Dell Manuals for PowerConnect 6224
-> Accéder au site Dell
-> Accéder aux CODES PROMO et Bons de réduction Dell
-> Voir d'autres manuels Dell
Revenir à l'accueil
ou juste avant la balise de fermeture -->
Manuals for PowerConnect 6224
Title |
Type |
Language |
View |
Benutzerhandbuch |
ug |
de-de |
View |
User’s Guide |
ug |
en-us |
View |
Guide d'utilisation |
ug |
fr-fr |
View |
用户指南 |
ug |
zh-cn |
View |
Configuration Guide |
rg2 |
en-us |
View |
Handbuch zum Einstieg |
sg |
de-de |
View |
Getting Started Guide |
sg |
en-us |
View |
Guide de mise en route |
sg |
fr-fr |
View |
Οδηγός έναρξης |
sg |
gr-gr |
View |
îãøéê úçéìú òáåãä |
sg |
he-il |
View |
시작 안내서 |
sg |
ko-kr |
View |
Instrukcja uruchomienia |
sg |
po-pl |
View |
Guía del usuario |
ug |
es-mx |
View |
ユーザーズガイド |
ug |
ja-jp |
View |
사용 설명서 |
ug |
ko-kr |
View |
Command Line Interface Guide |
rg |
en-us |
View |
Guía de introducción |
sg |
es-mx |
View |
Guia de primeiros passos |
sg |
pt-br |
View |
Başlarken Kılavuzu |
sg |
tr-tr |
View |
Руководство пользователя |
ug |
ru-rs |
View |
Release Notes |
rn |
en-us |
View |
はじめに |
sg |
ja-jp |
View |
使用入门指南 |
sg |
zh-cn |
View |
Začínáme |
sg |
cs-cz |
View |
-> Commander sur Dell.com, Cliquez ici
Autres manuels ou drivers :

![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 18-May-2013 16:59 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 18-May-2013 16:59 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 18-May-2013 16:58 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 18-May-2013 16:58 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 18-May-2013 16:57 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 18-May-2013 16:57 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 18-May-2013 16:57 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 18-May-2013 16:57 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-studio-xps-7100..> 18-May-2013 16:56 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-pa-220.htm 18-May-2013 16:56 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 18-May-2013 10:56 2.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 18-May-2013 10:56 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 18-May-2013 10:56 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 18-May-2013 10:56 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 18-May-2013 10:55 2.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 18-May-2013 10:55 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 18-May-2013 10:54 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 18-May-2013 10:54 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pre..> 18-May-2013 10:53 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 18-May-2013 10:53 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 18-May-2013 10:52 3.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 18-May-2013 10:51 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 18-May-2013 10:51 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 18-May-2013 10:51 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Poweredge-2500.htm 18-May-2013 10:50 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 18-May-2013 10:50 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Drivers-for-Del..> 18-May-2013 10:48 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 18-May-2013 10:48 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 17-May-2013 21:34 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 17-May-2013 21:34 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 17-May-2013 21:33 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 17-May-2013 21:33 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-xps-8300.htm 17-May-2013 21:33 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 17-May-2013 21:33 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 17-May-2013 21:03 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 17-May-2013 20:56 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 17-May-2013 20:56 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 17-May-2013 20:53 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 17-May-2013 20:53 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-2-Manuals-for-D..> 17-May-2013 20:52 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 17-May-2013 20:52 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 17-May-2013 20:51 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 17-May-2013 20:51 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 17-May-2013 20:50 2.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 17-May-2013 20:50 2.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 17-May-2013 20:49 2.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 17-May-2013 20:49 2.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 15-May-2013 07:01 1.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 15-May-2013 07:01 1.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 15-May-2013 07:01 1.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 15-May-2013 07:00 1.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 15-May-2013 07:00 1.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pre..> 15-May-2013 07:00 1.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 15-May-2013 07:00 1.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Min..> 15-May-2013 06:59 1.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-W50..> 15-May-2013 06:59 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 15-May-2013 06:59 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 15-May-2013 06:59 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 15-May-2013 06:58 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Stu..> 15-May-2013 06:58 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 15-May-2013 06:57 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Stu..> 15-May-2013 06:57 2.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 11:57 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 11:57 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 11:56 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 11:56 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 11:55 1.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 13-May-2013 11:55 1.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 11:55 1.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 08:04 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pre..> 13-May-2013 08:02 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 13-May-2013 08:02 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Min..> 13-May-2013 08:01 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 07:43 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 13-May-2013 07:43 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 07:43 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 07:42 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 07:42 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pre..> 13-May-2013 08:02 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 13-May-2013 08:02 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 08:01 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Min..> 13-May-2013 08:01 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 07:43 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 13-May-2013 07:43 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 07:43 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 07:42 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 07:42 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 07:21 1.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 07:21 1.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 07:20 1.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 07:20 1.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 07:20 1.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 07:20 1.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 12-May-2013 19:02 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 12-May-2013 19:02 2.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ali..> 12-May-2013 19:02 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 19:01 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 19:01 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 19:00 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 19:00 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 12-May-2013 18:58 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 12-May-2013 18:58 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 12-May-2013 18:28 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 18:19 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 18:19 2.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 18:18 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 18:18 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 12-May-2013 18:17 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 12-May-2013 18:17 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 12-May-2013 18:17 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 12-May-2013 18:16 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 17:43 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 17:39 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 12:35 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 12:35 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 12:34 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 12:34 2.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 12:33 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 12:33 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 12-May-2013 12:32 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 12:32 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 17:39 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 17:39 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 12-May-2013 17:38 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 17:38 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Vos..> 12-May-2013 17:38 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 17:37 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 12-May-2013 17:36 3.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 17:35 3.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 17:35 4.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 12-May-2013 17:35 1.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Opt..> 12-May-2013 17:34 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 17:34 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 17:33 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 17:33 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Drivers-for-Del..> 12-May-2013 12:05 4.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 12-May-2013 12:05 4.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 12-May-2013 12:04 4.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 12:04 4.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 12-May-2013 12:02 4.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Drivers-for-Pow..> 12-May-2013 12:02 4.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 12:01 2.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 12-May-2013 12:01 2.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 12:00 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 12-May-2013 12:00 2.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 12-May-2013 11:59 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 11:59 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 11:59 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 12-May-2013 11:59 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-LCD..> 12-May-2013 11:58 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 12-May-2013 11:58 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 11:57 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 12-May-2013 11:57 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 11:56 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 11:56 2.8M
Dell-Latitude-E6530-..> 10-May-2013 15:25 2.4M
Dell-Latitude-CPi-A-..> 10-May-2013 15:24 2.7M
Dell-Configurer-et-u..> 10-May-2013 15:24 2.7M
Dell-Latitude-D410-M..> 10-May-2013 15:24 3.0M
Dell-Symantec-Backup..> 10-May-2013 15:23 3.0M
Dell-PowerEdge-R510-..> 10-May-2013 15:23 3.4M
Dell-Studio-1735-Man..> 10-May-2013 15:22 3.1M
Dell-Latitude-D620-E..> 10-May-2013 15:21 3.7M
Dell-Latitude-E6430-..> 10-May-2013 15:21 3.4M
Dell-Inspiron-9400-M..> 10-May-2013 15:20 4.1M
Dell-Latitude-E6410-..> 10-May-2013 15:20 3.8M
Dell-Latitude-E6400-..> 10-May-2013 15:19 4.3M
Dell-Alienware-Area-..> 10-May-2013 15:19 4.1M
Dell-PowerEdge-T710-..> 10-May-2013 14:23 2.9M
Dell-PowerEdge-T420-..> 10-May-2013 14:23 3.2M
Dell-UPS-500T-Manuel..> 10-May-2013 14:22 3.4M
Dell-PowerConnect-55..> 10-May-2013 14:22 4.5M
Dell-UPS-500- Englis..> 10-May-2013 14:21 4.6M
Dell-UPS-500T-Españ..> 10-May-2013 14:20 1.7M
Dell-OptiPlex-330-Ma..> 10-May-2013 14:20 2.2M
Dell-Inspiron-1520-E..> 10-May-2013 14:20 1.9M
Dell-Latitude-E6530-..> 10-May-2013 14:19 2.4M
Dell-Latitude-E6530-..> 10-May-2013 14:19 2.3M
Dell-PowerEdge-T605-..> 10-May-2013 13:46 2.8M
Dell-7330dn-Mono-Las..> 10-May-2013 13:41 2.8M
Dell-Alienware-X51-M..> 10-May-2013 13:41 2.7M
Dell-Comment-utilise..> 10-May-2013 13:41 2.7M
Dell-Latitude-D630-M..> 10-May-2013 11:17 4.7M
Dell-Precision-690-M..> 10-May-2013 11:16 3.2M
Dell-Latitude-E6400-..> 10-May-2013 11:16 3.9M
Dell-Precision-M40-M..> 10-May-2013 11:15 3.9M
Dell-Precision-360-M..> 10-May-2013 11:15 4.0M
Dell-PowerEdge-R320-..> 10-May-2013 11:14 4.4M
Dell-Precision-450-M..> 10-May-2013 11:13 4.6M
Dell-Intel-Active-Ma..> 10-May-2013 11:13 4.7M
Dell-OptiPlex-755-Ma..> 10-May-2013 11:12 5.5M
Dell-PowerVault-NX30..> 10-May-2013 11:12 5.6M
Dell-Precision-M4500..> 10-May-2013 11:10 6.1M
Dell-OptiPlex-SX280-..> 10-May-2013 11:10 6.0M
Dell-Latitude-E6400-..> 10-May-2013 10:30 3.2M
Dell-PowerEdge-T100-..> 10-May-2013 10:22 3.0M
Dell-Vostro-270s-Man..> 10-May-2013 10:21 3.1M
Dell-Precision-T7600..> 10-May-2013 10:21 3.2M
Dell-Precision-M4400..> 10-May-2013 10:20 3.3M
Dell-Precision-M4700..> 10-May-2013 10:20 3.4M
Dell-Precision-M4600..> 10-May-2013 10:19 3.4M
Dell-Precision-390-M..> 10-May-2013 10:19 2.0M
Dell-Precision-610-M..> 10-May-2013 10:18 2.3M
Dell-Manuel-d-utilis..> 10-May-2013 10:18 2.3M
Dell-Precision-M20-M..> 10-May-2013 10:17 2.8M
Dell-Guide-d-utilisa..> 10-May-2013 10:17 2.8M
Dell-Precision-370-M..> 10-May-2013 10:16 3.2M
Dell-PowerEdge-T100-..> 10-May-2013 10:22 3.0M
Dell-Vostro-270s-Man..> 10-May-2013 10:21 3.1M
Dell-Precision-T7600..> 10-May-2013 10:21 3.2M
Dell-Precision-M4400..> 10-May-2013 10:20 3.3M
Dell-Precision-M4700..> 10-May-2013 10:20 3.4M
Dell-Precision-M4600..> 10-May-2013 10:19 3.4M
Dell-Precision-390-M..> 10-May-2013 10:19 2.0M
Dell-Precision-610-M..> 10-May-2013 10:18 2.3M
Dell-Manuel-d-utilis..> 10-May-2013 10:18 2.3M
Dell-Precision-M20-M..> 10-May-2013 10:17 2.8M
Dell-Guide-d-utilisa..> 10-May-2013 10:17 2.8M
Dell-Precision-370-M..> 10-May-2013 10:16 3.2M
Dell-Latitude-E6400-..> 10-May-2013 10:16 3.2M
Dell-XPS-M1210-Owner..> 08-May-2013 10:57 2.9M
Dell-Windows-8-Manue..> 08-May-2013 10:54 5.1M
Dell-PowerEdge-R815-..> 08-May-2013 10:52 4.3M
Dell-Inspiron-1521-M..> 08-May-2013 10:51 2.9M
Dell-PowerEdge-R900-..> 08-May-2013 10:50 3.1M
Dell-Vostro-270-Manu..> 08-May-2013 10:50 3.2M
Dell-XPS-630-Manuels..> 08-May-2013 10:49 3.6M
Dell-XPS-M1730-Manue..> 08-May-2013 10:49 3.9M
Dell-Vostro-200-Manu..> 08-May-2013 10:48 4.5M
Dell-Vostro-410-Manu..> 08-May-2013 10:48 4.1M
Dell-Vostro-1700-Man..> 08-May-2013 10:47 4.8M
Dell-Inspiron-m301z-..> 08-May-2013 10:47 4.8M
Dell-Studio-Slim-Man..> 08-May-2013 10:45 5.1M
Dell-PowerEdge-R620-..> 08-May-2013 08:46 4.1M
Dell-PowerEdge-R200-..> 08-May-2013 08:46 2.6M
Dell-Inspiron-640M-M..> 08-May-2013 08:46 3.7M
Dell-Inspiron-600m-M..> 08-May-2013 08:45 2.6M
Dell-Studio-Desktop-..> 08-May-2013 08:44 2.7M
Dell-Vostro-1000-Man..> 08-May-2013 08:44 2.7M
Dell-Inspiron-15-Int..> 08-May-2013 08:44 3.0M
Dell-Alienware-Area-..> 08-May-2013 08:43 3.1M
Dell-DR4000-Manuels.htm 08-May-2013 08:43 3.4M
Dell-Alienware-M15x-..> 08-May-2013 08:42 3.3M
Dell-Latitude-XT2-Ma..> 08-May-2013 08:42 3.5M
Dell-Latitude-E5520-..> 08-May-2013 08:41 3.5M
Dell-OptiPlex-745-Ma..> 08-May-2013 08:40 3.9M
Dell-Inspiron-1525-M..> 08-May-2013 08:40 3.9M
Dell-Inspiron-One-23..> 08-May-2013 08:39 4.2M
Dell-Inspiron-One-23..> 08-May-2013 08:39 2.8M
Dell-Inspiron-510m-M..> 08-May-2013 08:38 3.2M
Dell-Inspiron-Duo-Ma..> 08-May-2013 08:38 3.0M
Dell-Vostro-1550-Man..> 08-May-2013 08:37 3.4M
Dell-Precision-T5600..> 08-May-2013 08:37 3.3M
Dell-Dimension-8300-..> 07-May-2013 22:03 2.5M
Dell-Latitude-Cpi-Ma..> 07-May-2013 22:01 3.2M
Dell-Alienware-Area-..> 07-May-2013 22:01 3.2M
Dell-Latitude-D620-M..> 07-May-2013 22:00 2.3M
Dell-PowerEdge-1950-..> 07-May-2013 22:00 2.2M
Dell-Precision-T5600..> 07-May-2013 21:30 3.1M
Dell-PowerEdge-R720x..> 07-May-2013 21:26 3.1M
Dell-Inspiron-500m-M..> 07-May-2013 21:26 2.8M
Dell-PowerEdge-R815-..> 07-May-2013 21:25 2.8M
Dell-Alienware-M15x-..> 07-May-2013 21:25 2.8M
Dell-Vostro-3450-Man..> 07-May-2013 21:24 2.8M
Dell-PowerEdge-R610-..> 07-May-2013 21:24 2.9M
Dell-Vostro-3750-Man..> 07-May-2013 21:23 3.0M
Dell-Studio-1555-15-..> 07-May-2013 21:23 3.1M
Dell-Manuel-de-maint..> 07-May-2013 21:22 3.0M
Dell-Latitude-E6420-..> 07-May-2013 21:22 3.1M
Dell-Inspiron-1520-M..> 07-May-2013 21:21 2.0M
Dell-Aztech-MDP3900-..> 07-May-2013 21:21 2.0M
Dell-PowerEdge-M905-..> 07-May-2013 21:21 2.0M
Dell-PowerEdge-400SC..> 07-May-2013 21:21 2.1M
Dell-Precision-M4500..> 07-May-2013 21:20 2.2M
Dell-Vizioncore-Manu..> 07-May-2013 21:20 2.1M
Dell-Inspiron-1520-2..> 07-May-2013 21:19 2.5M
Dell-Guide-Utilisate..> 07-May-2013 21:19 2.4M
Dell-PowerEdge-R510-..> 07-May-2013 21:18 2.7M
Dell-Manuel-d-Utilis..> 07-May-2013 21:18 2.4M
Dell-PowerEdge-300-M..> 06-May-2013 19:33 4.7M
Dell-Lifecycle-Contr..> 06-May-2013 19:32 4.3M
Dell-PowerVault-110T..> 06-May-2013 19:31 4.4M
Dell-Inspiron-620-Ma..> 06-May-2013 19:10 3.2M
Dell-Dimension-5100-..> 06-May-2013 19:10 3.4M
Dell-Manuels-et-docu..> 06-May-2013 19:09 3.7M
Dell-Manuels-et-docu..> 06-May-2013 19:09 3.5M
Dell-1130-Dell-1130n..> 06-May-2013 18:42 3.1M
Dell-Controleurs-RAID-Dell-PowerEdge-PERC-H310-H710-H710P-et-H810-Guide-d-utilisation
Dell-Laser-MFP-Dell-3333dn-et-3335dn-Guide-de-l-utilisateur
Dell-PowerVault-DL-Backup-to-Disk-Appliance-Powered-by-Symantec-Backup-Exec-Guide-d-utilisation
Dell-XPS-015-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX3300-Guide-de-mise-en-route
Dell-INSPIRON-GUIDE-DE-REFERENCE
Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-depannage
Dell-Commutateur-de-consoles-2161DS-Dell-Guide-de-l-utilisateur-d-OSCAR-et-du-materiel
Dell-PowerEdge-T420-Guide-de-mise-en-route
Dell-PowerEdge-C8000XD-Manuel-du-proprietaire-du-materiel
Dell-OptiPlex-755-Guide-d-utilisation
Dell-Matrices-de-stockage-Dell-PowerVault-MD3200i-et-MD3220i-Guide-de-deploiement
Dell-Latitude-E5400-et-E5500-Guide-de-configuration-et-de-reference-rapide
Dell-Set-Up-Your-Computer
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730-Manuel
Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire-Manuel
Dell-PowerEdge-C410x-Getting-Started-With-Your-System
Dell-Systemes-Dell-PowerEdge-SUSE-Linux-Enterprise-Server-10-Instructions-d-installation
Dell-Utilitaires-de-gestion-du-Dell-OpenManage-Baseboard-Management-Controller-Version%204.6-Guide-d-utilisation
Dell-OpenManage-Server-Administrator-Guide-d-installation-de-la-version-7.1
Dell-Systeme-Dell-DR4000-Guide-de-l-administrateur
Dell-Systemes-Dell-PowerEdge%20Red-Hat-Enterprise-Linux-6-x86_64-x86-Instructions-d-installation-et-informations-importantes
Dell-Integrated-Dell-Remote-Access-Controller-7-iDRAC7-Version-1.20.20-Guide-d-utilisation
Dell-Management-Plug-In-pour-VMware-vCenter-Version-1.5-Guide-d-utilisation
Dell-Projecteur-7700FullHD-Dell-Guide-de-l-utilisateur
Dell-Projecteur-Dell-1420X-1430X-Guide-d-utilisation
Dell-FluidFS-NAS-Solutions-Guide-de-l-administrateur
Dell-PowerEdge-Express-SSD-PCIe-Flash-Guide-d-utilisation
Dell-Update-Packages-DUP-Version-7.0-Guide-d-utilisation
Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route-Manuel
Dell-PowerEdge-R320-Guide-de-mise-en-route
Dell-Systemes-Dell-PowerEdge-R510-Manuel-du-proprietaire
Dell-Precision-M4400-Guide-de-configuration-et-de-reference-rapide
Dell-Matrices-de-stockage-SCSI-Dell-EqualLogic-PS-Series-a-clusters-de-basculement-Microsoft-Windows-Server-Guide-d-installation-et-de-depannage-du-materie
Dell-PowerEdge-C410x-Guide-de-mise-en-route-du-systeme
Dell-Moniteur-a-ecran-plat-Dell-U2713HM-Guide-d-utilisation
Dell-Moniteur-a-Dell-P1913-P1913S-P2213
Dell-Guide-de-l-utilisateur-du-moniteur-Dell-E1913S-E1913-E2213
Dell-Systems-Service-and-Diagnostics-Tools-Version-7.0-Guide-d-installation-rapide
Dell-Moniteur-a-Dell-S2740L-Guide-d-utilisation
Dell-INSPIRON-GUIDE-DE-CONFIGURATION
Dell-Dimension-Serie-8300
Dell-PowerEdge-R820-Guide-de-mise-en-route
Dell-PowerEdge-C8000-Manuel-du-proprietaire-du-materiel-manuel
Dell-OpenManage-Server-Administrator-Version-7.1-Guide-d-utilisation
Dell-PowerEdge-M1000e-M915-M910-M820-M710HD-M710-M620-M610x-M610-M520-et-M420-Guide-de-mise-en-route
Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-installation
Dell-Inspiron-15R-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX3200-Guide-de-mise-en-route
Dell-PowerEdge-RAID-Controller-PERC-S110-Guide-d-utilisation
Dell-FluidFS-NAS-Solutions-Guide-de-mise-en-route
Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4-1-Guide-d-utilisation
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-mise-en-route
Dell-Vostro-470-Manuel-du-proprietaire
/Dell-Systeme-Dell-PowerVault-NX3500-Guide-de-l-administrateur
Dell-Latitude-E6420-XFR-Guide-technique
Dell-Guide-de-l-utilisateur-du-moniteur-S2240M-S2340M
Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire-manuel
Dell-PowerEdge-T320-Guide-de-mise-en-route
Dell-Precision-Workstation-T3600-Manuel-du-proprietaire
Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire
Dell-PowerEdge-R420-Guide-de-mise-en-route
Dell-PowerEdge-C8220-Manuel-du-proprietaire-du-materiel-manuel
Dell-Vostro-470-Owner-s-Manual
Dell-Projecteur-Dell-M110-Guide-de-l-utilisateur
Dell-Upgrading-to-BackupExec-2012-PowerVault-DL-Backup-to-Disk-Appliance
Dell-PowerVault-NX3300-Manuel-du-proprietaire
Dell-PowerConnect-5500-Series-CLI-Reference-Guide
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260-Series-Guide-de-deploiement
Dell-Inspiron-One-2020-Manuel-du-proprietaire
Dell-XPS-14-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-1900-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire
Dell-PowerEdge-R815-Manuel-du-proprietaire
Dell-PowerEdge-R720-and-R720xd-Owner-s-Manual
Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4.0-Guide-d-utilisation
Dell-Inspiron-17R-Manuel-du-proprietaire-Manuel
Dell-Inspiron-One-2020-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel
Dell-Inspiron-660s-Manuel-du-proprietaire-manuel
Dell-PowerEdge-R820-Manuel-du-proprietaire
Dell-Vostro-270-Manuel-du-proprietaire-manuel
Dell-Systeme-Dell-PowerEdge-C6220-Manuel-du-proprietaire
Dell-Inspiron-14R-Manuel-du-proprietaire
Dell-Guide-de-l-Utilisateur-de-l-Ecran-Large-Dell-IN1940MW
Dell-Moniteur-a-Dell-S2440L-Guide-d-utilisation
Dell-Alienware-X51-Owner-s-Manual
Dell-ALIENWARE-M17x-MOBILE-MANUAL
Dell-Emplacement-des-cavaliers-de-la-carte-systeme-des-systemes-Dell-PowerEdge-R310-Mise-a-jour-des-informations
Dell-Systemes-Dell-PowerEdge-6950-Manuel-du-proprietaire
Dell-Alienware-M17x-R4-Owner-s-Manual
Dell-XPS-13-Owner-s-Manual
Dell-HBA-SAS-Dell-PowerEdge-6-Gb-s-et-Internal-Tape-Adapter-Guide-d-utilisation
Dell-Systemes-Dell-PowerEdge-R910-Mise-a-jour-des-informations
Dell-Systemes-Dell-PowerEdge-T610-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire
/Dell-PowerEdge-R905-Manuel-du-proprietaire
Dell-Imprimantes-laser-Dell-2350d-et-Dell-2350dn
Dell-XPS-430-Guide-de-reference-rapide
Dell-PowerEdge-RAID-Controller-PERC-H700-et-H800-Guide-d-utilisation
Dell-Lifecycle-Controller-2-Version-1.00.00-User-s-Guide
Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-utilisation
Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire-Manue
Dell-Guide-de-l-utilisateur-Dell-V525w
Dell-XPS-13-Manuel-du-proprietaire
Dell-Adaptateurs-Brocade-Manuel-d-installation-et-de-reference
Dell-FluidFS-NAS-Solutions-NX3600-NX3610-Guide-de-deploiement
Dell-Systemes-Dell-PowerEdge-T410-Manuel-du-proprietaire
Dell-Latitude-ST-Manuel-du-proprietaire-Manuel
Dell-OptiPlex-360-Guide-de-configuration-et-de-reference-rapide
Dell-PowerEdge-R810-Manuel-du-proprietaire-du-materiel
Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000
Dell-Imprimante-laser-Dell-2230d-Guide-de-l-utilisateur
Dell-Systemes-Dell-PowerEdge-C6105-Manuel-du-proprietaire-du-materiel
Dell-Imprimante-personnelle-a-jet-d-encre-Dell-J740-Manuel-du-proprietaire
Dell-2130cn-IMPRIMANTE-LASER-COULEUR
Dell-Guide-d-utilisation-de-la-station-de-travail-Dell-Precision-T3400
Dell-1235cn-Imprimante-Multifonction-Mode-d-emploi
Dell-Vostro-1310-1510-1710-et-2510-Guide-de-configuration-et-de-reference-rapide
Dell-Guide-d-utilisation-APC-Smart-UPS-750VA-1000VA-1500VA-100-120-230-V-CA-2U-Montage-en-baie-Onduleur
Dell-Guide-d-utilisation-Modele-TL24iSCSIxSAS%201Gb-iSCSI-a-SAS
Dell-Imprimantes-laser-Dell-1130-et-Dell-1130n
Dell-Precision-M6400-Guide-de-configuration-et-de-reference-rapide
Dell-M770mm-Color-Monitor-Quick-Set-up
Dell-Carte-de-gestion-reseau-AP9617-AP9618-AP9619-Manuel-d-installation-et-de-demarrage-rapide
Dell-Projecteur-Dell-1410X-Guide-d-utilisation
Dell-Imprimante-couleur-Dell-1350cnw
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050-Manuel
Dell-Manuel-de-maintenance-Dell-Inspiron-620
Dell-3D-VISION-MANUEL-D-UTILISATION
Dell-Inspiron-600m-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R805-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R900-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-2970-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-C6145-Manuel-du-proprietaire-du-materiel
Dell-Inspiron-660s-Manuel-du-proprietaire
Dell-P513w-User-s-Guide-Francais-manuel
Dell-Inspiron-660-manuels
Dell-Serveur-de-sauvegarde-sur-disque-Dell-PowerVault-DL-optimise-par-CommVault-Simpana-Guide-d-utilisation
Dell-P513w-User-s-Guide-Guide-de-l-utilisateur-manuel
Dell-Precision-Workstation-T1650-Manuel-du-proprietaire
Dell-ALIENWARE-M17x-MANUEL-DE-L-ORDINATEUR-PORTABLE
Dell-Manuel-du-proprietaire-de-Dell-PowerEdge-M905-M805-M600-et-M605
Dell-Inspiron-One-2330-Manuel-du-proprietaire
Dell-Dimension-1100-B110-Manuel-du-proprietaire
Dell-Vostro-270-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T320-Manuel-du-proprietaire
Dell-Station-de-travail-mobile-Dell-Precision-M4700-Manuel-du-proprietaire
Dell-XPS-8500-Manuel-du-proprietaire
Dell-1230c-Imprimante-laser-couleur-mode-d-emploi-Manuel
Dell-Client-Management-Manuel
Dell-Studio-XPS-Setup-Guide-Manue
Dell-Adaptateur-hote-Dell-PCIe-SCSI-Ultra320-monocanal-Guide-d-utilisation-Manuel
Dell-INSPIRON-DUO-SETUP-GUIDE-Manuel
Dell-INSPIRON-DUO-GUIDE-DE-CONFIGURATION-Manuel
Dell-Guide-de-l-utilisateur-Dell-Inspiron-M4040-14-N4050-Manuel
Dell-Guide-de-l-administrateur-de-Dell-PowerVault-705N-Manuel
Dell-Vostro-420-220-220s-Guide-de-Configuration-et-de-Reference-Rapide-Manuel
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660f-Series-Guide-de-deploiement-Manuel
Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-l-administrateur-Manuel
Dell-Latitude-D430-Guide-d-utilisation-Manuel
Dell-Studio-XPS-Guide-de-configuration-Manuel
Dell-PowerEdge-C410x-Manuel-du-proprietaire
Dell-Precision-Workstation-T1650-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R300-Manuel-du-proprietaire
Dell-Systemes%20-Dell%20PowerEdge-T110-II-Manuel-du-proprietaire
Dell-Vostro-200-Manuel-du-proprietaire-Mini-Tower
Dell-Inspiron-531-Manuel-du-proprietaire
Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU-Francais
Dell-PowerEdge-R520-Manuel-du-proprietaire
Projecteur-Dell-1201MP-Manuel-d-utilisation
Dell-PowerEdge-R910-Manuel-du-proprietaire
Dell-Dimension-C521-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T605-Manuel-du-proprietaire
Dell-Mobile-Jamz
Dell-Inspiron-530-Series-Manuel-du-proprietaire
Dell-Vostro-3460-Manuels
Dell-OPENMANAGE-POWER-CENTER-1.1-Guide-d-utilisation
Dell-PowerVault-MD3660f-Storage-Arrays-Manuels
Dell™ Ekran Yöneticisi Kullanıcı Kılavuzu
Dell-PowerEdge-R620-Guide-de-mise-en-route
Dell-PowerEdge-R520-Guide-de-mise-en-route
DELL-POWERVAULT-MD1200-et-MD1220-TECHNICAL-GUIDEBOOK
Console-de-gestion-multi-onduleurs-Dell-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration
DELL-OPTIPLEX580-TECHNICAL-GUIDEBOOK-INSIDE-THE-OPTIPLEX-580
Dell-Inspiron-1720-manuels
Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route
Dell-Vostro-1540-1550-Manuel-du-proprietaire
Dell-Latitude-E5430-Manuel-du-proprietaire
Dell™ S2240L/S2340L Monitör Kullanıcı Kılavuzu
Dell PowerEdge Sistemleri İçin Microsoft Windows Server 2012 Önemli Bilgiler Kılavuzu
Dell-Guide-de-l-utilisateur-du-moniteur-Dell-S2240L-S2340L
Dell™ S320/S320wi Projektör Kullanım Kılavuzu
Dell-%20Vostro-270-Manuels
Dell-Vostro-3460-Manuel-du-proprietaire-Francais
Dell-Inspiron-9200-Manuel-de-l-utilisateur
Dell-Inspiron-2600-et-2650-Manuel-de-l-utilisateur
Dell-Axim-X30-Manuel-de-l-utilisateur
Dell-Vostro-2520-Manuel-du-proprietaire
Dell-Inspiron-1721-Manuel
Dell-Systemes-Dell-PowerEdge-T710-Manuel-du-proprietaire
Dell-Precision-Workstation-T5600-Manuel-du-proprietaire
Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire
Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel
Dell-Dimension-3000-Manuel-du-proprietaire
Dell-PowerEdge-R210-Technical-Guide
Dell-Inspiron-Manuels
Dell-Manuel-du-proprietaire-du-Dell-Vostro-1700
Dell-Clavier-sans-fil-et-souris-Dell-KM713-Manuel-de-l'utilisateur
Dell-Systeme-de-navigation-GPS-Dell-Manuel-de-l'utilisateur
Dell-Logiciel-de-gestion-de-l-onduleur-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration
Dell-Demarrage-rapide-du-moniteur-couleur-M990
Dell-Manuel-de-l-utilisateur-de-la-station-de-travail-Dell-Precision-370
Dell-Systemes-Dell-PowerEdge-2800-Guide-d-installation-et-de-depannage
Dell-Manuel-de-l-utilisateur-du-systeme-Dell-OptiPlex-SX280
Dell-Vostro-1440-1450-Manuel-de-l-utilisateur
Dell-Photo-Printer-540-Guide-de-l-utilisateur
Dell-Streak-7-Francais-Manuel-de-l-utilisateur
Dell-Venue-Pro-Manuel-de-l-utilisateur
Dell-Imprimante-laser-personnelle-Dell-P1500-Manuel-du-proprietaire
Dell-PowerEdge-C5125-Manuel-du-proprietaire-du-materiel
Dell-Latitude-D630-Manuels
Dell-Vostro-400-Manuel-du-proprietaire-Mini-Tower
Dell-Systemes-Dell-PowerEdge-T100-Manuel-du-proprietaire
Dell-OptiPlex-9010-7010-compact-Manuel-du-proprietaire
Dell-PowerVault%20NX3200-Manuel-du-proprietaire
Dell-Inspiron-1200-et-2200-Manuel-de%20l-utilisateur
Dell-Vostro-1540-1550-Manuel-du-proprietaire
Dell-Inspiron-8600-Manuel-du-proprietaire
Dell-PowerVault-Baie-de-stockage-MD1120-Manuel-du-proprietaire
Dell-Dimension-E521-Manuel-du-proprietaire
Dell-Inspiron-9100-Manuel-du-proprietaire
Dell-Vostro-3360-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T300-Manuel-du-proprietaire
Dell-XPS-One-2710-manuel-d-utilisation
Dell-Inspiron-1150-Manuel-du-proprietaire
Dell-Latitude-E5530-Manuel-du-proprietaire
Dell-Inspiron-660-Manuel-du-proprietaire
Acceder-au-site-Dell
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG-Francais
Dell-OptiPlex-9010-Tout-en-un-Manuel-du-proprietaire
Dell-Vostro-3560-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T110-Manuel-du-proprietaire
Dell-server-poweredge-m710-tech-guidebook_fr
Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire
Dell-Latitude-5420-E5420-E5420m-Manuel-de-l-utilisateur
Dell-Latitude-E6320-Manuel-de-l-utilisateur
Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur-Francais
Dell-server-poweredge-r610-tech-guidebook_fr
Dell-server-poweredge-t710-technical-guide-book_fr
Dell-server-poweredge-m1000e-tech-guidebook_fr
Dell-server-poweredge-m610-tech-guidebook_fr
Dell-poweredge-r210-technical-guidebook-en_fr
Dell-MANUEL-ALIENWARE-M15x-MOBILE-Manuel-de-l-utilisateur
Dell-Axim-X51-X51v-Manuel-de-l-utilisateur
Dell-Beats-By-dr.dre-Manuel-et-Garantie
Dell-Dimension-3100C-Manuel-du-proprietaire
Dell-Precision-Workstation-T3600-Manuel-du-proprietaire
Dell-Vostro-200-Manuel-du-proprietaire-Slim-Tower
Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU
Dell-OPENMANAGE-POWER-CENTER-1-1-Guide-d-utilisation
Dell-Vostro-360-Proprietaire-du-manuel
Dell-Dimension-3100C-Manuel-du-proprietaire
AlienwareArea-51Area-51ALX
Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/AlienwareAurora-R3
AlienwareAurora-R4
lienwareAuroraAuroraALXAurora-R2
Chassis-RAID-Dell-PowerVault-MD3000i-Manuel-du-proprietaire
Dell-Axim-X50-Manuel-du-proprietaire
Dell-Axim-X51-X51v-Manuel-du-proprietaire
Dell-Baie-de-stockage-Dell-PowerVault-MD1000-Manuel-du-proprietaire
Dell-Boîtier-Dell-PowerEdge-M1000e-Manuel-du-proprietaire
Dell-Clavier-Axim-Manuel-du-proprietaire
Dell-Dimension-3100-E310-Manuel-du-proprietaire
Dell-Dimension-9200-Manuel-du-proprietaire
Dell-Dimension-E520-Manuel-du-proprietaire
Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire
Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire
Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi
Dell-Imprimante-laser-multifonction-Dell-1600n-Manuel-du-proprietaire
Dell-Inspiron-13z-Manuel-du-proprietaire
Dell-Inspiron-17R-Manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-d-utilisation
Dell-Inspiron-530s-Manuel-du-proprietaire
Dell-Inspiron-700m-Manuel-du-proprietaire
Dell-Inspiron-1100-Manuel-d-utilisation
Dell-Inspiron-1525-1526-Manuel-du-proprietaire
Dell-Inspiron-5100-et-5150-Manuel-d-utilisation
Dell-Inspiron-9300-Manuel-du-proprietaire
Dell-Inspiron-9400-E1705-Manuel-du-proprietaire
http://www.audentia-gestion.fr/Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire.htm
Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire
Dell-Laser-Printer-3100cn-manuel-du-proprietaire
Dell-Latitude-ST-Manuel-du-proprietaire
Dell-Latitude-XT3-Manuel-du-proprietaire
Dell-Liste-des-manuels-et-de-la-documentation-Dell
Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire
Dell-MANUEL-ALIENWARE-M15x-MOBILE
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE-francais
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050
Dell-Manuel-d-utilisation-du-Dell-XPS-420
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520
Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320
Dell-Manuel-de-maintenance-Dell-Inspiron-N5110
Dell-Manuel-du-proprietaire-Dell-Vostro-1500
Dell-Manuel-du-proprietaire-Dell-XPS-M1330
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG
Dell-Manuel-du-proprietaire-du-Dell-Inspiron-1721
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730
Dell-Manuel-du-proprietaire-du-Dell-XPS-One
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement
Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire
Dell-Photo-All-In-One-Printer-964-Manuel-du-proprietaire
Dell-Photo-All-In-One-Printer%20942-Manuel-du-proprietaire
Dell-Photo-Printer-720-Manuel-du-proprietaire
Dell-PowerEdge-C8220-Manuel-du-proprietaire
Dell-PowerEdge-R620-Manuel-du-proprietaire
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire
Dell-PowerVault-NX400-Guide-de-mise-en-route
Dell-Precision-Workstation-T7600-Manuel-du-proprietaire
Dell-Streak-7-Manuel-de-l-utilisateur
Dell-Streak-Manuel-d-utilisation
Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur
Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur
Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R210-II-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire%20-Manuel-d-utilisation
Dell-Systemes-Dell-PowerEdge-T310-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T620-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire
Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire
Dell-Vostro-360-Proprietaire-du-manuel
Dell-Vostro-3750-Manuel-du-proprietaire
Dell-Vostro-V131-Manuel-du-proprietaire
Dell-XP-M1530-Manuel-du-proprietaire
Dell-XPS-630i-Manuel-du-proprietair
Dell-moniteur-D1920-Manuel-du-proprietaire
DellDimension1100Series
Imprimante-Dell-Photo-All-In-One-Printer-922-Manuel-du-proprietaire
Imprimante-laser-de-groupe-de-travail-Dell-S2500-Manuel-du-proprietaire
Imprimante-personnelle-Dell-AIO-A960-Manuel-du-proprietaire
alienwareX51
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220
Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire
Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur
Dell-Streak-Manuel-d-utilisation
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730
Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-du-Dell-XPS-One
Dell-Clavier-Axim-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050
Dell-Manuel-de-maintenance-Dell-Inspiron-N5110
Dell-Inspiron-1100-Manuel-d-utilisation
Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire
Dell-Photo-Printer-720-Manuel-du-proprietaire
Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-Dell-Vostro-1500
Dell-XP-M1530-Manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire-Manuel-d-utilisation
Dell-Inspiron-5100-et-5150-Manuel-d-utilisation
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE
Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320
Dell-Laser-Printer-3100cn-manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-d-utilisation
Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG
Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur
Dell-PowerVault-NX400-Guide-de-mise-en-route
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement
Dell-PowerEdge-C8220-Manuel-du-proprietaire
Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement
Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire
Dell-Inspiron-9400-E1705-Manuel-du-proprietaire
Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire
Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire
Dell-Dimension-3100-E310-Manuel-du-proprietaire
Dell-Inspiron-1525-1526-Manuel-du-proprietaire
Dell-PowerEdge-R815-..> 08-May-2013 10:52 4.3M
Dell-Inspiron-1521-M..> 08-May-2013 10:51 2.9M
Dell-PowerEdge-R900-..> 08-May-2013 10:50 3.1M
Dell-Vostro-270-Manu..> 08-May-2013 10:50 3.2M
Dell-XPS-630-Manuels..> 08-May-2013 10:49 3.6M
Dell-XPS-M1730-Manue..> 08-May-2013 10:49 3.9M
Dell-Vostro-200-Manu..> 08-May-2013 10:48 4.5M
Dell-Vostro-410-Manu..> 08-May-2013 10:48 4.1M
Dell-Vostro-1700-Man..> 08-May-2013 10:47 4.8M
Dell-Inspiron-m301z-..> 08-May-2013 10:47 4.8M
Dell-Studio-Slim-Man..> 08-May-2013 10:45 5.1M
Dell-Windows-8-Manue..> 08-May-2013 10:45 5.1M
Dell-PowerEdge-R620-..> 08-May-2013 08:46 4.1M
Dell-PowerEdge-R200-..> 08-May-2013 08:46 2.6M
Dell-Inspiron-640M-M..> 08-May-2013 08:46 3.7M
Dell-Inspiron-600m-M..> 08-May-2013 08:45 2.6M
Dell-Studio-Desktop-..> 08-May-2013 08:44 2.7M
Dell-Vostro-1000-Man..> 08-May-2013 08:44 2.7M
Dell-Inspiron-15-Int..> 08-May-2013 08:44 3.0M
Dell-Alienware-Area-..> 08-May-2013 08:43 3.1M
Dell-DR4000-Manuels.htm 08-May-2013 08:43 3.4M
Dell-Alienware-M15x-..> 08-May-2013 08:42 3.3M
Dell-Latitude-XT2-Ma..> 08-May-2013 08:42 3.5M
Dell-Latitude-E5520-..> 08-May-2013 08:41 3.5M
Dell-OptiPlex-745-Ma..> 08-May-2013 08:40 3.9M
Dell-Inspiron-1525-M..> 08-May-2013 08:40 3.9M
Dell-Inspiron-One-23..> 08-May-2013 08:39 4.2M
Dell-Inspiron-One-23..> 08-May-2013 08:39 2.8M
Dell-Inspiron-510m-M..> 08-May-2013 08:38 3.2M
Dell-Inspiron-Duo-Ma..> 08-May-2013 08:38 3.0M
Dell-Vostro-1550-Man..> 08-May-2013 08:37 3.4M
Dell-Precision-T5600..> 08-May-2013 08:37 3.3M
Dell-Dimension-8300-..> 07-May-2013 22:03 2.5M
Dell-Latitude-Cpi-Ma..> 07-May-2013 22:01 3.2M
Dell-Alienware-Area-..> 07-May-2013 22:01 3.2M
Dell-Latitude-D620-M..> 07-May-2013 22:00 2.3M
Dell-PowerEdge-1950-..> 07-May-2013 22:00 2.2M
Dell-Precision-T5600..> 07-May-2013 21:30 3.1M
Dell-PowerEdge-R720x..> 07-May-2013 21:26 3.1M
Dell-Inspiron-500m-M..> 07-May-2013 21:26 2.8M
Dell-PowerEdge-R815-..> 07-May-2013 21:25 2.8M
Dell-Alienware-M15x-..> 07-May-2013 21:25 2.8M
Dell-Vostro-3450-Man..> 07-May-2013 21:24 2.8M
Dell-PowerEdge-R610-..> 07-May-2013 21:24 2.9M
Dell-Vostro-3750-Man..> 07-May-2013 21:23 3.0M
Dell-Studio-1555-15-..> 07-May-2013 21:23 3.1M
Dell-Manuel-de-maint..> 07-May-2013 21:22 3.0M
Dell-Latitude-E6420-..> 07-May-2013 21:22 3.1M
Dell-Inspiron-1520-M..> 07-May-2013 21:21 2.0M
Dell-Aztech-MDP3900-..> 07-May-2013 21:21 2.0M
Dell-PowerEdge-M905-..> 07-May-2013 21:21 2.0M
Dell-PowerEdge-400SC..> 07-May-2013 21:21 2.1M
Dell-Precision-M4500..> 07-May-2013 21:20 2.2M
Dell-Vizioncore-Manu..> 07-May-2013 21:20 2.1M
Dell-Inspiron-1520-2..> 07-May-2013 21:19 2.5M
Dell-Guide-Utilisate..> 07-May-2013 21:19 2.4M
Dell-PowerEdge-R510-..> 07-May-2013 21:18 2.7M
Dell-Manuel-d-Utilis..> 07-May-2013 21:18 2.4M
Dell-PowerEdge-300-M..> 06-May-2013 19:33 4.7M
Dell-Lifecycle-Contr..> 06-May-2013 19:32 4.3M
Dell-PowerVault-110T..> 06-May-2013 19:31 4.4M
Dell-Inspiron-620-Ma..> 06-May-2013 19:10 3.2M
Dell-Dimension-5100-..> 06-May-2013 19:10 3.4M
Dell-Manuels-et-docu..> 06-May-2013 19:09 3.7M
Dell-Manuels-et-docu..> 06-May-2013 19:09 3.5M
Dell-1130-Dell-1130n..> 06-May-2013 18:42 3.1M
Code-Promo-Dell.htm 04-Feb-2013 09:17 1.0M
Sony-NV-U83N-Manuels..> 02-Feb-2013 09:00 5.0M
Dell-Sansa-Clip-MP3-..> 27-Nov-2012 09:15 3.0M
Dell-TSi-500-TSi-400..> 27-Nov-2012 09:15 1.0M
Dell-Vostro-3360-Man..> 27-Nov-2012 09:10 2.6M
Dell-Inspiron-5100-e..> 27-Nov-2012 09:09 2.8M
Dell-Systemes-Dell-P..> 27-Nov-2012 09:09 3.1M
Dell-1815dn-Manuel ..> 27-Nov-2012 09:09 3.5M
Dell-PowerVault-MD32..> 27-Nov-2012 09:08 1.7M
Dell-Multifunktionsp..> 27-Nov-2012 09:07 2.4M
Dell-PowerVault-MD32..> 27-Nov-2012 09:07 2.0M
Dell-Inspiron-1150-M..> 27-Nov-2012 09:07 2.8M
Dell-PowerEdge-C8220..> 27-Nov-2012 09:07 2.6M
Dell-Systemes-Dell-P..> 27-Nov-2012 09:06 2.5M
Dell-PowerVault-MD32..> 27-Nov-2012 09:06 1.8M
Dell-Systemes-Dell-P..> 27-Nov-2012 07:42 3.0M
Dell-Matrices-de-sto..> 27-Nov-2012 07:40 3.5M
Dell-Systemes-Dell-D..> 27-Nov-2012 07:40 3.8M
Dell-Console-de-gest..> 27-Nov-2012 07:40 3.9M
Dell-Logiciel-de-ges..> 27-Nov-2012 07:26 2.9M
Dell-MANUEL-ALIENWAR..> 27-Nov-2012 07:20 2.6M
Dell-Axim-X51-X51v-M..> 27-Nov-2012 07:18 2.5M
Dell-Dimension-9150-..> 27-Nov-2012 07:07 2.3M
Lien-Manuels-Utilisa..> 19-Nov-2012 07:12 92K
Dell-XPS-600-francai..> 19-Nov-2012 06:29 2.1M
Dell-XPS-430-francai..> 19-Nov-2012 06:24 1.8M
Dell-XPS-420-francai..> 18-Nov-2012 21:25 3.8M
Dell-XPS-410-Anglais..> 18-Nov-2012 21:25 3.4M
Dell-Dimension-9200C..> 18-Nov-2012 21:03 3.1M
Dell-Dimension-1000-..> 18-Nov-2012 20:57 2.9M
Dell-Alienware-Auror..> 18-Nov-2012 20:49 2.3M
Dell-Alienware-Area-..> 18-Nov-2012 20:45 1.8M
Dell-Alienware-Area-..> 18-Nov-2012 20:44 1.9M
Dell-Alienware-Area-..> 18-Nov-2012 20:44 1.9M
Dell-Alienware-Auror..> 18-Nov-2012 20:44 1.9M
Dell-Alienware-Auror..> 18-Nov-2012 20:43 2.3M
Dell-Alienware-Auror..> 18-Nov-2012 20:43 2.2M
Dell-OpenManage-Remo..> 14-Nov-2012 22:12 4.9M
Dell-OpenManage-Serv..> 14-Nov-2012 22:12 5.0M
Dell-Media-Center-Gu..> 14-Nov-2012 22:11 1.6M
Dell-Systemes-Dell-P..> 14-Nov-2012 21:42 3.2M
Dell-E-Legacy-Extend..> 14-Nov-2012 21:40 2.8M
Dell-Dimension-XPS-M..> 14-Nov-2012 21:39 3.0M
Dell-Adaptateurs-Del..> 14-Nov-2012 21:39 3.1M
Dell-Axim-X3-Guide-d..> 14-Nov-2012 21:38 3.4M
Dell-Guide-d-utilisa..> 14-Nov-2012 21:38 4.1M
Dell-OpenManage-Serv..> 14-Nov-2012 21:38 3.7M
Dell-Latitude-D531-G..> 14-Nov-2012 21:36 4.7M
Dell-Latitude-D430-G..> 14-Nov-2012 21:36 4.4M
Dell-Inspiron-1501-M..> 14-Nov-2012 21:06 5.1M
Dell-Systemes-Dell-D..> 14-Nov-2012 21:05 2.6M
Dell-Guide-d-utilisa..> 14-Nov-2012 21:05 3.6M
Dell-PowerEdge-T110-..> 14-Nov-2012 21:04 3.6M
Dell-Guide-d-utilisa..> 14-Nov-2012 21:03 4.1M
Dell-XPS-M1710-Manue..> 14-Nov-2012 21:03 4.4M
Dell-Ordinateurs-por..> 14-Nov-2012 21:02 4.8M
Dell-Studio-GUIDE-DE..> 14-Nov-2012 21:01 5.5M
Dell-Inspiron-1420-M..> 14-Nov-2012 21:01 5.4M
Dell-Systemes-Dell-P..> 14-Nov-2012 21:00 2.4M
Dell-Latitude-D830-G..> 14-Nov-2012 20:59 2.2M
Dell-Systemes-Dell-P..> 14-Nov-2012 20:59 2.4M
Dell-Dimension-1100-..> 14-Nov-2012 12:08 3.6M
Dell-Inspiron-One-23..> 14-Nov-2012 12:08 3.7M
Dell-Manuel-de-maint..> 14-Nov-2012 12:07 3.8M
Dell-Photo-All-in-On..> 14-Nov-2012 12:06 4.0M
Dell-Carte-de-gestio..> 14-Nov-2012 12:05 4.0M
Dell-Systemes-Dell-P..> 14-Nov-2012 12:05 4.3M
Dell-XPS-M1710-Manue..> 13-Nov-2012 09:56 3.4M
Dell-Inspiron-6400-E..> 13-Nov-2012 08:20 2.8M
Dell-Systemes-Dell-P..> 13-Nov-2012 08:19 3.4M
Dell-Inspiron-1300-B..> 13-Nov-2012 08:19 3.1M
Dell-OptiPlex-9010-7..> 13-Nov-2012 08:18 1.7M
Dell-Laser-Printer-5..> 13-Nov-2012 08:18 1.9M
Dell-XPS-710-H2C-Man..> 13-Nov-2012 08:18 2.5M
Dell-Inspiron-1520-M..> 13-Nov-2012 08:17 2.9M
Dell-Inspiron-1721-M..> 13-Nov-2012 08:17 3.2M
Dell-Inspiron-One-23..> 13-Nov-2012 08:16 3.3M
Dell-XPS-M2010-Manue..> 13-Nov-2012 08:16 3.7M
Dell-Inspiron-1000-M..> 13-Nov-2012 08:15 3.9M
Dell-Inspiron-8500-G..> 13-Nov-2012 08:14 4.1M
Dell-Inspiron-640M-E..> 13-Nov-2012 08:13 4.5M
Dell-Axim-X50-Manuel..> 13-Nov-2012 08:12 4.7M
Dell-Inspiron-300m-G..> 13-Nov-2012 08:12 2.0M
Dell-Inspiron-XPS-Ge..> 13-Nov-2012 08:11 2.2M
Dell-Inspiron-5160-M..> 13-Nov-2012 08:11 2.4M
Dell-Inspiron-8600-G..> 13-Nov-2012 08:11 2.7M
Dell-PowerVault-DL20..> 13-Nov-2012 08:11 2.9M
Dell-Imprimante-pers..> 13-Nov-2012 08:10 3.0M
Dell-Vostro-410-Guid..> 12-Nov-2012 17:26 2.4M
Dell-Manuel-de-l-Uti..> 12-Nov-2012 17:07 2.6M
Dell-Dimension-serie..> 12-Nov-2012 17:07 1.9M
Dell-xps-13-l321x_se..> 12-Nov-2012 17:00 1.9M
Dell-XPS-13-Manuel-d..> 12-Nov-2012 16:59 1.9M
Dell-Manuel-de-maint..> 12-Nov-2012 16:59 2.1M
Dell-Inspiron-2600-e..> 12-Nov-2012 16:59 2.3M
Dell-PowerVault-NX33..> 12-Nov-2012 16:58 2.6M
Dell-Pave-Tactile-Sa..> 12-Nov-2012 16:58 2.6M
Dell-poweredge-r520-..> 12-Nov-2012 16:58 2.7M
Dell-Inspiron-5423-O..> 12-Nov-2012 16:57 2.7M
Dell-Inspiron-3500-P..> 12-Nov-2012 16:57 2.7M
Dell-Inspiron-3000-S..> 12-Nov-2012 16:56 2.7M
Dell-Vostro-270-Owne..> 12-Nov-2012 16:56 2.8M
Dell-server-poweredg..> 12-Nov-2012 16:56 2.9M
Dell-PowerEdge-C6220..> 12-Nov-2012 16:55 3.2M
Dell-2145cn-Impriman..> 12-Nov-2012 16:55 3.6M
Dell-Dimension-Serie..> 12-Nov-2012 16:54 3.8M
Dell-PERC-6-i-PERC-6..> 12-Nov-2012 16:53 4.1M
Dell-Configuration-d..> 12-Nov-2012 16:53 4.1M
Dell-MANUEL-ALIENWAR..> 12-Nov-2012 16:51 2.1M
Dell-ALIENWARE-M18x-..> 12-Nov-2012 16:51 2.2M
Dell-MANUEL-DE-L-ORD..> 12-Nov-2012 16:51 2.3M
Dell-Carte-de-Gestio..> 06-Nov-2012 18:45 2.0M
Dell-Studio-XPS-1640..> 06-Nov-2012 18:40 2.7M
Dell-Studio-XPS-GUID..> 06-Nov-2012 18:40 2.3M
Dell-Storage-Center-..> 06-Nov-2012 11:43 3.7M
Dell-PowerEdge-T300-..> 06-Nov-2012 07:33 2.3M
Dell-Manual-del-prop..> 06-Nov-2012 07:33 2.4M
Dell-Manual-del-prop..> 06-Nov-2012 07:32 2.5M
Dell-PowerEdge-Syste..> 06-Nov-2012 07:32 2.7M
Dell-PowerEdge-R710-..> 06-Nov-2012 07:31 3.0M
Dell-S2440L-Monitor-..> 06-Nov-2012 07:31 3.0M
Dell-P1913-P1913S-P2..> 06-Nov-2012 07:31 2.0M
Dell-U2713HM-Flat-Pa..> 06-Nov-2012 07:30 2.0M
Dell-U2713HM-Flat-Pa..> 06-Nov-2012 07:30 2.0M
Dell-E1913S-E1913-E2..> 06-Nov-2012 07:29 2.1M
Dell-Latitude-ST-Kul..> 06-Nov-2012 07:29 2.1M
Dell-PowerEdge-R310-..> 06-Nov-2012 07:29 2.4M
Dell-Storage-Center-..> 06-Nov-2012 07:29 2.7M
Dell-Latitude-XT3-Ow..> 06-Nov-2012 07:28 1.7M
Dell-Manuel-de-maint..> 06-Nov-2012 07:28 1.8M
Dell-Vostro-3450-Man..> 06-Nov-2012 07:27 1.9M
Dell-Inspiron-14z-N4..> 06-Nov-2012 07:27 2.0M
Dell-Module-de-venti..> 06-Nov-2012 07:27 2.0M
Dell-Matrices-de-sto..> 06-Nov-2012 07:26 2.6M
Dell-Points-d-acces-..> 06-Nov-2012 07:26 2.0M
Dell-Guide-de-l-util..> 05-Nov-2012 18:31 4.2M
Dell-Boitiers-de-sto..> 05-Nov-2012 18:14 1.4M
Dell-Studio-One-GUID..> 05-Nov-2012 18:14 1.5M
Dell-Vostro-1310-151..> 05-Nov-2012 18:14 1.6M
Dell-Systemes-Dell-P..> 05-Nov-2012 18:13 1.9M
Dell-Modules-optique..> 05-Nov-2012 18:13 1.9M
Dell-PowerEdge-R900-..> 05-Nov-2012 18:13 2.2M
Dell-Latitude-E6520-..> 05-Nov-2012 18:13 2.0M
Dell-PowerEdge-2900-..> 05-Nov-2012 18:12 2.4M
Dell-Point-d-acces-D..> 05-Nov-2012 18:12 2.5M
Dell-B1260dn-Mode-d-..> 05-Nov-2012 18:11 2.7M
Dell-B1160-Dell-B116..> 05-Nov-2012 18:11 2.9M
Dell-OpenManage-Serv..> 05-Nov-2012 18:10 3.3M
Dell-PowerEdge-T310-..> 05-Nov-2012 18:10 3.6M
Dell-PowerEdge-R410-..> 05-Nov-2012 18:09 3.8M
Dell-Inspiron-Guide-..> 05-Nov-2012 18:08 1.3M
Dell-Guide-de-soluti..> 05-Nov-2012 17:29 3.8M
Adaptateurs-Brocade-..> 05-Nov-2012 15:05 3.6M
Dell-PowerEdge-R415-..> 05-Nov-2012 15:01 1.7M
Dell-PowerVault-MD-S..> 05-Nov-2012 15:01 1.7M
Dell-PowerEdge-2950-..> 05-Nov-2012 15:01 1.9M
Dell-PowerEdge-R710-..> 05-Nov-2012 15:00 1.9M
Dell-Server-PRO-Mana..> 05-Nov-2012 15:00 2.0M
Dell-PowerVault-NX20..> 05-Nov-2012 15:00 2.0M
Dell-PowerVault-MD11..> 05-Nov-2012 15:00 2.0M
Dell-SAS-RAID-Storag..> 05-Nov-2012 14:59 2.2M
Dell-Imprimante-lase..> 05-Nov-2012 14:59 2.2M
IOGEAR-Guide-d-insta..> 05-Nov-2012 14:58 2.3M
Dell-MANUEL-ALIENWAR..> 05-Nov-2012 14:58 2.4M
Dell-Guide-d-install..> 05-Nov-2012 14:58 2.8M
Dell-Inspiron-600m-M..> 05-Nov-2012 14:57 2.6M
Planification-du-dep..> 05-Nov-2012 14:57 3.1M
Dell-Vizioncore-vRep..> 05-Nov-2012 14:57 3.0M
Dell-Server-Deployme..> 05-Nov-2012 14:56 3.7M
Dell-Latitude-XT2-XF..> 05-Nov-2012 14:54 3.7M
Dell-Deploiement-de-..> 05-Nov-2012 12:15 2.6M
Dell-Setting-up-Your..> 05-Nov-2012 12:15 2.6M
Dell-PowerQuest-Data..> 05-Nov-2012 12:15 2.6M
Dell-Controleurs-Del..> 05-Nov-2012 12:14 2.8M
Dell-Systemes-Dell-P..> 05-Nov-2012 12:14 2.9M
Dell-Guide-de-demarr..> 05-Nov-2012 12:13 2.9M
Dell-Guide-de-config..> 05-Nov-2012 12:13 3.0M
Dell-Guide-d-utilisa..> 05-Nov-2012 12:12 3.0M
Dell-1250c-Color-Pri..> 05-Nov-2012 12:12 3.0M
Dell-XPS-600-Manuel-..> 05-Nov-2012 12:11 3.3M
Dell-Imprimante-lase..> 05-Nov-2012 12:11 3.4M
Dell-Systemes-Dell-P..> 05-Nov-2012 12:10 3.8M
Dell-Photo-All-In-On..> 05-Nov-2012 12:10 3.6M
Dell-Studio-XPS-Setu..> 05-Nov-2012 12:09 1.3M
Dell-XPS-13-Kullanı..> 05-Nov-2012 12:09 1.4M
Dell-XPS-13-Chinois-..> 05-Nov-2012 12:08 1.6M
Dell-XPS-13-Arabe-Ma..> 05-Nov-2012 12:08 1.5M
Dell-Setting-up-Your..> 05-Nov-2012 10:08 1.9M
Dell-Setting-up-Your..> 05-Nov-2012 10:08 1.9M
Dell-Vizioncore-vCon..> 05-Nov-2012 10:08 2.4M
Dell-Cartes-controle..> 05-Nov-2012 10:08 2.0M
Dell-Guide-de-l-util..> 05-Nov-2012 09:06 1.9M
Dell-Bandotheques-De..> 05-Nov-2012 09:03 2.1M
Dell-S320-S320wi-Pro..> 05-Nov-2012 09:02 1.7M
Dell-PowerEdge-RAID-..> 05-Nov-2012 09:02 2.4M
Dell-Matrices-de-sto..> 05-Nov-2012 09:02 2.2M
Dell-Vizioncore-vRan..> 05-Nov-2012 09:01 2.6M
Dell-Cartes-d-extens..> 05-Nov-2012 09:01 2.6M
Dell-Guide-technique..> 05-Nov-2012 09:00 3.2M
Dell-Onduleur-en-Bai..> 05-Nov-2012 09:00 2.7M
Dell-Matrices-de-sto..> 05-Nov-2012 08:59 3.7M
Dell-Setting-up-Your..> 05-Nov-2012 08:59 3.2M
Dell-Systemes-Dell-P..> 05-Nov-2012 08:58 4.2M
Dell-Guide-d-utilisa..> 05-Nov-2012 08:58 4.1M
Dell-M5200-Carte-de-..> 05-Nov-2012 07:58 1.6M
Dell-XPS-L412z-Manue..> 05-Nov-2012 07:38 2.0M
Dell-XPS-GUIDE-DE-CO..> 05-Nov-2012 07:38 2.1M
Dell-Studio-XPS-8100..> 05-Nov-2012 07:38 2.1M
Dell-XPS-One-GUIDE-D..> 05-Nov-2012 07:37 2.2M
Dell-INSPIRON-Setup-..> 05-Nov-2012 07:32 2.3M
Dell-Inspiron-14R-M4..> 05-Nov-2012 07:32 2.4M
Dell-XPS-M1210-Owner..> 05-Nov-2012 07:32 2.7M
Dell-Inspiron-6000-M..> 05-Nov-2012 07:31 2.9M
Dell-Guide-de-l-util..> 05-Nov-2012 07:31 3.5M
Dell-PERC-6-i-PERC-6..> 05-Nov-2012 07:31 3.8M
Dell-Adaptateurs-Del..> 05-Nov-2012 07:30 3.9M
Dell-Guide-d-utilisa..> 05-Nov-2012 07:29 4.2M
Dell-DX-Object-Stora..> 04-Nov-2012 11:04 2.8M
Dell-PowerEdge-T620-..> 04-Nov-2012 11:04 2.8M
Dell-Guide-d-install..> 04-Nov-2012 11:03 2.9M
Dell-Dimension-XPS-G..> 04-Nov-2012 11:03 3.1M
Dell-Latitude-E6500-..> 04-Nov-2012 11:02 3.3M
Dell-PowerEdge-Expan..> 04-Nov-2012 11:02 3.5M
Dell-Matrices-de-sto..> 04-Nov-2012 11:01 3.6M
Dell-Matrices-de-sto..> 04-Nov-2012 11:01 3.7M
Dell-PowerVault-Data..> 04-Nov-2012 11:00 2.7M
Dell-PowerVault-Encr..> 04-Nov-2012 10:41 2.5M
Dell-APC-Smart-UPS-A..> 04-Nov-2012 10:41 2.6M
Dell-PowerVault-Data..> 04-Nov-2012 10:41 2.6M
Dell-PowerVault-Data..> 03-Nov-2012 21:47 2.0M
Dell-EqualLogic-Stor..> 03-Nov-2012 21:47 2.1M
Dell-Latitude-E4300-..> 03-Nov-2012 21:46 2.3M
Dell-Matrices-de-sto..> 03-Nov-2012 21:46 2.2M
Dell-OptiPlex-755-Gu..> 03-Nov-2012 21:12 5.7M
Dell-PowerEdge-C8000..> 03-Nov-2012 18:23 2.1M
Dell-PowerEdge-T420-..> 03-Nov-2012 18:19 2.1M
Dell-Commutateur-de-..> 03-Nov-2012 18:19 2.3M
Dell-INSPIRON-GUIDE-..> 03-Nov-2012 18:16 2.4M
Dell-Systemes-Dell-P..> 03-Nov-2012 18:15 2.4M
Dell-XPS 15-Manuel-d..> 03-Nov-2012 18:15 2.4M
Dell-PowerVault-DL-B..> 03-Nov-2012 18:12 2.6M
Dell-Laser-MFP-Dell-..> 03-Nov-2012 18:12 3.2M
Dell-Controleurs-RAI..> 03-Nov-2012 18:11 3.4M
Dell-PowerEdge-Expre..> 03-Nov-2012 18:11 1.7M
Dell-FluidFS-NAS-Sol..> 03-Nov-2012 18:10 2.1M
Dell-Projecteur-Dell..> 03-Nov-2012 18:10 1.8M
Dell-Projecteur-7700..> 03-Nov-2012 18:09 2.2M
Dell-Management-Plug..> 03-Nov-2012 18:09 2.5M
Dell-Integrated-Dell..> 03-Nov-2012 18:09 3.1M
Dell-Systemes-Dell-P..> 03-Nov-2012 18:08 2.6M
Dell-Systeme-Dell-DR..> 03-Nov-2012 18:08 3.6M
Dell-OpenManage-Serv..> 03-Nov-2012 18:07 3.3M
Dell-Utilitaires-de-..> 03-Nov-2012 18:06 3.8M
Dell-Systemes-Dell-P..> 03-Nov-2012 18:06 3.9M
Dell-PowerEdge-C410x..> 03-Nov-2012 18:05 4.0M
Dell-Systemes-Dell-P..> 03-Nov-2012 18:05 4.3M
Dell-Manuel-du-propr..> 03-Nov-2012 18:04 4.6M
Dell-Set-Up-Your-Com..> 03-Nov-2012 18:04 4.6M
Dell-Latitude-E5400-..> 03-Nov-2012 18:02 4.7M
Dell-Matrices-de-sto..> 03-Nov-2012 18:02 4.9M
Dell-Dimension-Serie..> 03-Nov-2012 18:01 5.1M
Dell-INSPIRON-GUIDE-..> 03-Nov-2012 11:09 3.0M
Dell-Moniteur-a-Dell..> 03-Nov-2012 11:09 3.1M
Dell-Systems-Service..> 03-Nov-2012 11:08 3.1M
Dell-Guide-de-l-util..> 03-Nov-2012 11:07 3.1M
Dell-Moniteur-a-Dell..> 03-Nov-2012 11:07 3.2M
Dell-Moniteur-a-ecra..> 03-Nov-2012 11:06 3.2M
Dell-PowerEdge-C410x..> 03-Nov-2012 11:06 3.3M
Dell-Matrices-de-sto..> 03-Nov-2012 11:05 3.4M
Dell-Precision-M4400..> 03-Nov-2012 11:05 1.5M
Dell-Systemes-Dell-P..> 03-Nov-2012 11:04 1.9M
Dell-PowerEdge-R320-..> 03-Nov-2012 11:04 1.5M
Dell-PowerEdge-R720-..> 03-Nov-2012 11:04 2.0M
Dell-Update-Packages..> 03-Nov-2012 11:04 1.9M
Dell-Micrologiciel-D..> 03-Nov-2012 08:46 2.9M
Dell-FluidFS-NAS-Sol..> 03-Nov-2012 08:45 3.0M
Dell-PowerEdge-RAID-..> 03-Nov-2012 08:44 3.2M
Dell-Systemes-Dell-P..> 03-Nov-2012 08:44 3.0M
Dell-Inspiron-15R-Ma..> 03-Nov-2012 08:43 3.5M
Dell-OpenManage-Serv..> 03-Nov-2012 08:43 3.4M
Dell-PowerEdge-M1000..> 03-Nov-2012 08:42 3.7M
Dell-OpenManage-Serv..> 03-Nov-2012 08:42 3.7M
Dell-PowerEdge-C8000..> 03-Nov-2012 08:30 2.3M
Dell-PowerEdge-R820-..> 03-Nov-2012 08:30 2.0M
Dell-PowerEdge-C8220..> 03-Nov-2012 08:29 2.5M
Dell-PowerEdge-R420-..> 03-Nov-2012 08:29 2.5M
Dell-Systemes-Dell-D..> 03-Nov-2012 08:28 2.8M
Dell-Precision-Works..> 03-Nov-2012 08:28 2.6M
Dell-PowerEdge-T320-..> 03-Nov-2012 08:27 2.8M
Dell-Systemes-Dell-D..> 03-Nov-2012 08:27 2.8M
Dell-Guide-de-l-util..> 03-Nov-2012 08:27 3.0M
Dell-Latitude-E6420-..> 03-Nov-2012 08:27 3.0M
Dell-Systeme-Dell-Po..> 02-Nov-2012 18:07 3.4M
Dell-Vostro-470-Manu..> 02-Nov-2012 18:07 3.5M
Dell-PowerVault-MD32..> 02-Nov-2012 18:07 3.4M
Dell-XPS-14-Manuel-d..> 02-Nov-2012 17:36 3.1M
Dell-Inspiron-One-20..> 02-Nov-2012 17:23 3.0M
Dell-Matrices-de-sto..> 02-Nov-2012 17:22 3.0M
Dell-PowerConnect-55..> 02-Nov-2012 17:22 3.8M
Dell-PowerVault-NX33..> 02-Nov-2012 17:21 1.7M
Dell-Upgrading-to-Ba..> 02-Nov-2012 17:21 1.4M
Dell-Projecteur-Dell..> 02-Nov-2012 17:20 1.8M
Dell-Vostro-470-Owne..> 02-Nov-2012 17:20 1.7M
Dell-Inspiron-14R-Ma..> 02-Nov-2012 17:20 2.2M
Dell-Systeme-Dell-Po..> 02-Nov-2012 17:20 2.1M
Dell-Vostro-270-Manu..> 02-Nov-2012 17:19 2.6M
Dell-PowerEdge-R820-..> 02-Nov-2012 17:19 2.5M
Dell-Inspiron-660s-M..> 02-Nov-2012 17:18 2.7M
Dell-Systemes-Dell-P..> 02-Nov-2012 17:18 2.8M
Dell-Inspiron-17R-Ma..> 02-Nov-2012 17:17 2.9M
Dell-Micrologiciel-D..> 02-Nov-2012 16:35 2.9M
Dell-PowerEdge-R720-..> 02-Nov-2012 16:34 2.8M
Dell-PowerEdge-R815-..> 02-Nov-2012 16:34 3.1M
Dell-Systemes-Dell-P..> 02-Nov-2012 16:33 3.5M
Dell-Systemes-Dell-P..> 02-Nov-2012 16:33 1.9M
Dell-PowerEdge-R905-..> 02-Nov-2012 16:32 2.2M
Dell-Systemes-Dell-P..> 02-Nov-2012 16:32 2.8M
Dell-Systemes-Dell-P..> 02-Nov-2012 16:32 2.5M
Dell-Systemes-Dell-P..> 02-Nov-2012 16:31 2.9M
Dell-HBA-SAS-Dell-Po..> 02-Nov-2012 16:31 2.9M
Dell-XPS-13-Owner-s-..> 02-Nov-2012 16:30 3.0M
Dell-Alienware-M17x-..> 02-Nov-2012 16:30 3.1M
Dell-Systemes-Dell-P..> 02-Nov-2012 16:29 3.4M
Dell-Emplacement-des..> 02-Nov-2012 16:29 3.1M
Dell-ALIENWARE-M17x-..> 02-Nov-2012 16:28 3.5M
Dell-Alienware-X51-O..> 02-Nov-2012 16:28 3.4M
Dell-Moniteur-a-Dell..> 02-Nov-2012 16:27 3.6M
Dell-Guide-de-l-Util..> 02-Nov-2012 16:27 3.5M
Dell-Systemes-Dell-P..> 02-Nov-2012 11:45 2.0M
Dell-FluidFS-NAS-Sol..> 02-Nov-2012 11:24 1.7M
Dell-Latitude-ST-Man..> 02-Nov-2012 11:23 3.8M
Dell-OptiPlex-360-Gu..> 02-Nov-2012 11:23 3.4M
Dell-Adaptateurs-Bro..> 02-Nov-2012 11:22 2.8M
Dell-XPS-13-Manuel-d..> 02-Nov-2012 11:22 2.9M
Dell-Guide-de-l-util..> 02-Nov-2012 11:21 3.2M
Dell-Solutions-NAS-D..> 02-Nov-2012 11:21 3.2M
Dell-OpenManage-Serv..> 02-Nov-2012 11:20 3.7M
Dell-Lifecycle-Contr..> 02-Nov-2012 11:20 3.5M
Dell-PowerEdge-RAID-..> 02-Nov-2012 10:08 2.4M
Dell-XPS-430-Guide-d..> 02-Nov-2012 10:08 2.4M
Dell-Imprimantes-las..> 02-Nov-2012 10:07 2.4M
Dell-Imprimantes-las..> 02-Nov-2012 10:07 2.4M
Dell-Guide-d-utilisa..> 02-Nov-2012 10:06 2.5M
Dell-Guide-d-utilisa..> 02-Nov-2012 10:06 2.4M
Dell-Vostro-1310-151..> 02-Nov-2012 10:06 2.6M
Dell-1235cn-Impriman..> 02-Nov-2012 10:06 3.0M
Dell-Guide-d-utilisa..> 02-Nov-2012 10:05 3.4M
Dell-2130cn-IMPRIMAN..> 02-Nov-2012 10:05 3.0M
Dell-Imprimante-pers..> 02-Nov-2012 09:44 2.7M
Dell-Systemes-Dell-P..> 02-Nov-2012 09:44 3.1M
Dell-Imprimante-lase..> 02-Nov-2012 09:44 2.9M
Dell-Guide d-install..> 02-Nov-2012 09:43 2.1M
Dell-PowerEdge-R810-..> 02-Nov-2012 09:43 2.0M
Dell-Inspiron-660s-M..> 02-Nov-2012 09:42 2.5M
Dell-Systemes-Dell-P..> 02-Nov-2012 09:42 2.4M
Dell-Systemes-Dell-P..> 02-Nov-2012 09:41 2.8M
Dell-Systemes-Dell-P..> 02-Nov-2012 09:41 3.1M
Dell-Systemes-Dell-P..> 02-Nov-2012 09:40 3.6M
Dell-Inspiron-600m-M..> 02-Nov-2012 09:40 3.3M
Dell-3D-VISION-MANUE..> 02-Nov-2012 09:39 1.8M
Dell-Manuel-de-maint..> 02-Nov-2012 09:39 1.7M
Dell-Manuel-d-utilis..> 02-Nov-2012 09:38 1.9M
Dell-Imprimante-coul..> 02-Nov-2012 09:38 1.9M
Dell-Projecteur-Dell..> 02-Nov-2012 09:38 2.0M
Dell-M770mm-Color-Mo..> 02-Nov-2012 09:37 2.1M
Dell-Precision-M6400..> 02-Nov-2012 09:37 2.1M
Dell-Manuel-du-propr..> 01-Nov-2012 19:14 2.6M
Dell-Systemes-Dell-P..> 01-Nov-2012 19:02 2.7M
Dell-Vostro-270-Manu..> 01-Nov-2012 19:02 2.7M
Dell-ALIENWARE-M17x-..> 01-Nov-2012 19:00 2.3M
Dell-Precision-Works..> 01-Nov-2012 18:46 3.3M
Dell-P513w-User-s-Gu..> 01-Nov-2012 18:46 2.8M
Dell-Serveur-de-sauv..> 01-Nov-2012 18:42 1.9M
Dell-Inspiron-660-ma..> 01-Nov-2012 18:42 2.0M
Dell-P513w-User-s-Gu..> 01-Nov-2012 18:42 2.3M
Dell-Studio-XPS-Guid..> 01-Nov-2012 18:41 2.9M
Dell-Latitude-D430-G..> 01-Nov-2012 18:41 3.2M
Dell-Systemes-Dell-P..> 01-Nov-2012 18:41 2.7M
Dell-Matrices-de-sto..> 01-Nov-2012 18:40 1.9M
Dell-Vostro-420-220-..> 01-Nov-2012 18:40 2.0M
Dell-Guide-de-l-admi..> 01-Nov-2012 18:39 2.2M
Dell-Guide-de-l-util..> 01-Nov-2012 18:39 2.1M
Dell-INSPIRON-DUO-GU..> 01-Nov-2012 18:38 2.2M
Dell-INSPIRON-DUO-SE..> 01-Nov-2012 18:38 2.3M
Dell-Adaptateur-hote..> 01-Nov-2012 18:38 2.3M
Dell-Studio-XPS-Setu..> 01-Nov-2012 18:38 2.4M
Dell-Client-Manageme..> 01-Nov-2012 18:37 2.5M
Dell-1230c-Imprimant..> 01-Nov-2012 18:37 2.6M
Dell-XPS-8500-Manuel..> 01-Nov-2012 18:36 2.7M
Dell-Station-de-trav..> 01-Nov-2012 18:36 2.3M
Dell-Inspiron-530-Se..> 29-Oct-2012 07:41 1.9M
Dell-Mobile-Jamz.htm 29-Oct-2012 07:41 1.6M
Dell-Systemes-Dell-P..> 29-Oct-2012 07:41 2.2M
Dell-Dimension-C521-..> 29-Oct-2012 07:41 1.9M
Dell-PowerEdge-R910-..> 29-Oct-2012 07:40 2.6M
Projecteur-Dell-1201..> 29-Oct-2012 07:40 2.3M
Dell-PowerEdge-R520-..> 29-Oct-2012 07:39 3.0M
Dell-ALIENWARE-MANUE..> 29-Oct-2012 07:39 2.7M
Dell-Inspiron-531-Ma..> 29-Oct-2012 07:38 2.7M
Dell-Vostro-200-Manu..> 29-Oct-2012 07:38 2.4M
Dell-Systemes -Dell ..> 29-Oct-2012 07:37 3.2M
Dell-Systemes-Dell-P..> 29-Oct-2012 07:37 3.0M
Dell-PowerEdge-C410x..> 29-Oct-2012 07:36 3.2M
Dell-Latitude-E5430-..> 26-Oct-2012 17:29 1.6M
Console-de-gestion-m..> 26-Oct-2012 14:51 3.3M
DELL-POWERVAULT-MD12..> 26-Oct-2012 14:50 3.3M
Dell-PowerEdge-R520-..> 26-Oct-2012 14:50 3.3M
Dell-PowerEdge-R620-..> 26-Oct-2012 14:49 3.3M
Dell-Ekran-Yönetici..> 26-Oct-2012 14:49 3.4M
Dell-PowerVault-MD36..> 26-Oct-2012 14:48 2.4M
Dell-PowerVault-MD36..> 26-Oct-2012 14:48 2.8M
Dell-OPENMANAGE-POWE..> 26-Oct-2012 14:47 2.7M
Dell-Vostro-3460-Man..> 26-Oct-2012 14:47 2.7M
Dell-Vostro-3460-Man..> 26-Oct-2012 14:46 2.7M
Dell- Vostro-270-Man..> 26-Oct-2012 14:46 2.8M
Dell-S320-S320wi-Pro..> 26-Oct-2012 14:45 2.9M
Dell-Guide-de-l-util..> 26-Oct-2012 14:45 2.0M
Dell-PowerEdge-Siste..> 26-Oct-2012 14:44 1.4M
Dell-S2240L-S2340L-M..> 26-Oct-2012 14:44 1.5M
Dell-Vostro-1540-155..> 26-Oct-2012 14:44 2.2M
Dell-PowerEdge-R720-..> 25-Oct-2012 18:33 2.5M
Dell-Inspiron-1720-m..> 25-Oct-2012 18:32 2.9M
DELL-OPTIPLEX580-TEC..> 25-Oct-2012 18:32 2.9M
Dell-Manuel-du-propr..> 25-Oct-2012 18:31 3.3M
Dell-Inspiron-Manuel..> 25-Oct-2012 18:31 3.3M
Dell-PowerEdge-R210-..> 25-Oct-2012 18:30 3.6M
Dell-Dimension-3000-..> 25-Oct-2012 18:30 3.5M
Systemes-Dell-PowerE..> 25-Oct-2012 18:29 2.8M
Dell-Solutions-NAS-D..> 25-Oct-2012 18:29 2.7M
Dell-Precision-Works..> 25-Oct-2012 12:10 2.0M
Dell-Systemes-Dell-P..> 25-Oct-2012 12:10 2.3M
Dell-Inspiron-1721-M..> 25-Oct-2012 12:09 2.7M
Dell-Vostro-2520-Man..> 25-Oct-2012 12:09 2.8M
Dell-Axim-X30-Manuel..> 25-Oct-2012 12:08 3.0M
Dell-Inspiron-2600-e..> 25-Oct-2012 12:08 3.2M
Dell-Inspiron-9200-M..> 25-Oct-2012 12:07 3.4M
Dell-Imprimante-lase..> 25-Oct-2012 12:07 2.1M
Dell-Venue-Pro-Manue..> 25-Oct-2012 12:06 2.4M
Dell-Streak-7-Franca..> 25-Oct-2012 12:06 2.3M
Dell-Photo-Printer-5..> 25-Oct-2012 12:06 2.6M
Dell-Vostro-1440-145..> 25-Oct-2012 12:05 2.5M
Dell-Manuel-de-l-uti..> 25-Oct-2012 12:05 2.9M
Dell-Systemes-Dell-P..> 25-Oct-2012 12:05 3.1M
Dell-Manuel-de-l-uti..> 25-Oct-2012 12:04 2.8M
Dell-Demarrage-rapid..> 25-Oct-2012 12:04 2.4M
Dellâ„¢ Logiciel-de..> 25-Oct-2012 12:03 2.8M
Dell-Systeme-de-navi..> 25-Oct-2012 12:02 3.2M
Dell-Clavier-sans-fi..> 25-Oct-2012 12:02 3.0M
Dell-Inspiron-1200-e..> 25-Oct-2012 09:48 2.4M
Dell-PowerVault NX32..> 25-Oct-2012 09:48 2.7M
Dell-OptiPlex-9010-7..> 25-Oct-2012 09:48 2.4M
Dell-Systemes-Dell-P..> 25-Oct-2012 09:47 2.0M
Dell-Vostro-400-Manu..> 25-Oct-2012 09:47 2.3M
Dell-Latitude-D630-M..> 25-Oct-2012 09:46 2.9M
Dell-PowerEdge-C5125..> 25-Oct-2012 09:46 2.5M
Dell-Inspiron-660-Ma..> 24-Oct-2012 09:15 2.3M
Dell-Latitude-E5530-..> 24-Oct-2012 09:15 2.4M
Dell-Inspiron-1150-M..> 24-Oct-2012 09:15 2.6M
Dell-XPS-One-2710-ma..> 24-Oct-2012 09:14 2.8M
Dell-Systemes-Dell-P..> 24-Oct-2012 09:14 3.1M
Dell-Inspiron-9100-M..> 24-Oct-2012 09:13 2.6M
Dell-Dimension-E521-..> 24-Oct-2012 09:12 2.9M
Dell-PowerVault-Baie..> 24-Oct-2012 09:12 3.0M
Dell-Inspiron-8600-M..> 24-Oct-2012 09:11 3.2M
Dell-OptiPlex-9010-T..> 24-Oct-2012 07:54 2.3M
Dell-Dimension-3100C..> 24-Oct-2012 07:42 2.7M
Dell-Beats-By-dr.dre..> 24-Oct-2012 07:42 2.7M
Dell-Axim-X51-X51v-M..> 24-Oct-2012 07:42 2.9M
Dell-MANUEL-ALIENWAR..> 24-Oct-2012 07:41 2.4M
Dell-poweredge-r210-..> 24-Oct-2012 07:41 2.5M
Dell-server-poweredg..> 24-Oct-2012 07:40 2.5M
Dell-server-poweredg..> 24-Oct-2012 07:40 2.6M
Dell-server-poweredg..> 24-Oct-2012 07:39 2.3M
Dell-server-poweredg..> 24-Oct-2012 07:39 2.4M
Dell-Systemes-Dell-I..> 24-Oct-2012 07:39 2.1M
Dell-Latitude-E6320-..> 24-Oct-2012 07:38 2.1M
Dell-Latitude-5420-E..> 24-Oct-2012 07:38 2.1M
Dell-server-poweredg..> 24-Oct-2012 07:37 1.9M
Dell-Systemes-Dell-P..> 24-Oct-2012 07:37 2.2M
Dell-Vostro-3560-Man..> 24-Oct-2012 07:37 1.9M
Dell-Manuel-du-propr..> 24-Oct-2012 07:36 2.2M
Acceder-au-site-Dell..> 24-Oct-2012 06:36 1.0M
Dell-Vostro-360-Prop..> 19-Oct-2012 07:42 1.7M
Dell-OPENMANAGE-POWE..> 19-Oct-2012 07:41 1.9M
Dell-ALIENWARE-MANUE..> 19-Oct-2012 07:41 2.0M
Dell-Vostro-200-Manu..> 19-Oct-2012 07:41 2.4M
Dell-Precision-Works..> 19-Oct-2012 07:41 2.1M
Dell-Streak-7-Manuel..> 18-Oct-2012 17:13 2.9M
Dell-Systemes-Dell-P..> 18-Oct-2012 17:13 3.6M
Dell-Manuel-du-propr..> 18-Oct-2012 17:13 2.9M
Dell-MANUEL-D-ALIENW..> 18-Oct-2012 17:12 3.1M
Dell-Inspiron-9300-M..> 18-Oct-2012 17:12 3.3M
Dell-Systemes-Dell-I..> 18-Oct-2012 17:11 3.6M
Dell-PowerEdge-R620-..> 18-Oct-2012 17:11 3.9M
Dell-Manuel-d-utilis..> 18-Oct-2012 17:10 3.1M
Dell-Precision-Works..> 18-Oct-2012 17:09 3.2M
Dell-Inspiron-13z-Ma..> 18-Oct-2012 17:09 3.3M
Dell-Systemes-Dell-P..> 18-Oct-2012 17:08 3.6M
Dell-Systemes-Dell-P..> 18-Oct-2012 17:08 2.6M
Dell-Boîtier-Dell-P..> 18-Oct-2012 17:07 2.7M
Dell-Manuel-du-propr..> 18-Oct-2012 17:07 3.1M
DELLmanuelsutilisate..> 18-Oct-2012 17:06 12M
Dell-Inspiron-5100-e..> 18-Oct-2012 17:05 4.4M
Dell-Manuel-de-l-Uti..> 18-Oct-2012 17:04 4.1M
Dell-MANUEL-D-ALIENW..> 18-Oct-2012 17:03 4.1M
Dell-Manuel-de-l-uti..> 18-Oct-2012 17:02 3.9M
Dell-Laser-Printer-3..> 18-Oct-2012 17:02 3.8M
Dell-Inspiron-530s-M..> 18-Oct-2012 17:01 3.7M
Dell-Liste-des-manue..> 18-Oct-2012 17:01 3.5M
Dell-Inspiron-530s-M..> 18-Oct-2012 17:00 3.5M
Dell-Vostro-V131-Man..> 18-Oct-2012 16:59 3.4M
DellDimension1100Ser..> 18-Oct-2012 16:59 3.4M
Dell-Vostro-3750-Man..> 18-Oct-2012 16:58 3.4M
Dell-Systemes-Dell-P..> 18-Oct-2012 16:58 3.4M
Imprimante-personnel..> 18-Oct-2012 16:57 3.4M
Dell-Inspiron-17R-Ma..> 18-Oct-2012 16:56 3.3M
Dell-PowerVault-NX40..> 18-Oct-2012 16:56 3.2M
Dell-Manuel-du-propr..> 18-Oct-2012 16:55 3.3M
Dell-Matrices-de-sto..> 18-Oct-2012 16:55 3.2M
Dell-Dimension-9200-..> 18-Oct-2012 16:54 3.2M
AlienwareAurora-R3.htm 18-Oct-2012 16:54 3.2M
Dell-Axim-X50-Manuel..> 18-Oct-2012 16:53 3.2M
Imprimante-laser-de-..> 18-Oct-2012 16:53 3.2M
Dell-Axim-X51-X51v-M..> 18-Oct-2012 16:52 3.2M
Dell-Systemes-Dell-P..> 18-Oct-2012 16:52 3.2M
AlienwareAuroraAuror..> 18-Oct-2012 16:51 3.1M
Dell-MANUEL-ALIENWAR..> 18-Oct-2012 16:51 3.1M
Dell-PowerEdge-C8220..> 18-Oct-2012 16:50 3.0M
Dell-Dimension-E520-..> 18-Oct-2012 16:50 3.0M
Chassis-RAID-Dell-Po..> 18-Oct-2012 16:49 3.0M
Dell-XPS-630i-Manuel..> 18-Oct-2012 16:49 3.0M
AlienwareAurora-R4.htm 18-Oct-2012 16:48 2.9M
Dell-Photo-All-In-On..> 18-Oct-2012 16:48 2.9M
Dell-Inspiron-700m-M..> 18-Oct-2012 16:47 2.9M
Dell-Systemes-Dell-I..> 18-Oct-2012 16:47 2.9M
Dell-Manuel-du-propr..> 18-Oct-2012 16:46 2.9M
Dell-Photo-Printer-7..> 18-Oct-2012 16:46 2.8M
Dell-PowerVault-MD32..> 18-Oct-2012 16:45 2.8M
Dell-Photo-All-In-On..> 18-Oct-2012 16:45 2.8M
Dell-Manuel-du-propr..> 18-Oct-2012 16:44 2.8M
Dell-Imprimante-lase..> 18-Oct-2012 16:44 2.8M
Dell-moniteur-D1920-..> 18-Oct-2012 16:43 2.7M
Dell-Systemes-Dell-P..> 18-Oct-2012 16:43 2.8M
Dell-Latitude-XT3-Ma..> 18-Oct-2012 16:42 2.7M
AlienwareArea-51Area..> 18-Oct-2012 16:42 2.7M
Dell-Imprimante-lase..> 18-Oct-2012 16:41 2.7M
Dell-Baie-de-stockag..> 18-Oct-2012 16:41 2.7M
Dell-Streak-Manuel-d..> 18-Oct-2012 16:40 2.7M
Imprimante-Dell-Phot..> 18-Oct-2012 16:39 2.6M
Dell-Systemes-Dell-P..> 18-Oct-2012 16:39 2.6M
Dell-Clavier-Axim-Ma..> 18-Oct-2012 16:38 2.6M
Dell-Latitude-ST-Man..> 18-Oct-2012 16:38 2.6M
Dell-Systemes-Dell-P..> 18-Oct-2012 16:38 2.5M
alienwareX51.htm 18-Oct-2012 16:37 2.5M
Dell-Manuel-du-propr..> 18-Oct-2012 16:37 2.5M
Dell-Systemes-Dell-P..> 18-Oct-2012 16:36 2.5M
Dell-Imprimante-lase..> 18-Oct-2012 16:36 2.5M
Dell-Photo-All-In-On..> 18-Oct-2012 16:35 2.3M
Dell-Manuel-de-maint..> 18-Oct-2012 16:35 2.2M
Dell-Manuel-d-utilis..> 18-Oct-2012 16:35 2.3M
Dell-PowerVault-MD32..> 18-Oct-2012 16:34 2.2M
Dell-XP-M1530-Manuel..> 18-Oct-2012 16:34 2.2M
Dell-Inspiron-1100-M..> 18-Oct-2012 16:33 2.2M
Dell-MANUEL-ALIENWAR..> 18-Oct-2012 16:33 2.1M
Dell-Matrices-de-sto..> 18-Oct-2012 16:33 2.1M
Dell-Inspiron-9400-E..> 18-Oct-2012 16:32 2.0M
Dell-Imprimante-lase..> 18-Oct-2012 16:32 1.9M
Dell-Laser-Printer-1..> 18-Oct-2012 16:32 1.6M
Dell-Inspiron-1525-1..> 18-Oct-2012 16:31 1.5M
Dell-Tout-en-un-Dell..> 18-Oct-2012 16:31 1.2M
Dell-Laser-Printer-1..> 18-Oct-2012 16:31 1.0M
Dell-Dimension-3100-..> 18-Oct-2012 16:31 906K
Autres Manuels :
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
16-4ppm-Imprimante-l..> 28-Sep-2012 12:42 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
16-4ppm-Multifonctio..> 28-Sep-2012 12:43 6.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
16-4ppm-Multifonctio..> 28-Sep-2012 12:43 5.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
16-4ppm-Multifonctio..> 28-Sep-2012 12:45 6.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
16-4ppm-Multifonctio..> 28-Sep-2012 12:45 4.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
17-3-Serie-3-300E7A-..> 28-Sep-2012 12:46 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
19-Serie-3-Moniteur-..> 28-Sep-2012 12:47 4.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
20ppm-Multifonction-..> 28-Sep-2012 12:48 6.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
24ppm-Multifonction-..> 28-Sep-2012 12:49 6.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
27-Serie7-Moniteur-s..> 28-Sep-2012 12:50 4.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
32-LE32D450WXZF-seri..> 28-Sep-2012 12:51 5.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
32-UE32D6200WXZF-ser..> 28-Sep-2012 12:51 4.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
35-35ppm-Copieur-cou..> 28-Sep-2012 12:53 6.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
40-UE40D6500WXZF-ser..> 28-Sep-2012 12:53 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
46-LE46D550WXZF-seri..> 28-Sep-2012 12:55 6.9M
![[ ]](http://www.audentia-gestion.fr/icons/layout.gif)
AEWG.pdf 26-Jun-2009 07:09 5.4M
![[ ]](http://www.audentia-gestion.fr/icons/layout.gif)
AEWK.pdf 30-Jun-2009 07:41 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
APPLEmanuelutilisate..> 28-Sep-2012 12:32 7.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
AcerPowerseriemanuel..> 28-Sep-2012 12:30 34K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Apple-Manuel_de_l'ut..> 28-Sep-2012 12:28 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Apple-Manuel_de_l_ut..> 28-Sep-2012 12:29 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Apple-Manuel_de_l_ut..> 28-Sep-2012 12:30 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Apple-Manuel_de_l_ut..> 28-Sep-2012 12:30 3.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
CIELQUANTUM450manuel..> 28-Sep-2012 12:31 733K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-1130-Dell-1130n..> 13-May-2013 12:06 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-7330dn-Mono-Las..> 13-May-2013 12:06 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Alienware-Area-..> 13-May-2013 12:07 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Alienware-Area-..> 13-May-2013 12:07 4.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Alienware-Area-..> 13-May-2013 12:08 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Alienware-M15x-..> 13-May-2013 12:08 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Alienware-M15x-..> 13-May-2013 12:09 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Alienware-X51-M..> 13-May-2013 12:09 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Aztech-MDP3900-..> 13-May-2013 12:09 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Comment-utilise..> 13-May-2013 12:10 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Configurer-et-u..> 13-May-2013 12:10 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-DR4000-Manuels.htm 13-May-2013 12:12 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Dimension-5100-..> 13-May-2013 12:11 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Dimension-8300-..> 13-May-2013 12:11 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Drivers-for-Del..> 13-May-2013 12:13 4.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Drivers-for-Pow..> 13-May-2013 12:13 4.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Guide-Utilisate..> 13-May-2013 12:14 2.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Guide-d-utilisa..> 13-May-2013 12:13 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-15-Int..> 13-May-2013 12:14 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-500m-M..> 13-May-2013 12:17 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-510m-M..> 13-May-2013 12:18 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-600m-M..> 13-May-2013 12:18 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-620-Ma..> 13-May-2013 12:19 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-640M-M..> 13-May-2013 12:19 3.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-1520-2..> 13-May-2013 12:15 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-1520-E..> 13-May-2013 12:15 1.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-1520-M..> 13-May-2013 12:16 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-1521-M..> 13-May-2013 12:16 2.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-1525-M..> 13-May-2013 12:17 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-9400-M..> 13-May-2013 12:20 4.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-Duo-Ma..> 13-May-2013 12:20 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-One-23..> 13-May-2013 12:21 4.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-One-23..> 13-May-2013 12:22 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-m301z-..> 13-May-2013 12:22 4.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Intel-Active-Ma..> 13-May-2013 12:23 4.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-CPi-A-..> 13-May-2013 12:23 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-Cpi-Ma..> 13-May-2013 12:24 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-D410-M..> 13-May-2013 12:24 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-D620-E..> 13-May-2013 12:25 3.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-D620-M..> 13-May-2013 12:25 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-D630-M..> 13-May-2013 12:26 4.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-E5520-..> 13-May-2013 12:27 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-E6400-..> 13-May-2013 12:28 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-E6400-..> 13-May-2013 12:29 4.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-E6400-..> 13-May-2013 12:28 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-E6410-..> 13-May-2013 12:29 3.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-E6420-..> 13-May-2013 12:30 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-E6430-..> 13-May-2013 12:30 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-E6530-..> 13-May-2013 12:31 2.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-E6530-..> 13-May-2013 12:31 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-XT2-Ma..> 13-May-2013 12:32 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Lifecycle-Contr..> 13-May-2013 12:32 4.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ali..> 13-May-2013 12:33 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 12:36 4.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 12:33 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 12:34 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 12:34 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 12:34 2.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 12:35 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 12:36 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 12:37 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 12:37 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 12:38 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 12:37 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 12:38 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 13:24 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 13:25 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 13:25 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 13:26 3.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 13:27 1.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 13:27 1.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 13:26 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 13:27 1.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 13:28 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 13:28 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 13:28 1.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 13:29 3.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 13:29 2.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 13:30 1.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 13:30 1.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-LCD..> 13-May-2013 13:32 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 13-May-2013 13:30 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 13-May-2013 13:31 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 13-May-2013 13:31 1.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 13-May-2013 13:32 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Min..> 13-May-2013 13:33 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Opt..> 13-May-2013 13:33 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:34 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:33 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:34 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:35 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:35 1.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:36 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:36 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:37 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:37 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:38 2.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:38 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:39 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:39 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:38 2.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:40 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:40 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:41 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:41 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:41 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:42 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:43 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:43 4.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pre..> 13-May-2013 13:43 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Vos..> 13-May-2013 13:44 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 13-May-2013 13:44 1.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 13-May-2013 13:45 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 13-May-2013 13:45 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 13-May-2013 13:45 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuel-d-Utilis..> 13-May-2013 13:46 2.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuel-d-utilis..> 13-May-2013 13:46 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuel-de-maint..> 13-May-2013 13:47 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuels-et-docu..> 13-May-2013 13:47 3.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuels-et-docu..> 13-May-2013 13:48 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-OptiPlex-330-Ma..> 13-May-2013 13:48 2.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-OptiPlex-745-Ma..> 13-May-2013 13:49 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-OptiPlex-755-Ma..> 13-May-2013 13:50 5.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-OptiPlex-SX280-..> 13-May-2013 13:51 6.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerConnect-55..> 13-May-2013 13:51 4.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-300-M..> 13-May-2013 13:53 4.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-400SC..> 13-May-2013 13:53 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-1950-..> 13-May-2013 13:52 2.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-M905-..> 13-May-2013 13:54 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-R200-..> 13-May-2013 13:54 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-R320-..> 13-May-2013 13:55 4.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-R510-..> 13-May-2013 13:55 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-R510-..> 13-May-2013 13:56 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-R610-..> 13-May-2013 13:56 2.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-R620-..> 13-May-2013 13:57 4.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-R720x..> 13-May-2013 13:57 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-R815-..> 13-May-2013 13:58 4.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-R815-..> 13-May-2013 13:58 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-R900-..> 13-May-2013 13:59 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-T100-..> 13-May-2013 13:59 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-T420-..> 13-May-2013 14:00 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-T605-..> 13-May-2013 14:00 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-T710-..> 13-May-2013 14:01 2.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerVault-110T..> 13-May-2013 14:02 4.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerVault-NX30..> 13-May-2013 14:03 5.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-360-M..> 13-May-2013 14:03 4.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-370-M..> 13-May-2013 14:04 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-390-M..> 13-May-2013 14:04 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-450-M..> 13-May-2013 14:05 4.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-610-M..> 13-May-2013 14:05 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-690-M..> 13-May-2013 14:06 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-M20-M..> 13-May-2013 14:06 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-M40-M..> 13-May-2013 14:07 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-M4400..> 13-May-2013 14:07 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-M4500..> 13-May-2013 14:09 6.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-M4500..> 13-May-2013 14:08 2.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-M4600..> 13-May-2013 14:09 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-M4700..> 13-May-2013 14:10 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-T5600..> 13-May-2013 14:10 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-T5600..> 13-May-2013 14:11 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-T7600..> 13-May-2013 14:11 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:13 4.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:12 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:13 2.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:13 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:13 2.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:14 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:15 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:14 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:15 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:16 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:16 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:17 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:17 1.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:18 4.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:18 4.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Studio-1555-15-..> 13-May-2013 14:19 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Studio-1735-Man..> 13-May-2013 14:19 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Studio-Desktop-..> 13-May-2013 14:28 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Studio-Slim-Man..> 13-May-2013 14:28 5.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Symantec-Backup..> 13-May-2013 14:29 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-UPS-500- Englis..> 13-May-2013 14:30 4.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-UPS-500T-Españ..> 13-May-2013 14:29 1.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-UPS-500T-Manuel..> 13-May-2013 14:30 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Vizioncore-Manu..> 13-May-2013 14:31 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Vostro-200-Manu..> 13-May-2013 14:33 4.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Vostro-270-Manu..> 13-May-2013 14:34 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Vostro-270s-Man..> 13-May-2013 14:34 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Vostro-410-Manu..> 13-May-2013 14:36 4.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Vostro-1000-Man..> 13-May-2013 14:31 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Vostro-1550-Man..> 13-May-2013 14:32 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Vostro-1700-Man..> 13-May-2013 14:33 4.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Vostro-3450-Man..> 13-May-2013 14:35 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Vostro-3750-Man..> 13-May-2013 14:35 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Windows-8-Manue..> 13-May-2013 14:37 5.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-XPS-630-Manuels..> 13-May-2013 14:37 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-XPS-M1210-Owner..> 13-May-2013 14:38 2.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-XPS-M1730-Manue..> 13-May-2013 14:38 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBP-Guide_Auto-entre..> 28-Sep-2012 12:31 78K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBPGestionCommercial..> 28-Sep-2012 12:35 1.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBPPAYEV14manuelutil..> 28-Sep-2012 12:35 865K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBPPointdeventebacko..> 28-Sep-2012 12:35 736K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBP_Manuel_Utilisate..> 28-Sep-2012 12:31 1.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBP_Manuel_Utilisate..> 28-Sep-2012 12:32 1.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBP_Manuel_Utilisate..> 28-Sep-2012 12:33 1.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBP_Manuel_Utilisate..> 28-Sep-2012 12:33 1.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBP_Manuel_Utilisate..> 28-Sep-2012 12:33 1.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBP_Manuel_Utilisate..> 28-Sep-2012 12:33 1.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBP_Manuel_Utilisate..> 28-Sep-2012 12:33 1.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBP_Manuel_Utilisate..> 28-Sep-2012 12:34 1.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBP_Manuel_Utilisate..> 28-Sep-2012 12:34 1.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBP_Manuel_Utilisate..> 28-Sep-2012 12:34 1.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBP_Manuel_Utilisate..> 28-Sep-2012 12:34 1.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBPlocationimmobilie..> 28-Sep-2012 12:34 182K
![[ ]](http://www.audentia-gestion.fr/icons/layout.gif)
GENETATS.pdf 26-Jun-2009 07:09 4.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Galaxy-S-Advance-GT-..> 28-Sep-2012 12:55 5.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Galaxy-Y-S5360-Andro..> 28-Sep-2012 12:56 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide-d-installation..> 28-Sep-2012 12:35 606K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide-d-installation..> 28-Sep-2012 12:35 606K
![[ ]](http://www.audentia-gestion.fr/icons/layout.gif)
GuideCRC.pdf 30-Jun-2009 07:40 1.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Assistants_Jur..> 28-Sep-2012 12:35 132K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Auto-entrepren..> 28-Sep-2012 12:35 81K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_CRM_PRO_2013-M..> 28-Sep-2012 12:36 785K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Compta-Classic..> 28-Sep-2012 12:35 204K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Compta-GC_Open..> 28-Sep-2012 12:35 387K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Compta-Gestion..> 28-Sep-2012 12:35 548K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Compta-Open_Li..> 28-Sep-2012 12:35 628K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Compta_Pratic_..> 28-Sep-2012 12:35 684K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Devis_et_Factu..> 28-Sep-2012 12:36 859K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Devis_et_Factu..> 28-Sep-2012 12:36 960K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_EBP_Facturatio..> 28-Sep-2012 12:36 1.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_GC_Open_Line_P..> 28-Sep-2012 12:36 1.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_GESTION_COMMER..> 28-Sep-2012 12:37 1.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Gestion_de_Con..> 28-Sep-2012 12:37 1.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Mon_Associatio..> 28-Sep-2012 12:37 1.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Paye_Classic_2..> 28-Sep-2012 12:37 1.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Paye_Open_Line..> 28-Sep-2012 12:38 1.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Report_Designe..> 28-Sep-2012 12:38 1.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
GuidedetelecopieManu..> 28-Sep-2012 12:38 8.4K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
LE40D503F7W-Samsung-..> 28-Sep-2012 12:57 6.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
LE55C650-LE55C650L1W..> 28-Sep-2012 12:58 6.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Liste-Manuels-Utilis..> 28-Sep-2012 12:57 17K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Liste-Manuels-Utilis..> 29-Sep-2012 21:58 35K
![[ ]](http://www.audentia-gestion.fr/icons/layout.gif)
MEWGE.pdf 26-Jun-2009 07:12 12M
![[ ]](http://www.audentia-gestion.fr/icons/layout.gif)
ME_WKE.pdf 30-Jun-2009 07:43 7.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Manuels-Utilisateur-..> 28-Sep-2012 13:03 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Manuels-de-l-Utilisa..> 28-Sep-2012 12:58 4.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Manuels-de-l-Utilisa..> 28-Sep-2012 12:59 4.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Manuels-de-l-Utilisa..> 28-Sep-2012 13:01 3.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Manuels-de-l-Utilisa..> 28-Sep-2012 13:01 3.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Manuels-de-l-Utilisa..> 28-Sep-2012 12:59 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Manuels-de-l-Utilisa..> 28-Sep-2012 13:00 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Manuels-de-l-Utilisa..> 28-Sep-2012 13:00 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Manuels-de-l-Utilisa..> 28-Sep-2012 13:02 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Manuels-de-l-Utilisa..> 28-Sep-2012 13:03 4.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Micro-chaine-MM-D330..> 28-Sep-2012 13:04 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Microsoftphotopremiu..> 28-Sep-2012 12:41 242K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
N145Plus-NP-N145P-Ma..> 28-Sep-2012 13:05 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
N150-NP-N150-Manuels..> 28-Sep-2012 13:05 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Nexus-S-noir-Open-ma..> 28-Sep-2012 13:06 4.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
OrdinateurportableHP..> 28-Sep-2012 12:38 240K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-32-LE32D450W..> 28-Sep-2012 13:07 4.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-46-UE46D5700..> 28-Sep-2012 13:08 4.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-AQ18UGFN-Man..> 28-Sep-2012 13:08 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-AQV18UGAX-Ma..> 28-Sep-2012 13:09 3.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-CW21Z503N-Ma..> 28-Sep-2012 13:10 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Congelateur-..> 28-Sep-2012 13:09 3.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-DA-E550-CN-M..> 28-Sep-2012 13:10 2.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-E-MANUAL-X9D..> 28-Sep-2012 13:11 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-GALAXY-NEXUS..> 28-Sep-2012 13:11 1.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-GALAXY-Note-..> 28-Sep-2012 13:14 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-GALAXY-S-II-..> 28-Sep-2012 13:15 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-GALAXY-Tab-1..> 28-Sep-2012 13:18 1.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-GALAXY-Tab-G..> 28-Sep-2012 13:22 5.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-GALAXY-Tab-S..> 28-Sep-2012 13:21 2.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-GT-B5310-Man..> 28-Sep-2012 13:23 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-GT-N8000-CN-..> 28-Sep-2012 13:23 1.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-GT-S5360-Man..> 28-Sep-2012 13:24 3.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-GT-S5360_UM_..> 28-Sep-2012 13:24 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-Ace-n..> 28-Sep-2012 13:11 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-Note-..> 28-Sep-2012 13:13 4.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-S-II-..> 28-Sep-2012 13:15 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-S-III..> 28-Sep-2012 13:16 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-S-Plu..> 28-Sep-2012 13:17 4.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-S-noi..> 28-Sep-2012 13:16 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-S2-GT..> 28-Sep-2012 13:17 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-Tab-2..> 28-Sep-2012 13:20 6.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-Tab-7..> 28-Sep-2012 13:21 6.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-Tab-1..> 28-Sep-2012 13:18 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-Tab-1..> 28-Sep-2012 13:18 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-Xcove..> 28-Sep-2012 13:23 4.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-mini-..> 28-Sep-2012 13:12 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-noir-..> 28-Sep-2012 13:12 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-LA46C550J1F-..> 28-Sep-2012 13:25 1.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-LE40S71B-Man..> 28-Sep-2012 13:26 4.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-LE46A676-LE4..> 28-Sep-2012 13:26 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Lecteur-Mult..> 28-Sep-2012 13:27 4.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-NP-R530-NP-R..> 28-Sep-2012 13:28 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Nexus-S-noir..> 28-Sep-2012 13:27 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Omnia-7-noir..> 28-Sep-2012 13:28 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Omnia-II-noi..> 28-Sep-2012 13:29 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Omnia-II-noi..> 28-Sep-2012 13:29 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Omnia-Lite-n..> 28-Sep-2012 13:30 4.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Omnia-Pro-B7..> 28-Sep-2012 13:31 4.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Omnia-W-noir..> 28-Sep-2012 13:32 4.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Player-Addic..> 28-Sep-2012 13:32 3.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Player-Duo-n..> 28-Sep-2012 13:33 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Player-HD-no..> 28-Sep-2012 13:33 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-RR92HASX-Man..> 28-Sep-2012 13:34 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Refrigerateu..> 28-Sep-2012 13:34 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-SCH-W999-CN-..> 28-Sep-2012 13:35 1.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Samsung-Gala..> 28-Sep-2012 13:35 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Samsung-Gala..> 28-Sep-2012 13:36 4.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-UA32ES5500-U..> 28-Sep-2012 13:36 1.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-UE26EH4000-Z..> 28-Sep-2012 13:37 4.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-UE32ES6710-Z..> 28-Sep-2012 13:37 4.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-UE40C6000-UE..> 28-Sep-2012 13:38 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-UE40C6700-UE..> 28-Sep-2012 13:38 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-UE46C7700-UE..> 28-Sep-2012 13:39 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-UE46ES6100W-..> 28-Sep-2012 13:40 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-UE46ES8000-Z..> 28-Sep-2012 13:40 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-UE50EH5300W-..> 28-Sep-2012 13:41 3.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-UE55ES6300-Z..> 28-Sep-2012 13:42 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-UE55ES6560S-..> 28-Sep-2012 13:42 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-WEP480-CN-Ma..> 28-Sep-2012 13:49 1.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Wave-3-noir-..> 28-Sep-2012 13:43 4.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Wave-533-noi..> 28-Sep-2012 13:43 4.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Wave-575-bla..> 28-Sep-2012 13:45 4.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Wave-578-noi..> 28-Sep-2012 13:45 4.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Wave-723-gri..> 28-Sep-2012 13:47 7.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Wave-M-noir-..> 28-Sep-2012 13:47 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Wave-M-noir-..> 28-Sep-2012 13:49 5.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Wave-noir-Op..> 28-Sep-2012 13:48 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-XE700T1A-HF1..> 28-Sep-2012 13:50 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Serie-3-300E7A-NP300..> 28-Sep-2012 13:50 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
UE55ES8000-ZF-Slim-L..> 28-Sep-2012 13:51 3.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
UE55ES8000-ZF-Slim-L..> 28-Sep-2012 13:52 6.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
UE60ES6100WXZF-UE60E..> 28-Sep-2012 13:54 7.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
UE65C8700-UE65C8700X..> 28-Sep-2012 13:54 7.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
bizhub-350-250-User-..> 28-Sep-2012 12:39 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
bizhub-423-363-283-2..> 28-Sep-2012 12:40 2.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
bizhub-C35-French-Sh..> 28-Sep-2012 12:41 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
bizhub-C252P-User-Ma..> 28-Sep-2012 12:40 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
bizhub-pro-c5501_um_..> 28-Sep-2012 12:40 226K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
bizhub C360-C280-C22..> 28-Sep-2012 12:39 3.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
bizhubPROC5500manuel..> 28-Sep-2012 12:41 709K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
cielcomptaevolution1..> 28-Sep-2012 12:30 497K
![[ ]](http://www.audentia-gestion.fr/icons/layout.gif)
generateurtableaubor..> 26-Jun-2009 07:07 1.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
guidedereferenceCiel..> 04-Oct-2011 16:15 354K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
magicolor1600Wmanuel..> 28-Sep-2012 12:41 317K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
samsung-Wave-II-noir..> 28-Sep-2012 13:46 3.3M
Dell™ PowerConnect™ série 6200 - Guide d'utilisation
Remarques, avis et précautions
Modèles PC6224, PC6248, PC6224P, PC6248P et PC6224F
Les informations contenues dans ce document peuvent être modifiées sans préavis. © 2007 Dell Inc. Tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite.
Marques utilisées dans ce document : Dell, Dell OpenManage, le logo DELL, Inspiron, Dell Precision, Dimension, OptiPlex, PowerConnect, PowerApp, PowerVault, Axim, DellNet et Latitude
sont des marques de Dell Inc. ; Microsoft, Windows et Windows Vista sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres
pays ; Procomm Plus est une marque de Symantec Corporation ou de ses filiales aux États-Unis et dans d'autres pays.
Tous les autres noms de marques et marques commerciales utilisés dans ce document se rapportent aux sociétés propriétaires de ces marques et de ces noms ou à leurs
produits. Dell Inc. décline tout intérêt dans l'utilisation des marques déposées et des noms de marques ne lui appartenant pas.
Modèles PC6224, PC6248, PC6224P, PC6248P et PC6224F
Septembre 2007 Rév. A00
Introduction
Présentation du matériel
Utilisation de Dell™ OpenManage™ Switch Administrator
Informations sur les ports et les câbles
Configuration du système Dell™ PowerConnect™
Configuration des informations sur le système
Configuration des fonctions de support pour le téléphone IP et les
points d'accès
Configuration des paramètres de commutation
Affichage de statistiques/RMON
Configuration du routage
Configuration d'IPv6
Configuration de la qualité de service
Configuration de la multidiffusion IP
Obtention d'aide
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur.
AVIS : Un AVIS vous avertit d'un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème.
PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel d'endommagement du matériel, de blessure corporelle ou de mort.Retour au sommaire
Informations sur les ports et les câbles
Dell™ PowerConnect™ série 6200 - Guide d'utilisation
Interface Ethernet 10/100/1000
Interfaces SFP
Interfaces avec logements 10 Gbps double port
Connexion du câble série
Connexion des câbles d'alimentation en CA et en CC
Cette section décrit les interfaces physiques du commutateur et contient des informations sur les connexions des câbles.
Les stations sont connectées aux ports du commutateur via les ports d'interface physiques situés sur le panneau avant. Le mode approprié (Half Duplex, Full Duplex et Auto) est défini sur chaque station.
Interface Ethernet 10/100/1000
Le port de commutation peut être relié à des stations équipées de ports Ethernet RJ-45 standard via des câbles directs. Pour connecter entre eux les
périphériques de transmission, utilisez des câbles croisés. La Figure 4-1 représente un connecteur RJ-45.
Figure 4-1. Connecteur RJ-45
Interfaces SFP
Les interfaces SFP se trouvent sur l'avant de la console. La Figure 4-2 représente un connecteur SFP.
Figure 4-2. Connecteur SFP
Interfaces avec logements 10 Gbps double port
Les ports situés à l'arrière des commutateurs PowerConnect série 6200 prennent en charge les interfaces doubles XAUI. Ces dernières peuvent fonctionner à
10 Gbps (avec un module XFP) ou à 12 Gbps (logement de gauche uniquement, vu depuis l'arrière de l'appareil) avec un module d'empilage. La Figure 4-3
représente les logements XAUI.
Figure 4-3. Logements XAUIConnexion du câble série
Vous pouvez utiliser un câble série (simulateur de modem) pour relier le commutateur à un terminal afin de procéder à son installation et à sa configuration
initiales. Il est également possible d'utiliser un ordinateur exécutant un logiciel d'émulation de terminal. Le câble série du commutateur est un câble croisé DB-
9 femelle-femelle (voir la Figure 4-4).
Figure 4-4. Connecteur série
Connexion du commutateur à un terminal
1. Connectez le câble série sur le terminal (console) ASCII DTE RS-232.
2. Connectez le câble d'interface sur le port série du commutateur (voir la Figure 4-5).
3. Si vous configurez une pile de commutateurs, branchez le câble d'interface sur le port série du commutateur principal (maître).
Figure 4-5. Connexion série vers le commutateur
Connexion des câbles d'alimentation en CA et en CC
1. Branchez un câble d'alimentation standard de 1,5 m (5 pieds) avec mise à la terre sur la prise correspondante. Celle-ci est située à l'arrière de l'appareil
(voir la Figure 4-6).
2. Branchez le câble d'alimentation sur une prise électrique avec mise à la terre.
3. Si vous utilisez un bloc d'alimentation en CC redondant (modèle RPS600 ou EPS470, par exemple), branchez le câble d'alimentation en CC sur la prise
correspondante, à arrière de l'appareil (voir la Figure 4-6).
4. Vérifiez que le périphérique est alimenté et fonctionne correctement en observant les voyants du panneau avant.
Pour obtenir une description complète des voyants, voir Comportement des voyants.
Figure 4-6. Connecteurs d'alimentation (CA et CC) du commutateurRetour au sommaireRetour au sommaire
Configuration des informations sur le système
Dell™ PowerConnect™ série 6200 - Guide d'utilisation
Ouverture de la page System (Système)
Les menus de la page System (Système) permettent de configurer les paramètres définissant l'interaction du commutateur avec son environnement
d'installation. Pour afficher cette page, cliquez sur System (Système) dans l'arborescence. Cette page contient des liens vers les fonctionnalités suivantes :
l Définition des informations générales sur le périphérique
l Configuration des paramètres SNTP
l Gestion des journaux
l Définition de l'adressage IP
l Exécution des diagnostics relatifs aux câbles
l Gestion de la sécurité du périphérique
l Définition des paramètres SNMP
l Gestion des fichiers
l Définition des paramètres avancés
l Définition de l'empilage
Définition des informations générales sur le périphérique
La page General (Général) contient des liens vers des pages permettant de configurer les paramètres du périphérique. Elle permet d'accéder aux fonctions
suivantes :
l Inventaire
l Santé du système
l Versions
l Ressources du système
l Configuration du fuseau horaire
l Configuration de l'heure d'été
l Informations détaillées sur l'horloge
l Réinitialisation
Inventaire
La page Asset (Inventaire) contient des champs qui permettent de définir et d'afficher des informations générales sur le périphérique.
Pour afficher cette page, cliquez sur System (Système) ® General (Général) ® Asset (Inventaire) dans l'arborescence.
Figure 6-1. Page Asset (Inventaire)
Ouverture de la page System (Système)
Définition des informations générales sur le périphérique
Configuration des paramètres SNTP
Gestion des journaux
Définition de l'adressage IP
Exécution des diagnostics relatifs aux câbles
Gestion de la sécurité du périphérique
Définition des paramètres SNMP
Gestion des fichiers
Définition des paramètres avancés
Définition de l'empilageCette page contient les champs suivants :
System Name (0-255 characters) (Nom du système, 0-255 caractères) : permet d'attribuer un nom de système au périphérique.
System Contact (0-255 characters) (Nom du contact, 0-255 caractères) : permet d'indiquer le nom de la personne à contacter pour les questions concernant
ce périphérique.
System Location (0-255 characters) (Emplacement du système, 0-255 caractères) : permet de définir l'emplacement du système.
Sys Object ID (ID d'objet du système) : ID d'objet affecté au système.
MAC Address (Adresse MAC) : indique l'adresse MAC du commutateur.
Sys Uptime (Durée de fonctionnement) : indique le délai écoulé (jours, heures et minutes) depuis le dernier redémarrage.
Date : affiche la date du système (au format MM/JJ/AAAA). Exemple : 11/01/05 correspond au 1er novembre 2005.
Time (Heure) : affiche l'heure du système (au format HH:MM:SS). Exemple : 20:12:03.
Unit No. (Numéro d'unité) : indique la position du commutateur dans la pile.
Service Tag (Numéro de service) : indique le numéro de référence à communiquer pour la maintenance du périphérique.
Asset Tag (0-16 characters) (Numéro d'inventaire, 0-16 caractères) : affiche la référence attribuée au périphérique par l'utilisateur.
Serial No. (Numéro de série) : indique le numéro de série du périphérique.
Définition des informations sur le système
1. Affichez la page Asset (Inventaire).
2. Complétez les champs suivants : System Name (Nom du système), System Contact (Nom du contact), System Location (Emplacement du système) et Asset Tag (Numéro d'inventaire).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont modifiés et le périphérique est mis à jour.
Ouverture d'une session Telnet
1. Affichez la page Asset (Inventaire).
2. Cliquez sur Telnet.
Une invite s'affiche pour indiquer que le système est prêt à recevoir des commandes.
Configuration des informations sur le périphérique à l'aide des commandes CLI
REMARQUE : Les paramètres appropriés sont définis avant l'ouverture de la session Telnet. Voir Configuration d'un mot de passe Telnet initial pour plus
d'informations. Si le client utilise un environnement Microsoft® Windows®, le programme doit être configuré pour l'utilisation de Telnet. Dans un
environnement Unix, le programme Telnet doit se trouver directement dans le chemin d'accès.Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous aux chapitres suivants du document CLI Reference Guide
(Guide de référence CLI) :
l System Management Commands (Commandes de gestion du système)
l SNMP Commands (Commandes SNMP)
l Clock Commands (Commandes de synchronisation)
Santé du système
La page Health (Santé) permet d'afficher des informations concernant la configuration physique du périphérique, y compris les sources d'alimentation et de
ventilation.
Pour afficher cette page, cliquez sur System (Système) ® General (Général) ® Health (Santé) dans l'arborescence.
Figure 6-2. Page Health (Santé)
Cette page contient les champs suivants :
Unit No. (Numéro d'unité) : indique la position de l'unité dans la pile.
Power Supply Status (État du bloc d'alimentation) : affiche l'état du bloc d'alimentation.
- Le bloc d'alimentation fonctionne normalement.
- Le bloc d'alimentation présente un dysfonctionnement.
Not Present (Absent) : le bloc d'alimentation n'est pas installé.
Fan Status (État du ventilateur) : indique l'état du ventilateur. Le PowerConnect 6224 comprend trois ventilateurs et le PowerConnect 6248 en contient
quatre.
- Le ventilateur fonctionne normalement.
- Le ventilateur présente un dysfonctionnement.
Not Present (Absent) : le ventilateur n'est pas installé.
Temperature (Température) : température actuelle de fonctionnement du périphérique.
Affichage des informations concernant la santé du système à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l System Management Commands (Commandes de gestion du système)
Versions
La page Versions permet d'afficher des informations sur les versions de logiciels actuellement utilisées.
Pour afficher cette page, cliquez sur System (Système) ® General (Général) ® Health (Santé) dans l'arborescence. Figure 6-3. Page Versions
Cette page contient les champs suivants :
Unit No. (Numéro d'unité) : indique la position de l'unité dans la pile.
Boot Version (Version d'amorçage) : affiche la version de l'image d'amorçage active.
Image1 Version : affiche le numéro de version de l'une des deux images logicielles disponibles.
Image2 Version : affiche le numéro de version de l'autre image logicielle disponible.
Current-Active (Active/En cours) : affiche la version de logiciel actuellement exécutée sur le périphérique.
Next-Active (Active/Suivante) : Affiche la version de logiciel qui doit être chargée en cas de non-fonctionnement de la version en cours.
Affichage des versions utilisées sur le périphérique à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l System Management Commands (Commandes de gestion du système)
Ressources du système
La page System Resources (Ressources du système) permet d'afficher des informations sur l'utilisation de la mémoire et des tâches.
Pour afficher cette page, cliquez sur System (Système) ® General (Général) ® System Resources (Ressources du système) dans l'arborescence.
Figure 6-4. Page System Resources (Ressources du système)
Cette page contient les champs suivants :Total Memory (Mémoire totale) : affiche la quantité totale de mémoire présente sur le commutateur.
Available Memory (Mémoire disponible) : affiche la quantité de mémoire disponible (non affectée) présente sur le commutateur.
Task Name (Nom de la tâche) : nom de la tâche active exécutée sur le commutateur.
Utilization (%) (% d'utilisation) : affiche le pourcentage correspondant au temps processeur utilisé par la tâche correspondante. La valeur résultante est
calculée sur une durée de 2 secondes.
Affichage des ressources du système à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l System Management Commands (Commandes de gestion du système)
Configuration du fuseau horaire
La page Time Zone Configuration (Configuration du fuseau horaire) permet de définir le décalage horaire par rapport au temps universel coordonné (UTC).
Pour afficher cette page, cliquez sur System (Système) ® General (Général) ® Time Zone Configuration (Configuration du fuseau horaire) dans
l'arborescence.
Figure 6-5. Page Time Zone Configuration (Configuration du fuseau horaire)
Cette page contient les champs suivants :
Hours-offset (Heures de décalage) : permet de définir le décalage (en nombre d'heures) par rapport au temps universel coordonné (UTC). (Plage de valeurs
admise : de -12 à +13)
Minutes-offset (Minutes de décalage) : permet de définir le décalage (en minutes) par rapport au temps universel coordonné (UTC). (Plage de valeurs
admise : de 0 à 59)
Zone : permet de définir l'acronyme correspondant au fuseau horaire. (Plage de valeurs admise : de 0 à 4 caractères)
Définition des paramètres du fuseau horaire
1. Affichez la page Time Zone Configuration (Configuration du fuseau horaire).
2. Complétez les champs avec les valeurs appropriées.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres du fuseau horaire sont modifiés et le périphérique est mis à jour.
Configuration des paramètres du fuseau horaire à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Clock Commands (Commandes de synchronisation)
Configuration de l'heure d'été
Utilisez la page Summer Time Configuration (Configuration de l'heure d'été) pour définir la durée de la période d'utilisation de l'heure d'été et le décalage
correspondant.
Pour afficher cette page, cliquez sur System (Système) ® General (Général) ® Summer Time Configuration (Configuration de l'heure d'été) dans
l'arborescence. Figure 6-6. Page Summer Time Configuration (Configuration de l'heure d'été)
Les champs affichés dans cette page changent selon l'état (sélectionnée ou non) de la case à cocher Recurring (Récurrence). Cette page contient les champs
suivants :
Recurring (Récurrence) : sélectionnez cette case à cocher pour indiquer que cette modification horaire doit être répétée tous les ans.
Location (Emplacement) : ce champ s'affiche uniquement lorsque la case Recurring (Récurrence) est cochée. La configuration de l'heure d'été est prédéfinie
pour les États-Unis et l'Union européenne. Pour configurer l'heure d'été pour une autre région, sélectionnez None (Aucun).
Start Week (Semaine de début) : sélectionnez le numéro correspondant à la semaine de début. Ce champ s'affiche uniquement lorsque la case Recurring
(Récurrence) est cochée.
Start Day (Jour de début) : sélectionnez le numéro du jour de début. Ce champ s'affiche uniquement lorsque la case Recurring (Récurrence) est cochée.
Start Month (Mois de début) : sélectionnez le mois de début.
Start Time (Heure de début) : sélectionnez l'heure de début au format hh:mm.
Start Date (Date de début) : sélectionnez la date de début. Ce champ s'affiche uniquement lorsque la case Recurring (Récurrence) n'est pas cochée.
Start Year (Année de début) : sélectionnez l'année de début. Ce champ s'affiche uniquement lorsque la case Recurring (Récurrence) n'est pas cochée.
End Week (Semaine de fin) : sélectionnez le numéro correspondant à la semaine de fin. Ce champ s'affiche uniquement lorsque la case Recurring (Récurrence)
est cochée.
End Day (Jour de fin) : sélectionnez le numéro correspondant au jour de fin. Ce champ s'affiche uniquement lorsque la case Recurring (Récurrence) est cochée.
End Month (Mois de fin) : sélectionnez le mois de fin.
End Time (Heure de fin) : sélectionnez l'heure de fin au format hh:mm.
End Date (Date de fin) : sélectionnez la date de fin. Ce champ s'affiche uniquement lorsque la case Recurring (Récurrence) n'est pas cochée.
End Year (Année de fin) : sélectionnez l'année de fin. Ce champ s'affiche uniquement lorsque la case Recurring (Récurrence) n'est pas cochée.
Offset (Décalage) : définissez le nombre de minutes à ajouter pendant l'heure d'été. Les valeurs admises sont comprises entre 0 et 1440.
Zone : permet de définir l'acronyme du fuseau horaire qui doit être affiché lorsque l'heure d'été est en vigueur.
Définition des paramètres de l'heure d'été
1. Affichez la page Summer Time Configuration (Configuration de l'heure d'été).
2. Complétez les champs avec les valeurs appropriées.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de l'heure d'été sont modifiés et le périphérique est mis à jour.
Configuration des paramètres de l'heure d'été à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :l Clock Commands (Commandes de synchronisation)
Informations détaillées sur l'horloge
La page Clock Detail (Informations détaillées sur l'horloge) permet d'afficher l'heure en cours, le fuseau horaire et les paramètres de l'heure d'été.
Pour afficher cette page, cliquez sur System (Système) ® General (Général) ® Clock Detail (Informations détaillées sur l'horloge) dans l'arborescence.
Figure 6-7. Page Clock Detail (Informations détaillées sur l'horloge)
Cette page contient des informations sur les fonctions suivantes de l'horloge :
Current Time (Heure en cours) : cette section affiche l'heure en cours.
Time Zone (Fuseau horaire) : cette section affiche les paramètres du fuseau horaire.
Summertime (Heure d'été) : cette section affiche les paramètres de l'heure d'été.
Affichage des informations détaillées sur l'horloge à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Clock Commands (Commandes de synchronisation)
Réinitialisation
La page Reset (Réinitialisation) permet de réinitialiser le périphérique.
Pour afficher cette page, cliquez sur System (Système) ® General (Général) ® Reset (Réinitialisation) dans l'arborescence.
Figure 6-8. Page Reset (Réinitialisation)Cette page contient les champs suivants :
Reset Unit No. (Numéro de l'unité à réinitialiser) : permet de sélectionner le périphérique à réinitialiser dans la pile.
Réinitialisation du périphérique
1. Affichez la page Reset (Réinitialiser).
2. Cliquez sur Reset Unit No. (Numéro de l'unité à réinitialiser).
3. Sélectionnez Individual Unit (Une seule unité) ou All (Toutes).
4. Cliquez sur le bouton Apply Changes (Appliquer les modifications).
5. Lorsque le message de confirmation s'affiche, cliquez sur OK.
Le périphérique sélectionné est réinitialisé. Une fois l'opération terminée, entrez un nom d'utilisateur et un mot de passe.
Configuration des paramètres SNTP
Le périphérique prend en charge le protocole SNTP (Simple Network Time Protocol). Ce dernier synchronise l'horloge du périphérique réseau avec une
précision d'un millième de seconde. Cette synchronisation est effectuée par un serveur réseau SNTP. Le périphérique fonctionnant uniquement comme client
SNTP, il ne peut pas fournir des services de synchronisation à d'autres systèmes.
Les sources d'heure sont définies par des stratums. Ces derniers définissent la précision de l'horloge de référence. Plus le stratum est élevé (zéro représente
la valeur la plus haute), plus l'horloge est précise. Le périphérique étant un stratum de niveau 2, il reçoit l'heure d'un serveur de stratum 1 et supérieur.
Exemple de stratums :
l Stratum 0 : une horloge temps réel (par exemple un système GPS) est utilisée comme source.
l Stratum 1 : un serveur directement relié à une source d'heure Stratum 0 est utilisé. Les serveurs d'heure Stratum 1 définissent les normes d'heure du
réseau principal.
l Stratum 2 : la source d'heure est acheminée via le réseau à partir du serveur Stratum 1. Par exemple, un serveur Stratum 2 reçoit l'heure obtenue à partir
d'un serveur Stratum 1 via une liaison réseau utilisant le protocole NTP.
Les informations reçues à partir des serveurs SNTP sont évaluées selon le niveau d'heure et le type de serveur.
Les définitions d'heure SNTP sont évaluées et définies selon les niveaux d'heure suivants :
l T1 : heure à laquelle la requête d'origine a été envoyée par le client.
l T2 : heure à laquelle la requête d'origine a été reçue par le serveur.
l T3 : heure à laquelle le serveur a envoyé une réponse.
l T4 : heure à laquelle le client a reçu la réponse du serveur.
Le périphérique peut interroger les serveurs de type monodiffusion et diffusion pour obtenir l'heure du serveur.
L'interrogation d'informations monodiffusion sert à interroger un serveur dont l'adresse IP est connue. Les serveurs SNTP configurés sur le périphérique sont
les seuls serveurs interrogés pour obtenir des informations de synchronisation. Les niveaux T1 à T4 servent à déterminer l'heure du serveur. Ce mécanisme
est à privilégier car il s'agit de la méthode la plus sûre pour synchroniser l'heure du périphérique. Si vous la sélectionnez, les informations SNTP seront
acceptées uniquement si elles proviennent des serveurs SNTP définis sur le périphérique à l'aide de la page SNTP Server (Serveur SNTP).Les informations de diffusion sont utilisées lorsque l'adresse IP du serveur est inconnue. Lorsqu'un message de diffusion est envoyé à partir d'un serveur
SNTP, le client correspondant écoute ce message. Si l'interrogation de diffusion est activée, toutes les informations de synchronisation seront acceptées, même si elles n'ont pas été demandées par le périphérique. Cette méthode est la moins sécurisée.
Le périphérique récupère les informations de synchronisation en les demandant de façon active ou à chaque intervalle d'interrogation. Si les méthodes
d'interrogation de monodiffusion et de diffusion sont activées, les informations seront récupérées dans cet ordre :
l Les informations provenant des serveurs définis sur le périphérique sont extraites en priorité. Si la méthode d'interrogation monodiffusion est
désactivée ou si aucun serveur n'est défini sur le périphérique, ce dernier accepte les informations de synchronisation provenant de n'importe quel
serveur SNTP envoyant une réponse.
l Si plusieurs périphériques monodiffusion répondent, les informations de synchronisation prioritaires sont celles qui proviennent du périphérique
correspondant au stratum le plus bas.
l Si les serveurs ont le même stratum, le périphérique accepte les informations de synchronisation provenant du serveur SNTP qui a répondu le premier.
L'authentification MD5 (Message Digest 5) protège les chemins de synchronisation entre le périphérique et les serveurs SNTP. MD5 est un algorithme qui crée
un hachage 128 bits. Il s'agit d'une variante de MD4 offrant davantage de sécurité. MD5 vérifie l'intégrité de la communication et en authentifie l'origine.
La page du menu SNTP contient des liens vers des pages permettant de configurer les paramètres SNTP.
Pour afficher cette page, cliquez sur System (Système) ® SNTP dans l'arborescence.
Cette page permet d'accéder aux fonctions suivantes :
l Paramètres globaux SNTP
l Authentification SNTP
l Serveur SNTP
Paramètres globaux SNTP
La page SNTP Global Settings (Paramètres globaux SNTP) permet d'afficher et de régler les paramètres SNTP.
Pour afficher cette page, cliquez sur System (Système) ® SNTP ® Global Settings (Paramètres globaux SNTP) dans l'arborescence.
Figure 6-9. Page SNTP Global Settings (Paramètres globaux SNTP)
Cette page contient les champs suivants :
SNTP Client (Client SNTP) : utilisez la liste déroulante pour activer ou désactiver le client. Lorsque le client est désactivé, certains des champs répertoriés cidessous le sont également.
Poll Interval (Intervalle d'interrogation) : définit l'intervalle d'interrogation selon lequel les informations de monodiffusion sont demandées au serveur SNTP.
Les valeurs admises sont comprises entre 60 et 1024 secondes.
Receive Broadcast Servers Update (Recevoir les mises à jour des serveurs de diffusion) : si cette option est activée, le système écoute les serveurs SNTP sur
les interfaces sélectionnées pour obtenir des informations sur l'heure des serveurs de diffusion. Le périphérique est synchronisé à chaque réception d'un
paquet SNTP, même si aucune synchronisation n'a été demandée.
Receive Unicast Servers Update (Recevoir les mises à jour des serveurs monodiffusion) : si cette option est activée, les serveurs SNTP définis sur le
périphérique sont interrogés pour obtenir l'heure à partir du serveur monodiffusion.
Définition des paramètres globaux SNTP
1. Affichez la page SNTP Global Settings (Paramètres globaux SNTP).
2. Complétez les champs avec les valeurs appropriées.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres globaux SNTP sont modifiés et le périphérique est mis à jour.Définition des paramètres globaux SNTP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Clock Commands (Commandes de synchronisation)
Authentification SNTP
La page SNTP Authentication (Authentification SNTP) permet d'activer l'authentification SNTP entre le périphérique et un serveur SNTP. Elle permet également
de sélectionner le serveur SNTP voulu. Utilisez-la pour activer ou désactiver l'authentification SNTP, modifier la clé d'authentification correspondant à un ID de
clé de cryptage afin de définir cette clé d'authentification comme clé de confiance et supprimer l'ID de clé de cryptage sélectionné.
Pour afficher cette page, cliquez sur System (Système) ® SNTP ® Authentication (Authentification) dans l'arborescence.
Figure 6-10. Page SNTP Authentication (Authentification SNTP)
Cette page contient les champs suivants :
SNTP Authentication (Authentification SNTP) : si cette option est activée, les sessions SNTP ouvertes entre le périphérique et un serveur SNTP doivent être
authentifiées.
Authentication (Authentification) : type d'authentification. Le système prend uniquement en charge l'algorithme MD5.
Encryption Key ID (ID de clé de cryptage) : contient la liste des ID de clés définis par l'utilisateur pour l'authentification du serveur SNTP et du périphérique.
Les valeurs admises sont comprises entre 1 et 4294767295.
Authentication Key (1-8 Characters) (Clé d'authentification, 1-8 caractères) : affiche la clé utilisée pour l'authentification.
Trusted Key (Clé de confiance) : cochez cette option pour indiquer la clé de cryptage utilisée (monodiffusion) ou désélectionnez-la pour authentifier le serveur
SNTP (diffusion).
Remove Encryption Key ID (Supprimer un ID de clé de cryptage) : cochez cette option pour supprimer la clé d'authentification sélectionnée.
Ajout d'une clé d'authentification SNTP
1. Affichez la page SNTP Authentication (Authentification SNTP).
2. Cliquez sur Add (Ajouter).
La page Add Authentication Key (Ajouter une clé d'authentification) s'affiche.
Figure 6-11. Page Add Authentication Key (Ajouter une clé d'authentification)
3. Complétez les champs avec les valeurs appropriées.
4. Cliquez sur Apply Changes (Appliquer les modifications). La clé d'authentification SNTP est ajoutée et le périphérique est mis à jour.
Affichage de la table des clés d'authentification
1. Affichez la page SNTP Authentication (Authentification SNTP).
2. Cliquez sur Show All (Afficher tout).
La page Authentication Key Table (Table des clés d'authentification) s'affiche.
Figure 6-12. Page Authentication Key Table (Table des clés d'authentification)
Suppression d'une clé d'authentification
1. Affichez la page SNTP Authentication (Authentification SNTP).
2. Cliquez sur Show All (Afficher tout).
La page Authentication Key Table (Table des clés d'authentification) s'affiche.
3. Sélectionnez une entrée de la table des clés d'authentification en cochant la case Remove (Supprimer) appropriée.
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée est supprimée et le périphérique est mis à jour.
Définition des paramètres d'authentification SNTP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Clock Commands (Commandes de synchronisation)
Serveur SNTP
Utilisez la page SNTP Server (Serveur SNTP) pour afficher et modifier les informations permettant d'activer les serveurs SNTP, ou encore pour ajouter de
nouveaux serveurs de ce type.
Pour afficher cette page, cliquez sur System (Système) ® SNTP ® SNTP Server (Serveur SNTP) dans l'arborescence.
Figure 6-13. Page SNTP Servers (Serveurs SNTP)Cette page contient les champs suivants :
SNTP Server (Serveur SNTP) : contient un menu déroulant permettant de sélectionner l'adresse IP d'un serveur SNTP défini par l'utilisateur. Le bouton Add
(Ajouter) permet de définir jusqu'à 8 serveurs SNTP.
Encryption Key ID (ID de clé de cryptage) : indique l'ID de clé défini par l'utilisateur pour la communication entre le serveur SNTP et le périphérique. Cet ID est
défini dans la page SNTP Authentication (Authentification SNTP).
Priority (1-8) (Priorité, 1-8) : indique la priorité du serveur en ce qui concerne l'ordre d'envoi des requêtes SNTP. Les valeurs admises sont comprises entre 1
et 8, 1 étant la valeur par défaut. Les serveurs associés aux numéros les moins élevés sont prioritaires.
Status (État) : affiche l'état de fonctionnement du serveur SNTP. Les valeurs possibles sont les suivantes :
Up (En fonctionnement) : le serveur SNTP fonctionne normalement.
Down (Non disponible) : indique qu'un serveur SNTP n'est pas disponible, parce qu'il n'est pas connecté ou en panne, par exemple.
In progress (En cours) : le serveur SNTP est en train d'envoyer ou de recevoir des informations SNTP.
Unknown (Inconnu) : l'état d'avancement de l'envoi d'informations SNTP est inconnu. Par exemple, le périphérique recherche une interface.
Last Response (Dernière réponse) : affiche l'heure de réception de la dernière réponse envoyée par le serveur SNTP.
Remove SNTP Server (Supprimer un serveur SNTP) : lorsqu'elle est cochée, cette option supprime le serveur SNTP sélectionné dans la liste SNTP Servers
(Serveurs SNTP).
Ajout d'un serveur SNTP
1. Affichez la page SNTP Servers (Serveurs SNTP).
2. Cliquez sur Add (Ajouter).
La page Add SNTP Server (Ajouter un serveur SNTP) s'affiche.
Figure 6-14. Page Add SNTP Server (Ajouter un serveur SNTP)
3. Complétez les champs avec les valeurs appropriées.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le serveur SNTP est ajouté et le périphérique est mis à jour.
Affichage de la table des serveurs SNTP
1. Affichez la page SNTP Servers (Serveurs SNTP).
2. Cliquez sur Show All (Afficher tout).
La page SNTP Servers Table (Table des serveurs SNTP) s'affiche.
Figure 6-15. Page SNTP Servers Table (Table des serveurs SNTP)
Modification d'un serveur SNTP
1. Affichez la page SNTP Servers (Serveurs SNTP).
2. Cliquez sur Show All (Afficher tout).La page SNTP Servers Table (Table des serveurs SNTP) s'affiche.
3. Cliquez sur Edit (Modifier) en regard du nom du serveur SNTP à modifier.
4. Modifiez les champs appropriés.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les informations du serveur SNTP sont mises à jour.
Suppression du serveur SNTP
1. Affichez la page SNTP Servers (Serveurs SNTP).
2. Cliquez sur Show All (Afficher tout).
La page SNTP Servers Table (Table des serveurs SNTP) s'affiche.
3. Sélectionnez un serveur SNTP.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée est supprimée et le périphérique est mis à jour.
Définition des serveurs SNTP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Clock Commands (Commandes de synchronisation)
Gestion des journaux
Le commutateur peut générer des messages suite à des événements, erreurs ou pannes se produisant sur la plate-forme, ou encore en cas de modifications
affectant la configuration ou d'autres éléments. Ces messages sont enregistrés en local mais également transmis à un ou plusieurs points de collecte dans
lesquels ils sont centralisés à des fins de surveillance et d'archivage à long terme. Lorsque vous configurez les paramètres locaux et distants de la fonction de
consignation, vous pouvez filtrer les messages consignés ou transmis en fonction de leur sévérité et du composant par lequel ils ont été générés.
Le journal résidant en mémoire enregistre les messages dans la mémoire en fonction du composant source et de la sévérité. Sur les systèmes empilables,
seule la plate-forme principale contient ce journal. Les autres plates-formes transmettent leurs messages à cette dernière. Il n'est pas possible d'accéder aux
journaux résidant en mémoire sur les plates-formes autres que la plate-forme principale.
Le journal persistant réside dans la mémoire persistante. Il est possible de définir deux types de journal persistant.
l Le premier type est le journal de démarrage du système. Ce dernier enregistre les n premiers messages reçus après le redémarrage du système.
Lorsqu'il est saturé, les messages ne sont plus consignés (le nombre maximal de messages pouvant être consigné est de 32).
l Le second type est le journal de fonctionnement du système. Ce dernier enregistre les n derniers messages reçus lors du fonctionnement du
système. En cas de saturation de ce journal, les nouveaux messages écrasent les messages existants. Ce journal peut contenir jusqu'à
1000 messages.
Les messages correspondant aux critères de consignation définis sont enregistrés dans l'un ou l'autre de ces journaux, mais pas les deux. En d'autres termes,
si le journal de démarrage est activé, il enregistre tous les messages générés au démarrage du système jusqu'à saturation. Ensuite, les messages sont
ajoutés au journal de fonctionnement, s'il est activé.
Le système conserve jusqu'à trois versions des journaux persistents, nommés 0.txt, 1.txt et 2.txt. Au démarrage du système, 2.txt est supprimé, 1.txt est renommé 2.txt, 0.txt est renommé 1.txt, 0.txt est créé et la
consignation commence dans ce fichier. (Le terme ci-dessus est à remplacer par olog dans le cas du journal de fonctionnement et par slog dans le
cas du journal de démarrage.)
Les journaux persistants locaux peuvent être obtenus via l'interface CLI, via xmodem (par l'intermédiaire du câble série local) et via TFTP.
Pour afficher la page Logs (Journaux), cliquez sur System (Système) ® Logs (Journaux) dans l'arborescence. Cette page permet d'accéder aux fonctions
suivantes :
l Paramètres globaux
l Journal stocké dans la RAM
l Fichier journal
l Paramètres des serveurs de journalisation distantsParamètres globaux
La page Global Settings (Paramètres globaux) permet d'activer les journaux globalement et de définir leurs paramètres. Les messages sont classés par ordre
de sévérité décroissant.
Pour afficher cette page, cliquez sur System (Système) ® Logs (Journaux) ® Global Settings (Paramètres globaux) dans l'arborescence.
Figure 6-16. Page Global Settings (Paramètres globaux)
Cette page contient les champs suivants :
Logging (Journalisation) : active une journalisation globale du périphérique pour la mémoire cache, les fichiers et le serveur. Tous les journaux affichés sur la
console sont enregistrés dans les fichiers journaux. Les valeurs admises sont les suivantes :
Enable (Activer) : active l'enregistrement des journaux pour la mémoire cache (RAM), les fichiers (FLASH) et un serveur externe.
Disable (Désactiver) : désactive l'enregistrement des journaux. L'enregistrement des journaux affichés sur la console ne peut pas être désactivé.
Section Severity (Sévérité)
Utilisez les cases à cocher de cette section pour régler la sensibilité de la console, de la mémoire persistante et des fichiers journaux.
Lorsque vous sélectionnez un niveau spécifique, tous les niveaux supérieurs sont automatiquement sélectionnés. Par exemple, si vous sélectionnez le niveau
Error, le système sélectionne automatiquement Error, Critical, Alert et Emergency (Erreur, Critique, Alerte et Urgence). De même, si vous désélectionnez le
niveau Error, tous les niveaux inférieurs (par exemple Error, Warning, Notice, Informational, Debug) sont également désélectionnés.
Emergency (Urgence) : niveau d'avertissement le plus élevé. Si le périphérique est en panne ou ne fonctionne pas correctement, un journal des urgences est
enregistré sur celui-ci.
Alert (Alerte) : niveau d'avertissement élevé, au second rang sur l'échelle de sévérité. Un journal des alertes est enregistré en cas de dysfonctionnement
grave du périphérique (toutes les fonctions sont arrêtées, etc.).
Critical (Critique) : niveau d'avertissement élevé, au troisième rang sur l'échelle de sévérité. Un journal des événements critiques est enregistré en cas de
dysfonctionnement critique du périphérique (par exemple lorsque deux ports ne fonctionnent plus alors que tous les autres sont opérationnels).
Error (Erreur) : une erreur s'est produite sur le périphérique (port déconnecté, par exemple).
Warning (Avertissement) : niveau d'avertissement le plus faible.
Notice (Remarque) : fournit des informations sur le périphérique aux administrateurs réseau.
Informational (Information) : fournit des informations sur le périphérique.
Debug (Débogage) : fournit des informations détaillées sur le journal. Doit être utilisé uniquement par un technicien de support qualifié.
Les cases à cocher apparaissent sous les trois colonnes suivantes :
Console : entrées envoyées à la console.
RAM Logs (Journaux stockés dans la RAM) : entrées envoyées à la mémoire cache (RAM).
Log File (Fichier journal) : entrées envoyées à la mémoire FLASH.
Activation de la journalisation 1. Affichez la page Global Settings (Paramètres globaux).
2. Dans le menu déroulant Logging (Journalisation), sélectionnez Enable (Activer).
3. Utilisez les cases à cocher pour sélectionner le type de consignation et la sévérité.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de journalisation sont enregistrés et le périphérique est mis à jour.
Activation de la journalisation globale à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Syslog Commands (Commandes syslog)
Journal stocké dans la RAM
La page RAM Log Table (Journal stocké dans la RAM) fournit des informations sur des entrées spécifiques du journal stocké en mémoire cache (RAM). Elle
indique notamment l'heure de création de l'entrée, sa sévérité et inclut une description.
Pour afficher cette page, cliquez sur System (Système) ® Logs (Journaux) ® RAM Log (Journal stocké dans la RAM) dans l'arborescence.
Figure 6-17. Page RAM Log Table (Journal stocké dans la RAM)
Cette page contient les champs suivants :
Log Index (Index du journal) : numéro de l'entrée dans la table du journal stocké dans la RAM.
Severity (Sévérité) : sévérité de l'entrée.
Log Time (Heure de journalisation) : indique l'heure à laquelle l'entrée a été ajoutée à la table du journal stocké dans la RAM.
Component (Composant) : composant auquel l'entrée se rapporte.
Description : description de l'entrée.
Suppression d'entrées de journal
1. Affichez la page RAM Log (Journal stocké dans la RAM).
2. Cliquez sur Clear Log (Effacer le journal).
Les informations consignées sont supprimées de la table du fichier journal et le périphérique est mis à jour.
REMARQUE : Lorsque vous sélectionnez un niveau spécifique, tous les niveaux supérieurs sont automatiquement sélectionnés. Suppression d'entrées de journal à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Syslog Commands (Commandes syslog)
Fichier journal
La page Log File (Fichier journal) contient des informations sur des entrées spécifiques du journal : heure de création, sévérité et description.
Pour afficher cette page, cliquez sur System (Système) ® Logs (Journaux) ® Log File (Fichier journal) dans l'arborescence.
Figure 6-18. Page Log File (Fichier journal)
Cette page contient les champs suivants :
l Log Index (Index de journalisation) : numéro de l'entrée dans la table du fichier journal.
l Severity (Sévérité) : sévérité de l'entrée.
l Log Time (Heure de journalisation) : indique l'heure à laquelle l'entrée a été créée dans la table du fichier journal.
l Component (Composant) : composant auquel l'entrée se rapporte.
l Description : description de l'entrée.
Suppression d'entrées de journal
1. Affichez la page Log File Table (Table du fichier journal).
2. Cliquez sur Clear Log (Effacer le journal).
Les informations consignées sont supprimées de la table du fichier journal et le périphérique est mis à jour.
Suppression d'entrées de journal à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Syslog Commands (Commandes syslog)
Paramètres des serveurs de journalisation distants
La page Remote Log Server Settings (Paramètres des serveurs de journalisation distants) permet d'afficher les serveurs de journalisation disponibles, de
configurer de nouveaux serveurs de journalisation et de définir la sévérité des entrées envoyées au serveur.
Pour afficher cette page, cliquez sur System (Système) ® Logs (Journaux) ® Remote Log Server (Serveur de journalisation distant).
Figure 6-19. Page Remote Log Server Settings (Paramètres des serveurs de journalisation distants)Cette page contient les champs suivants :
Log Server (Serveur de journalisation) : serveur auxquels les entrées peuvent être envoyées.
UDP Port (1-65535) (Port UDP, 1-65535) : port UDP à partir duquel les entrées sont envoyées. La valeur par défaut est de 514.
Facility (Voie de transmission) : application définie par l'utilisateur, à partir de laquelle les journaux système sont envoyés au serveur distant. Une seule voie
de transmission peut être affectée à chaque serveur. Si vous en définissez une seconde, celle-ci remplace la première. Toutes les applications définies pour un
périphérique utilisent la même voie de transmission sur un serveur. Les valeurs admises vont de Local 0 à Local 7.
Description : définit la description du serveur. La longueur maximale est de 64 caractères.
Severity (Sévérité) : sévérité des entrées. Lorsque vous sélectionnez un niveau spécifique, tous les niveaux supérieurs sont automatiquement sélectionnés.
Remove Log Server (Supprimer un serveur de journalisation) : supprime un serveur de la liste Log Server (Serveur de journalisation). Cochez la case pour
supprimer le serveur de la liste.
La page Remote Log Server Settings (Paramètres des serveurs de journalisation distants) affiche également une liste des niveaux de sévérité. Ces niveaux
sont identiques à ceux indiqués dans la page RAM Log Table (Table du journal stocké dans la RAM).
Envoi de journaux à un serveur
1. Affichez la page Remote Log Server Settings (Paramètres des serveurs de journalisation distants).
2. Définissez les champs UDP Port (Port UDP), Facility (Voie de transmission) et Description.
3. Sélectionnez le type d'entrée et la sévérité à l'aide des cases à cocher Log Parameters (Paramètres de journalisation).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de journalisation sont enregistrés et le périphérique est mis à jour.
Ajout d'un nouveau serveur
1. Affichez la page Remote Log Server Settings (Paramètres des serveurs de journalisation distants).
2. Cliquez sur Add (Ajouter) pour afficher la page Add Remote Log Server (Ajouter un serveur de journalisation distant).
Figure 6-20. Page Add Remote Log Server (Ajouter un serveur de journalisation distant) - Paramètres
REMARQUE : Lorsque vous sélectionnez un niveau spécifique, tous les niveaux supérieurs sont automatiquement sélectionnés.
REMARQUE : Avant d'ajouter un nouveau serveur, identifiez l'adresse IP du serveur de journalisation distant.3. Complétez les champs de la boîte de dialogue et cliquez sur Apply Changes (Appliquer les modifications).
La liste Log Server (Serveur de journalisation) n'affiche le nom du serveur que lorsque vous revenez à la page Remote Log Server Settings
(Paramètres des serveurs de journalisation distants).
Affichage/Suppression d'un serveur de journalisation
1. Affichez la page Remote Log Server Settings (Paramètres des serveurs de journalisation distants).
2. Cliquez sur Show All (Afficher tout) pour ouvrir la page Remote Log Servers Table (Table des serveurs de journalisation distants).
Figure 6-21. Page Remote Log Servers Table (Table des serveurs de journalisation distants)
3. Pour supprimer un serveur, cochez la case Remove (Supprimer) appropriée.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le serveur est supprimé et le périphérique est mis à jour.
Utilisation des serveurs de journalisation distants à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Syslog Commands (Commandes syslog)
Définition de l'adressage IP
La page IP Addressing (Adressage IP) permet d'effectuer plusieurs opérations : affectation des adresses IP à l'interface de gestion et à la passerelle par
défaut, définition des paramètres pour la négociation avec le système de noms de domaines (DNS), définition d'un nom de domaine par défaut, mappage des
noms d'hôtes, définition des paramètres ARP et DHCP pour les interfaces.
Pour afficher cette page, cliquez sur System (Système) ® IP Addressing (Adressage IP) dans l'arborescence. Cette page permet d'accéder aux fonctions
suivantes :
l Interface de gestion
l Serveur DNS
l Nom de domaine par défaut
l Mappage des noms d'hôtes
l Table ARP
l Relais UDPInterface de gestion
La page Management Interface (Interface de gestion) permet de définir l'adresse IP de l'interface de gestion, le masque de sous-réseau et l'adresse IP de la
passerelle par défaut. Elle permet également d'activer et de désactiver le protocole d'amorçage.
Pour afficher cette page, cliquez sur System (Système) ® IP Addressing (Adressage IP) ® Management Interface (Interface de gestion) dans l'arborescence.
Figure 6-22. Page Management Interface (Interface de gestion)
Page Management Interface (Interface de gestion)
Cette page contient les champs suivants :
IP Address (Adresse IP) : affiche l'adresse IP de l'interface de gestion.
Network Mask (Masque de réseau) : indique le masque de sous-réseau de l'adresse IP source.
Default Gateway (Passerelle par défaut) : définit l'adresse IP de la passerelle par défaut.
Protocol (Protocole) : utilisez le menu déroulant pour sélectionner Bootp, DCHP ou l'option None (Aucun).
Management VLAN ID (1-4093) (ID du VLAN de gestion, 1-4093) : définit l'ID du VLAN de gestion. Les valeurs admises sont comprises entre 1 et 4093.
Modification des paramètres d'adresse IP de l'interface de gestion
1. Affichez la page Management Interface (Interface de gestion).
2. Modifiez l'adresse IP indiquée dans le champ IP Address (Adresse IP).
3. Modifiez les autres champs avec les valeurs appropriées.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont modifiés et le périphérique est mis à jour.
Définition des paramètres d'interface IP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l IP Routing Commands (Commandes de routage IP)
Serveur DNS
Le serveur DNS convertit les noms de domaines définis par l'utilisateur en adresses IP. Chaque nom de domaine défini est converti en adresse IP numérique.
Par exemple, www.exempleip.com devient 192.87.56.2. Les serveurs DNS gèrent les bases de données de noms de domaines et les adresses IP
correspondantes.
La page Domain Name Server (Serveur DNS) permet d'activer des serveurs DNS spécifiques.
REMARQUE : Chaque partie de l'adresse IP doit commencer par un chiffre différent de zéro. Par exemple, les adresses IP 001.100.192.6 et
192.001.10.3 ne sont pas valides.
AVIS : Le fait de changer de VLAN de gestion ferme votre session Web.Pour afficher cette page, cliquez sur System (Système) ® IP Addressing (Adressage IP) ® Domain Name Server (Serveur DNS) dans l'arborescence.
Figure 6-23. Page Domain Name Server (Serveur DNS)
Cette page contient les champs suivants :
DNS Status (État du DNS) : active ou désactive la conversion des noms en adresses IP par le serveur DNS.
DNS Server (Serveur DNS) : contient la liste des serveurs DNS. Pour ajouter de tels serveurs, utilisez la page Add DNS Server (Ajouter un serveur DNS).
Remove (Supprimer) : lorsqu'elle est cochée, cette option supprime le serveur DNS sélectionné.
Ajout d'un serveur DNS
1. Affichez la page Domain Name Server (Serveur DNS).
2. Cliquez sur Add (Ajouter).
La page Add DNS Server (Ajouter un serveur DNS) s'affiche.
Figure 6-24. Page Add DNS Server (Ajouter un serveur DNS)
3. Complétez les champs appropriés.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau serveur DNS est défini et le périphérique est mis à jour.
Configuration des serveurs DNS à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l IP Addressing Commands (Commandes d'adressage IP)
Nom de domaine par défaut
La page Default Domain Name (Nom de domaine par défaut) permet d'afficher et de définir des noms de domaines DNS par défaut.
Pour afficher cette page, cliquez sur System (Système) ® IP Addressing (Adressage IP) ® Default Domain Name (Nom de domaine par défaut).
Figure 6-25. Page Default Domain Name (Nom de domaine par défaut)Cette page contient le champ suivant :
Default Domain Name (0-255 characters) (Nom de domaine par défaut, 0-255 caractères) : contient le nom de domaine par défaut défini par l'utilisateur. Une fois défini, le nom de domaine par défaut est appliqué à tous les noms d'hôtes non qualifiés.
Définition des noms de domaines DNS à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l IP Addressing Commands (Commandes d'adressage IP)
Mappage des noms d'hôtes
La page Host Name Mapping (Mappage des noms d'hôtes) permet d'affecter une adresse IP à un nom d'hôte statique. Elle fournit une adresse IP par
système hôte.
Pour afficher cette page, cliquez sur System (Système) ® IP Addressing (Adressage IP) ® Host Name Mapping (Mappage des noms d'hôtes).
Figure 6-26. Page Host Name Mapping (Mappage des noms d'hôtes)
Cette page contient les champs suivants :
Host Name (Nom d'hôte) : répertorie les noms d'hôtes. Ces derniers sont définis dans la page Add Static Host Name Mapping (Ajouter un mappage de nom
d'hôte statique). Chaque hôte fournit une adresse IP.
IP Address (Adresse IP) : indique l'adresse IP affectée au nom d'hôte spécifié.
Remove Host Name (Supprimer un nom d'hôte) : lorsqu'elle est cochée, cette option supprime le mappage IP pour le nom d'hôte sélectionné.
Ajout de noms de domaines hôtes 1. Affichez la page Host Name Mapping (Mappage des noms d'hôtes).
2. Cliquez sur Add (Ajouter).
La page Add Static Host Name Mapping (Ajouter un mappage de nom d'hôte statique) s'affiche.
Figure 6-27. Page Add Static Host Name Mapping (Ajouter un mappage de nom d'hôte statique)
3. Complétez les champs appropriés.
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'adresse IP est mappée avec le nom d'hôte et le périphérique est mis à jour.
Affichage de la table de mappage des noms d'hôte statiques
1. Affichez la page Host Name Mapping (Mappage des noms d'hôtes).
2. Cliquez sur Show All (Afficher tout).
La page Static Hosts Name Mapping Table (Table de mappage des noms d'hôtes statiques) s'affiche.
Figure 6-28. Page Static Host Name Mapping Table (Table de mappage des noms d'hôtes statiques)
Suppression du mappage entre un nom d'hôte et une adresse IP
1. Affichez la page Host Name Mapping (Mappage des noms d'hôtes).
2. Cliquez sur Show All (Afficher tout).
La page Host Name Mapping Table (Table de mappage des noms d'hôtes) s'affiche.
3. Sélectionnez une entrée dans cette table.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée est supprimée de la table de mappage des noms d'hôtes et le périphérique est mis à jour.
Mappage d'une adresse IP avec un nom de domaine hôte à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l IP Addressing Commands (Commandes d'adressage IP)
Table ARP
La page ARP Table (Table ARP) permet d'afficher les paramètres ARP pour les interfaces IP. Elle affiche la corrélation entre chaque adresse MAC et l'adresse IP correspondante.
Pour afficher cette page, cliquez sur System (Système) ® IP Addressing (Adressage IP) ® ARP dans l'arborescence.
Figure 6-29. Page ARP Table (Table ARP)
Cette page contient les champs suivants :
IP Address (Adresse IP) : adresse IP de la station associée à l'adresse MAC spécifiée ci-dessous.
MAC Address (Adresse MAC) : adresse MAC de la station associée à l'adresse IP dans la table ARP.
Affichage de la table ARP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l IP Addressing Commands (Commandes d'adressage IP)
Relais UDP
La fonction de relais UDP permet au périphérique de transmettre des diffusions UDP spécifiques d'une interface à l'autre. En général, les paquets de
diffusion IP ne font pas l'objet d'un tel transfert, mais certaines applications utilisent la diffusion UDP pour détecter la disponibilité d'un service. D'autres
services requièrent le routage de paquets de diffusion UDP pour fournir des services aux clients d'un autre sous-réseau. Cette fonction permet également la
navigation lorsque les stations de travail et les serveurs sont sur des réseaux différents.
La page UDP Relay (Relais UDP) permet d'ajouter, d'afficher ou de supprimer la configuration d'un relais UDP.
Pour afficher cette page, cliquez sur System (Système) ® IP Addressing (Adressage IP) ® UDP Relay (Relais UDP).
Figure 6-30. Page Relais UDP (Relais UDP)
Cette page contient les champs suivants :
Source IP Interface (Interface IP source) : interface IP d'entrée qui relaie les paquets UDP. Si le contenu de ce champ est 255.255.255.255, les paquets UDP
de toutes les interfaces sont relayés. Les plages d'adresses suivantes ne sont pas valides :0.0.0.0 à 0.255.255.255
127.0.0.0 à 127.255.255.255
UDP Destination Port (1-65535) (Port de destination UDP, 1-65535) : numéro du port UDP de destination des paquets UDP à relayer. Le tableau suivant
répertorie les affectations des ports UDP.
Destination Address (Adresse de destination) : interface IP qui reçoit les relais de paquets UDP. Si le contenu de ce champ est 0.0.0.0, les paquets UDP sont
rejetés. Si le contenu de ce champ est 255.255.255.255, les paquets UDP sont acheminés en masse vers toutes les interfaces IP.
Remove (Supprimer) : cochez cette case pour supprimer le relais UDP sélectionné.
Numéro du port UDP Nom Application
7 Echo Echo
11 SysStat Utilisateur actif
15 NetStat NetStat
17 Quote Citation du jour
19 CHARGEN Générateur de caractères
20 FTP-data Données FTP
21 FTP FTP
37 Heure Heure
42 NAMESERVER Serveur de nom d'hôte
43 NICNAME Qui est-ce
53 DOMAIN Serveur DNS
69 TFTP Transfert de fichiers simple
111 SUNRPC Sun Microsystems Rpc
123 NTP Heure réseau
137 NetBiosNameService Connexions du serveur NT vers les stations
138 NetBiosDatagramService Connexions du serveur NT vers les stations
139 NetBios Connexions du serveur SessionServiceNT vers les stations
161 SNMP Protocole SNMP
162 SNMP-trap Interruptions SNMP
513 who Démon Unix Rwho
514 syslog Journal système
525 timed Démon heure
Ajout d'une entrée de relais UDP
1. Affichez la page UDP Relay (Relais UDP).
2. Cliquez sur Add (Ajouter) pour afficher la page Add UDP Relay (Ajouter un relais UDP).
Figure 6-31. Page Add UDP Relay (Ajouter un relais UDP)
3. Complétez les champs Source IP Interface (Interface IP source), UDP Destination Port (Port de destination UDP) et Destination Address (Adresse de
destination). 4. Cliquez sur Apply Changes (Appliquer les modifications).
Le relais UDP est ajouté et le périphérique est mis à jour.
5. Cliquez sur Back (Précédent) pour revenir à la page UDP Relay (Relais UDP).
Suppression d'un relais UDP
1. Affichez la page UDP Relay (Relais UDP).
2. Cochez la case Remove (Supprimer) correspondant à l'élément à supprimer.
3. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée est supprimée et le périphérique est mis à jour.
Configuration des informations sur le relais UDP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l IP Addressing Commands (Commandes d'adressage IP)
Exécution des diagnostics relatifs aux câbles
La page Diagnostics permet d'effectuer des tests virtuels pour câbles en cuivre et à fibre optique.
Pour afficher cette page, cliquez sur System (Système) ® Diagnostics dans l'arborescence.
Cette page permet d'accéder aux fonctions suivantes :
l Test intégré pour les câbles de cuivre
l Diagnostics des émetteurs-récepteurs optiques
Test intégré pour les câbles de cuivre
La page Integrated Cable Test for Copper Cables (Test intégré pour les câbles de cuivre) permet de tester les câbles de cuivre, afin de savoir où les erreurs
sont survenues sur le câble, quand un test de câble a été effectué pour la dernière fois et d'identifier le type d'erreur survenue. Les tests utilisent la
technologie TDR (Time Domain Reflectometry - Réflectométrie en domaine temporel) pour tester la qualité et les caractéristiques d'un câble en cuivre raccordé
à un port. Il est possible de tester des câbles mesurant jusqu'à 120 mètres. Ces tests sont effectués lorsque les ports sont inactifs, à l'exception du test de
longueur approximative de câble.
Pour afficher cette page, cliquez sur System (Système) ® Diagnostics® Integrated Cable Test (Test intégré pour les câbles) dans l'arborescence.
Figure 6-32. Page Integrated Cable Test for Copper Cables (Test intégré pour les câbles de cuivre)
REMARQUE : Si le relais UDP est activé alors qu'aucun numéro de port UDP n'a été défini, le périphérique transmet par défaut les paquets de diffusion UDP pour les services suivants : service de noms IEN-116 (port 42), DNS (port 53), serveur de noms NetBIOS (port 137), serveur de datagrammes NetBIOS (port 138), serveur TACACS (port 49) et service d'heure (port 37).Cette page contient les champs suivants :
Interface : interface à laquelle le câble est connecté.
Test Result (Résultat du test) : résultats du test du câble. Ce champ peut prendre les valeurs suivantes :
No Cable (Aucun câble) : aucun câble n'est connecté au port.
Open Cable (Câble ouvert) : le câble est ouvert.
Short Cable (Câble en court-circuit) : un court-circuit est survenu sur le câble.
OK : le test du câble a abouti.
Fiber Cable (Câble à fibre optique) : un câble à fibre optique est raccordé au port.
Cable Fault Distance (Emplacement du défaut du câble) : distance entre le port et l'endroit où l'erreur est survenue sur le câble.
Last Update (Dernière mise à jour) : dernier test effectué sur ce port.
Cable Length (Longueur du câble) : longueur approximative du câble. Ce test peut être effectué uniquement lorsque les ports sont activés et fonctionnent à
1 Gbps.
Réalisation d'un test de câble
1. Vérifiez que les deux extrémités du câble de cuivre sont raccordées à un périphérique.
2. Affichez la page Integrated Cable Test for Copper Cables (Test intégré pour les câbles de cuivre).
3. Cliquez sur Run Test (Lancer le test).
Le test du câble en cuivre est réalisé et les résultats s'affichent dans la page Integrated Cable Test for Copper Cables (Test intégré pour les câbles de
cuivre).
Affichage de la table de résultats du test intégré pour les câbles
1. Affichez la page Integrated Cable Test for Copper Cables (Test intégré pour les câbles de cuivre).
2. Cliquez sur Show All (Afficher tout).
3. Sélectionnez l'unité voulue dans le menu déroulant.
La page Web Integrated Cable Test Results Table (Table de résultats du test intégré pour les câbles) affiche les résultats des tests précédents pour
chaque port de l'unité sélectionnée.
Figure 6-33. Integrated Cable Test Results Table (Table de résultats du test intégré pour les câbles) Tests des câbles de cuivre à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l PHY Diagnostics Commands (Commandes de diagnostic PHY)
Diagnostics des émetteurs-récepteurs optiques
La page Optical Transceiver Diagnostics (Diagnostics des émetteurs-récepteurs optiques) permet de tester les câbles à fibre optique.
Pour afficher cette page, cliquez sur System (Système) ® Diagnostics ® Optical Transceiver Diagnostics (Diagnostics des émetteurs-récepteurs optiques)
dans l'arborescence.
Figure 6-34. Page Optical Transceiver Diagnostics (Diagnostics des émetteurs-récepteurs optiques)
Cette page contient les champs suivants :
Interface : adresse IP du port sur lequel le câble est testé.
Temperature (Température) : température (en °C) de fonctionnement du câble.
Voltage (Tension) : tension de fonctionnement du câble.
Current (Courant) : courant de fonctionnement du câble.
Output Power (Puissance de sortie) : niveau auquel la puissance de sortie est transmise.
Input Power (Puissance d'entrée) : niveau auquel la puissance d'entrée est transmise.
Transmitter Fault (Défaillance de l'émetteur-transmetteur) : indique si une défaillance est survenue lors de la transmission.
Loss of Signal (Perte de signal) : indique si une perte de signal s'est produite sur le câble.
Data Ready (Données prêtes) : indique que l'émetteur-récepteur est sous tension et que les données sont prêtes.
REMARQUE : Les diagnostics des émetteurs-récepteurs optiques ne peuvent être lancés que si la liaison est établie.
REMARQUE : Les émetteurs-récepteurs Finisar ne prennent pas en charge le diagnostic des pannes des émetteurs-transmetteurs. La fonction
d'analyse de fibre optique fonctionne uniquement sur les SFP prenant en charge la norme de diagnostic numérique SFF-4872.Affichage de la table de résultats des diagnostics pour les émetteurs-récepteurs optiques
1. Affichez la page Optical Transceiver Diagnostics (Diagnostics des émetteurs-récepteurs optiques).
2. Cliquez sur Show All (Afficher tout).
3. Sélectionnez l'unité voulue dans le menu déroulant.
Figure 6-35. Page Optical Transceiver Diagnostics Table (Table des diagnostics des émetteurs-récepteurs optiques)
Le test est effectué et la page Optical Transceiver Diagnostics Table (Table des diagnostics des émetteurs-récepteurs optiques) s'affiche.
Test des câbles à fibre optique à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l PHY Diagnostics Commands (Commandes de diagnostic PHY)
Gestion de la sécurité du périphérique
Utilisez la page Management Security (Gestion de la sécurité) pour définir les paramètres permettant de sécuriser les ports, les utilisateurs et les serveurs.
Pour afficher cette page, cliquez sur System (Système) ® Management Security (Gestion de la sécurité) dans l'arborescence. Cette page permet d'accéder
aux fonctions suivantes :
l Profil d'accès
l Profils d'authentification
l Sélection d'une authentification
l Gestion des mots de passe
l Base de données utilisateurs locale
l Mots de passe de ligne
l Mot de passe d'activation
l Paramètres TACACS+
l Paramètres RADIUS
l Serveur Telnet
l Refus de service
Profil d'accès
La page Access Profile (Profil d'accès) permet de définir des profils et des règles d'accès au périphérique. Vous pouvez limiter l'accès à certaines fonctions de
gestion spécifiques, à des interfaces d'entrée et/ou à des adresses IP source ou des sous-réseaux IP source.
Un accès de gestion peut être défini pour chaque type de méthode d'accès de gestion : Web (HTTP), Web sécurisé (HTTPS), Telnet, SSH et SNMP.
Les listes d'accès de gestion contiennent les règles qui déterminent les modalités de gestion du périphérique et les utilisateurs auxquels cette gestion
incombe. Il est également possible d'interdire l'accès au périphérique à certains utilisateurs.
La page Access Profile (Profil d'accès) permet de configurer des listes de gestion et de les appliquer à des interfaces spécifiques.
Pour afficher cette page, cliquez sur System (Système) ® Management Security (Gestion de la sécurité) ® Access Profiles (Profils d'accès) dans
l'arborescence.
Figure 6-36. Page Access Profile (Profil d'accès)Access Profile (Profil d'accès) : affiche le profil d'accès.
Current Active Access Profile (Profil d'accès actif) : affiche le profil actuellement activé.
Set Active Access Profile (Définir le profil d'accès actif) : active le profil d'accès.
Remove Profile (Supprimer un profil) : lorsqu'elle est cochée, cette option supprime un profil d'accès de la liste Access Profile (Profil d'accès).
Affichage du profil d'accès
1. Affichez la page Access Profile (Profil d'accès).
2. Cliquez sur Show All (Afficher tout) pour ouvrir la page Profile Rules Table (Table des règles de profil).
Figure 6-37. Page Profile Rules Table (Table des règles de profil)
Ajout d'un profil d'accès
1. Affichez la page Access Profile (Profil d'accès).
2. Cliquez sur Add Profile (Ajouter un profil).
La page Add An Access Profile (Ajouter un profil d'accès) s'affiche.
Figure 6-38. Page Add an Access Profile (Ajouter un profil d'accès)
3. Entrez le nom du profil dans la zone de texte Access Profile Name (Nom du profil d'accès).
REMARQUE : L'attribution d'un profil d'accès à une interface implique que l'accès via les autres interfaces est refusé. Si aucun profil d'accès n'est activé,
le périphérique est accessible via toutes les interfaces.4. Complétez les champs suivants :
Management Method (Méthode de gestion) : effectuez une sélection dans la liste déroulante. La stratégie appliquée est limitée par la méthode de
gestion choisie.
Interface : si la stratégie doit utiliser une règle basée sur l'interface, cochez la case correspondant à cette dernière.
Il peut s'agir d'une interface physique, d'un LAG ou d'un VLAN.
Source IP Address (Adresse IP source) : cochez cette case si la stratégie doit utiliser une règle basée sur l'adresse IP du client à l'origine du trafic de
gestion. Indiquez le masque et l'adresse IP source dans les champs prévus à cet effet. Le masque peut être indiqué dans les deux formats suivants :
notation IP à points (exemple : 255.255.255.0) ou longueur du préfixe (exemple : 32).
Action : choisissez l'action à exécuter lorsque les conditions définies dans les règles ci-dessus sont réunies. Utilisez la liste déroulante pour autoriser
(Permit) ou refuser (Deny) l'accès.
Rule Priority (Priorité des règles) : définit la priorité des règles. Ces dernières sont vérifiées par rapport à la demande entrante, dans l'ordre de priorité
croissant. Lorsqu'une correspondance est identifiée, l'action est effectuée et les règles de priorité inférieure ne sont pas exécutées. Par exemple, si vous
configurez l'adresse IP source 10.10.10.10 sur Permit (Autoriser) en priorité 1 et sur Deny (Refuser) en priorité 2, l'accès est autorisé si le profil est actif,
et la seconde règle est ignorée.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau profil d'accès est ajouté et le périphérique est mis à jour.
Activation d'un profil d'accès
1. Affichez la page Access Profile (Profil d'accès).
2. Cochez la case Set Access Profile Active (Définir le profil d'accès comme actif).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le profil d'accès est activé pour le périphérique.
Ajout de règles à un profil d'accès
1. Affichez la page Access Profile (Profil d'accès).
Le champ Access Profile (Profil d'accès) affiche le profil auquel les règles sont ajoutées lorsque la page Add An Access Profile Rule (Ajouter une règle à
un profil d'accès) est ouverte.
2. Cliquez sur Add Rule (Ajouter une règle).
La page Add An Access Profile Rule (Ajouter une règle à un profil d'accès) s'affiche.
Figure 6-39. Page Add An Access Profile Rule (Ajouter une règle à un profil d'accès)
3. Complétez les champs de la boîte de dialogue.
Management Method (Méthode de gestion) : effectuez une sélection dans la liste déroulante. La stratégie appliquée est limitée par la méthode de
gestion choisie.
Interface : si la stratégie doit utiliser une règle basée sur l'interface, cochez la case correspondant à cette dernière.
Il peut s'agir d'une interface physique, d'un LAG ou d'un VLAN.
Source IP (Adresse IP source) : cochez cette case si la stratégie doit utiliser une règle basée sur l'adresse IP du client à l'origine du trafic de gestion.
Indiquez le masque et l'adresse IP source dans les zones de texte prévues à cet effet. Le masque peut être indiqué de deux façons : notation IP à
points (exemple : 255.255.255.0) ou longueur du préfixe (exemple : 32).
Action : choisissez l'action à exécuter lorsque les conditions définies dans les règles ci-dessus sont réunies. Utilisez la liste déroulante pour autoriser
(Permit) ou refuser (Deny) l'accès.
Rule Priority (Priorité des règles) : définit la priorité des règles. Ces dernières sont vérifiées par rapport à la demande entrante, dans l'ordre de priorité croissant. Lorsqu'une correspondance est identifiée, l'action est effectuée et les règles de priorité inférieure ne sont pas exécutées. Par exemple, si vous
configurez l'adresse IP source 10.10.10.10 sur Permit (Autoriser) en priorité 1 et sur Deny (Refuser) en priorité 2, l'accès est autorisé si le profil est actif,
et la seconde règle est ignorée.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La règle est ajoutée au profil d'accès et le périphérique est mis à jour.
Suppression d'une règle
1. Affichez la page Access Profile (Profil d'accès).
2. Cliquez sur Show All (Afficher tout) pour ouvrir la page Profile Rules Table (Table des règles de profil).
3. Sélectionnez une règle.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
La règle est supprimée et le périphérique est mis à jour.
Définition des profils d'accès à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Management ACL Commands (Commandes de gestion ACL)
Profils d'authentification
L'authentification des utilisateurs est effectuée localement et sur un serveur externe. La page Authentication Profiles (Profils d'authentification) permet de
sélectionner la méthode d'authentification des utilisateurs sur le périphérique.
Pour afficher cette page, cliquez sur System (Système) ® Management Security (Gestion de la sécurité) ® Authentication Profiles (Profils d'authentification)
dans l'arborescence.
Figure 6-40. Page Authentication Profiles (Profils d'authentification)
Cette page contient les champs suivants :
Authentication Profile Name (Nom du profil d'authentification)
Affiche les listes auxquelles les profils d'authentification définis par l'utilisateur seront ajoutés. Utilisez les boutons radio pour appliquer le profil
d'authentification à utiliser pour contrôler les paramètres de connexion ou d'activation relatifs au fonctionnement du commutateur. Vous pouvez sélectionner
l'une des deux listes suivantes :
Login (Connexion) : permet de vous connecter au commutateur. Les options disponibles sont defaultList, networkList et tout profil d'authentification de
connexion défini par l'utilisateur.Enable (Activer) : active le mode privilège.
Authentication Method (Méthode d'authentification)
Optional Methods (Méthodes facultatives) : méthodes d'authentification des utilisateurs. Les options disponibles sont les suivantes :
None (Aucune) : aucune authentification des utilisateurs n'est effectuée.
Local (Locale) : l'authentification des utilisateurs est effectuée au niveau du périphérique, qui vérifie le nom d'utilisateur et le mot de passe.
RADIUS : l'authentification des utilisateurs est effectuée au niveau du serveur RADIUS. Pour plus d'informations sur les serveurs RADIUS, voir
Paramètres RADIUS.
TACACS+ : l'authentification des utilisateurs est effectuée au niveau du serveur TACACS+. Pour plus d'informations sur les serveurs TACACS+, voir
Paramètres TACACS+.
Line (Ligne) : le mot de passe de ligne est utilisé pour l'authentification des utilisateurs.
Enable (Activation) : le mot de passe d'activation est utilisé pour l'authentification.
Selected Methods (Méthodes sélectionnées) : méthode d'authentification sélectionnée.
Remove (Supprimer) : supprime le profil sélectionné.
Ajout d'un profil d'authentification
1. Affichez la page Authentication Profiles (Profils d'authentification).
2. Cliquez sur Add (Ajouter) pour afficher la page Add Authentication Profile (Ajouter un profil d'authentification).
Figure 6-41. Page Add Authentication Profile (Ajouter un profil d'authentification)
3. Entrez le nom du profil (1 à 12 caractères) dans le champ Profile Name (Nom du profil).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Un profil est créé. Vous pouvez activer un profil d'authentification à l'aide de la page Web System (Système) ® Management Security (Gestion de la
sécurité) ® Select Authentication (Sélectionner une authentification).
Modification de profils d'authentification
1. Affichez la page Authentication Profiles (Profils d'authentification).
2. Sélectionnez un élément dans la liste Authentication Profile Name (Nom du profil d'authentification).
3. Utilisez les flèches pour effectuer une ou plusieurs sélections dans le champ Optional Methods (Méthodes facultatives).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le profil d'authentification utilisateur est mis à jour sur le périphérique.
Suppression d'une entrée de profil d'authentification
REMARQUE : L'authentification des utilisateurs est effectuée selon l'ordre des méthodes sélectionnées. Si une erreur survient au cours de
l'authentification, la méthode sélectionnée suivante est utilisée. Par exemple, si les options sélectionnées sont Local, puis RADIUS, l'utilisateur est
d'abord authentifié localement puis via un serveur RADIUS externe.
REMARQUE : Le nom du profil ne doit contenir aucun espace.1. Affichez la page Authentication Profiles (Profils d'authentification).
2. Cliquez sur Show All (Afficher tout).
La page Authentication Profiles (Profils d'authentification) s'affiche.
Figure 6-42. Page Authentication Profiles Table (Table des profils d'authentification)
3. Cochez la case Remove (Supprimer) en regard du profil à supprimer.
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée est supprimée.
Configuration d'un profil d'authentification à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l AAA Commands (Commandes AAA)
Sélection d'une authentification
Une fois définis, les profils d'authentification peuvent être appliqués à des méthodes d'accès de gestion. Par exemple, les utilisateurs de la console peuvent
être authentifiés par la liste de profils d'authentification 1 alors que les utilisateurs Telnet sont authentifiés par la liste de profils d'authentification 2.
Pour afficher la page Select Authentication (Sélectionner une authentification), cliquez sur System (Système) ® Management Security (Gestion de la
sécurité) ® Select Authentication (Sélectionner une authentification) dans l'arborescence.
Figure 6-43. Page Select Authentication (Sélectionner une authentification)
Cette page contient les champs suivants :
Console : profils utilisés pour authentifier les utilisateurs de la console.
Telnet : profils utilisés pour authentifier les utilisateurs Telnet.
Secure Telnet (SSH) (Telnet sécurisé [SSH]) : profils utilisés pour authentifier les utilisateurs du shell sécurisé (SSH). Le protocole SSH permet aux clients
d'établir une connexion distante sécurisée et cryptée avec un périphérique.
Secure HTTP/HTTP (HTTP sécurisé et HTTP) : méthode d'authentification utilisée pour les accès HTTP et HTTP sécurisés. Ce champ peut prendre les valeurs
suivantes :None (Aucune) : aucune méthode d'authentification n'est utilisée pour l'accès.
Local : l'authentification est effectuée en local.
RADIUS : l'authentification est effectuée au niveau du serveur RADIUS.
TACACS+ : l'authentification est effectuée au niveau du serveur TACACS+.
Local, None (Locale, aucune) : l'authentification est d'abord effectuée en local.
RADIUS, None (RADIUS, aucune) : l'authentification est d'abord effectuée au niveau du serveur RADIUS. Si celle-ci ne peut pas être vérifiée, aucune
autre méthode d'authentification n'est utilisée. Une authentification n'est possible que si le serveur distant permettant d'identifier l'utilisateur peut être
contacté. S'il peut l'être, la réponse qu'il envoie est toujours prise en compte.
TACACS+, None (TACACS+, aucune) : l'authentification est d'abord effectuée au niveau du serveur TACACS+. Si celle-ci ne peut pas être vérifiée, aucune
autre méthode d'authentification n'est utilisée. Une authentification n'est possible que si le serveur distant permettant d'identifier l'utilisateur peut être
contacté. S'il peut l'être, la réponse qu'il envoie est toujours prise en compte.
Local, RADIUS (Locale, RADIUS) : l'authentification est d'abord effectuée en local. Si cette opération n'aboutit pas, le serveur RADIUS tente
d'authentifier la méthode de gestion. Si cette deuxième opération n'aboutit pas, la session est bloquée.
Local, TACACS+ (Locale, TACACS+) : l'authentification est d'abord effectuée en local. Si cette opération n'aboutit pas, le serveur TACACS+ tente
d'authentifier la méthode de gestion. Si cette deuxième opération n'aboutit pas, la session est bloquée.
RADIUS, Local (RADIUS, locale) : l'authentification est d'abord effectuée au niveau du serveur RADIUS. Si cette opération n'aboutit pas, la session est
authentifiée en local. Si cette deuxième opération n'aboutit pas, la session est bloquée.
TACACS+, Local (TACACS+, locale) : l'authentification est d'abord effectuée au niveau du serveur TACACS+. Si cette opération n'aboutit pas, la session
est authentifiée en local. Si cette deuxième opération n'aboutit pas, la session est bloquée.
Local, RADIUS, None (Locale, RADIUS, aucune) : l'authentification est d'abord effectuée en local. Si cette opération n'aboutit pas, le serveur RADIUS
tente d'authentifier la méthode de gestion. Si cette deuxième opération n'aboutit pas, la session est autorisée.
RADIUS, Local, None (RADIUS, locale, aucune) : l'authentification est d'abord effectuée au niveau du serveur RADIUS. Si cette opération n'aboutit pas,
la session est authentifiée en local. Si cette deuxième opération n'aboutit pas, la session est autorisée.
Local, TACACS+, None (Locale, TACACS+, aucune) : l'authentification est d'abord effectuée en local. Si cette opération n'aboutit pas, le serveur
TACACS+ tente d'authentifier la méthode de gestion. Si cette deuxième opération n'aboutit pas, la session est autorisée.
TACACS+, Local, None (TACACS+, locale, aucune) : l'authentification est d'abord effectuée au niveau du serveur TACACS+. Si cette opération n'aboutit
pas, la session est authentifiée en local. Si cette deuxième opération n'aboutit pas, la session est autorisée.
Application d'une liste de méthodes d'authentification à des sessions de console
1. Affichez la page Select Authentication (Sélectionner une authentification).
2. Sélectionnez un profil d'authentification dans le champ Console.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les sessions de la console sont associées à une liste de méthodes d'authentification.
Application d'un profil d'authentification à des sessions Telnet
1. Affichez la page Select Authentication (Sélectionner une authentification).
2. Sélectionnez un profil d'authentification dans le champ Telnet.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les sessions de la console sont associées à des profils d'authentification.
Application d'un profil d'authentification à des sessions Telnet sécurisées (SSH)
1. Affichez la page Select Authentication (Sélectionner une authentification).
2. Sélectionnez un profil d'authentification dans le champ Secure Telnet (SSH) (Telnet sécurisé [SSH]).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les sessions Telnet sécurisées (SSH) sont associées à des profils d'authentification.Attribution d'une séquence d'authentification à des sessions HTTP
1. Affichez la page Select Authentication (Sélectionner une authentification).
2. Sous HTTP, sélectionnez une méthode d'authentification dans le champ Optional Methods (Méthodes facultatives) et cliquez sur le bouton représentant
une flèche vers la droite.
La méthode d'authentification sélectionnée passe dans le champ Selected Methods (Méthodes sélectionnées).
3. Répétez l'opération jusqu'à ce que la séquence d'authentification souhaitée s'affiche dans le champ Selected Methods (Méthodes sélectionnées).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les sessions HTTP sont associées à la séquence d'authentification.
Affectation de méthodes d'accès, de profils ou de séquences d'authentification à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l AAA Commands (Commandes AAA)
Affectation d'une séquence d'authentification à des sessions HTTP sécurisées
1. Affichez la page Select Authentication (Sélectionner une authentification).
2. Sous Secure HTTP (HTTP sécurisé), sélectionnez une méthode d'authentification dans le champ Optional Methods (Méthodes facultatives) et cliquez sur
le bouton représentant une flèche vers la droite.
La méthode d'authentification sélectionnée passe dans le champ Selected Methods (Méthodes sélectionnées).
3. Répétez l'opération jusqu'à ce que la séquence d'authentification souhaitée s'affiche dans le champ Selected Methods (Méthodes sélectionnées).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les sessions HTTP sécurisées sont associées à la séquence d'authentification.
Gestion des mots de passe
La gestion des mots de passe permet d'améliorer la sécurité du réseau et de bénéficier d'un contrôle amélioré des mots de passe. Les mots de passe d'accès
SSH, Telnet, HTTP, HTTPS et SNMP sont associés aux fonctions de sécurité suivantes :
l Définition de la longueur minimum d'un mot de passe
l Expiration d'un mot de passe
l Prévention d'une réutilisation trop fréquente des mêmes mots de passe
l Blocage des utilisateurs après plusieurs tentatives de connexion infructueuses
Pour afficher la page appropriée, cliquez sur System (Système) ® Management Security (Gestion de la sécurité) ® Password Management (Gestion des mots de passe) dans l'arborescence.
Figure 6-44. Page Password Management (Gestion des mots de passe)Cette page contient les champs suivants :
Password Minimum Length (8-64) (Longueur minimale du mot de passe, 8-64) : lorsqu'elle est cochée, cette option indique le nombre minimum de
caractères que le mot de passe doit contenir. Par exemple, l'administrateur peut indiquer que tous les mots de passe de ligne doivent contenir au moins
10 caractères.
Enable Password Aging (1-365) (Activer l'expiration du mot de passe, 1-365) : lorsqu'elle est cochée, cette option indique le délai qui s'écoule avant
l'expiration du mot de passe. Les valeurs possibles sont comprises entre 1 et 365 jours. Cette fonction n'est opérationnelle que si l'horloge du commutateur
est synchronisée avec un serveur SNTP. Pour plus d'informations, reportez-vous à la section "Clock Commands" (Commandes de synchronisation) du
document "CLI Reference Guide" (Guide de référence CLI).
Consecutive Passwords Before Reuse (1-10) (Mots de passe consécutifs avant réutilisation, 1-10) : indique le nombre de modifications du mot de passe au
terme duquel il est possible de réutiliser un ancien mot de passe. Les valeurs possibles sont comprises entre 1 et 10.
Enable Login Attempts(1-5) (Nombre de tentatives de connexion autorisées, 1-5) : lorsqu'elle est sélectionnée, cette option permet de bloquer un utilisateur
après un certain nombre de tentatives de connexion infructueuses (mot de passe incorrect). Par exemple, si le nombre maximum de tentatives de connexion a
été défini sur cinq et si l'utilisateur tente de se connecter cinq fois en utilisant un mot de passe non valide, le périphérique bloque cet utilisateur à la sixième
tentative. Le compte de l'utilisateur doit alors être réactivé par un superutilisateur. Les valeurs admises sont comprises entre 1 et 5.
Définition des contraintes liées aux mots de passe
1. Affichez la page Password Management (Gestion des mots de passe).
2. Complétez les champs appropriés.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les contraintes liées au mot de passe sont définies et le périphérique est mis à jour.
Définition des contraintes liées aux mots de passe à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Password Management Commands (Commandes de gestion des mots de passe)
Base de données utilisateurs locale
La page Local User Database (Base de données utilisateurs locale) permet de définir les mots de passe et les droits d'accès des utilisateurs, ainsi que de
réactiver les comptes des utilisateurs ayant été suspendus.
Pour afficher cette page, cliquez sur System (Système) ® Management Security (Gestion de la sécurité) ® Local User Database (Base de données
utilisateurs locale) dans l'arborescence.
Figure 6-45. Page Local User Database (Base de données utilisateurs locale)
REMARQUE : L'utilisateur reçoit une notification lui demandant de changer le mot de passe avant son expiration. Les utilisateurs Web ne visualisent pas
cette notification.Cette page contient les champs suivants :
User Name (Nom d'utilisateur) : liste des utilisateurs.
Access Level (Niveau d'accès) : niveau d'accès des utilisateurs. Le niveau d'accès le plus bas est 1 (lecture seule) et le plus élevé est 15 (lecture/écriture).
Pour suspendre l'accès d'un utilisateur, définissez le niveau 0. Cette opération ne peut être effectuée que par un utilisateur possédant le niveau d'accès 15.
Password (8-64 Characters) (Mot de passe, 8-64 caractères) : mot de passe défini par l'utilisateur.
Confirm Password (Confirmer le mot de passe) : permet de confirmer le mot de passe défini par l'utilisateur.
Remove (Supprimer) : lorsque cette option est sélectionnée, elle permet de supprimer des utilisateurs de la base de données utilisateurs locale.
Attribution de droits d'accès à un utilisateur
1. Affichez la page Local User Database (Base de données utilisateurs locale).
2. Sélectionnez un utilisateur dans le champ User Name (Nom d'utilisateur).
3. Complétez les champs avec les valeurs appropriées.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les droits d'accès et les mots de passe de l'utilisateur sont définis et le périphérique est mis à jour.
Ajout d'un utilisateur à la base de données utilisateurs locale
1. Affichez la page Local User Database (Base de données utilisateurs locale).
2. Cliquez sur Add (Ajouter) pour afficher la page Add User (Ajouter un utilisateur).
La page correspondante s'affiche.
Figure 6-46. Page Add a New User (Ajouter un nouvel utilisateur)
3. Complétez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouvel utilisateur est défini et le périphérique est mis à jour.
REMARQUE : Vous pouvez définir jusqu'à 8 utilisateurs locaux sur le périphérique Affichage des utilisateurs de la base de données locale
1. Affichez la page Local User Database (Base de données utilisateurs locale).
2. Cliquez sur Show All (Afficher tout) pour ouvrir la page Local User Table (Table des utilisateurs locaux).
Tous les membres de la base de données utilisateurs locale sont affichés.
Figure 6-47. Page Local User Table (Table des utilisateurs locaux)
Suppression d'utilisateurs de la base de données utilisateurs locale
1. Affichez la page Local User Database (Base de données utilisateurs locale).
2. Cliquez sur Show All (Afficher tout) pour ouvrir la page Local User Table (Table des utilisateurs locaux).
3. Sélectionnez un nom d'utilisateur.
4. Cliquez sur Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'utilisateur est supprimé et le périphérique est mis à jour.
Affectation d'utilisateurs à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l AAA Commands (Commandes AAA)
Mots de passe de ligne
La page Line Password (Mot de passe de ligne) permet de définir les mots de passe de ligne associés aux méthodes de gestion.
Pour afficher cette page, cliquez sur System (Système) ® Management Security (Gestion de la sécurité) ® Line Password (Mot de passe de ligne) dans
l'arborescence.
Figure 6-48. Page Line Password (Mot de passe de ligne) Cette page contient les champs suivants :
Line Mode (Mode de la ligne) : le menu déroulant indique si l'accès au périphérique est effectué au moyen d'une console, d'une session Telnet standard ou
d'une session Telnet sécurisée (SSH).
Line Password (8-64 characters) (Mot de passe de ligne, 8-64 caractères) : mot de passe de ligne permettant d'accéder au périphérique au moyen d'une
console, d'une session Telnet standard ou d'une session Telnet sécurisée. Le mot de passe s'affiche sous la forme d'une chaîne d'astérisques (*****).
Confirm Password (8-64 characters) (Confirmer le mot de passe, 8-64 caractères) : confirme le nouveau mot de passe de ligne. Le mot de passe s'affiche
sous la forme d'une chaîne d'astérisques (*****).
Définition de mots de passe de ligne
1. Affichez la page Line Password (Mot de passe de ligne).
2. Indiquez si l'accès au périphérique est effectué au moyen d'une console, d'une session Telnet standard ou d'une session Telnet sécurisée (SSH).
3. Renseignez le champ Line Password (Mot de passe de ligne) correspondant au type de session que vous utilisez pour vous connecter au périphérique.
4. Confirmez le mot de passe de ligne.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le mot de passe de ligne correspondant au type de session utilisé est défini et le périphérique est mis à jour.
Attribution de mots de passe de ligne à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l AAA Commands (Commandes AAA)
Mot de passe d'activation
La page Enable Password (Mot de passe d'activation) permet de définir un mot de passe local et de contrôler l'accès des utilisateurs disposant de droits
normaux ou privilégiés.
Pour afficher cette page, cliquez sur System (Système) ® Management Security (Gestion de la sécurité) ® Enable Password (Mot de passe d'activation) dans
l'arborescence.
Figure 6-49. Page Enable Password (Mot de passe d'activation)
Cette page contient les champs suivants :
Enable Password (8-64 characters) (Mot de passe d'activation, 8-64 caractères) : mot de passe utilisé pour contrôler l'accès des utilisateurs disposant de
droits normaux ou privilégiés. Le mot de passe s'affiche sous la forme d'une chaîne d'astérisques (*****).
Confirm Enable Password (Confirmer le mot de passe d'activation) : permet de confirmer le nouveau mot de passe d'activation. Le mot de passe s'affiche
sous la forme d'une chaîne d'astérisques (*****).Définition de mots de passe d'activation
1. Affichez la page Enable Password (Mot de passe d'activation).
2. Indiquez le mot de passe d'activation.
3. Confirmez le mot de passe d'activation.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le mot de passe d'activation est défini.
Attribution de mots de passe d'activation à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l AAA Commands (Commandes AAA)
Paramètres TACACS+
Le périphérique prend en charge le client TACACS+ (Terminal Access Controller Access Control System). Ce dernier permet de centraliser et de sécuriser la
vérification des utilisateurs qui accèdent au périphérique.
TACACS+ permet de disposer d'un système de gestion centralisée des utilisateurs tout en continuant à utiliser le mécanisme RADIUS et les autres processus
d'authentification. TACACS+ fournit les services suivants :
l Authentication (Authentification) : permet une authentification pendant la connexion et par le biais des noms d'utilisateur et des mots de passe définis
par les utilisateurs.
l Authorization (Autorisation) : effectuée lors de la connexion. Une fois l'authentification terminée, une session d'autorisation est ouverte pour le nom
d'utilisateur authentifié. Le serveur TACACS+ vérifie les droits d'accès de l'utilisateur.
Le protocole TACACS+ sécurise le réseau grâce à des échanges de protocole cryptés entre le périphérique et le serveur TACACS+.
La page TACACS+ Settings (Paramètres TACACS+) contient les paramètres définis par l'utilisateur, ainsi que les paramètres TACACS+ par défaut
correspondant au port de gestion intrabande.
Pour afficher cette page, cliquez sur System (Système) ® Management Security (Gestion de la sécurité) ® TACACS+ dans l'arborescence.
Figure 6-50. Page TACACS+ Settings (Paramètres TACACS+)
Cette page contient les champs suivants :
Host Name / IP Address (Nom d'hôte/Adresse IP) : identifie le serveur TACACS+.
Priority (0-65535) (Priorité, 0-65535) : indique l'ordre d'utilisation des serveurs TACACS+. La valeur par défaut est de 0.
Authentication Port (0-65535) (Port d'authentification, 0-65535) : numéro du port utilisé par la session TACACS+. Le numéro de port par défaut est 49.
Key String (0-128 Characters) (Clé de cryptage, 0-128 caractères) : définit la clé utilisée pour l'authentification et le cryptage des communications TACACS+
entre le périphérique et le serveur TACACS+. Cette clé doit correspondre à la clé de cryptage utilisée sur le serveur TACACS+. Cochez Use Default (Utiliser la
valeur par défaut) pour sélectionner la valeur par défaut.
Timeout for Reply (1-30) (Délai de réponse, 1-30 secondes) : délai qui s'écoule avant l'expiration de la connexion entre le périphérique et le serveur
TACACS+. Les valeurs admises sont comprises entre 1 et 30 secondes. Cochez Use Default (Utiliser la valeur par défaut) pour sélectionner la valeur définie en usine.
Status (État) : état de la connexion entre le périphérique et le serveur TACACS+. Les valeurs possibles sont les suivantes :
Connected (Connecté) : le périphérique est actuellement connecté au serveur TACACS+.
Not Connected (Non connecté) : le périphérique n'est pas connecté au serveur TACACS+ actuellement.
Les champs de la section Default Parameters (Paramètres par défaut) contiennent des valeurs qui sont automatiquement appliquées aux nouveaux serveurs
TACACS+.
Key String (0-128 Characters) (Clé de cryptage, 0-128 caractères) : entrez la clé par défaut à utiliser pour l'authentification et le cryptage des
communications TACACS+ entre le périphérique et le serveur TACACS+.
Timeout for Reply (1-30) (Délai de réponse, 1-30 secondes) : indiquez le délai qui doit s'écouler avant l'expiration de la connexion entre le périphérique et le
serveur TACACS+.
Définition des paramètres TACACS+
1. Affichez la page TACACS+ Settings (Paramètres TACACS+).
2. Complétez les champs avec les valeurs appropriées.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres TACACS+ sont mis à jour sur le périphérique.
Ajout d'un serveur TACACS+
1. Affichez la page TACACS+ Settings (Paramètres TACACS+).
2. Cliquez sur Add (Ajouter).
La page Add TACACS+ Host (Ajouter un hôte TACACS+) s'affiche.
Figure 6-51. Page Add TACACS+ Host (Ajouter un hôte TACACS+)
3. Complétez les champs avec les valeurs appropriées.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le serveur TACACS+ est ajouté et le périphérique est mis à jour.
Affichage de la liste des serveurs TACACS+
1. Affichez la page TACACS+ Settings (Paramètres TACACS+).
2. Cliquez sur Show All (Afficher tout).
La page TACACS+ Servers Table (Table des serveurs TACACS+) s'affiche.
Figure 6-52. Page TACACS+ Servers Table (Table des serveurs TACACS+)Suppression d'un serveur de la liste des serveurs TACACS+
1. Affichez la page TACACS+ Settings (Paramètres TACACS+).
2. Cliquez sur Show All (Afficher tout).
La page TACACS+ Servers Table (Table des serveurs TACACS+) s'affiche.
3. Sélectionnez une entrée dans la table.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le serveur TACACS+ est supprimé et le périphérique est mis à jour.
Définition de serveurs TACACS+ à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l TACACS+ Commands (Commandes TACACS+)
Paramètres RADIUS
Un serveur RADIUS (Remote Authorization Dial-In User Service) fournit un niveau de sécurité réseau supplémentaire. Il gère une base de données utilisateurs
contenant des données d'authentification pour chaque utilisateur. Il fournit en outre une méthode d'authentification centralisée pour :
l les accès Telnet,
l les accès Web,
l les accès au commutateur effectués à partir de la console,
l le port de contrôle d'accès (802.1x).
La page RADIUS Settings (Paramètres RADIUS) contient les paramètres RADIUS par défaut et ceux définis par l'utilisateur.
Pour afficher cette page, cliquez sur System Management (Gestion du système) ® Security (Sécurité) ® RADIUS Settings (Paramètres RADIUS) dans
l'arborescence.
Figure 6-53. Page RADIUS Settings (Paramètres RADIUS)
Cette page contient les champs suivants :
IP Address (Adresse IP) : adresse IP du serveur RADIUS.
Priority (0-65535) (Priorité, 0-65535) : indique la priorité du port. Les valeurs admises sont comprises entre 0 et 65535.
Authentication Port (0-65535) (Port d'authentification, 0-65535) : identifie le port utilisé pour vérifier l'authentification du serveur RADIUS.
Number of Retries (1-10) (Nombre de tentatives, 1-10) : indique le nombre de demandes de transmission envoyées au serveur RADIUS avant échec. Les valeurs possibles vont de 1 à 10. La valeur par défaut est de 3. Si aucune valeur spécifique n'est définie pour l'hôte, la valeur globale s'applique à tous les
hôtes. Cochez Use Default (Utiliser la valeur par défaut) pour sélectionner la valeur par défaut définie par l'utilisateur.
Timeout for Reply (1-30) (Délai de réponse, 1-30) : délai (en secondes) pendant lequel le périphérique attend une réponse du serveur RADIUS avant
expiration. Les valeurs possibles vont de 1 à 30. La valeur par défaut est de 3. Si aucune valeur spécifique n'est définie pour l'hôte, la valeur globale
s'applique à tous les hôtes. Cochez Use Default (Utiliser la valeur par défaut) pour sélectionner la valeur par défaut définie par l'utilisateur.
Deadtime (0-2000) (Délai d'inactivité, 0-2000) : délai pendant lequel un serveur RADIUS est ignoré lors des demandes de service. Les valeurs possibles vont
de 0 à 2000. Si aucune valeur spécifique n'est définie pour l'hôte, la valeur globale s'applique à tous les hôtes. Cochez Use Default (Utiliser la valeur par
défaut) pour sélectionner la valeur par défaut définie par l'utilisateur.
Key String (0-128 Characters) (Clé de cryptage, 0-128 caractères) : clé utilisée pour l'authentification et le cryptage des communications RADIUS entre le
périphérique et le serveur RADIUS. Cette clé doit correspondre au cryptage RADIUS. Si aucune valeur spécifique n'est définie pour l'hôte, la valeur globale
s'applique. Cochez Use Default (Utiliser la valeur par défaut) pour sélectionner la valeur par défaut définie par l'utilisateur.
Source IP Address (Adresse IP source) : adresse IP du périphérique qui accède au serveur RADIUS. Cochez Use Default (Utiliser la valeur par défaut) pour
sélectionner la valeur par défaut définie par l'utilisateur.
Usage Type (Type d'utilisation) : liste déroulante permettant de sélectionner le type d'utilisation du serveur RADIUS.
Default Retries (1-10) (Tentatives par défaut, 1-10) : indique le nombre par défaut de requêtes transmises au serveur RADIUS avant échec.
Default Timeout for Reply (1-30) (Délai de réponse par défaut, 1-30) : délai par défaut (en secondes) pendant lequel le périphérique attend une réponse du
serveur RADIUS avant échec. Les valeurs admises vont de 1 à 30.
Default Deadtime (0-2000) (Délai d'inactivité par défaut, 0-2000) : délai par défaut (en minutes) pendant lequel un serveur RADIUS est ignoré lors des
demandes de service. Les valeurs admises vont de 0 à 2000.
Default Key String (0-128 Characters) (Clé de cryptage par défaut, 0-128 caractères) : clé par défaut utilisée pour l'authentification et le cryptage des
communications RADIUS entre le périphérique et le serveur RADIUS. Cette clé doit correspondre au cryptage RADIUS.
Source IP Address (Adresse IP source) : adresse IP par défaut du périphérique qui accède au serveur RADIUS.
Ajout d'un serveur RADIUS
1. Affichez la page RADIUS Settings (Paramètres RADIUS).
2. Cliquez sur Add (Ajouter).
La page Add RADIUS Server (Ajouter un serveur RADIUS) s'affiche.
Figure 6-54. Page Add RADIUS Server (Ajouter un serveur RADIUS)
3. Complétez les champs de la boîte de dialogue.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau serveur RADIUS est ajouté et le périphérique est mis à jour.
Définition des paramètres RADIUS
1. Affichez la page RADIUS Settings (Paramètres RADIUS).
2. Complétez les champs de la boîte de dialogue.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres RADIUS sont mis à jour sur le périphérique.
Modification des paramètres des serveurs RADIUS
REMARQUE : Les paramètres par défaut de cette page sont définis par l'utilisateur.1. Affichez la page RADIUS Settings (Paramètres RADIUS).
2. Cliquez sur Show All (Afficher tout).
La page RADIUS Servers Table (Table des serveurs RADIUS) s'affiche.
Figure 6-55. Page RADIUS Servers Table (Table des serveurs RADIUS)
3. Cliquez sur le lien Edit (Modifier) correspondant à l'entrée sélectionnée.
4. À partir de la page RADIUS Settings (Paramètres RADIUS), modifiez les paramètres correspondant au serveur RADIUS.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des serveurs RADIUS sont modifiés et le périphérique est mis à jour.
Suppression d'un serveur de la liste des serveurs RADIUS
1. Affichez la page RADIUS Settings (Paramètres RADIUS).
2. Cliquez sur Show All (Afficher tout).
La page RADIUS Servers Table (Table des serveurs RADIUS) s'affiche.
3. Sélectionnez un serveur RADIUS et cochez Remove (Supprimer).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le serveur RADIUS est supprimé de la liste.
Définition des serveurs RADIUS à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Radius Commands (Commandes RADIUS)
Serveur Telnet
La page Telnet Server (Serveur Telnet) permet d'activer et de désactiver le service Telnet sur le commutateur, ou bien de modifier le port Telnet.
Pour afficher cette page, cliquez sur System (Système) ® Management Security (Gestion de la sécurité) ® Telnet Server (Serveur Telnet).
Figure 6-56. Page Telnet Server (Serveur Telnet)Cette page contient les champs suivants :
New Telnet Sessions (Nouvelles sessions Telnet) : contrôle le mode d'administration des sessions Telnet entrantes. Si vous définissez ce mode sur Block
(Bloquer), les nouvelles sessions Telnet ne sont pas autorisées, mais les sessions existantes ne sont pas interrompues. La valeur par défaut est Allow
(Autoriser).
Telnet Port Number (Numéro de port Telnet) : numéro de port à utiliser pour le lancement de la session Telnet. Ce port sera utilisé pour la nouvelle session
Telnet entrante. Si vous avez modifié le port du serveur Telnet, seules les nouvelles sessions Telnet entrantes utiliseront ce nouveau port. Les sessions Telnet
existantes ne sont pas affectées.
Modification des paramètres du serveur Telnet
1. Affichez la page Telnet Server Configuration (Configuration du serveur Telnet).
2. Complétez les champs appropriés.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont enregistrés et le périphérique est mis à jour.
Configuration du serveur Telnet à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Telnet Server Commands (Commandes relatives au serveur Telnet)
Refus de service
Le terme "refus de service" désigne des attaques consistant à exploiter différentes failles afin d'interrompre les services fournis par un système hôte ou de
provoquer une instabilité du réseau. La page Denial of Service (Refus de service) permet de configurer les paramètres de manière à prévenir ce type
d'attaques.
Pour afficher cette page, cliquez sur System (Système) ® Management Security (Gestion de la sécurité) ® Denial of Service (Refus de service) dans
l'arborescence.
Figure 6-57. Page Denial of Service (Refus de service) Cette page contient les champs suivants :
Denial of Service SIP=DIP (Refus de service - IP source égale à IP cible) : lorsque cette fonction de prévention est activée, le commutateur rejette les
paquets dont les adresses IP source et cible sont identiques.
Denial of Service First Fragment (Refus de service - Premier fragment) : lorsque cette fonction de prévention est activée, le commutateur rejette les paquets
dont l'en-tête TCP est d'une taille inférieure à la limite minimale définie.
Denial of Service Min TCP Hdr Size (Refus de service - Taille minimale de l'en-tête TCP) : définit la taille minimale autorisée pour l'en-tête TCP. Si l'option de
prévention Denial of Service First Fragment (Refus de service - Premier fragment) est activée, le commutateur rejette les paquets possédant un en-tête TCP
dont la taille est inférieure à cette taille minimale.
Denial of Service TCP Fragment (Refus de service - Fragment TCP) : lorsque cette fonction de prévention est activée, le commutateur rejette les paquets
pour lesquels le décalage de fragments IP est égal à 1.
Denial of Service TCP Flag (Refus de service - Indicateur TCP) : lorsque cette fonction de prévention est activée, le commutateur rejette les paquets
répondant à l'une des conditions suivantes :
l Indicateur TCP SYN défini et port TCP source inférieur à 1024
l Indicateurs de contrôle TCP et numéro de séquence TCP définis sur 0
l Indicateurs TCP FIN, URG et PSH définis et numéro de séquence TCP défini sur 0
l Indicateurs TCP SYN et FIN tous deux définis
Denial of Service L4 Port (Refus de service - Port L4) : lorsque cette fonction de prévention est activée, le commutateur rejette les paquets dont les ports
TCP/UDP source et cible sont identiques.
Denial of Service ICMP (Refus de service - ICMP) : lorsque cette fonction de prévention est activée, le commutateur rejette les paquets ICMP dont le type est
défini sur ECHO_REQ (ping) et dont la taille est supérieure à la limite maximale autorisée.
Denial of Service Max ICMP Pkt Size (Refus de service - Taille maximale des paquets ICMP) : définit la taille maximale pouvant être utilisée pour les paquets
ICMP. Si l'option de prévention Denial of Service ICMP (Refus de service - ICMP) est activée, le commutateur rejette les paquets ping ICMP dont la taille est
supérieure à cette taille maximale.
Configuration des paramètres de protection contre les refus de service
1. Affichez la page Denial of Service (Refus de service).
2. Définissez les paramètres voulus.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le périphérique est mis à jour en fonction des nouveaux paramètres.
Configuration des paramètres de protection contre les refus de service à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Denial of Service Commands (Commandes de protection contre les refus de service)
Définition des paramètres SNMP
Le protocole SNMP (Simple Network Management Protocol) fournit une méthode pour la gestion des périphériques réseau. Le périphérique prend en charge les versions 1, 2 et 3 de ce protocole.
SNMP v1 et v2
L'agent SNMP gère une liste de variables qui sont utilisées pour gérer le commutateur. Ces variables sont définies dans la base MIB (Management Information
Base, base d'informations de gestion). Celle-ci contient les variables gérées par l'agent SNMP, lequel définit le format de spécifications MIB et celui qui est
utilisé pour accéder aux informations sur le réseau. Les droits d'accès à l'agent SNMP sont contrôlés par des chaînes d'accès.
SNMP v3
SNMP v3 applique également un contrôle d'accès et un nouveau mécanisme d'interruption aux PDU SNMPv1 et SNMPv2. Par ailleurs, le modèle de sécurité
utilisateur (User Security Model ou USM) est défini pour SNMPv3. Il comprend les éléments suivants :
l Authentication (Authentification) : garantit l'intégrité des données et authentifie leur origine.
l Privacy (Confidentialité) : garantit la confidentialité des informations contenues dans les messages. Le mode CBC (Cipher-Bock-Chaining, cryptage par
chaînage de blocs) est utilisé pour le cryptage. Un message SNMP peut être protégé par la fonction d'authentification uniquement, ou bien à la fois par
l'authentification et la confidentialité. Toutefois, la confidentialité ne peut pas être activée sans authentification.
l Timeliness (Ponctualité) : offre une protection contre le retard dans la transmission de messages ou contre la transmission de messages redondants.
L'agent SNMP compare le message entrant et les informations d'horodatage des messages.
l Key Management (Gestion des clés) : définit la création, les mises à jour et l'utilisation des clés.
Le périphérique prend en charge les filtres de notification SNMP basés sur les ID d'objet (OID). Les OID sont utilisés par le système pour gérer les fonctions du
périphérique. SNMP v3 prend en charge les fonctions suivantes :
l Sécurité
l Contrôle des accès aux fonctions
l Interruptions
Les clés d'authentification ou de confidentialité sont modifiées dans le modèle de sécurité utilisateur (USM) SNMPv3.
La page SNMP permet de définir les paramètres SNMP. Pour afficher cette page, cliquez sur System (Système) ® SNMP dans l'arborescence.
Paramètres globaux SNMP
La page Global Parameters (Paramètres globaux) permet d'activer les notifications SNMP et d'authentification.
Pour afficher cette page, cliquez sur System (Système) ® SNMP ® Global Parameters (Paramètres globaux) dans l'arborescence.
Figure 6-58. Page Global Parameters (Paramètres globaux)
Cette page contient les champs suivants :
Local Engine ID (6-32 hexadecimal characters) (ID du moteur local, 6-32 caractères hexadécimaux) : définit l'ID du moteur SNMP local.
Use Default (Utiliser la valeur par défaut) : configure le périphérique pour qu'il utilise l'ID de moteur SNMP par défaut.
REMARQUE : Par défaut, SNMPv2 est automatiquement activé sur le périphérique. Pour activer SNMPv3, un identifiant de moteur local doit être défini
pour le périphérique. Par défaut, cet identifiant correspond à l'adresse MAC du commutateur. Cependant, lorsque ce dernier fonctionne en mode
empilage, il est important de configurer l'ID du moteur local approprié pour la pile. En outre, l'ID défini doit être unique au sein du réseau. Cette
opération est indispensable car l'ID du moteur par défaut d'une pile correspond à l'adresse MAC de l'unité principale, qui peut changer si cette dernière
tombe en panne et est remplacée par une autre unité de la pile. Pour plus d'informations sur la configuration de l'ID de moteur local, voir Paramètres
globaux SNMP.SNMP Traps (Interruptions SNMP) : active ou désactive le périphérique qui envoie les notifications SNMP.
Authentication Trap (Interruption liée à l'authentification) : active ou désactive le périphérique qui envoie les interruptions SNMP en cas d'échec de
l'authentification.
Définition de l'ID du moteur SNMP local
1. Affichez la page Global Parameters (Paramètres globaux).
2. Entrez l'ID hexadécimal voulu dans le champ Local Engine ID (ID du moteur local).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouvel ID du moteur local est défini et le périphérique est mis à jour.
Utilisation de l'ID de moteur SNMP par défaut
1. Affichez la page Global Parameters (Paramètres globaux).
2. Cochez la case Use Default (Utiliser la valeur par défaut).
3. Cliquez sur Apply Changes (Appliquer les modifications).
L'ID du moteur SNMP par défaut (basé sur l'adresse MAC) est créé et le périphérique est mis à jour.
Activation des interruptions SNMP
1. Affichez la page Global Parameters (Paramètres globaux).
2. Sélectionnez Enable (Activer) dans le champ SNMP Traps (Interruptions SNMP).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les notifications SNMP sont activées et le périphérique est mis à jour.
Activation des interruptions liées à l'authentification
1. Affichez la page Global Parameters (Paramètres globaux).
2. Sélectionnez Enable (Activer) dans le champ Authentication trap (Interruption liée à l'authentification).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les notifications liées à l'authentification sont activées et le périphérique est mis à jour.
Activation des notifications SNMP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l SNMP Commands (Commandes SNMP)
Paramètres des vues SNMP
Les vues SNMP permettent de définir les fonctions du périphérique qui sont accessibles et celles qui ne le sont pas. Vous pouvez créer une vue incluant ou
excluant les ID d'objet correspondant aux interfaces.
La page SNMP View Settings (Paramètres des vues SNMP) permet de définir les vues SNMP.
Pour afficher cette page, cliquez sur System (Système) ® SNMP ® View Settings (Paramètres des vues) dans l'arborescence.
Figure 6-59. Page SNMP View Settings ((Paramètres des vues SNMP)Cette page contient les champs suivants :
View Name (Nom des vues) : répertorie les vues définies par l'utilisateur. Un nom de vue peut contenir jusqu'à 30 caractères alphanumériques.
OID Subtree (Sous-arborescence des OID) : définit une chaîne d'ID d'objet SNMP valide pouvant contenir des métacaractères (tels qu'un astérisque, par
exemple).
View Type (Type de vue) : indique si les OID de la vue sont inclus ou exclus.
Remove (Supprimer) : cochez cette option pour supprimer le type de vue affiché.
Ajout d'une vue
1. Affichez la page SNMP View Settings (Paramètres des vues SNMP).
2. Cliquez sur Add (Ajouter).
La page Add View (Ajouter une vue) s'affiche.
Figure 6-60. Page Add View (Ajouter une vue)
3. Complétez les champs appropriés.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La vue SNMP est ajoutée et le périphérique est mis à jour.
Affichage de la table des vues
1. Affichez la page SNMP View Settings (Paramètres des vues SNMP).
2. Cliquez sur Show All (Afficher tout).
La page View Table (Table des vues) s'affiche.
Figure 6-61. Page View Table (Table des vues)Suppression de vues SNMP
1. Affichez la page SNMP View Settings (Paramètres des vues SNMP).
2. Cliquez sur Show All (Afficher tout).
La page View Table (Table des vues) s'affiche.
3. Sélectionnez une vue SNMP.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
La vue SNMP est supprimée et le périphérique est mis à jour.
Définition de vues SNMP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l SNMP Commands (Commandes SNMP)
Groupe de contrôle d'accès
Utilisez la page Access Control Group (Groupe de contrôle d'accès) pour afficher les informations permettant de créer des groupes SNMP et d'attribuer des
droits d'accès SNMP. Les groupes permettent aux administrateurs réseau de définir les droits d'accès relatifs à certaines fonctions ou aspects fonctionnels du
périphérique.
Pour afficher cette page, cliquez sur System (Système) ® SNMP ® Access Control (Contrôle d'accès) dans l'arborescence.
Figure 6-62. Page Access Control Group (Groupe de contrôle d'accès)
Cette page contient les champs suivants :
Group Name (Nom de groupe) : répertorie les groupes définis par l'utilisateur auxquels les règles de contrôle d'accès s'appliquent. Un nom de groupe peut
contenir jusqu'à 30 caractères alphanumériques.
Security Model (Modèle de sécurité) : définit la version SNMP associée au groupe. Les valeurs possibles sont les suivantes :SNMPv1 : le groupe est associé à la version SNMPv1.
SNMPv2 : le groupe est associé à la version SNMPv2.
SNMPv3 : le groupe est associé au modèle de sécurité utilisateur (USM) SNMPv3.
Security Level (Niveau de sécurité) : niveau de sécurité associé au groupe. Les niveaux de sécurité ne s'appliquent qu'aux groupes SNMPv3. Les valeurs
possibles sont les suivantes :
noauth no priv (Pas d'authentification ni de confidentialité) : aucun niveau de sécurité, qu'il s'agisse de l'authentification ou de la confidentialité, n'est
associé au groupe.
auth nopriv (Authentification sans confidentialité) : authentifie les messages SNMP sans les crypter.
auth priv (Authentification avec confidentialité) : authentifie et crypte les messages SNMP.
Context Prefix (1-30) (Préfixe de contexte, 1-30) : ce champ permet à l'utilisateur d'entrer les 30 premiers caractères du nom du contexte.
Operation (Actions) : définit les droits d'accès du groupe. Les valeurs possibles sont les suivantes :
Read (Lecture) : sélectionnez une vue autorisant uniquement l'affichage du contenu de l'agent. Si aucune vue n'est sélectionnée, tous les objets
peuvent être visualisés, à l'exception des tables correspondant à la communauté, aux utilisateurs SNMPv3 et aux accès.
Write (Écriture) : sélectionnez une vue autorisant l'accès en lecture-écriture au contenu de l'agent.
Notify (Notification) : sélectionnez une vue autorisant l'envoi d'informations ou d'interruptions SNMP.
Ajout de groupes SNMP
1. Affichez la page Access Control Configuration (Configuration du contrôle d'accès).
2. Cliquez sur Add (Ajouter).
La page Add an Access Control Configuration (Ajouter une définition de contrôle d'accès) s'affiche.
Figure 6-63. Page Add an Access Control Configuration (Ajouter une définition de contrôle d'accès)
3. Complétez les champs avec les valeurs appropriées.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le groupe est ajouté et le périphérique est mis à jour.
Affichage de la table des accès
1. Affichez la page Access Control Configuration (Configuration du contrôle d'accès).
2. Cliquez sur Show All (Afficher tout).
La page Access Table (Table des accès) s'affiche.
Figure 6-64. Access Table (Table des accès)
Suppression d'un groupe 1. Affichez la page Access Control Configuration (Configuration du contrôle d'accès).
2. Cliquez sur Show All (Afficher tout).
La table des accès s'affiche.
3. Sélectionnez un groupe.
4. Cliquez sur Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le groupe est supprimé et le périphérique est mis à jour.
Définition du contrôle d'accès SNMP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l SNMP Commands (Commandes SNMP)
Modèle de sécurité utilisateur SNMPv3
La page SNMPv3 User Security Model (USM) (Modèle de sécurité utilisateur SNMPv3) permet d'affecter les utilisateurs du système à des groupes SNMP et
de définir la méthode d'authentification correspondante.
Pour afficher cette page, cliquez sur System (Système) ® SNMP ® User Security Model (Modèle de sécurité utilisateur) dans l'arborescence.
Figure 6-65. SNMPv3 User Security Model (Modèle de sécurité utilisateur SNMPv3)
Cette page contient les champs suivants :
User Name (Nom d'utilisateur) : répertorie les noms d'utilisateur.
Group Name (Nom de groupe) : répertorie les groupes SNMP définis par l'utilisateur. Les groupes SNMP sont définis dans la page Access Control Group
(Groupe de contrôle d'accès).
Engine ID (ID du moteur) : indique si l'utilisateur sélectionné est associé à un périphérique local ou distant utilisant SNMPv3.
Remote Engine ID (ID de moteur distant) : indique que l'utilisateur est configuré sur un périphérique distant utilisant SNMPv3.
Authentication Method (Méthode d'authentification) : indique la méthode utilisée pour authentifier les utilisateurs. Les valeurs possibles sont les suivantes :
None (Aucune) : pas d'authentification des utilisateurs.
MD5 : les utilisateurs sont authentifiés via le niveau d'authentification HMAC-MD5-96. L'utilisateur doit saisir un mot de passe.
SHA : les utilisateurs sont authentifiés via le niveau d'authentification HMAC-SHA-96. L'utilisateur doit saisir un mot de passe.
Password (Mot de passe) : permet de modifier le mot de passe défini par l'utilisateur pour le groupe. Les mots de passe peuvent contenir jusqu'à
32 caractères. Un mot de passe n'est défini que si la méthode d'authentification est MD5 Password (Mot de passe MD5) ou SHA Password (Mot de passe SHA).
La définition du mot de passe est effectuée à partir de la page Add Local User (Ajouter un utilisateur local).
Privacy (Confidentialité) : indique si la clé d'authentification doit être utilisée ou non. Choisissez l'une des valeurs suivantes :
None (Aucune) : aucune clé d'authentification n'est utilisée.des : un mot de passe à cryptage symétrique CBC-DES est utilisé pour la clé d'authentification.
des-key (Clé DES) : une clé d'authentification HMAC-MD5-96 pré-générée est utilisée.
Authentication Key (MD5-16; SHA-20 HEX character pairs) (Clé d'authentification, paires de caractères hexadécimaux MD5-16/SHA-20) : définit la clé
d'authentification. Une clé d'authentification n'est définie que si la méthode d'authentification est MD5 ou SHA.
Remove (Supprimer) : lorsqu'elle est cochée, cette option supprime un utilisateur d'un groupe donné.
Ajout d'utilisateurs SNMPv3 locaux à un groupe
1. Affichez la page SNMPv3 User Security Model (Modèle de sécurité utilisateur SNMPv3).
2. Cliquez sur Add Local User (Ajouter un utilisateur local).
La page correspondante s'affiche.
Figure 6-66. Page Add Local User (Ajouter un utilisateur local)
3. Complétez les champs appropriés.
4. Cliquez sur Apply Changes (Appliquer les modifications).
5. L'utilisateur est ajouté au groupe et le périphérique est mis à jour.
Ajout d'utilisateurs SNMPv3 distants à un groupe
1. Affichez la page SNMPv3 User Security Model (Modèle de sécurité utilisateur SNMPv3).
2. Cliquez sur Add Remote User (Ajouter un utilisateur distant).
La page correspondante s'affiche.
Figure 6-67. Page Add Remote User (Ajouter un utilisateur distant)
3. Complétez les champs appropriés.
4. Cliquez sur Apply Changes (Appliquer les modifications).
5. L'utilisateur est ajouté au groupe et le périphérique est mis à jour.
Affichage de la table du modèle de sécurité utilisateur
1. Affichez la page SNMPv3 User Security Model (USM) (Modèle de sécurité utilisateur SNMPv3).
2. Cliquez sur Show All (Afficher tout). La page User Security Model Table (Table du modèle de sécurité utilisateur) s'affiche :
Figure 6-68. Page User Security Model Table (Table du modèle de sécurité utilisateur)
Suppression d'une entrée de la table du modèle de sécurité utilisateur
1. Affichez la page User Security Model (Modèle de sécurité utilisateur).
2. Cliquez sur Show All (Afficher tout).
La page User Security Model Table (Table du modèle de sécurité utilisateur) s'affiche.
3. Sélectionnez une entrée.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée est supprimée et le périphérique est mis à jour.
Définition d'utilisateurs SNMP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l SNMP Commands (Commandes SNMP)
Communautés
Les droits d'accès sont gérés via la définition de communautés, qui est effectuée dans la page SNMPv1, 2 Community (Communauté SNMPv1, 2). Lorsqu'un
nom de communauté est modifié, les droits d'accès associés le sont également. Les communautés SNMP sont définies uniquement pour SNMP v1 et v2.
Pour afficher la page SNMPv1, 2 Community (Communauté SNMPv1, 2), cliquez sur System (Système) ® SNMP ® Communities (Communautés) dans
l'arborescence.
Figure 6-69. SNMPv1, 2 Community (Communauté SNMPv1, 2)
Cette page contient les champs suivants :
Community String (Chaîne de communauté) : contient la liste des chaînes de communauté définies par l'utilisateur. Ces chaînes font office de mot de passe et
permettent au périphérique d'authentifier la station de gestion SNMP. Une chaîne de communauté peut contenir jusqu'à 20 caractères.
SNMP Management Station (Station de gestion SNMP) : répertorie les adresses IP des stations de gestion pour lesquelles des chaînes communautaires ont
été définies. Basic (De base) : active le mode SNMP de base pour la communauté sélectionnée. Les valeurs possibles sont les suivantes :
Access Mode (Mode d'accès) : définit les droits d'accès de la communauté. Les valeurs possibles sont les suivantes :
Read-Only (Lecture seule) : la communauté dispose uniquement d'un accès en lecture pour les objets de la base MIB qui sont inclus dans la vue.
Read-Write (Lecture-écriture) : la communauté dispose d'un accès en lecture-écriture aux objets de la base MIB qui sont inclus dans la vue.
Super User (Superutilisateur) : la communauté peut lire et modifier tous les objets de la base MIB.
View Name (Nom de vue) : répertorie les vues SNMP définies par l'utilisateur.
Advanced (Avancé) : répertorie les groupes définis par l'utilisateur. Lorsque le mode SNMP avancé est sélectionné, les règles de contrôle d'accès SNMP
correspondant au groupe sont activées pour la communauté sélectionnée. Ce mode active également des groupes SNMP pour des communautés SNMP
spécifiques (il est défini uniquement avec SNMPv3).
Remove (Supprimer) : lorsqu'elle est cochée, cette option supprime une communauté.
Ajout d'une nouvelle communauté
1. Affichez la page SNMPv1, 2 Community (Communauté SNMPv1, 2).
2. Cliquez sur Add (Ajouter).
La page Add SNMPv1,2 Community (Ajouter une communauté SNMPv1, 2) s'affiche.
Figure 6-70. Page Add SNMPv1,2 Community (Ajouter une communauté SNMPv1, 2)
3. Complétez les champs appropriés.
Outre les champs de la page SNMPv1, 2 Community (Communauté SNMPv1, 2), la page Add SNMPv1, 2 Community (Ajouter une communauté
SNMPv1, 2) contient le champ All (0.0.0.0) (Tout, 0.0.0.0.), qui indique que la communauté peut être utilisée à partir de n'importe quelle station de
gestion.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La nouvelle communauté est enregistrée et le périphérique est mis à jour.
Affichage des communautés
1. Affichez la page SNMPv1, 2 Community (Communauté SNMPv1, 2).
2. Cliquez sur Show All (Afficher tout).
La page Basic Table (Table de base) s'affiche.
Figure 6-71. Page Basic Table (Table de base)
Suppression de communautés 1. Affichez la page SNMPv1, 2 Community (Communauté SNMPv1, 2).
2. Cliquez sur Show All (Afficher tout).
La page Basic Table (Table de base) s'affiche.
3. Sélectionnez une communauté et cochez la case Remove (Supprimer).
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée correspondant à la communauté est supprimée et le périphérique est mis à jour.
Configuration des communautés à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
n SNMP Commands (Commandes SNMP)
Filtre de notification
La page Notification Filter (Filtre de notification) permet de filtrer les interruptions en fonction des OID (chaque OID est lié à une fonction du périphérique ou
un aspect fonctionnel). Elle permet également aux administrateurs réseau de filtrer les notifications.
Pour afficher cette page, cliquez sur System (Système) ® SNMP ® Notification Filters (Filtres de notification) dans l'arborescence.
Figure 6-72. Page Notification Filter (Filtre de notification)
Cette page contient les champs suivants :
Notification Filter Name (Nom de filtre de notification) : répertorie les filtres de notification définis par l'utilisateur. Un nom de filtre de notification peut
contenir jusqu'à 30 caractères.
New Object Identifier Tree (Arborescence du nouvel OID) : affiche les OID configurés pour le filtre sélectionné. Ce champ peut être modifié.
Filter Type (Type de filtre) : indique si des informations ou des interruptions liées à l'OID sont envoyées aux destinataires des interruptions.
Excluded (Exclusion) : désactive l'envoi d'interruptions ou d'informations concernant les OID.
Included (Inclusion) : les interruptions et informations concernant les OID sont envoyées.
Ajout de filtres SNMP
1. Affichez la page Notification Filter (Filtre de notification).
2. Cliquez sur Add (Ajouter).
La page Add Filter (Ajouter un filtre) s'affiche.
Figure 6-73. Page Add Filter (Ajouter un filtre)3. Complétez les champs appropriés.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau filtre est ajouté et le périphérique est mis à jour.
Affichage de la table des filtres
1. Affichez la page Notification Filter (Filtre de notification).
2. Cliquez sur Show All (Afficher tout).
La page Filter Table (Table des filtres) affiche tous les filtres correspondant au nom sélectionné.
Figure 6-74. Page Show Notification (Afficher une notification)
Suppression d'un filtre
1. Affichez la page Notification Filter (Filtre de notification).
2. Cliquez sur Show All (Afficher tout).
La page Show Notification (Afficher une notification) s'affiche.
3. Sélectionnez l'entrée Filter Table (Table des filtres).
4. Cliquez sur Remove (Supprimer).
L'entrée correspondant au filtre est supprimée et le périphérique est mis à jour.
Configuration des filtres de notification à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l SNMP Commands (Commandes SNMP)
Destinataires des notifications
La page Notification Recipients (Destinataires des notifications) contient des informations permettant de définir des filtres qui déterminent si des
interruptions sont envoyées à des utilisateurs spécifiques et quel est le type d'interruption envoyé. Les filtres de notification SNMP fournissent les services
suivants :
l Identification des cibles des interruptions de gestion
l Filtrage des interruptions
l Sélection des paramètres de création des interruptions
l Mise en place de vérifications du contrôle d'accès
Pour afficher cette page, cliquez sur System (Système) ® SNMP ® Notification Recipients (Destinataires des notifications) dans l'arborescence.Figure 6-75. Page Notification Recipients (Destinataires des notifications)
Cette page contient les champs suivants :
Recipient IP (IP destinataire) : contient la liste des adresses IP correspondant aux destinataires des notifications. Cette liste est définie par l'utilisateur.
Notification Type (Type de notification) : type de la notification envoyée. Les valeurs possibles sont les suivantes :
Trap (Interruption) : des interruptions sont envoyées.
Inform (Informations) : des informations sont envoyées.
SNMPv1, 2 : les versions SNMP 1 ou 2 sont activées pour le destinataire sélectionné. Les valeurs possibles sont les suivantes :
Community String (Chaîne de communauté) : affiche la chaîne de communauté à envoyer avec la notification.
Notification Version (Version de la notification) : détermine la version de la notification. Les valeurs possibles sont les suivantes :
SNMP V1 : des interruptions de type SNMP version 1 sont envoyées. Si le type de notification sélectionné est Inform (Informations), vous ne
pouvez pas sélectionner SNMPv1.
SNMP V2 : des interruptions ou des informations de type SNMP version 2 sont envoyées.
SNMPv3 : SNMP version 3 est activé pour le destinataire sélectionné. Les valeurs possibles sont les suivantes :
User Name (Nom d'utilisateur) : sélectionnez l'utilisateur approprié pour la création des notifications.
Security Level (Niveau de sécurité) : niveau de sécurité associé aux notifications. Les valeurs possibles sont les suivantes :
NoAu NoPriv (Pas d'authentification ni de confidentialité) : le paquet n'est ni authentifié, ni crypté.
Auth NoPriv (Authentification sans confidentialité) : le paquet est authentifié.
Auth Priv (Authentification et confidentialité) : le paquet est à la fois authentifié et crypté.
UDP Port (1-65535) (Port UDP, 1-65535) : port UDP utilisé pour l'envoi des notifications. La valeur par défaut est de 162.
Filter Name (Nom du filtre) : cochez cette case pour appliquer un filtre SNMP défini par l'utilisateur (sélectionné dans le menu déroulant) aux notifications.
Timeout (1-300) (Délai, 1-300 secondes) : durée pendant laquelle le périphérique attend avant de renvoyer des informations. La valeur par défaut est de
15 secondes.
Retries (1-255) (Nombre de tentatives, 1-255) : nombre maximal de fois où le périphérique renvoie une demande d'informations. La valeur par défaut
est de 3.
Ajout d'un nouveau destinataire de notifications
1. Affichez la page Notification Recipients (Destinataires des notifications).
2. Cliquez sur Add (Ajouter).
La page Add Notification Recipients (Ajouter des destinataires de notifications) s'affiche.
Figure 6-76. Page Add Notification Recipient (Ajouter des destinataires de notifications) 3. Complétez les champs appropriés.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le destinataire des notifications est ajouté et le périphérique est mis à jour.
Affichage des tables des destinataires de notifications
1. Affichez la page Notification Recipients (Destinataires des notifications).
2. Cliquez sur Show All (Afficher tout).
La page Notification Recipients Tables (Tables des destinataires de notifications) s'affiche.
Figure 6-77. Page Notification Recipient Tables (Tables des destinataires de notifications)
Suppression de destinataires de notifications
1. Affichez la page Notification Recipients (Destinataires des notifications).
2. Cliquez sur Show All (Afficher tout).
La page Notification Recipients Tables (Tables des destinataires de notifications) s'affiche.
3. Cochez la case Remove (Supprimer) correspondant à un ou plusieurs destinataires de notifications dans les tables SNMPV1,2 Notification Recipients
et/ou SNMPv3 Notification Recipients.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les destinataires sont supprimés et le périphérique est mis à jour.
Définition de destinataires de notifications SNMP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l SNMP Commands (Commandes SNMP)
Gestion des fichiers La page File Management (Gestion des fichiers) permet de gérer les logiciels du périphérique, le fichier image et les fichiers de configuration. Les fichiers
peuvent être téléchargés ou chargés via un serveur TFTP. Le système peut gérer deux versions des logiciels. Ainsi, un système exécutant une ancienne
version ne chargera pas un fichier de configuration créé par la nouvelle (s'il détecte une version de ce type, un avertissement s'affiche).
Présentation des fichiers de gestion
La structure des fichiers de gestion s'établit comme suit :
l Startup configuration file (Fichier de configuration de démarrage) : conserve la configuration exacte du périphérique lors de sa mise sous tension ou
de son redémarrage. Le fichier de démarrage gère les commandes de configuration ; il peut également contenir celles du fichier de configuration
d'exécution.
l Running configuration file (Fichier de configuration d'exécution) : contient toutes les commandes du fichier de démarrage, ainsi que celles entrées
pendant la session en cours. À la mise hors tension ou au redémarrage du périphérique, toutes les commandes stockées dans le fichier de configuration
d'exécution sont perdues. Pendant le processus de démarrage, toutes les commandes du fichier de démarrage sont copiées dans le fichier de
configuration d'exécution et appliquées au périphérique. Pendant la session, toutes les nouvelles commandes saisies sont ajoutées aux commandes
existantes du fichier de configuration d'exécution. Les commandes ne sont pas remplacées. Pour mettre à jour le fichier de démarrage, le fichier de
configuration d'exécution doit être copié dans le fichier de configuration de démarrage avant la mise hors tension du périphérique. Au prochain
redémarrage du périphérique, les commandes sont recopiées dans le fichier de configuration d'exécution à partir du fichier de configuration de
démarrage.
l Backup Configuration File (Fichier de configuration de sauvegarde) : contient une copie de sauvegarde de la configuration du périphérique. Le fichier
de sauvegarde est mis à jour lorsqu'il reçoit le contenu du fichier de configuration d'exécution ou du fichier de démarrage. Les commandes copiées dans
le fichier de sauvegarde remplacent celles qui y sont déjà enregistrées. Le contenu de ce fichier peut aussi bien être copié dans le fichier de
configuration d'exécution que dans le fichier de configuration de démarrage. Vous pouvez aussi effectuer une copie vers le fichier de sauvegarde et le
fichier de démarrage à partir d'un serveur TFTP distant (ou effectuer l'opération inverse).
l Image Files (Fichiers image) : des images du système sont enregistrées dans deux secteurs Flash appelés "images" (Image 1 et Image 2). L'image
active contient la copie active tandis que l'autre image contient une deuxième copie. Le périphérique démarre et s'exécute à partir de l'image active. Si
cette dernière est endommagée, le système démarre automatiquement à partir de l'image non active. Ce mécanisme de sécurité permet de remédier
aux dysfonctionnements qui peuvent se produire lors du processus de mise à niveau de l'amorçage.
Pour afficher la page File Management (Gestion des fichiers), cliquez sur System (Système) ® File Management (Gestion des fichiers) dans l'arborescence.
Système de fichiers
La page File System (Système de fichiers) permet d'afficher la liste des fichiers se trouvant sur le périphérique.
Pour afficher cette page, cliquez sur System (Système) ® File Management (Gestion des fichiers) ® File System (Système de fichiers) dans l'arborescence.
Figure 6-78. Page File System (Système de fichiers)
Cette page contient les champs suivants :
File Name (Nom de fichier) : cette zone de texte répertorie les fichiers figurant dans les systèmes de fichiers.
Image Description (0-128) (Description de l'image, 0-128) : ce champ permet de définir et d'afficher une description de l'image. La description peut
comprendre jusqu'à 128 caractères.
Size (Taille) : affiche la taille du fichier spécifié.
Remove (Supprimer) : sélectionnez cette option pour supprimer le fichier sélectionné.
Flash Memory Details (Informations sur la mémoire flash) : indique l'état de la mémoire flash.
Total Bytes (Nombre total d'octets) : affiche la quantité de mémoire flash utilisée.
Free Bytes (Octets disponibles) : affiche la quantité de mémoire flash disponible.Suppression de fichiers
1. Affichez la page File System (Système de fichiers).
2. Utilisez le champ File Name (Nom de fichier) pour sélectionner le fichier à supprimer.
3. Cochez la case Remove (Supprimer).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le fichier est supprimé.
Affichage des fichiers à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Configuration and Image Files Commands (Commandes portant sur les fichiers image et les fichiers de configuration)
Images actives
La page Active Image (Image active) permet de définir l'image d'amorçage.
Pour afficher cette page, cliquez sur System (Système) ® File Management (Gestion des fichiers) ® Active Images (Images actives) dans l'arborescence.
Figure 6-79. Page Active Images (Images actives)
Cette page contient les champs suivants :
Unit (Unité) : identifie le numéro d'unité du système installé dans la pile.
Active Image (Image active) : indique le nom de l'image actuellement active.
Version : affiche le numéro de version de l'image actuellement active.
After Reset (Après réinitialisation) : menu déroulant permettant de sélectionner l'image à activer après la prochaine réinitialisation.
Version : affiche le numéro de version de l'image qui sera active après la prochaine réinitialisation.
Téléchargement de fichiers à partir du serveur
La page File Download From Server (Téléchargement de fichiers à partir du serveur) permet de télécharger des fichiers de configuration (ASCII) et des
fichiers image (binaires) à partir du serveur TFTP.
Pour afficher cette page, cliquez sur System (Système) ® File Management (Gestion des fichiers) ® File Download (Téléchargement de fichiers) dans
l'arborescence.
Figure 6-80. Page File Download From Server (Téléchargement de fichiers à partir du serveur)Cette page contient les champs suivants :
Firmware Download (Téléchargement de micrologiciel) : lorsqu'elle est sélectionnée, cette option indique que le fichier de micrologiciel doit être téléchargé. Dans ce cas, les champs de la section Configuration Download (Téléchargement de la configuration) sont grisés.
Configuration Download (Téléchargement de la configuration) : lorsqu'elle est sélectionnée, cette option indique que le fichier de configuration doit être
téléchargé. Dans ce cas, les champs de la section Firmware Download (Téléchargement de micrologiciel) sont grisés.
Firmware Download (Téléchargement de micrologiciel)
TFTP Server IP Address (Adresse IP du serveur TFTP) : adresse IP du serveur TFTP à partir duquel les fichiers de micrologiciel sont téléchargés.
Source File Name (1-32 characters) (Nom du fichier source, 1-32 caractères) : nom du fichier sur le serveur TFTP, avec chemin relatif par rapport au
répertoire tftpboot. Par exemple, si TFTP est configuré sur un serveur distant sur lequel le répertoire tftpboot est e:\tftp et si le fichier test.scr se trouve à
l'emplacement e:\tftp\latest\test.scr, vous devez entrer \latest\test.scr.
Configuration Download (Téléchargement de la configuration)
TFTP Server IP Address (Adresse IP du serveur TFTP) : adresse IP du serveur TFTP via lequel les fichiers de configuration sont téléchargés.
Source File Name (1-32 Characters) (Nom du fichier source, 1-32 caractères) : nom du fichier sur le serveur TFTP.
Destination File Name (Nom du fichier de destination) : fichier cible dans lequel le fichier de configuration est téléchargé. Ce champ peut prendre les valeurs
suivantes :
Startup Configuration (Configuration de démarrage) : télécharge les fichiers de configuration de démarrage.
Backup Configuration (Configuration de sauvegarde) : télécharge les fichiers de configuration de sauvegarde.
Téléchargement de fichiers
1. Affichez la page File Download From Server (Téléchargement de fichiers à partir du serveur).
2. Vérifiez l'adresse IP du serveur TFTP et assurez-vous que l'image de logiciel ou le fichier d'amorçage à télécharger est disponible sur le serveur TFTP.
3. Renseignez les champs TFTP Server IP Address (Adresse IP du serveur TFTP) et Source File Name (Nom du fichier source), en indiquant le chemin
complet sans l'adresse IP du serveur TFTP.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Figure 6-81. Progression du téléchargement
REMARQUE : Il est conseillé de ne pas écraser l'image active.
REMARQUE : Lorsque vous lancez le téléchargement d'un fichier, la page est actualisée et un champ d'état s'affiche pour indiquer le nombre d'octets
transférés. L'interface Web est bloquée jusqu'à ce que le téléchargement du fichier soit terminé.Le logiciel est téléchargé sur le périphérique.
Téléchargement de fichiers à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Configuration and Image Files Commands (Commandes portant sur les fichiers image et les fichiers de configuration)
Chargement de fichiers
La page File Upload To Server (Chargement de fichiers sur le serveur) permet de charger des fichiers de configuration (ASCII) et des fichiers image (binaires)
à partir du périphérique pour les placer sur le serveur TFTP.
Pour afficher cette page, cliquez sur System (Système) ® File Management (Gestion des fichiers) ® File Upload (Chargement de fichiers) dans l'arborescence.
Figure 6-82. Page File Upload to Server (Chargement de fichiers sur le serveur)
Cette page contient les champs suivants :
Firmware Upload (Chargement de micrologiciel) : indique que le fichier de micrologiciel doit être chargé sur le serveur. Si cette option est sélectionnée, les
champs de la section Configuration Upload (Chargement de la configuration) sont grisés.
Configuration Upload (Chargement de la configuration) : indique que le fichier de configuration est chargé. Si cette option est sélectionnée, les champs de la
section Firmware Upload (Chargement de micrologiciel) sont grisés.
Software Image Upload (Chargement d'une image de logiciel)
TFTP Server IP Address (Adresse IP du serveur TFTP) : adresse IP du serveur TFTP sur lequel l'image de logiciel est chargée.
Destination File Name (1-32 characters) (Nom du fichier de destination, 1-32 caractères) : nom du fichier après son chargement sur le serveur.
Transfer File Name (Nom du fichier de transfert) : permet de sélectionner le fichier source à charger sur le serveur.
Configuration Upload (Chargement de la configuration)
TFTP Server IP Address (Adresse IP du serveur TFTP) : adresse IP du serveur TFTP sur lequel le fichier de configuration est chargé.
Destination File Name (1-32 characters) (Nom du fichier de destination, 1-32 caractères) : nom du fichier après son chargement sur le serveur.
Transfer File Name (Nom du fichier de transfert) : permet de sélectionner le fichier source à charger sur le serveur. Les valeurs admises sont les suivantes :Running Configuration (Configuration d'exécution) : charge les fichiers de configuration d'exécution sur le serveur.
Startup Configuration (Configuration de démarrage) : charge les fichiers de configuration de démarrage sur le serveur.
Backup Configuration (Configuration de sauvegarde) : charge les fichiers de configuration de sauvegarde sur le serveur.
Chargement de fichiers sur le serveur
1. Affichez la page File Upload to Server (Chargement de fichiers sur le serveur).
2. Complétez les champs appropriés.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Figure 6-83. Progression du chargement
Le logiciel est chargé sur le serveur.
Chargement de fichiers sur le serveur à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Configuration and Image Files Commands (Commandes portant sur les fichiers image et les fichiers de configuration)
Copie de fichiers
La page Web Copy Files (Copie de fichiers) permet d'effectuer les opérations suivantes :
l Copie d'images dans le système de fichiers
l Copie d'images vers et depuis des serveurs distants
l Sauvegarde d'images sur des systèmes locaux ou distants
l Restauration d'images à partir de systèmes locaux ou distants
l Sauvegarde des fichiers de configuration dans le système de fichiers
Pour afficher cette page, cliquez sur System (Système) ® File Management (Gestion des fichiers) ® Copy (Copie) dans l'arborescence.
Figure 6-84. Page Copy Files (Copie de fichiers)
REMARQUE : Lorsque vous lancez le chargement d'un fichier, la page est actualisée et un champ d'état s'affiche pour indiquer le nombre d'octets
transférés. L'interface Web est bloquée jusqu'à ce que le chargement du fichier soit terminé.Cette page contient les champs suivants :
Copy Master Firmware (Copier le micrologiciel principal) : indique qu'un fichier contenant une image de logiciel doit être copié.
Source : fichier source de l'image de logiciel à partir duquel le fichier est copié.
Destination : unité cible sur laquelle le fichier est copié.
Copy Configuration (Copier la configuration) : indique qu'un fichier de configuration doit être copié.
Source : fichier de configuration source (exécution, démarrage, sauvegarde) à partir duquel le fichier est copié.
Destination : fichier de configuration cible (exécution, démarrage, sauvegarde) dans lequel le fichier est copié.
Restore Configuration Factory Default (Restaurer les paramètres de configuration définis en usine) : lorsqu'elle est sélectionnée, cette option indique que les
fichiers de configuration par défaut définis en usine doivent être restaurés. Si elle n'est pas cochée, les paramètres de configuration actuels sont conservés.
Copie de fichiers
1. Affichez la page Copy Files (Copie de fichiers).
2. Sélectionnez Copy (Copier) ou Restore (Restaurer) et complétez les champs appropriés.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le fichier est copié.
Copie de fichiers à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Configuration and Image Files Commands (Commandes portant sur les fichiers image et les fichiers de configuration)
Définition des paramètres avancés
Les paramètres avancés permettent de définir divers attributs globaux du périphérique. Les modifications apportées à ces attributs n'entrent en vigueur
qu'après la réinitialisation du périphérique. Pour afficher la page Advanced Settings (Paramètres avancés), cliquez sur System (Système) ® Advanced
Settings (Paramètres avancés) dans l'arborescence.
Cette page contient un lien qui permet de configurer des paramètres généraux.
Paramètres généraux
La page General Settings (Paramètres généraux) permet de définir les paramètres généraux du périphérique.
Pour afficher cette page, cliquez sur System (Système) ® Advanced Settings (Paramètres avancés) ® General (Général) dans l'arborescence.
Figure 6-85. Page General Settings (Paramètres généraux)Cette page contient les champs suivants :
Attribute (Attribut) : nombre maximal d'entrées dans la table des journaux stockés dans la RAM. La valeur par défaut est de 200 entrées.
After Reset (Après réinitialisation) : nombre maximum d'entrées après la réinitialisation du périphérique. Lorsqu'une valeur est saisie dans cette colonne, la mémoire est allouée à la table de champs.
Modification du nombre d'entrées pour les journaux stockées dans la RAM
1. Affichez la page General Settings (Paramètres généraux).
2. Entrez la valeur souhaitée dans le champ After Reset (Après réinitialisation).
3. Cliquez sur Apply Changes (Appliquer les modifications).
L'espace alloué aux entrées des journaux stockés dans la RAM prend effet à la prochaine réinitialisation du périphérique.
Affichage des statistiques générales à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Syslog Commands (Commandes syslog)
Définition de l'empilage
Les menus Stacking (Empilage) permettent de définir les caractéristiques d'empilage du périphérique. Les modifications apportées à ces attributs n'entrent en
vigueur qu'après la réinitialisation du périphérique. Pour afficher la page Stacking (Empilage), cliquez sur System (Système) ® Stacking (Empilage) dans
l'arborescence. Cette page permet d'accéder aux fonctions suivantes :
l Configuration de l'unité
l Récapitulatif de la pile
l Commutateurs pris en charge
l Récapitulatif des ports de la pile
l Compteurs des ports de la pile
l Diagnostics des ports de la pile
Configuration de l'unité
La page Unit Configuration (Configuration de l'unité) permet de définir les paramètres généraux du périphérique.
Pour afficher cette page, cliquez sur System (Système) ® Stacking (Empilage) ® Unit Configuration (Configuration de l'unité) dans l'arborescence.
Figure 6-86. Page Unit Configuration (Configuration de l'unité) Cette page contient les champs suivants :
Switch ID (ID du commutateur) : identifie l'unité à configurer.
Change Switch ID to (Remplacer l'ID du commutateur par) : change le numéro de l'unité sélectionnée.
Master (Maître) : sélectionnez cette option pour désigner cette unité comme maître (unité utilisée pour la gestion de la pile). La valeur par défaut est Unassigned (Non affecté).
Management Status (État de gestion) : indique si l'unité sélectionnée est une unité de gestion ou un simple membre de la pile.
Hardware Management Preference (Préférence de gestion au niveau du matériel) : caractéristiques matérielles prioritaires à prendre en compte pour la
sélection d'une unité de gestion.
Admin Management Preference (Préférence de gestion pour l'administration) : indique si l'unité possède les caractéristiques requises pour devenir le
commutateur maître d'une pile. Les valeurs possibles vont de Disable (Désactivé - l'unité ne prend pas en charge la fonction de commutateur maître) à Preference 15. Une valeur élevée signifie que l'unité est plus adaptée au rôle de commutateur maître que les commutateurs associés à des valeurs
inférieures. La valeur Unassigned (Non affecté) signifie qu'aucune préférence n'est définie ; la désignation de l'unité principale est effectuée par les membres
de la pile.
Switch Type (Type de commutateur) : ID de matériel attribué au système pour déterminer le type du commutateur.
Preconfigured Model Identifier (Identificateur du modèle préconfiguré) : chaîne de caractères (16 octets) identifiant le modèle préconfiguré de l'unité
sélectionnée.
Plugged-in Model Identifier (Identificateur du modèle ajouté) : chaîne de caractères (16 octets) identifiant le modèle ajouté pour l'unité sélectionnée.
Switch Status (État du commutateur) : affiche l'état de l'unité sélectionnée. Les valeurs possibles sont les suivantes :
OK : l'unité est installée et opérationnelle.
Unsupported (Non prise en charge) : l'unité est installée mais ne peut pas fonctionner en tant que membre de la pile.
Code Mismatch (Code non conforme) : les éléments logiciels du commutateur ne correspondent pas à ceux de l'unité maître.
Config Mismatch (Configuration non conforme) : la configuration du commutateur ne correspond pas à celle de l'unité maître.
Not Present (Absente) : l'unité sélectionnée est introuvable.
Switch Description (Description du commutateur) : champ de données (80 octets) utilisé pour identifier le périphérique.
Expected Code Type (Type de code attendu) : indique l'identificateur de code attendu.
Detected Code Version (Version de code détectée) : numéro de version et d'édition du code en cours d'exécution.
Detected Code in Flash (Code détecté dans la mémoire flash) : numéro de version et d'édition du code détecté dans la mémoire flash.
Up Time (Durée de fonctionnement) : indique la durée qui s'est écoulée depuis la dernière réinitialisation de l'unité.
Remove Switch (Supprimer un commutateur) : sélectionnez cette option pour retirer un commutateur de la pile.
Définition de la configuration de l'unité
1. Affichez la page Unit Configuration (Configuration de l'unité).
2. Complétez les champs en indiquant les valeurs appropriées.
3. Cliquez sur Apply Changes (Appliquer les modifications). Les modifications prendront effet à la prochaine réinitialisation du périphérique.
Suppression d'un commutateur
1. Affichez la page Unit Configuration (Configuration de l'unité).
2. Cochez l'option Remove Switch (Supprimer un commutateur).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les modifications prendront effet à la prochaine réinitialisation du périphérique.
Ajout d'une unité
La page Add Unit (Ajouter une unité) permet de définir les paramètres généraux du périphérique.
Pour afficher cette page, cliquez sur System (Système) ® Stacking (Empilage) ® Unit Configuration (Configuration de l'unité) dans l'arborescence, puis
cliquez sur Add Unit (Ajouter une unité).
Figure 6-87. Page Add Unit (Ajouter une unité)
Cette page contient les champs suivants :
Switch ID (ID du commutateur) : affiche l'ID du commutateur sélectionné dans la pile. Les administrateurs peuvent modifier cet ID afin de renuméroter un
commutateur. Seuls les utilisateurs possédant le niveau d'accès 15 peuvent modifier ce champ à l'aide de l'interface Web.
Switch Type (Type de commutateur) : identifie l'ID de matériel attribué au commutateur.
Ajout d'une unité
1. Affichez la page Unit Configuration (Configuration de l'unité).
2. Cliquez sur Add Unit (Ajouter une unité).
La page Add Unit (Ajouter une unité) s'affiche.
3. Entrez la valeur souhaitée dans le champ Switch ID (ID du commutateur).
4. Sélectionnez la valeur souhaitée dans la liste déroulante Switch Type (Type de commutateur).
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les modifications prendront effet à la prochaine réinitialisation du périphérique.
Affichage de la configuration d'une unité à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l System Management Commands (Commandes de gestion du système)
Récapitulatif de la pile
La page Stack Summary (Récapitulatif de la pile) permet d'afficher un récapitulatif décrivant les commutateurs inclus dans la pile.
Pour afficher cette page, cliquez sur System (Système) ® Stacking (Empilage) ® Stack Summary (Récapitulatif de la pile) dans l'arborescence.
Figure 6-88. Page Stack Summary (Récapitulatif de la pile) Cette page contient les champs suivants :
Switch ID (ID du commutateur) : ID de l'unité. Le nombre maximal de commutateurs pouvant être inclus dans une pile est de 8.
Management Status (État de gestion) : ce champ indique si le commutateur est utilisé pour la gestion, s'il s'agit d'un simple membre de la pile ou si l'état n'est
pas déterminé.
Pre-configured Model Identifier (Identificateur du modèle préconfiguré) : ce champ contient la chaîne de caractères (16 octets) définie par le fabricant pour
identifier le périphérique préconfiguré.
Plugged-in Model Identifier (Identificateur du modèle ajouté) : ce champ contient la chaîne de caractères (16 octets) définie par le fabricant pour identifier le
périphérique ajouté.
Switch Status (État du commutateur) : indique l'état de l'unité. Ce champ peut contenir les 5 valeurs suivantes :
OK : l'unité est installée et opérationnelle.
Unsupported (Non prise en charge) : l'unité ne peut pas être utilisée dans la pile.
Code Mismatch (Code non conforme) : l'image logicielle de l'unité ne correspond pas à celle du commutateur maître de la pile.
Config Mismatch (Configuration non conforme) : le fichier de configuration de l'unité ne correspond pas à celui du commutateur maître de la pile.
Not Present (Absente) : l'unité est introuvable.
Firmware Version (Version du micrologiciel) : indique la version de code détectée sur l'unité.
Affichage du récapitulatif de la pile à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l System Management Commands (Commandes de gestion du système)
Commutateurs pris en charge
La page Supported Switches (Commutateurs pris en charge) permet d'afficher des informations sur chaque type de commutateur pris en charge pour
l'empilage, ainsi que des informations sur les commutateurs supportés.
Pour afficher cette page, cliquez sur System (Système) ® Stacking (Empilage) ® Supported Switches (Commutateurs pris en charge) dans l'arborescence.
Figure 6-89. Page Supported Switches (Commutateurs pris en charge)Cette page contient les champs suivants :
Supported Switches (Commutateurs pris en charge) : liste déroulante permettant de sélectionner les commutateurs pris en charge.
Switch Index (Index du commutateur) : indique l'index du commutateur dans la base de données répertoriant les types de commutateurs pris en charge.
Switch Type (Type de commutateur) : ID de matériel attribué au commutateur.
Switch Model ID (ID du modèle de commutateur) : affiche une chaîne de caractères (16 octets) identifiant le modèle du commutateur pris en charge.
Description : affiche un champ de données (256 octets) utilisé pour identifier le périphérique.
Management Preference (Préférence de gestion) : indique si l'unité possède les caractéristiques requises pour devenir le commutateur maître d'une pile. Si la
valeur définie est 0, l'unité ne prend pas en charge la fonction de commutateur maître. Une valeur élevée signifie que l'unité est plus adaptée au rôle de
commutateur maître que les commutateurs associés à des valeurs inférieures. La valeur initiale de ce champ est définie par le fabricant du périphérique.
Expected Code Type (Type de code attendu) : affiche les numéros de version et d'édition attendus pour le code.
Affichage des caractéristiques d'un commutateur pris en charge
1. Affichez la page Supported Switches (Commutateurs pris en charge).
2. Sélectionnez le commutateur souhaité dans la liste déroulante Supported Switches (Commutateurs pris en charge).
Affichage de la configuration des commutateurs pris en charge à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l System Management Commands (Commandes de gestion du système)
Récapitulatif des ports de la pile
La page Stack Port Summary (Récapitulatif des ports de la pile) permet d'afficher les ports d'empilage. Cet écran affiche l'unité, l'interface d'empilage, le mode
configuré pour l'interface, le mode d'exécution, l'état du lien et la vitesse de transmission du port d'empilage.
Pour afficher cette page, cliquez sur System (Système) ® Stacking (Empilage) ® Stack Port Summary (Récapitulatif des ports de la pile) dans l'arborescence.
Figure 6-90. Page Stack Port Summary (Récapitulatif des ports de la pile)Cette page contient les champs suivants :
Unit (Unité) : numéro d'ID de l'unité.
Interface : identifie l'interface d'empilage affectée à l'unité.
Configured Stack Mode (Mode configuré sur la pile) : indique si chaque unité est ou non en mesure de participer au fonctionnement de la pile.
Running Stack Mode (Mode exécuté sur la pile) : indique si chaque unité participe ou non au fonctionnement de la pile.
Link Status (État du lien) : indique si l'interface d'empilage de chaque unité est opérationnelle.
Link Speed (Gb/s) (Vitesse de la liaison [Gbps]) : indique la vitesse nominale de transfert pour chaque unité.
Affichage du récapitulatif des ports de la pile à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l System Management Commands (Commandes de gestion du système)
Compteurs des ports de la pile
La page Stack Port Counters (Compteurs des ports de la pile) permet d'afficher les statistiques d'envoi et de réception, ainsi que le débit de données et le
pourcentage d'erreurs.
Pour afficher cette page, cliquez sur System (Système) ® Stacking (Empilage) ® Stack Point Counters (Compteurs des ports de la pile) dans l'arborescence.
Figure 6-91. Page Stack Port Counters (Compteurs des ports de la pile)
Cette page contient les champs suivants :
Unit (Unité) : indique le commutateur subordonné en cours d'affichage.
Interface : indique le nom de l'interface.Data Rate (Mb/s) (Débit de données [Mbps]) : indique la vitesse de transfert des données.
Transmit Error Rate (Errors/sec) (Taux d'erreurs de transmission [Erreurs/sec]) : indique le nombre d'erreurs de transmission par seconde.
Total Errors (Total d'erreurs) : nombre total d'erreurs de transmission.
Data Rate (Mb/s) (Débit de données [Mbps]) : indique la vitesse de réception des données.
Receive Error Rate (Errors/sec) (Taux d'erreurs de réception [Erreurs/sec]) : indique le nombre d'erreurs de réception par seconde.
Total Errors (Total d'erreurs) : nombre total d'erreurs de réception.
Affichage des compteurs relatifs aux ports de la pile
1. Affichez la page Stack Port Counters (Compteurs des ports de la pile).
Affichage des compteurs pour les ports de la pile à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l System Management Commands (Commandes de gestion du système)
Diagnostics des ports de la pile
La page Stack Port Diagnostics (Diagnostics des ports de la pile) est réservée aux ingénieurs d'applications (FAE) et aux développeurs.
Retour au sommaireRetour au sommaire
Configuration des fonctions de support pour le téléphone IP et les points
d'accès
Dell™ PowerConnect™ série 6200 - Guide d'utilisation
Configuration de la fonction Power Over Ethernet
Configuration de LLDP-MED
Configuration des ports d'un VLAN voix
Cette section décrit différentes fonctions de support disponibles sur le système pour le téléphone IP et les points d'accès :
l Configuration de la fonction Power Over Ethernet
l Configuration de LLDP-MED
l Configuration des ports d'un VLAN voix
Configuration de la fonction Power Over Ethernet
La fonction Power over Ethernet (PoE) permet d'alimenter les périphériques par l'intermédiaire du câblage existant sur le réseau local, sans avoir à modifier ni mettre à jour l'infrastructure du réseau. Son utilisation évite d'avoir à installer les périphériques réseau à proximité des sources d'alimentation. De nombreux
périphériques peuvent être alimentés à l'aide de la fonction PoE : téléphones IP, points d'accès sans fil, passerelles IP, PDA, périphériques de contrôle audio
et vidéo à distance, etc.
Cette section présente les options PoE accessibles à partir de la page System (Système) ® General (Général) ® Power Over Ethernet. Ces options
permettent notamment de configurer et d'afficher les informations PoE relatives au système ou à chaque interface. La page Power Over Ethernet permet
d'effectuer les opérations suivantes :
l Configuration de la fonction Power Over Ethernet
l Configuration des interfaces
Configuration globale
La page Global Configuration (Configuration globale) permet de configurer et d'afficher les paramètres PoE appliqués à l'ensemble du système, notamment
les informations concernant l'utilisation du système, les interruptions et le support disponible pour les périphériques PoE de génération antérieure.
Pour afficher cette page, cliquez sur System (Système) ® General (Général) ® Power Over Ethernet ® Global Configuration (Configuration globale) dans
l'arborescence.
Figure 7-1. Page Global Configuration (Configuration globale)
Cette page contient les champs suivants :
Unit (Unité) : identifie l'unité installée dans la pile.
Power Status (État de l'alimentation) : indique l'état de l'équipement fournissant l'alimentation électrique en ligne.
Nominal Power (Puissance nominale) : puissance nominale (en watts) de l'équipement fournissant l'alimentation électrique en ligne.
Consumed Power (Consommation) : mesure de la consommation en watts.
System Usage Threshold (Seuil d'utilisation du système) : seuil d'utilisation à partir duquel une alarme doit être générée en cas de dépassement. Cette
valeur est exprimée en pourcentage par rapport à la puissance consommée.
Traps (Interruptions) : indique si les interruptions liées à l'alimentation en ligne sont activées ou désactivées.
Legacy Support (Prise en charge des périphériques de génération antérieure) : permet d'activer et de désactiver la prise en charge des périphériques PoE de
génération antérieure.Configuration des paramètres PoE globaux
1. Affichez la page Global Configuration (Configuration globale).
2. Définissez le seuil d'utilisation du système, les interruptions ou les modalités de prise en charge des périphériques PoE de génération antérieure.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont modifiés et le périphérique est mis à jour.
Configuration de PoE à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Power Over Ethernet Commands (Commandes portant sur la fonction Power Over Ethernet)
Configuration des interfaces
La page Interface Configuration (Configuration des interfaces) permet de configurer et d'afficher les paramètres PoE de chaque port.
Pour afficher cette page, cliquez sur System (Système) ® General (Général) ® Power Over Ethernet ® Interface Configuration (Configuration des
interfaces) dans l'arborescence.
Figure 7-2. Page Interface Configuration (Configuration des interfaces)
Cette page contient les champs suivants :
Port : indique l'unité et le port pour lesquels les paramètres sont définis.
PoE Admin Status (État de gestion PoE) : indique si le port peut fournir une alimentation électrique.
Auto (Automatique) : le port alimente automatiquement un périphérique PoE connecté.
Never (Jamais) : le port n'alimente aucun périphérique connecté.
PoE Operational Status (État de fonctionnement PoE) : décrit l'état de fonctionnement du port par rapport à l'alimentation en ligne. Ce champ peut prendre
l'une des valeurs suivantes :
Off (Désactivé) : aucune alimentation n'est fournie.
On (Activé) : le périphérique consomme de l'électricité.
Test-Fail (Échec du test) : indique qu'un incident lié au port s'est produit.
Testing (Test en cours) : indique que le port est en mode test.
Fault (Panne) : indique que le port est inactif suite à une erreur.
Searching (Recherche en cours) : indique que le port ne se trouve dans aucun des états répertoriés ci-dessus.
Power Priority Level (Niveau de priorité de l'alimentation) : priorité du port par rapport à la gestion de l'alimentation en ligne. Ce champ peut prendre l'une
des valeurs suivantes :
l Critical (Critique)
l High (Haute)l Low (Basse)
Power Classification (Classification électrique) : niveau de consommation du périphérique alimenté. Les classes existantes sont les suivantes :
l Classe 0 (0,44 à 12,95)
l Classe 1 (0,44 à 3,84)
l Classe 2 (3,84 à 6,49)
l Classe 3 (6,49 à 12,95)
Powered Device (Périphérique alimenté) : description du type correspondant au périphérique alimenté (24 caractères maximum).
Overload Counter (Nombre de surcharges) : indique le nombre de conditions de surcharge ayant été détectées.
Short Counter (Nombre de courts-circuits) : indique le nombre de courts-circuits ayant été détectés.
Denied Counter (Nombre de refus) : indique le nombre de fois où l'alimentation en électricité a été refusée.
Absent Counter (Nombre d'absences) : indique le nombre de fois où l'alimentation électrique a été coupée en raison de la perte d'un périphérique alimenté.
Invalid Signature Counter (Nombre de signatures non valides) : indique le nombre de fois où un périphérique alimenté possédant une signature non valide a
été détecté.
Définition des paramètres PoE d'une interface
1. Affichez la page Interface Configuration (Configuration des interfaces).
2. Sélectionnez l'unité et le port à configurer.
3. Définissez l'état de gestion, le niveau de priorité de l'alimentation ou le nom du périphérique alimenté par le port.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont modifiés et le périphérique est mis à jour.
Affichage de la table Power Over Ethernet
1. Affichez la page Interface Configuration (Configuration des interfaces).
2. Cliquez sur Show All (Afficher tout).
La page Power Over Ethernet Table (Table Power Over Ethernet) affiche un récapitulatif des informations relatives à toutes les interfaces par rapport à
la fonction PoE.
Figure 7-3. Table Power Over Ethernet
Configuration de PoE à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Power Over Ethernet Commands (Commandes portant sur la fonction Power Over Ethernet)
Configuration de LLDP-MED
La norme IEEE 802.1AB décrit le protocole LLDP (Link Layer Discovery Protocol). Elle formalise la détection des éléments composant un réseau de données
dans un environnement LAN/MAN, ainsi que l'identification de leurs capacités. Les informations échangées sont stockées dans des bases MIB et accessibles
via un système de gestion réseau tel que SNMP. Cette architecture extensible permet l'utilisation de fonctions avancées dans divers domaines (réseaux VoIP,
etc.).La fonction LLDP-MED (Link Layer Discovery Protocol for Media Endpoint Devices) est une extension de la norme LLDP appliquée à différentes fonctionnalités :
configuration des réseaux, implémentation de stratégies, détection de périphériques, gestion de la fonction PoE et gestion de l'inventaire.
Le protocole LLDP-MED utilise les extensions TLV (ensembles Type, Longueur, Valeur) spécifiques de chaque organisation, mais il définit également de
nouveaux TLV facilitant le déploiement des fonctions VoIP (voix sur IP) dans les environnements LAN/MAN câblés ou sans fil. Il détermine quels sont les TLV
obligatoires et quels sont ceux qui au contraire ne devraient pas être transmis.
LLDP-MED utilisant l'architecture du protocole LLDP, il présente les mêmes exigences que les spécifications d'origine (format des trames, restrictions, etc.).
Les TLV ne font que communiquer des informations ; ils ne se traduisent pas automatiquement en une configuration spécifique. Une application externe peut
interroger la base MIB contenant les informations sur les périphériques réseau et configurer les fonctions requises en lançant les opérations de gestion
appropriées.
La page de menu LLDP-MED contient des liens vers les fonctionnalités suivantes :
l Configuration LLDP-MED globale
l Configuration des interfaces LLDP-MED
l Informations LLDP-MED sur les périphériques locaux
l Informations LLDP-MED sur les périphériques distants
Configuration LLDP-MED globale
La page LLDP-MED Global Configuration (Configuration LLDP-MED globale) permet d'afficher et de modifier les paramètres LLDP-MED qui affectent l'intégralité
du système.
Pour afficher cette page, cliquez sur Switching (Commutation) ® LLDP ® LLDP-MED ® LLDP-MED Global Configuration (Configuration LLDP-MED globale)
dans l'arborescence.
Figure 7-4. Page LLDP-MED Global Configuration (Configuration LLDP-MED globale)
Cette page contient les champs suivants :
Fast Start Repeat Count (Nombre de répétitions pour le démarrage rapide) : indique le nombre de PDU (Protocol Data Unit, unités de données de protocole)
qui seront envoyées à l'activation du protocole. Les valeurs possibles vont de 1 à 10. La valeur par défaut est de 4.
Device Class (Classe du périphérique) : indique la classification MED du périphérique local. Il existe quatre types de périphériques dont trois représentent les
points de terminaison. La classe I représente une catégorie générique (contrôleurs de communications IP, etc.), la classe II représente les dispositifs tels que
les ponts de conférences, etc., et la classe III les périphériques de communication (téléphones IP, etc.). Le quatrième type désigne les périphériques de
connexion réseau : commutateurs ou routeurs de réseau local, ponts IEEE 802.1, points d'accès sans fil IEEE 802.11, etc.
Modification de la configuration LLDP-MED globale
1. Affichez la page LLDP Configuration (Configuration LLDP).
2. Entrez une nouvelle valeur dans le champ Fast Start Repeat Count (Nombre de répétitions pour le démarrage rapide).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres LLDP-MED sont sauvegardés sur le commutateur.
Configuration des paramètres LLDP-MED globaux à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l LLDP Commands (Commandes LLDP)Configuration des interfaces LLDP-MED
La page LLDP-MED Interface Configuration (Configuration des interfaces LLDP-MED) permet de définir les paramètres LLDP-MED affectant une interface
spécifique.
Pour afficher cette page, cliquez sur Switching (Commutation) ® LLDP ® LLDP-MED ® LLDP-MED Interface Configuration (Configuration des interfaces
LLDP-MED) dans l'arborescence.
Figure 7-5. Page LLDP-MED Interface Configuration (Configuration des interfaces LLDP-MED)
Cette page contient les champs suivants :
Interface : définit la liste des ports pouvant être configurés en LLDP-MED - 802.1AB. Pour appliquer les mêmes paramètres LLDP-MED à toutes les interfaces
du système, sélectionnez All (Tous) dans le menu déroulant Port.
LLDP-MED Mode (Mode LLDP-MED) : définit le mode LLDP-MED correspondant à l'interface sélectionnée. L'activation de la fonction MED active la fonction de
transmission et de réception LLDP.
Config Notification Mode (Mode de notification de la configuration) : définit le mode de notification de la topologie LLDP-MED correspondant à l'interface
sélectionnée.
Transmit TLVs (TLV à transmettre) : indique quels TLV LLDP-MED facultatifs doivent être transmis dans les trames des PDU LLDP pour l'interface sélectionnée.
MED Capabilities (Capacités des périphériques réseau) : les TLV contenant des informations sur les capacités sont transmis dans les trames LLDP.
Network Policy (Stratégie réseau) : les TLV contenant des informations sur la stratégie réseau sont transmis dans les trames LLDP.
Location Identification (Identification de l'emplacement) : les TLV contenant des informations d'emplacement sont transmis dans les trames LLDP.
Extended Power via MDI - PSE (Fonctions d'alimentation étendues via l'interface MDI - PSE) : les TLV contenant des informations sur les PSE (Power
Supply Equipment, équipements de source d'alimentation) étendus sont transmis dans les trames LLDP.
Extended Power via MDI - PD (Fonctions d'alimentation étendues via l'interface MDI - PD) : les TLV contenant des informations sur les PD (Powered Devices, équipements alimentés) étendus sont transmis dans les trames LLDP.
Inventory (Inventaire) : les TLV contenant des informations d'inventaire sont transmis dans les trames LLDP.
Modification de la configuration des interfaces LLDP-MED
1. Affichez la page LLDP Configuration (Configuration LLDP).
2. Sélectionnez l'unité et le port à configurer, ou bien sélectionnez All (Tout) pour appliquer les mêmes paramètres à tous les ports.
3. Configurez les paramètres LLDP-MED de l'interface ou des interfaces.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres LLDP-MED sont sauvegardés sur le commutateur.
REMARQUE : Lorsque vous sélectionnez All (Tous) dans le champ Port, la page affiche le mode LLDP-MED et le mode de modification comme étant
désactivés (Disabled). Toutes les cases à cocher Transmit TLVs (TLV à transmettre) sont désélectionnées. Ce comportement se produit même si vous
configurez tous les ports avec les mêmes paramètres. Sélectionnez une interface spécifique ou cliquez sur Show All (Afficher tout) pour afficher les
paramètres LLDP-MED de toutes les interfaces.
REMARQUE : Si vous avez sélectionné All pour configurer tous les ports, les paramètres appliqués ne sont pas affichés une fois la page mise à
jour. Sélectionnez une interface spécifique ou cliquez sur Show All (Afficher tout) pour afficher les paramètres LLDP-MED de toutes les interfaces. Affichage du récapitulatif des interfaces
1. Affichez la page LLDP-MED Interface Configuration (Configuration des interfaces LLDP-MED).
2. Cliquez sur Show All (Afficher tout).
La page LLDP-MED Interface Summary (Récapitulatif des interfaces LLDP-MED) affiche un résumé des informations LLDP-MED relatives à toutes les
interfaces.
Figure 7-6. Page LLDP-MED Interface Summary (Récapitulatif des interfaces LLDP-MED)
Configuration des paramètres des interfaces LLDP-MED à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l LLDP Commands (Commandes LLDP)
Informations LLDP-MED sur les périphériques locaux
Utilisez la page LLDP-MED Local Device Information (Informations LLDP-MED sur les périphériques locaux) pour afficher les données LLDP locales annoncées
pour chaque port.
Pour afficher cette page, cliquez sur Switching (Commutation) ® LLDP ® LLDP-MED ® LLDP-MED Local Device Information (Informations LLDP-MED sur les
périphériques locaux) dans l'arborescence.
Figure 7-7. Page LLDP-MED Local Device Information (Informations LLDP-MED sur les périphériques locaux)
Cette page contient les champs suivants :
Port : sélectionnez l'unité et le port à utiliser pour afficher les données LLDP locales annoncées par le port. Cette liste déroulante contient uniquement les
ports sur lesquels LLDP-MED est activé.
Network Policies Information (Informations sur les stratégies réseau) : si un TLV décrivant une stratégie réseau est présent dans les trames LLDP, les informations suivantes s'affichent :
Network Application (Application réseau) : indique le type d'application qui est annoncé par le périphérique local dans la stratégie. Un port peut
recevoir un ou plusieurs types, notamment les suivants :
l unknown (inconnu)
l voicesignaling
l guestvoice
l guestvoicesignalling
l softphonevoice
l videoconferencing
l streammingvideo
l videosignalling
Vlan Id (ID du VLAN) : indique l'ID de VLAN associé à un type spécifique de stratégie.
Priority (Priorité) : indique la priorité associée à un type spécifique de stratégie.
DSCP : indique le DSCP (Differenciated Services Code Point) associé à un type spécifique de stratégie.
Unknown Bit Status (État du bit inconnu) : indique l'état du bit inconnu associé à un type spécifique de stratégie.
Tagged Bit Status (État du bit balisé) : indique l'état du bit balisé associé à un type spécifique de stratégie.
Inventory (Inventaire) : si un TLV contenant des informations d'inventaire est présent dans les trames LLDP, les informations suivantes s'affichent :
Hardware Revisions (Niveau de révision du matériel) : indique la version du matériel.
Firmware Revisions (Niveau de révision du micrologiciel) : indique la version du micrologiciel.
Software Revisions (Niveau de révision du logiciel) : indique la version du logiciel.
Serial Number (Numéro de série) : indique le numéro de série.
Manufacturer Name (Nom du constructeur) : indique le nom du constructeur.
Model Name (Nom du modèle) : indique le nom du modèle.
Asset ID (ID d'inventaire) : indique l'ID d'inventaire.
Location Information (Informations d'emplacement) : si un TLV contenant des informations d'emplacement est présent dans les trames LLDP, les informations
suivantes s'affichent :
Sub Type (Sous-type) : contient des informations sur le type d'emplacement.
Location Information (Informations d'emplacement) : contient une chaîne correspondant à l'ID d'un type d'emplacement donné.
Extended PoE (PoE étendu) : si le périphérique local est un périphérique PoE, lesinformations suivantes s'affichent :
Device Type (Type de périphérique) : indique le type du périphérique.
Extended PoE PSE (Périphérique PSE PoE étendu) : si un TLV contenant des informations sur un phériphérique PSE étendu est présent dans la trame LLDP,
les informations suivantes s'affichent :
Available (Disponible) : indique la puissance du périphérique PSE (en dixièmes de watts) qui est disponible sur le port du périphérique local.
Source : indique la source d'alimentation de ce port.
Priority (Priorité) : indique la priorité d'alimentation du port de l'équipement PSE.
Extended PoE PD (Périphérique alimenté PoE étendu) : si un TLV contenant des informations sur un périphérique alimenté étendu est présent dans la trame
LLDP, les informations suivantes s'affichent :
Required (Requise) : indique la puissance requise (en dixièmes de watts) pour le périphérique sur le port du périphérique local.
Source : indique la source d'alimentation de ce port.
Priority (Priorité) : indique la priorité d'alimentation du port du périphérique d'alimentation.
Affichage d'informations LLDP-MED sur les périphérique locaux à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l LLDP Commands (Commandes LLDP)Informations LLDP-MED sur les périphériques distants
La page LLDP-MED Remote Device Information (Informations LLDP-MED sur les périphériques distants) permet d'afficher les données LLDP annoncées par
les périphériques distants.
Pour afficher cette page, cliquez sur Switching (Commutation) ® LLDP ® LLDP-MED ® LLDP-MED Remote Device Information (Informations LLDP-MED sur
les périphériques distants) dans l'arborescence.
Figure 7-8. Page LLDP-MED Remote Device Information (Informations LLDP-MED sur les périphériques distants)
Cette page contient les champs suivants :
Local Interface (Interface locale) : indique la liste des ports sur lesquels LLDP-MED est activé.
Capability Information (Informations sur les capacités) : indique les capacités prises en charge et activées ayant été reçues dans un TLV MED sur ce port.
Supported Capabilities (Capacités prises en charge) : indique les capacités prises en charge ayant été reçues dans un TLV MED sur ce port.
Enabled Capabilities (Capacités activées) : indique les capacités activées ayant été reçues dans un TLV MED sur ce port.
Device Class (Classe de périphérique) : indique la classe de périphérique telle qu'elle est annoncée par le périphérique distant connecté au port.
Network Policy Information (Informations sur la stratégie réseau) : si un TLV contenant des informations sur une stratégie réseau est reçu dans les trames
LLDP sur ce port, les informations suivantes s'affichent :
Network Application (Application réseau) : indique le type d'application qui est annoncé par le périphérique local dans la stratégie. Un port peut
recevoir un ou plusieurs types d'application, notamment les suivants :
l unknown (inconnu)
l voicesignaling
l guestvoice
l guestvoicesignalling
l softphonevoice
l videoconferencing
l streammingvideo
l videosignallingVlan Id (ID du VLAN) : indique l'ID de VLAN associé à un type spécifique de stratégie.
Priority (Priorité) : indique la priorité associée à un type spécifique de stratégie.
DSCP : indique le DSCP (Differenciated Services Code Point) associé à un type spécifique de stratégie.
Unknown Bit Status (État du bit inconnu) : indique l'état du bit inconnu associé à un type spécifique de stratégie.
Tagged Bit Status (État du bit balisé) : indique l'état du bit balisé associé à un type spécifique de stratégie.
Inventory (Inventaire) : si un TLV contenant des informations d'inventaire est présent dans les trames LLDP, les informations suivantes s'affichent :
Hardware Revisions (Niveau de révision du matériel) : indique la version du matériel utilisé par le périphérique distant.
Firmware Revisions (Niveau de révision du micrologiciel) : indique la version du micrologiciel utilisé par le périphérique distant.
Software Revisions (Niveau de révision du logiciel) : indique la version du logiciel utilisé par le périphérique distant.
Serial Number (Numéro de série) : indique le numéro de série du périphérique distant.
Manufacturer Name (Nom du constructeur) : indique le nom du constructeur du périphérique distant.
Model Name (Nom du modèle) : indique le nom de modèle du périphérique distant.
Asset ID (ID d'inventaire) : indique l'ID d'inventaire du périphérique distant.
Location Information (Informations d'emplacement) : si un TLV contenant des informations d'emplacement est présent dans les trames LLDP, les informations
suivantes s'affichent :
Sub Type (Sous-type) : contient des informations sur le type d'emplacement.
Location Information (Informations d'emplacement) : contient une chaîne correspondant à l'ID d'un type d'emplacement donné.
Extended PoE (Périphérique PoE étendu) : indique si le périphérique distant est un périphérique PoE.
Device Type (Type de périphérique) : indique le type PoE du périphérique distant connecté à ce port.
Extended PoE PSE (Périphérique PSE PoE étendu) : si un TLV contenant des informations sur un phériphérique PSE étendu est présent dans la trame LLDP
reçue sur ce port, les informations suivantes s'affichent :
Available (Disponible) : indique la puissance du périphérique PSE (en dixièmes de watts) associé au port distant.
Source : indique la source d'alimentation du périphérique PSE associé au port distant.
Priority (Priorité) : indique la priorité d'alimentation du périphérique PSE associé au port distant.
Extended PoE PD (Périphérique alimenté PoE étendu) : si un TLV contenant des informations sur un phériphérique alimenté étendu est présent dans la trame
LLDP reçue sur ce port, les informations suivantes s'affichent :
Required (Requise) : indique la puissance requise par le périphérique alimenté associé au port distant.
Source : indique la source d'alimentation du port distant.
Priority (Priorité) : indique la priorité d'alimentation du périphérique alimenté associé au port distant.
Affichage d'informations LLDP-MED sur un périphérique distant à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l LLDP Commands (Commandes LLDP)
Configuration des ports d'un VLAN voix
La fonction de VLAN voix permet aux ports de commutation de transmettre le trafic correspondant aux données vocales en fonction d'une priorité prédéfinie.
Le niveau de priorité permet de séparer le trafic lié aux données entrant sur le port de celui lié à la voix. L'utilisation d'un VLAN voix permet notamment d'éviter
la dégradation pouvant affecter la qualité des communications des téléphones IP lorsque le trafic de données entrant sur un port est très important. Le
système utilise l'adresse MAC source du trafic qui transite sur le port pour identifier le flux de données lié au téléphone IP.
La page Voice VLAN (VLAN voix) contient un lien qui permet de configurer les paramètres du VLAN, tant au niveau global qu'en ce qui concerne les ports
utilisés pour les données vocales.
Configuration d'un VLAN voix
La page Voice VLAN Configuration (Configuration d'un VLAN voix) permet de configurer et d'afficher les paramètres du VLAN voix qui s'appliquent à
l'intégralité du système et à des interfaces spécifiques.
Pour afficher cette page, cliquez sur Switching (Commutation) ® Voice VLAN (VLAN voix) ® Voice VLAN Configuration (Configuration d'un VLAN voix) dans l'arborescence.
Figure 7-9. Page Voice VLAN Configuration (Configuration d'un VLAN voix)
Cette page contient les champs suivants :
Voice VLAN Admin Mode (Mode d'administration du VLAN voix) : utilisez le menu déroulant pour sélectionner le mode d'administration du commutateur pour le
VLAN voix. La valeur par défaut est Disable (Désactiver).
Port : sélectionnez l'interface à afficher ou à configurer.
Voice VLAN Interface Mode (Mode d'interface du VLAN voix) : sélectionnez le mode du VLAN voix pour l'interface sélectionnée. La valeur par défaut est Disable (Désactiver). Le mode peut être l'un des suivants :
Disable (Désactiver) : le VLAN voix est désactivé sur le port.
None (Aucun) : autorise le téléphone IP à utiliser sa propre configuration pour l'envoi d'un trafic vocal non balisé.
VLAN ID (ID du VLAN) : permet de configurer la définition des balises VLAN pour le trafic vocal. Les ID de VLAN pouvant être utilisés vont de 1 à 4093.
dot1p : permet de définit la priorité du trafic vocal au moyen de balises VLAN 802.1p. Les balises de priorité pouvant être utilisées vont de 0 à 7.
Untagged (Non balisé) : le téléphone est configuré pour envoyer un trafic vocal non balisé.
CoS Override Mode (Mode d'écrasement CoS) : permet de sélectionner le mode d'écrasement CoS pour l'interface sélectionnée. La valeur par défaut est Disable (Désactiver).
Operational State (État de fonctionnement) : état de fonctionnement du VLAN voix sur une interface donnée.
Configuration des paramètres d'un VLAN voix
1. Affichez la page Voice VLAN Configuration (Configuration d'un VLAN voix).
2. Configurez les paramètres pour l'ensemble du système ou pour chaque port.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont modifiés et le périphérique est mis à jour.
Configuration d'un VLAN voix à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Voice VLAN Commands (Commandes portant sur les VLAN voix)
Retour au sommaireRetour au sommaire
Configuration des paramètres de commutation
Dell™ PowerConnect™ série 6200 - Guide d'utilisation
Cette section contient des informations concernant le fonctionnement du système, la sécurité du réseau, les ports, les tables d'adresses, les protocoles GARP
et STP (Spanning Tree), l'agrégation des ports et la prise en charge de la transmission multidiffusion.
La page de menu Switching (Commutation) contient des liens vers les fonctionnalités suivantes :
l Configuration de la sécurité du réseau
l Configuration des ports
l Configuration de la mise en miroir du trafic
l Configuration des tables d'adresses
l Configuration du protocole GARP
l Configuration du protocole Spanning Tree
l Configuration des VLAN
l Agrégation de ports
l Prise en charge de la transmission multidiffusion
l Configuration du protocole LLDP
Configuration de la sécurité du réseau
La page Network Security (Sécurité réseau) permet de définir la sécurité réseau grâce à l'authentification basée sur les ports, le verrouillage des ports, la
configuration du filtrage DHCP et les listes de contrôle d'accès.
Pour afficher cette page, cliquez sur Switching (Commutation) ® Network Security (Sécurité réseau) dans l'arborescence.
Cette page contient des liens vers les fonctionnalités suivantes :
l Authentification basée sur les ports
l Hôtes multiples
l Utilisateurs authentifiés
l Verrouillage des ports
l Filtrage DHCP
l Listes de contrôle d'accès
l Configuration de liaisons pour les ACL
Authentification basée sur les ports
En mode d'authentification basée sur les ports, lorsque le protocole 802.1x est activé de façon globale et sur le port, l'authentification réussie d'un demandeur
relié au port donne à tous les autres utilisateurs la possibilité d'utiliser le port sans restriction. Un seul demandeur est autorisé à tenter de s'authentifier sur
un port donné à tout moment. Les ports fonctionnant dans ce mode sont sous contrôle bidirectionnel. Il s'agit du mode d'authentification par défaut.
Le réseau 802.1x se compose de trois éléments :
l Authenticators (Authentificateurs) : indique le port authentifié avant d'autoriser l'accès au système.
l Supplicants (Demandeurs) : indique l'hôte connecté au port authentifié demandant l'accès aux services du système.
l Authentication Server (Serveur d'authentification) : indique le serveur externe, par exemple, le serveur RADIUS qui effectue l'authentification pour le
compte de l'authentificateur, et indique si l'utilisateur est autorisé à accéder aux services du système.
La page Port Based Authentication (Authentification basée sur les ports) permet de configurer les paramètres 802.1x généraux d'un port.
Pour afficher cette page, cliquez sur Switching (Commutation) ® Network Security (Sécurité réseau)® Port Based Authentication (Authentification basée sur
les ports) dans l'arborescence.
Figure 8-1. Page Port Based Authentication (Authentification basée sur les ports)
Configuration de la sécurité du réseau
Configuration des ports
Configuration de la mise en miroir du trafic
Configuration des tables d'adresses
Configuration du protocole GARP
Configuration du protocole Spanning Tree
Configuration des VLAN
Agrégation de ports
Prise en charge de la transmission multidiffusion
Configuration du protocole LLDPCette page contient les champs suivants :
Paramètres globaux
Port Based Authentication State (État de l'authentification basée sur les ports) : active l'authentification basée sur les ports au niveau du commutateur. Les
valeurs possibles sont les suivantes :
Enable (Activer) : active l'authentification basée sur les ports au niveau du commutateur.
Disable (Désactiver) : désactive l'authentification basée sur les ports au niveau du commutateur.
Authentication Method (Méthode d'authentification) : sélectionne la méthode d'authentification utilisée. Les valeurs possibles sont les suivantes :
Unconfigured (Non configuré) : indique qu'aucune méthode d'authentification n'a été sélectionnée.
None (Aucune) : indique qu'aucune méthode d'authentification n'est utilisée.
RADIUS : indique que l'authentification est effectuée au niveau du serveur RADIUS.
RADIUS, None (RADIUS, aucune) : indique que l'authentification est effectuée au niveau du serveur RADIUS. Si le serveur RADIUS n'est pas disponible,
aucune méthode d'authentification n'est utilisée.
None, RADIUS (Aucune, RADIUS) : indique qu'aucune méthode d'authentification n'est utilisée. Si une authentification est requise, elle est effectuée au
niveau du serveur RADIUS.
Guest VLAN (VLAN invité) : définit un VLAN invité pour l'ensemble des ports. Les valeurs possibles sont les suivantes :
Unconfigured (Non configuré) : le VLAN invité n'est pas configuré pour l'ensemble des ports.
VLAN ID (ID des VLAN) : indique l'identificateur des VLAN configurés sur le système. Sélectionnez le VLAN à utiliser en tant que VLAN invité pour
l'ensemble des ports.
Paramètres de l'interface
Interface : sélectionne l'unité et le port à affecter.
Guest VLAN Mode (Mode VLAN invité) : active ou désactive le mode VLAN invité sur cette interface.
Admin Interface Control (Contrôle de l'interface d'administration) : définit l'état d'autorisation des ports. Les valeurs possibles sont les suivantes :
Automode (Mode automatique) : détecte automatiquement le mode de l'interface.
Authorized (Autorisé) : place l'interface à l'état autorisé sans l'authentifier. L'interface envoie et reçoit normalement le trafic ; aucune authentification
basée sur les ports n'est effectuée sur le client.
Unauthorized (Non autorisé) : refuse l'accès au système d'interface sélectionné, en passant cette interface sur l'état "non autorisé". Le commutateur ne
peut pas fournir de services d'authentification au client via cette interface.
Current Interface Control (Contrôle actuel de l'interface) : affiche l'état actuel de l'autorisation pour le port.
Periodic Re-Authentication (Ré-authentification périodique) : lorsque cette option est activée, le port sélectionné est ré-authentifié régulièrement.
Re-Authentication Period (300-4294967295) (Période de ré-authentification, 300-4294967295) : indique le délai au terme duquel le port sélectionné est
ré-authentifié. La valeur de ce champ est exprimée en secondes. La valeur par défaut est de 3600 secondes.
Re-Authenticate Now (Ré-authentifier maintenant) : lorsque cette option est sélectionnée, le port est immédiatement ré-authentifié.
Authentication Server Timeout (1-65535) (Délai d'authentification du serveur, 1-65535) : définit le délai qui s'écoule avant que le commutateur renvoie une
requête au serveur d'authentification. La valeur de ce champ est exprimée en secondes. La valeur par défaut est de 30 secondes.Resending EAP Identity Request (1-65535) (Renvoi d'une requête d'identité EAP, 1-65535) : définit le délai qui s'écoule avant le renvoi de requêtes EAP. La
valeur de ce champ est exprimée en secondes. La valeur par défaut est de 30 secondes.
Quiet Period (1-65535) (Période de latence, 1-65535 secondes) : définit le délai de latence du commutateur après l'échec d'une authentification. Les valeurs
possibles vont de 1 à 65535. La valeur de ce champ est exprimée en secondes. La valeur par défaut est de 60 secondes.
Supplicant Timeout (0-65535) (Délai pour le demandeur, 0-65535 secondes) : définit le délai qui s'écoule avant que les requêtes EAP soient renvoyées à
l'utilisateur. La valeur de ce champ est exprimée en secondes. La valeur par défaut est de 30 secondes.
Max EAP Requests (1-10) (Nombre maximal de requêtes EAP, 1-10) : définit le nombre maximal d'envoi d'une requête EAP que le commutateur peut effectuer
avant de relancer le processus d'authentification, s'il ne reçoit pas de réponse. Les valeurs possibles vont de 1 à 10. La valeur par défaut est de 2 tentatives.
Affichage de la table d'authentification basée sur les ports
1. Affichez la page Port Based Authentication (Authentification basée sur les ports).
2. Cliquez sur Show All (Afficher tout).
La page Port Based Authentication Table (Table d'authentification basée sur les ports) s'affiche.
Figure 8-2. Page Port Based Authentication Table (Table d'authentification basée sur les ports)
3. Utilisez la barre de défilement horizontal ou cliquez sur la flèche vers la droite située au bas de l'écran pour afficher la partie droite de la table.
4. Utilisez le menu déroulant Unit (Unité) pour afficher la page Port Based Authentication Table (Table d'authentification basée sur les ports) pour les
autres unités de la pile, le cas échéant.
Ré-authentification d'un port
1. Affichez la page Port Based Authentication (Authentification basée sur les ports).
2. Sélectionnez Edit (Modifier) pour choisir l'unité/le port à ré-authentifier.
3. Cochez Reauthenticate Now (Ré-authentification immédiate).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le port spécifié est ré-authentifié et le périphérique est mis à jour.
Ré-authentification de plusieurs ports inclus dans la table d'authentification basée sur les ports
1. Affichez la page Port Based Authentication (Authentification basée sur les ports).
2. Cliquez sur Show All (Afficher tout).
La page Port Based Authentication Table (Table d'authentification basée sur les ports) s'affiche.
3. Sélectionnez Edit (Modifier) pour choisir les unités/les ports à ré-authentifier.
4. Pour définir une ré-authenfication périodique, réglez le paramètre Periodic Re-Authentication (Ré-authentification périodique) sur Enable (Activer).
Renseignez ensuite le champ Re-Authentication Period (Délai de ré-authentification) pour tous les ports souhaités. 5. Pour activer une ré-authentification immédiate, cochez l'option Reauthenticate Now (Ré-authentification immédiate) correspondant à chaque port à ré-
authentifier.
6. Cliquez sur Apply Changes (Appliquer les modifications).
Les ports spécifiés sont ré-authentifiés (soit immédiatement, soit périodiquement) et le périphérique est mis à jour.
Modification du contrôle administratif des ports
1. Affichez la page Port Based Authentication (Authentification basée sur les ports).
2. Cliquez sur Show All (Afficher tout).
La page Port Based Authentication Table (Table d'authentification basée sur les ports) s'affiche.
3. Accédez à la partie droite de la table et cochez la case Edit (Modifier) pour chaque port à configurer. Modifiez le champ Admin Port Control (Contrôle
administratif des ports) en sélectionnant Authorized (Autorisé), Unauthorized (Non autorisé) ou Automode (Mode automatique) selon le cas, pour les
ports sélectionnés. Seul le mode automatique utilise dot1x pour l'authentification. Les paramètres Authorized (Autorisé) et Unauthorized (Non autorisé)
requièrent un remplacement manuel.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le contrôle administratif est actualisé pour les ports sélectionnés et le périphérique est mis à jour.
Activation de l'authentification basée sur les ports à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l 802.1X Commands (Commandes 802.1x)
Hôtes multiples
Lorsqu'un port est en mode Hôtes multiples, l'authentification d'un seul commutateur suffit. Une fois l'authentification réussie, tout commutateur connecté à ce
port peut accéder au réseau. Si pour une raison quelconque, le port devient non autorisé, tous les commutateurs perdent l'accès au réseau. Le processus
d'authentification doit alors recommencer.
La page Multiple Hosts (Hôtes multiples) fournit des informations permettant de définir des paramètres d'authentification avancés pour des ports spécifiques.
Pour afficher cette page, cliquez sur Switching (Commutation) ® Network Security (Sécurité réseau) ® Multiple Host (Hôtes multiples) dans l'arborescence.
Figure 8-3. Page Multiple Hosts (Hôtes multiples)
Cette page contient les champs suivants :
Interface : indique l'unité et les numéros des ports sur lesquels les paramètres d'authentification avancés basés sur les ports doivent être définis.
Multiple Hosts (Hôtes multiples) : active ou désactive un hôte unique afin d'autoriser plusieurs hôtes à accéder au système. Ce paramètre doit être activé
pour que vous puissiez désactiver le filtre en entrée ou utiliser la fonction de verrouillage sur le port sélectionné.
Action on Single Host Violation (Action si violation en mode hôte unique) : définit l'action à appliquer aux paquets reçus en mode hôte unique à partir d'un
hôte dont l'adresse MAC n'est pas celle du client (demandeur). Les valeurs possibles sont les suivantes :
Forward (Transmettre) : transmet les paquets provenant d'une source inconnue. Toutefois, l'adresse MAC n'est pas apprise.
Discard (Rejeter) : rejette les paquets provenant d'une source inconnue. Il s'agit de la valeur par défaut.Discard Shutdown (Rejeter, Fermer) : rejette le paquet provenant d'une source inconnue et ferme le port. Le port reste désactivé jusqu'à sa
réactivation ou jusqu'à la prochaine réinitialisation du commutateur.
Traps (Interruptions) : active ou désactive l'envoi d'interruptions vers l'hôte en cas de violation.
Trap Frequency (1-1000000) (Fréquence des interruptions, 1-1000000) : définit la fréquence d'envoi des interruptions à l'hôte. La valeur par défaut est de
10 secondes. L'interruption de sécurité est envoyée toutes les 10 secondes, avec un décompte du nombre de violations.
Status (État) : affiche l'état de l'hôte. Les valeurs possibles sont les suivantes :
Authorized (Autorisé) : indique que le contrôle du port est défini sur le mode automatique et que les clients peuvent accéder au port sans restriction.
Unauthorized (Non autorisé) : Indique que le contrôle du port est défini sur Force Unauthorized (Forcé sur non autorisé) ou sur Auto, ou bien que la
liaison associée à ce port est désactivée, et qu'un client n'a pas été authentifié via ce port.
Not in auto mode (Pas en mode automatique) : indique que le contrôle du port est défini sur Forced Authorized (Forcé sur autorisé) et que les clients
peuvent accéder au port sans restriction.
Single-host Lock (Verrouillage hôte unique) : indique que le contrôle du port est défini sur Auto et qu'un client unique a été authentifié via le port.
No Single Host (Hôte unique désactivé) : indique que le mode Multiple Host (Hôtes multiples) est activé.
Number of Violations (Nombre de violations) : affiche le nombre de paquets reçus sur l'interface en mode hôte unique et provenant d'un hôte dont l'adresse MAC n'est pas celle du client (demandeur).
Affichage de la table Multiple Hosts (Hôtes multiples)
1. Affichez la page Multiples Hosts (Hôtes multiples).
2. Cliquez sur Show All (Afficher tout).
La table Multiple Host (Hôtes multiples) s'affiche.
Figure 8-4. Page Multiple Host Table (Table des hôtes multiples)
3. Utilisez le menu déroulant Unit (Unité) pour afficher la page Multiple Host Table (Table des hôtes multiples) pour les autres unités de la pile, le cas
échéant.
Activation/Désactivation du mode Hôtes multiples pour un port
1. Affichez la page Multiples Hosts (Hôtes multiples).
2. Sélectionnez l'unité et le le port à affecter dans le champ Interface.
3. Définissez les variables voulues.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le mode Hôtes multiples est activé pour le port spécifié et le périphérique est mis à jour.
Activation/Désactivation du mode Hôtes multiples pour plusieurs ports
1. Affichez la page Multiples Hosts (Hôtes multiples).
2. Cliquez sur Show All (Afficher tout) pour ouvrir la page Multiple Host Table (Table des hôtes multiples). 3. Sélectionnez la case Edit (Modifier) située en regard des ports que vous souhaitez configurer.
4. Modifiez les variables correspondant aux ports voulus.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les ports modifiés sont actualisés et le périphérique est mis à jour.
Configuration de l'authentification avancée d'un port à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l 802.1X Commands (Commandes 802.1X)
Utilisateurs authentifiés
La page Authenticated Users (Utilisateurs authentifiés) affiche des listes d'utilisateurs autorisés à accéder au port.
Pour afficher cette page, cliquez sur Switching (Commutation) ® Network Security (Sécurité réseau) ® Authenticated Users (Utilisateurs authentifiés) dans
l'arborescence.
Figure 8-5. Page Authenticated Users (Utilisateurs authentifiés)
La page Authenticated Users (Utilisateurs authentifiés) contient les champs suivants :
User Name (Nom d'utilisateur) : identifie un utilisateur inclus dans la liste des personnes autorisées via le serveur RADIUS.
Port : indique le port utilisé pour l'authentification.
Affichage des utilisateurs authentifiés à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l 802.1X Commands (Commandes 802.1x)
Verrouillage des ports
Le verrouillage des ports peut être activé pour chaque port individuel. Lorsqu'un port est verrouillé, seuls les paquets dont les adresses MAC source sont
autorisées peuvent être transmis. Tous les autres paquets sont rejetés. Une adresse MAC peut être définie comme autorisée grâce à deux méthodes :
dynamiquement ou statiquement. Lorsqu'un port est verrouillé, ces deux méthodes sont utilisées simultanément.
Le verrouillage dynamique active un mécanisme de type "premier arrivé". Vous spécifiez le nombre d'adresses pouvant être apprises sur le port verrouillé. Si la
limite n'a pas été atteinte, un paquet associé à une adresse MAC source inconnue est appris et transmis normalement. Une fois la limite atteinte, le port
n'apprend plus aucune adresse. Tout paquet dont l'adresse MAC source n'a pas été apprise est alors rejeté. Vous pouvez désactiver le verrouillage
dynamique en définissant le nombre d'entrées dynamiques autorisées sur zéro.
Le verrouillage statique permet de définir la liste des adresses MAC autorisées sur un port. Le comportement des paquets est identique à celui du verrouillage
dynamique : seuls les paquets dont l'adresse MAC source est autorisée peuvent être transmis.
Pour visualiser les adresses MAC apprises sur un port spécifique, ajouter une adresse MAC statique à un port ou supprimer des adresses MAC statiques, voir
Configuration des tables d'adresses.
Les ports désactivés ne peuvent être réactivés qu'à partir de la page Configuring Ports (Configuration des ports).
Pour afficher la page Port Security (Verrouillage des ports), cliquez sur Switching (Commutation) ® Network Security (Sécurité réseau) ® Port Security
(Verrouillage des ports) dans l'arborescence.Figure 8-6. Page Port Security (Verrouillage des ports)
Interface : sélectionne l'unité et le port ou le LAG sur lesquels les paramètres de verrouillage des ports doivent être configurés.
Set Port (Définir le port) : active le verrouillage du port ou LAG. Lorsqu'un port est verrouillé, toutes les adresses en cours qui ont été apprises de façon
dynamique par le commutateur sur ce port sont supprimées de la base de données.
Action on Violation (Action si violation) : définit l'action à appliquer aux paquets qui arrivent sur le port/LAG. Le champ est grisé si le port/LAG est déverrouillé.
Ce champ peut prendre les valeurs suivantes :
Discard (Rejeter) : rejette les paquets provenant d'une source inconnue. Il s'agit de la valeur par défaut.
Forward (Transmettre) : transmet les paquets provenant d'une source inconnue. L'adresse MAC n'est pas apprise.
Shutdown (Fermer) : rejette le paquet provenant d'une source inconnue et envoie une interruption. En outre, le port d'entrée est désactivé.
Traps (Interruptions) : active ou désactive l'envoi d'une interruption lorsqu'un paquet est reçu sur un port/LAG verrouillé.
Trap Frequency (1-1000000) (Fréquence des interruptions, 1-1000000) : définit le délai (en secondes) entre deux interruptions.
Max Learned Addresses (1-100) (Nombre maximal d'adresses apprises, 1-100) : définit le nombre maximal d'adresses MAC sécurisées pouvant être apprises
sur un port.
Définition d'un port verrouillé
1. Affichez la page Port Security (Verrouillage des ports).
2. Sélectionnez un type et un numéro d'interface.
3. Sélectionnez Locked (Verrouillé) dans le menu déroulant Set Port (Définir le port).
4. Complétez les autres champs.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le port/LAG verrouillé est ajouté à la table Port Security (Verrouillage des ports) et le périphérique est mis à jour.
Affichage de la table Port Security (Verrouillage des ports)
1. Affichez la page Port Security (Verrouillage des ports).
2. Cliquez sur Show All (Afficher tout).
La table Port Security (Verrouillage des ports) s'affiche.
Figure 8-7. Page Port Security Table (Table de verrouillage des ports)3. Utilisez le menu déroulant Unit (Unité) pour afficher la page Port Security Table (Table de verrouillage des ports) pour les autres unités de la pile, le
cas échéant.
Définition de plusieurs ports verrouillés
1. Affichez la page Port Security (Verrouillage des ports).
2. Cliquez sur Show All (Afficher tout).
La table Port Security (Verrouillage des ports) s'affiche.
3. Cliquez sur Edit (Modifier) pour chaque port dont les paramètres doivent être modifiés.
4. Les champs peuvent maintenant être modifiés selon vos besoins.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les modifications sont apportées à la table et le périphérique est mis à jour.
Configuration du verrouillage des ports à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Address Table Commands (Commandes portant sur les tables d'adresses)
Filtrage DHCP
Le filtrage DHCP peut être employé comme mesure de protection contre les serveurs DHCP non autorisés. Un serveur DHCP non autorisé répondant à un client
qui demande une adresse IP constitue un type d'attaque connue. Le serveur configure la passerelle du client de sorte que celle-ci soit identique à l'adresse IP
du serveur. Le client envoie alors tout le trafic IP destiné à d'autres réseaux à la machine non autorisée. Cela permet à l'attaquant d'intercepter le trafic pour
se procurer des mots de passe ou de procéder à un attaque de type "homme au milieu" (MITM, "man in the middle"). Le filtrage DHCP permet à
l'administrateur de définir chaque port en tant que port de confiance ou port non fiable. Le port relié au serveur DHCP autorisé doit être configuré comme port
de confiance. Toute réponse DHCP reçue sur un port de confiance sera donc transmise. Tous les autres ports devront être configurés comme des ports non
fiables. Toute réponse DHCP (ou BootP) reçue sera alors rejetée.
Pour afficher la page DHCP Filtering (Filtrage DHCP), cliquez sur Switching (Commutation) ® Network Security (Sécurité réseau) ® DHCP Filtering (Filtrage DHCP) dans l'arborescence.
Figure 8-8. Page DHCP Filtering (Filtrage DHCP)
Cette page contient les champs suivants :
DHCP Filtering Global Mode (Mode global de filtrage DHCP) : active et désactive le filtrage DHCP. Le paramètre par défaut est Disabled (Désactivé).Interface : indique l'unité et le port ou le LAG affectés. Choisissez l'unité et le port/LAG voulus dans les menus déroulants.
DHCP Trust Mode (Mode de confiance DHCP) : active ou désactive le mode de confiance. La valeur par défaut est Disabled (Désactivé).
Ajout du filtrage DHCP
1. Affichez la page DHCP Filtering (Filtrage DHCP).
2. Indiquez l'interface ou le LAG à affecter.
3. Définissez les paramètres voulus dans les champs DHCP Filtering Global Mode (Mode global de filtrage DHCP) et DHCP Filtering Trust Mode (Mode de
confiance du filtrage DHCP).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le périphérique est mis à jour.
Affichage de la table de configuration des interfaces de filtrage DHCP
1. Affichez la page DHCP Filtering (Filtrage DHCP).
2. Cliquez sur Show All (Afficher tout).
La page DHCP Filtering Table (Table de filtrage DHCP) affiche tous les ports, les unités sur lesquelles ils se trouvent et le mode de confiance DHCP
correspondant.
Figure 8-9. DHCP Filtering Interface Configuration Table (Table de configuration de l'interface du filtrage DHCP)
3. Utilisez le menu déroulant Unit (Unité) pour afficher la page DHCP Filtering Table (Table de filtrage DHCP) pour les autres unités de la pile, le cas
échéant.
Configuration du filtrage DHCP sur plusieurs ports
1. Affichez la page DHCP Filtering (Filtrage DHCP).
2. Cliquez sur Show All (Afficher tout).
La page DHCP Filtering Interface Configuration Table (Table de configuration de l'interface du filtrage DHCP) s'affiche.
3. Cliquez sur Edit (Modifier) pour chaque port à configurer.
4. Activez ou désactivez le champ DHCP Trust Mode (Mode de confiance DHCP) pour chaque port selon vos besoins.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les modifications sont apportées à la table et le périphérique est mis à jour.
Configuration du filtrage DHCP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l DHCP Filtering Commands (Commandes de filtrage DHCP)Configuration des ACL IP
Les listes de contrôle d'accès (ACL) permettent aux administrateurs réseau de définir des actions et des règles de classification pour des ports d'entrée
spécifiques. Votre commutateur prend en charge jusqu'à 100 ACL. Toutefois, les ressources matérielles étant limitées, il est possible que le système ne puisse
pas prendre en charge 100 listes complètes.
Les paquets peuvent être filtrés en entrée. Le filtrage détermine les actions devant être lancées : rejet du paquet ou désactivation du port, par exemple. Par
exemple, un administrateur réseau peut définir une règle d'ACL indiquant que le port numéro 20 peut recevoir des paquets TCP. Cependant, si un paquet UDP
est reçu, il est rejeté.
Les ACL se composent d'ACE (access control entries), c'est-à-dire de règles définissant les filtres utilisés pour la classification du trafic. Le nombre total de
règles pouvant être définies pour chaque ACL est de 10.
La page IP ACL Configuration (Configuration des ACL IP) permet d'ajouter ou de supprimer des listes de contrôle d'accès basées sur les paramètres IP.
Pour afficher cette page, cliquez sur Switching (Commutation) ® Network Security (Sécurité réseau) ® Access Control Lists (Listes de contrôle d'accès) ® IP Access Control Lists (Listes de contrôle d'accès IP) ® Configuration dans l'arborescence.
Figure 8-10. Page IP ACL Configuration (Configuration des ACL IP)
Cette page contient les champs suivants :
IP ACL Name (Nom de l'ACL IP) : indique le nom défini par l'utilisateur pour la liste de contrôle d'accès.
Remove (Supprimer) : retire les ACL IP sélectionnées dans le champ IP ACL.
Ajout d'une ACL basée sur les adresses IP
1. Affichez la page IP ACL Configuration (Configuration des ACL IP).
2. Cliquez sur Add (Ajouter).
La page Add IP ACL (Ajouter une ACL IP) s'affiche.
Figure 8-11. Page Add IP ACL (Ajouter une ACL basée sur les adresses IP)
3. Entrez le nom voulu pour la liste dans le champ ACL Name (Nom de l'ACL).
4. Cliquez sur Apply Changes (Appliquer les modifications).
La liste ACL basée sur les adresses IP est ajoutée et le périphérique est mis à jour.
Suppression d'une ACL basée sur les paramètres IP
1. Affichez la page IP ACL Configuration (Configuration des ACL IP) et sélectionnez les ACL à supprimer dans le menu déroulant IP ACL (ACL IP).
2. Cochez la case Remove ACL (Supprimer une ACL).
3. Cliquez sur Apply Changes (Appliquer les modifications).
La liste ACL basée sur les adresses IP est supprimée et le périphérique est mis à jour.Affichage des ACL IP
1. Affichez la page IP ACL Configuration (Configuration des ACL IP).
2. Cliquez sur Show All (Afficher tout).
Toutes les listes de contrôle d'accès basées sur les paramètres IP et les données correspondantes s'affichent dans la table.
Figure 8-12. Table IP ACL (ACL IP
Ajout d'une ACL IP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l ACL Commands (Commandes ACL)
Configuration de règles pour les ACL IP
La page IP ACL Rule Configuration (Configuration de règles pour les ACL IP) permet de définir des règles pour les listes de contrôle d'accès basées sur les
paramètres IP. La définition des listes d'accès inclut des règles indiquant si les paquets répondant aux critères définis doivent être rejetés ou transmis. Vous
pouvez également choisir d'affecter le trafic à une file d'attente particulière, définir des filtres pour certains types de trafic, modifier la balise du VLAN, fermer
un port et/ou rediriger le trafic vers un port spécifique.
Pour afficher la page IP ACL Rule Configuration (Configuration de règles pour les ACL IP), cliquez sur Switching (Commutation) ® Network Security (Sécurité
réseau) ® Access Control Lists (Listes de contrôle d'accès) ® IP Access Control Lists (Listes de contrôle d'accès IP) ® Rule Configuration (Configuration des
règles) dans l'arborescence.
Figure 8-13. Page IP ACL - Rule Configuration (Configuration de règles pour les ACL IP) - Version standard
Cette page contient les champs suivants :
IP ACL Name (Nom de l'ACL IP) : identifie une ACL IP existante. Pour définir une nouvelle ACL IP, utilisez la page IP ACL Configuration (Configuration des ACL
IP).
Rule ID (ID de la règle) : sélectionne ou crée des ACL définies par l'utilisateur. Entrez l'ID d'une règle existante ou créez une nouvelle règle en sélectionnant
Create (Créer) dans le menu déroulant et en entrant l'ID de la nouvelle règle. Le nouvel ID est créé lorsque vous cliquez sur Apply Changes (Appliquer les modifications). Jusqu'à 10 règles peuvent être créées pour chaque ACL.
AVIS : Une règle implicite "deny all" figure à la fin de chaque ACL. Cela signifie que si aucune des règles explicites n'est vérifiée lorsqu'une ACL est
appliquée à un paquet, la dernière règle implicite "deny all" est utilisée et le paquet est rejeté.Action : sélectionne l'action de transfert appliquée par l'ACL. Choisissez l'action de transfert à appliquer dans le menu déroulant. Ce champ peut prendre les
valeurs suivantes :
Permit (Autoriser) : transmet les paquets répondant aux critères de la liste de contrôle d'accès.
Deny (Refuser) : rejette les paquets ne répondant pas aux critères de la liste de contrôle d'accès.
Assign Queue ID (Affecter un ID de file d'attente) : cochez cette case pour appliquer ce critère, puis entrez un numéro d'identification compris entre 0 et 6.
Redirect Interface (Interface de redirection) : utilisez la liste déroulante pour sélectionner une interface vers laquelle les paquets correspondant aux critères
de la règle peuvent être redirigés.
Mirror Interface (Interface de mise en miroir) : utilisez la liste déroulante pour sélectionner une interface vers laquelle les paquets correspondant aux critères
de la règle peuvent être mis en miroir.
Logging (Consignation) : lorsque la case à cocher est sélectionnée, la consignation est activée pour une ACL donnée. La consignation est prise en charge
uniquement pour l'action "Deny" (Refuser).
Match Every (Comparer tous les critères) : exige du paquet qu'il réponde aux critères de la liste de contrôle d'accès. Cochez la case pour appliquer ces
critères. Le paramètre Match Every (Comparer tous les critères) prévaut sur toutes les autres règles de filtrage ; si cette option est cochée, les autres règles
affichées à l'écran ne sont pas accessibles.
Protocol (Protocole) : le protocole d'un paquet doit correspondre au protocole indiqué. Cochez la case pour appliquer ce critère, puis sélectionnez l'un des
éléments suivants :
Select from List (Sélectionner dans la liste) : sélectionnez dans la liste déroulante le protocole sur lequel la liste doit être basée.
Match to Value (Comparer avec la valeur) : cliquez pour ajouter un ID de protocole défini par l'utilisateur et devant servir pour vérification de la règle.
Source IP Address (Adresse IP source) : l'adresse IP du port source associé à un paquet doit correspondre à l'adresse indiquée ici. Cochez la case et
saisissez une adresse pour appliquer ce critère.
Wild Card Mask (Masque à caractères génériques) : définit le masque à caractères génériques correspondant à l'adresse IP source. Les masques à
caractères génériques déterminent les bits qui sont utilisés et ceux qui sont ignorés. Un masque à caractères génériques de 255.255.255.255 signifie
qu'aucun bit n'est important. Un masque à caractères génériques de 0.0.0.0 indique que tous les bits sont importants. Ce champ doit être renseigné lorsque
la case Source IP Address (Adresse IP source) est cochée.
Source L4 Port (Port L4 source) : le port source TCP/UDP d'un paquet doit correspondre au port indiqué ici. Cochez la case pour appliquer ce critère, puis
sélectionnez l'un des éléments suivants dans le menu déroulant :
Select From List (Sélectionner dans la liste) : cliquez ici pour effectuer une sélection dans une liste de ports source sur lesquels la règle peut être
basée.
Match to Port (Comparer avec le port) : cliquez pour ajouter un ID de port défini par l'utilisateur et devant servir pour vérification de la règle.
Destination IP Address (Adresse IP de destination) : l'adresse IP du port de destination associé à un paquet doit correspondre à l'adresse indiquée ici.
Cochez la case et saisissez une adresse pour appliquer ce critère.
Wild Card Mask (Masque à caractères génériques) : définit le masque à caractères génériques correspondant à l'adresse IP de destination. Ce champ doit
être renseigné lorsque la case Destination IP Address (Adresse IP de destination) est cochée.
Destination L4 Port (Port L4 de destination) : le port TCP/UDP de destination d'un paquet doit correspondre au port indiqué ici. Cochez la case pour appliquer
ce critère, puis sélectionnez l'un des éléments suivants :
Select From List (Sélectionner dans la liste) : cliquez ici pour effectuer une sélection dans une liste de ports de destination sur lesquels la règle peut
être basée.
Match to Port (Comparer avec le port) : cliquez pour ajouter un ID de port défini par l'utilisateur et devant servir pour vérification de la règle.
Champs de la zone Service Type (Type de service)
Sélectionnez l'un des trois champs suivants. La sélection sera utilisée pour la comparaison des paquets et des ACL.
IP DSCP (DSCP IP) : compare la valeur DSCP du paquet avec la règle. La valeur DSCP ou la valeur IP Precedence (Priorité IP) est utilisée pour comparer les
paquets aux ACL.
Select From List (Sélectionner dans la liste) : permet d'effectuer une sélection dans une liste de valeurs de mots clés DSCP.
Match to Port (Comparer avec le port) : cliquez ici pour ajouter un ID de port défini par l'utilisateur.
IP Precedence (Priorité IP) : lorsque cette case est cochée, la valeur de priorité IP du paquet est comparée à la règle. Entrez la priorité IP à respecter. La
valeur DSCP ou la valeur IP Precedence (Priorité IP) est utilisée pour comparer les paquets aux ACL.
IP TOS Bits (Bits du type de service IP) : lorsque cette case est cochée, la comparaison porte sur les bits du type de service figurant dans l'en-tête IP.
TOS Bits (Bits du type de service) : les bits du champ définissant le type de service (TOS) d'un paquet doivent correspondre au numéro hexadécimal à
deux chiffres indiqué ici.
TOS Mask (Masque du type de service) : définit la position des bits utilisés pour la comparaison avec le champ définissant le type de service IP d'un
paquet.
Remove (Supprimer) : si vous cochez cette option, l'ID de règle correspondant est supprimé lorsque vous cliquez sur Apply Changes (Appliquer les modifications).Modification d'une règle basée sur les adresses IP
1. Affichez la page IP ACL Rule Configuration (Configuration de règles pour les ACL IP).
2. Sélectionnez la liste de contrôle d'accès voulue dans le menu déroulant IP ACL (ACL IP).
3. Sélectionnez la règle voulue dans le menu déroulant Rule ID (ID de la règle).
4. Modifiez les autres champs selon vos besoins.
5. Cliquez sur Apply Changes (Appliquer les modifications).
La règle est modifiée et le périphérique est mis à jour.
Ajout d'une nouvelle règle à une ACL basée sur les paramètres IP
1. Affichez la page IP ACL Rule Configuration (Configuration de règles pour les ACL IP).
2. Sélectionnez la liste de contrôle d'accès voulue dans le menu déroulant IP ACL (ACL IP).
3. Sélectionnez Create Rule (Créer une règle) dans le menu déroulant Rule ID (ID de la règle) et entrez un nouvel ID.
4. Complétez les autres champs, le cas échéant.
5. Cliquez sur Apply Changes (Appliquer les modifications).
La nouvelle règle est affectée à la liste de contrôle d'accès basée sur les adresses IP.
Définition d'une règle pour une ACL basée sur les adresses IP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l ACL Commands (Commandes ACL)
Configuration des ACL MAC
La page MAC ACL Configuration (Configuration des ACL MAC) permet aux administrateurs réseau de définir une liste de contrôle d'accès basée sur les
adresses MAC. Pour plus d'informations sur les listes ACL, voir Configuration des ACL IP.
Pour afficher cette page, cliquez sur Switching (Commutation) ® Network Security (Sécurité réseau) ® Access Control Lists (Listes de contrôle d'accès) ®
MAC Access Control Lists (Listes de contrôle d'accès MAC) ® Configuration dans l'arborescence.
Figure 8-14. Page MAC ACL Configuration (Configuration des ACL MAC)
Cette page contient les champs suivants :
MAC ACL Name (Nom de l'ACL MAC) : nom défini par l'utilisateur pour la liste de contrôle d'accès.
Rename MAC ACL (Renommer l'ACL MAC) : pour renommer l'ACL basée sur les adresses MAC, cochez la case et saisissez un nouveau nom dans ce champ.
Remove (Supprimer) : cliquez sur ce champ puis sur le bouton Apply Changes (Appliquer les modifications) pour supprimer l'ACL indiquée dans le champ MAC ACL (ACL MAC).
REMARQUE : Les règles ne peuvent être modifiées que lorsque la liste de contrôle d'accès dont elles font partie n'est pas liée à une interface.Ajout d'une ACL basée sur les adresses MAC
1. Affichez la page MAC ACL Configuration (Configuration des ACL MAC).
2. Cliquez sur Add (Ajouter) pour afficher la page Add MAC ACL (Ajouter une ACL MAC).
Figure 8-15. Page Add MAC ACL (Ajouter une ACL MAC)
3. Entrez le nom voulu pour la liste dans le champ ACL Name (Nom de l'ACL).
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'ACL basée sur les adresses MAC est ajoutée et le périphérique est mis à jour.
Suppression d'une ACL basée sur les adresses MAC
1. Affichez la page MAC ACL Configuration (Configuration des ACL MAC) et sélectionnez l'ACL à supprimer dans le menu déroulant MAC ACL (ACL MAC).
2. Cochez la case Remove (Supprimer).
3. Cliquez sur Apply Changes (Appliquer les modifications).
La liste ACL basée sur les paramètres MAC est supprimée et le périphérique est mis à jour.
Affichage des ACL MAC
1. Affichez la page MAC ACL Configuration (Configuration des ACL MAC).
2. Cliquez sur Show All (Afficher tout).
Toutes les listes de contrôle d'accès basées sur les paramètres MAC et les données correspondantes s'affichent à l'écran.
Figure 8-16. Page MAC ACL Table (Table des ACL MAC)
Configuration d'ACL MAC à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l ACL Commands (Commandes ACL)
Configuration de règles pour les ACL MAC
La page MAC ACL Configuration (Configuration des ACL MAC) permet de définir des règles pour les listes de contrôle d'accès basées sur les paramètres MAC.
La définition des listes d'accès inclut des règles indiquant si les paquets répondant aux critères définis doivent être rejetés ou transmis. Une règle par défaut
"deny all" figure à la fin de chaque ACL.
Pour afficher cette page, cliquez sur Switching (Commutation) ® Network Security (Sécurité réseau) ® Access Control Lists (Listes de contrôle d'accès) ®
MAC Access Control Lists (Listes de contrôle d'accès MAC) ® Rule Configuration (Configuration des règles) dans l'arborescence.
Figure 8-17. Page MAC ACL - Rule Configuration (Configuration de règles pour les ACL MAC)Cette page contient les champs suivants :
MAC ACL Name (Nom de l'ACL MAC) : identifie une ACL MAC existante. Pour définir une nouvelle ACL MAC, utilisez la page MAC ACL Configuration
(Configuration des ACL MAC).
Rule Id (ID de la règle) : sélectionne ou crée une liste de contrôle d'accès définie par l'utilisateur. Entrez l'ID d'une règle existante ou créez une nouvelle règle
en sélectionnant Create (Créer) dans le menu déroulant et en entrant l'ID de la nouvelle règle. Le nouvel ID est créé lorsque vous cliquez sur Apply Changes
(Appliquer les modifications).
Action : sélectionne l'action de transfert de l'ACL. Les valeurs admises sont les suivantes :
Permit (Autoriser) : transmet les paquets répondant aux critères de la liste de contrôle d'accès.
Deny (Refuser) : rejette les paquets ne répondant pas aux critères de la liste de contrôle d'accès.
Assign Queue ID (Affecter un ID de file d'attente) : cochez cette case pour appliquer ce critère, puis entrez un numéro d'identification compris entre 0 et 6.
Redirect Interface (Interface de redirection) : utilisez la liste déroulante pour sélectionner une interface vers laquelle les paquets correspondant aux critères
de la règle peuvent être redirigés.
Mirror Interface (Interface de mise en miroir) : utilisez la liste déroulante pour sélectionner une interface vers laquelle les paquets correspondant aux critères
de la règle peuvent être mis en miroir.
Logging (Consigner) : cochez la case pour activer la consignation pour cette ACL. Cette fonction est prise en charge uniquement pour l'action
"Deny" (Refuser).
Match Every (Comparer tous les critères) : exige du paquet qu'il réponde aux critères de la liste de contrôle d'accès. Cochez la case pour appliquer ces
critères.
Class of Service (Classe de service) : la classe de service d'un paquet doit correspondre à la valeur indiquée ici. Cochez la case et entrez une valeur de classe
de service comprise entre 0 et 7 pour appliquer ce critère.
Secondary CoS (Classe de service secondaire) : la classe de service secondaire d'un paquet doit correspondre à la valeur indiquée ici. Cochez la case et
entrez une valeur de classe de service comprise entre 0 et 7 pour appliquer ce critère.
Destination MAC Address (Adresse MAC de destination) : l'adresse MAC du port de destination associé à un paquet doit correspondre à l'adresse indiquée ici.
Cochez la case et saisissez une adresse pour appliquer ce critère.
Destination MAC Mask (Masque de l'adresse MAC de destination) : si vous souhaitez utiliser cette option, entrez le masque correspondant à l'adresse MAC de
destination voulue.
EtherType (Type Ethernet) : le type Ethernet d'un paquet doit correspondre à la valeur indiquée ici. Cochez cette case et sélectionnez le type Ethernet dans la
liste ou saisissez-le.
Select from List (Sélectionner dans la liste) : sélectionnez le type Ethernet voulu dans le menu déroulant.
Match to Value (Comparer avec la valeur) : entrez le numéro de port voulu.
Source MAC Address (Adresse MAC source) : l'adresse MAC du port source associé à un paquet doit correspondre à l'adresse indiquée ici. Cochez la case et
saisissez une adresse pour appliquer ce critère.
Source MAC Mask (Masque de l'adresse MAC source) : si vous souhaitez utiliser cette option, entrez le masque correspondant à l'adresse MAC source voulue.
Vlan Id (ID de VLAN) : l'ID de VLAN d'un paquet doit correspondre à celui indiqué ici. Cochez la case et saisissez l'ID du VLAN pour appliquer ce critère. Les
valeurs possibles vont de 1 à 4093.
Secondary Vlan (VLAN secondaire) : l'ID de VLAN secondaire d'un paquet doit correspondre à celui indiqué ici. Cochez la case et saisissez l'ID du VLAN
secondaire pour appliquer ce critère. Les valeurs possibles vont de 1 à 4093.
Remove (Supprimer) : si vous cochez cette option, la règle pour ACL MAC correspondante est supprimée lorsque vous cliquez sur Apply Changes (Appliquer
les modifications).Modification d'une règle basée sur les paramètres MAC
1. Affichez la page MAC ACL Rule Configuration (Configuration de règles pour les ACL MAC).
2. Sélectionnez la liste de contrôle d'accès voulue dans le menu déroulant MAC ACL (ACL MAC).
3. Sélectionnez la règle voulue dans le menu déroulant Rule ID (ID de la règle).
4. Modifiez les autres champs selon vos besoins.
5. Cliquez sur Apply Changes (Appliquer les modifications).
La règle est modifiée et le périphérique est mis à jour.
Ajout d'une nouvelle règle à une ACL basée sur les paramètres MAC
1. Affichez la page MAC ACL Rule Configuration (Configuration de règles pour les ACL MAC).
2. Sélectionnez la liste de contrôle d'accès voulue dans le menu déroulant MAC ACL (ACL MAC).
3. Pour Rule ID (ID de la règle), sélectionnez Create New Rule (Créer une nouvelle règle).
4. Entrez un nouvel ID.
5. Complétez les autres champs, le cas échéant.
6. Cliquez sur Apply Changes (Appliquer les modifications).
La nouvelle règle est affectée à la liste de contrôle d'accès basée sur les paramètres MAC.
Suppression d'une règle d'ACL basée sur les paramètres MAC
1. Sélectionnez une ACL.
2. Sélectionnez une règle dans le menu déroulant Rule ID (ID de la règle).
3. Cochez la case Remove (Supprimer).
4. Cliquez sur Apply Changes (Appliquer les modifications).
La liste ACL basée sur les paramètres MAC est supprimée et le périphérique est mis à jour.
Définition d'une règle pour une ACL basée sur les paramètres MAC à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l ACL Commands (Commandes ACL)
Configuration de liaisons pour les ACL
Lorsqu'une ACL est liée à une interface, toutes les règles définies sont appliquées à cette dernière. La page ACL Bind Configuration (Configuration de liaisons
pour les ACL) permet d'affecter des ACL à des interfaces et de définir des priorités.
À partir de l'interface Web, vous pouvez configurer la règle d'ACL pour le trafic entrant afin que la règle s'applique aux paquets qui arrivent sur le port. À partir
de l'interface CLI, vous pouvez configurer la règle d'ACL pour le trafic entrant ou sortant. Les ACL appliquées au trafic sortant implémentent des règles de
sécurité sur le trafic sortant du port. Les ACL peuvent être appliquées à toute interface physique (10G comprise), ainsi qu'à tout LAG ou port de routage.
Pour afficher cette page, cliquez sur Switching (Commutation) ® Network Security (Sécurité réseau) ® Access Control Lists (Listes de contrôle d'accès) ®
Binding Configuration (Configuration des liaisons) dans l'arborescence.
Figure 8-18. Page ACL Bind Configuration (Configuration de liaisons pour les ACL)
REMARQUE : Les règles ne peuvent être modifiées que lorsque la liste de contrôle d'accès dont elles font partie n'est pas liée à une interface.Cette page contient les champs suivants :
Interface : les boutons radio permettent de sélectionner l'interface en fonction de l'unité/du port, du LAG ou du VLAN.
Select an ACL (Sélectionner une ACL) : sélectionne le type d'ACL auquel les paquets entrants sont comparés. Les paquets peuvent être comparés à des ACL
basées sur les paramètres IP ou MAC.
Assign ACL Priority (Définir la priorité de l'ACL) : permet d'affecter une priorité à l'ACL. Si plusieurs ACL sont appliquées à une interface, les critères de
comparaison des listes possédant la priorité la plus élevée sont évalués en premier.
Affectation d'une ACL à une interface
1. Affichez la page ACL Bind Configuration (Configuration de liaisons pour les ACL).
2. Dans le champ Interface, indiquez l'unité et le port, le LAG ou le VLAN à configurer.
3. Sélectionnez le type d'ACL (IP ou MAC) dans le champ Select an ACL (Sélectionner une ACL).
4. Définissez la priorité dans le champ Assign ACL Priority (Définir la priorité de l'ACL).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'ACL est associée aux interfaces spécifiées.
Suppression d'une interface associée à une ACL
1. Affichez la page ACL Bind Configuration (Configuration de liaisons pour les ACL).
2. Cliquez sur Show All (Afficher tout).
3. Dans le champ Interface, indiquez l'unité et le port, le LAG ou le VLAN pour lequel vous souhaitez afficher les liaisons d'ACL.
4. Cochez la case Remove (Supprimer) en regard d'une ou plusieurs ACL à supprimer.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les ACL indiquées sont supprimées de l'interface.
Affectation de l'appartenance à une ACL à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l ACL Commands (Commandes ACL)
Configuration des ports
REMARQUE : Lorsqu'une ACL est affectée à un port, LAG ou VLAN, les flux provenant de cette interface d'entrée et qui ne correspondent pas à
l'ACL sont soumis à la règle par défaut, "Drop unmatched packets" (Rejeter les paquets non conformes).La page Ports contient des liens permettant de configurer la fonctionnalité des ports, y compris des fonctions avancées telles que Storm Control et la mise en miroir des ports, et d'effectuer des tests virtuels sur les ports.
Pour afficher cette page, cliquez sur Switching (Commutation) ® Ports dans l'arborescence. Cette page contient des liens vers les fonctionnalités suivantes :
l Paramètres globaux
l Configuration des ports
l Configuration des ports protégés
l Configuration des LAG
l Storm Control
Paramètres globaux
La page Global Parameters (Paramètres globaux) permet de configurer le contrôle de flux. Le contrôle de flux permet de réduire momentanément le trafic
provenant d'un commutateur. Il ne peut être défini que sur les commutateurs directement connectés, et uniquement pour les ports configurés pour fonctionner
en duplex intégral. Étant donné que les ports configurés pour la négociation automatique ne peuvent pas être ajoutés en tant que membres d'un LAG, le
contrôle de flux ne peut pas être configuré sur automatique pour les ports faisant partie d'un LAG.
Pour afficher cette page, cliquez sur Switching (Commutation) ® Ports ® Global Parameters (Paramètres globaux) dans l'arborescence.
Figure 8-19. Page Global Parameters (Paramètres globaux)
Cette page contient le champ suivant :
Flow Control (Contrôle de flux) : sélectionnez Enabled (Activé) ou Disabled (Désactivé) dans le menu déroulant. Cette commande affecte tous les ports de la
pile. La valeur par défaut est Enabled (Activé).
Enabled (Activé) : active le mécanisme de contre-pression en entrée du commutateur.
Disabled (Désactivé) : restaure le mode de prévention avec blocage HOL (tête de ligne).
Activation de la contre-pression en entrée
1. Affichez la page Ports Global Parameters (Paramètres globaux des ports).
2. Sélectionnez Enable (Activer) dans le menu déroulant du champ Flow Control (Contrôle de flux).
3. Cliquez sur Apply Changes (Appliquer les modifications).
4. La contre-pression en entrée est maintenant activée.
Configuration du contrôle de flux à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Ethernet Configuration Commands (Commandes de configuration Ethernet)
Configuration des ports
La page Port Configuration (Configuration des ports) permet de définir les paramètres des ports.
Pour afficher cette page, cliquez sur Switching (Commutation) ® Ports ® Port Configuration (Configuration des ports) dans l'arborescence.
REMARQUE : Le contrôle de flux est incompatible avec le mode de prévention utilisant le blocage HOL (tête de ligne). Le commutateur peut fonctionner
dans l'un ou l'autre de ces modes, mais pas simultanément.Figure 8-20. Page Port Configuration (Configuration des ports)
Cette page contient les champs suivants :
Port : indique l'unité et le port pour lesquels les paramètres sont définis.
Description (0-64 Characters) (Description, 0 à 64 caractères) : contient une brève description de l'interface (par exemple, Ethernet).
Admin Status (État admin) : active ou désactive le transfert du trafic via ce port.
Current Port Status (État actuel du port) : indique si le port est opérationnel ou non.
Current Port Speed (Vitesse actuelle du port) : affiche la vitesse actuelle du port synchronisé (en bps).
Admin Port Speed (Vitesse admin du port) : force la vitesse du port sur la valeur sélectionnée (10 M, 100 M, 1000 M ou 10000 M).
Maximum Frame Size (1518-9216) (Taille de trame maximale, 1518-9216) : indique la taille maximale acceptée pour les paquets. Les paquets de taille
supérieure sont rejetés. La valeur par défaut est de 1518.
Admin Duplex (Duplex admin) : définit le mode duplex du port. Les options disponibles sont Full (Intégral) et Half (Semi).
Full (Intégral) : indique que l'interface prend en charge la transmission bidirectionnelle entre le commutateur et le client.
Half (Semi duplex) : indique que l'interface prend en charge la transmission entre le commutateur et le client, dans un seul sens à la fois.
Current Duplex Mode (Mode duplex actuel) : affiche le mode duplex du port synchronisé.
Auto Negotiation (Négociation automatique) : active la négociation automatique sur le port.
La négociation automatique est un protocole entre deux partenaires de liaison. Elle permet à un port d'informer son partenaire de sa vitesse de transfert, de
son mode duplex et de ses capacités de contrôle de flux.
Current Auto Negotiation (Négociation automatique en cours) : affiche la configuration actuelle de la négociation automatique.
Admin Advertisement (Annonce admin) : indique les capacités devant être annoncées par le port. Les valeurs possibles sont les suivantes :
Max Capability (Capacité maximale) : indique que toutes les vitesses et tous les modes duplex peuvent être acceptés.
10 Half (10 Mpbs, semi duplex) : indique que le port annonce une vitesse de 10 Mbps en mode semi duplex.
10 Full (10 Mpbs, duplex intégral) : indique que le port annonce une vitesse de 10 Mbps en mode duplex intégral.
100 Half (100 Mpbs, semi duplex) : indique que le port annonce une vitesse de 100 Mbps en mode semi duplex.
100 Full (100 Mpbs, duplex intégral) : indique que le port annonce une vitesse de 100 Mbps en mode duplex intégral.
1000 Full (1000 Mpbs, duplex intégral) : indique que le port annonce une vitesse de 1000 Mbps en mode duplex intégral.
MDI/MDX : permet au commutateur de distinguer câbles croisés et câbles directs.
Les concentrateurs et les commutateurs sont délibérément câblés de façon opposée à celle des stations terminales. Ainsi, lorsqu'un concentrateur ou un
commutateur est connecté à une station terminale, il est possible d'utiliser un câble Ethernet direct et les paires correspondent correctement. Lorsque deux
concentrateurs/commutateurs sont connectés entre eux, ou deux stations terminales entre elles, un câble inverseur est utilisé afin de garantir la
correspondance entre les paires connectées.
Ce champ peut prendre les valeurs suivantes :
On (Activé) : permet au commutateur de détecter le type de connexion.
Off (Désactivé) : nécessite le type de câble approprié pour la connexion du commutateur.
Auto : la valeur est définie automatiquement.Current MDI/MDX (MDI/MDX en cours) : indique la configuration MDX actuelle du commutateur. Ce champ peut prendre les valeurs suivantes :
MDI : la configuration en cours est MDI.
MDX : la configuration en cours est MDX.
Auto : la valeur est définie automatiquement.
LAG : affiche le numéro de LAG, si ce port est membre d'un LAG.
Définition des paramètres des ports
1. Affichez la page Port Configuration (Configuration des ports).
2. Sélectionnez une unité et un port dans les champs Unit (Unité) et Port.
3. Complétez les champs affichés.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des ports sont sauvegardés sur le commutateur.
Affichage de la table des ports
1. Affichez la page Port Configuration (Configuration des ports).
2. Cliquez sur Show All (Afficher tout).
La page Port Configuration Table (Table de configuration des ports) s'affiche.
Figure 8-21. Page Port Configuration Table (Table de configuration des ports)
3. Utilisez le menu déroulant Unit (Unité) pour afficher la page Port Configuration Table (Table de configuration des ports) pour les autres unités de la
pile, le cas échéant.
Copie des paramètres de configuration des ports
1. Affichez la page Port Configuration (Configuration des ports).
2. Cliquez sur Show All (Afficher tout).
La page Port Configuration Table (Table de configuration des ports) s'affiche.
3. Indiquez l'unité et le port à partir desquels vous effectuez la copie dans Copy Parameters From (Copie les paramètres à partir de).
4. Cliquez sur Copy To (Copier vers) pour chacun des ports cible.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de configuration des ports sont copiés et le périphérique est mis à jour.Modification des paramètres de configuration pour plusieurs ports
1. Affichez la page Port Configuration (Configuration des ports).
2. Cliquez sur Show All (Afficher tout).
La table Port Configuration (Configuration des ports) s'affiche.
3. Cliquez sur Edit (Modifier) pour chacun des ports à modifier.
4. Modifiez les champs de configuration selon vos besoins.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de configuration des ports sont modifiés et le périphérique est mis à jour.
Configuration des ports à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Ethernet Configuration Commands (Commandes de configuration Ethernet)
Configuration des ports protégés
La page Protected Port Configuration (Configuration des ports protégés) permet de configurer des ports PVE (Private VLAN Edge). Il s'agit d'une fonction de
sécurité de couche 2 applicable aux ports faisant partie d'un même VLAN. Le trafic provenant des ports protégés par cette fonction est transmis uniquement
aux ports situés en amont et ne peut pas être envoyé aux autres ports du VLAN.
Pour afficher cette page, cliquez sur Switching (Commutation) ® Ports ® Protected Port Configuration (Configuration des ports protégés) dans
l'arborescence.
Figure 8-22. Page Protected Port Configuration (Configuration des ports protégés)
Cette page contient les champs suivants :
Port : indique l'unité et le port pour lesquels les paramètres sont définis.
Protected Group ID (ID de groupe protégé) : menu déroulant utilisé pour affecter un port aux groupes 0, 1 ou 2.
Remove Group Name (Supprimer le nom du groupe) : cochez cette case pour désassocier le port sélectionné du groupe protégé.
Affichage de la table des ports protégés
1. Affichez la page Protected Port Configuration (Configuration des ports protégés).
2. Cliquez sur Show All (Afficher tout).
La page Protected Ports Summary (Récapitulatif des ports protégés) s'affiche.
Figure 8-23. Page Protected Port Summary Table (Récapitulatif des ports protégés)3. Cochez la case Remove (Supprimer) puis cliquez sur Apply Changes (Appliquer les modifications) pour dissocier un port d'un groupe protégé.
4. Utilisez le menu déroulant Unit (Unité) pour afficher la page Protected Port Summary (Récapitulatif des ports protégés) pour les autres unités de la
pile, le cas échéant.
Ajout de groupes de ports protégés
1. Affichez la page Protected Port Configuration (Configuration des ports protégés).
2. Cliquez sur Add (Ajouter).
La page Add Protected Group (Ajouter un groupe protégé) s'affiche.
Figure 8-24. Page Add Protected Group (Ajouter un groupe protégé)
3. Utilisez le menu déroulant pour affecter l'ID 0, 1 ou 2 dans le champ Protected Group ID (ID de groupe protégé).
4. Complétez le champ Protected Group Name (1-32 characters) (Nom du groupe protégé, 1 à 32 caractères).
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres du groupe protégé sont copiés et le périphérique est mis à jour.
Configuration de ports protégés à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l switchport protected Commands (Commandes portant sur les ports protégés du commutateur)
Configuration des LAG
La fonction d'agrégation des liaisons permet de regrouper des liaisons Ethernet en mode duplex intégral, de façon à former un LAG (groupe de liaisons
agrégées). Le commutateur peut traiter un LAG comme s'il s'agissait d'une seule liaison.
Pour afficher la page LAG Configuration (Configuration des LAG), cliquez sur Switching (Commutation) ® Ports ® LAG Configuration (Configuration des LAG)
dans l'arborescence.
Figure 8-25. Page LAG Configuration (Configuration des LAG)Cette page contient les champs suivants :
LAG : répertorie les numéros de LAG.
LAG Type (Type de LAG) : types de ports inclus dans le LAG.
Description (0-64 Characters) (Description, 0-64 caractères) : description du port.
Admin Status (État admin) : active ou désactive le transfert du trafic sur le LAG sélectionné.
Current LAG Status (État actuel du LAG) : indique si le LAG sélectionné est actuellement en cours de fonctionnement ou indisponible.
Définition des paramètres des LAG
1. Affichez la page LAG Configuration (Configuration des LAG).
2. Sélectionnez un LAG dans le champ LAG.
3. Complétez les champs affichés.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des LAG sont sauvegardés sur le commutateur.
Affichage de la table de configuration des LAG
1. Affichez la page LAG Configuration (Configuration des LAG).
2. Cliquez sur Show All (Afficher tout).
3. La page LAG Configuration Table (Table de configuration des LAG) s'affiche.
Figure 8-26. Page LAG Configuration Table (Table de configuration des LAG)
Modification des paramètres des LAG
1. Affichez la page LAG Configuration (Configuration des LAG).
2. Cliquez sur Show All (Afficher tout).
3. La page LAG Configuration Table (Table de configuration des LAG) s'affiche.
4. Cochez l'option Edit (Modifier) pour tous les LAG à modifier. 5. Les champs Admin Status (État admin) et Description peuvent maintenant être modifiés.
6. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des LAG sont sauvegardés sur le commutateur.
Configuration des LAG à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Port Channel Commands (Commandes portant sur les canaux des ports)
Storm Control
Le terme "Broadcast Storm" désigne une quantité excessive de messages de diffusion transmis simultanément sur un réseau à travers un seul port. Les
réponses transmises peuvent surcharger les ressources du réseau et/ou entraîner des dépassements de délai.
Le commutateur mesure le taux de réception des paquets de diffusion, de multidiffusion et de monodiffusion inconnue pour chaque port et rejette les paquets
excédentaires lorsque le taux dépasse le seuil défini. La fonction Storm Control est activée au niveau de chaque interface, en définissant le type de paquet et
la vitesse à laquelle les paquets sont transmis.
La page Storm Control permet d'activer et de configurer la fonction Storm Control.
Pour afficher cette page, cliquez sur Switching (Commutation) ® Ports ® Storm Control dans l'arborescence.
Figure 8-27. Page Storm Control
Cette page contient les champs suivants :
Port : indique l'unité et le port pour lesquels la fonction Storm Control est activée.
Storm Control Mode (Mode Storm Control) : indique le mode de diffusion affecté par Storm Control.
Broadcast (Diffusion) : si le taux du trafic de diffusion L2 entrant sur une interface augmente au-delà du seuil défini, le trafic sera rejeté.
Multicast (Multidiffusion) : si le taux du trafic de multidiffusion L2 entrant sur une interface augmente au-delà du seuil défini, le trafic sera rejeté.
Unknown Unicast (Monodiffusion inconnue) : si le taux du trafic de monodiffusion L2 inconnue (échec de la recherche de destination) entrant sur une
interface augmente au-delà du seuil défini, le trafic sera rejeté.
Storm Control Admin Mode (Mode admin de Control Storm) : active ou désactive Storm Control.
Storm Control Rate Threshold (0-100%) (Vitesse de diffusion maximale pour Storm Control, 0-100%) : vitesse maximale de transfert des paquets inconnus.
La plage représente un pourcentage du seuil total.
Définition des paramètres des ports pour la fonction Storm Control
1. Affichez la page Storm Control.
2. Modifiez les champs affichés.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des ports pour la fonction Storm Control sont sauvegardés sur le commutateur.
Affichage de la table des paramètres de la fonction Storm Control 1. Affichez la page Storm Control.
2. Cliquez sur Show All (Afficher tout).
La table Storm Control Settings (Paramètres de Storm Control) s'affiche.
Figure 8-28. Page Storm Control Settings Table (Table des paramètres de Storm Control)
3. Utilisez le menu déroulant Unit (Unité) pour afficher la page Storm Control Settings Table (Table des paramètres de Storm Control) pour les autres
unités de la pile, le cas échéant.
Modification du contrôle de diffusion
1. Affichez la page Storm Control.
2. Cliquez sur Show All (Afficher tout).
La table Storm Control Settings (Paramètres de Storm Control) s'affiche.
3. Cochez Edit (Modifier) pour chaque port pour lequel le contrôle de diffusion (Broadcast Control) doit être modifié.
4. Modifiez les paramètres de Broadcast Control (Contrôle de diffusion) selon vos besoins.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des ports pour la fonction Storm Control sont sauvegardés sur le commutateur.
Configuration de Storm Control à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Ethernet Configuration Commands (Commandes de configuration Ethernet)
Configuration de la mise en miroir du trafic
La mise en miroir du trafic permet de configurer le commutateur pour qu'il envoie des copies des paquets vers un port utilisé comme miroir. La mise en miroir
peut être basée sur les ports ou sur les flux.
La page Traffic Mirroring (Mise en miroir du trafic) permet de définir les sessions de mise en miroir basées sur les ports ou sur les flux.
Pour afficher cette page, cliquez sur Switching (Commutation) ® Traffic Mirroring (Mise en miroir du trafic) dans l'arborescence. Cette page contient des liens
vers les fonctionnalités suivantes :
l Mise en miroir des ports
l Mise en miroir basée sur les flux
Mise en miroir des ports
La mise en miroir des ports sélectionne le trafic réseau devant être examiné par un analyseur de réseau. Cette opération est appliquée à des ports
spécifiques du commutateur. Plusieurs ports du commutateur sont configurés en tant que ports source tandis qu'un seul port du commutateur est défini
comme cible. Vous pouvez définir la méthode utilisée pour la mise en miroir du trafic du port source. Les paquets reçus sur le port source, transmis, ou à la fois
transmis et reçus peuvent être mis en miroir sur le port de destination.
Le paquet qui est copié vers le port de destination est au même format que le paquet d'origine. Si le paquet copié est un paquet reçu, il contient ou ne
contient pas de balise VLAN, selon sa configuration lors de sa réception sur le port source. Si le paquet copié est un paquet transmis, il contient ou ne contient pas de balise VLAN, selon sa configuration lors de sa transmission sur le port source.
Pour afficher la page Port Mirroring (Mise en miroir des ports), cliquez sur Switching (Commutation) ® Traffic Mirroring (Mise en miroir du trafic) ® Port Mirroring (Mise en miroir des ports) dans l'arborescence.
Figure 8-29. Page Port Mirroring (Mise en miroir des ports)
Cette page contient les champs suivants :
Session : identifie la session de surveillance.
Admin Mode (Mode admin) : active ou désactive la mise en miroir des ports.
Destination Port (Port de destination) : sélectionnez le port sur lequel le trafic peut être copié.
Reset Session (Réinitialiser la session) : permet de réinitialiser la session de surveillance du port.
Source Port (Port source) : répertorie les ports source ayant été ajoutés à partir de la page Add Source Port (Ajouter un port source).
Type : indique le type de trafic surveillé sur le port source.
Ajout d'une session de mise en miroir des ports
1. Affichez la page Port Mirroring (Mise en miroir des ports).
2. Cliquez sur Add (Ajouter) pour afficher la page Add Source Port (Ajouter un port source).
Figure 8-30. Page Add Source Port (Ajouter un port source)
3. Complétez les champs suivants :
Session : sélectionnez la session à surveiller.
Source Port (Port source) : sélectionnez l'unité et le port source du trafic mis en miroir. Jusqu'à quatre ports source peuvent être mis en miroir sur un
port de destination.
Type : définit le type de trafic surveillé. Ce champ peut prendre les valeurs suivantes :
TX (Transmission) : surveille uniquement les paquets transmis.
RX (Réception) : surveille uniquement les paquets reçus.
TX and RX (Transmission et réception) : surveille les paquets transmis et reçus.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La nouvelle session de mise en miroir des ports est activée et le périphérique est mis à jour. Le port source apparaît dans la table Source Port (Ports
source) figurant dans la page Port Mirroring (Mise en miroir des ports).
Modification d'une session de mise en miroir des ports
REMARQUE : Un port défini comme miroir est automatiquement supprimé d'un VLAN ou d'un LAG.1. Affichez la page Port Mirroring (Mise en miroir des ports).
2. Modifiez les champs.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les champs de la session de la mise en miroir de ports sont modifiés et le périphérique est mis à jour.
Suppression d'une session de mise en miroir des ports
1. Affichez la page Port Mirroring (Mise en miroir des ports).
2. Cochez la case Reset Session (Réinitialiser la session).
3. Cliquez sur Apply Changes (Appliquer les modifications).
La session de mise en miroir des ports est supprimée et le périphérique est mis à jour.
Configuration d'une session de mise en miroir des ports à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Port Monitor Commands (Commandes de surveillance des ports)
Mise en miroir basée sur les flux
La fonction de mise en miroir basée sur les flux repose sur le composant DiffServ de QoS. Dans QoS, l'utilisateur définit les critères permettant de créer des
classes de trafic, puis il crée les stratégies définissant l'action à appliquer à ces classes.
La mise en miroir basée sur les flux permet à l'utilisateur de copier certains types de trafic vers un port de destination unique. Cela confère une certaine
flexibilité : au lieu de mettre en miroir l'ensemble du trafic entrant et sortant sur un port, le commutateur peut mettre en miroir un sous-ensemble de ce trafic.
Vous pouvez configurer le commutateur pour qu'il mette les flux en miroir sur la base des informations des couches 2, 3 et 4.
La page Flow Based Mirroring (Mise en miroir basée sur les flux) permet de définir les ports utilisés.
Pour afficher cette page, cliquez sur Switching (Commutation) ® Traffic Mirroring (Mise en miroir du trafic) ® Flow Based Mirroring (Mise en miroir basée sur
les flux) dans l'arborescence.
Figure 8-31. Page Flow Based Mirroring (Mise en miroir basée sur les flux)
Cette page contient les champs suivants :
Policy Name (Nom de la stratégie) : sélectionne la stratégie à associer à une classe de trafic. Le nom de la stratégie est défini à l'aide de la page web DiffServ
Policy Configuration (Configuration de la stratégie).
Member Classes (Classes membres) : sélectionne la classe de trafic associée à cette stratégie. La classe membre est définie à l'aide de la page web DiffServ
Class Configuration (Configuration de la classe).
Copy to Interface (Copier vers une interface) : lorsque cette option est sélectionnée, elle permet de copier les paquets vers une unité/un port ou un LAG.
Copie de la mise en miroir vers un port de destination
1. Affichez la page Flow Based Mirroring (Mise en miroir basée sur les flux).
2. Indiquez un nom de stratégie (Policy Name) et une classe membre (Member Class), puis sélectionnez l'unité et le port de destination à affecter dans le
champ Copy to Interface (Copier vers l'interface). 3. Cliquez sur Apply Changes (Appliquer les modifications).
Les informations sur la mise en miroir basée sur les flux sont copiées vers le port spécifié et le périphérique est mis à jour.
Configuration de la mise en miroir basée sur les flux à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l QOS Commands (Commandes QOS)
Configuration des tables d'adresses
Les adresses MAC sont sauvegardées dans la table des adresses statiques ou dynamiques. Les adresses statiques sont définies par l'utilisateur. Les
adresses dynamiques sont apprises par le système et supprimées après un certain délai. Un paquet envoyé à une destination enregistrée dans l'une des
tables est immédiatement transmis vers les ports. Les tables des adresses statiques et dynamiques peuvent être triées en fonction de l'interface, de l'ID de
VLAN ou du nom de VLAN. En outre, des adresses peuvent y être ajoutées.
Pour afficher la page Address Tables (Tables d'adresses), cliquez sur Switching (Commutation) ® Address Tables (Tables d'adresses) dans l'arborescence.
Cette page contient des liens vers les fonctionnalités suivantes :
l Table des adresses statiques
l Table des adresses dynamiques
Table des adresses statiques
La page Static MAC Address (Adresses MAC statiques) contient une liste d'adresses MAC statiques. Cette liste permet d'ajouter et de supprimer des
adresses MAC statiques.
Pour afficher cette page, cliquez sur Switching (Commutation) ® Address Tables (Tables d'adresses) ® Static Address Table (Table des adresses statiques)
dans l'arborescence.
Figure 8-32. Page Static MAC Address (Adresse MAC statique)
Cette page contient les champs suivants :
Interface : indique l'unité et le port ou LAG auxquels l'adresse MAC statique s'applique. Pour afficher les adresses associées à une autre unité ou port/LAG, modifiez l'interface mentionnée à cet endroit.
VLAN ID - MAC Address (ID de VLAN - Adresse MAC) : indique l'ID de VLAN associé à l'adresse MAC et les adresses MAC incluses dans la liste d'adresses
statiques en cours.
Status (État) : indique l'état de l'adresse MAC. Ce champ peut prendre les valeurs suivantes :
Permanent : l'adresse MAC est permanente.
Secure (Protégée) : permet de s'assurer que l'adresse MAC d'un port verrouillé ne sera pas supprimée.
Delete on Reset (Supprimer à la réinitialisation) : l'adresse MAC est supprimée lors de la réinitialisation du commutateur.
Delete on Timeout (Supprimer à l'expiration) : l'adresse MAC est supprimée à l'expiration d'un délai.
Ajout d'une adresse MAC statique
1. Affichez la page Static MAC Address (Adresse MAC statique).
REMARQUE : Seules les adresses MAC affectées à l'interface et au VLAN spécifiés sont affichées. 2. Cliquez sur Add (Ajouter).
La page Add Static MAC Address (Ajouter une adresse MAC statique) s'affiche.
Figure 8-33. Page Add Static MAC Address (Ajouter une adresse MAC statique)
3. Complétez les champs selon vos besoins.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La nouvelle adresse statique est ajoutée à la table des adresses MAC statiques et le périphérique est mis à jour.
Modification d'une adresse de la table des adresses MAC statiques
1. Affichez la page Static MAC Address (Adresse MAC statique).
2. Modifiez les champs.
3. Cliquez sur Apply Changes (Appliquer les modifications).
L'adresse MAC statique est modifiée et le périphérique est mis à jour.
Affichage de la table des adresses MAC statiques
1. Affichez la page Static MAC Address (Adresse MAC statique).
2. Cliquez sur Show All (Afficher tout).
La page Static MAC Address Table (Table des adresses MAC statiques) affiche toutes les adresses MAC statiques existantes.
Figure 8-34. Page Static MAC Address Table (Table des adresses MAC statiques)
Suppression d'une adresse de la table des adresses statiques
1. Affichez la page Static MAC Address (Adresse MAC statique).
2. Cliquez sur Show All (Afficher tout) pour afficher la table Static MAC Address (Adresses MAC statiques).
3. Cochez la case Remove (Supprimer) en regard de l'adresse à supprimer.
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'adresse statique est supprimée et le périphérique est mis à jour.
Configuration des paramètres des adresses statiques à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Address Table Commands (Commandes portant sur les tables d'adresses)Table des adresses dynamiques
La page Dynamic Address Table (Table des adresses dynamiques) contient diverses informations : type d'interface, adresses MAC, VLAN. Elle permet
également de sélectionner un critère de tri. Les paquets transmis à une adresse stockée dans la table des adresses sont transférés directement à ces ports.
Cette page contient également des informations sur le délai d'expiration qui s'écoule avant qu'une adresse MAC dynamique ne soit supprimée de la table.
Pour afficher cette page, cliquez sur Switching (Commutation) ® Address Tables (Tables d'adresses) ® Dynamic Address Table (Table des adresses
dynamiques) dans l'arborescence.
Figure 8-35. Page Dynamic Address Table (Table des adresses dynamiques)
Cette page contient les champs suivants :
Address Aging (10-1000000) (Expiration de l'adresse, 10-1000000) : indique le délai (en secondes) avant suppression d'une adresse MAC dynamique. La
valeur par défaut est de 300 secondes.
Clear Table (Effacer la table) : si vous cochez cette option, toutes les données relatives aux adresses MAC dynamiques sont effacées de la table lorsque vous
cliquez sur Apply Changes (Appliquer les modifications).
La table des adresses dynamiques peut être interrogée en fonction de plusieurs critères :
Interface : indique l'unité et le port interrogés pour une adresse.
LAG : indique le LAG interrogé pour une adresse.
MAC Address (Adresse MAC) : indique l'adresse MAC interrogée pour une adresse.
VLAN ID (ID de VLAN) : indique le numéro de VLAN (auquel l'adresse MAC est rattachée) qui est interrogé pour une adresse.
La section Current Address Table (Table des adresses en cours) contient les paramètres d'adresses dynamiques en fonction desquels les paquets sont
directement transférés aux ports. Elle contient les champs suivants :
VLAN ID (ID de VLAN) : indique la valeur de la balise VLAN.
MAC Address (Adresse MAC) : affiche l'adresse MAC.
Interface : indique le numéro de port.
Définition du délai d'expiration
1. Affichez la page Dynamic Address Table (Table des adresses dynamiques).
2. Définissez le champ Address Aging (Expiration de l'adresse).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le délai d'expiration est modifié et le périphérique est mis à jour.
Interrogation de la table des adresses dynamiques 1. Affichez la page Dynamic Address Table (Table des adresses dynamiques).
2. Définissez le paramètre à utiliser pour interroger la table.
L'interrogation peut être basée sur l'interface, le LAG, l'adresse MAC ou l'ID de VLAN.
3. Cliquez sur Query (Interroger) pour interroger la table des adresses dynamiques.
Suppression de données de la table des adresses dynamiques
1. Affichez la page Dynamic Address Table (Table des adresses dynamiques).
2. Cochez la case Clear Table (Effacer la table).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les données de la table sont effacées.
Interrogation et tri des adresses dynamiques à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Address Table Commands (Commandes portant sur les tables d'adresses)
Configuration du protocole GARP
Le protocole GARP (Generic Attribute Registration Protocol) est un protocole universel qui enregistre toutes les informations relatives à la connectivité du
réseau ou au style d'appartenance au réseau. Il définit un ensemble de commutateurs concernés par un attribut réseau donné, tel que le VLAN ou l'adresse
de multidiffusion. La page GARP Timers (Temporisateurs GARP) est accessible à partir de la page de menu GARP.
Pour afficher cette page, cliquez sur Switching (Commutation) ® GARP dans l'arborescence.
Temporisateurs GARP
La page GARP Timers (Temporisateurs GARP) contient des champs qui permettent d'activer le protocole GARP sur le commutateur.
Pour afficher cette page, cliquez sur Switching (Commutation) ® GARP ® GARP Timers (Temporisateurs GARP) dans l'arborescence.
Figure 8-36. Page GARP Timers (Temporisateurs GARP)
Cette page contient les champs suivants :
Interface : indique l'unité et le port ou LAG sur lesquels le temporisateur GARP est activé.
GARP Join Timer (10-100) (Temporisateur "Join" GARP, 10-100) : affiche le délai (en centièmes de seconde) pendant lequel des PDU sont transmises. Les
valeurs admises sont comprises entre 10 et 100. La valeur par défaut est de 100 centièmes de seconde.
GARP Leave Timer (30-600) (Temporisateur "Leave" GARP, 10-600) : affiche le délai (en centièmes de seconde) pendant lequel le commutateur attend
avant de quitter son état GARP. Le délai de sortie "Leave Time" est activé par un message "Leave All Time" (Délai général de sortie) envoyé/reçu et annulé par
le message "Join" reçu. Le délai de sortie (Leave) doit être supérieur ou égal à trois fois le délai de jonction (Join). Les valeurs admises sont comprises
entre 30 et 600. La valeur par défaut est de 60 centièmes de seconde.
GARP Leave All Timer (200-6000) (Temporisateur "Leave All" GARP, 200-6000) : affiche le délai (en centièmes de seconde) pendant lequel tous les
commutateurs attendent avant de quitter l'état GARP. Le délai général de sortie (Leave all) doit être supérieur au délai de sortie (Leave). Les valeurs admises
sont comprises entre 200 et 6000. La valeur par défaut est de 1000 centièmes de seconde.Définition des temporisateurs GARP
1. Affichez la page GARP Timers (Temporisateurs GARP).
2. Complétez les champs.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont copiés sur les ports ou LAG sélectionnés dans la table des temporisateurs GARP et le périphérique est mis à jour.
Affichage des paramètres de la table des temporisateurs GARP
1. Affichez la page GARP Timers (Temporisateurs GARP).
2. Cliquez sur Show All (Afficher tout).
La table GARP Timers (Temporisateurs GARP) s'affiche.
Figure 8-37. Page GARP Timers Table (Table des temporisateurs GARP)
3. Utilisez le menu déroulant Unit (Unité) pour afficher la page GARP Timers Table (Table des temporisateurs GARP) pour les autres unités de la pile, le
cas échéant.
Copie des paramètres des temporisateurs GARP
1. Affichez la page GARP Timers (Temporisateurs GARP).
2. Cliquez sur Show All (Afficher tout).
La page GARP Timers Table (Table des temporisateurs GARP) s'affiche.
3. Indiquez l'unité et le port à partir desquels vous effectuez la copie dans Copy Parameters From (Copie les paramètres à partir de).
4. Cliquez sur Copy To (Copier vers) pour chaque interface cible.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des temporisateurs GARP sont copiés et le périphérique est mis à jour.
Modification des paramètres des temporisateurs GARP pour plusieurs ports
1. Affichez la page GARP Timers (Temporisateurs GARP).
2. Cliquez sur Show All (Afficher tout). La table GARP Timers (Temporisateurs GARP) s'affiche.
3. Cliquez sur Edit (Modifier) pour chacune des interfaces à modifier.
4. Modifiez les champs de configuration selon vos besoins.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des temporisateurs GARP sont modifiés et le périphérique est mis à jour.
Définition de temporisateurs GARP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l GVRP Commands (Commandes GVRP)
Configuration du protocole Spanning Tree
Le protocole STP (Spanning Tree Protocol) fournit une topologie en arborescence, quelle que soit l'architecture des ponts. Il fournit également un chemin
unique entre les stations terminales d'un réseau, éliminant ainsi la formation de boucles. Les versions prises en charge pour ce protocole sont les suivantes :
Classic STP, Multiple STP et Rapid STP.
La version Classic STP fournit un chemin unique entre les stations terminales et élimine ainsi la formation de boucles. Pour plus d'informations sur la
configuration de Classic STP, voir Paramètres globaux STP.
Le protocole MSTP (Multiple Spanning Tree Protocol) prend en charge plusieurs instances de l'arborescence Spanning Tree afin de canaliser efficacement le
trafic VLAN sur différentes interfaces. Le comportement de chacune de ces instances est conforme aux spécifications IEEE 802.1w (Rapid Spanning Tree
[RSTP]), avec de légères modifications au niveau du fonctionnement, mais pas de l'effet final. L'un des effets principaux est la transition rapide du port vers
l'état Forwarding (Transmission). La différence entre le RSTP et le STP traditionnel (IEEE 802.1d) est la capacité à configurer et à reconnaître la connectivité en
duplex intégral et les ports connectés aux stations terminales, ce qui permet d'accélérer le passage du port à l'état "Forwarding" (Transmission) et de
supprimer la notification de modification de la topologie. Ces fonctionnalités sont représentées par les paramètres "pointtopoint" et "edgeport". MSTP est
compatible avec RSTP et STP. Il se comporte en adéquation avec les ponts STP et RSTP. Un pont MSTP peut en outre être configuré pour se comporter comme
un pont RSTP ou STP.
Pour afficher la page Spanning Tree, cliquez sur Switching (Commutation) ® Spanning Tree dans l'arborescence. Cette page contient des liens vers les
procédures STP suivantes :
l Paramètres globaux STP
l Paramètres des ports STP
l Paramètres des LAG STP
l Rapid Spanning Tree (RSTP)
l Paramètres MSTP
l Paramètres des interfaces MSTP
Paramètres globaux STP
La page STP Global Settings (Paramètres globaux STP) contient des champs qui permettent d'activer le protocole STP sur le commutateur.
Pour afficher cette page, cliquez sur Switching (Commutation) ® Spanning Tree ® Global Settings (Paramètres globaux) dans l'arborescence.
Figure 8-38. Page Global Settings (Paramètres globaux) de Spanning Tree Cette page contient les champs suivants :
Spanning Tree Status (État de Spanning Tree) : active ou désactive le protocole STP, Rapid STP ou MSTP sur le commutateur.
STP Operation Mode (Mode de fonctionnement STP) : indique le mode de fonctionnement STP activé sur le commutateur. Ce champ peut prendre les valeurs
suivantes : Classic STP, Rapid STP, Multiple STP.
BPDU Handling (Traitement des BPDU) : définit le traitement appliqué aux paquets BPDU (Bridge Protocol Data Unit) lorsque le protocole STP est désactivé sur
une interface. Les valeurs possibles sont Filtering (Filtrage) et Flooding (Acheminement simultané). La valeur par défaut est Flooding (Acheminement
simultané).
STP BPDU Protection (Protection des BPDU STP) : désactive un port si un nouveau commutateur tente d'accéder à la topologie STP existante. Cela empêche
toute modification de la topologie STP par des commutateurs ne faisant pas partie de l'arborescence d'origine.
Si vous sélectionnez Enable (Activer), lorsqu'une BPDU est reçue sur un port d'extrémité ("edge port"), ce dernier est désactivé. Le port désactivé doit être
réactivé manuellement.
Bridge Settings (Paramètres des ponts)
Priority (0-61440) (Priorité, 0-61440) : indique la valeur de priorité du pont. Les commutateurs ou les ponts exécutant le protocole STP se voient affecter un
degré de priorité. Après avoir échangé des BPDU, le commutateur possédant la priorité la plus basse devient le pont racine.
Hello Time (1-10) (Délai Hello) : indique le délai (en secondes) pendant lequel le pont racine attend entre deux messages de configuration. La valeur par
défaut est de 2.
Max Age (6-40) (Délai d'attente maximal, 6-40) : indique l'âge maximal du commutateur, c'est-à-dire le délai d'attente maximal (en secondes) pendant lequel
le pont attend avant d'implémenter une modification de la topologie. La valeur par défaut est de 20.
Forward Delay (4-30) (Délai avant transfert, 4-30) : indique le délai d'attente avant transfert du commutateur, c'est-à-dire le délai pendant lequel un pont
reste dans un état d'écoute et d'apprentissage avant de transmettre les paquets. La valeur par défaut est de 15.
État du pont racine
Bridge ID (ID du pont) : affiche l'ID du pont.
Root Bridge ID (ID du pont racine) : indique l'ID du pont racine.
Root Port (Port racine) : indique le numéro du port correspondant au chemin dont le coût est le plus faible entre ce pont et le pont racine. Ce paramètre est
significatif lorsque le pont n'est pas le pont racine. La valeur par défaut est zéro.
Root Path Cost (Coût du chemin racine) : affiche le coût du chemin entre ce pont et la racine.
Topology Changes Counts (Nombre de modifications de la topologie) : affiche le nombre total de fois où l'état de la topologie STP a été modifié.
Last Topology Change (Dernière modification de la topologie) : affiche la durée totale qui s'est écoulée depuis la dernière modification de la topologie. La
durée est exprimée au format jour/heures/minutes/secondes ; par exemple : 5 heures, 10 minutes et 4 secondes.
Définition des paramètres globaux STP
1. Affichez la page STP Global Settings (Paramètres globaux STP).
2. Sélectionnez Enable (Activer) dans le champ Spanning Tree Status (État de Spanning Tree).
3. Spécifiez le mode STP dans le champ STP Operation Mode (Mode de fonctionnement STP), et définissez les autres paramètres.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le protocole STP est activé sur le commutateur.
Modification des paramètres globaux STP
1. Affichez la page STP Global Settings (Paramètres globaux STP).
2. Modifiez les champs de cette page selon vos besoins.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres STP sont modifiés et le périphérique est mis à jour.
Définition des paramètres globaux STP à l'aide des commandes CLI Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Spanning Tree Commands (Commandes portant sur le protocole Spanning Tree)
Paramètres des ports STP
La page STP Port Settings (Paramètres des ports STP) permet d'affecter des propriétés STP aux ports.
Pour afficher cette page, cliquez sur Switching (Commutation) ® Spanning Tree ® STP Port Settings (Paramètres des ports STP) dans l'arborescence.
Figure 8-39 Page STP Port Settings (Paramètres des ports STP)
Cette page contient les champs suivants :
Select a Port (Sélectionner un port) : indique l'unité et le port sur lesquels le protocole STP est activé.
STP : active ou désactive le protocole STP sur le port.
Fast Link : active le mode Fast Link sur le port. Un port en mode Fast Link passe automatiquement à l'état Forwarding (Transfert) lorsque la liaison est active.
La convergence STP peut nécessiter jusqu'à 30-60 secondes dans les réseaux de grande envergure.
Port State (État du port) : indique l'état STP actuel d'un port. L'état du port détermine l'action de transfert qui doit être appliquée au trafic. Le port peut avoir
les états suivants :
Disabled (Désactivé) : le protocole STP est désactivé sur le port. Le port transfère le trafic lors de l'apprentissage des adresses MAC.
Blocking (Blocage) : le port est actuellement bloqué et ne peut pas être utilisé pour transférer le trafic ni apprendre des adresses MAC.
Listening (Écoute) : le port est actuellement en mode écoute. Il ne peut pas transférer le trafic ni apprendre des adresses MAC.
Learning (Apprentissage) : le port est actuellement en mode d'apprentissage. Il ne peut pas transférer le trafic, mais il est en mesure d'apprendre de
nouvelles adresses MAC.
Forwarding (Transfert) : le port est actuellement en mode de transfert. Il peut transférer le trafic et apprendre de nouvelles adresses MAC.
STP Root Guard (Protection de la racine STP) : empêche toute modification imprévue de la racine d'une instance STP. Si une BPDU de niveau supérieur arrive
sur un pont racine protégé par cette option, le port correspondant est placé dans un mode spécial signalant une incohérence de la racine, ce qui équivaut au mode d'écoute. L'utilisation du pont racine est forcée.
Role (Rôle) : affiche le rôle du port dans la topologie STP.
Speed (Vitesse) : affiche la vitesse de fonctionnement du port.
Path Cost (1-200000000) (Coût du chemin, 1-200000000) : définit la contribution du port au coût du chemin racine. Le coût du chemin est arrondi à une
valeur supérieure ou inférieure. Il est utilisé pour transférer le trafic lorsqu'un chemin est réacheminé. Une valeur égale à zéro signifie que le coût du chemin
est défini en fonction de la vitesse du port. La valeur par défaut est de 0.
Priority (0-240) (Priorité, 0-240) : indique la valeur de priorité du port. Cette valeur influence le choix du port lorsqu'un pont contient deux ports connectés
en boucle. La valeur par défaut est de 128.
Designated Bridge ID (ID du pont désigné) : affiche l'ID du pont désigné.
Designated Port ID (ID du port désigné) : affiche l'ID du port sélectionné.
Designated Cost (Coût désigné) : affiche le coût du port participant à la topologie STP. Si le protocole détecte des boucles, le risque de blocage des ports sera moindre si leur coût est inférieur.
LAG : affiche le LAG auquel le port est rattaché.Activation du protocole STP sur un port
1. Affichez la page STP Port Settings (Paramètres des ports STP).
2. Indiquez l'unité et le port à activer dans le champ Select a Port (Sélectionner un port).
3. Sélectionnez Enable (Activer) dans le champ STP.
4. Modifiez les champs Fast Link, STP Root Guard (Protection de la racine STP), Path Cost (Coût du chemin) et Priority (Priorité) selon vos besoins.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le protocole STP est activé sur le port.
Modification des propriétés des ports STP
1. Affichez la page STP Port Settings (Paramètres des ports STP).
2. Modifiez les champs Fast Link, STP Root Guard (Protection de la racine STP), Path Cost (Coût du chemin) et Priority (Priorité) selon vos besoins.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des ports STP sont modifiés et le périphérique est mis à jour.
Affichage de la table des ports STP
1. Affichez la page STP Port Settings (Paramètres des ports STP).
2. Cliquez sur Show All (Afficher tout).
La page STP Port Table (Table des ports STP) s'affiche.
Figure 8-40. Page STP Port Table (Table des ports STP)
3. Utilisez le menu déroulant Unit (Unité) pour afficher la page STP Port Table (Table des ports STP) pour les autres unités de la pile, le cas échéant.
Modification des paramètres STP pour plusieurs ports
1. Affichez la page STP Port Settings (Paramètres des ports STP).
2. Cliquez sur Show All (Afficher tout).
La page STP Port Table (Table des ports STP) s'affiche.
3. Cliquez sur Edit (Modifier) pour chacun des ports à modifier.
4. Modifiez les paramètres des ports STP selon vos besoins.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des ports STP sont modifiés et le périphérique est mis à jour.Application du mode Fast Link à un port
1. Affichez la page STP Port Settings (Paramètres des ports STP).
2. Cliquez sur Show All (Afficher tout).
La page STP Port Table (Table des ports STP) s'affiche.
3. Cliquez sur Edit (Modifier) pour chacun des ports à modifier.
4. Cochez la case Fast Link pour activer le mode Fast Link sur un port. Un port en mode Fast Link passe automatiquement à l'état Forwarding (Transfert)
lorsque la liaison est active.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont modifiés et le périphérique est mis à jour.
Définition des paramètres des ports STP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Spanning Tree Commands (Commandes portant sur le protocole Spanning Tree)
Paramètres des LAG STP
La page STP LAG Settings (Paramètres des LAG STP) permet de définir les paramètres STP des ports agrégés.
Pour afficher cette page, cliquez sur Switching (Commutation) ® Spanning Tree ® STP LAG Settings (Paramètres des LAG STP) dans l'arborescence.
Figure 8-41. Page STP LAG Settings (Paramètres des LAG STP)
Cette page contient les champs suivants :
Select a LAG (Sélectionner un LAG) : indique le numéro du LAG dont vous souhaitez modifier les paramètres STP.
STP : active ou désactive le protocole STP sur le LAG. Le paramètre par défaut est Enable (Activer).
Fast Link : active le mode Fast Link sur le LAG. Un LAG en mode Fast Link passe automatiquement à l'état Forwarding (Transfert) lorsqu'il est actif. Le mode
Fast Link optimise le temps nécessaire à la convergence du protocole STP. La convergence STP peut nécessiter jusqu'à 30-60 secondes dans les réseaux de
grande envergure.
Port State (État du port) : affiche l'état STP actuel d'un LAG. L'état du LAG détermine l'action de transfert qui doit être appliquée au trafic. Si le pont détecte un
LAG défectueux, ce dernier passe à l'état Broken (Interrompu). Un LAG peut avoir les états suivants :
Disabled (Désactivé) : le protocole STP est désactivé sur le LAG. Le LAG transfère le trafic et apprend des adresses MAC.
Blocking (Blocage) : le LAG est bloqué et ne peut pas être utilisé pour transférer le trafic ni apprendre des adresses MAC.
Listening (Écoute) : le LAG est en mode d'écoute et ne peut pas transférer le trafic ni apprendre des adresses MAC.
Learning (Apprentissage) : le LAG est en mode d'apprentissage et ne peut pas transférer le trafic, mais il peut apprendre de nouvelles adresses MAC.
Forwarding (Transfert) : le LAG est en mode de transfert : il peut transférer le trafic et apprendre de nouvelles adresses MAC.Broken (Interrompu) : le LAG ne fonctionne pas correctement et ne peut pas être utilisé pour transférer le trafic.
Role (Rôle) : affiche le rôle du port dans la topologie STP.
Path Cost (1-200000000) (Coût du chemin, 1-200000000) : définit la contribution du LAG au coût du chemin racine. Le coût du chemin est arrondi à une
valeur supérieure ou inférieure. Il est utilisé pour transférer le trafic lorsqu'un chemin est réacheminé. La valeur par défaut est de 0.
Priority (0-240) (Priorité, 0-240) : indique la valeur de priorité du LAG. Cette valeur influence le choix du LAG lorsqu'un pont contient deux ports connectés en
boucle. Elle est comprise entre 0 et 240.
Designated Bridge ID (ID du pont désigné) : affiche l'ID du pont désigné.
Designated Port ID (ID du port désigné) : affiche l'ID du port désigné.
Designated Cost (Coût désigné) : affiche le coût du port participant à la topologie STP. Si le protocole détecte des boucles, le risque de blocage des ports sera moindre si leur coût est inférieur.
Modification des paramètres STP d'un LAG
1. Affichez la page STP LAG Settings (Paramètres des LAG STP).
2. Sélectionnez un LAG dans le menu déroulant Select a LAG (Sélectionner un LAG).
3. Modifiez les champs selon vos besoins.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont modifiés et le périphérique est mis à jour.
Affichage de la table des LAG STP
1. Affichez la page STP LAG Settings (Paramètres des LAG STP).
2. Cliquez sur Show All (Afficher tout).
La page STP LAG Table (Table des LAG STP) s'affiche.
Figure 8-42. Page STP LAG Table (Table des LAG STP)
3. Cette table permet d'activer et de désactiver le mode Fast Link et la protection de la racine STP pour un LAG. Pour ce faire, cliquez sur Fast Link,
sélectionnez les options appropriées et cliquez sur Apply Changes (Appliquer les modifications).
Modification des paramètres STP pour plusieurs LAG
1. Affichez la page STP LAG Settings (Paramètres des LAG STP).
2. Cliquez sur Show All (Afficher tout).
La page STP LAG Table (Table des LAG STP) s'affiche.
3. Cochez l'option Edit (Modifier) pour tous les LAG à modifier.
4. Modifiez les champs selon vos besoins.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont modifiés et le périphérique est mis à jour.Définition des paramètres des LAG STP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Spanning Tree Commands (Commandes portant sur le protocole Spanning Tree)
Rapid Spanning Tree (RSTP)
Le protocole Rapid Spanning Tree (RSTP) détecte et sélectionne les topologies de réseau offrant une meilleure convergence du Spanning Tree, sans pour
autant créer de boucles de transfert.
Pour afficher la page Rapid Spanning Tree, cliquez sur Switching (Commutation) ® Spanning Tree ® Rapid Spanning Tree dans l'arborescence.
Figure 8-43. Page Rapid Spanning Tree
Cette page contient les champs suivants :
Interface : détermine si le protocole RSTP est activé sur une unité/port ou un LAG. Cliquez sur Unit/Port (Unité/Port) ou LAG pour spécifier le type d'interface,
puis sélectionnez l'unité/port ou le LAG à configurer dans le menu déroulant.
State (État) : affiche l'état STP du port.
Role (Rôle) : affiche le rôle du port dans la topologie STP.
Mode : affiche le mode administratif et indique s'il est activé ou non.
Fast Link Operational Status (État opérationnel Fast Link) : indique si le mode Fast Link est activé ou désactivé pour le port ou le LAG. Si le mode Fast Link
est activé pour un port, celui-ci passe automatiquement à l'état de transfert (Forwarding). Ce paramètre peut être modifié dans les pages STP Port Settings
(Paramètres des ports STP) ou STP LAG Settings (Paramètres des LAG STP).
Point to Point Operational Status (État de fonctionnement point à point) : affiche l'état de fonctionnement point à point.
Pour établir des communications sur une liaison point à point, le protocole PPP émetteur envoie d'abord des paquets Link Control Protocol (LCP) pour
configurer et vérifier la liaison de données. Une fois la liaison établie et les fonctions optionnelles négociées par le protocole LCP, le protocole PPP émetteur
envoie des paquets Network Control Protocols (NCP) pour sélectionner et configurer un ou plusieurs protocoles de couche réseau. Lorsque tous les protocoles
de couche réseau sélectionnés ont été configurés, les paquets de chaque protocole peuvent être envoyés sur la liaison. Cette dernière reste configurée pour
les communications jusqu'à ce que des paquets LCP ou NCP ferment la liaison ou qu'un événement extérieur intervienne. Ce type de liaison est celui qui est
utilisé par les ports du commutateur.
Affichage de la table RSTP (Rapid Spanning Tree)
1. Affichez la page Rapid Spanning Tree (RSTP).
2. Cliquez sur Show All (Afficher tout).
La page Rapid Spanning Tree Table (Table Rapid Spanning Tree) s'affiche.
Figure 8-44. Page Rapid Spanning Tree Table (Table Rapid Spanning Tree)3. Utilisez le menu déroulant Unit (Unité) pour afficher la page Rapid Spanning Tree Table (Table Rapid Spanning Tree) pour les autres unités de la pile, le
cas échéant.
Définition des paramètres RSTP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Spanning Tree Commands (Commandes portant sur le protocole Spanning Tree)
Paramètres MSTP
Le protocole MSTP (Multiple Spanning Tree Protocol) prend en charge plusieurs instances de l'arborescence STP afin de canaliser efficacement le trafic VLAN sur
différentes interfaces. Il est compatible avec les protocoles RSTP et STP. Un pont MSTP peut en outre être configuré pour se comporter comme un pont RSTP ou
STP.
Pour afficher la page MSTP Settings (Paramètres MSTP), cliquez sur Switching (Commutation) ® Spanning Tree ® MSTP Settings (Paramètres MSTP) dans
l'arborescence.
Figure 8-45. Page MSTP Settings (Paramètres MSTP)
La page MSTP Settings (Paramètres MSTP) contient les champs suivants, divisés en deux sections : Global Settings (Paramètres globaux) et Instance
Settings (Paramètres de l'instance) :
Region Name (1-32 Characters) (Nom de la région, 1-32 caractères) : indique le nom de la région MST définie par l'utilisateur.
Revision (0-65535) (Révision, 0-65535) : définit le chiffre 16 bits non signé identifiant le niveau de révision de la configuration MST actuelle. Le numéro de
révision est indispensable à la configuration MST. La valeur par défaut est de 0.
Max Hops (1-40) (Nombre maximum de sauts, 1 à 40) : définit le nombre total de sauts effectués dans une région spécifique avant que la BPDU ne soit
rejetée. Une fois la BPDU rejetée, les informations du port arrivent à expiration. La valeur par défaut est de 20.
Instance ID (ID de l'instance) : indique l'ID de l'instance STP. Les valeurs possibles sont comprises entre 1 et 15. La valeur par défaut est de 1.Included VLANs (VLAN inclus) : mappe les VLAN sélectionnés avec l'instance sélectionnée. Chaque VLAN n'appartient qu'à une seule instance.
Priority (0-61440) (Priorité, 0-61440) : définit la priorité du commutateur pour l'instance STP sélectionnée. La valeur par défaut est de 32768.
Bridge ID (ID du pont) : indique l'ID de pont de l'instance sélectionnée.
Root Bridge ID (ID du pont racine) : ID du pont racine présentant le coût de chemin le plus faible.
Root Port (Port racine) : indique le port racine de l'instance sélectionnée.
Root Path Cost (Coût du chemin racine) : indique le coût du chemin correspondant à l'instance sélectionnée.
Modification des paramètres MSTP
1. Affichez la page MSTP Settings (Paramètres MSTP).
2. Modifiez les champs des sections Global Settings (Paramètres globaux) et Instance Settings (Paramètres de l'instance) selon vos besoins.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres MSTP sont modifiés et le périphérique est mis à jour.
Affichage de la table des mappages entre les VLAN et les instances MSTP
1. Affichez la page MSTP Settings (Paramètres MSTP).
2. Cliquez sur Show All (Afficher tout).
La table MSTP Settings (Paramètres MSTP) s'affiche.
Figure 8-46. Table MSTP Settings (Paramètres MSTP)
3. Pour modifier l'ID de l'instance pour un ou plusieurs VLAN, cochez la case Edit (Modifier) en regard des VLAN concernés.
4. Modifiez les ID d'instance selon vos besoins. Saisissez 0 pour supprimer le mappage entre un VLAN et une instance.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les ID des instances sont modifiés pour les VLAN sélectionnés et le périphérique est mis à jour.
Définition d'instances MSTP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Spanning Tree Commands (Commandes portant sur le protocole Spanning Tree)
Paramètres des interfaces MSTP
La page MSTP Interface Settings (Paramètres des interfaces MSTP) permet d'affecter des paramètres MSTP à des interfaces spécifiques.
Pour afficher cette page, cliquez sur Switching (Commutation) ® Spanning Tree ® MSTP Interface Settings (Paramètres des interfaces MSTP) dans
l'arborescence.
Figure 8-47. Page MSTP Interface Settings (Paramètres des interfaces MSTP)La page MSTP Interface Settings (Paramètres des interfaces MSTP) contient les champs suivants :
Instance ID (ID d'instance) : sélectionne les instances MSTP configurées sur le commutateur. Les valeurs admises sont comprises entre 1 et 15.
Interface : sélectionne une unité/port ou un LAG pour cette instance MSTP.
Port State (État du port) : indique si le port est activé ou désactivé dans cette instance spécifique.
Port Type (Type de port) : indique si le protocole MSTP traite le port comme un port point à point ou connecté à un concentrateur, et s'il s'agit d'un port
interne de la région MST ou d'un port frontière. Si le port est un port frontière, ce champ indique également si le commutateur situé à l'autre extrémité de la
liaison fonctionne en mode RSTP ou STP.
Role (Rôle) : indique le rôle attribué au port par l'algorithme STP afin de fournir des chemins STP. Les valeurs possibles sont les suivantes :
Root (Racine) : fournit le chemin dont le coût est le plus faible pour le transfert des paquets vers le commutateur racine.
Designated (Désigné) : indique le port ou LAG sur lequel le commutateur désigné est connecté au LAN.
Alternate (Autre) : fournit un autre chemin vers le commutateur racine à partir de l'interface.
Backup (Chemin de secours) : fournit un chemin de secours vers le LAN désigné. Les ports de secours servent uniquement lorsque deux ports sont
connectés en boucle par une liaison point à point, ou lorsqu'un LAN comporte deux connexions ou plus à un segment partagé.
Disabled (Désactivé) : indique que le port ne fait pas partie de la topologie Spanning Tree.
Priority (Priorité) : définit la priorité de l'interface pour l'instance spécifiée. Les priorités admises sont comprises entre 0 et 240, par incréments de 16. La
valeur par défaut est de 128.
Path Cost (0-200000000) (Coût du chemin, 0-200000000) : indique la contribution du port à l'instance STP. Les valeurs admises sont comprises
entre 0 et 200 000 000. La valeur par défaut est déterminée par la vitesse du port. La valeur par défaut est :
l Canal du port : 20 000
l 1000 Mbps (giga) : 20 000
l 100 Mbps : 200 000
l 10 Mbps : 2 000 000
Designated Bridge ID (ID du pont désigné) : numéro d'ID du pont qui connecte la liaison ou le LAN partagé à la racine.
Designated Port ID (ID du port désigné) : numéro d'ID du port sur le pont désigné qui connecte la liaison ou le LAN partagé à la racine.
Designated Cost (Coût désigné) : affiche le coût du chemin entre la liaison ou le LAN partagé et la racine.
Affectation des paramètres des interfaces MSTP
1. Affichez la page MSTP Interface Settings (Paramètres des interfaces MSTP).
2. Sélectionnez une ID d'instance dans le menu déroulant Instance ID.
3. Indiquez un port ou un LAG, puis sélectionnez l'interface dans le menu déroulant associé.
4. Définissez une valeur dans les champs Interface Priority (Priorité de l'interface) et Path Cost (Coût du chemin).
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de l'interface sont enregistrés et le périphérique est mis à jour.
Affichage de la table de paramètres des interfaces MSTP 1. Affichez la page MSTP Settings (Paramètres MSTP).
2. Cliquez sur Show All (Afficher tout).
La page MSTP Interface Table (Table des interfaces MSTP) s'affiche.
Figure 8-48. Page MSTP Interface Table (Table des interfaces MSTP)
3. Utilisez le menu déroulant Unit (Unité) pour afficher la page MSTP Interface Table (Table des interfaces MSTP) pour les autres unités de la pile, le cas
échéant.
4. Pour modifier la priorité des ports ou le coût du chemin pour une ou plusieurs interfaces, cochez la case Edit (Modifier) en regard des interfaces
concernées.
5. Modifiez les valeurs définies dans les colonnes Port Priority (Priorité des ports) ou Path Cost (Coût du chemin).
6. Cliquez sur Apply Changes (Appliquer les modifications).
Les champs sont modifiés pour les interfaces sélectionnées et le périphérique est mis à jour.
Définition d'interfaces MSTP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Spanning Tree Commands (Commandes portant sur le protocole Spanning Tree)
Configuration des VLAN
L'ajout de la prise en charge des LAN virtuels (VLAN) à un commutateur de couche 2 permet de combiner certains avantages offerts par les ponts et les
routeurs. En effet, à l'instar d'un pont, un commutateur inclus dans un VLAN transfère le trafic en fonction de l'en-tête de couche 2, ce qui permet de bénéficier
d'une plus grande rapidité. Mais il fonctionne également comme un routeur car il partitionne le réseau en segments logiques, ce qui permet de bénéficier de
fonctions améliorées en ce qui concerne l'administration, la sécurité et la gestion du trafic de multidiffusion.
Un VLAN est un ensemble regroupant des stations terminales et les ports de commutation qui les connectent. La division logique, quant à elle, peut se justifier
par différents facteurs tel que l'appartenance à un projet ou à un service. Il existe une seule contrainte physique, à savoir que la station terminale et le port
auquel elle est reliée doivent faire partie du même VLAN.
Chaque VLAN d'un réseau possède un ID qui apparaît dans la balise IEEE 802.1Q de l'en-tête de couche 2 figurant dans les paquets transmis sur un VLAN. Une station terminale peut omettre la balise ou la partie de la balise définissant le VLAN. Dans ce cas, le premier port de commutation recevant le paquet peut
rejeter ce dernier ou y insérer une balise contenant un ID de VLAN par défaut. Un port donné peut gérer le trafic correspondant à plusieurs VLAN, mais il ne
peut prendre en charge qu'un seul ID de VLAN par défaut.
Pour afficher la page VLAN, cliquez sur Switching (Commutation) ® VLAN dans l'arborescence. Cette page contient des liens vers les fonctionnalités
suivantes :
l Appartenance à un VLAN
l Paramètres des ports de VLAN
l Paramètres des LAG de VLAN
l Liaison d'adresses MAC et de VLAN
l Liaison de sous-réseau IP et de VLAN
l Groupe de protocoles
l Paramètres GVRPAppartenance à un VLAN
La page VLAN Membership (Appartenance à un VLAN) permet de définir les groupes de VLAN répertoriés dans la table d'appartenance à un VLAN. Le
commutateur prend en charge jusqu'à 4094 VLAN. Cependant, vous ne pouvez réellement créer que 4092 VLAN car :
l le VLAN 1 est le VLAN par défaut dont tous les ports font partie ;
l le VLAN 4095 est désigné comme VLAN de rejet ("Discard VLAN").
Vous ne pouvez créer que les VLAN de 2 à 4093. Le VLAN 4094 est réservé.
Pour afficher cette page, cliquez sur Switching (Commutation) ® VLAN ® VLAN Membership (Appartenance à un VLAN) dans l'arborescence.
Figure 8-49. Page VLAN Membership (Appartenance à un VLAN)
La page VLAN Membership (Appartenance à un VLAN) contient deux sections. La section du haut contient les champs définissant l'appartenance au VLAN
dans sa globalité. La section du bas contient des tables définissant les paramètres d'appartenance pour des ports et des LAG spécifiques de ce VLAN. Les
champs de la page VLAN Membership (Appartenance à un VLAN) sont les suivants :
Show VLAN (Afficher le VLAN) : sélectionne le VLAN à afficher. Utilisez les menus déroulants VLAN ID (ID du VLAN) ou VLAN Name (Nom du VLAN) pour
sélectionner le VLAN.
VLAN Name (0-32) (Nom du VLAN, 0-32) : indique le nom de VLAN défini par l'utilisateur. Ce champ est défini à l'aide du bouton Add (Ajouter). Le nom peut
comprendre de 0 à 32 caractères.
Status (État) : indique le type de VLAN. Ce champ peut prendre les valeurs suivantes :
Dynamic (Dynamique) : indique que le VLAN a été créé dynamiquement via le protocole GVRP.
Static (Statique) : indique que le VLAN est défini par l'utilisateur et peut être modifié.
Default (Par défaut) : indique que le VLAN est le VLAN par défaut.
Unauthenticated Users (Utilisateurs non authentifiés) : lorsque Enable (Activer) est sélectionné, les commutateurs non autorisés peuvent accéder à ce VLAN.
Remove VLAN (Supprimer le VLAN) : lorsque cette case est cochée, le VLAN affiché est supprimé de la table d'appartenance à un VLAN.
La table VLAN Membership (Appartenance à un VLAN) affiche les ports et les LAG qui sont membres du VLAN. Elle indique également s'ils sont balisés (T,
tagged), non balisés (U, untagged) ou interdits (F, forbidden). Les tables contiennent deux lignes : Static (Statique) et Current (En cours). Seule la ligne
Static (Statique) est accessible depuis cette page. La ligne Current (En cours) est mise à jour dynamiquement au moyen du protocole GVRP, ou bien lorsque
vous modifiez la ligne Static (Statique) puis cliquez sur Apply Changes (Appliquer les modifications).
Cette section de la page comporte deux tables :
Ports : affiche les ports appartenant à des VLAN et permet de définir des affectations. Pour affecter un port, cliquez sur Static (Statique) pour un port
spécifique. Chaque clic permet de basculer entre U (non balisé), T (balisé) et un champ vide. Reportez-vous à la table ci-après pour connaître les définitions.
LAGs : affiche les LAG appartenant à des VLAN et permet de définir des affectations. Pour définir une affectation, cliquez sur Static (Statique) pour un LAG
spécifique. Chaque clic permet de basculer entre U (non balisé), T (balisé) et un champ vide. Reportez-vous à la table ci-après pour connaître les définitions.
Tableau 8-1. Définitions concernant l'appartenance d'un port à un VLAN
Contrôle du
port
Définition
T Balisé (Tagged) : l'interface est membre d'un VLAN. Tous les paquets transmis par cette interface sont balisés et contiennent des
informations sur le VLAN.
U Non balisé (Untagged) : l'interface est membre d'un VLAN, Les paquets transmis par cette interface ne sont pas balisés.Ajout de nouveaux VLAN
1. Affichez la page VLAN Membership (Appartenance à un VLAN).
2. Cliquez sur Add (Ajouter).
La page Add VLAN (Ajouter un VLAN) s'affiche.
Figure 8-50. Page Add VLAN (Ajouter un VLAN)
3. Entrez un nouvel ID et un nom pour le VLAN.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau VLAN est ajouté et le périphérique est mis à jour.
Ajout d'un port ou d'un LAG à un VLAN
1. Affichez la page VLAN Membership (Appartenance à un VLAN).
2. Sélectionnez un VLAN dans le menu déroulant VLAN ID (ID de VLAN) ou VLAN Name (Nom de VLAN).
3. Dans la table VLAN Port Membership (Appartenance des ports à un VLAN), affectez une valeur en cliquant dans la ligne Static (Statique) pour un
port/LAG spécifique. Chaque clic permet de basculer entre U (non balisé), T (balisé) et un champ vide (non membre).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le port ou le LAG est affecté au VLAN désigné, la ligne Current (En cours) est actualisée avec cette désignation et le périphérique est mis à jour.
Modification des groupes d'appartenance à un VLAN
1. Affichez la page VLAN Membership (Appartenance à un VLAN).
2. Sélectionnez un VLAN dans le menu déroulant VLAN ID (ID de VLAN) ou VLAN Name (Nom de VLAN).
3. Modifiez les champs selon vos besoins.
4. Dans la table VLAN Port Membership (Appartenance des ports à un VLAN), modifiez la valeur d'un port ou d'un LAG en cliquant à l'endroit approprié
dans la ligne Static (Statique). Chaque clic permet de basculer entre U (non balisé), T (balisé) et un champ vide (non membre).
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les informations relatives à l'appartenance VLAN sont modifiées, la ligne Current (En cours) est actualisée et le périphérique est mis à jour.
Suppression d'un VLAN
1. Affichez la page VLAN Membership (Appartenance à un VLAN).
2. Sélectionnez un VLAN dans le menu déroulant VLAN ID (ID de VLAN) ou VLAN Name (Nom de VLAN).
3. Cochez la case Remove VLAN (Supprimer le VLAN).
4. Cliquez sur Apply Changes (Appliquer les modifications).
F Interdit (Forbidden) : indique que l'interface n'est pas autorisée à devenir membre d'un VLAN.
Champ vide Champ vide : l'interface n'est pas membre d'un VLAN. Les paquets associés à cette interface ne sont pas transférés.Le VLAN sélectionné est supprimé et le périphérique est mis à jour.
Définition des groupes d'appartenance à un VLAN et affectation de ports/LAG à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l VLAN Commands (Commandes portant sur les VLAN)
Paramètres des ports de VLAN
Dans un VLAN basé sur l'utilisation des ports, le trafic non balisé transite sur certains ports spécifiques en fonction du PVID des ports récepteurs. Ces VLAN
peuvent aider à optimiser les modèles de trafic réseau car les paquets de diffusion, de multidiffusion et monodiffusion inconnus ne sont transférés que vers
des ports faisant partie du VLAN. Les paquets reçus avec une balise VLAN utilisent cet ID de VLAN pour le processus de commutation.
La page VLAN Port Settings (Paramètres des ports de VLAN) permet d'identifier un port en tant que membre d'un VLAN et de définir et de modifier les
paramètres des ports.
Pour afficher cette page, cliquez sur Switching (Commutation) ® VLAN ® Port Settings (Paramètres des ports) dans l'arborescence.
Figure 8-51. Page Port Settings (Paramètres des ports) pour un VLAN
Cette page contient les champs suivants :
Ports : indique l'unité et le port inclus dans le VLAN.
Port VLAN Mode (Mode VLAN du port) : indique le mode du port. Ce champ peut prendre les valeurs suivantes :
General (Général) : le port appartient à plusieurs VLAN et chaque VLAN est défini par l'utilisateur comme étant balisé ou non balisé (mode 802.1Q
intégral).
Access (Accès) : le port appartient à un seul VLAN non balisé. Lorsqu'un port est en mode d'accès, les types de paquets acceptés sur le port ne peuvent
pas être désignés. En outre, il est impossible d'activer ou de désactiver le filtrage en entrée sur un port d'accès.
Trunk (Tronçon) : le port appartient à plusieurs VLAN et tous les ports sont balisés (sauf dans le cas d'un seul VLAN natif).
PVID (1-4093) | 4095 (PVID, 1 à 4093 | 4095) : affecte un ID de VLAN aux paquets non balisés. Les valeurs possibles vont de 1 à 4093 ou 4095.
Frame Type (Type de trame) : indique le type de trame accepté sur le port. La valeur par défaut est Admit All (Accepter tout). Ce champ peut prendre les
valeurs suivantes :
Admit Tag Only (Accepter uniquement les paquets balisés) : indique que seules les trames balisées sont acceptées sur le port.
Admit All (Accepter tout) : indique que les trames balisées et non balisées sont acceptées sur le port.
Ingress Filtering (Filtrage en entrée) : active ou désactive le filtrage en entrée sur le port. Le filtrage en entrée rejette les trames contenant une balise VLAN
qui ne correspond pas au VLAN dont le port fait partie.
Affectation des paramètres des ports
1. Affichez la page VLAN Port Settings (Paramètres des ports de VLAN).
2. Sélectionnez le port à configurer dans les menus déroulant Unit (Unité) et Port.
3. Complétez les autres champs de cette page.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des ports de VLAN sont définis et le périphérique est mis à jour.Affichage de la table des ports de VLAN
1. Affichez la page VLAN Port Settings (Paramètres des ports de VLAN).
2. Cliquez sur Show All (Afficher tout).
La page VLAN Port Table (Table des ports de VLAN) s'affiche.
Figure 8-52. Page VLAN Port Table (Table des ports de VLAN)
3. Utilisez le menu déroulant Unit (Unité) pour afficher la page VLAN Port Table (Table des ports de VLAN) pour les autres unités de la pile, le cas échéant.
Modification des paramètres pour plusieurs ports
1. Affichez la page VLAN Port Settings (Paramètres des ports de VLAN).
2. Cliquez sur Show All (Afficher tout).
La page VLAN Port Table (Table des ports de VLAN) s'affiche.
3. Cliquez sur Edit (Modifier) pour chacun des ports à modifier.
4. Modifiez les champs selon vos besoins.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des ports de VLAN sont modifiés et le périphérique est mis à jour.
Affectation de ports à des groupes de VLAN à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
REMARQUE : Si un port d'accès est choisi, les types de paquets acceptés sur le port ne peuvent pas être désignés. En outre, il est impossible
d'activer ou de désactiver le filtrage en entrée sur un port d'accès.
(Guide de référence CLI) :
l VLAN Commands (Commandes portant sur les VLAN)
Paramètres des LAG de VLAN
La page VLAN LAG Settings (Paramètres des LAG de VLAN) permet de mapper un LAG avec un VLAN. Les paquets non balisés qui arrivent sur le commutateur
sont balisés à l'aide des ID de LAG spécifiés par le PVID.
Pour afficher cette page, cliquez sur Switching (Commutation) ® VLAN ® LAG Settings (Paramètres des LAG) dans l'arborescence.
Figure 8-53. Page LAG Settings (Paramètres des LAG) pour un VLANCette page contient les champs suivants :
LAG : indique le numéro du LAG inclus dans le VLAN.
Port VLAN Mode (Mode VLAN du port) : indique le mode VLAN du LAG. Ce champ peut prendre les valeurs suivantes :
General (Général) : le LAG appartient à plusieurs VLAN et chaque VLAN est défini par l'utilisateur comme étant balisé ou non balisé (mode 802.1Q
intégral).
Access (Accès) : le LAG appartient à un seul VLAN non balisé.
Trunk (Tronçon) : le LAG appartient à plusieurs VLAN et tous les ports sont balisés (sauf dans le cas d'un seul VLAN natif).
PVID (1-4093) | 4095 (PVID, 1 à 4093 | 4095) : affecte un ID de VLAN aux paquets non balisés. Les valeurs possibles vont de 1 à 4093 ou 4095.
Frame Type (Type de trame) : indique le type de paquets accepté par le LAG. La valeur par défaut est Admit Tag Only (Accepter uniquement les paquets
balisés). Ce champ peut prendre les valeurs suivantes :
Admit Tag Only (Accepter uniquement les paquets balisés) : seuls les paquets balisés sont acceptés par le LAG.
Admit All (Accepter tout) : indique que les paquets balisés et non balisés sont acceptés par le LAG.
Ingress Filtering (Filtrage en entrée) : active ou désactive le filtrage en entrée effectué par le LAG. Le filtrage en entrée rejette les paquets contenant une
balise VLAN qui ne correspond pas au VLAN dont le LAG fait partie.
Affectation des paramètres des LAG de VLAN
1. Affichez la page VLAN LAG Settings (Paramètres des LAG de VLAN).
2. Sélectionnez un LAG dans le menu déroulant LAG.
3. Complétez les autres champs de cette page.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des LAG de VLAN sont modifiés et le périphérique est mis à jour.
Affichage de la table des LAG de VLAN
1. Affichez la page VLAN LAG Settings (Paramètres des LAG de VLAN).
2. Cliquez sur Show All (Afficher tout).
La page VLAN LAG Table (Table des LAG de VLAN) s'affiche.
Figure 8-54. Page VLAN LAG Table (Table des LAG de VLAN)Modification des paramètres pour plusieurs LAG
1. Affichez la page VLAN LAG Settings (Paramètres des LAG de VLAN).
2. Cliquez sur Show All (Afficher tout).
La page VLAN LAG Table (Table des LAG de VLAN) s'affiche.
3. Cliquez sur Edit (Modifier) pour chacun des LAG à modifier.
4. Modifiez les champs selon vos besoins.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des LAG de VLAN sont modifiés et le périphérique est mis à jour.
Affectation de LAG à des groupes de VLAN à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l VLAN Commands (Commandes portant sur les VLAN)
Liaison d'adresses MAC et de VLAN
La page Bind MAC to VLAN (Lier des adresses MAC et des VLAN) permet d'associer une entrée MAC à la table des VLAN. Une fois l'adresse MAC source et l'ID
de VLAN définis, les associations correspondantes sont partagées par tous les ports du commutateur. La table des liaisons entre adresses MAC et VLAN prend
en charge jusqu'à 128 entrées.
Pour afficher cette page, cliquez sur Switching (Commutation) ® VLAN ® Bind MAC to VLAN (Lier des adresses MAC et des VLAN) dans l'arborescence.
Figure 8-55. Page Bind MAC to VLAN (Lier des adresses MAC et des VLAN)
Cette page contient les champs suivants :
MAC Address (Adresse MAC) : indique l'adresse MAC à associer à un VLAN.
Bind to VLAN (1-4093) (Lier à un VLAN, 1-4093) : indique le VLAN auquel l'adresse MAC doit être associée.
Affectation des paramètres de liaison entre des adresses MAC et des VLAN
1. Affichez la page Bind MAC to VLAN (Lier des adresses MAC et des VLAN).
2. Entrez l'adresse MAC à associer au VLAN.
3. Entrez le VLAN auquel l'adresse MAC doit être associée.
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'adresse MAC et le VLAN listés sont liés et le périphérique est mis à jour.
Affichage de la table des LAG de VLAN 1. Affichez la page Bind MAC to VLAN (Lier des adresses MAC et des VLAN).
2. Cliquez sur Show All (Afficher tout).
La page MAC-VLAN Bind Table (Table des liaisons MAC-VLAN) s'affiche.
Figure 8-56. Page MAC - VLAN Bind Table (Table des liaisons MAC-VLAN)
Modification des VLAN pour plusieurs adresses MAC
1. Affichez la page Bind MAC to VLAN (Lier des adresses MAC et des VLAN).
2. Cliquez sur Show All (Afficher tout).
La page MAC-VLAN Bind Table (Table des liaisons MAC-VLAN) s'affiche.
3. Cliquez sur l'option Edit (Modifier) correspondant à chaque adresse MAC pour laquelle le VLAN associé doit être modifié.
4. Modifiez les champs Bind to VLAN (Lier à un VLAN).
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de liaison MAC-VLAN sont modifiés et le périphérique est mis à jour.
Suppression d'une entrée MAC-VLAN
1. Affichez la page Bind MAC to VLAN (Lier des adresses MAC et des VLAN).
2. Cliquez sur Show All (Afficher tout).
La page MAC-VLAN Bind Table (Table des liaisons MAC-VLAN) s'affiche.
3. Cochez la case Remove (Supprimer) en regard de chacune des entrées à supprimer.
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée sélectionnée est supprimée et le périphérique est mis à jour.
Liaison d'adresses MAC et de VLAN à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l VLAN Commands (Commandes portant sur les VLAN)
Liaison de sous-réseau IP et de VLAN
Le mappage d'un sous-réseau IP avec un VLAN est défini par une entrée dans la table IP Subnet - VLAN (Sous-réseaux IP - VLAN). Cette entrée définit une
adresse IP source, un masque de réseau et l'ID du VLAN voulu. Les associations de ce type sont partagées par tous les ports du commutateur. Il est possible
de configurer jusqu'à 64 entrées dans cette table.
La page Bind IP Subnet to VLAN (Lier un sous-réseau IP et un VLAN) permet d'associer un sous-réseau IP à un VLAN.
Pour afficher cette page, cliquez sur Switching (Commutation) ® VLAN ® Bind IP Subnet to VLAN (Lier un sous-réseau IP et un VLAN) dans l'arborescence.
Figure 8-57. Page Bind IP Subnet to VLAN (Lier un sous-réseau IP et un VLAN)Cette page contient les champs suivants :
IP Address (Adresse IP) : indique l'adresse IP source du paquet.
Subnet Mask (Masque de sous-réseau) : indique le masque de sous-réseau correspondant à l'adresse IP source du paquet.
Bind to VLAN (1-4093) (Lier à un VLAN, 1-4093) : indique le VLAN auquel l'adresse IP est affectée.
Liaison de sous-réseaux IP et de VLAN
1. Affichez la page Bind IP Subnet to VLAN (Lier des sous-réseaux IP et des VLAN).
2. Entrez l'adresse IP à associer au VLAN.
3. Saisissez le sous-réseau IP associé à l'adresse IP.
4. Entrez l'ID du VLAN auquel l'adresse IP et le masque de sous-réseau sont affectés.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le sous-réseau IP et le VLAN listés sont liés et le périphérique est mis à jour.
Affichage de la table des liaisons sous-réseaux IP-VLAN
1. Affichez la page Bind IP Subnet to VLAN (Lier des sous-réseaux IP et des VLAN).
2. Cliquez sur Show All (Afficher tout).
3. La page IP Subnet - VLAN Bind Table (Table des liaisons sous-réseaux IP - VLAN) s'affiche.
Figure 8-58. Page IP Subnet - VLAN Bind Table (Table des liaisons sous-réseau IP - VLAN)
Modification d'un VLAN associé à plusieurs adresses IP
1. Affichez la page Bind IP Subnet to VLAN (Lier des sous-réseaux IP et des VLAN).
2. Cliquez sur Show All (Afficher tout).
La page IP Subnet - VLAN Bind Table (Table des liaisons sous-réseaux IP - VLAN) s'affiche.
3. Cliquez sur Edit (Modifier) pour chaque entrée à modifier.
4. Modifiez les champs selon vos besoins. 5. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de liaisons aux VLAN sont modifiés et le périphérique est mis à jour.
Suppression de l'association entre une adresse MAC et un sous-réseau IP
1. Affichez la page Bind IP Subnet to VLAN (Lier des sous-réseaux IP et des VLAN).
2. Cliquez sur Show All (Afficher tout).
La page IP Subnet - VLAN Bind Table (Table des liaisons sous-réseaux IP - VLAN) s'affiche.
3. Cochez la case Remove (Supprimer) en regard de chacune des entrées à supprimer.
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée sélectionnée est supprimée et le périphérique est mis à jour.
Liaison de sous-réseaux IP et de VLAN à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l VLAN Commands (Commandes portant sur les VLAN)
Groupe de protocoles
Dans un VLAN basé sur l'utilisation de protocoles, le trafic transite sur certains ports spécifiques, déterminés en fonction du protocole. Les critères de filtrage
des paquets définis par l'utilisateur déterminent si un paquet appartient à un VLAN spécifique. Ces VLAN sont généralement utilisés dans les réseaux dont les
segments contiennent des systèmes hôtes utilisant plusieurs protocoles.
La page Protocol Group (Groupe de protocoles) permet d'associer des types Ethernet et des VLAN et de configurer certains ports pour l'utilisation de ces
paramètres.
Pour afficher cette page, cliquez sur Switching (Commutation) ® VLAN ® Protocol Group (Groupe de protocoles) dans l'arborescence.
Figure 8-59. Page Protocol Group (Groupe de protocoles)
Cette page contient les champs suivants :
Protocol Group (Groupe de protocoles) : affiche le nom associé à l'ID du groupe de protocoles. Vous pouvez créer un nouveau groupe en cliquant sur le
bouton Add (Ajouter).
Protocol (Protocole) : indique le protocole associé à ce groupe.
VLAN ID (1-4093) (ID de VLAN, 1-4093) : indique l'ID de VLAN associé à ce groupe.
Interface : permet de sélectionner l'interface ou les interfaces à ajouter au groupe ou à supprimer. Sélectionnez les interfaces à inclure dans le groupe de
protocoles et cliquez sur la flèche vers la droite. Les interfaces affichées dans la colonne de droite font partie du groupe de protocoles.
Remove Protocol Group (Supprimer un groupe de protocoles) : si vous cochez cette option, le groupe de protocoles affiché est supprimé lorsque vous cliquez
sur Apply Changes (Appliquer les modifications). Pour supprimer plusieurs groupes simultanément, cliquez sur Show All (Afficher tout) et utilisez les cases à
cocher Remove (Supprimer) disponibles dans la table des groupes de protocoles.Ajout d'un groupe de protocoles
1. Affichez la page Protocol Group (Groupe de protocoles).
2. Cliquez sur Add (Ajouter).
La page Add Protocol Group (Ajouter un groupe de protocoles) s'affiche.
Figure 8-60. Page Add Protocol Group (Ajouter un groupe de protocoles)
3. Saisissez un nouveau nom de groupe de protocoles, ainsi que l'ID de VLAN qui sera associé à ce groupe.
4. Revenez à la page Protocol Group (Groupe de protocoles).
5. Sélectionnez le groupe de protocoles que vous avez ajouté, puis sélectionnez le protocole.
6. Dans la première colonne Interface, cliquez pour sélectionner les interfaces à ajouter au groupe de protocoles. Pour sélectionner plusieurs interfaces,
cliquez tout en maintenant la touche (pour des interfaces contiguës) ou (pour des interfaces non contiguës) enfoncée.
7. Cliquez sur la flèche vers la droite.
Les interfaces sélectionnées sont déplacées dans la deuxième colonne. Toutes les interfaces de cette colonne font partie du groupe de protocoles.
8. Cliquez sur Apply Changes (Appliquer les modifications).
Le groupe est ajouté et le périphérique est mis à jour.
Modification des paramètres du groupe de protocoles d'un VLAN
1. Affichez la page Protocol Group (Groupe de protocoles).
2. Sélectionnez le protocole à modifier dans le menu déroulant Protocol Group ID (ID des groupes de protocoles).
3. Modifiez le protocole ou l'ID de VLAN selon vos besoins.
4. Dans la première colonne Interface, cliquez pour sélectionner l'interface voulue. Pour sélectionner plusieurs interfaces, cliquez tout en maintenant la
touche <;Maj> (pour des interfaces contiguës) ou <;Ctrl> (pour des interfaces non contiguës) enfoncée.
5. Cliquez sur la flèche vers la droite.
L'interface sélectionnée est déplacée dans la deuxième colonne. Toutes les interfaces de cette colonne font partie du groupe de protocoles.
6. Pour supprimer une interface du groupe, cliquez pour sélectionner l'interface voulue dans la deuxième colonne.
7. Cliquez sur la flèche vers la gauche.
L'interface sélectionnée est supprimée de la deuxième colonne.
8. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres du groupe de protocoles du VLAN sont modifiés et le périphérique est mis à jour.
Suppression de plusieurs protocoles de la table des groupes de protocoles
1. Affichez la page Protocol Group (Groupe de protocoles).
2. Cliquez sur Show All (Afficher tout).
La page Protocol Group Table (Table des groupes de protocoles) s'affiche.Figure 8-61. Page Protocol Group Table (Table des groupes de protocoles)
3. Cochez la case Remove (Supprimer) en regard de chaque groupe de protocoles à supprimer.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le protocole est supprimé et le périphérique est mis à jour.
Configuration des groupes de protocole à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l VLAN Commands (Commandes portant sur les VLAN)
Paramètres GVRP
Le protocole d'enregistrement de VLAN GARP permet aux commutateurs du réseau d'enregistrer (et de désenregistrer) dynamiquement les informations
d'appartenance à un VLAN correspondant aux commutateurs du même segment. Ce mécanisme permet en outre à ces informations d'être distribuées sur tous
les commutateurs du réseau local prenant en charge le protocole GVRP.
Le fonctionnement de GVRP repose sur les services fournis par le protocole GARP (Generic Attribute Registration Protocol). Le protocole GVRP permet de créer
jusqu'à 1024 VLAN.
La page GVRP Global Parameters (Paramètres globaux GVRP) permet de procéder à l'activation globale du protocole GVRP. Elle permet également d'activer ce
protocole interface par interface.
Pour afficher cette page, cliquez sur Switching (Commutation) ® VLAN ® GVRP Parameters (Paramètres GVRP) dans l'arborescence.
Figure 8-62. Page GVRP Global Parameters (Paramètres globaux GVRP)
Cette page contient les champs suivants :
GVRP Global Status (État global GVRP) : active ou désactive le protocole GVRP sur le commutateur. Le protocole GVRP est désactivé par défaut.
Interface : indique l'unité et le port ou le LAG sur lesquels le protocole GVRP est activé.
GVRP State (État GVRP) : active ou désactive le protocole GVRP sur l'interface spécifiée.
Dynamic VLAN Creation (Création dynamique de VLAN) : active ou désactive la création de VLAN par le biais de GVRP.
GVRP Registration (Enregistrement GVRP) : active ou désactive l'enregistrement GVRP.
Activation du protocole GVRP sur le commutateur
1. Affichez la page GVRP Global Parameters (Paramètres globaux GVRP).
2. Sélectionnez Enable (Activer) dans le champ GVRP Global Status (État global GVRP). 3. Cliquez sur Apply Changes (Appliquer les modifications).
Le protocole GVRP est activé sur le commutateur.
Activation de l'enregistrement de VLAN par le biais du protocole GVRP
1. Affichez la page GVRP Global Parameters (Paramètres globaux GVRP).
2. Sélectionnez Enable (Activer) dans le champ GVRP Global Status (État global GVRP) pour l'interface voulue.
3. Sélectionnez Enable (Activer) dans le champ GVRP Registration (Enregistrement GVRP).
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'enregistrement GVRP des VLAN est activé sur le port et le périphérique est mis à jour.
Affichage de la table de paramètres des ports GVRP
1. Affichez la page GVRP Global Parameters (Paramètres globaux GVRP).
2. Cliquez sur Show All (Afficher tout).
La page GVRP Port Parameters Table (Table de paramètres des ports GVRP) s'affiche.
Figure 8-63. Page GVRP Port Parameters Table (Table de paramètres des ports GVRP)
3. Utilisez le menu déroulant Unit (Unité) pour afficher la page GVRP Port Parameters Table (Table de paramètres des ports GVRP) pour les autres unités
de la pile, le cas échéant.
Copie de paramètres GVRP
1. Affichez la page GVRP Global Parameters (Paramètres globaux GVRP).
2. Cliquez sur Show All (Afficher tout).
La page GVRP Port Parameters Table (Table de paramètres des ports GVRP) s'affiche.
3. Indiquez le port ou le LAG à partir desquels vous effectuez la copie dans Copy Parameters From (Copie les paramètres à partir de).
4. Cliquez sur Copy To (Copier vers) pour chaque interface/LAG cible.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des ports GVRP sont copiés et le périphérique est mis à jour.Modification des paramètres GVRP pour plusieurs ports
1. Affichez la page GVRP Global Parameters (Paramètres globaux GVRP).
2. Cliquez sur Show All (Afficher tout).
La page GVRP Port Parameters Table (Table de paramètres des ports GVRP) s'affiche.
3. Cliquez sur Edit (Modifier) pour chaque interface/LAG à modifier.
4. Modifiez les champs de paramètres selon vos besoins.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des ports GVRP sont modifiés et le périphérique est mis à jour.
Configuration de GVRP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l GVRP Commands (Commandes GVRP)
Agrégation de ports
La fonction d'agrégation des liaisons permet de regrouper des liaisons Ethernet en mode duplex intégral (FDX), de façon à former un LAG (groupe de liaisons
agrégées). Le commutateur peut ainsi traiter le LAG comme s'il s'agissait d'une seule liaison.
Les LAG statiques sont pris en charge. Lorsqu'un port est ajouté à un LAG en tant que membre statique, il ne transmet pas les LACPDU et ne les reçoit pas.
Pour afficher la page Link Aggregation (Agrégation de liaisons), cliquez sur Switching (Commutation) ® Link Aggregation (Agrégation de liaisons) dans
l'arborescence. Cette page contient des liens vers les fonctionnalités suivantes :
l Paramètres LACP
l Appartenance à un LAG
l Configuration du hachage des LAG
l Récapitulatif du hachage des LAG
Paramètres LACP
L'agrégation de liaisons est créée et conservée via l'échange régulier d'unités LACPDU. La page LACP Parameters (Paramètres LACP) permet de configurer
les LAG LACP.
Pour afficher cette page, cliquez sur Switching (Commutation) ® Link Aggregation (Agrégation de liaisons) ® LACP Parameters (Paramètres LACP) dans
l'arborescence.
Figure 8-64. Page LACP Parameters (Paramètres LACP)
Cette page contient deux sections : Global Parameters (Paramètres globaux) et Port Parameters (Paramètres des ports). Les champs disponibles sont les
suivants :
Global Parameters (Paramètres globaux) LACP System Priority (1-65535) (Priorité système LACP, 1-65535) : priorité LACP pour les paramètres globaux. La valeur par défaut est de 1.
Port Parameters (Paramètres des ports)
Interface : indique le numéro de l'unité et du port auxquels les valeurs d'expiration et de priorité sont associées.
LACP Port Priority (1-65535) (Priorité du port LACP, 1-65535) : définit la priorité LACP pour le port indiqué. La valeur par défaut est de 1.
LACP Timeout (Délai d'expiration LACP) : indique le délai d'expiration administratif LACP. Ce champ peut prendre les valeurs suivantes :
Short (Court) : définit un délai d'expiration court
Long : définit un délai d'expiration long. Cette option est utilisée par défaut.
Définition des paramètres d'agrégation de liaisons
1. Affichez la page LACP Parameters (Paramètres LACP).
2. Complétez les champs selon vos besoins.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont définis et le périphérique est mis à jour.
Affichage de la table de paramètres LACP
1. Affichez la page LACP Parameters (Paramètres LACP).
2. Cliquez sur Show All (Afficher tout).
La page LACP Parameters Table (Table des paramètres LACP) s'affiche.
Figure 8-65. Page LACP Parameters Table (Table des paramètres LACP)
3. Utilisez le menu déroulant Unit (Unité) pour afficher la page LACP Parameters Table (Table des paramètres LACP) pour les autres unités de la pile, le
cas échéant.
Modification des paramètres LACP pour plusieurs ports
1. Affichez la page LACP Parameters (Paramètres LACP).
2. Cliquez sur Show All (Afficher tout).
La page LACP Parameters Table (Table des paramètres LACP) s'affiche.
3. Cliquez sur Edit (Modifier) pour chacun des ports à modifier.
4. Modifiez les champs selon vos besoins.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres LACP sont modifiés et le périphérique est mis à jour.Configuration des paramètres LACP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l LACP Commands (Commandes LACP)
Appartenance à un LAG
Le commutateur prend en charge 18 LAG par système et huit ports par LAG. La page LAG Membership (Appartenance à un LAG) permet d'affecter les ports à
des LAG et des LACP.
Pour afficher cette page, cliquez sur Switching (Commutation) ® Link Aggregation (Agrégation de liaisons) ® LAG Membership (Appartenance à un LAG)
dans l'arborescence.
Figure 8-66. Page LAG Membership (Appartenance à un LAG)
Cette page comprend une table qui contient les champs suivants :
LACP : agrège un port de LAG à une appartenance LACP. Pour activer (valeur "on") LACP sur les ports dont le numéro figure dans la rangée LAG, vous pouvez
cliquer sur la ligne LACP. Chaque clic permet de basculer entre L (LACP) et un champ vide (pas de LACP).
LAG : ajoute un port à un LAG et indique le LAG spécifique auquel le port appartient. Chaque clic permet de passer d'un numéro de LAG au suivant (de 1 à 18),
puis à un champ vide (aucun LAG affecté).
Ajout d'un port à un LAG
1. Affichez la page LAG Membership (Appartenance à un LAG).
2. Cliquez sur la ligne LAG pour faire basculer le port sur le LAG voulu.
Le numéro du LAG s'affiche dans l'emplacement correspondant au port. Chaque clic permet de passer d'un numéro de LAG au suivant (de 1 à 18), puis à
un champ vide (aucun LAG affecté).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le port est affecté au LAG sélectionné et le périphérique est mis à jour.
Ajout d'un port de LAG à un LACP
1. Affichez la page LAG Membership (Appartenance à un LAG).
2. Cliquez sur la ligne LACP pour faire basculer le port de LAG voulu sur L.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le port de LAG est agrégé au LACP et le périphérique est mis à jour.
Affectation de ports à des LAG et des LACP à l'aide des commandes CLI
REMARQUE : Pour pouvoir être agrégé à un LACP, le port doit avoir été affecté à un LAG.Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Port Channel Commands (Commandes portant sur les canaux des ports)
Configuration du hachage des LAG
Utilisez l'algorithme de hachage des LAG pour définir le mode de distribution du trafic sur la liaison d'agrégation. Le type de hachage peut être défini pour
chaque tronçon.
Pour afficher la page LAG Hash Configuration (Configuration du hachage des LAG), cliquez sur Switching (Commutation) ® Link Aggregation (Agrégation de
liaisons) ® LAG Hash Configuration (Configuration du hachage des LAG) dans l'arborescence.
Figure 8-67. Page LAG Hash Configuration (Configuration du hachage des LAG)
Cette page contient les champs suivants :
LAG : le menu déroulant répertorie les numéros de LAG.
Hash Algorithm Type (Type d'algorithme de hachage) : l'algorithme de hachage utilisé pour les flux du trafic de monodiffusion peut être de l'un des types
suivants :
l Adresse MAC source, VLAN, Type Ethernet, Module source et ID de port
l Adresse MAC de destination, VLAN, Type Ethernet, Module source et ID de port
l Adresse IP source et port TCP/UDP source (type par défaut)
l Adresse IP de destination et port TCP/UDP de destination
l Adresse MAC source/ de destination, VLAN, EtherType, port/MODID source
l Adresse IP source/de destination et port TCP/UDP source/de destination
Configuration du hachage des LAG
1. Affichez la page LAG Hash Configuration (Configuration du hachage des LAG).
2. Sélectionnez le LAG à configurer et l'algorithme de hachage qui doit lui être affecté.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont modifiés et le périphérique est mis à jour.
Configuration du hachage des LAG à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Port Channel Commands (Commandes portant sur les canaux des ports)
Récapitulatif du hachage des LAG
La page LAG Hash Summary (Récapitulatif du hachage des LAG) répertorie les canaux du système et le type d'algorithme de hachage correspondant.
Pour afficher la page LAG Hash Summary (Récapitulatif du hachage des LAG), cliquez sur Switching (Commutation) ® Link Aggregation (Agrégation de
liaisons) ® LAG Hash Summary (Récapitulatif du hachage des LAG) dans l'arborescence. Figure 8-68. Page LAG Hash Summary (Récapitulatif du hachage des LAG)
Cette page comprend une table qui contient les champs suivants :
LAGs : répertorie les numéros de LAG.
Hash Algorithm Type (Type d'algorithme de hachage) : affiche le type d'algorithme de hachage utilisé pour les flux du trafic de monodiffusion et associé au
LAG.
Affichage du récapitulatif de l'algorithme de hashage des LAG à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Port Channel Commands (Commandes portant sur les canaux des ports)
Prise en charge de la transmission multidiffusion
La base de données des transferts de multidiffusion de couche 2 est utilisée par le commutateur pour déterminer l'action de transfert à appliquer aux paquets
qui arrivent avec une adresse MAC cible de multidiffusion. Le fait de limiter les multidiffusions à certains ports du commutateur permet d'éviter que le trafic ne
soit envoyé à des parties du réseau lorsque cela n'est pas utile.
Lorsqu'un paquet arrive sur le commutateur, l'adresse MAC de destination est associée à l'ID de VLAN et une recherche est effectuée dans la base de donnée
des transferts de couche 2. Si aucune correspondance n'est trouvée, le paquet est soit acheminé vers tous les ports du VLAN, soit rejeté, selon la
configuration du commutateur. Si une correspondance est trouvée, le paquet est transmis uniquement aux ports membres du groupe de multidiffusion
approprié.
Pour afficher la page Multicast Support (Prise en charge de la multidiffusion), cliquez sur Switching (Commutation) ® Multicast Support (Prise en charge de la multidiffusion) dans l'arborescence. Cette page contient des liens vers les fonctionnalités suivantes :
l Paramètres globaux de multidiffusion
l Groupe de multidiffusion par ponts
l Transfert multidiffusion par ponts
l Contrôle IGMP
Paramètres globaux de multidiffusion
La page Multicast Global Parameters (Paramètres globaux de multidiffusion) permet d'activer le filtrage de la multidiffusion par ponts ou le contrôle IGMP sur
le commutateur. Les paramètres de ces fonctions peuvent être modifiés à partir des pages Web Bridge Multicast Forward (Transfert multidiffusion par ponts)
et IGMP Snooping (Contrôle IGMP).
Pour afficher la page Multicast Global Parameters (Paramètres globaux de multidiffusion), cliquez sur Switching (Commutation) ® Multicast Support (Prise
en charge de la multidiffusion) ® Global Parameters (Paramètres globaux) dans l'arborescence.
Figure 8-69. Page Global Parameters (Paramètres globaux) de la multidiffusionCette page contient les champs suivants :
Bridge Multicast Filtering (Filtrage de multidiffusion par ponts) : active ou désactive le filtrage de multidiffusion par ponts. La valeur par défaut est Disabled
(Désactivé).
IGMP Snooping Status (État du contrôle IGMP) : active ou désactive le contrôle IGMP. La valeur par défaut est Disabled (Désactivé).
Activation du filtrage de multidiffusion par ponts sur le commutateur
1. Affichez la page Multicast Global Parameters (Paramètres globaux de multidiffusion).
2. Sélectionnez Enable (Activer) dans le champ Bridge Multicast Filtering (Filtrage de multidiffusion par ponts).
3. Cliquez sur Apply Changes (Appliquer les modifications).
La multidiffusion par ponts est activée sur le commutateur.
Activation du transfert de multidiffusion et/ou du contrôle IGMP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Address Table Commands (Commandes portant sur les tables d'adresses)
Groupe de multidiffusion par ponts
La page Bridge Multicast Group (Groupe de multidiffusion par ponts) permet de créer de nouveaux groupes de services de multidiffusion ou de modifier les
ports et les LAG affectés aux groupes de services de multidiffusion existants. Les interfaces associées s'affichent dans les tables Port et LAG, ce qui reflète la
façon dont chacune est jointe au groupe de multidiffusion.
Pour afficher cette page, cliquez sur Switching (Commutation) ® Multicast Support (Prise en charge de la multidiffusion) ® Bridge Multicast Group (Groupe
de multidiffusion par ponts) dans l'arborescence.
Figure 8-70. Page Bridge Multicast Group (Groupe de multidiffusion par ponts)
Cette page contient les champs suivants :VLAN ID (ID de VLAN) : sélectionne le VLAN auquel le groupe de multidiffusion doit être ajouté ou dans lequel les ports d'un groupe de multidiffusion existant
doivent être modifiés.
Bridge Multicast Address (Adresse de multidiffusion par ponts) : identifie l'adresse MAC ou IP du groupe de multidiffusion qui est associée à l'ID de VLAN
sélectionné. Utilisez le bouton Add (Ajouter) pour associer une nouvelle adresse à un ID de VLAN.
Remove (Supprimer) : supprime une adresse de multidiffusion par ponts lorsque cette case est cochée.
Tables des ports et des membres de LAG
La table Bridge Multicast Group (Groupe de multidiffusion par ponts) affiche les ports et les LAG qui sont membres du groupe de multidiffusion. Elle indique
également s'ils sont statiques (S), dynamiques (D) ou interdits (F, forbidden). Les tables contiennent deux lignes : Static (Statique) et Current (En cours).
Seule la ligne Static (Statique) est accessible depuis cette page. La ligne Current (En cours) est mise à jour dynamiquement lorsque vous modifiez la ligne
Static (Statique) puis cliquez sur Apply Changes (Appliquer les modifications).
La page Bridge Multicast Group (Groupe de multidiffusion par ponts) contient deux tables modifiables :
Units and Ports (Unités et ports) : affiche les ports appartenant à des groupes de multidiffusion et permet de définir des affectations. Pour affecter un port,
cliquez sur Static (Statique) pour un port spécifique. Chaque clic permet de basculer entre S, F et un champ vide Reportez-vous à la table ci-après pour
connaître les définitions.
LAGs : affiche les LAG appartenant à des groupes de multidiffusion et permet de définir des affectations. Pour définir une affectation, cliquez sur Static
(Statique) pour un LAG spécifique. Chaque clic permet de basculer entre S, F et un champ vide Reportez-vous à la table ci-après pour connaître les définitions.
Le tableau suivant contient des définitions concernant les paramètres de gestion IGMP applicables aux ports et aux LAG.
Tableau 8-2. Paramètres de gestion IGMP applicables aux LAG
Ajout d'adresses de multidiffusion par ponts
1. Affichez la page Bridge Multicast Group (Groupe de multidiffusion par ponts).
2. Cliquez sur Add (Ajouter).
La page Add Bridge Multicast Group (Ajouter un groupe de multidiffusion par ponts) s'affiche.
Figure 8-71. Page Add Bridge Multicast Group (Ajouter un groupe de multidiffusion par ponts)
3. Sélectionnez un ID de VLAN dans le menu déroulant VLAN ID.
4. Indiquez la nouvelle adresse IP ou MAC de multidiffusion dans les champs Multicast IP Address ou Multicast MAC Address.
5. Dans les tables Bridge Multicast Group (Groupe de multidiffusion par ponts), affectez un paramètre en cliquant sur la ligne Static (Statique) pour un
port/LAG spécifique. Chaque clic permet de basculer entre S, F et un champ vide (non membre).
6. Cliquez sur Apply Changes (Appliquer les modifications).
L'adresse de multidiffusion par ponts et les ports/LAG sont affectés au groupe de multidiffusion. La ligne Current (En cours) est mise à jour avec les
paramètres de la ligne Static (Statique) et le périphérique est mis à jour.
Contrôle du
port
Définition
D Dynamique : indique que le port/LAG a été ajouté dynamiquement au groupe de multidiffusion (s'affiche dans la ligne Current [En cours]).
S Statique : rattache le port au groupe de multidiffusion en tant que membre statique (ligne Static [Statique]). Le port apparaît dans la ligne
Current (En cours) lorsque vous cliquez sur Apply Changes (Appliquer les modifications).
Champ vide Champ vide : indique que le port n'est pas rattaché à un groupe de multidiffusion.Affectation d'une interface à un groupe de multidiffusion existant
1. Affichez la page Bridge Multicast Group (Groupe de multidiffusion par ponts).
2. Sélectionnez l'ID du VLAN dans le menu déroulant VLAN ID.
L'adresse de multidiffusion par ponts associée s'affiche.
3. Dans les tables Bridge Multicast Group (Groupe de multidiffusion par ponts), affectez un paramètre en cliquant sur la ligne Static (Statique) pour un
port/LAG spécifique. Chaque clic permet de basculer entre S, F et un champ vide (non membre).
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'interface est affectée au groupe de multidiffusion. La ligne Current (En cours) est mise à jour avec les paramètres de la ligne Static (Statique) et le
périphérique est mis à jour.
Suppression d'un groupe de multidiffusion par ponts
1. Affichez la page Bridge Multicast Group (Groupe de multidiffusion par ponts).
2. Dans le menu déroulant VLAN ID, sélectionnez l'ID du VLAN associé au groupe de multidiffusion par ponts à supprimer.
L'adresse de multidiffusion par ponts et les ports/LAG associés s'affichent.
3. Cochez la case Remove (Supprimer).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le groupe de multidiffusion par ponts sélectionné est supprimé et le périphérique est mis à jour.
Gestion des membres du service de multidiffusion à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Address Table Commands (Commandes portant sur les tables d'adresses)
Transfert multidiffusion par ponts
La page Bridge Multicast Forward (Transfert multidiffusion par ponts) permet d'autoriser l'association de ports ou de LAG à un commutateur connecté à un
commutateur de multidiffusion voisin. Une fois le contrôle IGMP activé, les paquets multidiffusion sont transférés au port ou VLAN approprié.
Pour afficher cette page, cliquez sur Switching (Commutation) ® Multicast Support (Prise en charge de la multidiffusion) ® Bridge Multicast Forwarding
(Transfert de multidiffusion par ponts) dans l'arborescence.
Figure 8-72. Page Bridge Multicast Forwarding (Transfert de multidiffusion par ponts)
La page Bridge Multicast Forwarding (Transfert de multidiffusion par ponts) contient deux tables modifiables, ainsi que les champs suivants :
VLAN ID (ID de VLAN) : sélectionne le VLAN à affecter.
Forwarding Mode (Mode de transfert) : définit le mode de transfert de multidiffusion pour le VLAN sélectionné. Ce champ peut prendre les valeurs suivantes :
Forward Unregistered (Transfert non enregistré) : autorise le transfert de paquets de multidiffusion IPv4 dont l'adresse de destination ne correspond à
aucun des groupes répertoriés dans les rapports d'appartenance IGMP précédents.Forward All (Transférer tout) : autorise le transfert des paquets de multidiffusion, qu'ils soient enregistrés ou non.
Filter Unregistered (Filtrer les paquets non enregistrés) : interdit le transfert de paquets de multidiffusion IPv4 dont l'adresse de destination ne
correspond à aucun des groupes répertoriés dans les rapports d'appartenance IGMP précédents.
Modification du mode de transfert de la multidiffusion par ponts
1. Affichez la page Bridge Multicast Forwarding (Transfert de multidiffusion par ponts).
2. Sélectionnez un ID de VLAN dans le menu déroulant VLAN ID.
3. Sélectionnez le mode de transfert à affecter au VLAN dans le menu déroulant Forwarding Mode.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le VLAN est actualisé avec le paramètre Forwarding Mode (Mode de transfert) sélectionné et le périphérique est mis à jour.
Gestion des LAG et des ports rattachés aux routeurs multidiffusion à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Address Table Commands (Commandes portant sur les tables d'adresses)
Contrôle IGMP
La page IGMP Snooping (Contrôle IGMP) permet d'ajouter des membres IGMP.
Pour afficher cette page, cliquez sur Switching (Commutation) ® Multicast Support (Prise en charge de la multidiffusion) ® IGMP Snooping (Contrôle IGMP)
dans l'arborescence.
Figure 8-73. Page IGMP Snooping (Contrôle IGMP)
Cette page contient les champs suivants :
Interface : sélectionne l'unité et le port à affecter.
Auto Learn (Apprentissage automatique) : active ou désactive l'apprentissage automatique sur le commutateur.
Host Timeout (Délai d'expiration de l'hôte) : indique le délai avant expiration d'une entrée de contrôle IGMP. La valeur par défaut est de 260 secondes.
Multicast Router Timeout (Délai d'expiration du routeur multidiffusion) : indique le délai avant expiration d'une entrée de routeur multidiffusion. La valeur par
défaut est de 300 secondes.
Leave Timeout (Délai de sortie) : indique le délai, en secondes, entre la réception d'un message de sortie du port et l'expiration de l'entrée correspondante.
Saisissez un délai d'expiration ou cliquez sur Immediate Leave (Sortie immédiate) pour indiquer une expiration immédiate. La valeur par défaut est de
10 secondes.
Activation du contrôle IGMP sur le commutateur
1. Affichez la page IGMP Snooping (Contrôle IGMP).
2. Sélectionnez l'unité et le port à configurer dans le champ Interface. 3. Complétez les champs de cette page selon vos besoins.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le contrôle IGMP est activé sur le commutateur.
Affichage de la page IGMP Snooping Table (Table de contrôle IGMP)
1. Affichez la page IGMP Snooping (Contrôle IGMP).
2. Cliquez sur Show All (Afficher tout).
La page IGMP Snooping Table (Table de contrôle IGMP) s'affiche.
Figure 8-74. Page IGMP Snooping Table (Table de contrôle IGMP)
3. Utilisez le menu déroulant Unit (Unité) pour afficher la page IGMP Snooping Table (Table de contrôle IGMP) pour les autres unités de la pile, le cas
échéant.
Modification des paramètres de contrôle IGMP pour plusieurs ports ou LAG
1. Affichez la page IGMP Snooping (Contrôle IGMP).
2. Cliquez sur Show All (Afficher tout).
La page IGMP Snooping Table (Table de contrôle IGMP) s'affiche.
3. Cliquez sur Edit (Modifier) pour chacun des ports ou LAG à modifier.
4. Modifiez les champs de contrôle IGMP selon vos besoins.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de contrôle IGMP sont modifiés et le périphérique est mis à jour.
Copie des paramètres de contrôle IGMP sur plusieurs ports ou LAG
1. Affichez la page IGMP Snooping (Contrôle IGMP).
2. Cliquez sur Show All (Afficher tout).
La page IGMP Snooping Table (Table de contrôle IGMP) s'affiche.
3. Cliquez sur Copy Parameters From (Copier les paramètres à partir de cet élément).
4. Sélectionnez une unité/un port ou un LAG à utiliser comme source des paramètres voulus. 5. Cliquez sur Copy To (Copier vers) pour chaque unité/port ou LAG cible.
6. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de contrôle IGMP sont modifiés et le périphérique est mis à jour.
Configuration du contrôle IGMP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l IGMP Snooping Commands (Commandes de contrôle IGMP)
Configuration du protocole LLDP
Le protocole LLDP (Link Layer Discovery Protocol) est une norme IEEE 802.1AB qui permet aux stations faisant partie d'un réseau local de type 802 de déclarer
leurs principales capacités et caractéristiques physiques. Ces informations peuvent être affichées par l'administrateur réseau. Elles lui permettent d'identifier la
topologie du système et de détecter les configurations non valides présentes sur le réseau local.
Le protocole LLDP est un protocole unidirectionnel qui ne requiert aucune suite de requêtes/réponses. Les informations sont déclarées par les stations de
transmission, puis elles sont reçues et traitées par les stations de réception. Les fonctions de transfert et de réception peuvent être activées/désactivées
séparément pour chaque port. Par défaut, ces deux fonctions sont désactivées sur tous les ports. L'application est responsable du démarrage de chaque machine associée aux états de transfert et de réception, lequel doit être effectué conformément à l'état de configuration et de fonctionnement du port.
La page LLDP contient des liens vers les fonctionnalités suivantes :
l Configuration LLDP
l Statistiques LLDP
l Connexions LLDP
Configuration LLDP
La page LLDP Configuration (Configuration LLDP) permet de définir les paramètres LLDP affectant la totalité du système ou destinés à une interface
spécifique.
Pour afficher cette page, cliquez sur Switching (Commutation) ® LLDP ® LLDP Configuration (Configuration LLDP) dans l'arborescence.
Figure 8-75. Page LLDP Configuration (Configuration LLDP)
Cette page contient les champs suivants :
Global Settings (Paramètres globaux)
Transmit Interval (1-32768) (Intervalle de transfert, 1-32768) : définit l'intervalle de transfert des trames. La valeur par défaut est de 30 secondes.
Hold Multiplier (2-10) (Multiplicateur pour le délai de conservation, 2-10) : définit le multiplicateur à appliquer à l'intervalle de transfert pour définir le délai
d'expiration. La valeur par défaut est de 4.
Re-Initialization Delay (1-10) (Délai de réinitialisation, 1-10) : indique le temps écoulé avant la réinitialisation. La valeur par défaut est de 2 secondes.
Notification Interval (5-3600) (Intervalle de notification, 5-3600 secondes) : limite le transfert des notifications. La valeur par défaut est de 5 secondes.Port Settings (Paramètres de port)
Interface : indique le port affecté par ces paramètres.
Transmit Mode (Mode de transfert) : active ou désactive la fonction de transfert. Le paramètre par défaut est Disabled (Désactivé).
Receive Mode (Mode de réception) : active ou désactive la fonction de réception. Le paramètre par défaut est Disabled (Désactivé).
Transmit Management Information (Transmettre les informations de gestion) : active ou désactive le transfert de l'instance de l'adresse de gestion. La valeur
par défaut est Disabled (Désactivé).
Notification Mode (Mode de notification) : active ou désactive les notifications de modifications à distance. Le paramètre par défaut est Disabled (Désactivé).
Included TLVs (TLV inclus) : sélectionne les informations contenues dans les TLV qui doivent être transmises. Les informations disponibles sont les suivantes :
System Name (Nom du système), System Capabilities (Capacités du système), System Description (Description du système) et Port Description (Description du
port).
Modification de la configuration LLDP
1. Affichez la page LLDP Configuration (Configuration LLDP).
2. Complétez les champs avec les valeurs appropriées.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres LLDP sont sauvegardés sur le commutateur.
Affichage de la table de paramètres de l'interface LLDP
1. Affichez la page LLDP Configuration (Configuration LLDP).
2. Cliquez sur Show All (Afficher tout).
La page LLDP Interface Settings Table (Table de paramètres de l'interface LLDP) s'affiche.
Figure 8-76. Page LLDP Interface Settings Table (Table des paramètres de l'interface LLDP)
3. Utilisez le menu déroulant Unit (Unité) pour afficher la page LLDP Interface Settings Table (Table des paramètres de l'interface LLDP) pour les autres
unités de la pile, le cas échéant.
Copie de paramètres de l'interface LLDP
1. Affichez la page LLDP Configuration (Configuration LLDP).
2. Cliquez sur Show All (Afficher tout).
La page LLDP Interface Settings Table (Table de paramètres de l'interface LLDP) s'affiche.
3. Indiquez l'unité et le port à partir desquels vous effectuez la copie dans Copy Parameters From (Copie les paramètres à partir de).
4. Cliquez sur Copy To (Copier vers) pour chaque unité/port cible.
5. Cliquez sur Apply Changes (Appliquer les modifications). Les paramètres de l'interface LLDP sont copiés et le périphérique est mis à jour.
Modification des paramètres de l'interface LLDP pour plusieurs ports
1. Affichez la page LLDP Configuration (Configuration LLDP).
2. Cliquez sur Show All (Afficher tout).
La page LLDP Interface Settings Table (Table de paramètres de l'interface LLDP) s'affiche.
3. Cliquez sur Edit (Modifier) pour chaque unité/port à modifier.
4. Modifiez les champs de l'interface LLDP selon vos besoins.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de l'interface LLDP sont modifiés et le périphérique est mis à jour.
Configuration des paramètres LLDP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l LLDP Commands (Commandes LLDP)
Statistiques LLDP
La page LLDP Statistics (Statistiques LLDP) permet de visualiser les statistiques relatives au protocole LLDP.
Pour afficher cette page, cliquez sur Switching (Commutation) ® LLDP ® LLDP Statistics (Statistiques LLDP) dans l'arborescence.
Figure 8-77. Page LLDP Statistics (Statistiques LLDP)
Cette page contient les champs suivants :
Statistiques sur l'ensemble du système
Last Update (Dernière mise à jour) : affiche la durée de fonctionnement du système depuis la dernière mise à jour à distance de données effectuée (création, modification ou suppression de données).
Total Inserts (Total des insertions) : affiche le nombre de fois où un ensemble complet d'informations publié par un commutateur distant a été inséré dans la
table.
Total Deletes (Total des suppressions) : affiche le nombre de fois où un ensemble complet d'informations publié par un commutateur distant a été supprimé
de la table.Total Drops (Total des rejets) : affiche le nombre de fois où un ensemble complet d'informations publié par un commutateur distant n'a pas pu être inséré en
raison d'une insuffisance de ressources.
Total Ageouts (Total des délais arrivés à expiration) : affiche le nombre de fois où une entrée de données distante a été supprimée en raison de l'expiration
du délai (TTL, Time-To-Live).
Statistiques sur les ports
Interface : affiche l'unité et le port auxquels les statistiques figurant sur cette ligne s'appliquent.
Transmit Total (Total des transferts) : affiche le nombre total de trames LLDP transmises sur le port indiqué.
Receive Total (Total des réceptions) : affiche le nombre total de trames LLDP valides reçues sur le port indiqué.
Discards (Rejets) : affiche le nombre de trames LLDP reçues sur le port indiqué et rejetées pour une raison quelconque.
Errors (Erreurs) : affiche le nombre de trames LLDP non valides ayant été reçues sur le port indiqué.
Ageouts (Délais arrivés à expiration) : affiche le nombre de fois où une entrée de données distante associée au port indiqué a été supprimée en raison de
l'expiration du délai (TTL, Time-To-Live).
TLV Discards (TLV rejetés) : affiche le nombre de TLV (ensembles Type, Longueur, Valeur) LLDP ayant été reçus sur le port indiqué et rejetés pour une raison
quelconque par l'agent LLDP.
TLV Unknowns (TLV inconnus) : affiche le nombre de TLV LLDP ayant été reçus sur le port indiqué mais dont le type n'a pas été reconnu par l'agent LLDP.
Utilisez le menu déroulant Unit (Unité) pour afficher la page LLDP Statistics (Statistiques LLDP) pour les autres unités de la pile, le cas échéant.
Utilisez le bouton Clear Statistics (Effacer les statistiques) pour remettre les statistiques LLDP à zéro.
Affichage des statistiques LLDP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l LLDP Commands (Commandes LLDP)
Connexions LLDP
La page LLDP Connections (Connexions LLDP) permet d'afficher la liste des ports sur lesquels le protocole LLDP est activé. Des informations de base sur les
connexions sont affichées.
Pour afficher cette page, cliquez sur Switching (Commutation) ® LLDP ® LLDP Connections (Connexions LLDP) dans l'arborescence.
Figure 8-78. Table LLDP Connections (Connexions LLDP)
La page LLDP Connections (Connexions LLDP) contient les informations suivantes sur les ports :
Local Interface (Interface locale) : désigne une unité et un port de la pile.
Chassis ID (ID du châssis) : identifie le châssis du périphérique de réseau local 802.
Port ID (ID du port) : indique le numéro du port à partir duquel l'unité de données LLDP est transmise.
System Name (Nom du système) : identifie le nom de système associé au périphérique distant.
Utilisez le menu déroulant Unit (Unité) pour afficher la page LLDP Connections (Connexions LLDP) pour les autres unités de la pile, le cas échéant.Utilisez le bouton Clear Table (Effacer la table) pour supprimer toutes les informations de la table LLDP Connections (Connexions LLDP).
Affichage d'informations détaillées sur les connexions LLDP
1. Affichez la page LLDP Connections (Connexions LLDP).
2. Cliquez sur une interface dans le champ Local Interface (Interface locale) pour afficher des informations détaillées sur le périphérique correspondant.
La page LLDP Connections - Detailed (Connexions LLDP - Informations détaillées) relative au périphérique concerné s'affiche.
Figure 8-79. Page LLDP Connections - Detailed (Connexions LLDP - Informations détaillées)
3. Utilisez le bouton Back (Précédent) pour revenir à la page LLDP Connections (Connexions LLDP).
Affichage des connexions LLDP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l LLDP Commands (Commandes LLDP)
Retour au sommaireRetour au sommaire
Configuration du routage
Dell™ PowerConnect™ série 6200 - Guide d'utilisation
La série 6200 prend en charge la fonction de routage IP. Utilisez la page de menu Routing (Routage) pour configurer le routage sur les réseaux VLAN.
Lorsqu'un paquet arrive sur le commutateur, l'adresse MAC de destination est vérifiée pour déterminer si elle correspond aux interfaces de routage
configurées. Si tel est le cas, le périphérique recherche dans la table des systèmes hôtes une adresse IP de destination correspondante. S'il trouve une
entrée, le paquet est acheminé vers l'hôte. Dans le cas contraire, le commutateur recherche une correspondance avec le préfixe le plus long de l'adresse IP de
destination. S'il trouve une entrée, le paquet est acheminé vers le saut suivant. Dans le cas contraire, le paquet est acheminé vers le saut suivant défini dans
l'itinéraire par défaut. Si aucun itinéraire par défaut n'est configuré, le paquet est transmis au logiciel du PowerConnect 6200 qui lui appliquera le traitement
approprié.
La table de routage peut contenir des entrées ajoutées de manière statique par l'administrateur ou de manière dynamique via le protocole RIP ou OSPF. La
table des hôtes peut contenir des entrées ajoutées de manière statique par l'administrateur ou de manière dynamique via le protocole ARP.
La page Routing (Routage) contient des liens vers les fonctionnalités suivantes :
l Protocole ARP
l Protocole IP
l OSPF
l Agent de relais BOOTP/DHCP
l Protocole RIP
l Protocole Router Discovery
l Routeur
l Routage VLAN
l Protocole VRRP
l Tunnels
l Boucles de rappel
Protocole ARP
Les systèmes de la série 6200 utilisent le protocole ARP pour associer une adresse MAC de couche 2 à une adresse IPv4 de couche 3. En outre,
l'administrateur peut ajouter de manière statique des entrées à la table ARP.
Le protocole ARP est une partie obligatoire du protocole IP qui permet de convertir une adresse IP en adresse (MAC) média définie par un réseau local, par
exemple Ethernet. Lorsqu'une station doit envoyer un paquet IP, elle doit apprendre l'adresse MAC de la destination IP, ou du routeur du saut suivant, si la
destination n'est pas contenue dans le même sous-réseau. Pour ce faire, elle diffuse un paquet de requêtes ARP, et le destinataire renvoie une réponse ARP
en monodiffusion contenant son adresse MAC. Une fois apprise, l'adresse MAC est utilisée dans le champ d'adresse de destination de l'en-tête de couche 2
ajouté au début du paquet IP.
La mémoire cache ARP est une table gérée localement dans chaque station d'un réseau. Aucune configuration spécifique n'est requise concernant la création
ou la maintenance de cette mémoire cache, mais elle doit contenir au minimum les informations apprises durant le traitement des paquets du protocole ARP,
qui sont désignées par le champ 0x0806 EtherType dans Ethernet. Les entrées de la mémoire cache ARP sont apprises grâce à une analyse des informations
source contenues dans les champs de charge utile des paquets ARP, indépendamment du fait qu'il s'agisse d'une demande ou d'une réponse ARP. Ainsi,
lorsqu'une requête ARP est diffusée à toutes les stations d'un segment LAN ou d'un réseau VLAN, chaque destinataire a la possibilité d'enregistrer les
adresses IP et MAC de l'expéditeur dans sa mémoire cache ARP respective. La réponse ARP étant renvoyée en monodiffusion, elle n'est visible que par le
demandeur qui enregistre les informations envoyées dans sa mémoire cache ARP. Les nouvelles informations remplacent systématiquement le contenu
existant de la mémoire cache ARP.
La mémoire cache ARP peut accepter 896 entrées, mais cette taille peut être configurée par l'utilisateur sur une valeur inférieure (supérieure à 256). Lorsque
plusieurs interfaces réseau sont prises en charge par un périphérique, comme c'est le cas généralement du routeur, une mémoire cache ARP unique est
utilisée pour toutes les interfaces ou une mémoire cache distincte est utilisée par interface. Cette dernière solution est utile lorsqu'il existe plusieurs
adressages réseau par interface, ce qui n'est pas le cas pour l'attribution d'adresses MAC Ethernet. Par conséquent, une mémoire cache ARP unique est
utilisée.
Étant donné que les périphériques peuvent être déplacés dans un réseau, l'adresse IP associée à un moment donné à une certaine adresse MAC se retrouve
associer à une autre adresse MAC ou peut avoir disparu complètement du réseau (celui-ci a été reconfiguré, déconnecté ou mis hors tension). De ce fait, les
informations contenues dans la mémoire cache ARP deviennent obsolètes sauf si les entrées sont mises à jour pour tenir compte des nouvelles informations
contenues sur le réseau, actualisées régulièrement pour déterminer si une adresse existe toujours, ou encore supprimées de la mémoire cache si l'entrée n'a
pas été identifiée comme l'expéditeur d'un paquet ARP dans un intervalle d'expiration généralement défini dans la configuration.
La page de menu ARP contient des liens vers les pages Web permettant de configurer et d'afficher les détails ARP. Pour afficher cette page, cliquez sur Routing (Routage) ® ARP dans l'arborescence. Cette page permet d'accéder aux fonctionnalités suivantes :
l Création ARP
Protocole ARP
Protocole IP
Protocole OSPF
Agent de relais BOOTP/DHCP
Protocole RIP
Protocole Router Discovery
Routeur
Routage VLAN
Protocole VRRP
Tunnels
Boucles de rappel
REMARQUE : Il n'existe aucune commande CLI pour les pages de routage.l Configuration de la table ARP
Création ARP
La page ARP Create (Création ARP) permet d'ajouter une entrée à la table ARP (Address Resolution Protocol).
Pour afficher cette page, cliquez sur Routing (Routage) ® ARP® ARP Create (Création ARP) dans l'arborescence.
Figure 10-1. Page ARP Create (Création ARP)
La page ARP Create (Création ARP) contient les champs suivants :
IP Address (Adresse IP) : entrez l'adresse IP à ajouter. Elle doit correspondre à l'adresse IP d'un périphérique présent dans un sous-réseau connecté à l'une
des interfaces de routage existantes du commutateur.
MAC Address (Adresse MAC) : adresse MAC monodiffusion du périphérique. Elle doit comporter six nombres hexadécimaux à deux chiffres séparés par deux
points, par exemple 00:06:29:32:81:40.
Ajout d'une entrée dans la table ARP
1. Affichez la page ARP Create (Création ARP).
2. Entrez les adresses à associer.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les adresses sont maintenant enregistrées dans la mémoire cache ARP.
Ajout d'une entrée dans la table ARP à l'aide de la commande CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l ARP Commands (Commandes ARP)
Configuration de la table ARP
Cette page permet de modifier les paramètres de configuration de la table ARP (Address Resolution Protocol). Vous pouvez également utiliser cet écran pour
afficher le contenu de la table.
Pour afficher cette page, cliquez sur Routing (Routage) ® ARP ® ARP Table Configuration (Configuration de la table ARP) dans l'arborescence.
Figure 10-2. Page ARP Table Configuration (Configuration de la table ARP)La page ARP Table Configuration (Configuration de la table ARP) contient les champs suivants :
Age Time (secs) (Délai d'expiration [secondes]) : entrez la valeur que le commutateur doit utiliser pour le délai d'expiration d'une entrée ARP. Vous devez
entrer un nombre entier valide, qui représente le nombre de secondes avant l'expiration d'une entrée ARP. Les valeurs admises sont comprises entre 15 et
21600 secondes. La valeur par défaut est de 1200 secondes.
Response Time (secs) (Délai de réponse [secondes]) : entrez la valeur que le commutateur doit utiliser pour le délai de réponse ARP. Vous devez entrer un
nombre entier valide, qui représente le délai d'attente en secondes avant que le commutateur obtienne une réponse à une requête ARP. Les valeurs admises
sont comprises entre 1 et 10 secondes. La valeur par défaut est de 1 seconde.
Retries (Tentatives) : entrez un nombre entier qui représente le nombre maximum de tentatives pour une requête ARP. La plage de valeurs pour ce champ est
comprise entre 0 et 10. La valeur par défaut est de 4.
Cache Size (Taille de la mémoire cache) : entrez un nombre entier qui représente le nombre maximum d'entrées pour la mémoire cache ARP. La plage de
valeurs pour ce champ est comprise entre 256 et 896. La valeur par défaut est de 896.
Dynamic Renew (Renouvellement dynamique) : ce champ contrôle si le composant ARP tente automatiquement de renouveler les entrées ARP de type
dynamique une fois qu'elles ont expiré. Le paramètre par défaut est Enable (Activer).
Total Entry Count (Nombre total d'entrées) : nombre total d'entrées dans la table ARP.
Peak Total Entries (Nombre maximum d'entrées) : valeur la plus élevée que peut atteindre le champ Total Entry Count (Nombre total d'entrées). Cette valeur
de compteur est réinitialisée lorsque la valeur de la taille de la mémoire cache de la table ARP est modifiée.
Active Static Entries (Entrées statiques actives) : nombre total d'entrées statiques actives dans la table ARP.
Configured Static Entries (Entrées statiques configurées) : nombre total d'entrées statiques configurées dans la table ARP.
Maximum Static Entries (Entrées statiques maximales) : nombre maximum d'entrées statiques pouvant être définies.
Remove from Table (Supprimer de la table) : permet de supprimer certaines entrées de la table ARP. Les choix énumérés indiquent le type d'entrée ARP à
supprimer :
l All Dynamic Entries (Toutes les entrées dynamiques)
l All Dynamic and Gateway Entries (Toutes les entrées dynamiques et de passerelle)
l Specific Dynamic Gateway Entry (Entrée de passerelle dynamique spécifique)
l Specific Static Entry (Entrée statique spécifique)
La table ARP s'affiche au bas de la page avec les champs suivants :
IP Address (Adresse IP) : adresse IP d'un périphérique faisant partie d'un sous-réseau connecté à l'une des interfaces de routage du commutateur.
MAC Address (Adresse MAC) : adresse MAC monodiffusion du périphérique. Elle doit comporter six nombres hexadécimaux à deux chiffres séparés par deux
points, par exemple 00:06:29:32:81:40.
VLAN ID (ID du VLAN) : interface de routage associée à l'entrée ARP.
Type : type de l'entrée ARP.
Age (Âge) : temps écoulé depuis la dernière actualisation de l'entrée dans la table ARP. Le format est hh:mm:ss.
Configuration de la table ARP
1. Affichez la page ARP Table Configuration (Configuration de la table ARP).
2. Modifiez les paramètres au besoin. 3. Cliquez sur Apply Changes (Appliquer les modifications).
Les modifications sont enregistrées et la table ARP est mise à jour.
Configuration de la table ARP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l ARP Commands (Commandes ARP)
Protocole IP
La page de menu IP contient des liens vers les pages Web permettant de configurer et d'afficher les données de routage IP. Pour afficher cette page, cliquez
sur Routing (Routage) ® IP dans l'arborescence. Cette page permet d'accéder aux fonctionnalités suivantes :
l Configuration IP
l Statistiques IP
l Configuration de l'interface IP
Configuration IP
La page IP Configuration (Configuration IP) permet de configurer les paramètres de routage du commutateur, par opposition à une interface.
Pour afficher cette page, cliquez sur Routing (Routage) ® IP ® Configuration dans l'arborescence.
Figure 10-3. Page IP Configuration (Configuration IP)
Cette page contient les champs suivants :
Default Time to Live (Durée de vie par défaut) : valeur par défaut du champ Time-To-Live (Durée de vie) figurant dans l'en-tête IP des datagrammes
provenant du commutateur, si aucune valeur de durée de vie n'est fournie par le protocole de couche de transport.
Routing Mode (Mode de routage) : sélectionnez Enable (Activer) ou Disable (Désactiver) dans le menu déroulant. Vous devez activer le routage du
commutateur pour pouvoir transiter par l'une des interfaces. Le routage est également activé ou désactivé par interface VLAN. La valeur par défaut est Disable
(Désactiver).
IP Forwarding Mode (Mode de transfert IP) : sélectionnez Enable (Activer) ou Disable (Désactiver) dans le menu déroulant. Cela permet d'activer ou de
désactiver le transfert des trames IP. La valeur par défaut est Enable (Activer).
Maximum Next Hops (Nombre maximum de sauts suivants) : nombre maximum de sauts pris en charge par le commutateur. Cette constante est définie au moment de la compilation.
Configuration des paramètres de routage IP
1. Affichez la page IP Configuration (Configuration IP).
2. Modifiez les paramètres au besoin. 3. Cliquez sur Apply Changes (Appliquer les modifications).
Les modifications sont enregistrées et les paramètres de routage sont mis à jour.
Configuration des paramètres de routage IP à l'aide de la commande CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous aux chapitres suivants du document CLI Reference Guide
(Guide de référence CLI) :
l IP Routing Commands (Commandes de routage IP)
l VLAN Commands (Commandes portant sur les VLAN)
Statistiques IP
Les statistiques contenues sur la page IP Statistics (Statistiques IP) sont conformes à la norme RFC 1213.
Pour afficher cette page, cliquez sur Routing (Routage) ® IP ® Statistics (Statistiques) dans l'arborescence.
Figure 10-4. Page IP Statistics (Statistiques IP)
Cette page contient les champs suivants :
IpInReceives : nombre total de datagrammes entrants transmis par les interfaces, y compris ceux contenant des erreurs.
IpInHdrErrors : nombre de datagrammes entrants rejetés en raison d'erreurs dans leurs en-têtes IP, notamment des sommes de contrôle incorrectes, des
numéros de version incompatibles, d'autres erreurs de format, une durée de vie dépassée, des erreurs détectées durant le traitement de leurs options IP, etc.
IpInAddrErrors : nombre de datagrammes entrants rejetés car l'adresse IP figurant dans le champ de destination de leur en-tête IP était une adresse
incorrecte pour cette entité. Ce nombre inclut les adresses incorrectes (par exemple 0.0.0.0) et les adresses appartenant à des catégories non prises en
charge (par exemple la catégorie E). Pour les entités qui ne servent pas de passerelles IP et qui, par conséquent, ne transmettent pas de datagrammes, ce
compteur inclut les datagrammes ignorés car l'adresse de destination n'était pas une adresse locale.
IpForwDatagrams : nombre de datagrammes entrants pour lesquels le système tente de rechercher un itinéraire pour les acheminer vers leur destination
finale si cette entité n'était pas leur destination IP finale. Pour les entités ne servant pas de passerelles IP, ce compteur inclut uniquement les paquets ayant
fait l'objet d'une action Source-Route (Itinéraire source) par le biais de cette entité, et pour lesquels le traitement de cette action s'est correctement déroulé.
IpInUnknownProtos : nombre de datagrammes adressés localement qui ont été reçus avec succès mais ignorés en raison d'un protocole inconnu ou non pris
en charge.
IpInDiscards : nombre de datagrammes IP entrants dont le traitement continu s'est déroulé sans incidents, mais qui ont été rejetés (par exemple, par manque de mémoire tampon). Notez que ce compteur n'inclut pas les datagrammes rejetés pendant l'attente de leur réassemblage.
IpInDelivers : nombre total de datagrammes entrants transmis avec succès aux protocoles IP utilisateur (y compris le protocole ICMP).
IpOutRequests : nombre total de datagrammes IP fournis par les protocoles IP utilisateur locaux (y compris le protocole ICMP) au protocole IP dans les
requêtes de transmission. Notez que ce compteur n'inclut pas les datagrammes dénombrés dans ipForwDatagrams.
IpOutDiscards : nombre de datagrammes IP sortants qui ont été transmis à leur destination sans incidents, mais ont été rejetés (par exemple, par manque
de mémoire tampon). Notez que ce compteur inclut les datagrammes dénombrés dans ipForwDatagrams si ces paquets répondent à ce critère de rejet
(conditionnel).
IpOutNoRoutes : nombre de datagrammes IP rejetés car aucun itinéraire n'a pu être trouvé pour les acheminer vers leur destination. Ce compteur inclut tous
les paquets comptabilisés dans ipForwDatagrams et répondant à ce critère d'absence d'itinéraire, ainsi que les datagrammes qu'un système hôte ne peut pas
acheminer car toutes ses passerelles par défaut sont indisponibles.
IpReasmTimeout : nombre maximum de secondes pendant lesquelles les fragments reçus sont conservés en attendant leur réassemblage sur cette entité.
IpReasmReqds : nombre de fragments IP reçus qui doivent être réassemblés sur cette entité. IpReasmOKs : nombre de datagrammes IP réassemblés avec succès.
IpReasmFails : nombre d'échecs détectés par l'algorithme de réassemblage IP (pour une raison quelconque : délai expiré, erreurs, etc). Notez que ce nombre
ne correspond pas forcément au nombre de fragments IP rejetés car certains algorithmes peuvent perdre la trace du nombre de fragments en les associant à
leur réception.
IpFragOKs : nombre de datagrammes IP fragmentés avec succès sur cette entité.
IpFragFails : nombre de datagrammes IP rejetés car leur fragmentation sur cette entité n'a pas pu être effectuée (par exemple, parce que leur indicateur
"Don't Fragment" [Ne pas fragmenter] était défini).
IpFragCreates : nombre de fragments de datagrammes IP générés suite à leur fragmentation sur cette entité.
IpRoutingDiscards : nombre d'entrées de routage rejetées bien qu'elles soient valides. Une des raisons possibles justifiant ce rejet est de libérer de l'espace
dans la mémoire tampon pour les autres entrées de routage.
IcmpInMsgs : nombre total de messages ICMP reçus par l'entité. Notez que ce compteur inclut tous les messages dénombrés dans icmpInErrors.
IcmpInErrors : nombre de messages ICMP reçus par l'entité, mais contenant des erreurs propres au protocole ICMP (sommes de contrôle ICMP incorrectes,
longueur incorrecte, etc.).
IcmpInDestUnreachs : nombre de messages ICMP "Destination Unreachable" (Destination inaccessible) reçus.
IcmpInTimeExcds : nombre de messages ICMP "Time Exceeded" (Délai dépassé) reçus.
IcmpInParmProbs : nombre de messages ICMP "Parameter Problem" (Problème de paramètres) reçus.
IcmpInSrcQuenchs : nombre de messages ICMP "Source Quench" (Extinction de la source) reçus.
IcmpInRedirects : nombre de messages ICMP "Redirect" (Redirection) reçus.
IcmpInEchos : nombre de messages (requête) ICMP "Echo" (Écho) reçus.
IcmpInEchoReps : nombre de messages ICMP "Echo Reply" (Réponse à l'écho) reçus.
IcmpInTimestamps : nombre de messages (requête) ICMP "Timestamp" (Horodateur) reçus.
IcmpInTimestampReps : nombre de messages ICMP "Timestamp Reply" (Réponse horodateur) reçus.
IcmpInAddrMasks : nombre de messages ICMP "Address Mask Request" (Demande de masque d'adresse) reçus.
IcmpInAddrMaskReps : nombre de messages ICMP "Address Mask Reply" (Réponse masque d'adresse) reçus.
IcmpOutMsgs : nombre total de messages ICMP que cette entité a tenté d'envoyer. Notez que ce compteur inclut tous les messages dénombrés dans
icmpOutErrors.
IcmpOutErrors : nombre de messages ICMP qui n'ont pas été envoyés par cette entité en raison de problèmes détectés dans le protocole ICMP, par exemple
un manque de mémoire tampon. Cette valeur ne doit pas inclure les erreurs détectées en dehors de la couche ICMP, par exemple l'incapacité du protocole IP à
acheminer le datagramme résultant. Dans certaines implémentations, aucun type d'erreur n'intervient dans la valeur de ce compteur.
IcmpOutDestUnreachs : nombre de messages ICMP "Destination Unreachable" (Destination inaccessible) envoyés.
IcmpOutTimeExcds : nombre de messages ICMP "Time Exceeded" (Délai dépassé) envoyés.
IcmpOutParmProbs : nombre de messages ICMP "Parameter Problem" (Problème de paramètres) envoyés.
IcmpOutSrcQuenchs : nombre de messages ICMP "Source Quench" (Extinction de la source) envoyés.
IcmpOutRedirects : nombre de messages ICMP "Redirect" (Redirection) envoyés. Cet objet a toujours la valeur zéro pour un hôte, car les hôtes n'envoient
pas de redirections.
IcmpOutEchos : nombre de messages (requête) ICMP "Echo" (Écho) envoyés.
IcmpOutEchoReps : nombre de messages ICMP "Echo Reply" (Réponse à l'écho) envoyés.
IcmpOutTimestamps : nombre de messages (requête) ICMP "Timestamp" (Horodateur) envoyés.
IcmpOutTimestampReps : nombre de messages ICMP "Timestamp Reply" (Réponse horodateur) envoyés.
IcmpOutAddrMasks : nombre de messages ICMP "Address Mask Request" (Demande de masque d'adresse) envoyés.
IcmpOutAddrMaskReps : nombre de messages ICMP "Address Mask Reply" (Réponse masque d'adresse) envoyés.
Actualisation des statistiques IP
1. Affichez la page IP Statistics (Statistiques IP).
2. Cliquez sur Refresh (Actualiser).
L'écran affiche l'état actuel des données contenues dans le commutateur.Affichage des statistiques IP à l'aide de la commande CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l IP Routing Commands (Commandes de routage IP)
Configuration de l'interface IP
La page IP Interface Configuration (Configuration de l'interface IP) permet de mettre à jour les données de l'interface IP de ce commutateur.
Pour afficher cette page, cliquez sur Routing (Routage) ® IP ® Interface Configuration (Configuration de l'interface) dans l'arborescence.
Figure 10-5. Page IP Interface Configuration (Configuration de l'interface IP)
La page IP Interface Configuration (Configuration de l'interface IP) contient les champs suivants :
Interface : sélectionnez l'interface à configurer dans le menu déroulant. Le menu déroulant contient les interfaces de boucles de rappel et les VLAN créés à
partir de la page Switching (Commutation) ® VLAN ® VLAN Membership (Appartenance à un VLAN) ® Add (Ajouter).
IP Address (Adresse IP) : entrez l'adresse IP de l'interface.
Subnet Mask (Masque de sous-réseau) : entrez le masque de sous-réseau de l'interface. Il est également appelé masque de sous-réseau/réseau, et définit la
partie de l'adresse IP de l'interface utilisée pour identifier le réseau connecté.
Routing Mode (Mode de routage) : ce champ permet d'activer ou de désactiver le routage d'une interface. La valeur par défaut est Enable (Activer).
Link Speed Data Rate (Débit de données pour la vitesse de liaison) : nombre entier représentant le débit de données de la liaison physique pour l'interface
spécifiée. Cette valeur s'applique uniquement aux interfaces physiques, et est exprimée en mégabits par seconde (Mbits/s).
Forward Net Directed Broadcasts (Envoyer les paquets de diffusion gérés par le réseau) : choisissez le mode de gestion des paquets de diffusion gérés par
le réseau. Si vous sélectionnez Enable (Activer) dans le menu déroulant, les paquets de diffusion gérés par le réseau sont envoyés. Si vous sélectionnez Disable (Désactiver), ils sont abandonnés. La valeur par défaut est Disabled (Désactivé).
Active State (État d'activité) : état de l'interface spécifiée (Active ou Inactive). Une interface est considérée comme active si la liaison est activée et en état de
transfert.
MAC Address (Adresse MAC) : adresse MAC de l'interface spécifiée. Elle doit comporter six nombres hexadécimaux à deux chiffres séparés par deux points, par
exemple 00:06:29:32:81:40. Cette valeur s'applique aux interfaces physiques. Pour les interfaces logiques, par exemple les interfaces de routage VLAN, le
champ affiche l'adresse MAC du système.
Encapsulation Type (Type d'encapsulation) : sélectionnez dans le menu déroulant le type d'encapsulation de la couche de liaison pour les paquets transmis à
partir de l'interface spécifiée. Les valeurs possibles sont Ethernet et SNAP. La valeur par défaut est Ethernet.
Proxy ARP (ARP du proxy) : vous pouvez activer ou désactiver le protocole ARP du proxy pour l'interface spécifiée dans le menu déroulant.
Local Proxy ARP (ARP du proxy local) : vous pouvez activer ou désactiver le protocole ARP du proxy local pour l'interface spécifiée dans le menu déroulant.
IP MTU (MTU IP) : indique la taille MTU (Maximum Transmission Unit) des paquets IP envoyés sur une interface. La plage de valeurs admises est comprise
entre 68 et 1500. La valeur par défaut est de 1500.
Modification d'une interface IP
1. Affichez la page IP Interface Configuration (Configuration de l'interface IP).
2. Modifiez les valeurs au besoin.
3. Cliquez sur Apply Changes (Appliquer les modifications). Les modifications sont enregistrées et l'interface IP est mise à jour.
Commandes CLI de configuration de l'interface IP
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous aux chapitres suivants du document CLI Reference Guide
(Guide de référence CLI) :
l IP Addressing Commands (Commandes d'adressage IP)
l IP Routing Commands (Commandes de routage IP)
l ARP Commands (Commandes ARP)
Protocole OSPF
Le protocole de routage OSPF (Open Shortest Path First) est un protocole IGP (Interior Gateway Protocol). Chaque routeur OSPF crée l'arborescence du
chemin le plus court pour tous les routeurs et réseaux du domaine. Les informations de routage sont acheminées par paquets LSU (Link State Update) de manière régulière et en cas de modifications de la topologie du réseau. Elles sont reçues, assimilées et enregistrées dans les bases de données OSPF de
chaque routeur. Une information complète dans l'échange de bases de données comprend le numéro et les adresses IP des interfaces associées au routeur.
Le protocole OSPF traite les adresses IP secondaires comme des réseaux d'extrémité connectés au routeur. Même si ces réseaux sont annoncés dans le
domaine de routage OSPF, les contiguïtés n'utilisent jamais les adresses secondaires. Il est également important de noter que toutes les adresses IP
secondaires doivent être contenues dans la même zone que l'adresse IP principale afin qu'elles soient annoncées par le protocole OSPF. Cela est toujours vrai
dans le cas de l'implémentation des systèmes de la série 6200, car la configuration de la zone s'effectue interface par interface et non en fonction du réseau.
La page de menu OSPF contient des liens vers les pages Web permettant de configurer et d'afficher les paramètres et les données OSPF. Pour afficher cette
page, cliquez sur Routing (Routage) ® OSPF dans l'arborescence. Cette page permet d'accéder aux fonctionnalités suivantes :
l Configuration OSPF
l Configuration de la zone
l Récapitulatif de la zone de stub
l Configuration de la plage de zones
l Statistiques sur les interfaces
l Configuration de l'interface
l Table des voisins
l Configuration du routeur voisin
l Base de données LSDB
l Configuration des liaisons virtuelles
l Récapitulatif des liaisons virtuelles
l Configuration de la redistribution des itinéraires
l Récapitulatif de la redistribution des itinéraires
Configuration OSPF
La page OSPF Configuration (Configuration OSPF) permet d'activer l'interface OSPF d'un routeur et de configurer les paramètres OSPF associés.
Pour afficher cette page, cliquez sur Routing (Routage) ® OSPF ® Configuration dans l'arborescence.
Figure 10-6. Page OSPF Configuration (Configuration OSPF)Cette page contient les champs suivants :
Router ID (ID du routeur) : nombre entier de 32 bits à points décimaux qui identifie de manière unique le routeur dans le système autonome. Pour modifier
l'ID du routeur, vous devez d'abord désactiver l'interface OSPF. Une fois que vous avez défini le nouvel ID du routeur, vous devez réactiver l'interface OSPF
pour que les modifications prennent effet. La valeur par défaut est 0.0.0.0, qui n'est pas un ID de routeur correct.
OSPF Admin Mode (Mode admin OSPF) : sélectionnez Enable (Activer) ou Disable (Désactiver) dans le menu déroulant. Si vous sélectionnez Enable (Activer),
l'interface OSPF est activée pour ce commutateur. La valeur par défaut est Disabled (Désactivé). Vous devez configurer un ID de routeur pour que l'interface OSPF devienne opérationnelle.
ASBR Mode (Mode ASBR) : indique si le mode ASBR est activé ou désactivé. S'il est activé, cela signifie que le routeur est un routeur de limites de systèmes
autonomes (ASBR, Autonomous System Border Router). Il devient automatiquement un routeur ASBR lorsqu'il est configuré pour redistribuer les itinéraires
appris à partir d'un autre protocole.
RFC 1583 Compatibility (Compatibilité RFC 1583) : sélectionnez Enable (Activer) ou Disable (Désactiver) dans le menu déroulant pour indiquer les règles de
préférences qui s'appliquent lorsque vous choisissez parmi plusieurs LSA externes au système autonome qui annoncent la même destination. Si vous
sélectionnez Enable (Activer), les règles de préférences définies par RFC 1583 s'appliquent. Si vous sélectionnez Disable (Désactiver), les règles de
préférences définies à la section 16.4.1 de la norme OSPF-2 (RFC 2328) s'appliquent, ce qui empêche le routage des boucles lorsque les LSA externes au
système autonome annonçant la même destination proviennent de zones différentes. La valeur par défaut est Enable (Activer). Pour empêcher le routage des
boucles, vous devez sélectionner Disable (Désactiver), mais uniquement si tous les routeurs OSPF contenus dans le domaine de routage peuvent fonctionner
conformément à la RFC 2328.
ABR Status (État ABR) : les valeurs de ce champ sont Enabled (Activé) ou Disabled (Désactivé). L'option Enabled (Activé) indique que le routeur est un routeur
de limite de zone. L'option Disabled (Désactivé) indique le contraire.
Exit Overflow Interval (sec) (Intervalle de sortie en cas de saturation [secondes]) : entrez le délai d'attente en secondes avant que le routeur tente de
sortir de l'état de saturation, une fois cet état activé. Cela permet au routeur de créer à nouveau des LSA externes au système autonome qui ne sont pas
définies par défaut. Si vous entrez la valeur 0, le routeur ne quitte pas l'état de saturation tant que le système n'est pas redémarré. Les valeurs admises sont
comprises entre 0 et 2147483647 secondes.
SPF DelayTime (secs) (Délai SPF [secondes]) : entrez le délai en secondes entre le moment où l'interface OSPF reçoit un changement de topologie et le moment où elle démarre un calcul SPF. Cette valeur peut être un nombre entier compris entre 0 et 65535. La valeur par défaut est de 5 secondes. La valeur 0
indique qu'aucun délai n'est défini ; le calcul SPF est démarré immédiatement.
SPF HoldTime (secs) (Délai d'attente [secondes]) : entrez la durée minimale en secondes entre deux calculs SPF consécutifs. Cette valeur peut être un
nombre entier compris entre 0 et 65535. La valeur par défaut est de 10 secondes. La valeur 0 indique qu'aucun délai n'est défini ; deux calculs SPF peuvent
être effectués, l'un immédiatement après l'autre.
External LSA Count (Nombre de LSA externes) : nombre de LSA (Link State Advertisements) externes (LS de type 5) contenues dans la base de données
LSDB (Link State Database).
External LSA Checksum (Somme de contrôle des LSA externes) : total des sommes de contrôle LS des LSA externes contenues dans la base de données
LSDB (Link State Database). Cette valeur peut être utilisée pour déterminer si des modifications ont été apportées à la base de données LSDB d'un routeur et
pour comparer les bases de données LSDB de deux routeurs. Elle est au format hexadécimal.
New LSAs Originated (Nouvelles LSA créées) : dans une zone OSPF donnée, un routeur crée plusieurs LSA. Chaque routeur crée la LSA associée à un
routeur. Si le routeur correspond également au routeur désigné pour l'un des réseaux de la zone, il crée les LSA associées à ces réseaux. Cette valeur
désigne le nombre de LSA créées par ce routeur.
LSAs Received (LSA reçues) : nombre de LSA (Link State Advertisements) reçues qui sont considérées comme de nouvelles instanciations. Ce nombre n'inclut
pas les nouvelles instanciations des LSA créées automatiquement.
Default Metric (Métrique par défaut) : définit une valeur par défaut pour la métrique des itinéraires redistribués. Ce champ affiche la métrique par défaut si la
source a déjà été définie, ou ne contient aucune valeur si elle n'a pas été configurée précédemment. Les valeurs admises sont comprises entre 1 et
16777214.
Maximum Paths (Chemins d'accès maximum) : configurez le nombre maximum de chemins d'accès que l'interface OSPF peut spécifier pour une destination
donnée. Les valeurs admises sont 1 et 2.
Default Route Advertise (Annonce de routage par défaut)
Default Information Originate (Création d'informations par défaut) : activez ou désactivez l'option Default Route Advertise (Annonce de routage par défaut).
REMARQUE : Une fois l'interface OSPF activée sur le routeur, elle reste active tant que le routeur n'est pas réinitialisé.Always (Toujours) : définit l'annonce de routeur 0.0.0.0/0.0.0.0 lorsqu'elle est définie sur True (Vrai).
Metric (Métrique) : définit la métrique de l'itinéraire par défaut. Les valeurs admises sont comprises entre 1 et 16777214.
Metric Type (Type de métrique) : définit le type de métrique de l'itinéraire par défaut. Les options sont External Type 1 (Type externe 1) et External Type 2
(Type externe 2). La valeur par défaut est External Type 2 (Type externe 2).
Modification d'une configuration OSPF
1. Affichez la page OSPF Configuration (Configuration OSPF).
2. Modifiez les valeurs au besoin.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les modifications sont enregistrées et l'interface OSPF est mise à jour.
Commandes CLI de configuration OSPF
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l OSPF Commands (Commandes OSPF)
Configuration de la zone
La page OSPF Area Configuration (Configuration de la zone OSPF) permet de créer une configuration de zone de stub et une configuration NSSA une fois que
vous avez activé le protocole OSPF d'une interface via l'option Routing (Routage) ® OSPF ® Interface Configuration (Configuration de l'interface). L'interface OSPF d'au moins un routeur doit être activée pour que cette page Web puisse s'afficher.
Pour afficher cette page, cliquez sur Routing (Routage) ® OSPF ® Interface Configuration (Configuration de l'interface) dans l'arborescence.
Figure 10-7. Page OSPF Area Configuration (Configuration de la zone OSPF)
La page OSPF Area Configuration (Configuration de la zone OSPF) contient les champs suivants :
Area (Zone) : sélectionnez la zone à afficher dans le menu déroulant. Lorsqu'une zone est sélectionnée, les champs de l'option Stub Area Information
(Informations de la zone de stub) s'affichent.
Area ID (ID de zone) : zone OSPF. Cette valeur doit être un nombre entier de 32 bits à points décimaux qui identifie de manière unique la zone à laquelle une
interface de routeur est connectée.
External Routing (Routage externe) : définition des fonctions du routeur pour la zone, notamment si les LSA externes au système autonome sont acheminées
vers la zone. Si la zone est une zone de stub, les options possibles permettant de configurer les fonctions du routage externe sont décrites ci-dessous. Dans
le cas contraire, l'unique option disponible est Import External LSAs (Importer les LSA externes).
SPF Runs (Exécutions SPF) : nombre de fois que la table de routage intra-zone a été calculée à l'aide de la base de données LSDB (Link State Database) de
cette zone. Ce calcul s'effectue généralement à l'aide de l'algorithme de Dijkstra.
Area Border Router Count (Nombre de routeurs de limite de zone) : nombre total de routeurs de limite de zone accessibles dans cette zone. La valeur initiale
est égale à zéro, et est calculée pour chaque passage SPF.
Area LSA Count (Nombre de LSA dans la zone) : nombre total de LSA (Link State Advertisements) contenues dans la base de données LSDB (Link State Database) de cette zone, en excluant les LSA externes au système autonome. Area LSA Checksum (Somme de contrôle des LSA dans la zone) : total non signé de 32 bits des sommes de contrôle LS des LSA contenues dans la base de
données LSDB (Link State Database) de cette zone. Cette valeur exclut les LSA (LS de type 5) externes. Elle peut être utilisée pour déterminer si des modifications ont été apportées à la base de données LSDB d'un routeur et pour comparer les bases de données LSDB de deux routeurs. Elle est au format
hexadécimal.
Stub Area Information (Informations de la zone de stub)
Import Summary LSAs (Importer les LSA récapitulatives) : sélectionnez Enable (Activer) ou Disable (Désactiver) dans le menu déroulant. Si vous sélectionnez
Enable (Activer), les LSA récapitulatives sont importées dans les zones de stub.
Metric Value (Valeur de métrique) : entrez la valeur de métrique que vous souhaitez appliquer pour l'itinéraire par défaut annoncé dans la zone de stub. La
plage de valeurs admises est comprise entre 1 et 16 777 215.
Metric Type (Type de métrique) : sélectionnez le type de métrique défini dans le champ Metric Value (Valeur de métrique).
Translator Role (Rôle du traducteur) : attribuez au rôle du traducteur NSSA la valeur Always/Candidate (Toujours/candidat).
Translator Stability Interval (Intervalle de stabilité du traducteur) : configurez l'interface de stabilité du traducteur pour le NSSA sélectionné.
No-Redistribute Mode (Mode de non-redistribution) : configurez la redistribution des itinéraires pour le NSSA sélectionné.
Translator State (État du traducteur) : affiche l'état actuel du traducteur.
Configuration d'une zone OSPF
1. Affichez la page OSPF Area Configuration (Configuration de la zone OSPF).
2. Indiquez une zone à configurer.
3. Renseignez les autres champs si nécessaire.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La zone OSPF est définie et configurée.
Affichage de la configuration d'une zone OSPF
1. Affichez la page OSPF Area Configuration (Configuration de la zone OSPF).
2. Sélectionnez la zone OSPF à afficher dans le menu déroulant.
La configuration de la zone OSPF s'affiche dans cette zone.
Suppression de la configuration d'une zone OSPF
Suivez la procédure ci-après pour supprimer la configuration NSSA ou la configuration de la zone de stub.
1. Affichez la page OSPF Area Configuration (Configuration de la zone OSPF).
2. Sélectionnez la configuration de la zone OSPF à supprimer dans le menu déroulant.
La configuration s'affiche.
3. Cliquez sur Delete (Supprimer).
La configuration de la zone OSPF est supprimée.
Configuration d'une zone OSPF à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l OSPF Commands (Commandes OSPF)
Récapitulatif de la zone de stub
La page OSPF Stub Area Summary (Récapitulatif de la zone de stub OSPF) permet d'afficher les détails d'une zone de stub OSPF. Pour afficher cette page, cliquez sur Routing (Routage) ® OSPF ® Stub Area Summary (Récapitulatif de la zone de stub) dans l'arborescence.
Figure 10-8. Page OSPF Stub Area Summary (Récapitulatif de la zone de stub OSPF)
La page OSPF Stub Area Summary (Récapitulatif de la zone de stub OSPF) contient les champs suivants :
Area ID (ID de zone) : ID de zone de la zone de stub.
Type of Service (Type de service) : type de service associé à la métrique du stub. Le commutateur n'accepte que la valeur Normal.
Metric Value (Valeur de métrique) : affiche la valeur de métrique configurée.
Metric Type (Type de métrique) : type de métrique associé à la zone de stub. Les types admis sont :
l OSPF Metric (Métrique OSPF) : métrique OSPF normale
l Comparable Cost (Coût comparable) : métriques de type externe 1 comparables à la métrique OSPF
l Non-comparable Cost (Coût non comparable) : métriques de type externe 2 qui sont supposées être supérieures au coût de la métrique OSPF
Import Summary LSAs (Importer les LSA récapitulatives) : indique si l'importation des LSA récapitulatives est activée ou désactivée.
Affichage d'une zone de stub OSPF à l'aide de la commande CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l OSPF Commands (Commandes OSPF)
Configuration de la plage de zones
La page OSPF Area Range Configuration (Configuration de la plage de zones OSPF) permet de configurer et d'afficher une plage de zones pour le NSSA
spécifié.
Pour afficher cette page, cliquez sur Routing (Routage) ® OSPF ® Area Range Configuration (Configuration de la plage de zones) dans l'arborescence.
Figure 10-9. Page OSPF Area Range Configuration (Configuration de la plage de zones) La page OSPF Area Range Configuration (Configuration de la plage de zones OSPF) contient les champs suivants :
Area ID (ID de zone) : sélectionnez la zone dont vous voulez configurer les données dans le menu déroulant.
IP Address (Adresse IP) : entrez l'adresse IP de la plage d'adresses pour la zone sélectionnée.
Subnet Mask (Masque de sous-réseau) : entrez le masque de sous-réseau de la plage d'adresses pour la zone sélectionnée.
LSDB Type (Type de LSDB) : sélectionnez le type d'annonce de liaison associé à la zone et à la plage d'adresses spécifiées. Le type par défaut est "Network
Summary" (Récapitulatif du réseau).
Advertisement (Annonce) : sélectionnez Enable (Activer) ou Disable (Désactiver) dans le menu déroulant. Si vous sélectionnez Enable (Activer), la plage
d'adresses est annoncée en dehors de la zone via une LSA de type "Network Summary" (Récapitulatif du réseau). La valeur par défaut est Enable (Activer).
Add (Ajouter) : cochez la case Add (Ajouter) pour ajouter une plage de zones.
OSPF Area Range Table (Table de plages de zones OSPF)
Area ID (ID de zone) : affiche la zone OSPF.
IP Address (Adresse IP) : affiche l'adresse IP d'une plage d'adresses pour la zone.
Subnet Mask (Masque de sous-réseau) : affiche le masque de sous-réseau d'une plage d'adresses pour la zone.
LSDB Type (Type de LSDB) : affiche le type d'annonce de liaison associée à la plage d'adresses et à la zone.
Advertisement (Annonce) : affiche le mode d'annonce associé à la plage d'adresses et à la zone.
Remove (Supprimer) : supprime l'entrée de zone spécifiée.
Définition d'une plage de zones OSPF
1. Affichez la page OSPF Area Range Configuration (Configuration de la plage de zones OSPF).
2. Renseignez les champs Area ID (ID de zone), IP Address (Adresse IP), Subnet Mask (Masque de sous-réseau), LSDB Type (Type de LSDB) et
Advertisement (Annonce).
3. Activez la case à cocher Add (Ajouter).
4. Cliquez sur Apply Changes (Appliquer les modifications).
La plage de zones OSPF est définie et configurée. Toutes les plages de zones OSPF configurées s'affichent dans la table de la page OSPF Area Range Configuration (Configuration de la plage de zones OSPF).
Suppression de la configuration d'une plage de zones OSPF
1. Affichez la page OSPF Area Range Configuration (Configuration de la plage de zones OSPF).
2. Activez la case à cocher Remove (Supprimer) dans la ligne associée à Area ID to be deleted (ID de zone à supprimer).
3. Cliquez sur Apply Changes (Appliquer les modifications).
La plage d'adresses est supprimée de la configuration de la zone. Commande CLI de configuration de la plage de zones OSPF
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l OSPF Commands (Commandes OSPF)
Statistiques sur les interfaces
La page OSPF Interface Statistics (Statistiques sur les interfaces OSPF) permet d'afficher les statistiques de l'interface sélectionnée. Les informations ne
s'affichent que si l'interface OSPF est activée.
Pour afficher cette page, cliquez sur Routing (Routage) ® OSPF ® Interface Statistics (Statistiques sur les interfaces) dans l'arborescence.
Figure 10-10. Page OSPF Interface Statistics (Statistiques sur les interfaces OSPF)
La page OSPF Interface Statistics (Statistiques sur les interfaces OSPF) contient les champs suivants :
Interface : sélectionnez l'interface dont vous voulez afficher les données dans le menu déroulant.
OSPF Area ID (ID de zone OSPF) : zone OSPF à laquelle appartient l'interface du routeur sélectionnée. Cette valeur doit être un nombre entier de 32 bits à
points décimaux qui identifie de manière unique la zone à laquelle l'interface est connectée.
Area Border Router Count (Nombre de routeurs de limite de zone) : nombre total de routeurs de limite de zone accessibles dans cette zone. La valeur initiale
est égale à zéro, et est calculée pour chaque passage SPF.
AS Border Router Count (Nombre de routeurs de limites de systèmes autonomes) : nombre total de routeurs de limites de systèmes autonomes accessibles
dans cette zone. La valeur initiale est égale à zéro, et est calculée pour chaque passage SPF.
Area LSA Count (Nombre de LSA dans la zone) : nombre total de LSA (Link State Advertisements) contenues dans la base de données LSDB (Link State Database) de cette zone, en excluant les LSA externes au système autonome.
IP Address (Adresse IP) : adresse IP de l'interface.
Interface Events (Événements de l'interface) : nombre de changements d'état ou d'erreurs enregistrés sur l'interface OSPF spécifiée.
Virtual Events (Événements virtuels) : nombre de changements d'état ou d'erreurs enregistrés sur cette liaison virtuelle.
Neighbor Events (Événements liés au voisin) : nombre de changements d'état ou d'erreurs enregistrés sur la relation de ce voisin.
External LSA Count (Nombre de LSA externes) : nombre de LSA (Link State Advertisements) externes (LS de type 5) contenues dans la base de données
LSDB (Link State Database).
Affichage des statistiques sur les interfaces OSPF
1. Affichez la page OSPF Interface Statistics (Statistiques sur les interfaces OSPF).
2. Sélectionnez l'interface dont vous voulez afficher les données dans le menu déroulant.
Les statistiques de l'interface s'affichent.Affichage des statistiques sur les interfaces OSPF à l'aide de la commande CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l OSPF Commands (Commandes OSPF)
Configuration des interfaces
La page OSPF Interface Configuration (Configuration des interfaces OSPF) permet de configurer une interface OSPF.
Pour afficher cette page, cliquez sur Routing (Routage) ® OSPF ® Interface Configuration (Configuration des interfaces) dans l'arborescence.
Figure 10-11. Page OSPF Interface Configuration (Configuration des interfaces OSPF)
La page OSPF Interface Configuration (Configuration des interfaces OSPF) contient les champs suivants :
Interface : sélectionnez l'interface dont vous voulez afficher ou configurer les données dans le menu déroulant.
IP Address (Adresse IP) : affiche l'adresse de l'interface VLAN.
Subnet Mask (Masque de sous-réseau) : affiche le masque de sous-réseau de l'interface VLAN.
OSPF Admin Mode (Mode admin OSPF) : vous pouvez sélectionner Enable (Activer) ou Disable (Désactiver) dans le menu déroulant. La valeur par défaut est Disabled (Désactivé). Vous pouvez configurer les paramètres OSPF sans activer ce mode, mais ils ne prennent effet qu'une fois ce mode activé. Les champs ciaprès ne s'affichent que si l'option Admin Mode (Mode admin) est activée : State (État), Designated Router (Routeur désigné), Backup Designated Router
(Routeur de sauvegarde désigné), Number of Link Events (Nombre d'événements de liaison), LSA Ack Interval (Intervalle d'accusé réception des LSA) et Metric
Cost (Coût de métrique). Pour que l'interface OSPF soit pleinement opérationnelle, vous devez entrer une adresse IP et un masque de sous-réseau corrects
dans la page IP Interface Configuration (Configuration de l'interface IP).
OSPF Area ID (ID de la zone OSPF) : entrez un nombre entier de 32 bits à points décimaux qui identifie de manière unique la zone OSPF à laquelle l'interface
de routeur sélectionnée est connectée. Si vous attribuez un ID de zone qui n'existe pas, la zone est créée à l'aide des valeurs par défaut.
Router Priority (Priorité du routeur) : entrez la priorité OSPF pour l'interface sélectionnée. Cette valeur doit être un nombre entier compris entre 0 et 255. La
valeur par défaut est 1, qui désigne la priorité la plus élevée. La valeur 0 indique que le routeur ne peut pas être défini comme routeur désigné sur ce réseau.
Retransmit Interval (secs) (Intervalle de retransmission [secondes]) : entrez l'intervalle de retransmission OSPF pour l'interface spécifiée. Il désigne le
nombre de secondes entre les LSA (Link State Advertisements) pour les contiguïtés appartenant à cette interface de routeur. Cette valeur est également
utilisée lors de la retransmission des descriptions de base de données et des paquets LSR (Link State Request). La plage de valeurs admises est comprise
entre 0 et 3600 secondes (1 heure). La valeur par défaut est de 5 secondes.
Hello Interval (secs) (Intervalle Hello [secondes]) : entrez l'intervalle Hello OSPF (en secondes) pour l'interface spécifiée. Ce paramètre doit être identique
pour tous les routeurs connectés à un réseau. La plage de valeurs admises est comprise entre 1 et 65 535. La valeur par défaut est de 10 secondes.
Dead Interval (secs) (Intervalle d'inactivité [secondes]) : entrez l'intervalle d'inactivité OSPF en secondes pour l'interface spécifiée. Il désigne la durée
pendant laquelle un routeur attend de recevoir des paquets Hello d'un routeur voisin avant de déclarer que ce routeur est indisponible. Ce paramètre doit
être identique pour tous les routeurs connectés à un réseau. Cette valeur doit être un multiple de l'intervalle Hello (par exemple 4). La plage de valeurs
admises est comprise entre 1 et 2147483647. La valeur par défaut est de 40 secondes.
LSA Ack Interval (Intervalle d'accusé réception des LSA) : nombre de secondes entre les transmissions de paquets d'accusé réception des LSA. Cette valeur
doit être inférieure à l'intervalle de retransmission.
Interface Delay Interval (secs) (Intervalle de transition de l'interface [secondes]) : entrez le délai de transition OSPF pour l'interface spécifiée. Il désigne le
nombre estimé de secondes pour transmettre un paquet LSU (Link State Update) sur l'interface sélectionnée. La plage de valeurs admises est comprise
entre 1 et 3600 secondes (1 heure). La valeur par défaut est de 1 seconde.
MTU Ignore (Ne pas prendre en compte MTU) : désactive la détection de MTU OSPF incompatibles lors de la réception des paquets. La valeur par défaut est Disabled (Désactivé).
REMARQUE : Une fois l'interface OSPF activée sur le routeur, elle reste active tant que le routeur n'est pas réinitialisé.Authentication Type (Type d'authentification) : vous pouvez sélectionner un type d'authentification autre que None (Aucun) en cliquant sur le bouton Modify
(Modifier). Une nouvelle page Web apparaît, dans laquelle vous pouvez sélectionner un type d'authentification dans le menu déroulant. Ce champ peut
prendre les valeurs suivantes :
l None (Aucun) : état initial de l'interface. Si vous sélectionnez cette option dans le menu déroulant du deuxième écran et cliquez sur Apply Changes
(Appliquer les modifications), vous êtes renvoyé au premier écran et aucun protocole d'authentification n'est exécuté.
l Simple : si vous sélectionnez cette option, vous êtes invité à entrer une clé d'authentification. Cette clé figure dans l'en-tête OSPF de tous les paquets
envoyés sur le réseau. Tous les routeurs contenus sur le réseau doivent être configurés avec la même clé.
l Encrypt (Crypter) : si vous sélectionnez cette option, vous êtes invité à entrer une clé d'authentification et un ID d'authentification. Le cryptage utilise
l'algorithme Message-Digest MD5. Tous les routeurs contenus sur le réseau doivent être configurés avec la même clé et le même ID.
Interface Type (Type d'interface) : type d'interface OSPF, qui a toujours la valeur Broadcast (Diffusion).
State (État) : état actuel de l'interface de routeur sélectionnée. Ce champ peut prendre les valeurs suivantes :
l Down (Inactif) : état initial de l'interface. Cet état indique que les protocoles de niveau inférieur ont signalé que l'interface est hors d'usage. Les
paramètres de l'interface sont réinitialisés à leurs valeurs initiales. Toutes les horloges de l'interface sont désactivées, et aucune contiguïté n'est
associée à l'interface.
l Loopback (Boucle de rappel) : cet état indique que l'interface du routeur a effectué une boucle de rappel dans le matériel ou le logiciel. L'interface n'est
pas disponible pour le transfert de données normal. Toutefois, il est toujours possible d'obtenir des informations sur la qualité de cette interface, en
envoyant des commandes Ping ICMP à l'interface ou en exécutant un test d'erreurs de bits. Ainsi, il est toujours possible d'adresser des paquets IP à
une interface en boucle de rappel. Pour ce faire, ces interfaces sont annoncées dans les LSA associées au routeur en tant qu'itinéraires hôtes uniques,
dont la destination est l'adresse de l'interface IP.
l Waiting (En attente) : le routeur tente de déterminer l'identité du routeur désigné (Sauvegarde) pour le réseau en contrôlant les paquets Hello reçus.
Il n'est pas autorisé à sélectionner un routeur de sauvegarde désigné ou un routeur désigné tant que cet état est activé. Cela évite des modifications
inutiles au routeur désigné (Sauvegarde).
l Designated Router (Routeur désigné) : ce routeur est lui-même le routeur désigné sur le réseau connecté. Les contiguïtés sont créées pour tous les
autres routeurs connectés au réseau. Le routeur doit également créer une LSA associée au nœud du réseau. Cette LSA contient les liens vers tous les
routeurs (y compris le routeur désigné proprement dit) connectés au réseau.
l Backup Designated Router (Routeur de sauvegarde désigné) : ce routeur est lui-même le routeur de sauvegarde désigné sur le réseau connecté. Il
devient le routeur désigné en cas de défaillance du routeur désigné existant. Le routeur crée les contiguïtés pour tous les autres routeurs connectés au
réseau. Le routeur de sauvegarde désigné exécute des fonctions légèrement différentes durant la procédure d'acheminement, par rapport au routeur
désigné.
l Other Designated Router (Autre routeur désigné) : l'interface est connectée à un réseau de diffusion ou NBMA sur lequel d'autres routeurs ont été
choisis comme routeur désigné et routeur de sauvegarde désigné. Le routeur tente de créer des contiguïtés pour le routeur désigné et le routeur de
sauvegarde désigné.
Le champ State (État) ne s'affiche que si l'option OSPF Admin Mode (Mode admin OSPF) est activée.
Designated Router (Routeur désigné) : identité du routeur désigné pour ce réseau, du point de vue du routeur d'annonce. Il est identifié ici par son ID de
routeur. La valeur 0.0.0.0 indique qu'il n'existe aucun routeur désigné. Ce champ ne s'affiche que si l'option OSPF Admin Mode (Mode admin OSPF) est activée.
Backup Designated Router (Routeur de sauvegarde désigné) : identité du routeur désigné de sauvegarde pour ce réseau, du point de vue du routeur
d'annonce. Il est identifié ici par son ID de routeur. La valeur 0.0.0.0 indique qu'il n'existe aucun routeur désigné de sauvegarde. Ce champ ne s'affiche que si
l'option OSPF Admin Mode (Mode admin OSPF) est activée.
Number of Link Events (Nombre d'événements de liaison) : nombre de modifications d'état enregistrées sur l'interface OSPF spécifiée. Ce champ ne s'affiche
que si l'option OSPF Admin Mode (Mode admin OSPF) est activée.
Metric Cost (Coût de métrique) : entrez la valeur du coût TOS (Type Of Service) sur cette interface. La plage de valeurs est comprise entre 1 et 65 535. Ce
champ n'est configurable et ne s'affiche que si le protocole OSPF est initialisé sur l'interface.
Paramétrage de la configuration d'une interface OSPF
1. Affichez la page OSPF Interface Configuration (Configuration des interfaces OSPF).
2. Indiquez une interface à configurer.
3. Renseignez les autres champs si nécessaire.
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'interface OSPF est configurée.
Affichage de la configuration d'une interface OSPF
1. Affichez la page OSPF Interface Configuration (Configuration des interfaces OSPF).
2. Sélectionnez l'interface VLAN dont vous voulez afficher les données dans le menu déroulant.
Les données de configuration de cette interface s'affichent.
Configuration d'une interface OSPF à l'aide des commandes CLI Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l OSPF Commands (Commandes OSPF)
Table des voisins
La page OSPF Neighbor Table (Table des voisins OSPF) permet d'afficher la liste des tables de routeurs voisins OSPF. Lorsqu'un ID de voisin spécifique est
indiqué, des informations détaillées sur un voisin s'affichent. Les informations ci-dessous ne s'affichent que si l'interface OSPF est activée.
Pour afficher cette page, cliquez sur Routing (Routage) ® OSPF ® Neighbor Table (Table des voisins) dans l'arborescence.
Figure 10-12. OSPF Neighbor Table (Table des routeurs OSPF voisins)
La page OSPF Neighbor Table (Table des voisins OSPF) contient les champs suivants :
Interface : sélectionnez l'interface dont vous voulez afficher les données dans le menu déroulant.
Router ID (ID du routeur) : nombre entier de 32 bits à points décimaux représentant l'interface du routeur voisin.
IP Address (Adresse IP) : adresse IP de l'interface du routeur voisin sur le réseau connecté. Elle est utilisée comme adresse IP de destination lorsque les
paquets de protocole sont envoyés sous forme de paquets de monodiffusion sur cette contiguïté. Elle est également utilisée dans les LSA de routeur en tant
qu'ID de liaison du réseau connecté si le routeur voisin est choisi comme routeur désigné. L'adresse IP du routeur voisin est apprise lorsque des paquets Hello
sont transmis par le routeur voisin. Pour les liaisons virtuelles, cette adresse est apprise durant la procédure de création de la table de routage.
Neighbor Interface Index (Index de l'interface du routeur voisin) : interface identifiant l'index de l'interface du routeur voisin.
Affichage de la table des voisins OSPF à l'aide de la commande CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l OSPF Commands (Commandes OSPF)
Configuration du routeur voisin
La page OSPF Neighbor Configuration (Configuration du routeur voisin OSPF) permet d'afficher la configuration du routeur voisin OSPF associée à un ID de
routeur voisin sélectionné. Lorsqu'un ID de routeur voisin spécifique est saisi, des informations détaillées sur ce routeur voisin s'affichent. Les informations cidessous ne s'affichent que si le protocole OSPF est activé et que l'interface possède un routeur voisin. L'adresse IP est celle du voisin.
Pour afficher cette page, cliquez sur Routing (Routage) ® OSPF ® Neighbor Configuration (Configuration du routeur voisin) dans l'arborescence.
Figure 10-13. Page OSPF Neighbor Configuration (Configuration du routeur OSPF voisin) Cette page contient les champs suivants :
Interface : utilisez le menu déroulant pour sélectionner l'interface VLAN sur laquelle le routage est activé.
Neighbor IP Address (Adresse IP du routeur voisin) : sélectionnez l'adresse IP du routeur voisin dont vous voulez afficher les données.
Router ID (ID de routeur) : nombre entier de 32 bits à points décimaux qui identifie le routeur voisin.
Options : capacités OSPF facultatives prises en charge par le voisin. Le champ OSPF Options (Options OSPF) est disponible dans les paquets Hello, les
paquets DBD (Database Description) et toutes les LSA (Link State Advertisements). Le champ Options active les routeurs OSPF pour prendre en charge ou non
les capacités facultatives, et pour communiquer leur fonction aux autres routeurs. Grâce à ce mécanisme, des routeurs présentant des capacités différentes
peuvent être associés dans un domaine de routage OSPF. La valeur Options est un bitmap qui désigne la capacité du routeur voisin.
Router Priority (Priorité du routeur) : affiche la priorité OSPF pour le voisin spécifié. Cette valeur doit être un nombre entier compris entre 0 et 255. La valeur 0
indique que le routeur ne peut pas être défini comme routeur désigné sur ce réseau.
State (État) : un voisin peut avoir l'un des états suivants :
l Down (Inactif) : état initial des communications d'un voisin. Cet état indique qu'aucune information n'a été transmise par le routeur voisin. Sur les
réseaux NBMA, il est toujours possible d'envoyer des paquets Hello aux voisins indisponibles, mais leur fréquence est limitée.
l Attempt (Tentative) : cet état ne s'applique qu'aux voisins connectés aux réseaux NBMA. Il indique qu'aucune information récente n'a été transmise par
le voisin, mais que des efforts plus concertés doivent être déployés pour le contacter. Pour ce faire, des paquets Hello doivent lui être envoyés à des
intervalles Hello.
l Init : cet état indique qu'un paquet Hello a été récemment transmis par le voisin. Toutefois, une communication bidirectionnelle n'a pas encore été
établie avec le voisin (le routeur proprement dit n'apparaît pas dans le paquet Hello du voisin). Tous les voisins présentant cet état (ou un état
supérieur) sont répertoriés dans les paquets Hello envoyés à partir de l'interface associée.
l 2-Way (Bidirectionnel) : cet état indique que la communication entre les deux routeurs est bidirectionnelle. Elle est assurée par le fonctionnement du
protocole Hello. Cet état est le plus avancé, juste avant la début de la création d'une contiguïté. Le routeur désigné (sauvegarde) est sélectionné parmi
l'ensemble des voisins présentant un état bidirectionnel ou supérieur.
l Exchange Start (Démarrage de l'échange) : première étape dans la création d'une contiguïté entre les deux routeurs voisins. Elle a pour but de
déterminer le routeur maître et de définir le numéro de séquence DD initial. Dans cet état ou un état supérieur, les communications des voisins sont
appelées des contiguïtés.
l Exchange (Échange) : dans cet état, le routeur décrit l'intégralité de sa base de données LSDB (Link State Database) en envoyant des paquets DBD
(Database Description) au voisin. Des paquets LSU (Link State Request) peuvent également être envoyés pour demander les LSA plus récentes du
voisin. Dans cet état ou un état supérieur, toutes les contiguïtés sont utilisées par la procédure d'acheminement. Elles sont pleinement capables de
transmettre et de recevoir tous les types de paquets de protocole de routage OSPF.
l Loading (En cours de chargement) : cet état indique que des paquets LSU (Link State Request) sont envoyés au voisin pour demander les LSA plus
récentes détectées (mais pas encore reçues) dont l'état est Exchange (Échange).
l Full (Complet) : cet état indique que les routeurs voisins sont totalement contigus. Ces contiguïtés apparaissent dans les LSA de routeur et de réseau.
Events (Événements) : nombre de changements d'état ou d'erreurs enregistrés sur la relation de ce voisin.
Permanence : cette variable affiche l'état de l'entrée. Les options Dynamic (Dynamique) et Permanent font référence à la manière dont le routeur voisin s'est
fait connaître.
Hellos Suppressed (Paquets Hello supprimés) : indique si des paquets Hello sont supprimés pour le routeur voisin.
Retransmission Queue Length (Longueur de la file d'attente de retransmission) : longueur actuelle de la file d'attente de retransmission.
Affichage de la configuration d'un routeur voisin OSPF
1. Affichez la page OSPF Neighbor Configuration (Configuration des voisins OSPF).
2. Sélectionnez l'interface et l'adresse IP à afficher.
La configuration du routeur voisin s'affiche.Affichage de la configuration d'un routeur voisin OSPF à l'aide de la commande CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l OSPF Commands (Commandes OSPF)
Base de données LSDB
La page OSPF Link State Database (Base de données LSDB OSPF) permet d'afficher les informations sur l'état des liaisons OSPF.
Pour afficher cette page, cliquez sur Routing (Routage) ® OSPF ® Link State Database (Base de données LSDB) dans l'arborescence.
Figure 10-14. OSPF Link State Database (Base de données LSDB OSPF)
La page OSPF Link State Database (Base de données LSDB OSPF) contient les champs suivants :
Router ID (ID du routeur) : nombre entier de 32 bits à points décimaux qui identifie de manière unique le routeur dans le système autonome. Cette valeur est
définie sur la page IP Configuration (Configuration IP). Pour modifier l'ID du routeur, vous devez d'abord désactiver l'interface OSPF. Une fois que vous avez
défini le nouvel ID du routeur, vous devez réactiver l'interface OSPF pour que les modifications prennent effet. La valeur par défaut est 0.0.0.0, qui n'est pas
un ID de routeur correct.
Area ID (ID de zone) : ID d'une zone OSPF à laquelle l'une des interfaces du routeur est connectée. Cette valeur doit être un nombre entier de 32 bits à
points décimaux qui identifie de manière unique la zone à laquelle une interface est connectée.
LSA Type (Type de LSA) : format et fonction de la LSA (Link State Advertisement). Ce champ peut prendre les valeurs suivantes :
l Router Links (Liaisons de routeur)
l Network Links (Liaisons réseau)
l Network Summary (Récapitulatif du réseau)
l ASBR Summary (Récapitulatif ASBR)
l AS-external (Externes au système autonome)
LS ID (ID LS) : ce champ identifie la partie du domaine de routage décrit par l'annonce. Sa valeur dépend du type LS de l'annonce.
Age (Âge) : temps écoulé (en secondes) depuis la première création de la LSA.
Sequence (Séquence) : ce numéro de séquence doit être un nombre entier signé de 32 bits. Il permet de détecter des LSA anciennes et en double. Plus le
numéro de séquence est grand, plus l'annonce est récente.
Checksum (Somme de contrôle) : somme de contrôle utilisée pour détecter une altération des données dans une annonce. Cette altération peut se produire
durant l'acheminement d'une annonce ou durant sa conservation dans la mémoire d'un routeur. Ce champ définit la somme de contrôle du contenu intégral de
l'annonce, à l'exception du champ LS Age (Durée LS).
Options : le champ Options de l'en-tête LSA indique les capacités facultatives associées à l'annonce. Ce champ peut prendre les valeurs suivantes :
l Q — Active la prise en charge de QoS Traffic Engineering (ingénierie du trafic QoS).
l E — Décrit le mode d'acheminement des LSA externes au système autonome.
l MC — Décrit le mode de transfert des datagrammes de multidiffusion IP conformément aux spécifications standard.
l O — Indique si les LSA de type opaque sont prises en charge.
l V — Indique si les extensions OSPF++ pour VPN/COS sont prises en charge. Configuration des liaisons virtuelles
La page Virtual Link Configuration (Configuration des liaisons virtuelles OSPF) permet de créer ou de configurer les informations sur l'interface virtuelle
associées à une zone et à un routeur voisin spécifiques. Une zone OSPF valide doit être configurée pour que cette page puisse s'afficher.
Pour afficher cette page, cliquez sur Routing (Routage) ® OSPF ® Virtual Link Configuration (Configuration de liaisons virtuelles) dans l'arborescence.
Figure 10-15. Création d'une configuration de liaisons virtuelles OSPF
Les pages de configuration des liaisons virtuelles OSPF contiennent les champs suivants :
Virtual Link (Area ID - Neighbor Router ID) (Liaison virtuelle [ID de zone - ID du routeur voisin]) : sélectionnez la liaison virtuelle dont vous voulez afficher
ou configurer les données. Elle comprend l'ID de zone et l'ID du routeur voisin. Pour créer une nouvelle liaison virtuelle, sélectionnez Create New Virtual Link
(Créer une nouvelle liaison virtuelle) dans le menu déroulant. Lorsque l'option Create New Virtual Link (Créer une nouvelle liaison virtuelle) est sélectionnée,
les champs suivants s'affichent :
Area ID (ID de zone) : cette valeur doit être un nombre entier de 32 bits à points décimaux qui identifie de manière unique la zone à laquelle une
interface de routeur est connectée.
Neighbor Router ID (ID du routeur voisin) : nombre entier de 32 bits à points décimaux qui identifie de manière unique le routeur voisin faisant partie
de la liaison virtuelle.
Hello Interval (Intervalle Hello) : entrez l'intervalle Hello OSPF en secondes pour l'interface spécifiée. Ce paramètre doit être identique pour tous les routeurs
connectés à un réseau. La plage de valeurs admises est comprise entre 1 et 65 535. La valeur par défaut est de 10 secondes.
Dead Interval (Intervalle d'inactivité) : entrez l'intervalle d'inactivité OSPF en secondes pour l'interface spécifiée. Il désigne la durée pendant laquelle un
routeur attend de recevoir des paquets Hello d'un routeur voisin avant de déclarer que ce routeur est indisponible. Ce paramètre doit être identique pour tous
les routeurs connectés à un réseau. Cette valeur doit être un multiple de l'intervalle Hello (par exemple 4). La plage de valeurs admises est comprise entre 1
et 65535. La valeur par défaut est de 40 secondes.
Interface Delay Interval (secs) (Intervalle de transition de l'interface [secondes]) : délai de transition OSPF (en secondes) pour la liaison virtuelle. Il désigne
le nombre estimé de secondes pour transmettre un paquet LSU (Link State Update) sur cette interface.
State (État) : état actuel de la liaison virtuelle sélectionnée. Celle-ci peut avoir l'un des état suivants :
l Down (Inactif) : état initial de l'interface. Cet état indique que les protocoles de niveau inférieur ont signalé que l'interface est hors d'usage. Les
paramètres de l'interface sont réinitialisés à leurs valeurs initiales. Toutes les horloges de l'interface sont désactivées, et aucune contiguïté n'est
associée à l'interface.
l Waiting (En attente) : le routeur tente de déterminer l'identité du routeur désigné (Sauvegarde) en contrôlant les paquets Hello reçus. Il n'est pas
autorisé à sélectionner un routeur de sauvegarde désigné ou un routeur désigné tant que cet état est activé. Cela évite des modifications inutiles au
routeur désigné (Sauvegarde).
l Point-to-Point (Point à point) : l'interface est opérationnelle et connectée à la liaison virtuelle. Lorsque cet état est activé, le routeur tente de créer une
contiguïté avec le routeur voisin. Les paquets Hello sont envoyés au voisin toutes les secondes de l'intervalle Hello.
l Designated Router (Routeur désigné) : ce routeur est lui-même le routeur désigné sur le réseau connecté. Les contiguïtés sont créées pour tous les
autres routeurs connectés au réseau. Le routeur doit également créer une LSA associée au nœud du réseau. Cette LSA contient les liens vers tous les
routeurs (y compris le routeur désigné proprement dit) connectés au réseau.
l Backup Designated Router (Routeur de sauvegarde désigné) : ce routeur est lui-même le routeur de sauvegarde désigné sur le réseau connecté. Il
devient le routeur désigné en cas de défaillance du routeur désigné existant. Le routeur crée les contiguïtés pour tous les autres routeurs connectés au
réseau. Le routeur de sauvegarde désigné exécute des fonctions légèrement différentes durant la procédure d'acheminement, par rapport au routeur
désigné.
l Other Designated Router (Autre routeur désigné) : l'interface est connectée à un réseau de diffusion ou NBMA sur lequel d'autres routeurs ont été
choisis comme routeur désigné et routeur de sauvegarde désigné. Le routeur tente de créer des contiguïtés pour le routeur désigné et le routeur de
sauvegarde désigné.
Neighbor State (État du voisinage) : état de la relation voisine virtuelle.
Retransmit Interval (Intervalle de retransmission) : entrez l'intervalle de retransmission OSPF pour l'interface spécifiée. Il désigne le nombre de secondes
entre les LSA (Link State Advertisements) pour les contiguïtés appartenant à cette interface de routeur. Cette valeur est également utilisée lors de la
retransmission des descriptions de base de données et des paquets LSR (Link State Request). La plage de valeurs admises est comprise entre 0 et 3600 secondes (1 heure). La valeur par défaut est de 5 secondes.
Authentication Type (Type d'authentification) : vous pouvez sélectionner un type d'authentification autre que None (Aucun) en cliquant sur le bouton
Configure Authentication (Configurer l'authentification). Un nouvel écran apparaît, dans lequel vous pouvez sélectionner un type d'authentification dans le menu déroulant. Les choix possibles sont les suivants :
l None (Aucun) : état initial de l'interface. Si vous sélectionnez cette option dans le menu déroulant du deuxième écran et cliquez sur Apply Changes
(Appliquer les modifications), vous êtes renvoyé au premier écran.
l Simple : si vous sélectionnez cette option, vous êtes invité à entrer une clé d'authentification. Cette clé figure dans l'en-tête OSPF de tous les paquets
envoyés sur le réseau. Tous les routeurs contenus sur le réseau doivent être configurés avec la même clé.
l Encrypt (Crypter) : si vous sélectionnez cette option, vous êtes invité à entrer une clé d'authentification et un ID d'authentification. Le cryptage utilise
l'algorithme Message-Digest MD5. Tous les routeurs contenus sur le réseau doivent être configurés avec la même clé et le même ID.
Authentication Key (Clé d'authentification) : entrez la clé d'authentification OSPF pour l'interface spécifiée. Si vous ne sélectionnez aucun type
d'authentification, vous ne serez pas invité à entrer une clé. Si vous sélectionnez Simple, la taille de la clé ne doit pas dépasser 8 caractères. Si vous
sélectionnez Encrypt (Crypter), la taille de la clé peut atteindre 16 caractères. La valeur de la clé ne s'affiche que si vous possédez des droits d'accès en
lecture/écriture. Sinon, elle apparaît sous forme d'astérisques.
Authentication ID (ID d'authentification) : entrez l'ID à utiliser pour l'authentification. Vous êtes invité à entrer un ID uniquement si vous sélectionnez Encrypt
(Crypter) comme type d'authentification. L'ID doit être un nombre compris entre 0 et 255 inclus.
Définition d'une nouvelle liaison virtuelle
1. Affichez la page OSPF Virtual Link Configuration (Configuration des liaisons virtuelles OSPF).
2. Sélectionnez Create New Virtual Link (Créer une liaison virtuelle) dans le menu déroulant Virtual Link (Area ID - Neighbor Router ID) (Liaison
virtuelle [ID de zone - ID du routeur voisin]).
3. Indiquez l'ID du routeur voisin associé à la nouvelle liaison virtuelle.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les autres champs s'affichent lorsque la liaison virtuelle est créée.
Figure 10-16. Page OSPF Virtual Link Configuration (Configuration des liaisons virtuelles OSPF)
5. Cliquez sur Configure Authentication (Configurer l'authentification) pour modifier l'authentification.
La page suivante s'affiche :
Figure 10-17. Page OSPF Virtual Link Authentication Configuration (Configuration de l'authentification pour une liaison virtuelle OSPF)6. Renseignez les champs Authentication Type (Type d'authentification) et Authentication Key (Clé d'authentification).
7. Cliquez sur Apply Changes (Appliquer les modifications) lorsque vous avez terminé.
Configuration des données d'une liaison virtuelle
1. Affichez la page OSPF Virtual Link Configuration (Configuration des liaisons virtuelles OSPF).
2. Indiquez l'ID de zone et l'ID du routeur voisin à configurer.
3. Renseignez les champs si nécessaire.
4. Cliquez sur Configure Authentication (Configurer l'authentification) pour modifier l'authentification.
5. Cliquez sur Apply Changes (Appliquer les modifications) lorsque vous avez terminé.
Les données de la liaison virtuelle associées aux ID spécifiés sont configurées et le périphérique est mis à jour.
Affichage des données d'une liaison virtuelle
1. Affichez la page OSPF Virtual Link Configuration (Configuration des liaisons virtuelles OSPF).
2. Indiquez l'ID de zone et l'ID du routeur voisin à afficher.
Les données de la liaison virtuelle associées à ces ID s'affichent.
Suppression d'une liaison virtuelle
1. Affichez la page OSPF Virtual Link Configuration (Configuration des liaisons virtuelles OSPF).
2. Indiquez l'ID de zone et l'ID du routeur voisin associés à la liaison virtuelle à supprimer.
Les données de la liaison virtuelle s'affichent.
3. Cliquez sur Delete (Supprimer).
La liaison virtuelle est supprimée et le périphérique est mis à jour.
Configuration des données d'une liaison virtuelle à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l OSPF Commands (Commandes OSPF)Récapitulatif des liaisons virtuelles
La page OSPF Virtual Link Summary (Récapitulatif des liaisons virtuelles OSPF) permet d'afficher toutes les liaisons virtuelles configurées.
Pour afficher cette page, cliquez sur Routing (Routage) ® OSPF ® Virtual Link Summary (Récapitulatif des liaisons virtuelles) dans l'arborescence.
Figure 10-18. Page OSPF Virtual Link Summary (Récapitulatif des liaisons virtuelles OSPF)
La page OSPF Virtual Link Summary (Récapitulatif des liaisons virtuelles OSPF) contient les champs suivants :
Area ID (ID de zone) : partie correspondant à l'ID de zone dans l'identification de la liaison virtuelle dont vous voulez afficher les données. L'ID de zone et l'ID
du routeur voisin définissent ensembles une liaison virtuelle.
Neighbor Router ID (ID du routeur voisin) : partie correspondant à l'ID du routeur voisin dans l'identification de la liaison virtuelle. Des liaisons virtuelles
peuvent être configurées entre une paire de routeurs de limite de zone dont les interfaces sont situées dans une zone commune (qui n'est pas un segment
principal).
Hello Interval (secs) (Intervalle Hello [secondes]) : intervalle Hello OSPF (en secondes) pour la liaison virtuelle. Cette valeur doit être identique pour tous les
routeurs connectés à un réseau.
Dead Interval (secs) (Intervalle d'inactivité [secondes]) : intervalle d'inactivité OSPF (en secondes) pour la liaison virtuelle. Il désigne la durée pendant
laquelle un routeur attend de recevoir des paquets Hello d'un routeur voisin avant de déclarer que ce routeur est indisponible. Ce paramètre doit être
identique pour tous les routeurs connectés à un réseau commun, et être un multiple de l'intervalle Hello (par exemple, 4).
Retransmit Interval (secs) (Intervalle de retransmission [secondes]) : intervalle de retransmission OSPF (en secondes) pour la liaison virtuelle. Il désigne le
délai entre les LSA (Link State Advertisements) pour les contiguïtés appartenant à cette interface de routeur. Cette valeur est également utilisée lors de la
retransmission des descriptions de base de données et des paquets LSR (Link State Request).
Iftransit Delay Interval (secs) (Intervalle du délai Iftransit [secondes]) : délai de transition OSPF en unités de secondes pour la liaison virtuelle. Il désigne le
nombre estimé de secondes pour transmettre un paquet LSU (Link State Update) sur cette interface.
Affichage du récapitulatif des liaisons virtuelles à l'aide de la commande CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l OSPF Commands (Commandes OSPF)
Configuration de la redistribution des itinéraires
La page OSPF Route Redistribution Configuration (Configuration de la redistribution des itinéraires OSPF) permet de configurer la redistribution dans OSPF
des itinéraires appris via les options Static (Statique), Connected (Connecté) et RIP. Vous pouvez choisir de redistribuer les itinéraires appris à partir de tous
ces protocoles ou de certains d'entre eux.
Pour afficher cette page, cliquez sur Routing (Routage) ® OSPF ® Route Redistribution Configuration (Configuration de la redistribution des itinéraires) dans
l'arborescence.
Figure 10-19. OSPF Route Redistribution Configuration (Configuration de la redistribution des itinéraires OSPF) Cette page contient les champs suivants :
Configured Source (Source configurée) : protocole configuré permettant à OSPF de redistribuer les itinéraires appris via ce protocole. Seuls les itinéraires
source qui ont été configurés pour être redistribués par OSPF sont disponibles. L'option Create (Créer) permet de configurer un nouvel itinéraire source.
Available Source (Source disponible) : protocole disponible pour la configuration permettant à OSPF de redistribuer les itinéraires. Cette option ne s'affiche
que si le champ Configured Source (Source configurée) est défini sur Create (Créer). Les valeurs admises sont Static (Statique), Connected (Connecté) et RIP.
Metric (Métrique) : définit la valeur de la métrique pour les itinéraires redistribués. Ce champ affiche une valeur si la source a été préconfigurée. Les valeurs
admises sont comprises entre 0 et 16777214.
Metric Type (Type de métrique) : sélectionnez le type de métrique OSPF pour les itinéraires redistribués dans le menu déroulant.
Tag (Balise) : définit le champ de balisage dans les itinéraires redistribués. Ce champ affiche une valeur si la source a été préconfigurée. Sinon, la valeur 0
s'affiche. Les valeurs admises sont comprises entre 0 et 4294967295.
Subnets (Sous-réseaux) : choisissez si les itinéraires de sous-réseau doivent être redistribués ou non dans le menu déroulant.
Distribute List (Liste de distribution) : sélectionne la liste d'accès qui filtre les itinéraires devant être redistribués par le protocole de destination. Seuls les
itinéraires autorisés sont redistribués. Si cette commande fait référence à une liste d'accès inexistante, tous les itinéraires sont autorisés. Le menu déroulant
répertorie les listes de contrôle d'accès (ACL) configurées à partir des pages Switching (Commutation) ® Network Security (Sécurité réseau) ® Access
Control Lists (Listes de contrôle d'accès) ® IP Access Control Lists (Listes de contrôle d'accès IP). Lorsqu'une liste d'accès est utilisée pour le filtrage du
routage, les champs utilisés sont :
l Source IP Address and netmask (Adresse IP et masque de réseau sources)
l Destination IP Address and netmask (Adresse IP et masque de réseau de destination)
l Action (Permit or Deny) (Action [Autorisation ou Refus])
Tous les autres champs (Source and Destination Port [Port source et de destination], Precedence [Précédence], Tos, etc.) ne sont pas pris en compte.
L'adresse IP source est comparée à l'adresse IP de destination de l'itinéraire. Le masque de réseau IP source dans la règle de listes d'accès est considéré
comme un masque à caractères génériques, qui indique les bits de l'adresse IP source qui doivent correspondre à l'adresse de destination de l'itinéraire.
(Notez que si le masque a la valeur 1, le bit d'adresse correspondant a une valeur quelconque).
Lorsqu'une règle de listes d'accès inclut une adresse IP et un masque réseau de destination (liste d'accès étendue), l'adresse IP de destination est comparée
au masque réseau de la destination de l'itinéraire. Le masque réseau de destination dans la liste d'accès sert de masque à caractères génériques, qui indique
les bits du masque de destination de l'itinéraire qui ont une importance pour la procédure de filtrage.
Création d'une source de redistribution des itinéraires OSPF
Lorsqu'aucune redistribution n'est configurée, le système affiche uniquement l'option Create (Créer) dans le champ Configured Source (Source configurée) et
les sources possibles dans le champ Available Source (Source disponible). Lorsque vous sélectionnez une source disponible, vous devez entrer les données de
configuration et cliquer sur Apply Changes (Appliquer les modifications). La source s'affiche dans la liste déroulante associée au champ Configure Source
(Configurer la source), et elle est supprimée de la liste déroulante associée au champ Available Source (Source disponible).
1. Affichez la page OSPF Route Redistribution Configuration (Configuration de la redistribution des itinéraires OSPF).
2. Sélectionnez Create (Créer) dans le champ Configured Source (Source configurée).
3. Sélectionnez Static (Statique), Connected (Connecté) ou RIP dans le champ Available Source (Source disponible).
4. Cliquez sur Apply Changes (Appliquer les modifications) lorsque vous avez terminé.
Les données de redistribution des itinéraires sont configurées et le périphérique est mis à jour.Modification des données de redistribution des itinéraires OSPF
1. Affichez la page OSPF Route Redistribution Configuration (Configuration de la redistribution des itinéraires OSPF).
2. Sélectionnez une source dans la liste déroulante associée au champ Configured Source (Source configurée).
3. Renseignez les champs si nécessaire.
4. Cliquez sur Apply Changes (Appliquer les modifications) lorsque vous avez terminé.
Les données de redistribution des itinéraires sont configurées et le périphérique est mis à jour.
Configuration des données de redistribution des itinéraires OSPF à l'aide de la commande CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l OSPF Commands (Commandes OSPF)
Récapitulatif de la redistribution des itinéraires
La page OSPF Route Redistribution Summary (Récapitulatif de la redistribution des itinéraires OSPF) permet d'afficher les configurations de redistribution
d'itinéraires OSPF.
Pour afficher cette page, cliquez sur Routing (Routage) ® OSPF ® Route Redistribution Summary (Récapitulatif de la redistribution des itinéraires) dans
l'arborescence.
Figure 10-20. Page OSPF Route Redistribution Summary (Récapitulatif de la redistribution des itinéraires OSPF)
Cette page contient les champs suivants :
Source : itinéraire source devant être redistribué par le protocole OSPF.
Metric (Métrique) : métrique des itinéraires redistribués pour un itinéraire source donné. Affiche Unconfigured (Non configuré) si cette option n'est pas
configurée.
Metric Type (Type de métrique) : type de métrique OSPF pour les itinéraires redistribués.
Tag (Balise) : champ de balise des itinéraires redistribués. Ce champ affiche une valeur si la source a été préconfigurée. Sinon, la valeur 0 s'affiche.
Subnets (Sous-réseaux) : indique si les itinéraires de sous-réseau doivent être redistribués ou non.
Distribute List (Liste de distribution) : liste d'accès qui filtre les itinéraires devant être redistribués par le protocole de destination.
Affichage du récapitulatif de la redistribution des itinéraires à l'aide de la commande CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l OSPF Commands (Commandes OSPF)Agent de relais BOOTP/DHCP
L'agent de relais BootP/DHCP permet aux clients et aux serveurs BootP/DHCP d'échanger des messages BootP/DHCP sur plusieurs sous-réseaux. Il reçoit les
requêtes des clients et vérifie les sauts valides et les champs giaddr. Si le nombre de sauts est supérieur à la valeur configurée, il considère que le paquet a
effectué une boucle sur les agents et ne le prend pas en compte. Si le champ giaddr a la valeur 0, l'agent doit entrer l'adresse IP de l'interface sur laquelle la
requête a été reçue. Il envoie en monodiffusion les paquets valides vers la prochaine destination configurée. Le serveur renvoie une réponse BOOTREPLY en monodiffusion à l'agent de relais le plus proche du client indiqué dans le champ giaddr. Lorsque l'agent reçoit la réponse BOOTREPLY du serveur, il la transfère
en diffusion ou en monodiffusion sur l'interface où la réponse BOOTREQUEST a été reçue. Cette interface peut être identifiée par le champ giaddr.
Le composant DHCP de la série 6200 prend également en charge les options de l'agent de relais DHCP permettant d'identifier le circuit source lorsque les
clients sont connectés à Internet à l'aide d'un modem haut débit. L'agent de relais intègre ces options lors de l'envoi de la requête au serveur, et les supprime
lors de l'envoi de la réponse aux clients.
Si une interface contient plusieurs adresses IP, l'agent de relais doit utiliser l'adresse IP principale configurée comme son adresse IP.
La page de menu BOOTP/DHCP Relay Agent (Agent de relais BOOTP/DHCP) contient des liens vers les pages Web permettant de configurer et d'afficher
l'agent de relais BOOTP/DHCP. Pour afficher cette page, cliquez sur Routing (Routage) ® BOOTP/DHCP Relay Agent (Agent de relais BOOTP/DHCP) dans
l'arborescence. Cette page permet d'accéder aux fonctionnalités suivantes :
l Configuration de l'agent de relais BOOTP/DHCP
l État de l'agent de relais BOOTP/DHCP
Configuration de l'agent de relais BOOTP/DHCP
La page BOOTP/DHCP Relay Agent Configuration (Configuration de l'agent de relais BOOTP/DHCP) permet de configurer et d'afficher un agent de relais
BOOTP/DHCP.
Pour afficher cette page, cliquez sur Routing (Routage) ® BOOTP/DHCP Relay Agent (Agent de relais BOOTP/DHCP) ® Configuration dans l'arborescence.
Figure 10-21. BOOTP/DHCP Relay Agent Configuration (Configuration de l'agent de relais BOOTP/DHCP)
La page BOOTP/DHCP Relay Agent Configuration (Configuration de l'agent de relais BOOTP/DHCP) contient les champs suivants :
Maximum Hop Count (Nombre maximum de sauts) : entrez le nombre maximum de sauts qu'une requête client est autorisée à effectuer avant d'être rejetée.
Server IP Address (Adresse IP du serveur) : entrez l'adresse IP du serveur BOOTP/DHCP ou celle de l'agent de relais BOOTP/DHCP suivant.
Admin Mode (Mode d'administration) : sélectionnez Enable (Activer) ou Disable (Désactiver) dans le menu déroulant. Lorsque vous sélectionnez Enable
(Activer), les requêtes BOOTP/DHCP sont envoyées vers l'adresse IP saisie dans le champ associé à l'adresse IP du serveur.
Minimum Wait Time (secs) (Délai d'attente minimum [secondes]) : entrez une durée en secondes. Cette valeur est comparée à l'horodateur dans les
paquets de requêtes du client, et désigne le temps écoulé depuis la mise sous tension du client. Les paquets ne sont envoyés que lorsque l'horodateur
dépasse le délai d'attente minimum.
Circuit ID Option Mode (Mode Option de l'ID du circuit) : sélectionnez Enable (Activer) ou Disable (Désactiver) dans le menu déroulant. Si vous sélectionnez
Enable (Activer), l'agent de relais ajoute les paquets d'en-tête Option 82 aux paquets de requête DHCP avant de les envoyer au serveur, puis les supprime
lors de l'envoi des réponses au client.
Configuration de l'agent de relais BOOTP/DHCP
1. Affichez la page BOOTP/DHCP Configuration (Configuration de l'agent de relais BOOTP/DHCP).
2. Renseignez les champs si nécessaire. 3. Cliquez sur Apply Changes (Appliquer les modifications) lorsque vous avez terminé.
Les données de l'agent de relais BOOTP/DHCP sont configurées et le périphérique est mis à jour.
Configuration de l'agent de relais BOOTP/DHCP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l DHCP and BOOTP Relay Commands (Commandes de relais DHCP et BOOTP)
État de l'agent de relais BOOTP/DHCP
Utilisez la page l'état de l'agent de relais Relay Agent Status BOOTP/DHCP pour afficher les informations de configuration et d'état de l'agent de relais
BOOTP/DHCP.
Pour afficher cette page, cliquez sur Routing (Routage) ® BOOTP/DHCP Relay Agent (Agent de relais BOOTP/DHCP) ® Status (État) dans l'arborescence.
Figure 10-22. Page BOOTP/DHCP Relay Agent Status (État de l'agent de relais BOOTP/DHCP)
Cette page contient les champs suivants :
Maximum Hop Count (Nombre maximum de sauts) : nombre maximum de sauts qu'une requête client peut effectuer sans être rejetée.
Server IP Address (Adresse IP du serveur) : adresse IP du serveur BOOTP/DHCP ou celle de l'agent de relais BOOTP/DHCP suivant.
Admin Mode (Mode admin) : mode d'administration du relais. Lorsque vous sélectionnez Enable (Activer) sur la page de configuration, les requêtes
BOOTP/DHCP sont envoyées vers l'adresse IP saisie dans le champ associé à l'adresse IP du serveur.
Minimum Wait Time (secs) (Délai d'attente minimum [secondes]) : durée minimale en secondes. Cette valeur est comparée à l'horodateur dans les paquets
de requêtes du client, et désigne le temps écoulé depuis la mise sous tension du client. Les paquets ne sont envoyés que lorsque l'horodateur dépasse le
délai d'attente minimum.
Circuit ID Option Mode (Mode Option de l'ID du circuit) : option de l'agent de relais, qui peut être activée ou désactivée. Si vous sélectionnez Enable (Activer),
l'agent de relais ajoute les paquets d'en-tête Option 82 aux paquets de requête DHCP avant de les envoyer au serveur, puis les supprime lors de l'envoi des
réponses au client.
Requests Received (Requêtes reçues) : nombre total de requêtes BOOTP/DHCP transmises par tous les clients depuis la dernière réinitialisation du
commutateur.
Requests Relayed (Requêtes transmises) : nombre total de requêtes BOOTP/DHCP transmises au serveur depuis la dernière réinitialisation du commutateur.
Packets Discarded (Paquets rejetés) : nombre total de paquets BOOTP/DHCP rejetés par cet agent de relais depuis la dernière réinitialisation du
commutateur.
Affichage de l'agent de relais BOOTP/DHCP à l'aide de la commande CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l DHCP and BOOTP Relay Commands (Commandes de relais DHCP et BOOTP)
Protocole RIP Le protocole RIP est un protocole IGP (Interior Gateway Protocol) qui repose sur l'algorithme Bellman-Ford et cible les réseaux plus petits dont le diamètre ne
dépasse pas 15 sauts. Les informations de routage sont acheminées par paquets de mise à jour RIP qui sont envoyés régulièrement et en cas de modifications de la topologie du réseau. Lorsqu'il reçoit une mise à jour RIP, le routeur peut modifier, supprimer ou ajouter l'itinéraire dans sa table de
routage, selon qu'il est répertorié ou non dans la table de routage. Les préférences de routage sont envoyées par le biais d'une métrique configurable qui
indique la distance de chaque destination.
La page de menu RIP (Protocole RIP) contient des liens vers les pages Web permettant de configurer et d'afficher les paramètres et les données RIP. Pour
afficher cette page, cliquez sur Routing (Routage) ® RIP dans l'arborescence. Cette page permet d'accéder aux fonctionnalités suivantes :
l Configuration RIP
l Récapitulatif de l'interface RIP
l Configuration de l'interface RIP
l Configuration de la redistribution des itinéraires RIP
l Récapitulatif de la redistribution des itinéraires RIP
Configuration RIP
La page RIP Configuration (Configuration RIP) permet d'activer et de configurer le protocole RIP en mode Global, ou encore de le désactiver. Pour afficher
cette page, cliquez sur Routing (Routage) ® RIP ® Configuration dans l'arborescence.
Figure 10-23. Page RIP Configuration (Configuration RIP)
Cette page contient les champs suivants :
RIP Admin Mode (Mode admin RIP) : sélectionnez Enable (Activer) ou Disable (Désactiver) dans le menu déroulant.
Si vous sélectionnez Enable (Activer), le protocole RIP est activé sur le commutateur. La valeur par défaut est Disable (Désactiver).
Split Horizon Mode (Mode Découpage de l'horizon) : sélectionnez None (Aucun), Simple ou Poison Reverse (Anti-poison) dans le menu déroulant. La valeur
par défaut est Simple. Le découpage de l'horizon est une technique qui permet d'éviter les problèmes dus à l'inclusion d'un itinéraire dans les mises à jour
envoyées au routeur à partir duquel l'itinéraire a été initialement appris. Les options sont :
l None (Aucun) : aucun traitement spécial pour ce cas.
l Simple : un itinéraire ne fait pas partie des mises à jour envoyées au routeur à partir duquel il a été appris.
l Poison Reverse (Anti-poison) : un itinéraire est inclus dans les mises à jour envoyées au routeur à partir duquel il a été appris, mais la métrique est
définie sur l'infini.
Auto Summary Mode (Mode Récapitulatif automatique) : sélectionnez Enable (Activer) ou Disable (Désactiver) dans le menu déroulant. Si vous sélectionnez
Enable (Activer), les groupes d'itinéraires adjacents sont résumés en entrées uniques, afin de diminuer le nombre total d'entrées. La valeur par défaut est
Enable (Activer).
Host Routes Accept Mode (Mode Accepter les itinéraires hôtes) : sélectionnez Enable (Activer) ou Disable (Désactiver) dans le menu déroulant. Si vous
sélectionnez Enable (Activer), le routeur accepte les itinéraires hôtes. La valeur par défaut est Enable (Activer).
Global Route Changes (Modifications de routage globales) : affiche le nombre de modifications de routage apportées à la base de données de routage IP par
le protocole RIP. Cette valeur ne tient pas compte de l'actualisation de la durée d'un itinéraire.
Global Queries (Interrogations globales) : affiche le nombre de réponses envoyées aux interrogations RIP d'autres serveurs.
Default Information Originate (Création d'informations par défaut) : activez ou désactivez l'option Default Route Advertise (Annonce de routage par défaut).
Default Metric (Métrique par défaut) : définit une valeur par défaut pour la métrique des itinéraires redistribués. Ce champ affiche la métrique par défaut si la
source a déjà été définie, ou ne contient aucune valeur si elle n'a pas été configurée précédemment. Les valeurs autorisées sont comprises entre 1 et 15.Configuration du protocole RIP
1. Affichez la page RIP Configuration (Configuration RIP).
2. Renseignez les champs si nécessaire.
3. Cliquez sur Apply Changes (Appliquer les modifications) lorsque vous avez terminé.
Le protocole RIP est configuré et le périphérique est mis à jour.
Configuration du protocole RIP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Routing Information Protocol (RIP) Commands (Commandes RIP)
Récapitulatif des interfaces RIP
La page RIP Interface Summary (Récapitulatif des interfaces RIP) permet d'afficher l'état de la configuration RIP sur une interface.
Pour afficher cette page, cliquez sur Routing (Routage) ® RIP ® Interface Summary (Récapitulatif des interfaces) dans l'arborescence.
Figure 10-24. Page RIP Interface Summary (Récapitulatif des interfaces RIP)
Cette page contient les champs suivants :
Interface : interface, par exemple le réseau VLAN prenant en charge le routage et sur lequel le protocole RIP est activé.
IP Address (Adresse IP) : adresse IP de l'interface du routeur.
Send Version (Version d'envoi) : indique la version RIP utilisée par les paquets de contrôle RIP transmis par l'interface. La valeur par défaut est RIP-2. Les
valeurs possibles sont :
l RIP-1 : les paquets au format RIP 1 sont envoyés par diffusion.
l RIP-1c : mode de compatibilité avec la version RIP 1. Les paquets au format RIP 2 sont transmis par diffusion.
l RIP-2 : les paquets au format RIP 2 sont envoyés par multidiffusion.
l None (Aucun) : les paquets de contrôle RIP ne sont pas transmis.
Receive Version (Version de réception) : indique la version RIP des paquets de contrôle acceptés par l'interface. La valeur par défaut est Both (Les deux). Ce
champ peut prendre les valeurs suivantes :
l RIP-1 : seuls les paquets au format RIP 1 sont reçus.
l RIP-2 : seuls les paquets au format RIP 2 sont reçus.
l Both (Les deux) : les paquets sont reçus dans les deux formats.
l None (Aucun) : aucun paquet de contrôle RIP n'est reçu.
RIP Admin Mode (Mode admin RIP) : indique si le protocole RIP est activé ou désactivé sur l'interface.
Link State (État de la liaison) : indique si l'interface RIP est activée ou non. Affichage du récapitulatif des interfaces RIP à l'aide de la commande CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l Routing Information Protocol (RIP) Commands (Commandes RIP)
Configuration de l'interface RIP
La page RIP Interface Configuration (Configuration de l'interface RIP) permet d'activer et de configurer le protocole RIP sur une interface spécifique, ou
encore de le désactiver.
Pour afficher cette page, cliquez sur Routing (Routage) ® RIP ® Interface Configuration (Configuration de l'interface) dans l'arborescence.
Figure 10-25. Page RIP Interface Configuration (Configuration de l'interface RIP)
Cette page contient les champs suivants :
Interface : sélectionnez l'interface dont vous voulez configurer les données dans le menu déroulant.
Send Version (Version d'envoi) : version RIP utilisée par le routeur pour envoyer ses mises à jour de routage. La valeur par défaut est RIP-2. Les valeurs
possibles sont :
l RIP-1 : les paquets au format RIP 1 sont envoyés par diffusion.
l RIP-1c : mode de compatibilité avec la version RIP 1. Les paquets au format RIP 2 sont envoyés par diffusion.
l RIP-2 : les paquets au format RIP 2 sont envoyés par multidiffusion.
l None (Aucun) : aucun paquet de contrôle RIP n'est envoyé.
Receive Version (Version de réception) : version RIP des mises à jour de routage que le routeur doit accepter. La valeur par défaut est Both (Les deux). Ce
champ peut prendre les valeurs suivantes :
l RIP-1 : seuls les paquets au format RIP 1 sont acceptés.
l RIP-2 : seuls les paquets au format RIP 2 sont acceptés.
l Both (Les deux) : les paquets sont acceptés dans les deux formats.
l None (Aucun) : aucun paquet de contrôle RIP n'est accepté.
RIP Admin Mode (Mode admin RIP) : sélectionnez Enable (Activer) ou Disable (Désactiver) dans le menu déroulant. Avant d'activer la version RIP 1 ou la
version 1c sur une interface, vous devez d'abord activer le mode de diffusion géré par le réseau sur l'interface correspondante. La valeur par défaut est Disabled (Désactivé).
Authentication Type (Type d'authentification) : vous pouvez sélectionner un type d'authentification autre que None (Aucun) en cliquant sur le bouton Modify
(Modifier). Un nouvel écran apparaît, dans lequel vous pouvez sélectionner un type d'authentification dans le menu déroulant. Ce champ peut prendre les
valeurs suivantes :
l None (Aucun) : état initial de l'interface. Si vous sélectionnez cette option dans le menu déroulant du deuxième écran et cliquez sur Apply Changes
(Appliquer les modifications), vous êtes renvoyé au premier écran et aucun protocole d'authentification n'est exécuté.
l Simple : si vous sélectionnez cette option, vous êtes invité à entrer une clé d'authentification. Cette clé figure dans l'en-tête RIP de tous les paquets
envoyés sur le réseau. Tous les routeurs contenus sur le réseau doivent être configurés avec la même clé.
l Encrypt (Crypter) : si vous sélectionnez cette option, vous êtes invité à entrer une clé d'authentification et un ID d'authentification. Le cryptage utilise
l'algorithme Message-Digest MD5. Tous les routeurs contenus sur le réseau doivent être configurés avec la même clé et le même ID.
IP Address (Adresse IP) : affiche l'adresse IP de l'interface du routeur. Link State (État de la liaison) : indique si l'interface RIP est activée ou non.
Bad Packets Received (Paquets incorrects reçus) : affiche le nombre de paquets RIP incorrects ou altérés. Cette valeur n'inclut pas explicitement les mises à
jour complètes envoyées qui contiennent de nouvelles informations.
Bad Routes Received (Itinéraires incorrects reçus) : affiche le nombre d'itinéraires, dans les paquets RIP valides, qui n'ont pas été pris en compte pour une
raison quelconque (nombre de mises à jour RIP déclenchées qui ont été réellement envoyées sur cette interface, etc.). Cette valeur n'inclut pas explicitement
les mises à jour complètes envoyées qui contiennent de nouvelles informations.
Updates Sent (Mises à jour envoyées) : affiche le nombre de mises à jour de routage envoyées.
Configuration de l'interface RIP
1. Affichez la page RIP Interface Configuration (Configuration de l'interface RIP).
2. Indiquez l'interface dont vous voulez configurer les données.
3. Renseignez les champs si nécessaire :
Send Version (Version d'envoi) : dans la zone de liste déroulante, sélectionnez None (Aucun), RIP-1c, RIP-1c ou RIP2.
Receive Version (Version de réception) : dans la zone de liste déroulante, sélectionnez None (Aucun), RIP-1, RIP-2 ou Both (Les deux).
RIP Admin Mode (Mode admin RIP) : sélectionnez Enable (Activer) ou Disable (Désactiver).
Authentication Type (Type d'authentification) : cliquez sur le bouton Modify (Modifier) pour configurer différents types d'authentification.
4. Cliquez sur Apply Changes (Appliquer les modifications) lorsque vous avez terminé.
L'interface RIP est configurée et le périphérique est mis à jour.
Sélection d'un mode d'authentification
1. Affichez la page RIP Interface Configuration (Configuration de l'interface RIP).
2. Indiquez l'interface dont vous voulez configurer le mode d'authentification.
3. Cliquez sur Modify (Modifier).
La page Authentication Method (Mode d'authentification) s'affiche.
4. Choisissez le type d'authentification (None [Aucun], Simple ou Encrypt [Crypter]) dans le menu déroulant.
5. Si vous sélectionnez Simple ou Encrypt (Crypter) comme type d'authentification, d'autres champs s'affichent. Entrez la clé d'authentification (Option
"Simple" ou "Encrypt" [Crypter]) et l'ID de la clé d'authentification (Option "Encrypt").
6. Cliquez sur Apply Changes (Appliquer les modifications).
7. Le mode d'authentification et l'unité sont mis à jour.
Configuration de l'interface RIP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Routing Information Protocol (RIP) Commands (Commandes RIP)
Configuration de la redistribution des itinéraires RIP
La page RIP Route Redistribution Configuration (Configuration de la redistribution des itinéraires RIP) permet de configurer les paramètres de redistribution
des itinéraires RIP. Les valeurs admises pour chaque champ s'affichent en regard de celui-ci. Si des valeurs incorrectes sont saisies, un message d'alerte
s'affiche, avec la liste des valeurs correctes.
Pour afficher cette page, cliquez sur Routing (Routage) ® RIP ® Route Redistribution Configuration (Configuration de la redistribution des itinéraires) dans
l'arborescence.
Figure 10-26. RIP Route Redistribution Configuration (Configuration de la redistribution des itinéraires RIP) Cette page contient les champs suivants :
Configured Source (Source configurée) : cette zone de sélection est un sélecteur dynamique qui doit contenir uniquement les itinéraires source qui ont déjà
été configurés pour être redistribués par le protocole RIP. L'option Create (Créer) vous permet de configurer un itinéraire source disponible.
Available Source (Source disponible) : cette zone de sélection est un sélecteur dynamique qui doit contenir uniquement les itinéraires source qui n'ont pas
été précédemment configurés pour être redistribués par le protocole RIP. Elle s'affiche uniquement si le champ Configured Source (Source configurée) est
défini sur Create (Créer). Ce champ peut prendre les valeurs suivantes :
l Static (Statique)
l Connected (Connecté)
l OSPF
Metric (Métrique) : définit la valeur de métrique à utiliser pour les itinéraires redistribués. Ce champ affiche la métrique si la source a été préconfigurée et
qu'elle peut être modifiée. Les valeurs admises sont comprises entre 1 et 15.
Distribute List (Liste de distribution) : définit la liste d'accès qui filtre les itinéraires devant être redistribués par le protocole de destination. Seuls les
itinéraires autorisés sont redistribués.
Le menu déroulant répertorie les ACL configurées via les options Switching (Commutation) ® Network Security (Sécurité du réseau) ® Access Control Lists
(Listes de contrôle d'accès) ® IP Access Control Lists (Listes de contrôle d'accès IP). Lorsqu'une liste d'accès est utilisée pour le filtrage du routage, les
champs utilisés sont :
l Source IP Address and netmask (Adresse IP et masque de réseau sources)
l Destination IP Address and netmask (Adresse IP et masque de réseau de destination)
l Action (Permit or Deny) (Action [Autorisation ou Refus])
Tous les autres champs (Source and Destination Port [Port source et de destination], Precedence [Précédence], Tos, etc.) ne sont pas pris en compte.
L'adresse IP source est comparée à l'adresse IP de destination de l'itinéraire. Le masque de réseau IP source dans la règle de listes d'accès est considéré
comme un masque à caractères génériques, qui indique les bits de l'adresse IP source qui doivent correspondre à l'adresse de destination de l'itinéraire.
(Notez que si le masque a la valeur 1, le bit d'adresse correspondant a une valeur quelconque).
Lorsqu'une règle de listes d'accès inclut une adresse IP et un masque réseau de destination (liste d'accès étendue), l'adresse IP de destination est comparée
au masque réseau de la destination de l'itinéraire. Le masque réseau de destination dans la liste d'accès sert de masque à caractères génériques, qui indique
les bits du masque de destination de l'itinéraire qui ont une importance pour la procédure de filtrage.
Création d'une source configurée
1. Affichez la page RIP Route Redistribution Configuration (Configuration de la redistribution des itinéraires RIP).
2. Sélectionnez une source disponible à configurer.
3. Renseignez les autres champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La source spécifiée est configurée et le périphérique est mis à jour.
Modification d'une source configurée
1. Affichez la page RIP Route Redistribution Configuration (Configuration de la redistribution des itinéraires RIP). 2. Sélectionnez la source configurée à modifier.
3. Modifiez les valeurs contenues dans cet écran si nécessaire.
4. Cliquez sur Apply Changes
(Appliquer les modifications).
Les modifications spécifiées sont enregistrées et le périphérique est mis à jour.
Configuration de la redistribution des itinéraires RIP à l'aide de la commande CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Routing Information Protocol (RIP) Commands (Commandes RIP)
Récapitulatif de la redistribution des itinéraires RIP
La page RIP Route Redistribution Summary (Récapitulatif de la redistribution des itinéraires RIP) permet d'afficher les configurations de redistribution des
itinéraires RIP.
Pour afficher cette page, cliquez sur Routing (Routage) ® RIP ® Route Redistribution Summary (Récapitulatif de la redistribution des itinéraires) dans
l'arborescence.
Figure 10-27. Page RIP Route Redistribution Summary (Récapitulatif de la redistribution des itinéraires RIP)
Cette page contient les champs suivants :
Source : itinéraire source devant être redistribué par le protocole RIP.
Metric (Métrique) : métrique des itinéraires redistribués pour un itinéraire source donné. Affiche Unconfigured (Non configuré) si cette option n'est pas
configurée.
Match (Correspondance) : liste des itinéraires redistribués lorsque le protocole OSPF est sélectionné comme source. Elle peut inclure une ou plusieurs des
valeurs suivantes :
l Internal (Interne)
l External (Externe) 1
l External (Externe) 2
l NSSA-External 1 (NSSA externe 1)
l NSSA-External 2 (NSSA externe 2)
l N.A. (Non applicable, si non OSPF)
Distribute List (Liste de distribution) : liste d'accès qui filtre les itinéraires devant être redistribués par le protocole de destination. Si la liste de distribution
n'est pas configurée, ce champ est vide.
Affichage du récapitulatif de la redistribution des itinéraires RIP à l'aide de la commande CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide de référence CLI) :
l Routing Information Protocol (RIP) Commands (Commandes RIP)
Protocole Router Discovery
Le protocole Router Discovery est utilisé par les hôtes pour identifier les routeurs opérationnels présents dans le sous-réseau. Il existe deux types de messages de détection de routeurs : les annonces du routeur et les sollicitations du routeur. Ce protocole exige que chaque routeur annonce régulièrement
les adresses IP auxquelles il est associé. Les hôtes écoutent ces annonces et détectent les adresses IP des routeurs voisins.
La page de menu Router Discovery (Protocole Router Discovery) contient des liens vers les pages Web permettant de configurer et d'afficher les données de
détection de routeurs. Pour afficher ce menu, cliquez sur Routing (Routage) ® Router Discovery (Protocole Router Discovery) dans l'arborescence. Cette page
permet d'accéder aux fonctionnalités suivantes :
l Configuration du protocole Router Discovery
l État du protocole Router Discovery
Configuration du protocole Router Discovery
La page Router Discovery Configuration (Configuration du protocole Router Discovery) permet d'entrer ou de modifier les paramètres de détection de
routeurs.
Pour afficher cette page, cliquez sur Routing (Routage) ® Router Discovery ® Configuration dans l'arborescence.
Figure 10-28. Page Router Discovery Configuration (Configuration du protocole Router Discovery)
La page Router Discovery Configuration (Configuration du protocole Router Discovery) contient les champs suivants :
VLAN Interface (Interface VLAN) : sélectionnez l'interface de routeur dont vous voulez configurer les données.
Advertise Mode (Mode d'annonce) : sélectionnez Enable (Activer) ou Disable (Désactiver) dans le menu déroulant. Si vous sélectionnez Enable (Activer), les
annonces du routeur sont transmises à partir de l'interface sélectionnée.
Advertise Address (Adresse de l'annonce) : entrez l'adresse IP à utiliser pour annoncer le routeur.
Maximum Advertise Interval (secs) (Intervalle d'annonce maximum [en secondes]) : entrez la durée maximale (en secondes) autorisée entre les annonces
de routeur envoyées depuis l'interface.
Minimum Advertise Interval (secs) (Intervalle d'annonce minimum [en secondes]) : entrez la durée minimale (en secondes) autorisée entre les annonces de
routeur envoyées depuis l'interface.
Advertise Lifetime (secs) (Durée de vie des annonces [en secondes]) : entrez la valeur (en secondes) à utiliser comme durée de vie pour les annonces de
routeur envoyées depuis l'interface. Cette valeur désigne la durée maximale pendant laquelle les adresses annoncées sont considérées comme des adresses
de routeur valides par les hôtes.
Preference Level (Niveau de préférence) : indiquez le niveau de préférence du routeur défini comme routeur par défaut par rapport aux autres routeurs
contenus dans le même sous-réseau. Les adresses ayant des numéros élevés sont privilégiées. Vous devez entrer un nombre entier.
Configuration du protocole Router Discovery
1. Affichez la page Router Discovery Configuration (Configuration du protocole Router Discovery).
2. Sélectionnez l'interface de routeur à configurer. 3. Configurez les données des autres champs si nécessaire.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les modifications de configuration spécifiées sont enregistrées et le périphérique est mis à jour.
Configuration du protocole Router Discovery à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Router Discovery Protocol Commands (Commandes du protocole Router Discovery)
État du protocole Router Discovery
La page Router Discovery Status (État du protocole Router Discovery) permet d'afficher les données de détection de routeurs pour chaque port.
Pour afficher cette page, cliquez sur Routing (Routage) ® Router Discovery ® Status (État) dans l'arborescence.
Figure 10-29. Page Router Discovery Status (État du protocole Router Discovery)
Cette page contient les champs suivants :
Interface : interface de routeur dont vous voulez afficher les données.
Advertise Mode (Mode d'annonce) : les valeurs sont Enable (Activer) ou Disable (Désactiver). L'option Enable (Activer) indique que le protocole Router Discovery est activé sur cette interface.
Advertise Address (Adresse de l'annonce) : adresse IP utilisée pour annoncer le routeur.
Maximum Advertise Interval (secs) (Intervalle d'annonce maximum [en secondes]) : durée maximale (en secondes) autorisée entre les annonces de routeur
envoyées depuis l'interface.
Minimum Advertise Interval (secs) (Intervalle d'annonce minimum [en secondes]) : durée minimale (en secondes) autorisée entre les annonces de routeur
envoyées depuis l'interface.
Advertise Lifetime(secs) (Durée de vie des annonces [en secondes]) : valeur (en secondes) utilisée comme durée de vie pour les annonces de routeur
envoyées depuis l'interface. Cette valeur désigne la durée maximale pendant laquelle les adresses annoncées sont considérées comme des adresses de
routeur valides par les hôtes.
Preference Level (Niveau de préférence) : niveau de préférence du routeur défini comme routeur par défaut par rapport aux autres routeurs contenus dans
le même sous-réseau. Les adresses ayant des numéros élevés sont privilégiées.
Affichage de l'état du protocole Router Discovery à l'aide de la commande CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l Router Discovery Protocol Commands (Commandes du protocole Router Discovery)Routeur
La page de menu Router (Routeur) contient des liens vers les pages Web permettant de configurer et d'afficher les tables de routage. Pour afficher cette
page, cliquez sur Routing (Routage) ® Router (Routeur) dans l'arborescence. Cette page permet d'accéder aux fonctionnalités suivantes :
l Table de routage
l Table des itinéraires recommandés
l Configuration des entrées de routage
l Itinéraires configurés
l Configuration des préférences de routage
Table de routage
La page Router Route Table (Table de routage du routeur) permet d'afficher la configuration de la table de routage.
Pour afficher cette page, cliquez sur Routing (Routage) ® Router (Routeur) ® Route Table (Table de routage) dans l'arborescence.
Figure 10-30. Page Router Route Table (Table de routage du routeur)
La page Router Route Table (Table de routage du routeur) contient les champs suivants :
Total Number of Routes (Nombre total d'itinéraires) : nombre total d'itinéraires contenus dans la table de routage.
Network Address (Adresse du réseau) : préfixe de routage IP correspondant à la destination.
Subnet Mask (Masque de sous-réseau) : également appelé masque de réseau/de sous-réseau, ce champ désigne la partie de l'adresse de l'interface IP
identifiant le réseau connecté.
Protocol (Protocole) : ce champ indique le protocole qui a créé l'itinéraire spécifié. Les valeurs possibles sont les suivantes :
l Local
l Static (Statique)
l Default (Par défaut)
l OSPF Intra (Intra OSPF)
l OSPF Inter (Inter OSPF)
l OSPF Type-1 (OSPF de type 1)
l OSPF Type-2 (OSPF de type 2)
l RIP
Next Hop Interface (Interface du saut suivant) : interface de sortie du routeur à utiliser lors du transfert du trafic vers la destination.
Next Hop IP Address (Adresse IP du saut suivant) : adresse IP de sortie du routeur à utiliser lors du transfert du trafic vers le routeur suivant (le cas échéant)
dans le chemin d'accès vers la destination. Le prochain routeur est toujours l'un des routeurs voisins adjacents ou l'adresse IP de l'interface locale dans le cas
d'un réseau directement connecté.
Affichage de la table de routage du routeur à l'aide de la commande CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :l IP Routing Commands (Commandes de routage IP)
Table des itinéraires recommandés
La page Router Best Routes Table (Table des itinéraires recommandés pour le routeur) permet d'afficher les itinéraires recommandés figurant dans la table de
routage.
Pour afficher cette page, cliquez sur Routing (Routage) ® Router (Routeur) ® Best Routes Table (Table des itinéraires recommandés) dans l'arborescence.
Figure 10-31. Page Router Best Routes Table (Table des itinéraires recommandés pour le routeur)
Cette page contient les champs suivants :
Total Number of Routes (Nombre total de routes) : nombre total d'itinéraires contenus dans la table de routage.
Network Address (Adresse du réseau) : préfixe de routage IP correspondant à la destination.
Subnet Mask (Masque de sous-réseau) : également appelé masque de réseau/de sous-réseau, ce champ désigne la partie de l'adresse de l'interface IP
identifiant le réseau connecté.
Protocol (Protocole) : ce champ indique le protocole qui a créé l'itinéraire spécifié. Les valeurs possibles sont les suivantes :
l Local
l Static (Statique)
l Default (Par défaut)
l OSPF Intra (Intra OSPF)
l OSPF Inter (Inter OSPF)
l OSPF Type-1 (OSPF de type 1)
l OSPF Type-2 (OSPF de type 2)
l RIP
Next Hop Interface (Interface du saut suivant) : interface de sortie du routeur à utiliser lors du transfert du trafic vers la destination.
Next Hop IP Address (Adresse IP du saut suivant) : adresse IP de sortie du routeur à utiliser lors du transfert du trafic vers le routeur suivant (le cas échéant)
dans le chemin d'accès vers la destination. Le prochain routeur est toujours l'un des routeurs voisins adjacents ou l'adresse IP de l'interface locale dans le cas
d'un réseau directement connecté.
Affichage de la table des itinéraires recommandés à l'aide de la commande CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l IP Routing Commands (Commandes de routage IP)
Configuration des entrées de routage
La page Router Route Entry Configuration (Configuration des entrées de routage du routeur) permet d'ajouter de nouveaux itinéraires et de les configurer.
Pour afficher cette page, cliquez sur Routing (Routage) ® Router (Routeur) ® Route Entry Configuration (Configuration des entrées de routage) dans l'arborescence.
Figure 10-32. Page Router Route Entry Configuration (Configuration des entrées de routage du routeur)
Cette page contient les champs suivants :
Network Address (Adresse du réseau) : définissez le préfixe de routage IP pour la destination dans le menu déroulant. Pour créer un itinéraire, une interface
de routage valide doit exister et l'adresse IP du prochain saut doit figurer sur le même réseau que l'interface de routage. Les interfaces de routage sont
créées sur la page IP Interface Configuration (Configuration de l'interface IP). Les adresses IP valides du prochain saut figurent sur la page Route Table
(Table de routage).
Subnet Mask (Masque de sous-réseau) : également appelé masque de réseau/de sous-réseau, ce champ désigne la partie de l'adresse de l'interface IP
identifiant le réseau connecté.
Protocol (Protocole) : ce champ indique le protocole qui a créé l'itinéraire spécifié. Ce champ peut prendre les valeurs suivantes :
l Local
l Static (Statique)
l Default (Par défaut)
l OSPF Intra (Intra OSPF)
l OSPF Inter (Inter OSPF)
l OSPF Type-1 (OSPF de type 1)
l OSPF Type-2 (OSPF de type 2)
l RIP
Next Hop Interface (Interface du saut suivant) : interface de sortie du routeur à utiliser lors du transfert du trafic vers la destination.
Next Hop IP Address (Adresse IP du saut suivant) : adresse IP de sortie du routeur à utiliser lors du transfert du trafic vers le routeur suivant (le cas échéant)
dans le chemin d'accès vers la destination. Le prochain routeur est toujours l'un des routeurs voisins adjacents ou l'adresse IP de l'interface locale dans le cas
d'un réseau directement connecté. Lors de la création d'un itinéraire, l'adresse IP du prochain saut doit figurer sur le même réseau que l'interface de routage.
Les adresses IP valides du prochain saut figurent sur la page Route Table (Table de routage).
Metric (Métrique) : coût d'administration du chemin d'accès vers la destination. Si aucune valeur n'est saisie, la valeur par défaut est 1. La plage de valeurs
est comprise entre 0 et 255. Ce champ ne s'affiche que lors de la création d'un itinéraire statique.
Preference (Préférence) : indique une valeur de préférence pour le prochain saut configuré.
Ajout d'un itinéraire
1. Affichez la page Router Route Entry Configuration (Configuration des entrées de routage du routeur).
2. Cliquez sur Add Route (Ajouter un itinéraire).
L'écran est actualisé et la page Router Route Entry Configuration (Configuration des entrées de routage du routeur) affiche de nouveaux champs,
comme indiqué Figure 10-33.
Figure 10-33. Ajout d'un type d'itinéraire par défaut3. En regard de Route Type (Type d'itinéraire), utilisez la liste déroulante pour ajouter un itinéraire par défaut ou statique.
Si vous sélectionnez l'option statique, la page est actualisée et de nouveaux champs apparaissent comme indiqué Figure 10-34.
Default (Par défaut) : entrez l'adresse de la passerelle par défaut dans le champ Next Hop IP Address (Adresse IP du saut suivant).
Static (Statique) : renseignez les champs Network Address (Adresse du réseau), Subnet Mask (Masque de sous-réseau), Next Hop IP Address
(Adresse IP du saut suivant) et Preference (Préférence).
Figure 10-34. Configuration des entrées de routage - Ajout d'un type d'itinéraire statique
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouvel itinéraire est ajouté et vous êtes redirigé vers la page Configured Routes (Itinéraires configurés).
Ajout d'un itinéraire à l'aide de la commande CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l IP Routing Commands (Commandes de routage IP)
Itinéraires configurés
La page Configured Routes (Itinéraires configurés) permet d'afficher les itinéraires configurés.
Pour afficher cette page, cliquez sur Routing (Routage) ® Router (Routeur) ® Configured Routes (Itinéraires configurés) dans l'arborescence.
Figure 10-35. Page Configured Routes (Itinéraires configurés)
Cette page contient les champs suivants :
Network Address (Adresse du réseau) : préfixe de routage IP correspondant à la destination.
Subnet Mask (Masque de sous-réseau) : également appelé masque de réseau/de sous-réseau, ce champ désigne la partie de l'adresse de l'interface IP identifiant le réseau connecté.
Next Hop IP (IP du saut suivant) : interface de sortie du routeur à utiliser lors du transfert du trafic vers la destination.
Preference (Préférence) : affiche les préférences configurées pour les itinéraires ajoutés.
Remove (Supprimer) : cochez cette case pour supprimer un itinéraire configuré.
Ajout d'un itinéraire
1. Affichez la page Configured Routes (Itinéraires configurés).
2. Cliquez sur Add (Ajouter).
La page Router Route Entry Configuration (Configuration des entrées de routage du routeur) représentée Figure 10-33 s'affiche.
3. En regard de Route Type (Type d'itinéraire), utilisez la zone de liste déroulante pour ajouter un itinéraire par défaut ou un itinéraire statique.
Default (Par défaut) : entrez l'adresse de la passerelle par défaut dans le champ Next Hop IP Address (Adresse IP du saut suivant). La Figure 10-33 montre les champs affichés lorsque la valeur du champ Route Type (Type d'itinéraire) est "Default" (Par défaut).
Static (Statique) : renseignez les champs Network Address (Adresse du réseau), Subnet Mask (Masque de sous-réseau), Next Hop IP Address
(Adresse IP du saut suivant) et Preference (Préférence). La Figure 10-34 montre les champs affichés lorsque la valeur du champ Route Type (Type
d'itinéraire) est "Static" (Statique).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouvel itinéraire est ajouté et la page Configured Routes (Itinéraires configurés) est rétablie.
Affichage des itinéraires configurés à l'aide de la commande CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l IP Routing Commands (Commandes de routage IP)
Configuration des préférences de routage
La page Route Preferences Configuration (Configuration des préférences de routage) permet de configurer la préférence par défaut de chaque protocole
(par exemple, 60 pour les itinéraires statiques). Ces valeurs sont des valeurs arbitraires comprises entre 1 et 255 qui sont indépendantes des métriques de
routage. La plupart des protocoles de routage utilisent une métrique de routage pour déterminer le chemin le plus court connu du protocole, indépendamment
de tout autre protocole.
Pour choisir le meilleur itinéraire vers une destination, il faut sélectionner l'itinéraire dont la valeur de préférence est la plus faible. Lorsqu'il existe plusieurs
itinéraires vers une destination, les valeurs de préférence sont utilisées pour déterminer l'itinéraire préféré. En cas d'égalité, l'itinéraire ayant la meilleure métrique de routage est choisi. Pour éviter les problèmes d'incompatibilité entre les métriques (c'est-à-dire, les métriques RIP et OSPF ne sont pas directement
comparables), vous devez configurer plusieurs valeurs de préférence pour chacun des protocoles.
Pour afficher la page appropriée, cliquez sur Routing (Routage) ® Router (Routeur) ® Route Preferences Configuration (Configuration des préférences de
routage) dans l'arborescence.
Figure 10-36. Page Router Route Preferences Configuration (Configuration des préférences de routage du routeur)Cette page contient les champs suivants :
Local : valeur de préférence pour l'itinéraire local.
Static (Statique) : valeur de préférence pour l'itinéraire statique. La valeur par défaut est 1. La plage de valeurs est comprise entre 1 et 255.
OSPF Intra (Intra OSPF) : valeur de préférence pour l'itinéraire intra OSPF. La valeur par défaut est de 8. La plage de valeurs est comprise entre 1 et 255. La
spécification OSPF (RFC 2328) nécessite que la préférence soit accordée aux itinéraires appris via le protocole OSPF dans l'ordre suivant : intra < inter < type-1 < type-2.
OSPF Inter (Inter OSPF) : valeur de préférence pour l'itinéraire inter OSPF. La valeur par défaut est de 10. La plage de valeurs est comprise entre 1 et 255. La
spécification OSPF (RFC 2328) nécessite que la préférence soit accordée aux itinéraires appris via le protocole OSPF dans l'ordre suivant : intra < inter < type-1 < type-2.
OSPF Type-1 (OSPF de type 1) : valeur de préférence pour l'itinéraire OSPF de type 1. La valeur par défaut est de 13. La plage de valeurs est comprise entre
1 et 255. La spécification OSPF (RFC 2328) nécessite que la préférence soit accordée aux itinéraires appris via le protocole OSPF dans l'ordre suivant : intra <
inter < type-1 < type-2.
OSPF Type-2 (OSPF de type 2) : valeur de préférence pour l'itinéraire OSPF de type 2. La valeur par défaut est de 150. La plage de valeurs est comprise
entre 1 et 255. La spécification OSPF (RFC 2328) nécessite que la préférence soit accordée aux itinéraires appris via le protocole OSPF dans l'ordre suivant :
intra < inter < type-1 < type-2.
RIP : valeur de préférence pour l'itinéraire RIP. La valeur par défaut est de 15. La plage de valeurs est comprise entre 1 et 255.
Configuration des préférences de routage
1. Affichez la page Route Preferences Configuration (Configuration des préférences de routage).
2. Complétez les champs appropriés de cette page.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les préférences de routage sont configurées et le périphérique est mis à jour.
Configuration des préférences de routage à l'aide de la commande CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l OSPF Commands (Commandes OSPF)
Routage VLAN
Les logiciels des systèmes PowerConnect série 6200 peuvent être configurés avec des VLAN prenant en charge le routage. Vous pouvez également configurer
les logiciels de façon que le trafic d'un VLAN soit traité comme si ce réseau était un port de routeur.
Lorsqu'un port est activé pour le pontage (paramètre par défaut) au lieu du routage, le traitement normal du pont est effectué pour un paquet entrant, qui est
ensuite associé à un réseau VLAN. Son adresse de destination MAC et son ID de VLAN sont utilisés pour rechercher la table d'adresses MAC. Si le routage est
activé pour le réseau VLAN et que l'adresse de destination MAC d'un paquet de monodiffusion entrant est celle de l'interface pont-routeur interne, le paquet
est acheminé. Un paquet de multidiffusion entrant est transmis à tous les ports du réseau VLAN, plus l'interface pont-routeur interne, s'il a été reçu sur un
réseau VLAN routé.
Étant donné qu'un port peut être configuré pour appartenir à plusieurs réseaux VLAN, le routage VLAN peut être activé pour tous les réseaux VLAN associés à
ce port ou uniquement pour certains. Le routage VLAN permet à plusieurs ports physiques de résider sur le même sous-réseau. Il peut également être utilisé
lorsqu'un réseau VLAN couvre plusieurs réseaux physiques ou lorsqu'une segmentation ou une sécurité supplémentaire est requise. Cette section indique
comment configurer les logiciels des systèmes 6200 pour la prise en charge du routage VLAN. Un port peut être un port VLAN ou un port de routeur, mais pas
les deux. Toutefois, un port VLAN peut faire partie d'un réseau VLAN qui est lui-même un port de routeur.
La page de menu VLAN Routing (Routage VLAN) contient un lien vers une page Web qui permet d'afficher les paramètres et les données de routage VLAN.
Pour afficher cette page, cliquez sur Routing (Routage) ® VLAN Routing (Routage VLAN) dans l'arborescence. Cette page de menu permet d'accéder à la
fonction suivante :
l Récapitulatif du routage VLAN
Récapitulatif du routage VLAN
La page VLAN Routing Summary (Récapitulatif du routage VLAN) permet d'afficher les informations sur les interfaces de routage VLAN configurées sur le
système.
Pour afficher cette page, cliquez sur Routing (Routage) ® VLAN Routing (Routage VLAN) ® Summary (Récapitulatif) dans l'arborescence.
Figure 10-37. Page VLAN Routing Summary (Récapitulatif du routage VLAN)Cette page contient les champs suivants :
VLAN ID (ID du VLAN) : ID du réseau VLAN dont les données s'affichent dans la ligne en cours de la table.
MAC Address (Adresse MAC) : adresse MAC attribuée à l'interface de routage VLAN.
IP Address (Adresse IP) : adresse IP configurée de l'interface de routage VLAN. Notez que si un réseau VLAN est créé et que l'adresse IP n'est pas
configurée, la page affiche par défaut la valeur 0.0.0.0 comme adresse IP. Pour configurer l'adresse IP, sélectionnez IP ® Interface Configuration
(Configuration de l'interface).
Subnet Mask (Masque de sous-réseau) : masque de sous-réseau configuré pour l'interface de routage VLAN. Ce champ a la valeur 0.0.0.0 lorsque l'interface
de routage VLAN est d'abord configurée, et doit être saisie sur la page IP Interface Configuration (Configuration de l'interface IP).
Affichage du récapitulatif du routage VLAN à l'aide de la commande CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous aux chapitres suivants du document CLI Reference Guide
(Guide de référence CLI) :
l IP Addressing Commands (Commandes d'adressage IP)
l Virtual LAN Routing Commands (Commandes de routage VLAN)
Protocole VRRP
Le protocole VRRP (Virtual Router Redundancy Protocol) est conçu pour gérer les défaillances du routeur par défaut en créant un schéma de sélection
dynamique d'un routeur de sauvegarde. Le but était de réduire les périodes de "trou noir" causées par la panne du routeur de passerelle par défaut, durant
lesquelles tout le trafic acheminé vers ce routeur est perdu tant que la panne n'est pas détectée. Bien que la configuration statique des itinéraires par défaut
est courante, cette approche s'applique à un point de défaillance unique lorsque le routeur par défaut tombe en panne. Le protocole VRRP privilégie le concept
de "routeur virtuel" associé à une ou plusieurs adresses IP servant de passerelles par défaut. En cas de défaillance du routeur VRRP contrôlant ces adresses
IP (précédemment appelé routeur maître), le groupe d'adresses IP et le rôle de transfert par défaut sont pris en charge par un routeur VRRP de sauvegarde.
La page de menu VRRP (Protocole VRRP) contient des liens vers les pages Web permettant de configurer et d'afficher les paramètres et les données VRRP.
Pour afficher cette page, cliquez sur Routing (Routage) ® VRRP dans l'arborescence. Cette page permet d'accéder aux fonctionnalités suivantes :
l Configuration VRRP
l Configuration du routeur virtuel
l État du routeur virtuel
l Statistiques du routeur virtuel
Configuration VRRP
La page VRRP Configuration (Configuration VRRP) permet d'activer ou de désactiver l'état d'administration d'un routeur virtuel.
Pour afficher cette page, cliquez sur Routing (Routage) ® VRRP ® VRRP Configuration (Configuration VRRP) dans l'arborescence.
Figure 10-38. Page VRRP Configuration (Configuration VRRP)Cette page contient les champs suivants :
Admin Mode (Mode admin) : ce champ active ou désactive l'état d'administration du protocole VRRP sur le routeur. Sélectionnez Enable (Activer) ou Disable
(Désactiver) dans le menu déroulant. La valeur par défaut est Disable (Désactiver).
Modification de l'état VRRP à l'aide de la commande CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l Virtual Router Redundancy Protocol Commands (Commandes VRRP)
Configuration du routeur virtuel
La page Virtual Router Configuration (Configuration du routeur virtuel) permet de créer un routeur virtuel ou de configurer un routeur virtuel existant.
Pour afficher cette page, cliquez sur Routing (Routage) ® VRRP ® Virtual Router Configuration (Configuration du routeur virtuel) dans l'arborescence.
Figure 10-39. Page Virtual Router Configuration (Configuration du routeur virtuel)
Cette page contient les champs suivants :
VRID and Interface (VRID et interface) : cliquez sur Create (Créer) dans le menu déroulant pour configurer un nouveau routeur virtuel ou sélectionnez l'un
des routeurs virtuels existants, qui sont répertoriés par numéro d'interface et VRID.
VRID : ce champ n'est configurable que si vous créez un routeur virtuel, auquel cas vous devez entrer le VRID dans la plage de valeurs comprise entre 1 et
255.
Interface : ce champ n'est configurable que si vous créez un routeur virtuel, auquel cas vous devez sélectionner l'interface du nouveau routeur virtuel dans le menu déroulant.
Pre-empt Mode (Mode préemption) : sélectionnez Enable (Activer) ou Disable (Désactiver) dans le menu déroulant. Si vous sélectionnez Enable (Activer), le
routeur de sauvegarde devance le routeur maître si sa priorité est supérieure et si le routeur maître n'est pas le propriétaire de l'adresse IP du routeur virtuel.
La valeur par défaut est Enable (Activer). Priority (Priorité) : entrez la valeur de priorité que le routeur VRRP doit utiliser dans le choix du routeur virtuel maître. Si l'adresse IP virtuelle est identique à
celle de l'interface, la priorité prend la valeur 255, quelle que soit votre saisie. Si vous entrez la valeur 255 alors que l'adresse IP virtuelle est différente de
celle de l'interface, la priorité prend la valeur par défaut (100).
Advertisement Interval (secs) (Intervalle d'annonce [secondes]) : entrez la durée en secondes entre la transmission des paquets d'annonces par ce routeur
virtuel. Ce nombre doit être compris entre 1 et 255. La valeur par défaut est de 1 seconde.
Interface IP Address (Adresse IP de l'interface) : indique l'adresse IP associée à l'interface sélectionnée.
IP Address (Adresse IP) : entrez l'adresse IP associée au routeur virtuel. La valeur par défaut est 0.0.0.0, que vous devez modifier avant d'appuyer sur Create (Créer).
Authentication Type (Type d'authentification) : sélectionnez le type d'authentification associé au routeur virtuel dans le menu déroulant. La valeur par défaut
est None (Aucun). Les choix possibles sont les suivants :
l 0-None (0-Aucune) : aucune authentification n'est effectuée.
l 1-Simple : l'authentification est effectuée à l'aide d'un mot de passe textuel.
Authentication Data (Données d'authentification) : si vous avez choisi l'authentification simple, entrez le mot de passe.
Status (État) : sélectionnez Active (Actif) ou Inactive (Inactif) dans le menu déroulant ou arrêtez le fonctionnement du routeur virtuel. La valeur par défaut est
Inactive (Inactif).
Pour configurer une deuxième adresse VRRP, vous devez d'abord configurer une adresse IP (adresse principale) pour le routeur virtuel. Vous pouvez ensuite
ajouter plusieurs adresses secondaires à cette interface.
Création d'un routeur virtuel
1. Affichez la page Virtual Router Configuration (Configuration du routeur virtuel).
2. Sélectionnez Create (Créer) dans le menu déroulant associé au champ VRID and Interface (VRID et interface).
3. Indiquez le VRID et l'interface associés au nouveau routeur virtuel.
4. Complétez les autres champs, le cas échéant.
5. Cliquez sur Create (Créer).
Le nouveau routeur virtuel est enregistré et le périphérique est mis à jour.
Configuration d'un routeur virtuel
1. Affichez la page Virtual Router Configuration (Configuration du routeur virtuel).
2. Sélectionnez le VRID et l'interface du routeur virtuel à configurer.
3. Modifiez les champs au besoin.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La configuration est enregistrée et le périphérique est mis à jour.
Configuration d'un routeur virtuel à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Virtual Router Redundancy Protocol Commands (Commandes VRRP)
État du routeur virtuel
La page Virtual Router Status (État du routeur virtuel) permet d'afficher l'état d'un routeur virtuel.
Pour afficher cette page, cliquez sur Routing (Routage) ® VRRP ® Virtual Router Status (État du routeur virtuel) dans l'arborescence.
Figure 10-40. Page Virtual Router Status (État du routeur virtuel)Cette page contient les champs suivants :
VRID : identificateur du routeur virtuel.
VLANID : indique l'interface associée au VRID.
Priority (Priorité) : valeur de priorité utilisée par le routeur VRRP dans le choix du routeur virtuel maître.
Pre-empt Mode (Mode préemption)
l Enable (Activer) : si le routeur virtuel est un routeur de sauvegarde, il devance le routeur maître si sa priorité est supérieure et si le routeur maître
n'est pas le propriétaire de l'adresse IP du routeur virtuel.
l Disable (Désactiver) : si le routeur virtuel est un routeur de sauvegarde, il ne devance pas le routeur maître même si sa priorité est supérieure.
Advertisement Interval (secs) (Intervalle d'annonce [secondes]) : durée en secondes entre la transmission des paquets d'annonces par ce routeur virtuel.
Virtual IP Address (Adresse IP virtuelle) : adresse IP associée au routeur virtuel.
Interface IP Address (Adresse IP de l'interface) : adresse IP réelle associée à l'interface utilisée par le routeur virtuel.
Owner (Propriétaire) : affectez la valeur True (Vrai) à ce champ si l'adresse IP virtuelle et celle de l'interface sont identiques. Sinon, affectez-lui la valeur False
(Faux). Si ce paramètre a la valeur True (Vrai), le routeur virtuel est le propriétaire de l'adresse IP virtuelle, et il est toujours choisi comme routeur maître
lorsqu'il est activé.
VMAC Address (Adresse VMAC) : adresse MAC virtuelle associée au routeur virtuel, qui comprend un identificateur unique de 24 bits, la constante de 16 bits
identifiant le bloc d'adresses VRRP et le VRID de 8 bits. Elle se présente sous la forme 00:00:5e:00:01:XX, XX désignant le VRID.
Auth Type (Type d'authentification) : type d'authentification utilisé pour le routeur virtuel
l None (Aucun) : indique qu'aucun type d'authentification n'est défini.
l Simple : indique que le type d'authentification est un mot de passe textuel simple.
State (État) : état actuel du routeur virtuel :
l Initialize (Initialisation)
l Master (Maître)
l Backup (Sauvegarde)
Status (Statut) : statut actuel du routeur virtuel :
l Inactive (Inactif)
l Active (Actif)
Secondary IP Address (Adresse IP secondaire) : adresse VRRP secondaire configurée pour le routeur VRRP maître.
Affichage de l'état du routeur virtuel à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Virtual Router Redundancy Protocol Commands (Commandes VRRP)
Statistiques du routeur virtuelLa page Virtual Router Statistics (Statistiques du routeur virtuel) permet d'afficher les statistiques d'un routeur virtuel.
Pour afficher cette page, cliquez sur Routing (Routage) ® VRRP ® Virtual Router Statistics (Statistiques d'un routeur virtuel) dans l'arborescence.
Figure 10-41. Page Virtual Router Statistics (Statistiques du routeur virtuel)
La page Virtual Router Statistics (Statistiques d'un routeur virtuel) contient les champs énumérés ci-dessous. Une grande partie de ces champs ne s'affiche
que si une configuration VRRP correcte a été définie.
Router Checksum Errors (Erreurs de somme de contrôle du routeur) : nombre total de paquets VRRP reçus dont la valeur de somme de contrôle VRRP est
incorrecte.
Router Version Errors (Erreurs de version du routeur) : nombre total de paquets VRRP reçus dont le numéro de version est inconnu ou n'est pas pris en
charge.
Router VRID Errors (Erreurs de VRID du routeur) : nombre total de paquets VRRP reçus dont le VRID est incorrect pour ce routeur virtuel.
VRID and VLAN ID (VRID et ID du VLAN) : sélectionnez le routeur virtuel existant, répertorié par numéro d'interface et VRID, dont vous voulez afficher les
statistiques.
VRID : VRID du routeur virtuel sélectionné.
VLAN ID (ID du VLAN) : interface du routeur virtuel sélectionné.
Up Time (Durée) : temps écoulé en jours, heures, minutes et secondes, depuis le passage du routeur virtuel en mode initialisé.
State Transitioned to Master (Passage en mode maître) : nombre total de passages en mode maître effectués par le routeur virtuel.
Advertisement Received (Annonces reçues) : nombre total d'annonces VRRP reçues par ce routeur virtuel.
Advertisement Interval Errors (Erreurs d'intervalle d'annonce) : nombre total de paquets VRRP reçus pour lesquels l'intervalle d'annonce est différent de celui
configuré pour le routeur virtuel local.
Authentication Failure (Échec de l'authentification) : nombre total de paquets VRRP reçus qui n'ont pas réussi le contrôle d'authentification.
IP TTL Errors (Erreurs de TTL IP) : nombre total de paquets VRRP reçus par le routeur virtuel dont la valeur IP TTL (Durée de vie) n'est pas définie sur 255.
Zero Priority Packets Received (Paquets de priorité nulle reçus) : nombre total de paquets VRRP reçus par le routeur virtuel dont la priorité a la valeur 0.
Zero Priority Packets Sent (Paquets de priorité nulle envoyés) : nombre total de paquets VRRP envoyés par le routeur virtuel dont la priorité a la valeur 0.
Invalid Type Packets Received (Paquets de type incorrect reçus) : nombre de paquets VRRP reçus par le routeur virtuel dont le champ Type a une valeur
incorrecte.
Address List Errors (Erreurs de liste d'adresses) : nombre total de paquets reçus dont la liste d'adresses ne correspond pas à la liste configurée localement
pour le routeur virtuel.
Invalid Authentication Type (Type d'authentification incorrect) : nombre total de paquets reçus dont le type d'authentification est inconnu.
Authentication Type Mismatch (Type d'authentification incompatible) : nombre total de paquets reçus dont le type d'authentification est différent du mode
d'authentification configuré localement.
Packet Length Errors (Erreurs de longueur de paquet) : nombre total de paquets reçus dont la longueur est inférieure à celle de l'en-tête VRRP.
Affichage des statistiques du routeur virtuel
1. Affichez la page Virtual Router Statistics (Statistiques du routeur virtuel).
2. Sélectionnez le routeur virtuel pour lequel vous souhaitez afficher des statistiques par rapport aux champs VRID et VLANID. Ces informations ne s'affichent que si une configuration VRRP correcte a été définie.
Affichage des statistiques du routeur virtuel à l'aide de la commande CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l Virtual Router Redundancy Protocol Commands (Commandes VRRP)
Tunnels
Les systèmes de la série 6200 prennent en charge la création, la suppression et la gestion des interfaces de tunnel. Ces interfaces dynamiques sont créées et
supprimées par le biais d'une configuration utilisateur.
Il existe deux catégories de tunnels qui facilitent le passage d'un réseau IPv4 à un réseau IPv6 : les tunnels configurés et les tunnels automatiques. La
différence réside dans le fait que les tunnels configurés sont explicitement configurés avec une destination ou un point de terminaison du tunnel. En revanche,
les tunnels automatiques infèrent le point de terminaison du tunnel à partir de l'adresse de destination des paquets routés dans le tunnel.
Les systèmes de la série 6200 prennent en charge les tunnels point à point. Les interfaces point à point prennent en charge le routage basé uniquement sur
l'interface (il n'est pas nécessaire d'indiquer une adresse de saut suivant explicite), et permettent de définir des interfaces non numérotés.
La page de menu Tunnels contient des liens vers les pages Web permettant de configurer et d'afficher les paramètres et les données des tunnels. Pour
afficher cette page, cliquez sur Routing (Routage) ® Tunnels dans l'arborescence. Cette page permet d'accéder aux fonctionnalités suivantes :
l Configuration des tunnels
l Récapitulatif des tunnels
Configuration des tunnels
La page Tunnels Configuration (Configuration des tunnels) permet de créer, de configurer et de supprimer un tunnel.
Pour afficher cette page, cliquez sur Routing (Routage) ® Tunnels ® Configuration dans l'arborescence.
Figure 10-42. Page Tunnels Configuration (Configuration des tunnels)
Cette page contient les champs suivants :
Tunnel : utilisez le menu déroulant pour sélectionner un tunnel dans la liste des ID de tunnel actuellement configurés. Vous pouvez également utiliser l'option
Create (Créer) si le nombre maximum d'interfaces de tunnel n'a pas été configuré.
Tunnel ID (ID du tunnel) : lorsque vous cliquez sur Create (Créer) dans le sélecteur de tunnel, la liste des ID de tunnel disponibles apparaît. Vous devez
sélectionner un ID de tunnel à associer au nouveau tunnel et cliquer sur Apply Changes (Appliquer les modifications) pour que les autres champs de la page
s'affichent.
Mode : sélecteur du mode Tunnel. L'option IPV6-in-IPV4 (IPV6-en-IPV4) est l'unique mode pris en charge.
Link Local Only Mode (Mode Liaison locale uniquement) : permet d'activer IPv6 sur cette interface à l'aide de l'adresse de liaison locale. Cette option doit être
configurée avant de définir une adresse IPv6 explicite.
IPv6 Address (Adresse IPv6) : sélectionnez une adresse IPv6 pour l'interface de tunnel sélectionnée. Vous pouvez également utiliser l'option Add (Ajouter) si
le nombre maximum d'adresses n'a pas été configuré.
IPv6 Address (Adresse IPv6) : lorsque vous cliquez sur Add (Ajouter) dans le sélecteur d'adresse IPv6, ce champ de saisie apparaît. Le format de l'adresse
est préfixe/longueur.Vous avez également la possibilité de définir l'identificateur unique étendu de 64 bits (EUI-64).
Source : sélectionnez la source de votre choix, IPv4 Address (Adresse IPv4) ou Interface. Si l'option Address (Adresse) est sélectionnée, l'adresse source de
ce tunnel doit être saisie en notation à points décimaux. Si l'option Interface est sélectionnée, l'interface source de ce tunnel doit être sélectionnée. L'adresse
associée à l'interface sélectionnée sert d'adresse source.
Destination Address (Adresse de destination) : adresse de destination IPv4 associée à ce tunnel, en notation décimale à points.
Création d'un tunnel
1. Affichez la page Tunnels Configuration (Configuration des tunnels).
2. Sélectionnez Create (Créer) dans le menu déroulant associé au champ Tunnel.
3. Entrez l'ID à utiliser dans le champ Tunnel ID (ID du tunnel).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le champ Tunnel ID (ID du tunnel) est supprimé et les autres champs s'affichent.
Figure 10-43. Entrée de la page Tunnel Configuration (Configuration d'un tunnel)
5. Configurez les champs si nécessaire.
6. Entrez les valeurs de votre choix dans les autres champs.
7. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau tunnel est enregistré et le périphérique est mis à jour.
Modification d'un tunnel existant
1. Affichez la page Tunnels Configuration (Configuration des tunnels).
2. Sélectionnez le tunnel à modifier dans le menu déroulant associé au champ Tunnel.
3. Modifiez les valeurs des autres champs si nécessaire.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La nouvelle configuration est enregistrée et le périphérique est mis à jour.
Suppression d'un tunnel
1. Affichez la page Tunnels Configuration (Configuration des tunnels). 2. Sélectionnez le tunnel à supprimer dans le menu déroulant associé au champ Tunnel.
3. Cliquez sur Delete Tunnel (Supprimer le tunnel).
Le tunnel est supprimé et le périphérique est mis à jour.
Configuration d'un tunnel à l'aide des commandes CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l Tunnel Interface Commands (Commandes portant sur les interfaces de tunnel)
Récapitulatif des tunnels
La page Tunnels Summary (Récapitulatif des tunnels) permet d'afficher le récapitulatif des tunnels configurés.
Pour afficher cette page, cliquez sur Routing (Routage) ® Tunnels ® Summary (Récapitulatif) dans l'arborescence.
Figure 10-44. Page Tunnels Summary (Récapitulatif des tunnels)
Cette page contient les champs suivants :
Tunnel ID (ID du tunnel) : ID correspondant au tunnel.
Mode : mode correspondant au tunnel.
Address (Adresse) : adresse(s) IPv6 du tunnel.
Source : adresse source associée au tunnel. Si une interface a été configurée, l'interface et l'adresse s'affichent. Si aucune adresse n'est configurée pour
l'interface source, le texte Unconfigured (Non configuré) s'affiche à la place de l'adresse.
Destination : adresse de destination associée au tunnel.
Affichage du récapitulatif des tunnels à l'aide de la commande CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l Tunnel Interface Commands (Commandes portant sur les interfaces de tunnel)
Boucles de rappel
Les systèmes de la série 6200 prennent en charge la création, la suppression et la gestion des interfaces de boucle de rappel. Ces interfaces dynamiques
sont créées et supprimées par le biais d'une configuration utilisateur. Les systèmes de la série 6200 prend en charge plusieurs interfaces de boucle de rappel.
Une interface de boucle de rappel est toujours supposée être active. De ce fait, elle permet de configurer une adresse IP stable sur l'unité, à laquelle les
autres commutateurs peuvent se référer. Cette interface définit l'adresse source des paquets envoyés, et peut recevoir des paquets locaux et distants. Elle
est généralement utilisée par les protocoles de routage.
La boucle de rappel ne se comporte pas comme le port réseau d'un système de commutation. En particulier, une interface de boucle de rappel ne contient pas
de routeurs voisins. Il s'agit d'un pseudo périphérique d'affectation d'adresses locales permettant au routeur de communiquer à l'aide de cette adresse, qui est toujours activé et peut recevoir le trafic provenant des interfaces actives existantes. Ainsi, en supposant que l'accessibilité à partir d'un client distant est
activée, l'adresse de la boucle de rappel permet de communiquer avec le routeur par le biais de divers services tels que telnet et ssh. L'adresse d'une boucle
de rappel a un comportement identique aux adresses locales du routeur en ce qui concerne le traitement des paquets entrants.
La page de menu Loopbacks (Boucles de rappel) contient des liens vers les pages Web permettant de configurer et d'afficher les paramètres et les données
de boucle de rappel. Pour afficher cette page, cliquez sur Routing (Routage) ® Loopbacks (Boucles de rappel) dans l'arborescence. Cette page permet
d'accéder aux fonctionnalités suivantes :
l Configuration des boucles de rappel
l Récapitulatif des boucles de rappel
Configuration des boucles de rappel
La page Loopbacks Configuration (Configuration des boucles de rappel) permet de créer, de configurer et de supprimer une interface de boucle de rappel.
Vous pouvez également configurer ou supprimer une adresse secondaire associée à une boucle de rappel.
Pour afficher cette page, cliquez sur Routing (Routage) ® Loopbacks (Boucles de rappel) ® Configuration dans l'arborescence.
Figure 10-45. Page Loopback Configuration (Configuration des boucles de rappel)
Cette page contient les champs suivants :
Loopback (Boucle de rappel) : utilisez le menu déroulant pour sélectionner une boucle de rappel dans la liste des interfaces de boucle de rappel actuellement
configurées. Vous pouvez également utiliser l'option Create (Créer) si le nombre maximum d'interfaces de boucle de rappel n'a pas été configuré.
Loopback ID (ID de boucle de rappel) : lorsque vous cliquez sur Create (Créer) dans le champ Loopback (Boucle de rappel), la liste des ID de boucle de rappel
disponibles apparaît.
Protocol (Protocole) : sélectionnez IPv4 ou IPv6 pour configurer les attributs associés de l'interface de boucle de rappel. Le protocole sélectionné affecte les
champs qui s'affichent sur ce page.
Link Local Only Mode (Mode Liaison locale uniquement) : permet d'activer IPv6 sur cette interface à l'aide de l'adresse de liaison locale. Cette option ne
s'affiche que si IPv6 est défini comme protocole, et doit être configurée avant de définir une adresse IPv6 explicite.
IPv6 Address (Adresse IPv6) : sélectionnez la liste des adresses IPv6 configurées pour l'interface de boucle de rappel sélectionnée. Vous pouvez également
utiliser l'option Add (Ajouter) si le nombre maximum d'adresses n'a pas été configuré. Cette option ne s'affiche que si IPv6 est défini comme protocole.
IPv6 Address (Adresse IPv6) : lorsque vous cliquez sur Add (Ajouter) dans le sélecteur d'adresse IPv6, ce champ de saisie apparaît. Le format de l'adresse
est préfixe/longueur. Cette option ne s'affiche que si IPv6 est défini comme protocole.
EU164 : vous avez également la possibilité de définir l'identificateur unique étendu de 64 bits (EUI-64). Cette option ne s'affiche que si IPv6 est défini comme
protocole.
IPv4 Address (Adresse IPv4) : adresse IPv4 principale associée à cette interface, en notation décimale à points. Cette option ne s'affiche que si IPv4 est
défini comme protocole.
IPv4 Subnet Mask (Masque de sous-réseau IPv4) : masque de sous-réseau IPv4 principal associé à cette interface en notation à points décimaux. Cette
option ne s'affiche que si IPv4 est défini comme protocole.
Les champs suivants s'affichent lorsqu'une adresse principale est configurée. Vous pouvez configurer plusieurs adresses secondaires.
Secondary Address (Adresse secondaire) : sélectionnez dans le menu déroulant une adresse secondaire IPv4 configurée pour l'interface de boucle de rappel
sélectionnée. Vous pouvez saisir une nouvelle adresse dans le champ Secondary IP Address (Adresse IP secondaire) en sélectionnant l'option Add Secondary
IP Address (Ajouter une adresse IP secondaire) si le nombre maximum d'adresses secondaires n'a pas été configuré. Une adresse principale doit être
configurée avant d'ajouter une adresse secondaire.
Secondary IP Address (Adresse IP secondaire) : adresse IP secondaire associée à cette interface en notation à points décimaux. Ce champ de saisie ne
s'affiche que si l'option Add Secondary (Ajouter une adresse secondaire) est sélectionnée.
Secondary Subnet Mask (Masque de sous-réseau secondaire) : masque de sous-réseau secondaire associé à cette interface en notation à points décimaux.
Ce champ de saisie ne s'affiche que si l'option Add Secondary (Ajouter une adresse secondaire) est sélectionnée. Création d'une boucle de rappel (IPv4)
1. Affichez la page Loopbacks Configuration (Configuration des boucles de rappel).
2. Sélectionnez Create (Créer) dans le menu déroulant associé au champ Loopback (Boucle de rappel).
3. Entrez l'ID à utiliser dans le champ Loopback ID (ID de boucle de rappel).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le champ Loopback ID (ID de boucle de rappel) disparaît et les autres champs s'affichent.
Figure 10-46. Page Loopback Configuration (Configuration d'une boucle de rappel) - Entrée IPv4
5. Entrez IPv4 dans le champ Protocol (Protocole).
6. Entrez les valeurs de votre choix dans les autres champs.
7. Cliquez sur Submit (Soumettre).
La nouvelle boucle de rappel est enregistrée et la page Web réapparaît, en affichant les champs de configuration de l'adresse secondaire.
Figure 10-47. Page Loopback Configuration (Configuration d'une boucle de rappel) - Ajout d'une adresse secondaire
8. Renseignez les champs Secondary Address (Adresse secondaire), Secondary IP Address (Adresse IP secondaire) et Secondary Subnet Mask (Masque
de sous-réseau secondaire).
9. Cliquez sur le bouton Add Secondary (Ajouter une adresse secondaire). L'adresse secondaire est enregistrée et la page Web apparaît de nouveau
avec les adresses de boucle de rappel principale et secondaire. Création d'une boucle de rappel (IPv6)
1. Affichez la page Loopbacks Configuration (Configuration des boucles de rappel).
2. Sélectionnez Create (Créer) dans le menu déroulant associé au champ Loopback (Boucle de rappel).
3. Entrez l'ID à utiliser dans le champ Loopback ID (ID de boucle de rappel).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le champ Loopback ID (ID de boucle de rappel) disparaît et les autres champs s'affichent.
Figure 10-48. Page Loopback Configuration (Configuration d'une boucle de rappel) - Entrée IPv6
5. Sélectionnez IPv6 dans la zone de liste déroulante associée au champ Protocol (Protocole).
6. Ajoutez l'adresse IPv6.
7. Entrez les valeurs de votre choix dans les autres champs.
8. Cliquez sur Submit (Soumettre).
La nouvelle boucle de rappel est enregistrée et le périphérique est mis à jour.
Configuration d'une boucle de rappel existante
1. Affichez la page Loopback Configuration (Configuration des boucles de rappel).
2. Sélectionnez la boucle de rappel à configurer dans le menu déroulant associé au champ Loopback (Bouche de rappel).
3. Modifiez les valeurs des autres champs si nécessaire.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La nouvelle configuration est enregistrée et le périphérique est mis à jour.
Suppression d'une boucle de rappel
1. Affichez la page Loopback Configuration (Configuration des boucles de rappel).
2. Sélectionnez la boucle de rappel à supprimer dans le menu déroulant associé au champ Loopback (Bouche de rappel).
3. Cliquez sur Delete Loopback (Supprimer la boucle de rappel).
La boucle de rappel est supprimée et le périphérique est mis à jour.Suppression d'une adresse secondaire
1. Affichez la page Loopback Configuration (Configuration des boucles de rappel).
2. Indiquez la boucle de rappel concernée.
3. Indiquez l'adresse secondaire à supprimer.
4. Cliquez sur Delete Selected Secondary (Supprimer l'adresse secondaire sélectionnée).
L'adresse secondaire est supprimée et le périphérique est mis à jour.
Configuration d'une boucle de rappel à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous aux chapitres suivants du document CLI Reference Guide
(Guide de référence CLI) :
l Loopback Interface Commands (Commandes de l'interface de boucle de rappel)
l IP Addressing Commands (Commandes d'adressage IP)
l IPv6 Routing Commands (Commandes de routage IPv6)
Récapitulatif des boucles de rappel
La page Loopbacks Summary (Récapitulatif des boucles de rappel) permet d'afficher le récapitulatif des boucles de rappel configurées.
Pour afficher cette page, cliquez sur Routing (Routage) ® Loopbacks (Boucles de rappel) ® Summary (Récapitulatif) dans l'arborescence.
Figure 10-49. Page Loopbacks Summary (Récapitulatif des boucles de rappel)
Cette page contient les champs suivants :
Loopback Interface (Interface de boucle de rappel) : ID de l'interface de boucle de rappel configurée.
Addresses (Adresses) : liste des adresses configurées sur l'interface de boucle de rappel.
Affichage du récapitulatif des boucles de rappel à l'aide de la commande CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l Loopback Interface Commands (Commandes de l'interface de boucle de rappel)
Retour au sommaireRetour au sommaire
Configuration d'IPv6
Dell™ PowerConnect™ série 6200 - Guide d'utilisation
IPv6 représente la dernière génération de protocoles Internet. Avec des adresses 128 bits, contre 32 bits pour IPv4, IPv6 résout les problèmes de réduction
du nombre d'adresses qui caractérisent IPv4. En outre, ce protocole supprime l'obligation de traduire les adresses réseau (NAT - Network Address
Translation), conversion utilisée dans les réseaux IPv4 pour réduire le nombre d'adresses IP spécifiques à l'échelle internationale requises pour un réseau
donné. Ce mécanisme d'agrégation peut réduire considérablement la taille de la table de routage globale via des combinaisons d'adresses connues. La
sécurité est plus intégrée et la configuration du réseau est simplifiée mais également plus flexible.
Dans les systèmes de la série 6200, le protocole IPv6 coexiste avec le protocole IPv4. Comme avec IPv4, le routage IPv6 peut être activé sur les interfaces de
boucle de rappel et de VLAN. Chaque interface de routage L3 peut être utilisée pour IPv4, IPv6 ou les deux. Les protocoles IP qui s'exécutent sous L3 (par
exemple, UDP et TCP) ne changent pas avec IPv6. C'est la raison pour laquelle une seule pile de processeurs est utilisée pour le transport d'IPv4 et d'IPv6, et
une interface unique de supports fournit l'accès aux deux réseaux. Les protocoles de routage peuvent calculer les itinéraires pour l'une ou les deux versions
IP.
La page IPv6 contient des liens vers les fonctionnalités suivantes :
l Configuration globale
l Configuration des interfaces
l Récapitulatif des interfaces
l Statistiques IPv6
l Table des voisins IPv6
l DHCPv6
l OSPFv3
l Routes IPv6
Configuration globale
La page Global Configuration (Configuration globale) permet d'activer le transfert IPv6 sur le routeur, ainsi que le transfert des datagrammes de monodiffusion IPv6.
Pour afficher cette page, cliquez sur IPv6 ® Global Configuration (Configuration globale) dans l'arborescence.
Figure 11-1. Configuration IPv6 globale
Cette page contient les champs suivants :
IPv6 Unicast Routing (Routage de monodiffusion IPv6) : active ou désactive globalement le routage de monodiffusion IPv6 sur le routeur. La valeur par
défaut est Disable (Désactiver).
IPv6 Forwarding (Transfert IPv6) : active ou désactive le transfert des trames IPv6 sur le routeur. La valeur par défaut est Enable (Activer).
Configuration globale
Configuration des interfaces
Récapitulatif des interfaces
Statistiques IPv6
Table des voisins IPv6
DHCPv6
OSPFv3
Itinéraires IPv6
REMARQUE : Certaines pages IPv6 ne correspondent à aucune commande CLI.Configuration des paramètres IPv6
1. Affichez la page IPv6 Global Configuration (Configuration globale IPv6).
2. Activez ou désactivez le routage de monodiffusion dans le menu déroulant.
3. Activez ou désactivez le transfert des trames IPv6 dans le menu déroulant.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont enregistrés et le périphérique est mis à jour.
Configuration d'IPv6 à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l IPV6 Routing Commands (Commandes de routage IPV6)
Configuration des interfaces
La page Interface Configuration (Configuration des interfaces) permet de configurer les paramètres des interfaces IPv6.
Pour afficher cette page, cliquez sur IPv6 ® Interface Configuration (Configuration des interfaces) dans l'arborescence.
Figure 11-2. Page IPv6 Interface Configuration (Configuration des interfaces IPv6)
Cette page contient les champs suivants :
Interface : permet de sélectionner l'interface à configurer. Lorsque la sélection est modifiée, l'écran est réactualisé et tous les champs sont mis à jour en
fonction du nouveau port. Ce champ affiche uniquement les interfaces et les tunnels prenant en charge le routage.
IPv6 Mode (Mode IPv6) : lorsque le mode IPv6 est activé, l'interface peut fonctionner en IPv6 sans adresse globale. Dans ce cas, une adresse locale-liaison
EUI-64 est utilisée. Ce sélecteur répertorie les deux options pour le mode IPv6 : Enable (Activer) et Disable (Désactiver). La valeur par défaut est Disable
(Désactiver).
IPv6 Prefix (Préfixe IPv6) : choisissez d'ajouter ou de supprimer un préfixe IPv6 sur cette interface. Si vous ajoutez un préfixe, indiquez-le dans le champ IPv6
Prefix (Préfixe IPv6) suivant. L'option Delete (Supprimer) permet de supprimer le préfixe IPv6 affiché.
IPv6 Prefix (Préfixe IPv6) : indique le préfixe IPv6 et sa longueur pour une interface donnée. Lorsque la sélection est modifiée, l'écran est réactualisé. Par
ailleurs, la durée de vie valide, la durée de vie préférée, l'indicateur de liaison activée et l'indicateur autonome sont mis à jour en fonction de l'adresse IPv6
choisie.
EUI-64 : si cette option est cochée, elle indique le préfixe de monodiffusion 64 bits.
Valid Lifetime by Prefix (Durée de vie valide par préfixe) : valeur, en secondes, devant être saisie dans le champ Valid Lifetime (Durée de vie valide) de
l'option Prefix Information (Informations sur le préfixe) dans l'annonce du routeur. Ce préfixe est valide pour la détermination de liaison activée, et
uniquement pour la durée indiquée. Pendant cette durée, les systèmes hôtes qui utilisent la configuration automatique d'adresses sans état pour générer une
adresse à partir de ce préfixe peuvent utiliser ces adresses. Les adresses configurées automatiquement et dont l'ancienneté est supérieure à la durée de vie
préférée, mais inférieure à la durée de vie valide sont considérées comme "désapprouvées". Dans la norme RFC 2462, une adresse "désapprouvée "est une
adresse attribuée à une interface dont l'utilisation est déconseillée, mais pas interdite. Une adresse désapprouvée ne doit plus être utilisée comme adresse
source pour de nouvelles communications, mais les paquets envoyés à partir de ce type d'adresse ou à ce type d'adresses sont cependant livrés. Une adresse
désapprouvée peut continuer à être utilisée comme adresse source dans les communications pour lesquelles le basculement vers une adresse préférée compromet une activité de couche supérieure spécifique (par exemple, une liaison TCP existante). Les valeurs admises sont comprises entre 0 et
4294967295 secondes.
Preferred Lifetime by Prefix (Durée de vie préférée par préfixe) : valeur, en secondes, devant être saisie dans le champ Preferred Lifetime (Durée de vie
préférée) de l'option Prefix Information (Informations sur le préfixe) dans une annonce de routeur. Les adresses générées à partir d'un préfixe à l'aide de la
configuration automatique d'adresses sans état restent des adresses "préférées" pendant la durée indiquée. Dans la norme RFC 2462, une adresse
"préférée" est une adresse attribuée à une interface dont l'utilisation par les protocoles de couche supérieure n'est pas limitée. Les adresses préférées
peuvent être utilisées comme source ou comme cible des paquets envoyés à l'interface ou à partir de l'interface. Les valeurs admises sont comprises entre 0
et 4294967295 secondes.
Onlink Flag by Prefix (Indicateur de liaison activée par préfixe) : indique le préfixe choisi qui peut être utilisé pour la détermination de liaison activée. La
valeur par défaut est Enable (Activer). Ce sélecteur répertorie les deux options pour l'indicateur de liaison activée : Enable (Activer) et Disable (Désactiver).
Autonomous Flag by Prefix (Indicateur autonome par préfixe) : indique le préfixe choisi qui peut être utilisé pour la configuration d'adresse autonome. La
valeur par défaut est Disable (Désactiver). Ce sélecteur répertorie les deux options pour l'indicateur autonome : Enable (Activer) et Disable (Désactiver).
Current State by Prefix (État actuel par préfixe) : état de fonctionnement de l'interface pour le préfixe IPv6 choisi.
Routing Mode (Mode de routage) : indique le mode de routage d'une interface. Ce sélecteur répertorie les deux options de mode de routage : Enable (Activer)
et Disable (Désactiver). La valeur par défaut est Disable (Désactiver).
IPv6 Routing Operational Mode (Mode de fonctionnement du routage IPv6) : indique l'état de fonctionnement d'une interface. La valeur par défaut est Disable (Désactiver).
Interface Maximum Transmit Unit (Unité de transmission maximale d'une interface) : indique l'unité de transmission maximale sur une interface. Si la valeur
est 0, l'interface ne prend pas en charge le routage. La valeur 0 n'est pas valide si le routage est pris en charge. Les valeurs autorisées pour l'unité de
transmission maximale (MTU) sont comprises entre 1280 et 1500.
Router Duplicate Address Detection Transmits (Transmissions de détection d'adresses en double du routeur) : indique le nombre de transmissions de
détection d'adresses en double sur une interface. Les valeurs de transmission DAD doivent être comprises entre 0 et 600.
Router Advertisement NS Interval (Intervalle de l'annonce du routeur) : indique la durée de retransmission de l'annonce du routeur envoyée depuis
l'interface. Une valeur de 0 signifie qu'aucun intervalle n'est spécifié pour ce routeur. L'intervalle de sollicitation de voisinage est compris entre
1000 et 4294967295.
Router Lifetime Interval (Intervalle de durée de vie du routeur) : indique la durée de vie de l'annonce du routeur envoyée depuis l'interface. Cette valeur doit
être supérieure ou égale à l'intervalle de l'annonce maximum. La valeur 0 indique que ce routeur n'est pas utilisé comme routeur par défaut. La durée de vie
d'un routeur est comprise entre 0 et 9000.
Router Advertisement Reachable Time (Durée d'accessibilité de l'annonce du routeur) : indique le délai de l'annonce du routeur pendant lequel le voisin est
considéré comme joignable après la confirmation de la détection du voisinage (ND). La durée d'accessibilité est comprise entre 0 et 3600000.
Router Advertisement Interval (Intervalle de l'annonce du routeur) : indique la durée maximale autorisée entre les envois d'annonces du routeur à partir de
l'interface. La valeur par défaut est de 600. L'intervalle maximal de l'annonce du routeur est compris entre 4 et 1800.
Router Advertisement Managed Config Flag (Indicateur de configuration gérée de l'annonce du routeur) : spécifie l'indicateur de configuration des adresses
gérées de l'annonce du routeur. Si le paramètre est vrai, les nœuds de terminaison utilisent DHCPv6. Si le paramètre est faux, les nœuds de terminaison
configurent automatiquement les adresses. La valeur par défaut de l'indicateur de configuration gérée est Disable (Désactiver).
Router Advertisement Other Config Flag (Indicateur d'autre configuration de l'annonce du routeur) : spécifie l'indicateur de configuration des autres états de
l'annonce du routeur. La valeur par défaut de l'indicateur d'autre configuration est Disable (Désactiver).
Router Advertisement Suppress Flag (Indicateur de suppression de l'annonce du routeur) : indique la suppression de l'annonce du routeur sur une interface.
La valeur par défaut de l'indicateur de suppression est Disable (Désactiver).
Configuration des interfaces IPv6
1. Affichez la page IPv6 Interface Configuration (Configuration des interfaces IPv6).
2. Modifiez les champs selon vos besoins.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les modifications del'interface IPv6 sont enregistrées et le périphérique est mis à jour.
Configuration des interfaces IPv6 à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l IPV6 Routing Commands (Commandes de routage IPV6)
Récapitulatif des interfaces
La page Interface Summary (Récapitulatif des interfaces) permet d'afficher les paramètres de toutes les interfaces IPv6.
Pour afficher cette page, cliquez sur IPv6 ® Interface Summary (Récapitulatif des interfaces) dans l'arborescence.
Figure 11-3. Page IPv6 Interface Summary (Récapitulatif des interfaces IPv6)Cette page contient les champs suivants :
Interface : indique l'interface dont les paramètres sont affichés dans la ligne du tableau actuellement sélectionnée.
Routing Mode (Mode de routage) : indique le mode de routage de l'interface.
Admin Mode (Mode d'administration) : indique le mode d'administration de l'interface.
Operational Mode (Mode de fonctionnement) : indique le mode de fonctionnement de l'interface.
IPv6 Prefix/PrefixLength (Préfixe IPv6/Longueur du préfixe) : indique les adresses IPv6 configurées sur l'interface.
State (État) : indique si l'interface est active ou non.
Affichage du récapitulatif de l'interface IPv6 à l'aide de la commande CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l IPV6 Routing Commands (Commandes de routage IPV6)
Statistiques IPv6
La page IPv6 Statistics (Statistiques IPv6) permet d'afficher les statistiques concernant les transferts IPv6 pour une ou toutes les interfaces.
Pour afficher cette page, cliquez sur IPv6 ® IPv6 Statistics (Statistiques IPv6) dans l'arborescence.
Figure 11-4. Page IPv6 Statistics (Statistiques IPv6)
Cette page contient les champs suivants :
Interface : sélectionne l'interface pour laquelle les statistiques sont affichées. Lorsque la sélection est modifiée, l'écran est réactualisé et tous les champs sont mis à jour en fonction de la nouvelle interface.
Statistiques IPv6
Total Datagrams Received (Nombre total de datagrammes reçus) : nombre total de datagrammes entrants reçus par l'interface, y compris ceux contenant des
erreurs.
Received Datagrams Locally Delivered (Nombre de datagrammes transmis localement) : nombre total de datagrammes transmis avec succès aux protocoles
utilisateur IPv6 (y compris le protocole ICMP). Ce compteur est incrémenté à l'interface sur laquelle ces datagrammes étaient adressés, qui n'est pas
nécessairement l'interface d'entrée de certains d'entre eux.
Received Datagrams Discarded Due To Header Errors (Datagrammes reçus rejetés en raison d'erreurs dans leurs en-têtes) : nombre de datagrammes
entrants rejetés en raison d'erreurs dans leurs en-têtes IPv6, notamment des incohérences dans les numéros de version, d'autres erreurs de format, un
nombre de sauts dépassé, des erreurs détectées durant le traitement des options IPv6, etc.
Received Datagrams Discarded Due To MTU (Datagrammes reçus rejetés en raison de l'unité de transmission maximale) : nombre de datagrammes entrants
qui n'ont pas pu être transmis car leur taille dépassait l'unité de transmission maximale (MTU - Maximum Transmission Unit) de la liaison de l'interface sortante.
Received Datagrams Discarded Due To No Route (Datagrammes reçus rejetés en raison d'absence d'itinéraire) : nombre de datagrammes entrants rejetés
car aucun itinéraire n'a pu être trouvé pour les envoyer vers leur destination.
Received Datagrams With Unknown Protocol (Datagrammes reçus avec protocole inconnu) : nombre de datagrammes adressés localement qui ont été bien
reçus mais rejetés en raison d'un protocole inconnu ou non pris en charge. Ce compteur est incrémenté à l'interface sur laquelle ces datagrammes étaient
adressés, qui n'est pas nécessairement l'interface d'entrée de certains d'entre eux.
Received Datagrams Discarded Due To Invalid Address (Datagrammes reçus rejetés en raison d'une adresse non valide) : nombre de datagrammes
entrants rejetés car l'adresse IPv6 figurant dans le champ de destination de leurs en-têtes IPv6 était une adresse incorrecte pour cette entité. Ce nombre
inclut les adresses non valides (par exemple, ::0) et non prises en charge (par exemple, les adresses avec préfixes non alloués). Pour les entités qui ne sont
pas des routeurs IPv6 et qui, par conséquent, ne transmettent pas de datagrammes, ce compteur inclut les datagrammes rejetés parce que l'adresse de
destination n'était pas une adresse locale.
Received Datagrams Discarded Due To Truncated Data (Datagrammes reçus rejetés en raison de données tronquées) : nombre de datagrammes entrants
rejetés en raison d'une insuffisance de données.
Received Datagrams Discarded Other (Datagrammes reçus rejetés pour d'autres raisons) : nombre de datagrammes IPv6 entrants dont le traitement s'est
déroulé sans incidents mais qui ont été rejetés (par exemple, à cause d'un manque de mémoire tampon). Notez que ce compteur n'inclut pas les datagrammes
rejetés pendant l'attente de leur réassemblage.
Received Datagrams Reassembly Required (Datagrammes reçus nécessitant un réassemblage) : nombre de fragments IPv6 reçus qui doivent être
réassemblés sur cette interface. Ce compteur est incrémenté sur l'interface à laquelle ces fragments étaient adressés, qui n'est pas nécessairement l'interface
d'entrée de certains d'entre eux.
Datagrams Successfully Reassembled (Datagrammes réassemblés avec succès) : nombre de datagrammes IPv6 réassemblés avec succès. Ce compteur est
incrémenté sur l'interface à laquelle ces datagrammes étaient adressés, qui n'est pas nécessairement l'interface d'entrée de certains des fragments.
Datagrams Failed To Reassemble (Datagrammes non réassemblés) : nombre d'échecs détectés par l'algorithme de réassemblage IPv6, quelle qu'en soit la
raison : délai expiré, erreurs, etc.). Notez que ce nombre ne correspond pas forcément au nombre de fragments IPv6 rejetés car certains algorithmes
(notamment l'algorithme présent dans RFC 815) peuvent perdre la trace du nombre de fragments en les associant à leur réception. Ce compteur est
incrémenté sur l'interface à laquelle ces fragments étaient adressés, qui n'est pas nécessairement l'interface d'entrée de certains d'entre eux.
Datagrams Forwarded (Datagrammes transmis) : nombre de datagrammes sortants que cette entité a reçu et acheminé vers leur destination finale. Pour les
entités ne jouant pas le rôle de routeurs IPv6, ce compteur inclut uniquement les paquets renvoyés à la source par le biais de cette entité, et pour lesquels le
traitement de l'itinéraire source ("Source-Route") s'est correctement déroulé. Le compteur de l'interface sortante est incrémenté pour assurer une
transmission réussie du datagramme.
Datagrams Locally Transmitted (Datagrammes transmis localement) : nombre de datagrammes que cette entité a transmis avec succès à partir de cette
interface de sortie.
Datagrams Transmit Failed (Datagrammes non transmis) : nombre de datagrammes que cette entité n'a pas réussi à transmettre.
Datagrams Successfully Fragmented (Datagrammes fragmentés avec succès) : nombre de datagrammes IPv6 fragmentés avec succès sur cette interface de
sortie.
Datagrams Failed To Fragment (Datagrammes non fragmentés) : nombre de datagrammes de sortie qui n'ont pas pu être fragmentés sur cette interface.
Datagrams Fragments Created (Fragments de datagrammes créés) : nombre de fragments de datagrammes de sortie générés suite à leur fragmentation sur
cette interface de sortie.
Multicast Datagrams Received (Datagrammes de multidiffusion reçus) : nombre de paquets de multidiffusion reçus par l'interface.
Multicast Datagrams Transmitted (Datagrammes de multidiffusion transmis) : nombre de paquets de multidiffusion transmis par l'interface.
Statistiques ICMPv6
Total ICMPv6 Messages Received (Nombre total de messages ICMPv6 reçus) : nombre total de messages ICMP reçus par l'interface, y compris les messages
dénombrés dans ipv6IfIcmpInErrors. Cette interface est celle à laquelle les messages ICMP étaient adressés, qui n'est pas nécessairement l'interface d'entrée
des messages.
ICMPv6 Messages With Errors Received (Messages ICMPv6 reçus avec erreurs) : nombre de messages ICMP reçus par l'interface, mais contenant des
erreurs propres au protocole ICMP (sommes de contrôle ICMP incorrectes, longueur incorrecte, etc.)
ICMPv6 Destination Unreachable Messages Received (Messages ICMPv6 de destination inaccessible reçus) : nombre de messages ICMP "Destination
inaccessible" ICMP reçus par l'interface.
ICMPv6 Messages Prohibited Administratively Received (Messages ICMPv6 interdits administrativement reçus) : nombre de messages ICMP de type
"destination inaccessible" ou "communication interdite administrativement" ayant été reçus par l'interface.
ICMPv6 Time Exceeded Messages Received (Messages ICMPv6 de dépassement de délai reçus) : nombre de messages ICMP de type "dépassement de
délai" reçus par l'interface.
ICMPv6 Parameter Problem Messages Received (Messages ICMPv6 reçus signalant un problème de paramètre) : nombre de messages ICMP de type "problème de paramètre" reçus par l'interface.
ICMPv6 Packet Too Big Messages Received (Messages ICMPv6 de paquet trop volumineux reçus) : nombre de messages ICMP de type "paquet trop
volumineux" reçus par l'interface.
ICMPv6 Echo Request Messages Received (Messages ICMPv6 de requête d'écho reçus) : nombre de messages (requête) ICMP de type "écho" reçus par
l'interface.
ICMPv6 Echo Reply Messages Received (Messages ICMPv6 de réponse à l'écho reçus) : nombre de messages ICMP de type "réponse à l'écho" reçus par
l'interface.
ICMPv6 Router Solicit Messages Received (Messages ICMPv6 de sollicitation du routeur reçus) : nombre de messages ICMP de type "sollicitation du routeur"
reçus par l'interface.
ICMPv6 Router Advertisement Messages Received (Messages ICMPv6 d'annonce du routeur reçus) : nombre de messages ICMP de type "annonce de
routeur" reçus par l'interface.
ICMPv6 Neighbor Solicit Messages Received (Messages ICMPv6 de sollicitation du voisinage reçus) : nombre de messages ICMP de type "sollicitation du
voisinage" reçus par l'interface.
ICMPv6 Neighbor Advertisement Messages Received (Messages ICMPv6 d'annonce du voisinage reçus) : nombre de messages ICMP de type "annonce de
voisinage" reçus par l'interface.
ICMPv6 Redirect Messages Received (Messages ICMPv6 de redirection reçus) : nombre de messages ICMPv6 de type "redirection" reçus par l'interface.
ICMPv6 Group Membership Query Messages Received (Messages ICMPv6 d'interrogations sur affiliation reçus) : nombre de messages ICMPv6 de type
"interrogation sur l'appartenance à un groupe" reçus par l'interface.
ICMPv6 Group Membership Response Messages Received (Messages ICMPv6 de réponse sur affiliation reçus) : nombre de messages ICMPv6 de type
"réponse sur l'appartenance à un groupe" reçus par l'interface.
ICMPv6 Group Membership Reduction Messages Received (Messages ICMPv6 de diminution des affiliations reçus) : nombre de messages ICMPv6 de type
"diminution des affiliations" reçus par l'interface
Total ICMPv6 Messages Transmitted (Nombre total de messages ICMPv6 transmis) : nombre total de messages ICMP que cette interface a tenté d'envoyer. Notez que ce compteur inclut tous les messages dénombrés dans icmpOutErrors.
ICMPv6 Messages Not Transmitted Due To Error (Messages ICMPv6 non transmis en raison d'une erreur) : nombre de messages ICMP qui n'ont pas été
envoyés par cette interface en raison de problèmes détectés dans le protocole ICMP, par exemple un manque de mémoire tampon. Cette valeur ne doit pas
inclure les erreurs détectées en dehors de la couche ICMP, par exemple l'incapacité du protocole IPv6 à acheminer le datagramme résultant. Dans certaines
implémentations, aucun type d'erreur n'intervient dans la valeur de ce compteur.
ICMPv6 Destination Unreachable Messages Transmitted (Messages ICMPv6 de destination inaccessible transmis) : nombre de messages ICMP de
destination inaccessible envoyés par l'interface.
ICMPv6 Messages Prohibited Administratively Transmitted (Messages ICMPv6 interdits administrativement transmis) : nombre de messages ICMP de
destination inaccessible/interdits administrativement envoyés.
ICMPv6 Time Exceeded Messages Transmitted (Messages ICMPv6 de délai dépassé transmis) : nombre de messages ICMP de délai dépassé envoyés par
l'interface.
ICMPv6 Parameter Problem Messages Transmitted (Messages ICMPv6 de problèmes de paramètres transmis) : nombre de messages ICMP de problèmes de
paramètres envoyés par l'interface.
ICMPv6 Packet Too Big Messages Transmitted (Messages ICMPv6 de paquets trop volumineux transmis) : nombre de messages ICMP de paquets trop
volumineux envoyés par l'interface.
ICMPv6 Echo Request Messages Transmitted (Messages ICMPv6 de requête d'écho transmis) : nombre de messages ICMP d'écho (requête) envoyés par
l'interface.
ICMPv6 Echo Reply Messages Transmitted (Messages ICMPv6 de réponse à l'écho transmis) : nombre de messages ICMP de réponse à l'écho envoyés par
l'interface.
ICMPv6 Router Solicit Messages Transmitted (Messages ICMPv6 de sollicitation du routeur transmis) : nombre de messages ICMP de sollicitation du routeur
envoyés par l'interface.
ICMPv6 Router Advertisement Messages Transmitted (Messages ICMPv6 d'annonce du routeur transmis) : nombre de messages ICMP d'annonce du routeur
envoyés par l'interface.
ICMPv6 Neighbor Solicit Messages Transmitted (Messages ICMPv6 de sollicitation du voisinage transmis) : nombre de messages ICMP de sollicitation du
voisinage envoyés par l'interface.
ICMPv6 Neighbor Advertisement Messages Transmitted (Messages ICMPv6 d'annonce du voisinage transmis) : nombre de messages ICMP d'annonce du
voisinage envoyés par l'interface.
ICMPv6 Redirect Messages Transmitted (Messages ICMPv6 de redirection transmis) : nombre de messages de redirection envoyés.
ICMPv6 Group Membership Query Messages Transmitted (Messages ICMPv6 d'interrogations sur affiliation transmis) : nombre de messages ICMPv6
d'interrogations sur affiliation envoyés.
ICMPv6 Group Membership Response Messages Transmitted (Messages ICMPv6 de réponses sur affiliation transmis) : nombre de messages ICMPv6 de
réponses sur affiliation envoyés.
ICMPv6 Group Membership Reduction Messages Transmitted (Messages ICMPv6 de diminution des affiliations transmis) : nombre de messages ICMPv6 de
diminution des affiliations envoyés.
ICMPv6 Duplicate Address Detects (Détections ICMPv6 d'adresses en double) : nombre d'adresses en double détectées par l'interface. Affichage des statistiques IPv6
1. Affichez la page IPv6 Statistics (Statistiques IPv6).
2. Sélectionnez l'interface à afficher dans le menu déroulant Interface.
Les statistiques concernant cette interface s'affichent.
Affichage des statistiques IPv6 et ICMPv6 à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l IPv6 Routing Commands (Commandes de routage IPv6)
Table des voisins IPv6
La page IPv6 Neighbor Table (Table des voisins IPv6) permet d'afficher les détails de voisinage IPv6 pour une interface spécifiée.
Pour afficher cette page, cliquez sur IPv6 ® IPv6 Neighbor Table (Table des voisins IPv6) dans l'arborescence.
Figure 11-5. Page IPv6 Neighbor Table (Table des voisins IPv6)
La page IPv6 Neighbor Table (Table des voisins IPv6) contient les champs suivants :
Interface : sélectionne l'interface pour laquelle les informations d'état du voisinage sont affichées.
Interface : indique l'interface dont les paramètres sont affichés dans la ligne du tableau actuellement sélectionnée.
IPv6 Address (Adresse IPv6) : indique l'adresse IPv6 du voisinage ou de l'interface.
MAC Address (Adresse MAC) : indique l'adresse MAC correspondant à l'interface.
IsRtr : indique si le voisin est un routeur. Si le voisin est un routeur, la valeur est TRUE (VRAI). Si le voisin n'est pas un routeur, la valeur est FALSE (FAUX).
Neighbor State (État du voisinage) : indique l'état de l'entrée de mémoire cache du voisinage. Les entrées dynamiques figurant dans la mémoire cache de
détection du voisinage IPv6 peuvent être associées aux états suivants :
l Incmp : une résolution d'adresse est en train d'être effectuée sur l'entrée. Un message de sollicitation du voisinage a été envoyé à l'adresse de multidiffusion du nœud sollicité de la cible, mais le message d'annonce du voisinage correspondant n'a pas encore été reçu.
l Reachable (Accessible) : une confirmation a été reçue dans les dernières millisecondes de la durée d'accessibilité pour indiquer que le chemin du
transfert menant au voisinage fonctionne correctement. Lorsqu'il est dans l'état REACH (Accès), le périphérique n'entreprend aucune action particulière
lorsque les paquets sont envoyés.
l Stale (Dépassé) : un temps supérieur à la durée d'accessibilité s'est écoulé depuis la dernière confirmation indiquant que le chemin de transfert
fonctionne correctement. Lorsqu'il est dans l'état STALE (Dépassé), le périphérique n'entreprend une action que lorsqu'un paquet est envoyé.
l Delay (Délai) : un temps supérieur à la durée d'accessibilité s'est écoulé depuis la dernière confirmation indiquant que le chemin de transfert fonctionne
correctement. Un paquet a été envoyé dans les dernières secondes du DELAY_FIRST_PROBE_TIME. Si vous ne recevez aucune confirmation
d'accessibilité dans les secondes du DELAY_FIRST_PROBE_TIME (suivant l'entrée de l'état DELAY, envoyez un message de sollicitation du voisinage et modifiez l'état de PROBE.
l Probe (Capteur) : une confirmation d'accessibilité est demandée par le renvoi de messages de sollicitation du voisinage toutes les millisecondes du
délai de retransmission RetransTimer.
Last Updated (Dernière mise à jour) : temps écoulé depuis que l'adresse a été confirmée comme accessible. Affichage de la table des voisins IPv6
1. Affichez la page IPv6 Neighbor Table (Table des voisins IPv6).
2. Sélectionnez l'interface à afficher dans le menu déroulant Interface.
Des informations détaillées s'affichent.
Affichage de la table des voisins IPv6 à l'aide de la commande CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l IPv6 Routing Commands (Commandes de routage IPv6)
DHCPv6
DHCP est généralement utilisé entre les clients (par exemple, les systèmes hôtes) et les serveurs (par exemple, les routeurs) pour l'attribution d'adresses IP,
de passerelles et d'autres définitions réseau telles que DNS, NTP, et/ou les paramètres SIP (Session Initiation Protocol). Cependant, IPv6 propose à l'origine la
configuration automatique des adresses IP via IPv6 NDP et l'utilisation d'annonce du routeur. Ainsi, dans le réseau, le rôle de DHCPv6 diffère de celui de DHCPv4 dans la mesure où il est moins utilisé pour l'attribution des adresses IP.
Voici la liste des options DHCP généralement prises en charge par DHCPv4, qui doivent également être prises en charge par DHCPv6 et configurées.
La page de menu DHCPv6 contient des liens vers les pages Web permettant de définir et d'afficher les paramètres et les données DHCPv6. Pour afficher cette
page, cliquez sur IPv6 ® DHCPv6 dans l'arborescence. Cette page permet d'accéder aux fonctionnalités suivantes :
l Configuration globale DHCPv6
l Configuration du pool DHCPv6
l Configuration de la délégation de préfixes
l Récapitulatif des pools DHCPv6
l Configuration des interfaces DHCPv6
l Récapitulatif des liaisons du serveur DHCPv6
l Statistiques DHCPv6
Configuration globale DHCPv6
La page DHCPv6 Global Configuration (Configuration globale DHCPv6) permet de configurer les paramètres globaux DHCPv6. Pour afficher cette page,
cliquez sur IPv6 ® DHCPv6 ® Global Configuration (Configuration globale) dans l'arborescence.
Figure 11-6. Configuration globale DHCPv6
REMARQUE : La plus importante de ces options est DNS Server, configurée sur la page web IPv6 ® DHCPv6 ® Pool Configuration (Configuration du
pool).La page DHCPv6 Global Configuration (Configuration globale DHCPv6) contient les champs suivants :
DHCPv6 Admin Mode (Mode admin DHCPv6) : détermine le fonctionnement de DHCPv6 sur le commutateur. Les valeurs possibles sont Enable (Activer) et Disable (Désactiver) ; la valeur par défaut est Disable (Désactiver).
Relay Option (Option relais) : indique la valeur de l'option Relay Agent Information (Informations de l'agent de relais). Les valeurs autorisées sont comprises
entre 32 et 65535, et elles représentent la valeur échangée entre l'agent de relais et le serveur. Chaque valeur a une signification particulière et celles
comprises entre 1 et 39 sont standardisées. La valeur par défaut, 32, signifie OPTION_INFORMATION_REFRESH_TIME.
Remote-id Sub-option (Sous-option Identification à distance) : permet de spécifier un nombre pour représenter le type de sous-option Remote-ID
(Identification à distance) de l'option Relay Agent Information (Informations de l'agent de relais). Les valeurs autorisées sont comprises entre 1 et 65535. La
valeur par défaut est de 1.
Configuration des paramètres globaux DHCPv6
1. Affichez la page DHCPv6 Global Configuration (Configuration globale DHCPv6).
2. Modifiez les champs selon vos besoins.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les modifications des paramètres DHCPv6 sont enregistrées et le périphérique est mis à jour.
Configuration des paramètres globaux DHCPv6 à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l DHCPv6 Commands (Commandes DHCPv6)
Configuration du pool DHCPv6
Les clients DHCP pour IPv6 sont connectés à un serveur qui est configuré pour utiliser les paramètres d'un pool que vous définissez. Le pool est identifié à
l'aide d'un nom de pool et contient les adresses IPv6 et les noms de domaine des serveurs DNS.
La page Pool Configuration (Configuration du Pool) permet de créer un pool et/ou de configurer les paramètres du pool.
Pour afficher cette page, cliquez sur IPv6 ® DHCPv6 ® Pool Configuration (Configuration des pools) dans l'arborescence.
Figure 11-7. Configuration des pools - Création
Figure 11-8. Configuration des pools - AffichageLa page Pool Configuration (Configuration des pools) contient les champs suivants :
Pool Name (Nom du pool) : menu déroulant qui répertorie tous les noms de pool configurés. Lorsque vous sélectionnez Create (Créer), les champs sur la
page sont effacés pour recevoir de nouvelles informations sur le pool.
Pool Name (Nom du pool) : affiche le pool sélectionné dans le champ précédent, ou fournit l'entrée d'un nom unique pour un pool DHCPv6 lorsque Create
(Créer) est sélectionné. Vous pouvez entrer jusqu'à 31 caractères alphanumériques.
DNS Server Address (Adresse du serveur DNS) : menu déroulant qui indique l'adresse IPv6 d'un serveur DNS dans un pool DHCPv6 spécifique. Lorsque vous
sélectionnez Add (Ajouter) dans le menu, le champ suivant s'efface pour revevoir une nouvelle adresse.
DNS Server Address (Adresse du serveur DNS) : affiche l'adresse du serveur DNS sélectionné dans le champ précédent. Entrez ici une nouvelle adresse de
serveur DNS lorsque Add (Ajouter) est sélectionné dans le champ précédent. Cliquez sur Delete (Supprimer) pour supprimer une adresse de ce pool. L'adresse
est supprimée lorsque vous cliquez sur Apply Changes (Appliquer les modifications).
Domain Name (Nom de domaine) : menu déroulant qui répertorie les noms de domaine configurés dans un pool DHCPv6 spécifique. Lorsque vous
sélectionnez Add (Ajouter) dans le menu, le champ suivant s'efface pour recevoir un nouveau nom.
Domain Name (Nom de domaine) : affiche le nom de domaine du serveur DNS sélectionné dans le champ précédent. Entrez un nouveau nom de domaine de
serveur DNS lorsque Add (Ajouter) est sélectionné dans le champ précédent. Vous pouvez entrer jusqu'à 255 caractères alphanumériques. Cliquez sur Delete
(Supprimer) pour supprimer un nom de domaine de ce pool. Le nom est supprimé lorsque vous cliquez sur Apply Changes (Appliquer les modifications).
Delete Pool (Supprimer le pool) : cochez cette case pour supprimer le pool affiché. Le pool est supprimé lorsque vous cliquez sur Apply Changes (Appliquer les modifications).
Création d'un pool DHCPv6
1. Affichez la page Pool Configuration (Configuration du Pool).
2. Sélectionnez Create (Créer) dans le menu déroulant Pool Name (Nom de pool).
3. Entrez un nouveau nom dans le champ Pool Name (Nom du pool).
4. Indiquez une adresse existante du serveur DNS à associer à ce pool, ou créez-en une nouvelle.
5. Indiquez un nom de domaine existant à associer à ce pool, ou créez-en un nouveau.
6. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau pool est enregistré et le périphérique est mis à jour. Si une nouvelle adresse ou un nouveau nom de domaine de serveur DNS a été spécifié,
il ou elle est également enregistré.
Modification des paramètres du pool DHCPv6
1. Affichez la page Pool Configuration (Configuration du Pool).
2. Dans le menu déroulant Pool Name (Nom du pool), sélectionnez le pool dont les paramètres changent.
3. Modifiez ou indiquez une nouvelle adresse de serveur DNS pour le pool spécifié.
4. Modifiez ou indiquez un nouveau nom de domaine pour le pool spécifié. 5. Cliquez sur Apply Changes (Appliquer les modifications).
Les modifications des paramètres du pool DHCPv6 sont enregistrées et le périphérique est mis à jour.
Suppression d'un pool ou d'un paramètre DHCPv6
1. Affichez la page Pool Configuration (Configuration du Pool).
2. Dans le menu déroulant Pool Name (Nom de pool), sélectionnez le pool concerné.
3. Cochez la case Delete (Supprimer) si vous souhaitez supprimer l'adresse du serveur DNS pour ce pool.
4. Cochez la case Delete (Supprimer) si vous souhaitez supprimer le nom de domaine pour ce pool.
5. Cochez la case Delete Pool (Supprimer pool) si vous souhaitez supprimer le pool tout entier.
6. Cliquez sur Apply Changes (Appliquer les modifications).
Le pool ou ses paramètres sont supprimés, et le périphérique est mis à jour.
Configuration des paramètres du Pool DHCPv6 à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l DHCPv6 Commands (Commandes DHCPv6)
Configuration de la délégation de préfixes
La page Prefix Delegation Configuration (Configuration de la délégation de préfixes) permet de configurer un préfixe délégué pour un pool. Au moins un pool
doit être créé à l'aide de la fonction Configuration du pool DHCPv6 pour qu'un préfixe délégué puisse être configuré.
Pour afficher cette page, cliquez sur IPv6 ® DHCPv6 ® Prefix Delegation Configuration (Configuration de la délégation de préfixes) dans l'arborescence.
Figure 11-9. Configuration de la délégation de préfixes
La page Prefix Delegation Configuration (Configuration de la délégation de préfixes) contient les champs suivants :
Pool Name (Nom du pool) : répertorie tous les pools définis. Sélectionnez le pool à configurer.
Delegated Prefix (Préfixe délégué) : menu déroulant qui indique le préfixe IPv6 délégué à associer au pool spécifié. Sélectionnez Add (Ajouter) pour définir un
nouveau préfixe délégué pour ce pool.
Delegated Prefix (Préfixe délégué) : affiche le préfixe délégué sélectionné ou autorise la saisie d'un nouveau.
DUID List (Liste DUID) : menu déroulant qui sélectionne la valeur DUID unique du client. Sélectionnez Add (Ajouter) pour définir une nouvelle valeur DUID pour
ce pool.
DUID : affiche la valeur DUID sélectionnée ou permet la saisie d'une nouvelle.
Valid Lifetime (Durée de vie valide) : indique la durée de vie valide en secondes du préfixe délégué. Prefer Lifetime (Durée de vie préférée) : indique la durée de vie préférée en secondes du préfixe délégué.
Delete (Supprimer) : supprime la configuration de la délégation du préfixe du pool lorsque la case correspondante est cochée et que vous cliquez sur Apply Changes (Appliquer les modifications).
Configuration d'un préfixe délégué à un pool
1. Affichez la page Prefix Delegation Configuration (Configuration de la délégation de préfixes).
2. Sélectionnez le pool à configurer.
3. Indiquez le préfixe délégué.
4. Modifiez les autres champs selon vos besoins.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le préfixe délégué et les paramètres sont enregistrés et le périphérique est mis à jour.
Configuration d'un préfixe délégué à l'aide de la commande CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l DHCPv6 Commands (Commandes DHCPv6)
Récapitulatif des pools DHCPv6
La page Pool Summary (Récapitulatif des pools) permet d'afficher les paramètres de tous les pools DHCPv6. Au moins un pool doit être créé à l'aide de la
fonction Configuration du pool DHCPv6 pour que le récapitulatif des pools s'affiche.
Pour afficher cette page, cliquez sur IPv6 ® DHCPv6 ® Pool Summary (Récapitulatif des pools) dans l'arborescence.
Figure 11-10. Récapitulatif des pools
La page Pool Summary (Récapitulatif des pools) contient les champs suivants :
Pool Name (Nom du pool) : sélectionne le pool à afficher.
DNS Server (Serveur DNS) : affiche l'adresse IPv6 du serveur DNS associé.
Domain Name (Nom de domaine) : affiche le nom de domaine DNS.
Host IP Address (Adresse IP hôte) : affiche l'adresse et la longueur du masque IPv6 pour le préfixe délégué.
DUID : identificateur utilisé pour identifier la valeur DUID unique du client.
Valid Lifetime (Durée de vie valide) : affiche la durée de vie valide en secondes du préfixe délégué.
Prefer Lifetime (Durée de vie préférée) : affiche la durée de vie préférée en secondes du préfixe délégué. Affichage du récapitulatif des pools l'aide de la commande CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l DHCPv6 Commands (Commandes DHCPv6)
Configuration des interfaces DHCPv6
La page DHCPv6 Interface Configuration (Configuration des interfaces DHCPv6) permet de configurer une interface DHCPv6.
Pour afficher cette page, cliquez sur IPv6 ® DHCPv6 ® Interface Configuration (Configuration des interfaces) dans l'arborescence.
Figure 11-11. Configuration des interfaces DHCPv6
Les pages DHCPv6 Interface Configuration (Configuration des interfaces DHCPv6) contiennent les champs suivants :
Interface : sélectionnez l'interface pour laquelle vous configurez le serveur DHCPv6.
Interface Mode (Mode de l'interface) : configurez le mode DHCPv6 comme Serveur ou Relais. Les fonctions du serveur DHCPv6 et du relais DHCPv6 s'excluent mutuellement.
Pool Name (Nom du pool) : sélectionne le pool DHCPv6 qui contient des paramètres sans état et/ou de délégation du préfixe. Ce champ apparaît lorsque Mode de l'interface a la valeur Serveur.
Rapid Commit (Validation rapide) : Rapid commit (Validation rapide) est un paramètre facultatif. Il est défini pour permettre des échanges abrégés entre le
client et le serveur. Ce champ apparaît lorsque Mode de l'interface a la valeur Serveur.
Preference (Préférence) : sélectionne la valeur de préférence utilisée par les clients pour faire un choix entre plusieurs serveurs DHCPv6. Les valeurs
autorisées sont comprises entre 0 et 4294967295. Ce champ apparaît lorsque le mode de l'interface est défini sur Serveur.
Delete (Supprimer) : cochez la case, puis cliquez sur Apply Changes (Appliquer les modifications) pour supprimer cette configuration. Ce champ apparaît
lorsque le mode de l'interface est défini sur Serveur ou sur Relais.
Relay Interface (Interface du relais) : sélectionne l'interface permettant d'atteindre un serveur relais. Ce champ apparaît lorsque Mode de l'interface a la
valeur Relais.
Destination IP Address (Adresse IP de destination) : sélectionne l'adresse IPv6 du serveur relais DHCPv6. Ce champ apparaît lorsque Mode de l'interface a la
valeur Relais.
Remote ID (ID à distance) : sélectionne le choix d'informations d'agent de relais. Remote ID (ID à distance) doit être défini à partir du DUID du serveur DHCPv6 et du numéro d'interface du relais ou spécifié en tant que chaîne définie par l'utilisateur. Ce champ apparaît lorsque Mode de l'interface a la valeur
Relais.
Configuration d'une interface DHCPv6 pour le mode Interface du relais
1. Affichez la page DHCPv6 Interface Configuration (Configuration des interfaces DHCPv6).
2. Spécifiez l'interface désirée, puis sélectionnez Relay (Relais) dans le menu déroulant Interface Mode (Mode de l'interface).
L'écran suivant apparaît :
Figure 11-12. Configuration des interfaces DHCPv6 - Relais3. Modifiez les champs selon vos besoins.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La configuration de l'interface DHCPv6 est enregistrée et le périphérique est mis à jour.
Configuration d'une interface DHCPv6 à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l DHCPv6 Commands (Commandes DHCPv6)
Configuration d'une interface DHCPv6 pour le mode Interface du serveur
1. Affichez la page DHCPv6 Interface Configuration (Configuration des interfaces DHCPv6).
2. Spécifiez l'interface désirée, puis sélectionnez Server (Serveur) dans le menu déroulant Interface Mode (Mode de l'interface).
L'écran suivant apparaît :
Figure 11-13. Configuration des interfaces DHCPv6 - Serveur
3. Modifiez les champs selon vos besoins.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La configuration de l'interface DHCPv6 est enregistrée et le périphérique est mis à jour.Configuration d'une interface DHCPv6 à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l DHCPv6 Commands (Commandes DHCPv6)
Récapitulatif des liaisons du serveur DHCPv6
La page Server Bindings Summary (Récapitulatif des liaisons du serveur) permet d'afficher toutes les liaisons du serveur DHCPv6.
Pour afficher cette page, cliquez sur IPv6 ® DHCPv6 ® Bindings Summary (Récapitulatif des liaisons) dans l'arborescence.
Figure 11-14. Récapitulatif des liaisons du serveur
La page Server Bindings Summary (Récapitulatif des liaisons du serveur) contient les champs suivants :
Client Address (Adresse du client) : indique l'adresse IPv6 du client associé à la liaison.
Client Interface (Interface client) : indique le numéro de l'interface dans laquelle la liaison client s'est produite.
Client DUID (DUID client) : indique l'identificateur unique DHCPv6 du client.
Prefix (Préfixe) : indique le type de préfixe associé à cette liaison.
Expiry Time (Délai d'expiration) : indique le nombre de secondes avant l'expiration du préfixe associé à la liaison.
Valid Lifetime (Durée de vie valide) : indique la durée de vie valide en secondes du préfixe associé à la liaison.
Prefer Lifetime (Durée de vie préférée) : indique la durée de vie préférée en secondes du préfixe associé à la liaison.
Affichage des liaisons du serveur à l'aide de la commande CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l DHCPv6 Commands (Commandes DHCPv6)
Statistiques DHCPv6
La page DHCPv6 Statistics (Statistiques DHCPv6) permet d'afficher les statistiques pour une ou pour toutes les interfaces.
Pour affiwcher cette page, cliquez sur IPv6 ® DHCPv6 ® Statistics (Statistiques) dans l'arborescence.
Figure 11-15. Statistiques DHCPv6La page DHCPv6 Statistics (Statistiques DHCPv6) contient les champs suivants :
Interface : sélectionnez l'interface pour laquelle les données doivent être affichées ou configurées. En sélectionnant All (Tout), vous affichez les données pour
toutes les interfaces.
Messages reçus
Cette section présente l'ensemble des statistiques de niveau de toutes les interfaces pour les messages reçus.
DHCPv6 Solicit Packets Received (Paquets DHCPv6 de sollicitation reçus) : indique le nombre de sollicitations.
DHCPv6 Request Packets Received (Paquets DHCPv6 de requête reçus) : indique le nombre de requêtes.
DHCPv6 Confirm Packets Received (Paquets DHCPv6 de confirmation reçus) : indique le nombre de confirmations.
DHCPv6 Renew Packets Received (Paquets DHCPv6 de renouvellement reçus) : indique le nombre de renouvellements.
DHCPv6 Rebind Packets Received (Paquets DHCPv6 de reprise de liaison reçus) : indique le nombre de reprises de liaison.
DHCPv6 Release Packets Received (Paquets DHCPv6 de libération reçus) : indique le nombre de libérations.
DHCPv6 Decline Packets Received (Paquets DHCPv6 de refus reçus) : indique le nombre de refus.
DHCPv6 Inform Packets Received (Paquets DHCPv6 d'information reçus) : indique le nombre d'informations.
DHCPv6 Relay-forward Packets Received (Paquets DHCPv6 de transmission de relais reçus) : indique le nombre de transmission de relais.
DHCPv6 Relay-reply Packets Received (Paquets DHCPv6 de réponse de relais reçus) : indique le nombre de réponses de relais.
DHCPv6 Malformed Packets Received (Paquets DHCPv6 endommagés reçus) : indique le nombre de paquets endommagés.
Received DHCPv6 Packets Discarded (Paquets DHCPv6 rejetés reçus) : indique le nombre de paquets rejetés.
Total DHCPv6 Packets Received (Nombre total des paquets DHCPv6 reçus) : indique le nombre total de paquets reçus.
Messages envoyés
Cette section présente l'ensemble des statistiques de niveau de toutes les interfaces pour les messages envoyés.
DHCPv6 Advertisement Packets Transmitted (Paquets DHCPv6 d'annonce transmis) : indique le nombre d'annonces.
DHCPv6 Reply Packets Transmitted (Paquets DHCPv6 de réponse transmis) : indique le nombre de réponses.
DHCPv6 Reconfig Packets Transmitted (Paquets DHCPv6 de reconfiguration transmis) : indique le nombre de reconfigurations.
DHCPv6 Relay-forward Packets Transmitted (Paquets DHCPv6 de transmission de relais transmis) : indique le nombre de transmission de relais.
DHCPv6 Relay-reply Packets Transmitted (Paquets DHCPv6 de réponse de relais transmis) : indique le nombre de réponses de relais.
Total DHCPv6 Packets Sent (Total des paquets DHCPv6 envoyés) : indique le nombre total de paquets transmis.
Clear (Effacer) : réinitialise les compteurs de paquets de l'interface.
Affichage des statistiques DHCPv6
1. Affichez la page DHCPv6 Statistics (Statistiques DHCPv6).
2. Sélectionnez l'interface à afficher dans le menu déroulant de l'interface. Affichage des statistiques DHCPv6 pour l'interface sélectionnée.
Affichage des statistiques DHCPv6 à l'aide de la commande CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l DHCPv6 Commands (Commandes DHCPv6)
OSPFv3
OSPFv3 est le protocole de routage OSPF (Open Shortest Path First) pour IPv6. Il ressemble à OSPFv2 dans son concept de base de données LSDB (Link State Database), de zone intra/inter, d'itinéraires externes AS et de liaisons virtuelles. Il diffère de son équivalent IPv4 en un certain nombre de points, notamment :
L'association s'effectue via les adresses locale-liaison ; le protocole concerne la liaison plutôt que le réseau ; les sémantiques d'adressage ont été déplacées
vers les LSA du noeud terminal, ce qui a finalement rendu possible son utilisation pour IPv4 et IPv6. Les liaisons point à point sont également prises en charge
pour permettre son fonctionnement sous des tunnels.
Il est possible d'activer simultanément OSPF et OSPFv3. OSPF fonctionne avec IPv4 et OSPFv3 avec IPv6.
La page de menu OSPFv3 contient des liens vers les pages Web permettant de définir et d'afficher les paramètres et les données OSPFv3. Pour afficher cette
page, cliquez sur IPv6 ® OSPFv3 dans l'arborescence.
Cette page permet d'accéder aux fonctionnalités suivantes :
l Configuration OSPFv3
l Configuration de la zone OSPFv3
l Récapitulatif de la zone de stub OSPFv3
l Configuration de la plage de zones OSPFv3
l Configuration des interfaces OSPFv3
l Statistiques sur les interfaces OSPFv3
l Voisins OSPFv3
l Table des voisins OSPFv3
l Base de données LSDB OSPFv3
l Configuration des liaisons virtuelles OSPFv3
l Récapitulatif des liaison virtuelles OSPFv3
l Configuration de la redistribution des itinéraires OSPFv3
l Récapitulatif de la redistribution des itinéraires OSPFv3
Configuration OSPFv3
La page OSPFv3 Configuration (Configuration OSPFv3) permet d'activer et de configurer OSPFv3 pour un commutateur.
Pour afficher cette page, cliquez sur IPv6 ® OSPFv3 ® Configuration dans l'arborescence.
Figure 11-16. Configuration OSPFv3La page OSPFv3 Configuration (Configuration OSPFv3) contient les champs suivants :
Router ID (ID du routeur) : nombre entier de 32 bits à points décimaux qui identifie de manière unique le routeur dans le système autonome. Pour modifier
l'ID du routeur, vous devez d'abord désactiver l'interface OSPFv3. Une fois que vous avez défini le nouvel ID du routeur, vous devez réactiver l'interface OSPFv3 pour que les modifications prennent effet. La valeur par défaut est 0.0.0.0 mais ce n'est pas un ID de routeur valide. Vous devez la modifier avant
d'appuyer sur le bouton Apply Changes (Appliquer les modifications).
OSPFv3 Admin Mode (Mode Admin OSPFv3) : sélectionnez Enable (Activer) ou Disable (Désactiver) dans le menu déroulant. Si vous sélectionnez Enable
(Activer), OSPFv3 est activé pour ce commutateur. La valeur par défaut est Enable (Activer). Vous devez configurer un ID de routeur pour que l'interface OSPFv3 devienne opérationnelle. L'opération peut également être effectuée en exécutant la commande CLI, router-id (id du routeur), dans le mode OSPF du
routeur IPv6.
ASBR Mode (Mode ASBR) : indique si le mode ASBR est activé ou désactivé. S'il est activé, cela signifie que le routeur est un routeur de limites de systèmes
autonomes (ASBR, Autonomous System Border Router). Il devient automatiquement un routeur ASBR lorsqu'il est configuré pour redistribuer les itinéraires
appris à partir d'un autre protocole.
ABR Status (État ABR) : les valeurs de ce champ sont Enabled (Activé) ou Disabled (Désactivé). Ce champ n'apparaît que si une configuration valide existe.
L'option Enabled (Activé) indique que le routeur est un routeur de limite de zone. L'option Disabled (Désactivé) indique le contraire.
Exit Overflow Interval (secs) (Intervalle de sortie en cas de saturation, secondes) : entrez le délai d'attente en secondes avant que le routeur tente de
sortir de l'état de saturation, une fois cet état activé. Cela permet au routeur de créer à nouveau des LSA externes au système autonome qui ne sont pas
définies par défaut. Si vous entrez la valeur 0, le routeur ne quitte pas l'état de saturation tant que le système n'est pas redémarré. La plage de valeurs est
comprise entre 0 et 2147483647 secondes.
External LSA Count (Nombre de LSA externes) : nombre de LSA (Link State Advertisements) externes (LS de type 5) contenues dans la base de données
LSDB (Link State Database).
External LSA Checksum (Somme de contrôle des LSA externes) : total des sommes de contrôle LS des LSA externes contenues dans la base de données
LSDB (Link State Database). Cette valeur peut être utilisée pour déterminer si des modifications ont été apportées à la base de données LSDB d'un routeur et
pour comparer les bases de données LSDB de deux routeurs.
New LSAs Originated (Nouvelles LSA créées) : dans une zone OSPFv3 donnée, un routeur crée plusieurs LSA. Chaque routeur crée la LSA associée à un
routeur. Si le routeur correspond également au routeur désigné pour l'un des réseaux de la zone, il crée les LSA associées à ces réseaux. Cette valeur
désigne le nombre de LSA créées par ce routeur.
LSAs Received (LSA reçues) : nombre de LSA (Link State Advertisements) reçues qui sont considérées comme de nouvelles instanciations. Ce nombre n'inclut
pas les nouvelles instanciations des LSA créées automatiquement.
External LSDB Limit (Nombre limite de LSDB externes) : nombre maximal de LSA externes qui peuvent être stockés dans la base de données. La valeur -1
indique qu'il n'y aucune limite concernant le nombre de LSA pouvant être stockées. Les valeurs valides sont comprises entre -1 et 2147483647.
Default Metric (Métrique par défaut) : définit une métrique par défaut pour les itinéraires redistribués. Ce champ affiche la métrique par défaut si une a déjà
été définie, ou il ne contient aucune valeur s'il n'a pas été configuré précédemment. Les valeurs autorisées sont comprises entre 1 et 16777214.
Maximum Paths (Chemins d'accès maximum) : configurez le nombre maximum de chemins d'accès que l'interface OSPFv3 peut spécifier pour une destination
donnée. Les valeurs autorisées sont comprises entre 1 et 2.
Default Information Originate (Création d'informations par défaut) : activez ou désactivez l'option Default Route Advertise (Annonce de routage par défaut).
Les valeurs de Always (Toujours), Metric (Métrique) et Metric Type (Type de valeur) ne peuvent être configurées que lorsque l'option Default Information Originate (Création d'informations par défaut) a la valeur Enable (Activer). Si l'option Default Information Originate (Création d'informations par défaut) a la
valeur Enable (Activer) et que les valeurs de Always (Toujours), Metric (Métrique) et Metric Type (Type de métrique) sont déjà configurées, le paramétrage de Default Information Originate (Création d'informations par défaut) sur Disable (Désactiver) entraîne l'application des valeurs par défaut pour Always
(Toujours), Metric (Métrique) et Metric Type (Type de métrique).
Always (Toujours) : définit l'annonce ::/0 lorsqu'elle est définie sur True (Vrai).
Metric (Métrique) : définit la métrique de l'itinéraire par défaut. Les valeurs autorisées sont comprises entre 0 et 16777214.
Metric Type (Type de métrique) : définit le type de métrique de l'itinéraire par défaut. Les valeurs autorisées sont External Type 1 (Type externe 1) et External
Type 2 (Type externe 2).
Configuration de OSPFv3
1. Affichez la page OSPFv3 Configuration (Configuration OSPFv3).
2. Modifiez les champs selon vos besoins.
3. Cliquez sur Apply Changes (Appliquer les modifications).
La configuration OSPFv3 est enregistrée et le périphérique est mis à jour.
Configuration de OSPFv3 à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l OSPFv3 Commands (Commandes OSPFv3)
REMARQUE : Une fois l'interface OSPFv3 activée sur le routeur, elle reste active tant que le routeur n'est pas réinitialisé.Configuration de la zone OSPFv3
La page OSPFv3 Area Configuration (Configuration de la zone OSPFv3) permet de créer et de configurer une zone OSPFv3.
Pour afficher cette page, cliquez sur IPv6 ® OSPFv3 ® Area Configuration (Configuration de la zone) dans l'arborescence.
Figure 11-17. Configuration de la zone OSPFv3
La page OSPFv3 Area Configuration (Configuration de la zone OSPFv3) contient les champs suivants :
Area ID (ID de zone) : zone OSPFv3. Cette valeur doit être un nombre entier de 32 bits à points décimaux qui identifie de manière unique la zone à laquelle
une interface de routeur est connectée.
External Routing (Routage externe) : définition des capacités du routeur pour la zone, notamment si les LSA externes au système autonome sont acheminées
vers la zone. Si la zone est une zone de stub, les options possibles permettant de configurer les capacités de routage externe sont décrites ci-dessous. Dans
le cas contraire, l'unique option disponible est Import External LSAs (Importer les LSA externes).
SPF Runs (Exécutions SPF) : nombre de fois que la table de routage intra-zone a été calculée à l'aide de la base de données LSDB (Link State Database) de
cette zone. Ce calcul s'effectue généralement à l'aide de l'algorithme de Dijkstra.
Area Border Router Count (Nombre de routeurs de limite de zone) : nombre total de routeurs de limite de zone accessibles dans cette zone. La valeur initiale
est égale à zéro, et est calculée pour chaque passage SPF.
Area LSA Count (Nombre de LSA dans la zone) : nombre total de LSA (Link State Advertisements) contenues dans la base de données LSDB (Link State Database) de cette zone, en excluant les LSA externes au système autonome.
Area LSA Checksum (Somme de contrôle des LSA dans la zone) : total non signé de 32 bits des sommes de contrôle LS des LSA contenues dans la base de
données LSDB (Link State Database) de cette zone. Cette valeur exclut les LSA (LS de type 5) externes. Elle peut être utilisée pour déterminer si des modifications ont été apportées à la base de données LSDB d'un routeur et pour comparer les bases de données LSDB de deux routeurs. Elle est au format
hexadécimal.
Configuration de la zone OSPFv3
1. Affichez la page OSPFv3 Area Configuration (Configuration de la zone OSPFv3).
2. Modifiez les champs selon vos besoins.
3. Cliquez sur Apply Changes (Appliquer les modifications).
La configuration est enregistrée et le périphérique est mis à jour.
La page Web réapparaît avec les boutons Create Stub Area (Créer une zone de stub) et NSSA Create (Créer NSSA).
Figure 11-18. Configuration de la zone OSPFv3 - Créer une zone de stub et Créer NSSAConfiguration de la zone de stub OSPFv3
1. Affichez la page OSPFv3 Area Configuration (Configuration de la zone OSPFv3).
2. Modifiez les champs selon vos besoins.
3. Cliquez sur Apply Changes (Appliquer les modifications).
La page Web réapparaît avec les boutons Create Stub Area (Créer une zone de stub) et NSSA Create (Créer NSSA). Voir la Figure 11-18.
4. Cliquez sur Create Stub Area (Créer une zone de stub).
Les champs Stub Area Information (Informations sur la zone de stub) s'affichent.
Figure 11-19. Configuration de la zone de stub OSPFv3
5. Complétez les autres champs.
6. Cliquez sur Apply Changes (Appliquer les modifications).
Les informations de la zone de stub sont enregistrées et le périphérique est mis à jour.
Configuration de la zone NSSA OSPFv3
1. Affichez la page OSPFv3 Area Configuration (Configuration de la zone OSPFv3).
2. Modifiez les champs selon vos besoins.
3. Cliquez sur Apply Changes (Appliquer les modifications).
La page Web réapparaît avec les boutons Create Stub Area (Créer une zone de stub) et NSSA Create (Créer NSSA). Voir la Figure 11-18.
4. Cliquez sur NSSA Create (Créer NSSA) sur la page Web OSPFv3 Area Configuration (Configuration de la zone OSPFv3).
La page Web réapparaît avec les options pour la configuration NSSA.
Figure 11-20. Configuration de la zone OSPFv3 - NSSA
5. Complétez les autres champs.
6. Cliquez sur Apply Changes (Appliquer les modifications).
Les informations NSSA sont enregistrées et le périphérique est mis à jour.Suppression des informations de la zone de stub OSPFv3
1. Affichez la page OSPFv3 Area Configuration (Configuration de la zone OSPFv3) avec les informations de la zone de stub configurées.
2. Cliquez sur Delete Stub Area (Supprimer une zone de stub).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Suppression des informations NSSA OSPFv3
1. Affichez la page OSPFv3 Area Configuration (Configuration de la zone OSPFv3) avec les informations NSSA configurées.
2. Cliquez sur NSSA Delete (Supprimer NSSA).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Configuration de la zone OSPFv3 à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l OSPFv3 Commands (Commandes OSPFv3)
Récapitulatif de la zone de stub OSPFv3
La page OSPFv3 Stub Area Summary (Récapitulatif de la zone de stub OSPFv3) permet d'afficher les détails d'une zone de stub OSPFv3.
Pour afficher cette page, cliquez sur IPv6 ® OSPFv3 ® Stub Area Summary (Récapitulatif de la zone de stub) dans l'arborescence.
Figure 11-21. Récapitulatif de la zone de stub OSPFv3
La page OSPFv3 Stub Area Summary (Récapitulatif de la zone de stub OSPFv3) contient les champs suivants :
Area ID (ID de zone) : ID de zone de la zone de stub.
Metric Value (Valeur de métrique) : valeur de métrique appliquée à l'itinéraire par défaut annoncé dans la zone.
Import Summary LSAs (Importer les LSA récapitulatives) : indique si l'importation des LSA récapitulatives est activée ou désactivée.
Affichage du récapitulatif de la zone de stub OSPFv3 à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l OSPFv3 Commands (Commandes OSPFv3)Configuration de la plage de zones OSPFv3
La page OSPFv3 Area Range Configuration (Configuration de la plage de zones OSPFv3) permet de configurer les plages de zone OSPFv3.
Pour afficher cette page, cliquez sur IPv6 ® OSPFv3 ® Area Range Configuration (Configuration de la plage de zones) dans l'arborescence.
Figure 11-22. Configuration de la plage de zones OSPFv3
La page OSPFv3 Area Range Configuration (Configuration de la plage de zones OSPFv3) contient les champs suivants :
Area ID (ID de zone) : sélectionnez la zone pour laquelle vous souhaitez configurer les données.
IPv6 Prefix/Prefix Length (Préfixe IPv6/Longueur du préfixe) : saisissez le préfixe IPv6/la longueur du préfixe de la plage d'adresses pour la zone
sélectionnée.
LSDB Type (Type de LSDB) : sélectionnez le type d'annonce de liaison associée à la zone et à la plage d'adresses spécifiées. Le type par défaut est Network
Summary (Récapitulatif du réseau).
Advertisement (Annonce) : sélectionnez Enable (Activer) ou Disable (Désactiver) dans le menu déroulant. Si vous sélectionnez Enable (Activer), la plage
d'adresses est annoncée en dehors de la zone par le biais d'une LSA de type Network Summary (Récapitulatif du réseau). La valeur par défaut est Enable
(Activer).
Create New Area Range (Créer une nouvelle plage de zones) : cochez la case pour créer une nouvelle plage de zones OSPFv3 avec les valeurs spécifiées.
Area ID (ID de zone) : zone OSPFv3.
IPv6 Prefix (Préfixe IPv6) : préfixe IPv6 d'une plage d'adresses pour la zone.
LSDB Type (Type de LSDB) : type d'annonce de liaison associée à la plage d'adresses et à la zone.
Advertisement (Annonce) : mode d'annonce associé à la plage d'adresses et à la zone.
Delete (Supprimer) : cochez la case pour supprimer la plage de zones OSPFv3 spécifiée.
Configuration de la plage de zones OSPFv3
1. Affichez la page OSPFv3 Area Range Configuration (Configuration de la plage de zones OSPFv3).
2. Modifiez les champs selon vos besoins.
3. Cliquez sur Apply Changes (Appliquer les modifications).
La plage de zones OSPFv3 est enregistrée et le périphérique est mis à jour.
Configuration de la plage de zones OSPFv3 à l'aide de la commande CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l OSPFv3 Commands (Commandes OSPFv3)Configuration des interfaces OSPFv3
La page OSPFv3 Interface Configuration (Configuration des interfaces OSPFv3) permet de créer et de configurer des interfaces OSPFv3.
Pour afficher cette page, cliquez sur IPv6 ® OSPFv3 ® Interface Configuration (Configuration des interfaces) dans l'arborescence.
Figure 11-23. Configuration des interfaces OSPFv3
La page OSPFv3 Interface Configuration (Configuration des interfaces OSPFv3) contient les champs suivants :
Interface : sélectionnez l'interface pour laquelle les données doivent être affichées ou configurées.
IP Address (Adresse IP) : adresse IPv6 de l'interface.
OSPFv3 Admin Mode (Mode admin OSPFv3) : vous pouvez sélectionner Enable (Activer) ou Disable (Désactiver) dans le menu déroulant. La valeur par défaut
est Disabled (Désactivé). Vous pouvez configurer les paramètres OSPFv3 sans activer ce mode, mais ils ne prennent effet qu'une fois ce mode activé. Les
champs ci-après ne s'affichent que si l'option Admin Mode (Mode admin) est activée : State (État), Designated Router (Routeur désigné), Backup Designated
Router (Routeur de sauvegarde désigné), Number of Link Events (Nombre d'événements de liaison), LSA Ack Interval (Intervalle d'accusé réception des LSA) et Metric Cost (Coût de métrique). Pour que OSPFv3 soit totalement opérationnel, l'interface doit disposer d'un préfixe IPv6 et d'une longueur du préfixe valides.
L'opération peut être effectuée via l'interface de ligne de commande (CLI) à l'aide de la commande ipv6 address (adresse ipv6) dans le mode de configuration
de l'interface.
Une fois l'interface OSPFv3 activée sur le routeur, elle reste active tant que le routeur n'est pas réinitialisé.
OSPFv3 Area ID (ID de zone OSPFv3) : entrez un nombre entier de 32 bits à points décimaux qui identifie de manière unique la zone OSPFv3 à laquelle
l'interface de routeur sélectionnée est connectée. Si vous attribuez un ID de zone qui n'existe pas, la zone est créée à l'aide des valeurs par défaut.
Router Priority (Priorité du routeur) : entrez la priorité OSPFv3 pour l'interface sélectionnée. Cette valeur doit être un nombre entier compris entre 0 et 255.
La valeur par défaut est 1, qui désigne la priorité la plus élevée. La valeur 0 indique que le routeur ne peut pas être défini comme routeur désigné sur ce
réseau.
Retransmit Interval (secs) (Intervalle de retransmission [secondes]) : entrez l'intervalle de retransmission OSPFv3 pour l'interface spécifiée. Il désigne le
nombre de secondes entre les LSA (Link State Advertisements) pour les contiguïtés appartenant à cette interface de routeur. Cette valeur est également
utilisée lors de la retransmission des descriptions de base de données et des paquets LSR (Link State Request). La plage de valeurs admises est comprise
entre 0 et 3600 secondes (1 heure). La valeur par défaut est de 5 secondes.
Hello Interval (secs) (Intervalle Hello [secondes]) : entrez l'intervalle hello OSPFv3 en secondes pour l'interface spécifiée. Ce paramètre doit être identique
pour tous les routeurs connectés à un réseau. La plage de valeurs admises est comprise entre 1 et 65 535. La valeur par défaut est de 10 secondes.
Dead Interval (secs) (Intervalle d'inactivité [secondes]) : entrez l'intervalle d'inactivité OSPFv3 en secondes pour l'interface spécifiée. Il désigne la durée
pendant laquelle un routeur attend de recevoir des paquets Hello d'un routeur voisin avant de déclarer que ce routeur est hors service. Ce paramètre doit
être identique pour tous les routeurs connectés à un réseau. Cette valeur doit être un multiple de l'intervalle hello (par exemple 4). La plage de valeurs
admises est comprise entre 1 et 2147483647. La valeur par défaut est de 40 secondes.
LSA Ack Interval (Intervalle d'accusé réception des LSA) : nombre de secondes entre les transmissions de paquets d'accusé réception des LSA. Cette valeur
doit être inférieure à l'intervalle de retransmission.
Interface Delay Interval (secs) (Intervalle de transition de l'interface [secondes]) : entrez le délai de transition OSPFv3 pour l'interface spécifiée. Il désigne
le nombre estimé de secondes pour transmettre un paquet LSU (Link State Update) sur l'interface sélectionnée. La plage de valeurs admises est comprise
entre 1 et 3600 secondes (1 heure). La valeur par défaut est de 1 seconde.
MTU Ignore (Ignorer MTU) : désactive la détection de MTU OSPFv3 incompatibles lors de la réception des paquets. La valeur par défaut est Disabled
(Désactivé).
Interface Type (Type d'interface) : entrez le type d'interface, qui peut être défini en mode diffusion ou en mode point à point. Le type d'interface par défaut
est le mode diffusion.
State (État) : état actuel de l'interface de routeur sélectionnée. Celle-ci peut avoir l'un des état suivants :
l Down (Hors service) : état initial de l'interface. Cet état indique que les protocoles de niveau inférieur ont signalé que l'interface est inutilisable. Les
paramètres de l'interface sont réinitialisés à leurs valeurs initiales. Toutes les horloges de l'interface sont désactivées, et aucune contiguïté n'est
associée à l'interface.
l Loopback (Boucle de rappel) : cet état indique que l'interface du routeur a effectué une boucle de rappel dans le matériel ou le logiciel. L'interface n'est
pas disponible pour le transfert de données normal. Toutefois, il est toujours possible d'obtenir des informations sur la qualité de cette interface, en envoyant des commandes Ping ICMP à l'interface ou en exécutant un test d'erreurs de bits. Ainsi, il est toujours possible d'adresser des paquets IP à
une interface en boucle de rappel. Pour ce faire, ces interfaces sont annoncées dans les LSA associées au routeur en tant qu'itinéraires hôtes uniques,
dont la destination est l'adresse de l'interface IP.
l Waiting (En attente) : le routeur tente de déterminer l'identité du routeur désigné (Sauvegarde) pour le réseau en contrôlant les paquets Hello reçus.
Il n'est pas autorisé à sélectionner un routeur de sauvegarde désigné ou un routeur désigné tant que cet état est activé. Cela évite des modifications
inutiles au routeur désigné (Sauvegarde).
l Designated Router (Routeur désigné) : ce routeur est lui-même le routeur désigné sur le réseau connecté. Les contiguïtés sont créées pour tous les
autres routeurs connectés au réseau. Le routeur doit également créer une LSA associée au nœud du réseau. Cette LSA contient les liens vers tous les
routeurs (y compris le routeur désigné proprement dit) connectés au réseau.
l Backup Designated Router (Routeur de sauvegarde désigné) : ce routeur est lui-même le routeur de sauvegarde désigné sur le réseau connecté. Il
devient le routeur désigné en cas de défaillance du routeur désigné existant. Le routeur crée les contiguïtés pour tous les autres routeurs connectés au
réseau. Le routeur de sauvegarde désigné exécute des fonctions légèrement différentes durant la procédure d'acheminement, par rapport au routeur
désigné.
l Other Designated Router (Autre routeur désigné) : l'interface est connectée à un réseau de diffusion ou NBMA sur lequel d'autres routeurs ont été
choisis comme routeur désigné et routeur de sauvegarde désigné. Le routeur tente de créer des contiguïtés pour le routeur désigné et le routeur de
sauvegarde désigné.
Le champ State (État) ne s'affiche que si l'option OSPF Admin Mode (Mode admin OSPF) est activée.
Designated Router (Routeur désigné) : identité du routeur désigné pour ce réseau, du point de vue du routeur d'annonce. Il est identifié ici par son ID de
routeur. La valeur 0.0.0.0 indique qu'il n'existe aucun routeur désigné. Ce champ ne s'affiche que si l'option OSPFv3 Admin Mode (Mode admin OSPF) est
activée.
Backup Designated Router (Routeur de sauvegarde désigné) : identité du routeur désigné de sauvegarde pour ce réseau, du point de vue du routeur
d'annonce. Il est identifié ici par son ID de routeur. La valeur 0.0.0.0 indique qu'il n'existe aucun routeur désigné de sauvegarde. Ce champ ne s'affiche que si
l'option OSPFv3 Admin Mode (Mode admin OSPF) est activée.
Number of Link Events (Nombre d'événements de liaison) : nombre de modifications d'état enregistrées sur l'interface OSPFv3 spécifiée. Ce champ ne
s'affiche que si l'option OSPFv3 Admin Mode (Mode admin OSPF) est activée. s'affiche que si l'option OSPFv3 Admin Mode (Mode admin OSPF) est activée.
Metric Cost (Coût de métrique) : entrez la valeur du coût TOS (Type Of Service) sur cette interface. La plage de valeurs est comprise entre 1 et 65535. Ce
champ ne peut être configuré que si le protocole OSPFv3 est initialisé sur l'interface.
Configuration d'une interface OSPFv3
1. Affichez la page OSPFv3 Interface Configuration (Configuration des interfaces OSPFv3).
2. Sélectionnez l'interface sur laquelle vous voulez configurer OSPFv3.
3. Modifiez les autres champs selon vos besoins.
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'interface est configurée pour OSPFv3 et le périphérique est mis à jour.
Configuration d'une interface OSPFv3 à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l OSPFv3 Commands (Commandes OSPFv3)
Statistiques sur les interfaces OSPFv3
La page OSPFv3 Interface Statistics (Statistiques sur les interfaces OSPFv3) permet d'afficher les statistiques sur les interfaces OSPFv3. Les informations ne
s'affichent que si l'interface OSPF est activée.
Pour afficher cette page, cliquez sur IPv6 ® OSPFv3 ® Interface Statistics (Statistiques sur les interfaces) dans l'arborescence.
Figure 11-24. Statistiques sur les interfaces OSPFv3La page OSPFv3 Interface Statistics (Statistiques sur les interfaces OSPFv3) contient les champs suivants :
Interface : sélectionnez l'interface pour laquelle les données doivent être affichées.
OSPF Area ID (ID de zone OSPF) : zone OSPF à laquelle appartient l'interface du routeur sélectionnée. Cette valeur doit être un nombre entier de 32 bits à
points décimaux qui identifie de manière unique la zone à laquelle l'interface est connectée.
Area Border Router Count (Nombre de routeurs de limite de zone) : nombre total de routeurs de limite de zone accessibles dans cette zone. La valeur initiale
est égale à zéro, et est calculée pour chaque passage SPF.
AS Border Router Count (Nombre de routeurs de limites de systèmes autonomes) : nombre total de routeurs de limites de systèmes autonomes accessibles
dans cette zone. La valeur initiale est égale à zéro, et est calculée pour chaque passage SPF.
Area LSA Count (Nombre de LSA dans la zone) : nombre total de LSA (Link State Advertisements) contenues dans la base de données LSDB (Link State Database) de cette zone, en excluant les LSA externes au système autonome.
IPv6 Address (Adresse IPv6) : adresse IP de l'interface.
Interface Events (Événements de l'interface) : nombre de changements d'état ou d'erreurs enregistrés sur l'interface OSPF spécifiée.
Virtual Events (Événements virtuels) : nombre de changements d'état ou d'erreurs enregistrés sur cette liaison virtuelle.
Neighbor Events (Événements liés au voisin) : nombre de changements d'état ou d'erreurs enregistrés sur la relation de ce voisin.
External LSA Count (Nombre de LSA externes) : nombre de LSA (Link State Advertisements) externes (LS de type 5) contenues dans la base de données
LSDB (Link State Database).
Affichage des statistiques sur les interfaces OSPFv3
1. Affichez la page OSPFv3 Interface Statistics (Statistiques sur les interfaces OSPFv3).
2. Sélectionnez l'interface à afficher dans le menu déroulant Interface.
Les statistiques de l'interface s'affichent.
Affichage des statistiques sur les interfaces OSPFv3 à l'aide de la commande CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l OSPFv3 Commands (Commandes OSPFv3)
Voisins OSPFv3
La page OSPFv3 Neighbors (Voisins OSPFv3) permet d'afficher la configuration des voisins OSPF pour un ID de voisin sélectionné. Lorsqu'un ID de voisin
spécifique est indiqué, des informations détaillées sur ce voisin s'affichent. Les informations sur les voisins ne s'affichent que si le protocole OSPF est activé et
que l'interface possède un voisin. L'adresse IP est celle du voisin.
Pour afficher cette page, cliquez sur IPv6 ® OSPFv3 ® Neighbors (Voisins) dans l'arborescence.
Figure 11-25. Voisins OSPFv3La page OSPFv3 Neighbors (Voisins OSPFv3) contient les champs suivants :
Interface : permet de sélectionner l'interface pour laquelle les données doivent être affichées ou configurées.
Neighbor Router ID (ID du routeur voisin) : sélectionne l'adresse IP du voisin pour lequel vous souhaitez afficher les données.
Area ID (ID de zone) : nombre entier de 32 bits à points décimaux qui identifie le routeur voisin.
Options : capacités OSPF facultatives prises en charge par le voisin. Les capacités OSPF facultatives du voisin sont également répertoriées dans ses paquets Hello. Ce qui permet le rejet des paquets Hello reçus (les relations voisines ne débutent même pas) en cas de problème de comptabilité pour certaines
capacités OSPF cruciales.
Router Priority (Priorité du routeur) : affiche la priorité OSPF pour le voisin spécifié. Cette valeur doit être un nombre entier compris entre 0 et 255. La valeur 0
indique que le routeur ne peut pas être défini comme routeur désigné sur ce réseau.
Dead Timer Due in (secs) (Temporisateur de panne, en secondes) : si les paquets Hello n'arrivent pas, indiquez la durée qui s'est écoulée avant que le voisin
ne soit déclaré mort.
State (État) : un voisin peut avoir l'un des états suivants :
l Down (Hors service) : état initial des communications d'un voisin. Cet état indique qu'aucune information n'a été transmise par le voisin. Sur les
réseaux NBMA, il est toujours possible d'envoyer des paquets Hello aux voisins hors service, mais leur fréquence est limitée.
l Attempt (Tentative) : cet état ne s'applique qu'aux voisins connectés aux réseaux NBMA. Il indique qu'aucune information récente n'a été transmise par
le voisin, mais que des efforts plus concertés doivent être déployés pour le contacter. Pour ce faire, des paquets Hello doivent lui être envoyés à des
intervalles Hello.
l Init : cet état indique qu'un paquet Hello a été récemment transmis par le voisin. Toutefois, une communication bidirectionnelle n'a pas encore été
établie avec le voisin (le routeur proprement dit n'apparaît pas dans le paquet Hello du voisin). Tous les voisins présentant cet état (ou un état
supérieur) sont répertoriés dans les paquets Hello envoyés à partir de l'interface associée.
l 2-Way (Bidirectionnel) : cet état indique que la communication entre les deux routeurs est bidirectionnelle. Elle est assurée par le fonctionnement du
protocole Hello. Cet état est le plus avancé, juste avant la début de la création d'une contiguïté. Le routeur désigné (sauvegarde) est sélectionné parmi
l'ensemble des voisins présentant un état bidirectionnel ou supérieur.
l Exchange Start (Démarrage de l'échange) : première étape dans la création d'une contiguïté entre les deux routeurs voisins. Elle a pour but de
déterminer le routeur maître et de définir le numéro de séquence DD initial. Dans cet état ou un état supérieur, les communications des voisins sont
appelées des contiguïtés.
l Exchange (Échange) : dans cet état, le routeur décrit l'intégralité de sa base de données LSDB (Link State Database) en envoyant des paquets DBD
(Database Description) au voisin. Des paquets LSU (Link State Request) peuvent également être envoyés pour demander les LSA plus récentes du
voisin. Dans cet état ou un état supérieur, toutes les contiguïtés sont utilisées par la procédure d'acheminement. Elles sont pleinement capables de
transmettre et de recevoir tous les types de paquets de protocole de routage OSPF.
l Loading (En cours de chargement) : cet état indique que des paquets LSU (Link State Request) sont envoyés au voisin pour demander les LSA plus
récentes détectées (mais pas encore reçues) dont l'état est Exchange (Échange).
l Full (Complet) : cet état indique que les routeurs voisins sont totalement contigus. Ces contiguïtés apparaissent désormais dans les LSA associées au
routeur et au réseau.
Events (Événements) : nombre de changements d'état ou d'erreurs enregistrés sur la relation de ce voisin.
Retransmission Queue Length (Longueur de la file d'attente de retransmission) : longueur actuelle de la file d'attente de retransmission.
Affichage des voisins OSPFv3
1. Affichez la page OSPFv3 Neighbors (Voisins OSPFv3).
2. Sélectionnez l'interface à afficher dans le menu déroulant Interface.
3. Sélectionnez Neighbor Router ID (ID du routeur voisin) à afficher. Statistiques pour l'affichage de Neighbor ID (ID de voisin) de l'interface sélectionnée.
Affichage des voisins OSPFv3 à l'aide de la commande CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l OSPFv3 Commands (Commandes OSPFv3)
Table des voisins OSPFv3
La page OSPFv3 Neighbor Table (Table des voisins OSPFv3) permet d'afficher la liste des tables des voisins OSPF. Lorsqu'un ID de voisin spécifique est
indiqué, des informations détaillées sur un voisin s'affichent. La table des voisins ne s'affiche que si l'interface OSPF est activée.
Pour afficher cette page, cliquez sur IPv6 ® OSPFv3 ® Neighbor Table (Table des voisins) dans l'arborescence.
Figure 11-26. Table des voisins OSPFv3
La page OSPFv3 Neighbor Table (Table des voisins OSPFv3) contient les champs suivants :
Interface : permet de sélectionner l'interface pour laquelle les données doivent être affichées ou configurées.
Neighbor Router ID (ID du routeur voisin) : nombre entier de 32 bits à points décimaux représentant l'interface voisine.
Priority (Priorité) : priorité de ce voisin dans l'algorithme d'élection du routeur désigné. La valeur 0 indique que le voisin ne peut pas être défini comme routeur
désigné sur ce réseau.
IntlfID : ID de l'interface que le voisin annonce dans ses paquets Hello sur cette liaison.
Interface : connecteur/port qui identifie l'index de l'interface voisine.
State (État) : état de la relation avec ce voisin.
Dead Time (Délai d'inactivité) : nombre de secondes écoulées depuis la dernière transmission Hello des voisins contigus. Définissez cette valeur sur 0 pour les
voisins se trouvant dans un état égal ou inférieur à Init.
Affichage de la table des voisins OSPFv3
1. Affichez la page OSPFv3 Neighbor Table (Table des voisins OSPFv3).
2. Sélectionnez l'interface à afficher dans le menu déroulant Interface.
La table des voisins OSPF pour l'interface sélectionnée s'affiche.
Affichage de la table des voisins OSPFv3 à l'aide de la commande CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l OSPFv3 Commands (Commandes OSPFv3)Base de données LSDB OSPFv3
La page OSPFv3 Link State Database (Base de données LSDB OSPFv3) permet d'afficher la base de données LSDB.
Pour afficher cette page, cliquez sur IPv6 ® OSPFv3 ® Link State Database (Base de données LSDB) dans l'arborescence.
Figure 11-27. Base de données LSDB OSPFv3
La page OSPFv3 Link State Database (Base de données LSDB OSPFv3 contient les champs suivants :
Adv. Router (Routeur annoncé) : nombre entier de 32 bits à points décimaux qui identifie de manière unique le routeur dans le système autonome. L'ID du
routeur est défini dans la page Configuration OSPFv3.
Area ID (ID de la zone) : ID d'une zone OSPF à laquelle l'une des interfaces du routeur est connectée. Cette valeur doit être un nombre entier de 32 bits à
points décimaux qui identifie de manière unique la zone à laquelle une interface est connectée.
LSA Type (Type de LSA) : format et fonction de la LSA (Link State Advertisement). Les types (définis dans la section A.4 de la norme RFC 2740) peuvent être
les suivants :
l Router-LSA (LSA de routeur)
l Network-LSA (LSA de réseau)
l Inter-Area-Prefix-LSA (LSA de préfixe inter-zone)
l Inter-Area-Router-LSA (LSA de routeur inter-zone)
l AS-External-LSA (LSA externes au système)
l Type-7-LSA (LSA de type 7)
l Link-LSA (LSA de liaison)
l Intra-Area-Prefix-LSA (LSA de préfixe intra-zone)
Link ID (ID de la liaison) : ce champ identifie la partie du domaine de routage décrit par l'annonce. Sa valeur dépend du type LS de l'annonce.
Age (Âge) : temps écoulé (en secondes) depuis la création de la LSA.
Sequence (Séquence) : ce numéro de séquence doit être un nombre entier signé de 32 bits. Il permet de détecter des LSA anciennes et en double. Plus le
numéro de séquence est grand, plus l'annonce est récente.
Checksum (Somme de contrôle) : somme de contrôle utilisée pour détecter une altération des données dans une annonce. Cette altération peut se produire
durant l'acheminement d'une annonce ou durant sa conservation dans la mémoire d'un routeur. Ce champ définit la somme de contrôle du contenu intégral de
l'annonce, à l'exception du champ LS Age (Durée LS).
Options : le champ Options de l'en-tête LSA indique les capacités facultatives associées à l'annonce. Les options sont :
l V6 : lorsque cette option est désactivée, la liaison est exclue des calculs de routage IPv6.
l E : décrit la façon dont les LSA externes au système sont acheminées.
l MC : indique si les datagrammes de multidiffusion IP sont transférés conformément aux spécifications.
l N : décrit le traitement appliqué aux LSA de type 7.
l R : indique si le demandeur est un routeur actif. L'option R représente le bit du routeur. Si elle n'est pas sélectionnée, les itinéraires qui transitent par le
nœud d'annonce ne peuvent pas être calculés.
l DC : décrit la façon dont le système traite les circuits de demande.
Rtr Opt. (Options du routeur) : affiche les options spécifiques au routeur. Affichage de la base de données LSDB OSPFv3 à l'aide de la commande CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l OSPFv3 Commands (Commandes OSPFv3)
Configuration des liaisons virtuelles OSPFv3
La page OSPFv3 Virtual Link Configuration (Configuration des liaisons virtuelles OSPFv3) permet de configurer un lien virtuel existant ou d'en définir un
nouveau. Pour que vous puissiez afficher cette page, une zone OSPFv3 valide doit être définie dans la page OSPFv3 Area Configuration (Configuration de
zone OSPFv3).
Pour afficher cette page, cliquez sur IPv6 ® OSPFv3 ® Virtual Link Configuration (Configuration des liaisons virtuelles) dans l'arborescence.
Figure 11-28. Configuration des liaisons virtuelles OSPFv3
La page OSPFv3 Virtual Link Configuration (Configuration des liaisons virtuelles OSPFv3) contient les champs suivants :
Create New Virtual Link (Créer une liaison virtuelle) : sélectionnez cette option dans le menu déroulant pour définir une nouvelle liaison virtuelle. La partie
correspondant à la zone dans l'identification de la liaison virtuelle est fixe : vous êtes invité à entrer l'ID du routeur voisin dans un autre écran.
Virtual Link (Area ID - Neighbor Router ID) (Liaison virtuelle [ID de zone - ID du routeur voisin]) : sélectionnez la liaison virtuelle dont vous voulez afficher
ou configurer les données. Elle comprend l'ID de zone et l'ID du routeur voisin.
Hello Interval (secs) (Intervalle Hello, secondes) : entrez l'intervalle Hello OSPFv3 pour l'interface spécifiée en secondes. Ce paramètre doit être identique
pour tous les routeurs connectés à un réseau. La plage de valeurs admises est comprise entre 1 et 65 535. La valeur par défaut est de 10 secondes.
Dead Interval (secs) (Intervalle de mise hors service, secondes) : entrez l'intervalle OSPF de mise hors service (en secondes) correspondant à l'interface
indiquée. Il désigne la durée pendant laquelle un routeur attend de recevoir des paquets Hello d'un routeur voisin avant de déclarer que ce routeur est hors
service. Ce paramètre doit être identique pour tous les routeurs connectés à un réseau. Cette valeur doit être un multiple de l'intervalle Hello (par exemple 4).
La plage de valeurs admises est comprise entre 1 et 2147483647. La valeur par défaut est de 40 secondes.
Interface Delay Interval (secs) (Intervalle de délai de l'interface, secondes) : entrez le délai de transition OSPFv3 pour l'interface spécifiée. Il désigne le
nombre estimé de secondes pour transmettre un paquet LSU (Link State Update) sur l'interface sélectionnée. La plage de valeurs admises est comprise
entre 1 et 3600 secondes (1 heure). La valeur par défaut est de 1 seconde.
State (État) : état actuel de la liaison virtuelle sélectionnée. Celle-ci peut avoir l'un des état suivants :
l Down (Hors service) : état initial de l'interface. Cet état indique que les protocoles de niveau inférieur ont signalé que l'interface est inutilisable. Les
paramètres de l'interface sont réinitialisés à leurs valeurs initiales. Toutes les horloges de l'interface sont désactivées, et aucune contiguïté n'est
associée à l'interface.
l Waiting (En attente) : le routeur tente de déterminer l'identité du routeur désigné (Sauvegarde) en contrôlant les paquets Hello reçus. Il n'est pas
autorisé à sélectionner un routeur de sauvegarde désigné ou un routeur désigné tant que cet état est activé. Cela évite des modifications inutiles au
routeur désigné (Sauvegarde).
l Point-to-Point (Point à point) : l'interface est opérationnelle et connectée à la liaison virtuelle. Lorsque cet état est activé, le routeur tente de créer une
contiguïté avec le routeur voisin. Les paquets Hello sont envoyés au voisin toutes les secondes de l'intervalle Hello.
l Designated Router (Routeur désigné) : ce routeur est lui-même le routeur désigné sur le réseau connecté. Les contiguïtés sont créées pour tous les
autres routeurs connectés au réseau. Le routeur doit également créer une LSA associée au nœud du réseau. Cette LSA contient les liens vers tous les
routeurs (y compris le routeur désigné proprement dit) connectés au réseau.
l Backup Designated Router (Routeur de sauvegarde désigné) : ce routeur est lui-même le routeur de sauvegarde désigné sur le réseau connecté. Il
devient le routeur désigné en cas de défaillance du routeur désigné existant. Le routeur crée les contiguïtés pour tous les autres routeurs connectés au
réseau. Le routeur de sauvegarde désigné exécute des fonctions légèrement différentes durant la procédure d'acheminement, par rapport au routeur
désigné.
l Other Designated Router (Autre routeur désigné) : l'interface est connectée à un réseau de diffusion ou NBMA sur lequel d'autres routeurs ont été
choisis comme routeur désigné et routeur de sauvegarde désigné. Le routeur tente de créer des contiguïtés pour le routeur désigné et le routeur de
sauvegarde désigné. Neighbor State (État du voisinage) : état de la relation voisine virtuelle.
Retransmit Interval (Intervalle de retransmission) : entrez l'intervalle de retransmission OSPF pour l'interface spécifiée. Il désigne le nombre de secondes
entre les LSA (Link State Advertisements) pour les contiguïtés appartenant à cette interface de routeur. Cette valeur est également utilisée lors de la
retransmission des descriptions de base de données et des paquets LSR (Link State Request). La plage de valeurs admises est comprise
entre 1 et 3600 secondes (1 heure). La valeur par défaut est de 5 secondes.
Metric (Métrique) : métrique utilisée par la liaison virtuelle.
Delete (Supprimer) : supprime la liaison virtuelle spécifiée de la configuration du routeur.
Création d'une liaison virtuelle
1. Affichez la page OSPFv3 Virtual Link Configuration (Configuration des liaisons virtuelles OSPFv3).
2. Sélectionnez Create New Virtual Link (Créer une liaison virtuelle) dans le menu déroulant pour définir une nouvelle liaison virtuelle.
3. Entrez une valeur pour Neighbor Router ID (ID du routeur voisin).
4. Cliquez sur Create (Créer).
La liaison est créée et vous êtes renvoyé sur la page Virtual Link Configuration (Configuration des liaisons virtuelles).
Configuration de liaison virtuelle
1. Affichez la page OSPFv3 Virtual Link Configuration (Configuration des liaisons virtuelles OSPFv3).
2. Sélectionnez la liaison virtuelle à configurer.
3. Modifiez les autres champs selon vos besoins.
4. Cliquez sur Apply Changes (Appliquer les modifications).
5. La liaison virtuelle est configurée pour OSPFv3 et le périphérique est mis à jour.
Configuration des liaisons virtuelles OSPFv3 à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l OSPFv3 Commands (Commandes OSPFv3)
Récapitulatif des liaisons virtuelles OSPFv3
La page OSPFv3 Virtual Link Summary (Récapitulatif des liaisons virtuelles OSPFv3) permet d'afficher les données sur la liaison virtuelle par Area ID (ID de
zone) et Neighbor Router ID (ID du routeur voisin).
Pour afficher cette page, cliquez sur IPv6 ® OSPFv3 ® Virtual Link Summary (Récapitulatif des liaisons virtuelles) dans l'arborescence.
Figure 11-29. Récapitulatif des liaisons virtuelles OSPFv3La page OSPFv3 Virtual Link Summary (Récapitulatif des liaisons virtuelles OSPFv3) contient les champs suivants :
Area ID (ID de zone) : partie correspondant à l'ID de zone dans l'identification de la liaison virtuelle dont vous voulez afficher les données. L'ID de zone et l'ID
du routeur voisin définissent ensembles une liaison virtuelle.
Neighbor Router ID (ID du routeur voisin) : partie correspondant à l'ID du routeur voisin dans l'identification de la liaison virtuelle. Des liaisons virtuelles
peuvent être configurées entre une paire de routeurs de limite de zone dont les interfaces sont situées dans une zone commune (qui n'est pas un segment
principal).
Hello Interval (secs) (Intervalle Hello, secondes) : intervalle Hello d'OSPF (en secondes) correspondant à la liaison virtuelle. Cette valeur doit être identique
pour tous les routeurs connectés à un réseau.
Dead Interval (secs) (Intervalle avant mise hors service, secondes) : intervalle d'inactivité OSPF (en secondes) correspondant à la liaison virtuelle. Il désigne
la durée pendant laquelle un routeur attend de recevoir des paquets Hello d'un routeur voisin avant de déclarer que ce routeur est hors service. Ce paramètre
doit être identique pour tous les routeurs connectés à un réseau commun, et être un multiple de l'intervalle Hello (par exemple, 4).
Retransmit Interval (secs) (Intervalle de retransmission, secondes) : intervalle de retransmission OSPF (en secondes) pour la liaison virtuelle. Il désigne le
délai entre les LSA (Link State Advertisements) pour les contiguïtés appartenant à cette interface de routeur. Cette valeur est également utilisée lors de la
retransmission des descriptions de base de données et des paquets LSR (Link State Request).
Interface Delay Interval (secs) (Intervalle de transition de l'interface, secondes) : délai de transition OSPF en unités de secondes pour la liaison virtuelle. Il
désigne le nombre estimé de secondes pour transmettre un paquet LSU (Link State Update) sur cette interface.
Affichage du récapitulatif des liaisons virtuelles OSPFv3 à l'aide de la commande CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l OSPFv3 Commands (Commandes OSPFv3)
Configuration de la redistribution des itinéraires OSPFv3
La page OSPFv3 Route Redistribution Configuration (Configuration de la redistribution des itinéraires OSPFv3) permet de configurer la redistribution des
itinéraires.
Pour afficher cette page, cliquez sur IPv6 ® OSPFv3 ® Route Redistribution Configuration (Configuration de la redistribution des itinéraires) dans
l'arborescence.
Figure 11-30. Configuration de la redistribution des itinéraires OSPFv3La page OSPFv3 Route Redistribution Configuration (Configuration de la redistribution des itinéraires OSPFv3) contient les champs suivants :
Configured Source (Source configurée) : ce menu déroulant est un sélecteur dynamique qui contient uniquement les itinéraires source configurés pour être
redistribués par le protocole OSPF. Create (Créer) est l'option du haut dans la zone de sélection. Elle permet de configurer un autre itinéraire source parmis
les itinéraires source disponibles. Les valeurs correctes sont Static (Statique), Connected (Connecté) et Create (Créer).
Available Source (Source disponible) : ce menu déroulant est un sélecteur dynamique qui contient uniquement les itinéraires source qui n'ont pas déjà été
configurés pour être redistribués par le protocole OSPF. Ce menu ne s'affiche que si vous sélectionnez l'option Create (Créer) comme Configured Source
(Source configuée). Les valeurs correctes sont Static (Statique) et Connected (Connecté).
Metric (Métrique) : définit la valeur de métrique à utiliser pour les itinéraires redistribués. Ce champ affiche la métrique si la source a été préconfigurée et
qu'elle peut être modifiée. Les valeurs autorisées sont comprises entre 0 et 16777214.
Metric Type (Type de métrique) : définit le type de métrique OSPF pour les itinéraires redistribués.
Tag (Numéro) : définit le champ des numéros dans les itinéraires redistribués. Ce champ présente le numéro si la source était préconfigurée, sinon la valeur 0
s'affiche. Les valeurs admises sont comprises entre 0 et 4294967295.
Configuration de la redistribution des itinéraires OSPFv3
1. Affichez la page OSPFv3 Route Redistribution Configuration (Configuration de la redistribution des itinéraires OSPFv3).
2. Spécifiez Create (Créer) pour définir une nouvelle source. Sélectionnez Connected (Connecté) ou Static (Statique) pour modifier une source existante.
Figure 11-31. Configuration de la redistribution des itinéraires OSPFv3 - Source configurée
3. Définissez ou modifiez les champs si nécessaire.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La redistribution des itinéraires sélectionnée est configurée pour OSPFv3 et le périphérique est mis à jour.Configuration de la redistribution des itinéraires OSPFv3 à l'aide de la commande CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l OSPFv3 Commands (Commandes OSPFv3)
Récapitulatif de la redistribution des itinéraires OSPFv3
La page OSPFv3 Route Redistribution Summary (Récapitulatif de la redistribution des itinéraires OSPFv3) permet d'afficher les paramètres de la
redistribution des itinéraires par la source.
Pour afficher cette page, cliquez sur IPv6 ® OSPFv3 ® Route Redistribution Summary (Récapitulatif de la redistribution des itinéraires) dans l'arborescence.
Figure 11-32. Récapitulatif de la redistribution des itinéraires OSPFv3
La page OSPFv3 Route Redistribution Summary (Récapitulatif de la redistribution des itinéraires OSPFv3) contient les champs suivants :
Source : itinéraire source devant être redistribué par le protocole OSPF.
Metric (Métrique) : métrique des itinéraires redistribués pour l'itinéraire source donné. Affiche Unconfigured (Non configuré) si cette option n'est pas
configurée.
Metric Type (Type de métrique) : type de métrique OSPF pour les itinéraires redistribués.
Tag (Numéro) : champ des numéros dans les itinéraires redistribués. Ce champ présente le numéro si la source était préconfigurée, sinon la valeur 0 s'affiche.
Affichage du récapitulatif de la redistribution des itinéraires OSPFv3 à l'aide de la commande CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l OSPFv3 Commands (Commandes OSPFv3)
Itinéraires IPv6
La page de menu IPv6 Routes (Itinéraires IPv6) contient des liens vers les pages Web permettant de définir et d'afficher les paramètres et les données des
itinéraires IPv6. Pour afficher cette page, cliquez sur IPv6 ® IPv6 Routes (Itinéraires IPv6) dans l'arborescence. Cette page permet d'accéder aux
fonctionnalités suivantes :
l Configuration des entrées de routage IPv6
l Table de routage IPv6
l Préférences de routage IPv6
l Itinéraires IPv6 configurés
Configuration des entrées de routage IPv6
La page IPv6 Route Entry Configuration (Configuration des entrées de routage IPv6) permet de configurer les informations pour les itinéraires IPv6. Pour afficher cette page, cliquez sur IPv6 ® IPv6 Routes (Itinéraires IPv6) ® IPv6 Route Entry Configuration (Configuration des entrées de routage IPv6)
dans l'arborescence.
Figure 11-33. Configuration des entrées de routage IPv6
La page IPv6 Route Entry Configuration (Configuration des entrées de routage IPv6) contient les champs suivants :
IPv6 Network Prefix/PrefixLength (Préfixe réseau IPv6/Longueur du préfixe) : entrez une adresse réseau et un préfixe IPv6 valides.
Next Hop IPv6 Address (Adresse IPv6 du saut suivant) : entrez une adresse IPv6 pour le saut suivant. Si l'adresse IPv6 du saut suivant spécifiée est une
adresse IPv6 locale-liaison, spécifiez l'interface pour l'adresse IPv6 du saut suivant de la liaison locale. Sélectionnez Global ou Link-local (Locale-liaison) dans le menu déroulant pour l'appliquer à cette adresse.
Preference (Préférence) : entrez une valeur de préférence pour l'itinéraire donné. Les valeurs correctes sont comprises entre 1 et 255, 1 étant la valeur par
défaut.
Configuration des entrées de routage IPv6
1. Affichez la page IPv6 Route Entry Configuration (Configuration des entrées de routage IPv6).
2. Modifiez les champs selon vos besoins.
3. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de routage est configurée pour IPv6 et le périphérique est mis à jour.
Configuration de l'entrée de routage avec la commande CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l IPv6 Routing Commands (Commandes de routage IPv6)
Table de routage IPv6
La page IPv6 Route Table (Table de routage IPv6) permet d'afficher tous les itinéraires IPv6 actifs ainsi que leurs paramètres.
Pour afficher cette page, cliquez sur IPv6 ® IPv6 Routes (Itinéraires IPv6) ® IPv6 Route Table (Table de routage IPv6) dans l'arborescence.
Figure 11-34. Table de routage IPv6La page IPv6 Route Table (Table de routage IPv6) contient les champs suivants :
Routes Displayed (Itinéraires affichés) : sélectionnez cette option pour afficher les itinéraires configurés (Configured Routes), les meilleurs itinéraires (Best
Routes) ou tous les itinéraires (All Routes) dans le menu déroulant.
Number of Routes (Nombre d'itinéraires) : affiche le nombre total d'itinéraires actifs/meilleurs itinéraires dans la table de routage pour le type d'itinéraire
sélectionné.
IPv6 Prefix/Prefix Length (Préfixe IPv6/Longueur du préfixe) : affiche le préfixe de réseau et la longueur du préfixe pour l'itinéraire actif.
Protocol (Protocole) : affiche le type de protocole pour l'itinéraire actif.
Next Hop Interface (Interface du saut suivant) : affiche l'interface sur laquelle l'itinéraire est actif.
Next Hop IP Address (Adresse IP du saut suivant) : affiche l'adresse IPv6 du saut suivant pour l'itinéraire actif.
Affichage de la table de routage IPv6
1. Affichez la page IPv6 Route Table (Table de routage IPv6).
2. Sélectionnez le type d'itinéraire à afficher dans le champ Routes Displayed (Itinéraires affichés).
Les itinéraires sélectionnés s'affichent.
Affichage de la table de routage IPv6 à l'aide de la commande CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l IPv6 Routing Commands (Commandes de routage IPv6)
Préférences de routage IPv6
La page IPv6 Route Preferences (Préférences de routage IPv6) permet de configurer les préférences par défaut pour chaque protocole. Ces valeurs sont des
valeurs arbitraires comprises entre 1 et 255 qui sont indépendantes des métriques de routage. La plupart des protocoles de routage utilisent une métrique de
routage pour déterminer le chemin le plus court connu du protocole, indépendamment de tout autre protocole. Pour choisir le meilleur itinéraire vers une
destination, il faut sélectionner l'itinéraire dont la valeur de préférence est la plus faible. Lorsqu'il existe plusieurs itinéraires vers une destination, les valeurs
de préférence sont utilisées pour déterminer l'itinéraire préféré. En cas d'égalité, l'itinéraire ayant la meilleure métrique de routage est choisi. Pour éviter les
problèmes d'incompatibilité entre les métriques, vous devez configurer plusieurs valeurs de préférence pour chacun des protocoles.
Pour afficher cette page, cliquez sur IPv6 ® IPv6 Routes (Itinéraires IPv6) ® IPv6 Route Preferences (Préférences de routage IPv6) dans l'arborescence.
Figure 11-35. Préférences de routage IPv6La page IPv6 Route Preferences (Préférences de routage IPv6) contient les champs suivants. Dans chaque cas, les valeurs les plus faibles indiquent les plus
grandes préférences.
Local : affiche la préférence locale. Ce champ n'est pas configurable. La valeur est 0, qui représente la préférence la plus élevée.
Static (Statique) : valeur de préférence pour l'itinéraire statique. La valeur par défaut est 1. La plage de valeurs est comprise entre 1 et 255.
OSPFv3 Intra (OSPFv3 intra-itinéraire) : valeur de préférence OSPFv3 intra-itinéraire associée au routeur. La valeur par défaut est de 8. Les valeurs admises
sont comprises entre 1 et 255. La spécification OSPFv3 nécessite que la préférence soit accordée aux itinéraires appris via le protocole OSPFv3 dans l'ordre
suivant : intra < inter < type-1 < type-2.
OSPFv3 Inter (OSPFv3 inter-itinéraire) : valeur de préférence OSPFv3 inter-itinéraire associée au routeur. La valeur par défaut est de 10. Les valeurs admises
sont comprises entre 1 et 255. La spécification OSPFv3 nécessite que la préférence soit accordée aux itinéraires appris via le protocole OSPFv3 dans l'ordre
suivant : intra < inter < type-1 < type-2.
OSPFv3 Type-1 : valeur de préférence pour l'itinéraire OSPFv3 de type 1. La valeur par défaut est de 13. Les valeurs admises sont comprises entre 1 et 255.
La spécification OSPFv3 nécessite que la préférence soit accordée aux itinéraires appris via le protocole OSPFv3 dans l'ordre suivant : intra < inter < type-1 <
type-2.
OSPFv3 Type-2 : valeur de préférence pour l'itinéraire OSPFv3 de type 2. La valeur par défaut est de 150. Les valeurs admises sont comprises
entre 1 et 255. La spécification OSPFv3 nécessite que la préférence soit accordée aux itinéraires appris via le protocole OSPFv3 dans l'ordre suivant : intra <
inter < type-1 < type-2.
OSPFv3 NSSA Type-1 : affiche la valeur de préférence pour l'itinéraire OSPFv3 NSSA de type 2.
OSPFv3 NSSA Type-2 : affiche la valeur de préférence pour l'itinéraire OSPFv3 NSSA de type 1.
Configuration des préférences de routage IPv6
1. Affichez la page IPv6 Route Preferences (Préférences de routage IPv6).
2. Configurez les préférences par défaut pour chaque protocole.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les préférences de routage sont configurées pour IPv6 et le périphérique est mis à jour.
Configuration des préférences de routage IPv6 à l'aide de la commande CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l IPv6 Routing Commands (Commandes de routage IPv6)
Itinéraires IPv6 configurés
La page Configured IPv6 Routes (Itinéraires IPv6 configurés) permet d'afficher les itinéraires IPv6 sélectionnés.
Pour afficher cette page, cliquez sur IPv6 ® IPv6 Routes (Itinéraires IPv6) ® Configured IPv6 Routes (Itinéraires IPv6 configurés) dans l'arborescence.
Figure 11-36. Itinéraires IPv6 configurésLa page Configured IPv6 Routes (Itinéraires IPv6 configurés) contient les champs suivants :
Routes Displayed (Itinéraires affichés) : sélectionnez cette option pour afficher les itinéraires configurés (Configured Routes), les meilleurs itinéraires (Best
Routes) ou tous les itinéraires (All Routes).
Lorsque l'option Configured Routes (Itinéraires configurés) est sélectionnée, les champs suivants s'affichent :
IPv6 Prefix/Prefix Length (Préfixe IPv6/Longueur du préfixe) : affiche le préfixe de réseau et la longueur du préfixe pour l'itinéraire configuré.
Next Hop IP (IP du saut suivant) : affiche l'adresse IPv6 du saut suivant pour l'itinéraire configuré.
Next Hop Interface (Interface du saut suivant) : affiche l'interface du saut suivant pour l'itinéraire configuré.
Preference (Préférence) : affiche la préférence de routage pour l'itinéraire configuré.
Delete (Supprimer) : cliquez sur cette case et sur le bouton Refresh (Actualiser) pour supprimer l'itinéraire affiché.
Lorsque les options Best Routes (Meilleurs itinéraires) ou All Routes (Tous les itinéraires) sont sélectionnées, les champs suivants s'affichent :
Number of Routes (Nombre d'itinéraires) : indique le nombre de meilleurs itinéraires ou de l'ensemble des itinéraires.
IPv6 Prefix/Prefix Length (Préfixe IPv6/Longueur du préfixe) : affiche le préfixe de réseau et la longueur du préfixe pour l'itinéraire configuré.
Protocol (Protocole) : indique le protocole utilisé pour les itinéraires configurés.
Next Hop Interface (Interface du saut suivant) : affiche l'interface du saut suivant pour l'itinéraire configuré.
Next Hop IP Address (Adresse IP du saut suivant) : affiche l'adresse IPv6 du saut suivant pour l'itinéraire configuré.
Affichage des itinéraires IPv6
1. Affichez la page Configured IPv6 Routes (Itinéraires IPv6 configurés).
2. Sélectionnez les itinéraires à afficher dans le menu déroulant Routes Displayed (Itinéraires affichés).
Les itinéraires sélectionnés et leurs configurations s'affichent.
Affichage des itinéraires IPv6 à l'aide de la commande CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l IPv6 Routing Commands (Commandes de routage IPv6)
Retour au sommaireRetour au sommaire
Configuration de la qualité de service
Dell™ PowerConnect™ série 6200 - Guide d'utilisation
Présentation de la qualité de service
Configuration des services différenciés
Classe de service
Cette section présente un aperçu de la qualité de service (QoS). Elle décrit les fonctions accessibles à partir de la page Quality of Service (Qualité de service) : Differentiated Services (Services différenciés) et Class of Service (Classe de service).
Présentation de la qualité de service
Dans un commutateur type, chaque port physique est constitué d'une ou plusieurs files d'attente destinées à la transmission des paquets sur le réseau
connecté. Un port offre souvent plusieurs files d'attente permettant de privilégier certains paquets par rapport à d'autres, en fonction de critères définis par
l'utilisateur. Lorsqu'un paquet est mis en file d'attente avant d'être transmis, la vitesse à laquelle il est traité dépend de la configuration de la file d'attente et,
éventuellement, du trafic présent dans les autres files d'attente du port. Si un délai est nécessaire, les paquets sont maintenus en file d'attente jusqu'à ce
que le planificateur autorise leur transmission. Lorsque les files d'attente sont saturées, les paquets ne peuvent plus y être placés ; ils sont alors éliminés par
le commutateur.
QoS assure une transmission cohérente et prévisible des données en différenciant les paquets urgents de ceux qui peuvent tolérer un léger retard. Dans un
réseau prenant en charge QoS, les paquets urgents bénéficient d'un "traitement spécial". Pour que cela soit possible, tous les éléments du réseau doivent
prendre en charge QoS. La présence d'au moins un noeud ne prenant pas en charge QoS crée une déficience dans le réseau, laquelle peut compromettre les
performances de tout le flux de paquets.
Pour afficher la page appropriée, cliquez sur Quality of Service (Qualité de service) dans l'arborescence. Deux liens présents sur cette page correspondent
aux deux types de QoS disponibles. Ces liens sont les suivants :
l Configuration des services différenciés
l Classe de service
Configuration des services différenciés
Présentation de DiffServ
La fonction QoS prend en charge les services différenciés (DiffServ). Ces derniers permettent d'organiser le trafic en différents flux et de les traiter en fonction
des actions définies pour chaque saut individuel.
Les réseaux IP standard sont conçus pour fournir des services de transmission de données "au mieux". Avec ce mode de transmission, les données sont
envoyées dans les meilleurs délais possibles, mais sans garantie de livraison. Lors des périodes de trafic intense, les paquets peuvent être retardés, envoyés
de façon irrégulière ou éliminés. Dans le cas des applications Internet courantes telles que la messagerie électronique et le transfert de fichiers, une légère
diminution des performances est acceptable et peut parfois même passer inaperçue. A l'inverse, les applications ayant des exigences élevées en termes de
délais (applications vocales ou multimédia, par exemple), ne tolèrent aucune baisse de performances.
Définition de DiffServ
Avant d'utiliser DiffServ pour QoS, vous devez définir les catégories et critères suivants à partir des pages Web accessibles via la page Differentiated
Services (Services différenciés) :
1. Classe : création de classes et définitions des critères associés
2. Stratégie : création de stratégies, association de classes et définition des règles correspondantes
3. Service : ajout d'une stratégie à une interface d'entrée
Les paquets sont classés et traités en fonction des critères définis. Les critères de classification sont définis par une classe. Le traitement est défini par les
attributs d'une stratégie. Les attributs d'une stratégie peuvent être définis pour chaque instance de classe. Ce sont ces attributs qui sont appliqués en cas de
correspondance. Une stratégie peut contenir plusieurs classes. Lorsqu'une stratégie est active, les actions entreprises dépendent de la classe à laquelle
correspond le paquet.
Le traitement des paquets débute par une mise en comparaison des critères associés aux paquets et aux classes. Lorsque les critères d'un paquet
correspondent à une classe, celle-ci est appliquée au paquet.
La page de menus Differentiated Services (Services différenciés) comporte plusieurs liens vers les différentes fonction d'affichage et de configuration de DiffServ.
Pour afficher cette page, cliquez sur Quality of Service (Qualité de service) ® Differentiated Services (Services différenciés) dans l'arborescence. La page
correspondante contient des liens vers les fonctionnalités suivantes :
l Configuration de DiffServl Configuration des classes
l Critères des classes
l Configuration d'une stratégie
l Définition des classes d'une stratégie
l Configuration d'un service
l Statistiques détaillées sur un service
Configuration de DiffServ
Utilisez la page DiffServ Configuration (Configuration des services différenciés) pour afficher des informations d'état générales sur DiffServ telles que le mode
administratif en cours et le nombre maximal de lignes dans chaque table MIB privée DiffServ.
Pour afficher cette page, cliquez sur Quality of Service (Qualité de service) ® Differentiated Services (Services différenciés) ® DiffServ Configuration
(Configuration de DiffServ) dans l'arborescence.
Figure 12-1. Page DiffServ Configuration (Configuration de DiffServ)
Cette page contient les champs suivants :
DiffServ Admin Mode (Mode administratif DiffServ) : permet d'activer et de désactiver le mode administratif. Lorsqu'il est désactivé, la configuration de DiffServ
est conservée et peut être modifiée, mais elle n'est pas active. Lorsqu'il est activé, les services différenciés sont actifs.
Table MIB
Class Table (Table de classe) : affiche le nombre de lignes en cours et maximal de la table de classes.
Class Rule Table (Table des règles de classes) : affiche le nombre de lignes en cours et maximal de la table des règles de classes.
Policy Table (Table des stratégies) : affiche le nombre de lignes en cours et maximal de la table des stratégies.
Policy Instance Table (Table des instances de stratégies) : affiche le nombre de lignes en cours et maximal de la table des instances de stratégies.
Policy Attributes Table (Table des attributs de stratégies) : affiche le nombre de lignes en cours et maximal de la table des attributs de stratégies.
Service Table (Table des services) : affiche le nombre de lignes en cours et maximal de la table des services.
Modification du mode administratif de DiffServ
1. Affichez la page DiffServ Configuration (Configuration de DiffServ).
2. Sélectionnez Enable (Activer) ou Disable (Désactiver) dans le menu déroulant en regard du champ DiffServ Admin Mode (Mode Admin DiffServ).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le mode administratif de DiffServ est modifié et le périphérique est mis à jour.
Affichage des tables MIB à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l QoS Commands (Commandes QoS)Configuration des classes
Utilisez la page DiffServ Class Configuration (Configuration des classes DiffServ) pour ajouter un nouveau nom de classe DiffServ, ou pour renommer ou
supprimer une classe existante.
Pour afficher cette page, cliquez sur Quality of Service (Qualité de service) ® Differentiated Services (Services différenciés) ® Class Configuration
(Configuration des classes) dans l'arborescence.
Figure 12-2. Page DiffServ Class Configuration (Configuration des classes DiffServ)
Cette page contient les champs suivants :
Class Name (Nom de classe) : permet de sélectionner un nom de classe à renommer ou supprimer. Cliquez sur Add (Ajouter) pour définir un nouveau nom de
classe.
Rename Class (Renommer une classe) : permet de renommer la classe affichée (vous devez cocher la case et entrer un nouveau nom).
Class Type (Type de classe) : répertorie tous les types de classe. À ce jour, le matériel ne prend en charge que la valeur All (Tous).
All (Tous) : tous les critères de correspondance définis pour la classe doivent être satisfaits pour qu'une correspondance soit établie. All représente
l'opérateur logique AND (et).
Remove (Supprimer) : supprime le nom de classe affiché (vous devez cocher la case et cliquer sur Apply Changes [Appliquer les modifications]).
Changement de nom d'une configuration de classe
1. Affichez la page Class Configuration (Configuration des classes).
2. Sélectionnez le nom de classe à modifier dans le menu déroulant Class Name (Nom de classe).
3. Cochez la case Rename Class (Renommer la classe) et saisissez le nouveau nom dans le champ adjacent.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La configuration de classe est renommée et le périphérique est mis à jour.
Ajout d'une configuration de classe DiffServ
1. Affichez la page Class Configuration (Configuration des classes).
2. Cliquez sur Add (Ajouter).
La page Add DiffServ Class (Ajouter une classe DiffServ) s'affiche.
Figure 12-3. Page Add DiffServ Class (Ajouter une classe DiffServ)
3. Saisissez le nouveau nom dans le champ Class Name (Nom de classe). 4. Cliquez sur Apply Changes (Appliquer les modifications).
Le nom de classe est ajouté et le périphérique est mis à jour.
Suppression d'une configuration de classe
1. Affichez la page Class Configuration (Configuration des classes).
2. Sélectionnez le nom de classe à supprimer dans le menu déroulant Class Name (Nom de classe).
3. Cochez la case Remove (Supprimer).
4. Cliquez sur Apply Changes (Appliquer les modifications).
La configuration de classe associée est supprimée et le périphérique est mis à jour.
Affichage des configurations de classe
1. Affichez la page Class Configuration (Configuration des classes).
2. Cliquez sur Show All (Afficher tout).
La page DiffServ Class Summary (Récapitulatif des classes DiffServ) répertorie toutes les configurations de classe existantes.
Figure 12-4. Page DiffServ Class Summary (Récapitulatif des classes DiffServ)
Ajout d'une configuration de classe à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l QoS Commands (Commandes QoS)
Critères des classes
Utilisez la page DiffServ Class Criteria (Critères des classes DiffServ) pour définir les critères à associer à une classe DiffServ. À mesure que les paquets sont
reçus, ces classes DiffServ sont utilisées pour leur affecter une priorité.
Pour afficher cette page, cliquez sur Quality of Service (Qualité de service) ® Differentiated Services (Services différenciés) ® Class Criteria (Critères des
classes) dans l'arborescence.
Figure 12-5. Page DiffServ Class Criteria (Critères des classes DiffServ)Cette page contient les champs suivants :
Class Name (Nom de classe) : permet de sélectionner le nom de la classe pour laquelle vous définissez les critères.
Class Type (Type de classe) : affiche le type de classe. La seule option configurable est All (Tous).
Attributs de correspondance
Utilisez les champs suivants pour faire correspondre les paquets à une classe. Cochez la case correspondant à chaque critère voulu et saisissez des
informations dans le champ adjacent. Une même classe peut comporter plusieurs critères de correspondance. Les critères sont associés entre eux par
l'opérateur booléen "logical-and" (ET logique).
Source IP Address (Adresse IP source) : l'adresse IP du port source associé à un paquet doit correspondre à l'adresse indiquée ici.
Subnet Mask (Masque de sous-réseau) : indique le masque de sous-réseau associé à l'adresse IP source. Ce champ doit être renseigné lorsque la case
Source IP Address (Adresse IP source) est cochée.
Destination IP Address (Adresse IP de destination) : l'adresse IP du port de destination associé à un paquet doit correspondre à l'adresse indiquée ici.
Subnet Mask (Masque de sous-réseau) : indique le masque de sous-réseau associé à l'adresse IP de destination. Ce champ doit être renseigné lorsque la
case Destination IP Address (Adresse IP de destination) est cochée.
Source L4 Port (Port L4 source) : le port source TCP/UDP d'un paquet doit correspondre au port indiqué ici. Choisissez l'une des options suivantes :
Select From List (Sélectionner dans la liste) : cliquez pour sélectionner un port source dans une liste de ports source connus avec lesquels les paquets
sont mis en correspondance.
Match to Port (Comparer avec le port) : cliquez pour ajouter un ID de port défini par l'utilisateur avec lequel les paquets sont mis en correspondance.
Destination L4 Port (Port L4 de destination) : le port TCP/UDP de destination d'un paquet doit correspondre au port indiqué ici. Choisissez l'une des options
suivantes :
Select From List (Sélectionner dans la liste) : cliquez pour sélectionner un port de destination dans une liste de ports source connus avec lesquels les
paquets sont mis en correspondance.
Match to Port (Comparer avec le port) : cliquez pour ajouter un ID de port défini par l'utilisateur avec lequel les paquets sont mis en correspondance.
Protocol (Protocole) : le protocole d'un paquet doit correspondre au protocole indiqué. Choisissez l'une des options suivantes :
Select from List (Sélectionner dans la liste) : permet d'effectuer une sélection dans la liste déroulante répertoriant les protocoles.
Match to Protocol ID (Comparer avec un ID de protocole) : entrez un ID de protocole avec lequel les paquets doivent être comparés.
EtherType : le type Ethernet d'une trame doit correspondre à la valeur indiquée ici. Choisissez l'une des options suivantes :
Select from List (Sélectionner dans la liste) : permet d'effectuer une sélection dans la liste déroulante répertoriant les types Ethernet.
Match to Port (Comparer avec un port) : entrez un ID de type Ethernet avec lequel les paquets doivent être comparés.
Class of Service (CoS) (Classe de service) : la classe de service des paquets entrants doit correspondre à la valeur indiquée ici.
Source MAC Address (Adresse MAC source) : l'adresse MAC source des paquets entrants doit correspondre à l'adresse indiquée ici.Source MAC Mask (Masque de l'adresse MAC source) : définit le masque à caractères génériques correspondant à l'adresse MAC source. Les masques à
caractères génériques déterminent les bits qui sont utilisés et ceux qui sont ignorés. Un masque à caractères génériques de 255.255.255.255 signifie
qu'aucun bit n'est important. Un masque à caractères génériques de 0.0.0.0 indique que tous les bits sont importants. Ce champ doit être renseigné lorsque
la case Source MAC Address (Adresse MAC source) est cochée.
Destination MAC Address (Adresse MAC de destination) : l'adresse MAC de destination des paquets entrants doit correspondre à l'adresse indiquée ici.
Destination MAC Mask (Masque de l'adresse MAC de destination) : définit le masque à caractères génériques correspondant à l'adresse MAC de destination.
Les masques à caractères génériques déterminent les bits qui sont utilisés et ceux qui sont ignorés. Un masque à caractères génériques de 255.255.255.255
signifie qu'aucun bit n'est important. Un masque à caractères génériques de 0.0.0.0 indique que tous les bits sont importants. Ce champ doit être renseigné
lorsque la case Destination MAC Address (Adresse MAC de destination) est cochée.
VLAN ID (ID de VLAN) : l'ID de VLAN associé aux paquets entrants doit correspondre à celui indiqué ici.
Secondary VLAN ID (ID de VLAN secondaire) : l'ID de VLAN secondaire associé aux paquets entrants doit correspondre à celui indiqué ici.
Reference Class (Classe de référence) : sélectionne une classe à utiliser pour activer le référencement des critères. Cochez la case Add DiffServ Class
(Ajouter une classe DiffServ) et sélectionnez une classe DiffServ précédemment configurée à partir du menu déroulant associé.
Critères des types de service
Sélectionnez l'un des champs de correspondance suivants afin de l'utiliser pour la mise en correspondance des paquets et des critères de classe :
IP DSCP (DSCP IP) : compare le code DSCP du paquet avec le critère de la classe. Sélectionnez le type DSCP dans le menu déroulant ou entrez la valeur DSCP
à utiliser pour la comparaison.
IP Precedence (Précédence IP) : lorsque cette option est sélectionnée et que vous entrez une valeur, le système compare la valeur de précédence IP du
paquet avec le critère de la classe.
IP TOS Bits (Bits du type de service IP) : lorsque cette option est sélectionnée et que vous entrez une valeur, le système compare les bits du type de service
figurant dans l'en-tête IP du paquet avec le critère de la classe.
Match Every (Comparer tous les critères) : exige du paquet qu'il réponde à tous les critères.
Définition des critères d'une classe
1. Affichez la page DiffServ Class Criteria (Critères des classes DiffServ).
2. Utilisez le menu déroulant Class Name (Nom de la classe) pour sélectionner la classe pour laquelle vous souhaitez définir des attributs de comparaison.
3. Sélectionnez les attributs à comparer pour cette classe et définissez les critères correspondants.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les critères sont ajoutés à la classe et le périphérique est mis à jour.
Configuration des critères d'une classe à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l QoS Commands (Commandes QoS)
Configuration des stratégies
Utilisez la page DiffServ Policy Configuration (Configuration des stratégies DiffServ) pour associer un ensemble de classes à une ou plusieurs règles de
stratégies.
Pour afficher cette page, cliquez sur Quality of Service (Qualité de service) ® Differentiated Services (Services différenciés) ® Policy Configuration
(Configuration des stratégies) dans l'arborescence.
Figure 12-6. Page DiffServ Policy Configuration (Configuration des stratégies DiffServ)Cette page contient les champs suivants :
Policy Name (Nom de la stratégie) : permet de sélectionner le nom de la stratégie à associer aux classes.
Rename Policy (Renommer une stratégie) : permet de renommer une stratégie. La modification est effectuée lorsque vous cliquez sur Apply Changes
(Appliquer les modifications).
Class List (Liste de classes) : permet de définir les associations de classes correspondant à la stratégie.
Add a Class (Ajouter une classe) : permet d'associer la classe sélectionnée dans le menu déroulant à une stratégie.
Remove a Class (Supprimer une classe) : permet de supprimer la classe sélectionnée de la stratégie.
Remove (Supprimer) : supprime la stratégie sélectionnée du périphérique.
Association d'une classe à une stratégie et suppression d'une association
1. Affichez la page DiffServ Policy Configuration (Configuration des stratégies DiffServ).
2. Sélectionnez le nom de la stratégie à associer à la classe dans le champ Policy Name (Nom de la stratégie).
3. Dans le champ Class List (Liste des classes), cochez la case et cliquez sur le bouton radio Add a Class (Ajouter une classe) ou Remove a Class (Retirer
une classe). Sélectionnez ensuite la classe voulue dans le menu déroulant approprié.
L'option Add a Class (Ajouter une classe) permet d'associer une classe à la stratégie. L'option Remove a Class (Retirer une classe) permet de retirer la
classe de la stratégie.
4. Sélectionnez la classe concernée dans le menu déroulant approprié.
5. Cliquez sur Apply Changes (Appliquer les modifications).
La stratégie modifiée est enregistrée et le périphérique est mis à jour.
Changement de nom d'une stratégie
1. Affichez la page DiffServ Policy Configuration (Configuration des stratégies DiffServ).
2. Sélectionnez le nom de la stratégie à renommer dans le champ Policy Name (Nom de la stratégie).
3. Pour renommer la stratégie, cochez l'option Rename Policy (Renommer une stratégie) et entrez le nouveau nom dans le champ adjacent.
Le nom de stratégie modifié est enregistré et le périphérique est mis à jour.
Ajout d'une nouvelle stratégie
1. Affichez la page DiffServ Policy Configuration (Configuration des stratégies DiffServ).
2. Cliquez sur Add (Ajouter).
La page Add DiffServ Policy (Ajouter une stratégie DiffServ) s'affiche.
Figure 12-7. Page Add DiffServ Policy (Ajouter une stratégie DiffServ)3. Complétez le champ Policy name (Nom de la stratégie) en indiquant le nom de la nouvelle stratégie.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La nouvelle stratégie est enregistrée et le périphérique est mis à jour.
Affichage du récapitulatif des stratégies
1. Affichez la page Policy Configuration (Configuration des stratégies).
2. Cliquez sur Show All (Afficher tout).
La page DiffServ Policy Summary (Récapitulatif des stratégies DiffServ) affiche le nom de toutes les stratégies, ainsi que leur type et les classes qui en
font partie.
Figure 12-8. Page DiffServ Policy Summary (Récapitulatif des stratégies DiffServ)
Suppression d'une configuration de stratégie
1. Affichez la page DiffServ Policy Configuration (Configuration des stratégies DiffServ).
2. Sélectionnez le nom de la stratégie à supprimer dans le menu déroulant Policy Name (Nom de la stratégie).
3. Cochez la case Remove (Supprimer).
4. Cliquez sur Apply Changes (Appliquer les modifications).
La configuration de stratégie associée est supprimée et le périphérique est mis à jour.
Définition des configurations de stratégies à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l QoS Commands (Commandes QoS)
Définition des classes d'une stratégie
La page DiffServ Policy Class Definition (Définition des classes d'une stratégie DiffServ) permet d'associer une classe à une stratégie et de définir les
attributs de l'instance correspondante.
Pour afficher cette page, cliquez sur Quality of Service (Qualité de service) ® Differentiated Services (Services différenciés) ® Policy Class Definition
(Définition des classes d'une stratégie) dans l'arborescence.
Figure 12-9. Page DiffServ Policy Class Definition (Définition des classes d'une stratégie DiffServ)Cette page contient les champs suivants :
Policy Name (Nom de la stratégie) : le menu déroulant permet de sélectionner la stratégie à associer à une classe membre.
Member Classes (Classes membres) : le menu déroulant permet de sélectionner la classe à associer avec la stratégie.
Drop Packets (Rejeter les paquets) : sélectionnez ce champ pour rejeter les paquets correspondant à cette classe de stratégie.
Assign Queue (Affecter à une file d'attente) : les paquets correspondant à cette classe de stratégie sont ajoutés à une file d'attente. Les valeurs admises
sont comprises entre 0 et 6.
Traffic Conditioning (Conditionnement de trafic) : lorsque cette option est cochée, elle permet d'affecter un type de conditionnement de trafic correspondant à
la condition sélectionnée dans le menu déroulant. Ce champ détermine le traitement appliqué au trafic correspondant à cette classe de stratégie. Les options
disponibles sont None (Aucun), Marking (Marquage) et Policing (Vérification de conformité). Lorsque les options Marking (Marquage) et Policing (Vérification
de conformité) sont sélectionnées, l'écran change pour afficher les champs appropriés.
l None (Aucun) : indique qu'aucun conditionnement du trafic n'est effectué lors du traitement des paquets. Cette option est utilisée par défaut.
l Marking (Marquage) : permet de marquer l'un des champs suivants du paquet : IP DSCP (Code DSCP IP), IP Precedence (Précédence IP), Class of
Service (Classe de service). Pour plus d'informations sur les champs qui s'affichent lorsque l'option Marking (Marquage) est sélectionnée, voir
Conditionnement du trafic par marquage des paquets.
l Policing (Vérification de conformité) : permet de définir les modalités d'application de la stratégie, ainsi que le traitement appliqué aux paquets
considérés comme conformes ou non-conformes. Pour plus d'informations sur les champs qui s'affichent lorsque l'option Policing (Vérification de
conformité) est sélectionnée, voir Conditionnement du trafic par vérification de la conformité.
Redirect Interface (Interface de redirection) : permet d'indiquer si l'interface de redirection s'applique à cette classe de stratégie et de définir l'interface ou le
LAG à utiliser.
Flow Based Mirroring (Mise en miroir basée sur les flux) : permet d'indiquer si la mise en miroir basée sur les flux s'applique à cette classe de stratégie et de
définir l'interface ou le LAG à utiliser.
Définition d'une instance de classe de stratégie
1. Affichez la page DiffServ Policy Class Definition (Définition des classes de stratégies DiffServ).
2. Sélectionnez une stratégie et une classe membre à associer.
3. Utilisez les autres champs de cette page pour définir les attributs à appliquer à cette instance de classe de stratégie.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La classe de stratégie est définie et le périphérique est mis à jour.
Conditionnement du trafic par marquage des paquets
Lorsque l'option Marking (Marquage) est sélectionnée dans le champ Traffic Conditioning (Conditionnement du trafic), la page suivante s'affiche :
Figure 12-10. Définition d'une classe de stratégie - Marquage des paquetsCette page contient les champs suivants :
Policy Name (Nom de la stratégie) : indique la stratégie associée à une classe membre.
Member Classes (Classes membres) : affiche la classe membre associée à ce nom de stratégie.
Les champs pouvant être marqués sont les suivants :
IP DSCP (Code DSCP IP) : permet de sélectionner le code DSCP IP à marquer. Vous pouvez effectuer une sélection dans le menu déroulant ou compléter le
champ User Value (Valeur utilisateur).
IP Precedence (Précédence IP) : permet de sélectionner le numéro de file d'attente de précédence IP à marquer.
Class of Service (Classe de service) : permet de sélectionner le numéro de file d'attente CoS (Classe de service) à marquer.
Configuration du marquage des paquets pour une instance de classe de stratégie
1. Sélectionnez Marking (Marquage) dans le menu déroulant Traffic Conditioning (Conditionnement du trafic) de la page DiffServ Policy Class Definition
(Définition d'une classe de stratégie DiffServ).
La page Packet Marking (Marquage de paquets) représentée Figure 12-10 s'affiche.
2. Sélectionnez le code DSCP IP, la précédence IP ou la classe de service à marquer pour cette classe de stratégie.
3. Sélectionnez une valeur ou entrez-la dans le champ.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La classe de stratégie est définie et le périphérique est mis à jour.
Conditionnement du trafic par vérification de la conformité
Lorsque l'option Policing (Vérification de conformité) est sélectionnée dans le champ Traffic Conditioning (Conditionnement du trafic), la page suivante
s'affiche :
Figure 12-11. Définition d'une classe de stratégie - Vérification de conformité
Cette page contient les champs suivants :
Policy Name (Nom de la stratégie) : indique la stratégie pour laquelle vous définissez la vérification de conformité.
Class Name (Nom de la classe) : affiche la classe membre associée à cette stratégie.Policing Style (Style de vérification de conformité) : indique le style de vérification de conformité utilisé.
Color Mode (Mode de coloration) : permet de sélectionner le type de coloration utilisé. Choisissez Color Blind (Non sensible à la couleur) ou Color Aware
(Sensible à la couleur) dans le menu déroulant.
Conform Action Selector (Action en cas de conformité) : permet de sélectionner l'action à appliquer aux paquets considérés comme conformes, c'est-à-dire
n'excédant pas les limites définies pour cette stratégie. Les options disponibles sont Send (Envoyer), Drop (Rejeter), Mark CoS (Marquer la classe de service), Mark IP DSCP (Marquer le code DSCP IP), Mark IP Precedence (Marquer la préférence IP).
Violate Action (Action en cas de violation) : permet de sélectionner l'action à appliquer aux paquets considérés comme non-conformes, c'est-à-dire excédant
les limites définies pour cette stratégie. Les options disponibles sont Send (Envoyer), Drop (Rejeter), Mark CoS (Marquer la classe de service), Mark IP DSCP
(Marquer le code DSCP IP), Mark IP Precedence (Marquer la préférence IP).
Configuration de la vérification de conformité pour une instance de classe de stratégie
1. Sélectionnez Policing (Vérification de conformité) dans le menu déroulant Traffic Conditioning (Conditionnement du trafic) de la page DiffServ Policy Class Definition (Définition d'une classe de stratégie DiffServ).
La page DiffServ Policy - Policing (Stratégie DiffServ - Vérification de conformité) représentée Figure 12-11 s'affiche.
2. Cochez un ou plusieurs critères de vérification à utiliser pour cette classe de stratégie.
3. Dans chaque champ, sélectionnez une valeur ou saisissez-la directement.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La page suivante s'affiche :
Figure 12-12. Configuration des critères d'une stratégie
5. Entrez les valeurs de critères voulues dans les champs Committed Rate (Débit prévu au contrat) et/ou Committed Burst Size (Taille de rafale prévue au
contrat).
6. Cliquez sur Apply Changes (Appliquer les modifications).
La vérification de conformité est activée pour l'instance de classe de stratégie indiquée et le périphérique est mis à jour.
Définition des classes de stratégies à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l QoS Commands (Commandes QoS)
Configuration d'un service
La page DiffServ Service Configuration (Configuration d'un service DiffServ) permet d'activer une stratégie sur un port donné.
Pour afficher cette page, cliquez sur Quality of Service (Qualité de service) ® Differentiated Services (Services différenciés) ® Service Configuration
(Configuration d'un service) dans l'arborescence.
Figure 12-13. Page DiffServ Service Configuration (Configuration d'un service DiffServ)Cette page contient les champs suivants :
Interface : sélectionnez l'interface (unité/port, LAG ou option All [Tous]) à affecter dans les menus déroulants.
Policy In (Stratégie associée) : utilisez le menu déroulant pour sélectionner la stratégie à associer au port.
Activation d'une stratégie sur un port
1. Affichez la page DiffServ Service Configuration (Configuration d'un service DiffServ).
2. Sélectionnez l'interface voulue dans les menus déroulants.
3. Sélectionnez la stratégie voulue dans le menu déroulant.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La stratégie est activée sur l'interface et le périphérique est mis à jour.
Affichage du récapitulatif des services DiffServ
1. Affichez la page DiffServ Service Configuration (Configuration d'un service DiffServ).
2. Cliquez sur Show All (Afficher tout).
La page DiffServ Service Summary (Récapitulatif des services DiffServ) s'affiche.
Figure 12-14. Page DiffServ Service Summary (Récapitulatif des services DiffServ)
Affectation d'une stratégie à un port à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l QoS Commands (Commandes QoS)
Statistiques détaillées sur un service
La page DiffServ Service Detailed Statistics (Statistiques détaillées sur un service DiffServ) permet d'afficher des informations détaillées concernant un port
et une classe spécifiques.
Pour afficher cette page, cliquez sur Quality of Service (Qualité de service) ® Differentiated Services (Services différenciés) ® Service Detailed Statistics
(Statistiques détaillées sur un service) dans l'arborescence.
Figure 12-15. Page DiffServ Service Detailed Statistics (Statistiques détaillées sur un service DiffServ) Cette page contient les champs suivants :
Counter Mode Selector (Mode de comptage) : type de statistiques à afficher. Le seul type disponible est Packets (Paquets).
Interface : permet de sélectionner l'unité et le port ou le LAG correspondant aux statistiques de service à afficher.
Direction : permet de sélectionner la direction des paquets pour lesquels les statistiques de service doivent être affichées.
Policy Name (Nom de la stratégie) : indique la stratégie associée à l'interface sélectionnée.
Operational Status (État de fonctionnement) : indique si la stratégie est active ou non sur cette interface.
Member Classes (Classes membres) : permet de sélectionner la classe membre correspondant aux statistiques à afficher.
Offered Packets (Paquets présentés) : indique le nombre de paquets conformes à la stratégie.
Discarded Packets (Paquets rejetés) : indique le nombre de paquets rejetés par la stratégie.
Affichage de statistiques sur les services
1. Affichez la page DiffServ Service Detailed Statistics (Statistiques détaillées sur un service DiffServ).
2. Complétez les champs selon vos besoins.
Le système affiche les statistiques sur les paquets correspondant à l'interface, la direction et la classe indiquées.
Configuration de statistiques sur les services à l'aide des commandes CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l QoS Commands (Commandes QoS)
Classe de service
La fonction de mise en file d'attente Classe de service (CoS) permet de configurer directement certains aspects de la mise en file d'attente sur le commutateur.
Le comportement QoS voulu peut ainsi être associé à différents types de trafic réseau lorsque les fonctions plus complexes offertes par les services DiffServ ne
sont pas requises. Une table de mappage peut être utilisée pour diriger les paquets arrivant sur une interface vers la file d'attente CoS de sortie appropriée.
Les caractéristiques des files d'attente CoS affectant le mappage des files d'attente (bande passante minimale garantie, lissage des débits de transmission,
etc.) peuvent être configurées par l'utilisateur au niveau de la file d'attente ou du port.
Le nombre de files d'attente prises en charge pour chaque port est de sept. Bien que le matériel prenne en charge huit files d'attente, l'une d'elles est
toujours réservée à une utilisation interne par le sous-système d'empilage.
Pour afficher la page appropriée, cliquez sur Quality of Service (Qualité de service) ® Class of Service (Classe de service) dans l'arborescence. La page
Class of Service (Classe de service) contient des liens vers les fonctionnalités suivantes :
l Configuration de la table de mappage
l Configuration des interfaces
l Configuration des files d'attente des interfaces
Configuration de la table de mappage
Chaque port du commutateur peut être configuré pour considérer l'un des champs des paquets (802.1p, précédence IP ou code DSCP IP) comme digne de
confiance ("trusted" ou sécurisé), ou au contraire pour considérer comme non digne de confiance ("untrusted" ou non sécurisé) toute désignation de priorité
du paquet. Si le port est défini sur un mode de confiance, il fait appel à une table de mappage correspondant au champ sécurisé utilisé. La table de mappage indique la file d'attente CoS à laquelle le paquet devrait être transmis sur le ou les ports de sortie appropriés. Pour que la table de mappage ait une
quelconque utilité, ce champ sécurisé doit effectivement exister dans le paquet. Si tel n'est pas le cas, des actions par défaut sont effectuées. Ces actions
impliquent la redirection du paquet vers le niveau de CoS spécifique configuré pour le port d'entrée au niveau global. Cette redirection est basée sur la priorité
par défaut du port mappée avec une classe de trafic dans la table de mappage 802.1p en cours.
Inversement, lorsqu'un port est considéré comme non sécurisé, il ne se base pas sur la désignation de priorité des paquets entrants mais utilise sa propre
priorité par défaut. Tous les paquets qui arrivent sur un port non sécurisé sont dirigés vers la file d'attente CoS spécifique associé au(x) port(s) de sortie
approprié(s), conformément avec la priorité par défaut définie pour le port d'entrée. Ce processus est également utilisé lorsque le mappage d'un port sécurisé
ne peut pas être honoré, par exemple lorsqu'un paquet non IP arrive sur un port configuré pour se baser sur la valeur du code DSCP IP.
La page Mapping Table Configuration (Configuration de la table de mappage) permet de définir la façon dont une classe de service est affectée à un paquet.
Pour afficher cette page, cliquez sur Quality of Service (Qualité de service) ® Class of Service (Classe de service) ® Mapping Table Configuration
(Configuration de la table de mappage) dans l'arborescence.
Le mode de confiance sélectionné dans la page Mapping Table Configuration (Configuration de la table de mappage) conditionne l'affichage de la page et les
champs auxquels elle permet d'accéder. Les trois modes de confiance disponibles à partir de cette page sont les suivants :
l Untrusted (None) (Non sécurisé, Aucun)
l CoS(802.1P)
l IP DSCP (Code DSCP IP)
CoS(802.1P) étant le mode par défaut, la page correspondante s'affiche lorsque vous sélectionnez Mapping Table Configuration (Configuration de la table de mappage) dans la page Class of Service (Classe de service).
Figure 12-16. Page Mapping Table Configuration (Configuration de la table de mappage) - CoS (802.1P)
Mode CoS (802.1P) sécurisé
La page CoS (802.1P) Mapping Table Configuration (Configuration de la table de mappage - CoS 802.1P) contient les champs suivants :
Interface : sélectionnez l'interface à laquelle la configuration de la classe de service est appliquée. Sélectionnez une unité et un port ou unLAG, ou bien
sélectionnez l'option Global pour appliquer la configuration à toutes les interfaces.
Trust Mode (Mode sécurisé) : permet de sélectionner le mode sécurisé à appliquer. L'option par défaut est CoS (802.1P).
Class of Service (Classe de service) : chaque classe de service figure sur une ligne distincte et peut donc être associée à une file d'attente différente.
Queue (File d'attente) : permet de sélectionner une file d'atente pour chaque classe de service dans le menu déroulant. Les files d'attente par défaut sont
affichées initialement.
Restore Defaults (Restaurer les valeurs par défaut) : permet de restaurer les valeurs par défaut. La modification est prise en compte lorsque vous cliquez sur Apply Changes (Appliquer les modifications).
Configuration du mode de confiance CoS (802.1P)
1. Affichez la page Mapping Table Configuration (Configuration de la table de mappage).
2. Sélectionnez l'unité et le port ou LAG concernés, ou bien sélectionnez l'option Global pour appliquer les paramètres à toutes les interfaces.
3. Sélectionnez un mode de confiance dans le champ Trust Mode.
4. Dans le champ Queue (File d'attente), sélectionnez une file d'attente à associer à chaque classe de service.
5. Cliquez sur Apply Changes (Appliquer les modifications). Les modifications sont appliquées aux interfaces sélectionnées et le périphérique est mis à jour.
Restauration des paramètres par défaut des files d'attente
1. Affichez la page Mapping Table Configuration (Configuration de la table de mappage).
2. Cochez la case Restore Defaults (Restaurer les valeurs par défaut).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les files d'attente retrouvent les paramètres par défaut pour chaque classe de service et le périphérique est mis à jour.
Configuration de la table DSCP IP
Pour accéder à la page DSCP Queue Mapping Table (Table de mappage des files d'attente DSCP), cliquez sur Quality of Service (Qualité de service) ® Class
of Service (Classe de service) ® Mapping Table Configuration (Configuration de la table de mappage) dans l'arborescence, puis cliquez sur le lien DSCP Table
(Table DSCP).
Figure 12-17. Page DSCP Queue Mapping Table (Table de mappage des files d'attente DSCP)
Cette page contient les champs suivants :
DSCP In (DSCP en entrée) : cochez cette option pour sélectionner ce critère, puis indiquez le code DSCP à utiliser pour les paquets. Ce champ détermine la file
d'attente à laquelle le paquet est envoyé.
Queue ID (ID de file d'attente) : permet de sélectionner la file d'attente à laquelle le paquet est envoyé.
Restauration des paramètres par défaut des files d'attente
1. Affichez la page DSCP Queue Mapping Table (Table de mappage des files d'attente DSCP).
2. Cochez la case Restore Defaults (Restaurer les valeurs par défaut).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les files d'attente retrouvent leurs valeurs par défaut et le périphérique est mis à jour.
Configuration de la table de mappage à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l QoS Commands (Commandes QoS)Configuration des interfaces
La page Interface Configuration (Configuration des interfaces) permet de définir la configuration CoS de chaque port et d'appliquer un lissage aux interfaces
correspondant aux ports sélectionnés.
Pour afficher la page Interface Configuration (Configuration de l'interface), cliquez sur Quality of Service (Qualité de service) ® Class of Service (Classe de
service) ® Interface Configuration (Configuration des interfaces) dans l'arborescence.
Figure 12-18. Page Interface Configuration (Configuration des interfaces)
Cette page contient les champs suivants :
Interface : permet de sélectionner l'interface à laquelle le taux de lissage doit être appliqué.
Interface Shaping Rate (Taux de lissage de l'interface) : définit la quantité maximale de trafic autorisée à quitter un port. La valeur indiquée représente un
pourcentage de la bande passante maximale négociée. Les valeurs admises vont de 0 à 100 par incréments de 5.
Restore Defaults (Restaurer les valeurs par défaut) : restaure le taux de lissage par défaut sur les interfaces sélectionnées.
Définition de la configuration des interfaces
1. Affichez la page Interface Configuration (Configuration des interfaces).
2. Sélectionnez l'unité et le port ou LAG concernés, ou bien sélectionnez l'option Global pour appliquer les paramètres à toutes les interfaces.
3. Complétez le champ Interface Shaping Rate (Taux de lissage de l'interface) en indiquant le taux de lissage à appliquer à ces ports.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le taux de lissage modifié est appliqué aux interfaces sélectionnées et le périphérique est mis à jour.
Restauration du taux de lissage par défaut
1. Affichez la page Interface Configuration (Configuration des interfaces).
2. Cochez la case Restore Defaults (Restaurer les valeurs par défaut).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les ports retrouvent le taux de lissage par défaut et le périphérique est mis à jour.
Définition de la configuration des interfaces à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l QoS Commands (Commandes QoS)
Configuration des files d'attente des interfaces
Utilisez la page Interface Queue Configuration (Configuration des files d'attente des interfaces) pour définir le comportement d'une file d'attente donnée en
configurant les files d'attente de sortie du commutateur. Des paramètres pouvant être définis par l'utilisateur contrôlent la quantité de bande passante
utilisée par la file d'attente, la profondeur de cette dernière pendant les périodes d'encombrement et la planification de la transmission des paquets à partir
de toutes les files d'attente d'un port. Chaque port dispose de sa propre configuration de file d'attente CoS. Chaque paramètre de file d'attente CoS peut être configuré globalement ou port par port, ce qui simplifie la procédure de configuration. Les modifications de
configuration globales sont appliquées automatiquement à tous les ports du système.
Pour afficher la page Interface Queue Configuration (Configuration des files d'attente des interfaces), cliquez sur Quality of Service (Qualité de service) ®
Class of Service (Classe de service) ® Interface Queue Configuration (Configuration des files d'attente des interfaces) dans l'arborescence.
Figure 12-19. Page Interface Queue Configuration (Configuration des files d'attente des interfaces)
Cette page contient les champs suivants :
Interface : indique l'unité/le port ou le LAG affectés. Vous pouvez également sélectionner l'option Global.
Queue ID (ID de la file d'attente) : sélectionnez l'interface à configurer dans le menu déroulant.
Minimum Bandwidth (Bande passante minimale) : sélectionnez un pourcentage de la bande passante maximale négociée pour le port. Les valeurs admises
vont de 0 à 100 par incréments de 5.
Scheduler Type (Type de planificateur) : sélectionnez le type de traitement des files d'attente dans le menu déroulant. Les valeurs possibles sont Weighted
(Pondéré) et Strict. La configuration file d'attente par file d'attente permet à l'utilisateur de créer les caractéristiques de service voulues pour différents types
de trafic.
Weighted (Pondéré) : associe une pondération à chaque file d'attente. Il s'agit du comportement par défaut.
Strict : le trafic ayant la priorité la plus élevée est traité en premier.
Queue Management Type (Type de gestion de file d'attente) : indique le type de gestion utilisé pour tous les paquets, c'est-à-dire "Taildrop" (suppression
des paquets en fin de file d'attente). Tous les paquets en file d'attente sont conservés, mais si cette dernière arrive à saturation, tous les paquets
supplémentaires sont rejetés.
Configuration d'une file d'attente d'interface
1. Affichez la page Interface Queue Configuration (Configuration des files d'attente des interfaces).
2. Sélectionnez le port concerné dans les menus déroulants Interface, Unit (Unité) et Port.
3. Utilisez les autres champs pour configurer la file d'attente et ses paramètres pour ce port.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La file d'attente est configurée et le périphérique est mis à jour.
Affichage des paramètres des files d'attente des interfaces
1. Affichez la page Interface Queue Configuration (Configuration des files d'attente des interfaces).
2. Cliquez sur Show All (Afficher tout).
La page Interface Queue Status (État des files d'attente des interfaces) s'affiche.
3. Sélectionnez Unit / Port (Unité/Port), LAG ou Global.
Figure 12-20. Page Interface Queue Status (État des files d'attente des interfaces)Configuration d'une file d'attente d'interface à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l QoS Commands (Commandes QoS)
Retour au sommaireRetour au sommaire
Configuration de la multidiffusion IP
Dell™ PowerConnect™ série 6200 - Guide d'utilisation
DVMRP
IGMP
Multidiffusion
PIM-DM
PIM-SM
Les protocoles de multidiffusion permettent de transmettre des paquets de multidiffusion depuis une source vers plusieurs récepteurs. Ils améliorent
l'utilisation de la bande passante et réduisent les traitements liés à l'hôte et au routeur, ce qui les rend particulièrement adaptés aux applications d'audio et
de visioconférence, aux outils de tableau blanc, aux messages de distribution d'actions, etc.
Les applications de multidiffusion envoient un exemplaire d'un paquet à plusieurs destinataires (adresse de groupe de multidiffusion) plutôt qu'à un seul
(adresse de monodiffusion). Le réseau est chargé de transmettre les paquets uniquement aux réseaux et hôtes qui doivent le recevoir.
Les routeurs activés pour la multidiffusion acheminent les paquets de multidiffusion en fonction des itinéraires définis dans la base MRIB (Multicast Routing
Information Base). Ces itinéraires sont définis dans la base au cours de la création des arborescences de distribution de multidiffusion par les protocoles de multidiffusion qui s'exécutent sur le routeur. Les techniques utilisées pour créer les arborescences de distribution de la multidiffusion diffèrent selon les
protocoles de multidiffusion IP.
Si le trafic de multidiffusion doit être acheminé via une partie du réseau qui ne prend pas en charge la multidiffusion (routeurs non activés pour la multidiffusion), les paquets de multidiffusion sont encapsulés dans un datagramme IP et envoyés comme des paquets de monodiffusion. Lorsque le routeur de multidiffusion situé à l'autre extrémité du tunnel reçoit le paquet, il supprime l'encapsulation IP et transmet le paquet comme paquet de multidiffusion IP. Le
processus d'encapsulation des paquets de multidiffusion est appelé tunnelisation.
Pour afficher la page IP Multicast (Multidiffusion IP), cliquez sur IP Multicast (Multidiffusion IP) dans l'arborescence. Cette page contient des liens vers les
informations suivantes :
l DVMRP
l IGMP
l Multidiffusion
l PIM-DM
l PIM-SM
DVMRP
DVMRP échange des paquets de vérification avec tous les routeurs prenant en charge DVMRP, il établit des relations de voisinage bidirectionnelles et crée une
table de voisins. Il échange des paquets de rapport et crée une table de topologie de monodiffusion, qu'il utilise pour créer la table de routage de multidiffusion. Celle-ci permet d'acheminer les paquets de multidiffusion. Chaque routeur DVMRP utilise le même protocole de routage de monodiffusion, ce qui
permet d'éviter les boucles de routage.
La page DVMRP contient des liens vers des pages Web qui définissent et affichent les paramètres et les données DVMRP. Pour afficher cette page, cliquez sur
IP Multicast (Multidiffusion IP) ® DVMRP dans l'arborescence.
Cette page permet d'accéder aux fonctionnalités suivantes :
l Configuration globale DVMRP
l Configuration de l'interface DVMRP
l Récapitulatif de la configuration DVMRP
l Informations sur le saut suivant
l Récapitulatif d'élagage
l Récapitulatif des itinéraires
Configuration globale DVMRP
La page DVMRP Global Configuration (Configuration globale DVMRP) permet de configurer les paramètres DVMRP globaux.
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® DVMRP® Global Configuration (Configuration globale) dans l'arborescence.
Figure 13-1. Page DVMRP Global Configuration (Configuration globale DVMRP)La page DVMRP Global Configuration (Configuration globale DVMRP) contient les champs suivants :
Admin Mode (Mode d'administration) : sélectionnez Enable (Activer) ou Disable (Désactiver) dans le menu déroulant. Cela permet d'activer ou de désactiver
l'état administratif de DVMRP. La valeur par défaut est Disable (Désactiver).
Version : valeur en cours de la chaîne de version de DVMRP.
Total Number of Routes (Nombre total d'itinéraires) : nombre d'itinéraires dans la table de routage DVMRP.
Reachable Routes (Itinéraires accessibles) : nombre d'itinéraires de la table de routage DVMRP qui ont une métrique non infinie.
Définition du mode Admin DVMRP
1. Affichez la page DVMRP Global Configuration (Configuration globale DVMRP).
2. Sélectionnez Enable (Activer) ou Disable (Désactiver) dans le champ Admin Mode (Mode Admin) pour activer ou désactiver DVMRP.
3. Cliquez sur Apply Changes (Appliquer les modifications).
La configuration DVMRP est enregistrée et le périphérique est mis à jour.
Configuration de DVMRP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l DVMRP Commands (Commandes DVMRP)
Configuration de l'interface DVMRP
Utilisez la page DVMRP Interface Configuration (Configuration de l'interface DVMRP) pour configurer une interface DVMRP. Vous devez configurer au moins
une interface de routeur pour pouvoir configurer une interface DVMRP. Dans le cas contraire, un message indiquant qu'aucune interface de routeur n'est
disponible s'affiche et vous n'avez pas accès à l'écran de configuration.
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® DVMRP® Interface Configuration (Configuration de l'interface DVMRP) dans
l'arborescence.
Figure 13-2. Page DVMRP Interface Configuration (Configuration de l'interface DVMRP)La page DVMRP Interface Configuration (Configuration de l'interface DVMRP) contient les champs suivants :
Interface : sélectionnez l'interface pour laquelle les données doivent être configurées. Vous devez configurer au moins une interface de routeur pour pouvoir
configurer une interface DVMRP.
Interface Mode (Mode de l'interface) : sélectionnez Enable (Activer) ou Disable (Désactiver) dans le menu déroulant pour définir le mode administratif de
l'interface de routage DVMRP sélectionnée.
Interface Metric (Métrique de l'interface) : entrez la métrique DVMRP de l'interface sélectionnée. Cette valeur est transmise dans les messages DVMRP en tant
que coût d'accès au réseau. Les valeurs valides sont comprises entre 1 et 31.
Configuration d'une interface DVMRP
1. Affichez la page DVMRP Interface Configuration (Configuration de l'interface DVMRP).
2. Sélectionnez l'interface à configurer dans le champ Interface.
3. Modifiez les autres champs selon vos besoins.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La configuration de l'interface est enregistrée et le périphérique est mis à jour.
Configuration d'une interface DVMRP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l DVMRP Commands (Commandes DVMRP)
Récapitulatif de la configuration DVMRP
Utilisez la page DVMRP Configuration Summary (Récapitulatif de la configuration DVMRP) pour afficher ou imprimer la configuration et les données DVMRP
d'une interface sélectionnée. Vous devez configurer au moins une interface de routeur pour pouvoir afficher les données d'une interface DVMRP. Dans le cas
contraire, un message indiquant qu'aucune interface de routeur n'est disponible s'affiche et vous n'avez pas accès à l'écran de récapitulatif de la configuration.
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® DVMRP ® Configuration Summary (Récapitulatif de la configuration DVMRP) dans
l'arborescence.
Figure 13-3. Page DVMRP Configuration Summary (Récapitulatif de la configuration DVMRP)La page DVMRP Configuration Summary (Récapitulatif de la configuration DVMRP) contient les champs suivants :
Interface : sélectionnez l'interface dont vous voulez afficher les données. Vous devez configurer au moins une interface de routeur pour pouvoir afficher les
données d'une interface DVMRP.
Interface Parameters (Paramètres de l'interface)
Interface Mode (Mode de l'interface) : indique le mode administratif de l'interface de routage DVMRP sélectionnée, à savoir Enable (Activer) ou Disable
(Désactiver).
Protocol State (État du protocole) : affiche l'état opérationnel du protocole DVMRP sur l'interface sélectionnée, à savoir Operational (Opérationnel) ou Nonoperational (Non opérationnel).
Local Address (Adresse locale) : indique l'adresse IP utilisée comme adresse source dans les paquets envoyés à partir de l'interface sélectionnée.
Interface Metric (Métrique de l'interface) : affiche la métrique utilisée pour calculer les vecteurs de distance pour l'interface sélectionnée.
Interface Statistics (Statistiques sur les interfaces)
Generation ID (ID de génération) : affiche l'ID de génération DVMRP utilisé par le routeur pour l'interface sélectionnée. Cette valeur est réinitialisée chaque
fois qu'une interface est (re)démarrée et placée dans les messages d'élagage. La modification de l'ID de génération informe les routeurs voisins que les
précédentes informations relatives à ce routeur doivent être supprimées.
Received Bad Packets (Paquets incorrects reçus) : nombre de paquets non valides reçus sur l'interface sélectionnée.
Received Bad Routes (Itinéraires incorrects reçus) : nombre d'itinéraires non valides reçus sur l'interface sélectionnée.
Sent Routes (Itinéraires envoyés) : nombre d'itinéraires envoyés sur l'interface sélectionnée.
Neighbor Parameters (Paramètres du voisin)
Neighbor IP (Adresse IP du voisin) : adresse IP du voisin dont les informations sont affichées.
State (État) : état du routeur voisin spécifié sur l'interface sélectionnée (actif ou inactif).
Neighbor Uptime (Temps de fonctionnement du voisin) : durée de fonctionnement DVMRP du voisin spécifié sur l'interface sélectionnée. Il s'agit de la durée
écoulée depuis l'apprentissage de l'entrée du voisin.
Neighbor Expiry Time (Délai avant expiration du voisin) : délai DVMRP avant expiration du voisin spécifié sur l'interface sélectionnée. Il s'agit de la durée
restante avant que l'entrée du voisin arrive à expiration ; elle ne s'applique pas aux voisins inactifs.
Generation ID (ID de génération) : ID de génération DVMRP du voisin spécifié sur l'interface sélectionnée.
Major Version (Version majeure) : version majeure DVMRP du voisin spécifié sur l'interface sélectionnée.
Minor Version (Version mineure) : version mineure DVMRP du voisin spécifié sur l'interface sélectionnée.
Capabilities (Capacités) : capacités DVMRP du voisin spécifié sur l'interface sélectionnée.
Received Routes (Itinéraires reçus) : nombre d'itinéraires reçus pour le voisin spécifié sur l'interface sélectionnée.
Received Bad Packets (Paquets incorrects reçus) : nombre de paquets non valides reçus pour le voisin spécifié sur l'interface sélectionnée.
Received Bad Routes (Itinéraires incorrects reçus) : nombre d'itinéraires non valides reçus pour le voisin spécifié sur l'interface sélectionnée.
Affichage du récapitulatif de la configuration DVMRP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l DVMRP Commands (Commandes DVMRP)Informations sur le saut suivant
Utilisez la page Next Hop Summary (Informations sur le saut suivant) pour afficher ou imprimer les informations sur le saut suivant par adresse IP source.
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® DVMRP ® Next Hop Summary (Récapitulatif du saut suivant) dans l'arborescence.
Figure 13-4. Page Next Hop Summary (Récapitulatif du saut suivant)
La page Next Hop Summary (Récapitulatif du saut suivant) contient les champs suivants :
Source IP (Adresse IP source) : affiche l'adresse IP utilisée avec le masque source pour identifier le réseau source pour cette entrée de la table.
Source Mask (Masque source) : masque de réseau utilisé avec l'adresse IP source.
Next Hop Interface (Interface du saut suivant) : affiche l'interface de sortie du saut suivant.
Type : type du saut suivant. Leaf (Feuille) indique qu'aucun voisin dépendant en aval n'existe sur l'interface de sortie. Sinon, le type Branch (Branche) est
utilisé.
Affichage du récapitulatif sur le saut suivant à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l DVMRP Commands (Commandes DVMRP)
Récapitulatif d'élagage
Utilisez la page Prune Summary (Récapitulatif d'élagage) pour afficher ou imprimer le récapitulatif d'élagage par adresse IP de groupe.
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® DVMRP ® Prune Summary (Récapitulatif d'élagage) dans l'arborescence.
Figure 13-5. Page Prune Summary (Récapitulatif d'élagage)La page Prune Summary (Récapitulatif d'élagage) contient les champs suivants :
Group IP (Adresse IP de groupe) : adresse IP de groupe élaguée.
Source IP (Adresse IP source) : adresse de la source ou du réseau source élagué.
Source Mask (Masque source) : masque de sous-réseau à combiner à l'adresse IP source pour identifier la source ou le réseau source élagué.
Expiry Time (secs) (Délai d'expiration [secondes]) : durée restante avant l'expiration de l'élément élagué au niveau du voisin en amont. Si aucun message
d'élagage n'a été reçu des voisins en aval, cette valeur est celle du temporisateur d'élagage par défaut ; sinon, c'est la plus petite valeur reçue ou celle du
temporisateur par défaut qui est définie (la valeur inférieure est retenue).
Affichage du récapitulatif d'élagage à l'aide des commandes CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l DVMRP Commands (Commandes DVMRP)
Récapitulatif des itinéraires
Utilisez la page Route Summary (Récapitulatif des itinéraires) pour afficher ou imprimer le récapitulatif des itinéraires DVMRP.
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® DVMRP ® Route Summary (Récapitulatif des itinéraires) dans l'arborescence.
Figure 13-6. Page Route Summary (Récapitulatif des itinéraires)
La page Route Summary (Récapitulatif des itinéraires) contient les champs suivants :
Source Address (Adresse source) : adresse réseau combinée au masque source pour identifier les sources de cette entrée.
Source Mask (Masque source) : masque de sous-réseau combiné à l'adresse source pour identifier les sources de cette entrée. Upstream Neighbor (Voisin en amont) : adresse du voisin en amont (RPF, par exemple) depuis lequel les datagrammes IP provenant de ces sources sont
reçus.
Interface : interface sur laquelle les datagrammes IP envoyés par ces sources sont reçus. La valeur 0 indique généralement que l'itinéraire est un agrégat
pour lequel il n'existe pas d'interface de saut suivant.
Metric (Métrique) : distance (en nombre de sauts) par rapport au sous-réseau source.
Expiry Time (Délai d'expiration) : délai minimum restant avant expiration de cette entrée.
Up Time (Temps de fonctionnement) : temps écoulé depuis l'apprentissage par le routeur de l'itinéraire représenté par cette entrée.
Affichage du récapitulatif des itinéraires DVMRP à l'aide des commandes CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l DVMRP Commands (Commandes DVMRP)
IGMP
Le protocole IGMP (Internet Group Management Protocol) permet à des systèmes en IPv4 (hôtes et routeurs) de déclarer les groupes de multidiffusion IP
auxquels ils appartiennent aux routeurs multidiffusion avoisinants. Les systèmes de la série 6200 assument le rôle de routeurs de multidiffusion du protocole
IGMP ; ils collectent les informations d'appartenance nécessaires au routage de multidiffusion actif. Actuellement, les protocoles de routage de multidiffusion
pris en charge par la série 6200 sont DVMRP, PIM-DM et PIM-SM.
Les systèmes de la série 6200 prennent en charge IGMP version 3. Cette version met en oeuvre le filtrage des sources, qui représente la possibilité pour un
système de signaler qu'il souhaite recevoir des paquets provenant uniquement de certaines adresses source, comme l'exige la multidiffusion SSM (SourceSpecific Multicast), ou provenant de toutes les adresses source sauf certaines, dont les paquets doivent être envoyés à une adresse de multidiffusion donnée.
La version 3 est conçue pour être compatible avec les versions 1 et 2.
La page IGMP contient des liens vers des pages Web qui définissent et affichent les paramètres et les données IGMP. Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® IGMP dans l'arborescence.
Cette page permet d'accéder aux fonctionnalités suivantes :
l Configuration globale IGMP
l Interface de routage
l Interface du proxy
Configuration globale IGMP
Utilisez la page IGMP Global Configuration (Configuration globale IGMP) pour définir IGMP comme actif ou inactif sur le système.
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® IGMP ® Global Configuration (Configuration globale) dans l'arborescence.
Figure 13-7. Page IGMP Global Configuration (Configuration globale IGMP)
La page IGMP Global Configuration (Configuration globale IGMP) contient les champs suivants :
Admin Mode (Mode Admin) : sélectionnez Enable (Activer) ou Disable (Désactiver) dans le menu déroulant pour définir l'état administratif d'IGMP sur le routeur
comme actif ou inactif. La valeur par défaut est Disable (Désactiver). Définition du mode IGMP
1. Affichez la page IGMP Global Configuration (Configuration globale IGMP).
2. Sélectionnez Enable (Activer) ou Disable (Désactiver) dans le champ Admin Mode (Mode Admin) pour activer ou désactiver IGMP.
3. Cliquez sur Apply Changes (Appliquer les modifications).
La configuration d'IGMP est enregistrée et le périphérique est mis à jour.
Définition du mode IGMP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l IGMP Commands (Commandes IGMP)
Interface de routage
La page Routing Interface (Interface de routage) contient des liens vers des pages Web qui configurent et affichent les paramètres et les données du
routage IGMP. Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® IGMP ® Routing Interface (Interface de routage) dans l'arborescence.
Cette page permet d'accéder aux fonctionnalités suivantes :
l Configuration de l'interface IGMP
l Récapitulatif de la configuration IGMP
l Informations sur la mémoire cache IGMP
l Informations d'appartenance détaillées pour l'interface IGMP
Configuration de l'interface IGMP
Utilisez la page IGMP Interface Configuration (Configuration de l'interface IGMP) pour configurer et/ou afficher les paramètres de l'interface du routeur. Pour
pouvoir accéder à cette page et configurer le protocole de multidiffusion IP IGMP, vous devez configurer au moins une interface de routage valide.
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® IGMP ® Routing Interface (Interface de routage) ® Interface Configuration
(Configuration de l'interface) dans l'arborescence.
Figure 13-8. Page IGMP Interface Configuration (Configuration de l'interface IGMP)
La page IGMP Interface Configuration (Configuration de l'interface IGMP) contient les champs suivants :
Interface : sélectionnez l'interface dont vous voulez afficher ou configurer les données dans le menu déroulant.
Interface Mode (Mode de l'interface) : sélectionnez Enable (Activer) ou Disable (Désactiver) dans le menu déroulant pour définir l'état administratif d'IGMP sur
l'interface sélectionnée. La valeur par défaut est Disable (Désactiver).
Version : entrez la version d'IGMP à configurer sur l'interface sélectionnée. Les valeurs valides vont de 1 à 3 (3 est la valeur par défaut). Ce champ ne peut
être configuré que si le mode de l'interface IGMP est activé.
Robustness (Robustesse) : entrez la valeur de robustesse. Cette variable permet de prendre en compte les pertes de paquets prévues sur un sous-réseau. Si
vous vous attendez à des pertes importantes, vous devez augmenter la valeur de ce paramètre. IGMP prend en charge (variable de robustesse - 1) paquets perdus. Les valeurs valides vont de 1 à 255. La valeur par défaut est de 2.
Query Interval (secs) (Intervalle entre requêtes [secondes]) : entrez la fréquence (en secondes) selon laquelle les paquets de requête hôte IGMP doivent
être transmis sur l'interface. Les valeurs valides vont de 1 à 3600. La valeur par défaut est de 125.
Query Max Response Time (1/10 of a second) (Délai maximal de réponse à une requête [dixièmes de seconde]) : entrez le délai de réponse maximal pour
l'annonce de requêtes IGMPv2 sur cette interface, en dixièmes de seconde. La valeur par défaut est de 100. Les valeurs valides vont de 0 à 255.
Startup Query Interval (secs) (Intervalle entre requêtes de démarrage [secondes]) : entrez le nombre de secondes entre la transmission des requêtes de
démarrage sur l'interface sélectionnée. Les valeurs valides vont de 1 à 300. La valeur par défaut est de 31.
Startup Query Count (Nombre de requêtes de démarrage) : entrez le nombre de requêtes à envoyer au démarrage. Les valeurs valides vont de 1 à 20. La
valeur par défaut est de 2.
Last Member Query Interval (1/10 of a second) (Intervalle entre requêtes du dernier membre [dixièmes de seconde]) : entrez l'intervalle de requête du
dernier membre, en dixièmes de seconde. Il s'agit du délai de réponse maximal à insérer dans les requêtes de groupe envoyées en réponse aux messages de
sortie de groupe, ainsi que du délai entre les messages de requête de groupe. Les valeurs valides vont de 0 à 255. La valeur par défaut est de 10. Cette
valeur n'est pas utilisée pour IGMP version 1.
Last Member Query Count (Nombre de requêtes du dernier membre) : entrez le nombre de requêtes à envoyer lorsqu'un rapport de sortie de groupe est
reçu. Les valeurs valides vont de 1 à 20. La valeur par défaut est de 2.
Configuration d'une interface de routage IGMP
1. Affichez la page IGMP Interface Configuration (Configuration de l'interface IGMP).
2. Sélectionnez l'interface à configurer dans le champ Interface.
3. Modifiez les autres champs selon vos besoins.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La configuration de l'interface est enregistrée et le périphérique est mis à jour.
Configuration d'une interface de routage IGMP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l IGMP Commands (Commandes IGMP)
Récapitulatif de la configuration IGMP
Utilisez la page IGMP Configuration Summary (Récapitulatif de la configuration IGMP) pour afficher les paramètres et les données de routage IGMP. Pour
pouvoir accéder à cette page, vous devez configurer au moins une interface de routeur IGMP.
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® IGMP ® Routing Interface (Interface de routage) ® Configuration Summary
(Récapitulatif de la configuration) dans l'arborescence.
Figure 13-9. Page IGMP Configuration Summary (Récapitulatif de la configuration IGMP)La page IGMP Configuration Summary (Récapitulatif de la configuration IGMP) contient les champs suivants :
Interface : sélectionnez l'interface dont vous voulez afficher les données.
Interface Parameters (Paramètres de l'interface)
Interface Mode (Mode de l'interface) : état administratif d'IGMP sur l'interface sélectionnée.
IP Address (Adresse IP) : adresse IP de l'interface sélectionnée.
Subnet Mask (Masque de sous-réseau) : masque de sous-réseau correspondant à l'adresse IP de l'interface sélectionnée.
Protocol State (État du protocole) : état opérationnel d'IGMP sur l'interface sélectionnée.
Version : version du protocole IGMP configuré sur l'interface sélectionnée.
Query Interval (secs) (Intervalle d'interrogation [secondes]) : fréquence selon laquelle les paquets de requête hôte IGMP doivent être transmis sur
l'interface sélectionnée.
Query Max Response Time (1/10 of a second) (Délai maximal de réponse à une requête [dixièmes de seconde]) : délai de réponse maximal annoncé dans
les requêtes IGMPv2 envoyées depuis l'interface sélectionnée.
Robustness (Robustesse) : paramètre de robustesse de l'interface sélectionnée. Cette variable permet de prendre en compte les pertes de paquets prévues
sur un sous-réseau. Si vous vous attendez à des pertes importantes, vous pouvez augmenter la variable de robustesse. IGMP prend en charge (variable de
robustesse - 1) paquets perdus.
Startup Query Interval (secs) (Intervalle entre requêtes de démarrage [secondes]) : intervalle d'envoi des requêtes de démarrage sur l'interface
sélectionnée.
Startup Query Count (Nombre de requêtes de démarrage) : nombre de requêtes à envoyer au démarrage.
Last Member Query Interval (1/10 of a second) (Intervalle entre requêtes du dernier membre [dixièmes de seconde]) : il s'agit du délai de réponse maximal
inséré dans les requêtes de groupe envoyées en réponse aux messages de sortie de groupe, ainsi que du délai entre les messages de requête de groupe.
Cette valeur peut être réglée pour modifier la latence de sortie du réseau. La diminution de cette valeur réduit le délai de détection de la sortie du dernier membre d'un groupe. Cette valeur n'est pas utilisée pour IGMP version 1.
Last Member Query Count (Nombre de requêtes du dernier membre) : nombre de requêtes à envoyer lorsqu'un rapport de sortie de groupe est reçu.
Interface Statistics (Statistiques sur les interfaces)
Querier (Demandeur) : adresse du demandeur IGMP sur le sous-réseau IP auquel l'interface sélectionnée est rattachée.
Querier Status (État du demandeur) : indique si l'interface sélectionnée est en mode demandeur ou non demandeur.
Querier Up Time (secs) (Temps de fonctionnement du demandeur [secondes]) : durée (en secondes) depuis la dernière modification du demandeur
d'interface IGMP.
Querier Expiry Time (secs) (Délai avant expiration du demandeur [secondes]) : délai (en secondes) avant expiration du temporisateur de l'autre demandeur.
Si le système local est le demandeur, cette valeur est égale à zéro.
Wrong Version Queries (Requêtes avec version incorrecte) : nombre de requêtes reçues sur l'interface sélectionnée, avec une version IGMP ne
correspondant pas à celle configurée pour l'interface, pendant la durée de vie de l'entrée. IGMP exige que tous les routeurs d'un réseau local soient configurés
pour exécuter la même version d'IGMP. En conséquence, une erreur de configuration est renvoyée lorsqu'une requête effectuée avec un numéro de version
incorrect est reçue.
Number of Joins (Nombre d'adhésions) : nombre de fois qu'une appartenance au groupe a été ajoutée sur l'interface sélectionnée (nombre d'ajouts d'entrées
pour cette interface dans la table de cache). Cette valeur fournit une indication de l'intensité de l'activité IGMP sur l'interface.
Number of Groups (Nombre de groupes) : nombre d'entrées en cours pour l'interface sélectionnée dans la table de cache.
Affichage de la configuration du routage IGMP à l'aide des commandes CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l IGMP Commands (Commandes IGMP)
Informations sur la mémoire cache IGMP
Utilisez la page IGMP Cache Information (Informations sur la mémoire cache IGMP) pour afficher les paramètres et les données de cache pour une
adresse de groupe de multidiffusion IP. Pour pouvoir accéder à cette page, vous devez configurer au moins une interface de routeur IGMP. Pour que des
données s'affichent, des rapports d'appartenance de groupe doivent également avoir été reçus sur l'interface sélectionnée.
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® IGMP ® Routing Interface (Interface de routage) ® Cache Information (Informations
sur la mémoire cache) dans l'arborescence.
Figure 13-10. Page IGMP Cache Information (Informations sur la mémoire cache IGMP)La page IGMP Cache Information (Informations sur la mémoire cache IGMP) contient les champs suivants :
Interface : sélectionnez l'interface dont vous voulez afficher les données.
Multicast Group IP (Adresse IP du groupe de multidiffusion) : sélectionnez l'adresse IP du groupe de multidiffusion pour laquelle les données doivent être
affichées. Si aucun rapport d'appartenance de groupe n'a été reçu sur l'interface sélectionnée, vous ne pouvez pas choisir cette option ; la page ne contient
pas de données.
Last Reporter (Dernier émetteur de rapport) : adresse IP de la source du dernier rapport d'appartenance reçu pour l'adresse de groupe de multidiffusion IP
sur l'interface sélectionnée.
Up Time (Temps de fonctionnement) : durée écoulée depuis la création de l'entrée.
Expiry Time (Délai d'expiration) : délai minimum restant avant expiration de cette entrée.
Version 1 Host Timer (Temporisateur hôte version 1) : délai restant avant que le routeur local suppose que le sous-réseau IP rattaché à cette interface ne
contient plus aucun membre IGMP version 1. Lorsqu'un rapport d'appartenance IGMPv1 est reçu, ce temporisateur est réinitialisé en fonction du temporisateur
d'appartenance du groupe. Lorsque ce temporisateur est différent de zéro, le routeur local ignore les messages de sortie de groupe IGMPv2 reçus sur
l'interface sélectionnée. Ce champ s'affiche uniquement si l'interface est configurée pour IGMP version 1.
Version 2 Host Timer (Temporisateur hôte version 2) : délai restant avant que le routeur local suppose que le sous-réseau IP rattaché à cette interface ne
contient plus aucun membre IGMP version 2. Lorsqu'un rapport d'appartenance IGMPv2 est reçu, ce temporisateur est réinitialisé en fonction du temporisateur
d'appartenance du groupe. Lorsque ce temporisateur est différent de zéro, le routeur local ignore les messages de sortie de groupe IGMPv1 et IGMPv3 reçus
sur l'interface sélectionnée. Ce champ s'affiche uniquement si l'interface est configurée pour IGMP version 2.
Compatibility (Compatibilité) : ce paramètre indique le mode de compatibilité de groupe (v1, v2 et v3) de ce groupe sur l'interface spécifiée.
Filter Mode (Mode de filtrage) : mode de filtrage source (Include/Exclude/NA) du groupe spécifié sur cette interface. Ce champ est vide lorsque le mode NA est
actif.
Affichage des informations sur la mémoire cache à l'aide des commandes CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l IGMP Commands (Commandes IGMP)
Informations d'appartenance détaillées pour l'interface IGMP
Utilisez la page IGMP InterfaceDetailed Membership Info (Informations d'appartenance détaillées pour l'interface IGMP) pour afficher des informations
d'appartenance détaillées pour une interface. Pour pouvoir accéder à cette page, vous devez configurer au moins une interface de routeur IGMP. Pour que des
données s'affichent, des rapports d'appartenance de groupe doivent également avoir été reçus sur l'interface sélectionnée.
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® IGMP ® Routing Interface (Interface de routage) ® IGMP Interface Detailed Membership Info (Informations d'appartenance détaillées pour l'interface IGMP) dans l'arborescence.
Figure 13-11. Page IGMP Interface Detailed Membership Info (Informations d'appartenance détaillées pour l'interface IGMP)La page IGMP Interface Detailed Membership Info (Informations d'appartenance détaillées pour l'interface IGMP) contient les champs suivants :
Interface : sélectionnez l'interface dont vous voulez afficher les données.
Multicast Group IP (Adresse IP du groupe de multidiffusion) : sélectionnez l'adresse IP du groupe de multidiffusion pour laquelle les données doivent être
affichées. Si aucun rapport d'appartenance de groupe n'a été reçu sur l'interface sélectionnée, vous ne pouvez pas choisir cette option ; les autres champs ne
s'affichent pas.
Interface : interface sur laquelle les paquets de multidiffusion sont transmis.
Group Compatibility Mode (Mode de compatibilité du groupe) : mode de compatibilité de groupe (v1, v2 et v3) de ce groupe sur l'interface spécifiée.
Source Filter Mode (Mode de filtrage source) : mode de filtrage source (Include/Exclude/NA) du groupe spécifié sur cette interface.
Source Hosts (Hôtes source) : adresses source appartenant à cette adresse de multidiffusion.
Expiry Time (Délai d'expiration) : intervalle avant expiration de chaque adresse source appartenant à ce groupe de multidiffusion. Passé ce délai, l'entrée
arrive à expiration.
Affichage des informations d'appartenance détaillées pour l'interface IGMP
1. Affichez la page IGMP Interface Detailed Membership Info (Informations d'appartenance détaillées pour l'interface IGMP).
2. Sélectionnez l'interface à afficher dans le menu déroulant Interface.
3. Sélectionnez la valeur voulue dans Multicast Group IP (Adresse du groupe de multidiffusion IP).
Des informations d'appartenance détaillées pour cette interface et l'adresse du groupe de multidiffusion IP s'affichent.
Affichage des informations d'appartenance détaillées pour l'interface IGMP à l'aide des commandes CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l IGMP Commands (Commandes IGMP)
Interface du proxy
Le but du proxy IGMP est de permettre à un routeur de multidiffusion d'assimiler (apprendre) des informations d'appartenance de groupe de multidiffusion et
de transmettre les paquets de multidiffusion en fonction de ces informations. Le proxy IGMP ne peut fonctionner que dans certaines topologies non
dépendantes des protocoles MRP (Multicast Routing Protocols) tels que DVMRP, PIM-DM et PIM-SM, et structurées en arborescence. En effet, certaines
fonctions telles que l'arbre de recouvrement destiné à éviter les boucles, ne sont pas prises en charge.
La page Proxy Interface (Interface du proxy) contient des liens vers des pages Web qui définissent et affichent les paramètres et les données de l'interface
du proxy. Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® IGMP ® Proxy Interface (Interface du proxy) dans l'arborescence. Cette
page permet d'accéder aux fonctionnalités suivantes :
l Configuration de l'interface du proxy IGMP
l Récapitulatif de la configuration du proxy IGMP
l Informations d'appartenance relatives à l'interface du proxy IGMP
l Informations d'appartenance détaillées relatives à l'interface du proxy IGMPConfiguration de l'interface du proxy IGMP
Le proxy IGMP est utilisé par le routeur IGMP (système IPv4) pour permettre au système d'émettre des messages hôte IGMP pour le compte d'hôtes détectés
par le système via les interfaces de routeur IGMP standard. Cette fonction permet au système de faire office de proxy pour tous les hôtes résidant sur ses
interfaces de routeur.
Utilisez la page IGMP Proxy Interface Configuration (Configuration de l'interface du proxy IGMP) pour configurer le proxy IGMP pour une interface. Pour
pouvoir configurer ou afficher les données pour une interface de proxy IGMP, vous devez avoir configuré au moins une interface de routeur non IGMP.
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® IGMP ® Proxy Interface (Interface du proxy) ® Interface Configuration (Configuration
de l'interface) dans l'arborescence.
Figure 13-12. Page IGMP Proxy Interface Configuration (Configuration de l'interface du proxy IGMP)
La page IGMP Proxy Interface Configuration (Configuration de l'interface du proxy IGMP) contient les champs suivants :
Interface : sélectionnez le port dont vous voulez afficher ou configurer les données dans le menu déroulant. Pour pouvoir configurer ou afficher les données
pour une interface de proxy IGMP, vous devez avoir configuré au moins une interface de routeur non IGMP. Ce champ ne peut être configuré que lorsque le mode de l'interface est désactivé.
Interface Mode (Mode de l'interface) : sélectionnez Enable (Activer) ou Disable (Désactiver) dans le menu déroulant pour définir l'état administratif du proxy
IGMP sur l'interface sélectionnée. La valeur par défaut est Disable (Désactiver). Les modes d'administration Routing (Routage), IGMP et Multicast
(Multidiffusion) doivent être activés pour que le mode d'interface du proxy IGMP puisse être activé.
Unsolicited Report Interval (Intervalle entre rapports non sollicités) : entrez l'intervalle entre rapports non sollicités, en secondes. Il s'agit du délai entre les
répétitions du rapport initial d'appartenance à un groupe émis par un hôte. Les valeurs valides vont de 1 à 260. La valeur par défaut est de 1.
Configuration de l'interface du proxy IGMP
1. Affichez la page IGMP Proxy Interface Configuration (Configuration de l'interface du proxy IGMP).
2. Sélectionnez l'interface à afficher dans le menu déroulant Interface.
3. Modifiez les autres champs selon vos besoins.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La configuration de l'interface du proxy est enregistrée et le périphérique est mis à jour.
Configuration de l'interface du proxy IGMP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l IGMP Proxy Commands (Commandes de proxy IGMP)
Récapitulatif de la configuration du proxy IGMP
Utilisez la page IGMP Proxy Configuration Summary (Récapitulatif de la configuration du proxy IGMP) pour afficher les configurations correspondant à chaque
interface du proxy. Pour que cette page contienne des données, vous devez avoir configuré au moins une interface de routeur.
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® IGMP ® Proxy Interface (Interface du proxy) ® Configuration Summary (Récapitulatif
de la configuration) dans l'arborescence.
Figure 13-13. Page IGMP Proxy Configuration Summary (Récapitulatif de la configuration du proxy IGMP)La page IGMP Proxy Configuration Summary (Récapitulatif de la configuration du proxy IGMP) contient les champs suivants :
Interface : affiche l'interface sur laquelle le proxy IGMP est activé. Il ne peut y avoir qu'une interface du proxy IGMP.
IP Address (Adresse IP) : adresse IP de l'interface du proxy IGMP.
Subnet Mask (Masque de sous-réseau) : masque de sous-réseau correspondant à l'adresse IP de l'interface du proxy IGMP.
Admin Mode (Mode admin) : état administratif du proxy IGMP sur l'interface sélectionnée.
Operational Mode (Mode opérationnel) : état opérationnel de l'interface du proxy IGMP.
Number of Groups (Nombre de groupes) : nombre d'entrées correspondant à des groupes de multidiffusion pour l'interface du proxy IGMP dans la table de la mémoire cache.
Version : version du protocole IGMP configuré sur l'interface du proxy IGMP.
Unsolicited Report Interval (Intervalle entre rapports non sollicités) : délai entre les répétitions du rapport initial d'appartenance à un groupe émis par un
hôte. La valeur par défaut est de 1 seconde.
Version 1 Querier Timeout (Délai d'attente du demandeur version 1) : valeur du délai d'attente (en secondes) pour le demandeur IGMP version 1. Il s'agit du
délai maximal pour faire repasser un hôte en mode IGMPv3 lorsqu'une requête adressée à une version précédente est émise. Dès réception de ce type de
requête, les hôtes définissent leur paramètre Older Version Querier Present Timer (temporisateur de demandeur de version précédente) en fonction du
paramètre Older Version Querier Interval (intervalle du demandeur de version précédente).
Version 2 Querier Timeout (Délai d'attente du demandeur version 2) : valeur du délai d'attente (en secondes) pour le demandeur IGMP version 2.
Proxy Start Frequency (Fréquence de démarrage du proxy) : nombre de fois où le proxy a été démarré.
Proxy Interface Statistics (Statistiques relatives à l'interface du proxy) : nombre de requêtes reçues, nombre de rapports reçus/envoyés, nombre de rapports
de sortie reçus/envoyés.
Affichage des configurations d'interface du proxy IGMP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l IGMP Proxy Commands (Commandes de proxy IGMP)
Informations d'appartenance relatives à l'interface du proxy IGMP
Utilisez la page IGMP Proxy Interface Membership Info (Informations d'appartenance relatives à l'interface du proxy IGMP) pour afficher les données
d'appartenance de l'interface correspondant à une adresse IP de groupe de multidiffusion spécifique. Pour pouvoir afficher les informations d'appartenance de
l'interface, vous devez avoir configuré au moins une interface de routeur non IGMP. Pour que cette page contienne des données, des rapports d'appartenance
de groupe doivent avoir été reçus sur l'interface sélectionnée.
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® IGMP ® Proxy Interface (Interface du proxy) ® Interface Membership Info
(Informations d'appartenance relatives à l'interface) dans l'arborescence.
Figure 13-14. Page IGMP Proxy Interface Membership Info (Informations d'appartenance relatives à l'interface du proxy IGMP) La page IGMP Proxy Interface Membership Info (Informations d'appartenance relatives à l'interface du proxy IGMP) contient les champs suivants :
Interface : affiche l'interface sur laquelle le proxy IGMP est activé.
Multicast Group IP (Adresse IP du groupe de multidiffusion) : sélectionnez l'adresse IP du groupe de multidiffusion pour laquelle les données doivent être
affichées. Si aucun rapport d'appartenance de groupe n'a été reçu sur l'interface sélectionnée, vous ne pouvez pas choisir cette option ; la page ne contient
aucune des données ci-dessous.
Last Reporter (Dernier émetteur de rapport) : adresse IP de la source du dernier rapport d'appartenance reçu pour l'adresse de groupe de multidiffusion IP
sur l'interface de proxy IGMP sélectionnée.
Up Time (secs) (Temps de fonctionnement [secondes]) : durée écoulée depuis la création de l'entrée.
State (État) : état de l'entrée correspondant au système hôte. Un système hôte peut se trouver dans différents états. L'état "Non-Member" (non membre)
indique que le membre n'appartient pas au groupe associé à l'interface. L'état "Delaying Member" (Membre en attente) indique que le système hôte
appartient au groupe associé à l'interface et que le temporisateur de rapport s'exécute. Ce temporisateur est utilisé pour envoyer les rapports. L'état
"Idle" (Inactif) indique que le système hôte appartient au groupe associé à l'interface mais qu'aucun temporisateur de rapport ne s'exécute.
Number of Sources (Nombre de sources) : nombre d'hôtes source appartenant au groupe de multidiffusion sélectionné.
Affichage des informations d'appartenance relatives à l'interface du proxy IGMP à l'aide des commandes CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l IGMP Proxy Commands (Commandes de proxy IGMP)
Informations d'appartenance détaillées relatives à l'interface du proxy IGMP
Utilisez la page IGMP Proxy Interface Membership Info Detailed (Informations d'appartenance détaillées relatives à l'interface du proxy IGMP) pour afficher
les données d'appartenance détaillées relatives à l'interface. Pour pouvoir afficher les informations détaillées d'appartenance de l'interface, vous devez avoir
configuré au moins une interface de routeur non IGMP. Pour que des données s'affichent, des rapports d'appartenance de groupe doivent avoir été reçus sur
l'interface sélectionnée.
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® IGMP ® Proxy Interface (Interface du proxy) ® Interface Membership Info Detailed
(Informations d'appartenance détaillées relatives à l'interface) dans l'arborescence.
Figure 13-15. IGMP Proxy Interface Membership Info Detailed (Informations d'appartenance détaillées relatives à l'interface du proxy
IGMP)La page IGMP Proxy Interface Membership Info Detailed (Informations d'appartenance détaillées relatives à l'interface du proxy IGMP) contient les champs
suivants :
Interface : sélectionnez l'interface dont vous voulez afficher les données.
Multicast Group IP (Adresse IP du groupe de multidiffusion) : sélectionnez l'adresse IP du groupe de multidiffusion pour laquelle les données doivent être
affichées. Si aucun rapport d'appartenance de groupe n'a été reçu sur l'interface sélectionnée, vous ne pouvez pas choisir cette option ; les données ne
pouvant pas être configurées ne s'affichent pas.
Source IP (Adresse IP source) : adresses source appartenant à cette adresse de multidiffusion.
Last Reporter (Dernier émetteur de rapport) : adresse IP de la source du dernier rapport d'appartenance reçu pour l'adresse de groupe de multidiffusion IP
de l'interface sélectionnée.
UpTime (secs) (Temps de fonctionnement [secondes]) : délai écoulé depuis la création de l'entrée dans la table de la mémoire cache.
State (État) : état de l'entrée correspondant au système hôte. Un hôte peut se trouver dans l'un des états suivants :
Non-member State (Non membre) : l'hôte n'appartient pas au groupe associé à l'interface.
Delaying Member State (Membre en attente) : indique que le système hôte appartient au groupe associé à l'interface et que le temporisateur de
rapport s'exécute. Ce temporisateur est utilisé pour envoyer les rapports.
Idle Member State (Membre inactif) : indique que le système hôte appartient au groupe associé à l'interface mais qu'aucun temporisateur de rapport ne
s'exécute.
Filter Mode (Mode de filtrage) : mode de filtrage de groupe (Include/Exclude/None) du groupe spécifié sur l'interface du proxy IGMP.
Affichage des informations d'appartenance détaillées relatives à l'interface du proxy IGMP
1. Affichez la page IGMP Proxy Interface Membership Info Detailed (Informations d'appartenance détaillées relatives à l'interface du proxy IGMP)
2. Sélectionnez l'interface à afficher dans le menu déroulant Interface.
3. Sélectionnez la valeur voulue dans Multicast Group IP (Adresse IP du groupe de multidiffusion).
Des données d'appartenance détaillées pour cette interface et l'adresse IP du groupe de multidiffusion s'affichent.
Affichage des informations d'appartenance détaillées relatives à l'interface du proxy IGMP à l'aide des
commandes CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l IGMP Proxy Commands (Commandes de proxy IGMP)
Multidiffusion
La page Multicast (Multidiffusion) contient des liens vers des pages Web qui définissent et affichent les paramètres et les données de multidiffusion. Pour
afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® Multicast (Multidiffusion IP) dans l'arborescence. Cette page permet d'accéder aux
fonctionnalités suivantes :
l Configuration globale de la multidiffusionl Configuration de l'interface de multidiffusion
l Récapitulatif de la multidiffusion pour Mroute
l Configuration d'itinéraires statiques de multidiffusion
l Récapitulatif des itinéraires statiques de multidiffusion
l Configuration des limites administratives de la multidiffusion
l Récapitulatif des limites administratives de la multidiffusion
Configuration globale de la multidiffusion
Utilisez la page Multicast Global Configuration (Configuration globale de la multidiffusion) pour configurer l'état administratif de la transmission de multidiffusion dans le routeur, et pour afficher les paramètres globaux de multidiffusion.
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® Multicast (Multidiffusion) ® Global Configuration (Configuration globale) dans
l'arborescence.
Figure 13-16. Page Multicast Global Configuration (Configuration globale de la multidiffusion)
La page Multicast Global Configuration (Configuration globale de la multidiffusion) contient les champs suivants :
Admin Mode (Mode Admin) : sélectionnez Enable (Activer) ou Disable (Désactiver) pour définir l'état administratif de la transmission de multidiffusion dans le
routeur. La valeur par défaut est Disable (Désactiver).
Protocol State (État du protocole) : état opérationnel du module de transmission multidiffusion.
Table Maximum Entry Count (Nombre maximal d'entrées dans la table) : nombre maximal d'entrées dans la table de routage de multidiffusion IP.
Number Of Packets For Which Source Not Found (Nombre de paquets avec source introuvable) : nombre de paquets de multidiffusion censés être
acheminés mais pour lesquels la vérification RPF a échoué.
Number Of Packets For Which Group Not Found (Nombre de paquets avec groupe introuvable) : nombre de paquets de multidiffusion censés être acheminés mais pour lesquels aucun itinéraire de multidiffusion n'a été trouvé.
Protocol (Protocole) : protocole de routage de multidiffusion actuellement activé sur le routeur, le cas échéant.
Table Entry Count (Nombre d'entrées dans la table) : nombre d'entrées de routage de multidiffusion actuellement présentes dans la table de routage de multidiffusion.
Table Highest Entry Count (Nombre maximal d'entrées dans la table) : nombre maximal d'entrées de routage de multidiffusion dans la table de routage de multidiffusion.
Configuration du mode administratif de la transmission de multidiffusion
1. Affichez la page Multicast Global Configuration (Configuration globale de la multidiffusion).
2. Sélectionnez Enable (Activer) ou Disable (Désactiver) dans le champ Admin Mode (Mode Admin).
3. Cliquez sur Apply Changes (Appliquer les modifications).
La configuration globale de la multidiffusion est enregistrée et le périphérique est mis à jour.Configuration/affichage des paramètres de transmission de multidiffusion à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Multicast Commands (Commandes de multidiffusion)
Configuration de l'interface de multidiffusion
Utilisez la page Multicast Interface Configuration (Configuration de l'interface de multidiffusion) pour configurer le seuil TTL d'une interface de multidiffusion.
Pour que cette page contienne des champs, vous devez configurer au moins une interface de routeur.
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® Multicast (Multidiffusion) ® Interface Configuration (Configuration de l'interface) dans
l'arborescence.
Figure 13-17. Page Multicast Interface Configuration (Configuration de l'interface de multidiffusion)
La page Multicast Interface Configuration (Configuration de l'interface de multidiffusion) contient les champs suivants :
Interface : sélectionnez dans le menu déroulant l'interface de routage à configurer.
TTL Threshold (Seuil TTL) : entrez le seuil TTL en-deçà duquel un paquet de données de multidiffusion n'est pas transmis à partir de l'interface sélectionnée.
Indiquez un nombre compris entre 0 et 255. Si vous entrez 0, tous les paquets de multidiffusion pour l'interface sélectionnée sont transmis. Pour que ce
champ s'affiche, vous devez configurer au moins une interface de routeur.
Configuration d'une interface de multidiffusion
1. Affichez la page Multicast Interface Configuration (Configuration de l'interface de multidiffusion).
2. Sélectionnez l'interface à configurer dans le menu déroulant Interface.
3. Entrez une valeur dans le champ TTL Threshold (Seuil TTL).
4. Cliquez sur Apply Changes (Appliquer les modifications).
La configuration de l'interface de multidiffusion est enregistrée et le périphérique est mis à jour.
Configuration d'une interface de multidiffusion à l'aide des commandes CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l Multicast Commands (Commandes de multidiffusion)
Récapitulatif de la multidiffusion pour Mroute
Utilisez la page MRoute Summary (Récapitulatif MRoute) pour afficher les données relatives à MRoute.
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® Multicast (Multidiffusion) ® MRoute Summary (Récapitulatif MRoute) dans
l'arborescence. Figure 13-18. Page Multicast Mroute Summary (Récapitulatif de la multidiffusion pour Mroute)
La page Multicast MRoute Summary (Récapitulatif de la multidiffusion pour MRoute) contient les champs suivants :
Source IP (Adresse IP source) : adresse IP de la source du paquet de multidiffusion qui, associée à l'adresse IP du groupe, identifie une entrée de la table MRoute.
Group IP (Adresse IP du groupe) : adresse IP du groupe de destination.
Incoming Interface (Interface d'entrée) : interface d'entrée sur laquelle arrivent les paquets de multidiffusion pour cette source/ce groupe.
Outgoing Interfaces (Interfaces de sortie) : liste des interfaces de sortie sur lesquelles sont transmis les paquets de multidiffusion pour cette source/ce
groupe.
Up Time (secs) (Temps de fonctionnement [secondes]) : durée en secondes écoulée depuis la création de l'entrée.
Expiry Time (secs) (Délai d'expiration [secondes]) : délai en secondes avant que cette entrée arrive à expiration et soit supprimée de la table.
RPF Neighbor (Voisin RPF) : adresse IP du voisin RPF (Reverse Path Forwarding).
Protocol (Protocole) : protocole de routage de multidiffusion ayant créé cette entrée. Les valeurs possibles sont les suivantes :
l PIM-DM
l PIM-SM
l DVMRP
Flags (Indicateurs) : la valeur de ce champ est valide si le protocole de routage de multidiffusion en cours d'exécution est PIM-SM. Les valeurs possibles sont
RPT et SPT. Pour les autres protocoles, "------" s'affiche.
Affichage du récapitulatif MRoute à l'aide des commandes CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l Multicast Commands (Commandes de multidiffusion)
Configuration des itinéraires statiques de multidiffusion
Utilisez la page Multicast Static Routes Configuration (Configuration des itinéraires statiques de multidiffusion) pour configurer une nouvelle entrée statique
dans la table MRoute ou pour modifier une entrée existante.
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® Multicast (Multidiffusion) ® Static Routes Configuration (Configuration des itinéraires
statiques) dans l'arborescence.
Figure 13-19. Page Multicast Static Routes Configuration (Configuration des itinéraires statiques de multidiffusion)La page Multicast Static Routes Configuration (Configuration des itinéraires statiques de multidiffusion) contient les champs suivants :
Source : sélectionnez Create Static Route (Créer un itinéraire statique) pour configurer une nouvelle entrée statique dans la table MRoute, ou bien
sélectionnez une entrée existante dans le menu déroulant.
Source IP (Adresse IP source) : entrez l'adresse IP qui identifie la source des paquets de multidiffusion pour l'entrée en cours de création.
Source Mask (Masque source) : entrez le masque de sous-réseau à appliquer à l'adresse IP source.
RPF Neighbor (Voisin RPF) : entrez l'adresse IP du routeur voisin sur le chemin vers la source.
Metric (Métrique) : entrez le coût des liaisons du chemin vers la source de multidiffusion. Les valeurs possibles vont de 0 à 255 ; la valeur par défaut est de 1.
Vous pouvez modifier la métrique d'un itinéraire configuré en sélectionnant l'itinéraire statique et en modifiant ce champ.
Interface : sélectionnez le numéro d'interface dans le menu déroulant. Il s'agit de l'interface de connexion au routeur voisin pour l'adresse IP source donnée.
Configuration d'un itinéraire statique
1. Affichez la page Static Routes (Itinéraires statiques).
2. Sélectionnez Create Static Route (Créer un itinéraire statique) dans le champ Source pour configurer une nouvelle entrée statique, ou bien
sélectionnez une entrée existante.
3. Modifiez les autres champs selon vos besoins.
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'itinéraire statique nouveau ou modifié est enregistré et le périphérique est mis à jour.
Configuration d'un itinéraire statique à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Multicast Commands (Commandes de multidiffusion)
Récapitulatif des itinéraires statiques de multidiffusion
Utilisez la page Multicast Static Routes Summary (Récapitulatif des itinéraires statiques de multidiffusion) pour afficher les itinéraires statiques et leur
configuration.
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® Multicast (Multidiffusion) ® Static Routes Summary (Récapitulatif des itinéraires
statiques) dans l'arborescence.
Figure 13-20. Page Multicast Static Routes Summary (Récapitulatif des itinéraires statiques de multidiffusion) La page Multicast Static Routes Summary (Récapitulatif des itinéraires statiques de multidiffusion) contient les champs suivants :
Source IP (Adresse IP source) : adresse IP qui identifie la source des paquets de multidiffusion pour cette route.
Source Mask (Masque source) : masque de sous-réseau appliqué à l'adresse IP source.
RPF Address (Adresse RPF) : adresse IP du voisin RPF.
Metric (Métrique) : coût des liaisons du chemin vers la source de multidiffusion. La plage est comprise entre 0 et 255.
VLANID : numéro du VLAN d'entrée dont l'adresse IP est utilisée comme RPF pour l'adresse IP source donnée.
Affichage du récapitulatif des itinéraires statiques à l'aide des commandes CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l Multicast Commands (Commandes de multidiffusion)
Configuration des limites administratives de la multidiffusion
La définition d'une limite administrative permet de stopper le trafic de multidiffusion entrant et sortant pour une plage spécifique d'adresses de multidiffusion
sur une interface de routage donnée. Utilisez la page Multicast Admin Boundary Configuration (Configuration des limites administratives de la multidiffusion)
pour configurer une limite administrative nouvelle ou existante. Pour que cette page s'affiche, vous devez avoir configuré une interface de routage valide et la multidiffusion.
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® Multicast (Multidiffusion) ® Admin Boundary Configuration (Configuration des limites
administratives) dans l'arborescence.
Figure 13-21. Page Multicast Admin Boundary Configuration (Configuration des limites administratives de la multidiffusion)
La page Multicast Admin Boundary Configuration (Configuration des limites administratives de la multidiffusion) contient les champs suivants :
Group (Groupe) : sélectionnez Create Boundary (Créer une limite) dans le menu déroulant pour créer une nouvelle limite administrative, ou bien sélectionnez une limite existante pour afficher ou mettre à jour sa configuration.
Interface : sélectionnez l'interface de routeur pour laquelle la limite administrative doit être configurée.
Group IP (Adresse IP du groupe) : entrez l'adresse du groupe de multidiffusion correspondant au début de la plage d'adresses à exclure. Cette adresse doit
être comprise entre 239.0.0.0 et 239.255.255.255.
Group Mask (Masque de groupe) : entrez le masque à appliquer à l'adresse du groupe de multidiffusion. La combinaison du masque et de l'adresse IP du
groupe représente la plage d'adresses administratives de l'interface sélectionnée.
Configuration d'une limite administrative
1. Affichez la page Multicast Admin Boundary Configuration (Configuration des limites administratives de la multidiffusion).
2. Sélectionnez Create Boundary (Créer une limite) dans le champ Group IP (Adresse IP du groupe) pour configurer une nouvelle limite administrative, ou
bien sélectionnez l'une des entrées existantes.
3. Modifiez les autres champs selon vos besoins.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La limite administrative nouvelle ou modifiée est enregistrée et le périphérique est mis à jour.
Configuration d'une limite administrative à l'aide des commandes CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l Multicast Commands (Commandes de multidiffusion)
Récapitulatif des limites administratives de la multidiffusion
Utilisez la page Multicast Admin Boundary Summary (Récapitulatif des limites administratives de la multidiffusion) pour afficher les limites administratives
existantes.
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® Multicast (Multidiffusion) ® Admin Boundary Summary (Récapitulatif des limites
administratives) dans l'arborescence.
Figure 13-22. Page Multicast Admin Boundary Summary (Récapitulatif des limites administratives de la multidiffusion)
La page Multicast Admin Boundary Summary (Récapitulatif des limites administratives de la multidiffusion) contient les champs suivants :
Interface : interface de routeur à laquelle la plage d'adresses administratives est appliquée.
Group IP (Adresse IP du groupe) : adresse du groupe de multidiffusion correspondant au début de la plage d'adresses à exclure.
Group Mask (Masque de groupe) : masque à appliquer à l'adresse du groupe de multidiffusion. La combinaison du masque et de l'adresse IP du groupe
représente la plage d'adresses administratives de l'interface sélectionnée.
Affichage du récapitulatif des limites administratives de la multidiffusion à l'aide des commandes CLI Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l Multicast Commands (Commandes de multidiffusion)
PIM-DM
PIM-DM est un protocole de routage de multidiffusion simple et indépendant des autres protocoles. Il utilise une table de routage de monodiffusion existante
et un mécanisme Join/Prune/Graft (adhésion/élagage/greffage) pour créer un arbre. PIM-DM crée des arbres de distribution basés sur le plus court chemin
jusqu'à la source faisant appel à RPF. Il ne peut pas être utilisé pour créer un arbre de distribution partagé, contrairement à PIM-SM. PIM-DM part du principe
que, lorsqu'un expéditeur commence à envoyer des données, tous les routeurs et les hôtes en aval souhaitent recevoir un datagramme de multidiffusion. Au
départ, PIM-DM diffuse le trafic de multidiffusion sur tout le réseau. Les routeurs qui n'ont pas de voisins en aval élaguent le trafic non sollicité. Outre les messages d'élagage (PRUNE), PIM-DM utilise des messages de de greffage (graft) et d'assertion (assert). Les messages d'élagage sont utilisés lorsqu'un
nouvel hôte souhaite adhérer au groupe. Les messages d'assertion permettent d'arrêter les flux redondants sur un réseau à accès multiple.
Il existe deux versions de PIM-DM. La version 2 n'utilise pas le message IGMP ; elle fait appel à un message encapsulé dans un paquet IP, avec le numéro de
protocole 103. Dans la version 2, le message Hello remplace le message de requête.
PIM-DM peut être utilisé dans les cas suivants :
l Forte densité de récepteurs
l Peu d'expéditeurs pour de nombreux récepteurs (en raison de diffusions fréquentes)
l Volume élevé de trafic de multidiffusion
l Flux de trafic constant
La page PIM-DM contient des liens vers des pages Web qui définissent et affichent les paramètres et les données de PIM-DM. Pour afficher cette page,
cliquez sur IP Multicast (Multidiffusion IP) ® PIM-DM dans l'arborescence.
Cette page permet d'accéder aux fonctionnalités suivantes :
l Configuration globale PIM-DM
l Configuration des interfaces PIM-DM
l Récapitulatif des interfaces PIM-DM
Configuration globale PIM-DM
Utilisez la page PIM-DM Global Configuration (Configuration globale PIM-DM) pour configurer l'état administratif de PIM-DM sur ce système.
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® PIM-DM® Global Configuration (Configuration globale) dans l'arborescence.
Figure 13-23. Page PIM-DM Global Configuration (Configuration globale PIM-DM)
La page PIM-DM Global Configuration (Configuration globale PIM-DM) contient le champ suivant :
Admin Mode (Mode Admin) : sélectionnez Enable (Activer) ou Disable (Désactiver) dans le menu déroulant pour définir l'état administratif de PIM-DM sur le
système. La valeur par défaut est Disable (Désactiver).
Configuration de PIM-DM
1. Affichez la page PIM-DM Global Configuration (Configuration globale PIM-DM). 2. Sélectionnez Enable (Activer) ou Disable (Désactiver) dans le champ Admin Mode (Mode Admin) pour activer ou désactiver PIM-DM.
3. Cliquez sur Apply Changes (Appliquer les modifications).
La configuration de PIM-DM est enregistrée et le périphérique est mis à jour.
Configuration de PIM-DM à l'aide des commandes CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l PIM-DM Commands (Commandes PIM-DM)
Configuration des interfaces PIM-DM
Utilisez la page PIM-DM Interface Configuration (Configuration des interfaces PIM-DM) pour configurer des interfaces spécifiques à l'aide de PIM-DM. Pour
que cette page de configuration s'affiche, PIM-DM doit être activé dans la page PIM-DM Global Configuration (Configuration globale PIM-DM).
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® PIM-DM ® Interface Configuration (Configuration de l'interface) dans l'arborescence.
Figure 13-24. Page PIM-DM Interface Configuration (Configuration des interfaces PIM-DM)
La page PIM-DM Interface Configuration (Configuration des interfaces PIM-DM) contient les champs suivants :
Interface : sélectionnez l'interface dont vous souhaitez afficher ou configurer les données. Pour pouvoir configurer ou afficher les données relatives à une
interface PIM-DM, vous devez avoir configuré au moins une interface de routeur ; dans le cas contraire, un message d'erreur s'affiche.
Interface Mode (Mode de l'interface) : sélectionnez Enable (Activer) ou Disable (Désactiver) dans le menu déroulant pour définir l'état administratif de PIM-DM
pour l'interface sélectionnée. La valeur par défaut est Disable (Désactiver).
Hello Interval (secs) (Intervalle entre messages Hello [secondes]) : entrez le nombre de secondes devant s'écouler entre les messages Hello PIM transmis à
partir de l'interface sélectionnée. La valeur par défaut est de 30. Les valeurs valides vont de 10 à 3600.
Configuration de PIM-DM pour une interface
1. Affichez la page PIM-DM Interface Configuration (Configuration des interfaces PIM-DM).
2. Sélectionnez l'interface à configurer dans le champ Interface.
3. Modifiez les autres champs selon vos besoins.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La configuration de l'interface est enregistrée et le périphérique est mis à jour.
Configuration de PIM-DM pour une interface à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :l PIM-DM Commands (Commandes PIM-DM)
Récapitulatif des interfaces PIM-DM
Utilisez la page PIM-DM Interface Summary (Récapitulatif des interfaces PIM-DM) pour afficher une interface PIM-DM et les paramètres correspondants. Pour
que cette page s'affiche, au moins une interface de ce routeur doit être définie comme PIM-DM.
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® PIM-DM ® Interface Summary (Récapitulatif de l'interface) dans l'arborescence.
Figure 13-25. PIM-DM Interface Summary (Récapitulatif des interfaces PIM-DM)
La page PIM-DM Interface Summary (Récapitulatif des interfaces PIM-DM) contient les champs suivants :
Interface : sélectionnez l'interface dont vous voulez afficher les données. Pour pouvoir afficher les données relatives à une interface PIM-DM, vous devez avoir
configuré au moins une interface de routeur ; dans le cas contraire, un message d'erreur s'affiche.
Interface Parameters (Paramètres de l'interface)
Interface Mode (Mode de l'interface) : indique l'état administratif de PIM-DM pour l'interface sélectionnée. La valeur par défaut est Disable (Désactiver).
Protocol State (État du protocole) : état opérationnel du protocole PIM-DM sur cette interface.
Hello Interval (secs) (Intervalle entre messages Hello [secondes]) : fréquence selon laquelle les messages Hello PIM sont transmis sur l'interface
sélectionnée.
IP Address (Adresse IP) : adresse IP de l'interface sélectionnée.
Interface Statistics (Statistiques sur les interfaces)
Neighbor Count (Nombre de voisins) : nombre de voisins PIM sur l'interface sélectionnée.
Designated Router (Routeur désigné) : routeur désigné sur l'interface PIM sélectionnée. Pour les interfaces point à point, la valeur est 0.0.0.0.
Interface Neighbors (Voisins de l'interface)
Neighbor IP (Adresse IP du voisin) : adresse IP du voisin PIM sur lequel cette entrée contient des informations.
Up Time (hh:mm:ss) (Temps de fonctionnement [hh:mm:ss]) : durée écoulée depuis que ce voisin PIM est devenu un voisin du routeur local.
Expiry Time (hh:mm:ss) (Délai d'expiration [hh:mm:ss]) : délai minimal restant avant que ce voisin PIM arrive à expiration.
Affichage du récapitulatif des interfaces PIM-DM à l'aide des commandes CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l PIM-DM Commands (Commandes PIM-DM)
PIM-SM
PIM-SM permet d'acheminer efficacement le trafic de multidiffusion vers des groupes de multidiffusion pouvant appartenir à plusieurs réseaux étendus (WAN),
lorsque la bande passante constitue une contrainte. Par défaut, ce protocole utilise des arborescences partagées ; il implémente des arborescences basées
sur la source pour une plus grande efficacité. Le basculement d'une arborescence à l'autre se fait en fonction du seuil défini pour le débit des données. PIM-SM
suppose que seuls les hôtes qui en font la demande explicite souhaitent recevoir le trafic de multidiffusion. Il crée un arbre de distribution partagé axé sur un point de rendez-vous (RP) défini, à partir duquel le trafic source est transmis aux récepteurs. Tout d'abord, les expéditeurs envoient les données de multidiffusion au RP, lequel les transmet ensuite aux récepteurs via l'arbre partagé. Les arbres partagés axés sur un RP (point de rendez-vous) ne
déterminent pas obligatoirement le chemin le plus court/optimal. Dans ce type de cas, PIM-SM permet de passer à des arbres spécifiques à une source plus
efficaces.
La page PIM-SM contient des liens vers des pages Web qui définissent et affichent les paramètres et les données de PIM-SM. Pour afficher cette page, cliquez
sur IP Multicast (Multidiffusion IP) ® PIM-SM dans l'arborescence.
Cette page permet d'accéder aux fonctionnalités suivantes :
l Configuration globale PIM-SM
l État global de PIM-SM
l Configuration des interfaces PIM-SM
l Récapitulatif des interfaces PIM-SM
l Récapitulatif des composants
l Récapitulatif des RP définis
l Récapitulatif des RP candidats
l Configuration des RP statiques
Configuration globale PIM-SM
Utilisez la page PIM-SM Global Configuration (Configuration globale PIM-SM) pour configurer les paramètres PIM-SM globaux pour ce système.
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® PIM-SM ® Global Configuration (Configuration globale) dans l'arborescence.
Figure 13-26. Page PIM-SM Global Configuration (Configuration globale PIM-SM)
La page PIM-SM Global Configuration (Configuration globale PIM-SM) contient les champs suivants :
Admin Mode (Mode Admin) : sélectionnez Enable (Activer) ou Disable (Désactiver) dans le menu déroulant pour définir l'état administratif de PIM-SM sur le
système. Pour pouvoir activer PIM-SM, vous devez activer IGMP. La valeur par défaut est Disable (Désactiver).
Join/Prune Interval (secs) (Intervalle entre messages Join/Prune [adhésion/élagage] : entrez l'intervalle (en secondes) entre les transmissions des messages Join/Prune (adhésion/élagage) PIM-SM. Les valeurs valides sont comprises entre 10 et 3600 secondes. La valeur par défaut est de 60.
Data Threshold Rate (Kbps) (Seuil de débit de données, Kbps) : entrez le débit de données source minimal, en kilobits par seconde, au-delà duquel le
routeur du dernier saut passe à un arbre correspondant à une source spécifique utilisant un chemin plus court. Les valeurs valides vont de 0 à 2000 Kbps. La
valeur par défaut est de 50.
Register Threshold Rate (Kbps) (Seuil de débit d'enregistrement, Kbps) : entrez le débit de données source minimal, en kilobits par seconde, au-delà duquel
le routeur du point de rendez-vous passe à un arbre correspondant à une source spécifique utilisant un chemin plus court. Les valeurs valides vont de 0 à
2000 Kbps. La valeur par défaut est de 50.
Configuration de PIM-SM
1. Affichez la page PIM-SM Global Configuration (Configuration globale PIM-SM).
2. Sélectionnez Enable (Activer) ou Disable (Désactiver) dans le champ Admin Mode (Mode Admin) pour activer ou désactiver PIM-SM.
3. Modifiez les autres champs selon vos besoins. 4. Cliquez sur Apply Changes (Appliquer les modifications).
La configuration de l'interface est enregistrée et le périphérique est mis à jour.
Configuration de PIM-SM à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l PIM-SM Commands (Commandes PIM-SM)
État global de PIM-SM
Utilisez la page PIM-SM Global Status (État global de PIM-SM) pour afficher les paramètres globaux sélectionnés sur la page PIM-SM Global Configuration
(Configuration globale PIM-SM).
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® PIM-SM ® Global Status (État global) dans l'arborescence.
Figure 13-27. Page PIM-SM Global Status (État global de PIM-SM)
La page PIM-SM Global Status (État global PIM-SM) contient les champs suivants :
Admin Mode (Mode Admin) : état administratif de PIM-SM dans le routeur. Cet état peut être Enable (Activer) ou Disable (Désactiver).
Join/Prune Interval (secs) (Intervalle entre messages Join/Prune [adhésion/élagage] : intervalle (en secondes) entre les transmissions des messages
Join/Prune (adhésion/élagage) PIM-SM.
Data Threshold Rate (Kbps) (Seuil de débit de données, Kbps) : débit de données source minimal, en kilobits par seconde, au-delà duquel le routeur du
dernier saut passe à un arbre correspondant à une source spécifique utilisant un chemin plus court.
Register Threshold Rate (Kbps) (Seuil de débit d'enregistrement, Kbps) : débit de données source minimal, en kilobits par seconde, au-delà duquel le routeur
du point de rendez-vous passe à un arbre correspondant à une source spécifique utilisant un chemin plus court.
Affichage de l'état global de PIM-SM à l'aide des commandes CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l PIM-SM Commands (Commandes PIM-SM)
Configuration des interfaces PIM-SM
Utilisez la page PIM-SM Interface Configuration (Configuration des interfaces PIM-SM) pour configurer PIM-SM pour une interface. Pour que cette page de
configuration s'affiche, PIM-SM doit être activé dans la page PIM-SM Global Configuration (Configuration globale PIM-SM).
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® PIM-SM ® Interface Configuration (Configuration de l'interface) dans l'arborescence.
Figure 13-28. Page PIM-SM Interface Configuration (Configuration des interfaces PIM-SM)La page PIM-SM Interface Configuration (Configuration des interfaces PIM-SM) contient les champs suivants :
Interface : sélectionnez l'interface dont vous souhaitez afficher ou configurer les données. Pour que les données puissent être affichées ou configurées, il doit
exister au moins une interface de routage.
Mode : sélectionnez Enable (Activer) ou Disable (Désactiver) dans le menu déroulant pour définir l'état administratif de PIM-SM sur cette interface. La valeur
par défaut est Disable (Désactiver).
Hello Interval (secs) (Intervalle entre messages Hello [secondes]) : entrez le délai (en secondes) entre les transmissions de messages Hello PIM sur cette
interface. Les valeurs valides sont comprises entre 10 et 3600 secondes. La valeur par défaut est de 30.
CBSR Preference (Préférence CBSR) : entrez la valeur de préférence de l'interface locale en tant que routeur BSR (bootstrap) candidat. La valeur -1 indique
que l'interface locale n'est pas une interface BSR candidate. Les valeurs valides vont de -1 à 255. La valeur par défaut est de 0.
CBSR Hash Mask Length (Longueur du masque de hachage CBSR) : entrez la longueur du masque de hachage CBSR à annoncer dans les messages
bootstrap si cette interface est élue comme routeur BSR. La longueur du masque de hachage est utilisée dans l'algorithme de hachage pour sélectionner le RP
pour un groupe donné. Les valeurs valides vont de 0 à 32. La valeur par défaut est de 30.
CRP Preference (Préférence CRP) : entrez la valeur de préférence de l'interface locale en tant que routeur BSR (bootstrap) candidat. La valeur -1 indique que
l'interface locale n'est pas une interface BSR candidate. Les valeurs valides vont de -1 à 255. La valeur par défaut est de 0.
Configuration de PIM-SM pour une interface
1. Affichez la page PIM-SM Interface Configuration (Configuration des interfaces PIM-SM).
2. Sélectionnez l'interface à configurer dans le champ Interface.
3. Sélectionnez Enable (Activé) dans le champ Mode.
4. Modifiez les autres champs selon vos besoins.
5. Cliquez sur Apply Changes (Appliquer les modifications).
La configuration de l'interface est enregistrée et le périphérique est mis à jour.
Configuration de PIM-SM pour une interface à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l PIM-SM Commands (Commandes PIM-SM)
Récapitulatif des interfaces PIM-SM
Utilisez la page PIM-SM Interface Summary(Récapitulatif des interfaces PIM-SM) pour afficher une interface PIM-SM et les paramètres correspondants. Pour
que cette page s'affiche, au moins une interface de ce routeur doit être définie comme PIM-SM.
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® PIM-SM ® Interface Summary (Récapitulatif des interfaces) dans l'arborescence.
Figure 13-29. PIM-SM Interface Summary (Récapitulatif des interfaces PIM-SM)La page PIM-SM Interface Summary (Récapitulatif des interfaces PIM-SM) contient les champs suivants :
Interface : sélectionnez l'interface dont vous voulez afficher les données.
Mode : état administratif de PIM-SM dans le routeur. Cet état peut être Enable (Activer) ou Disable (Désactiver).
Protocol State (État du protocole) : affiche l'état opérationnel du protocole PIM-SM sur l'interface sélectionnée, à savoir Operational (Opérationnel) ou Nonoperational (Non opérationnel).
IP Address (Adresse IP) : adresse IP de l'interface PIM sélectionnée.
Net Mask (Masque de réseau) : masque de réseau correspondant à l'adresse IP de l'interface PIM sélectionnée.
Designated Router (Routeur désigné) : routeur désigné sur l'interface PIM sélectionnée. Pour les interfaces point à point, cet objet a la valeur 0.0.0.0.
Hello Interval (secs) (Intervalle entre messages Hello [secondes]) : fréquence selon laquelle les messages Hello PIM sont transmis sur l'interface
sélectionnée.
CBSR Preference (Préférence CBSR) : valeur de préférence de l'interface locale en tant que routeur BSR (bootstrap) candidat. La valeur -1 indique que
l'interface locale n'est pas une interface BSR candidate.
CBSR Hash Mask Length (Longueur du masque de hachage CBSR) : longueur du masque de hachage CBSR à annoncer dans les messages bootstrap si cette
interface est élue comme routeur BSR. La longueur du masque de hachage est utilisée dans l'algorithme de hachage pour sélectionner le RP pour un groupe
donné.
CRP Preference (Préférence CRP) : valeur de préférence de l'interface locale en tant que routeur BSR (bootstrap) candidat. La valeur -1 indique que l'interface
locale n'est pas une interface BSR candidate.
Neighbor Count (Nombre de voisins) : nombre de voisins PIM sur l'interface sélectionnée.
IP Address (Adresse IP) : adresse IP du voisin PIM de cette entrée.
Up Time (hh:mm:ss) (Temps de fonctionnement [hh:mm:ss]) : durée écoulée depuis que ce voisin PIM est devenu un voisin du routeur local.
Expiry Time (hh:mm:ss) (Délai d'expiration [hh:mm:ss]) : délai minimal restant avant que ce voisin PIM arrive à expiration.
Affichage du récapitulatif des interfaces PIM-SM
1. Affichez la page PIM-SM Interface Summary (Récapitulatif des interfaces PIM-SM).
2. Sélectionnez l'interface à afficher dans le menu déroulant Interface.
Les données de configuration PIM-SM de cette interface s'affichent.
Affichage du récapitulatif des interfaces PIM-SM à l'aide des commandes CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l PIM-SM Commands (Commandes PIM-SM)
Récapitulatif des composants
Utilisez la page Component Summary (Récapitulatif des composants) pour afficher les données relatives aux composants PIM-SM.Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® PIM-SM ® Component Summary (Récapitulatif des composants) dans l'arborescence.
Figure 13-30. Page Component Summary (Récapitulatif des composants)
La page Component Summary (Récapitulatif des composants) contient les champs suivants :
Component Index (Index du composant) : numéro unique identifiant l'index du composant.
Component BSR Address (Adresse BSR du composant) : adresse IP du routeur BSR de la région PIM locale.
Component BSR Expiry Time (hh:mm:ss) (Délai d'expiration BSR du composant [hh:mm:ss]) : délai minimal restant avant la déclaration du routeur BSR du
domaine local.
Component CRP Hold Time (hh:mm:ss) (Temps d'attente CRP du composant [hh:mm:ss]) : temps d'attente du composant, lorsque celui-ci est un point de
rendez-vous candidat dans le domaine local.
Affichage du récapitulatif des composants PIM-SM à l'aide des commandes CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l PIM-SM Commands (Commandes PIM-SM)
Récapitulatif des RP définis
Utilisez la page PIM-SM RP Set Summary (Récapitulatif des RP PIM-SM définis) pour afficher les informations relatives aux points de rendez-vous statiques du
routeur PIM-SM.
Pour afficher cette page, cliquez sur IP Multicastx (Récapitulatif des interfaces PIM-SM) ® PIM-SM ® RP Set Summary (Récapitulatif des RP définis) dans
l'arborescence.
Figure 13-31. Page PIM-SM RP Set Summary (Récapitulatif des RP PIM-SM définis) La page PIM-SM RP Set Summary (Récapitulatif des RP PIM-SM définis) contient les champs suivants dans un tableau :
Group Address (Adresse du groupe) : adresse IP du groupe de multidiffusion.
Group Mask (Masque du groupe) : masque d'adresse du groupe de multidiffusion.
Address (Adresse) : adresse IP du RP candidat.
Hold Time (hh:mm:ss) (Temps d'attente [hh:mm:ss]) : temps d'attente d'un RP candidat. Si le routeur local n'est pas le BSR, la valeur 0 est indiquée.
Expiry Time (hh:mm:ss) (Délai d'expiration [hh:mm:ss]) : délai minimal restant avant que le RP candidat soit déclaré indisponible.
Component (Composant) : numéro qui identifie le composant de manière unique. Chaque instance de protocole connectée à un domaine séparé doit avoir une
valeur d'index distincte.
Affichage du récapitulatif des RP définis à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l PIM-SM Commands (Commandes PIM-SM)
Récapitulatif des RP candidats
La page PIM-SM Candidate RP Summary (Récapitulatif des RP PIM-SM candidats) affiche les informations PIM relatives aux points de rendez-vous candidats
pour chaque groupe de multidiffusion IP.
Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® PIM-SM ® Candidate RP Summary (Récapitulatif des RP candidats) dans
l'arborescence.
Figure 13-32. Page PIM-SM Candidate RP Summary (Récapitulatif des RP PIM-SM candidats)
La page PIM-SM Candidate RP Summary (Récapitulatif des RP PIM-SM candidats) contient les champs suivants dans un tableau :
Group Address (Adresse de groupe) : adresse de groupe transmise dans les annonces des RP candidats.
Group Mask (Masque de groupe) : masque d'adresse de groupe transmis dans les annonces des RP candidats pour identifier totalement la portée du groupe
pris en charge par le routeur, si celui-ci est élu comme point de rendez-vous.
Address (Adresse) : adresse de monodiffusion de l'interface annoncée comme RP candidat.
Affichage du récapitulatif des RP PIM-SM candidats à l'aide de la commande CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l PIM-SM Commands (Commandes PIM-SM)
Configuration des RP statiques
Utilisez la page Static RP Configuration (Configuration des RP statiques) pour créer l'adresse IP du RP statique spécifié pour le routeur PIM-SM.Pour afficher cette page, cliquez sur IP Multicast (Multidiffusion IP) ® PIM-SM ® Static RP Configuration (Configuration des RP statiques) dans
l'arborescence.
Figure 13-33. Page Static RP Configuration (Configuration d'un RP statique)
La page Static RP Configuration (Configuration d'un RP statique) contient les champs suivants :
IP Address (Adresse IP) : adresse IP du RP à créer.
Group (Groupe) : adresse de groupe du RP à créer.
Group Mask (Masque de groupe) : masque de groupe IP du RP à créer.
Les configurations existantes apparaissent dans un tableau, en bas de la page.
Configuration d'un RP statique
1. Affichez la page Static RP Configuration (Configuration d'un RP statique).
2. Entrez des valeurs dans les champs IP Address (Adresse IP), Group (Groupe) et Group Mask (Masque de groupe) pour configurer le RP statique.
3. Cliquez sur Apply Changes (Appliquer les modifications).
L'adresse IP du RP statique spécifié pour le routeur PIM-SM est créée et le périphérique est mis à jour.
Configuration d'un RP statique à l'aide des commandes CLI
Pour plus d'informations sur la commande CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide (Guide
de référence CLI) :
l PIM-SM Commands (Commandes PIM-SM)
Retour au sommaireRetour au sommaire
Configuration du système Dell™ PowerConnect™
Dell™ PowerConnect™ série 6200 - Guide d'utilisation
Ce chapitre présente la configuration initiale du commutateur. Les thèmes abordés sont les suivants :
l Démarrage de l'interface de ligne de commande
l Informations générales sur la configuration
l Démarrage du commutateur
l Présentation de la configuration
l Configuration avancée
l Téléchargement de logiciels et réamorçage
l Fonctions du menu d'amorçage
l Exemple de processus de configuration
Une fois toutes les connexions externes mises en place, connectez un terminal au commutateur pour contrôler le démarrage et les autres procédures.
Reportez-vous ensuite à la Figure 5-1 pour connaître l'ordre d'installation et les procédures de configuration à suivre. Lors de la configuration initiale, procédez
à la configuration standard du commutateur. L'exécution des autres fonctions est décrite ultérieurement dans cette section.
Démarrage de l'interface de ligne de commande
Exécutez la procédure ci-dessous pour démarrer l'interface de ligne de commande.
1. Démarrez le commutateur et attendez la fin de la procédure de démarrage. Le message d'accueil de l'utilitaire Easy Setup Wizard (Assistant
d'installation) s'affiche.
2. Utilisez l'assistant Easy Setup pour configurer le commutateur et entrer les commandes permettant d'exécuter les opérations requises.
3. Lorsque vous avez terminé, refermez la session à l'aide de la commande quit ou exit.
Le commutateur (ou la pile) peut être géré par le biais d'une connexion directe avec le port de la console ou par l'intermédiaire d'une connexion Telnet. Si vous
êtes connecté directement au commutateur, vous pouvez y accéder sans compte utilisateur. Toutefois, pour pouvoir accéder au commutateur via Telnet, vous
devez définir au moins un compte utilisateur. En outre, pour que les commandes CLI puissent être utilisées en cas d'accès par le biais d'une connexion Telnet,
une adresse IP doit être définie pour le commutateur, les autorisations de gestion appropriées doivent être accordées et une station de travail doit être
connectée au commutateur.
Figure 5-1.
Démarrage de l'interface de ligne de commande
Informations générales sur la configuration
Démarrage du commutateur
Présentation de la configuration
Configuration avancée
Téléchargement de logiciels et réamorçage
Fonctions du menu d'amorçage
Exemple de processus de configuration
REMARQUE : Si vous installez une pile de commutateurs, connectez le terminal au commutateur maître. Lorsqu'une pile est mise sous tension pour la
première fois, l'un des commutateurs est désigné comme maître de la pile. Ce commutateur peut occuper n'importe quel emplacement. Ce commutateur
est identifié par l'allumage du voyant Master Switch (Commutateur maître). Si vous le connectez à un autre commutateur, vous ne pourrez pas utiliser
l'interface CLI.
AVIS : Avant de continuer, lisez les notes d'édition concernant ce produit. Vous pouvez les télécharger à partir du site support.dell.com.
REMARQUE : Ces opérations doivent être effectuées à partir de la console.Organigramme des procédures d'installation et de configuration
Informations générales sur la configuration
Les commutateurs de la série 6200 sont fournis avec des fichiers binaires qui contiennent leur système d'exploitation et des fichiers de configuration ASCII qui
définissent les relations entre les commutateurs et leur environnement réseau. La procédure de configuration consiste à modifier les fichiers ASCII de sorte
que chaque commutateur soit configuré pour sa topologie de réseau.
Négociation automatique
La négociation automatique permet à un commutateur (ou une pile fonctionnant comme une unité unique) de négocier un mode de fonctionnement et de
partager des informations avec un autre commutateur via une liaison point à point. Cette fonctionnalité configure automatiquement les deux commutateurs de manière à tirer le maximum de leurs capacités.
La négociation automatique est entièrement exécutée dans les couches physiques lors de l'initialisation des liens, sans aucune charge supplémentaire
imposée aux couches de protocole MAC ou supérieures. La négociation automatique permet aux ports d'exécuter les fonctions suivantes :
l Annonce des capacités
l Accusé de réception et compréhension des modes de fonctionnement communs aux deux commutateurs
l Refus d'utiliser des modes de fonctionnement qui ne sont pas partagés par les deux commutateurs
l Configuration des deux ports sur le mode de fonctionnement commun le plus élevé pris en charge
Si vous connectez un port du commutateur à la carte réseau (NIC) d'une station de travail ou d'un serveur qui ne prend pas en charge la négociation
automatique ou qui n'est pas configuré pour celle-ci, plusieurs opérations supplémentaires sont nécessaires. Le port du commutateur et la carte réseau
doivent être configurés manuellement sur la même vitesse et pour le mode duplex. Pour ce faire, vous pouvez utiliser l'interface du navigateur Web ou les
commandes CLI.
REMARQUE : Dans la mesure du possible, utilisez la négociation automatique aux deux extrémités de la liaison afin d'éviter tout problème.
AVIS : Si la station qui partage la liaison tente de négocier automatiquement avec un port qui a été configuré manuellement en duplex intégral, la
négociation automatique aboutit à une tentative de fonctionnement de la station en mode semi-duplex. L'incompatibilité qui en résulte peut conduire à
une perte de trame significative. Ce phénomène est inhérent aux normes utilisées par la négociation automatique.Configuration de la connexion du terminal
Pour que le commutateur puisse être configuré, les paramètres de connexion du terminal suivants doivent être définis :
l Aucune parité
l Un bit d'arrêt
l 8 bits de données
l Pas de contrôle de flux
Débit
Les débits en bauds peuvent être modifiés manuellement de manière à correspondre aux valeurs suivantes :
l 2400
l 4800
l 9 600 (débit par défaut)
l 19200
l 38400
l 57600
l 115200
Voici un exemple de configuration pour la modification du débit par défaut à l'aide des commandes CLI :
console#configure
console(config)#line console
console(config-line)#speed 115200
Autres conditions requises pour la configuration
Les éléments suivants sont requis pour le téléchargement du logiciel intégré et pour la configuration du commutateur :
l Terminal ASCII (ou émulation) connecté au port série (câble croisé) situé à l'arrière de l'unité
l Adresse IP attribuée au commutateur pour le contrôle distant de celui-ci via Telnet, SSH, etc.
Démarrage du commutateur
Lorsque le système est mis sous tension et que le terminal local est déjà connecté, le commutateur effectue un POST (autotest à la mise sous tension). Ce
test s'exécute à chaque initialisation du commutateur ; il passe les composants en revue pour vérifier que l'unité est opérationnelle avant que le démarrage
ne soit totalement effectif.
Si un problème critique est détecté, l'exécution du programme s'arrête. Si l'autotest à la mise sous tensionse déroule sans incident, une image exécutable
valide est chargée dans la mémoire vive.
Les messages de l'autotest à la mise sous tension sont affichés sur le terminal et indiquent le succès ou l'échec du test.
Pour démarrer le commutateur, procédez comme suit :
1. Vérifiez que le câble série est connecté au terminal.
2. Connectez le bloc d'alimentation au commutateur.
3. Démarrez le commutateur.
Lors du démarrage, le test commence par calculer la mémoire disponible du commutateur, puis le démarrage se poursuit.
4. Au cours du démarrage, vous pouvez utiliser le menu Boot (Amorçage) pour exécuter des procédures spéciales, s'il y a lieu. Pour accéder au menu Boot
(amorçage), appuyez sur 2 dans les 10 secondes suivant l'affichage du message suivant :
Select an option. If no selection in 10 seconds then
operational code will start.
REMARQUE : N'oubliez pas de définir le débit en bauds dans le logiciel d'émulation de terminal de votre station de travail de sorte qu'il corresponde à la
vitesse du commutateur.1 - Start operational code.
2 - Start Boot Menu.
Select (1, 2):2
Pour plus d'informations sur le menu Boot (Amorçage), voir Fonctions du menu d'amorçage. L'exemple suivant présente l'intégralité des informations qui
s'affichent lors de l'auto-test de démarrage (POST) :
CPU Card ID: 0x508541
volume descriptor ptr (pVolDesc): 0xffefd00
cache block I/O descriptor ptr (cbio): 0xffefde0
auto disk check on mount: NOT ENABLED
max # of simultaneously open files: 22
file descriptors in use: 0
# of different files in use: 0
# of descriptors for deleted files: 0
# of obsolete descriptors: 0
current volume configuration:
- volume label: NO LABEL ; (in boot sector: )
- volume Id: 0x0
- total number of sectors: 60,716
- bytes per sector: 512
- # of sectors per cluster: 4
- # of reserved sectors: 1
- FAT entry size: FAT16
- # of sectors per FAT copy: 60
- # of FAT table copies: 2
- # of hidden sectors: 4
- first cluster is in sector # 136
- Update last access date for open-read-close = FALSE
- directory structure: VFAT
- root dir start sector: 121
- # of sectors per root: 15
- max # of entries in root: 240
FAT handler information:
------------------------
- allocation group size: 2 clusters
- free space on volume: 15,335,424 bytes
Boot Menu Version: 22 Dec 2006
Select an option. If no selection in 10 seconds then
operational code will start.
1 - Start operational code.
2 - Start Boot Menu.
Select (1, 2):2
Boot Menu Version: 22 Dec 2006Options available
1 - Start operational code
2 - Change baud rate
3 - Retrieve event log using XMODEM
4 - Load new operational code using XMODEM
5 - Display operational code vital product data
6 - Run flash diagnostics
7 - Update boot code
8 - Delete backup image
9 - Reset the system
10 - Restore configuration to factory defaults (delete config files)
11 - Activate Backup Image
12 - Password Recovery Procedure
[Boot Menu]
Le processus de démarrage dure environ 60 secondes.
Le message d'amorçage automatique qui apparaît à la fin du POST (voir les dernières lignes ci-dessus) indique qu'aucun problème n'a été rencontré. Pour
revenir au code opérationnel à partir de l'invite [Boot Menu] ([Menu Démarrer]), appuyez sur 1.
Operational Code Date: Fri May 4 07:44:08 2007
Uncompressing.....
50% 100%
|||||||||||||||||||||||||||||||||||||||||||||||||||
Attaching interface lo0...done
Adding 36263 symbols for standalone.
volume descriptor ptr (pVolDesc): 0xffc0650
cache block I/O descriptor ptr (cbio): 0xffc0730
auto disk check on mount: NOT ENABLED
max # of simultaneously open files: 22
file descriptors in use: 0
# of different files in use: 0
# of descriptors for deleted files: 0
# of obsolete descriptors: 0
current volume configuration:
- volume label: NO LABEL ; (in boot sector: )
- volume Id: 0x0
- total number of sectors: 60,716
- bytes per sector: 512
- # of sectors per cluster: 4
- # of reserved sectors: 1
- FAT entry size: FAT16
- # of sectors per FAT copy: 60
- # of FAT table copies: 2
REMARQUE : Les lignes suivantes présentent un exemple de configuration. Les éléments tels que les adresses, les versions et les dates peuvent être
différents pour chaque commutateur.- # of hidden sectors: 4
- first cluster is in sector # 136
- Update last access date for open-read-close = FALSE
- directory structure: VFAT
- root dir start sector: 121
- # of sectors per root: 15
- max # of entries in root: 240
FAT handler information:
------------------------
- allocation group size: 2 clusters
- free space on volume: 15,337,472 bytes
Timebase: 66.666666 MHz, MEM: 266.666664 MHz, PCI: 66.666666 MHz, CPU: 533.33332
8 MHz
SOC unit 0 attached to PCI device BCM56314_A0
SOC unit 1 attached to PCI device BCM56314_A0
Adding BCM transport pointers
Configuring CPUTRANS TX
Configuring CPUTRANS RX
hpc - No stack ports. Starting in stand-alone mode.
(Unit 1 - Waiting to select management unit)>
<188> JAN 01 00:00:08 0.0.0.0-1 POE[254746256]: broad_poe.c(286) 4 % Unable to set POE Power bank 73
Applying configuration, please wait ...
No Potential unit to configure as Standby when unit 1 joined
<187> JAN 01 00:00:13 192.168.2.1-1 UNITMGR[244207968]: unitmgr.c(4490) 15 % No
Potential unit to configure as Standby when unit 1 joined
....
console>
Une fois le démarrage effectué avec succès, une invite s'affiche ; vous pouvez utiliser le terminal local pour commencer à configurer le commutateur. Toutefois,
avant de configurer le commutateur, assurez-vous que celui-ci est équipé de la toute dernière version du logiciel. Si tel n'est pas le cas, téléchargez et
installez la dernière version du logiciel. Voir Téléchargement de logiciels et réamorçage.
Présentation de la configuration
Avant de configurer le commutateur, demandez les informations suivantes à l'administrateur réseau :
l Masque de sous-réseau IP
l Adresse IP de la passerelle par défaut (routeur suivant) permettant de configurer l'itinéraire par défaut
Il existe deux types de configuration :
l Initiale : fonctions de base en matière de configuration et de sécurité.
l Avancée : configuration de l'adresse IP dynamique et mise en place de fonctions de sécurité plus évoluées.
console#copy running-config startup-config
Assistant Easy Setup
L'assistant Easy Setup s'affiche lorsque seule la configuration définie en usine est détectée au démarrage du système, ou lorsque ce dernier n'est pas
configuré. Cet assistant est conçu pour vous aider à effectuer certaines étapes initiales de configuration et d'activation des fonctions de sécurité afin de faire
AVIS : Une fois la configuration modifiée, elle doit être enregistrée avant le redémarrage. Pour enregistrer la configuration, entrez :en sorte que le commutateur puisse être géré. Il exige que le compte administrateur initial soit configuré lors de la mise sous tension du commutateur. Le
compte administrateur défini par l'assistant dispose du plus haut niveau de privilège (niveau 15).
L'assistant Easy Setup vous guide lors de la configuration initiale d'un commutateur récemment installé, de sorte que celui-ci puisse être immédiatement
déployé, fonctionnel et totalement gérable via le Web, l'interface de ligne de commande et Dell Network Manager. Une fois la configuration initiale effectuée,
vous pouvez accéder au système pour définir des paramètres de configuration avancés.
Par défaut, le commutateur est réglé à la livraison sur l'adresse IP 192.168.2.1 et le masque de sous-réseau 255.255.255.0. Le système est paramétré sur l'ID
VLAN de gestion par défaut (1). La mise sous tension initiale doit être effectuée à partir de l'interface série car, sans adresse IP, les autres interfaces de
gestion ne sont pas accessibles.
L'assistant effectue les opérations de configuration suivantes sur le commutateur :
l Il met en place le compte utilisateur privilégié initial et le mot de passe correspondant. Cette opération est effectuée pendant la configuration.
Ce compte est doté du niveau de privilège le plus élevé (niveau 15).
l Il permet l'ouverture de session via l'interface CLI et l'accès HTTP/HTTPS (paramètre d'authentification local uniquement). Vous pourrez revenir
en arrière ultérieurement pour configurer Radius ou TACACS+.
l Il permet de définir l'adresse IP pour le VLAN de gestion.
l Il définit la chaîne de communauté SNMP qui doit être utilisée par le gestionnaire SNMP sur une adresse IP donnée. Vous pouvez ignorer cette
étape si le commutateur n'est pas géré via SNMP. s'il est configuré, le niveau d'accès par défaut est défini sur l'accès maximum disponible pour
l'interface de gestion SNMP. Initialement, seul SNMPv1/2c est activé. SNMPv3 est désactivé jusqu'à ce que vous l'activiez de manière explicite en
paramétrant l'ID du moteur, la vue, etc. La chaîne de communauté SNMP peut comporter des espaces. Dans l'assistant, si vous souhaitez insérer
des espaces dans la chaîne de communauté, vous devez les placer entre guillemets. Bien qu'autorisée, l'utilisation d'espaces dans la chaîne de
communauté est déconseillée. La chaîne de communauté par défaut ne contient pas d'espaces.
l Il permet d'indiquer l'IP du serveur de gestion ou d'autoriser l'accès SNMP à partir de toutes les adressesIP.
l Il définit l'adresse IP de la passerelle par défaut.
Si vous n'utilisez pas l'assistant dès le départ, la session s'ouvre en mode CLI par défaut. L'assistant de configuration s'affiche à chaque fois que vous vous
connectez, jusqu'à ce que vous enregistriez une configuration. Dès lors, l'option de lancement de l'assistant ne s'affiche à nouveau que si vous rétablissez les
paramètres d'usine sur le commutateur.
Le commutateur pouvant être mis sous tension sans connexion série, un commutateur non configuré attend pendant 60 secondes que vous répondiez à une
invite de configuration. Passé ce délai, le commutateur se met à fonctionner normalement avec la configuration définie en usine. Lors du démarrage suivant,
vous aurez de nouveau la possibilité d'exécuter l'assistant de configuration.
Organigramme fonctionnel
L'organigramme ci-dessous illustre les procédures de l'assistant Easy Setup.
Figure 5-2. Organigramme de l'assistant d'installationExemple de session de l'assistant Easy Setup
Cette section illustre une session de l'assistant Easy Setup. Pour une description plus générale, reportez-vous à l'organigramme présenté dans la section
précédente. Les valeurs utilisées dans l'exemple ci-dessous sont fournies à titre d'exemple. Demandez à votre administrateur réseau de vous communiquer
les valeurs réelles.
l Adresse IP du VLAN de gestion : 192.168.1.1:255.255.255.0.
l Nom d'utilisateur : admin, mot de passe : admin123.
l Adresse IP du système de gestion du réseau : 192.168.1.10.
l Passerelle par défaut : 192.168.1.100.
l Chaîne de communauté SNMP à utiliser : Dell_Network_Manager.
L'assistant définit les valeurs initiales comme indiqué ci-dessus. Une fois son exécution terminée, le système est configuré de la façon suivante :
l SNMPv1/2c est activé et la chaîne de communauté est définie comme indiqué ci-dessus. SNMPv3 est désactivé.
l Le compte utilisateur admin est configuré comme indiqué ci-dessus.
l Un système de gestion du réseau est configuré. À partir de cette station de gestion, vous pouvez accéder aux interfaces SNMP, HTTP et CLI.
Vous pouvez également décider d'autoriser toutes les adresses IP à accéder à ces interfaces de gestion en sélectionnant l'adresse IP 0.0.0.0.
l Une adresse IP est configurée pour le VLAN de gestion par défaut (1).
l Une adresse de passerelle par défaut est configurée.
L'exemple suivant montre une suite d'invites et de réponses affichées dans l'assistant Dell Easy Setup. Les valeurs utilisées sont indiquées ci-dessus.
Welcome to Dell Easy Setup Wizard
The setup wizard guides you through the initial switch configuration, and gets you up and running as quickly as possible. You can skip the
setup wizard, and enter CLI mode to manually configure the switch. You must respond to the next question to run the setup wizard within
60 seconds, otherwise the system will continue with normal operation using the default system configuration. Note: You can exit the setup
wizard at any point by entering [ctrl+z].
REMARQUE : Dans l'exemple ci-après, les options que l'utilisateur peut sélectionner sont présentées entre crochets, []. Les valeurs par défaut sont
présentées entre accolades { }. Si vous appuyez sur sans avoir défini les options, la valeur par défaut est prise en compte. Le texte de l'aide
est entre parenthèses.Would you like to run the set up wizard (you must answer this question within 60 seconds)? [Y/N] y
Step 1:
The system is not set up for SNMP management by default. To manage the switch using SNMP (required for Dell Network Manager) you can:
o Set up the initial SNMP version 2 account now.
o Return later and set up other SNMP accounts. (For more information on setting up an SNMP version 1 or 3 account, see the user documentation).
Would you like to set up the SNMP management interface now? [Y/N] y
To set up the SNMP management account you must specify the management system IP address and the "community string" or password that the
particular management system uses to access the switch. The wizard automatically assigns the highest access level [Privilege Level 15] to this
account. You can use Dell Network Manager or other management interfaces to change this setting and to add additional management system later.
For more information on adding management systems, see the user documentation.
To add a management station:
Please enter the SNMP community string to be used {public}:
>> Dell_Network_Manager
Please enter the IP address of the Management System (A.B.C.D) or wildcard (0.0.0.0) to manage from any Management Station {0.0.0.0}:
>> 192.168.1.10
Step 2:
Now we need to set up your initial privilege (Level 15) user account. This account is used to login to the CLI and Web interface. You may set
up other accounts and change privilege levels later. For more information on setting up user accounts and changing privilege levels, see the
user documentation.
To set up a user account:
Please enter the user name {admin}: admin
Please enter the user password: ********
Please reenter the user password: ********
Step 3:
Next, an IP address is set up. The IP address is defined on the default VLAN (VLAN #1), of which all ports are members. This is the IP address
you use to access the CLI, Web interface, or SNMP interface for the switch. Optionally you may request that the system automatically retrieve
an IP address from the network via DHCP (this require that you have a DHCP server running on the network).
To set up an IP address:
Please enter the IP address of the device (A.B.C.D)or enter "DHCP" (without the quotes) to automatically request an IP address from the network
DHCP server (192.168.2.1):
>> 192.168.2.1
Please enter the IP subnet mask (A.B.C.D or /nn){255.255.255.0}:
>> 255.255.255.0
Step 4:
Finally, set up the default gateway. Please enter the IP address of the gateway from which this network is reachable (for example 0.0.0.0): >>
192.168.2.100
This is the configuration information that has been collected:
SNMP Interface = "Dell_Network_Manager"@192.168.1.10
User Account set up = admin
Password = **********
Management IP address = 192.168.2.1 255.255.255.0
Default Gateway = 192.168.2.100
REMARQUE : Si les mots de passe entrés dans les deux champs ne sont pas identiques, un message invite l'utilisateur à recommencer.
REMARQUE : Si vous avez sélectionné DHCP ci-dessus, le système ne vous demande pas de masque de sous-réseau IP car cette information est fournie
par le serveur DHCP.
REMARQUE : Si vous avez sélectionné DHCP ci-dessus, le système ne vous demande pas de passerelle par défaut car cette information est fournie par
le serveur DHCP.Step 5:
If the information is correct, please select (Y) to save the configuration, and copy to the start-up configuration file. If the information is
incorrect, select (N) to discard configuration and restart the wizard: [Y/N] y
Thank you for using Dell Easy Set up Wizard. You will now enter CLI mode.
Configuration avancée
Généralités sur l'interface de ligne de commande
En modes User EXEC (EXEC utilisateur) et Privileged EXEC (EXEC privilégié), la commande help affiche les raccourcis clavier disponibles. L'exemple suivant
illustre l'affichage du résultat de la commande help :
Console>help
HELP:
Special keys:
DEL, BS .... delete previous character
Ctrl-A .... go to beginning of line
Ctrl-E .... go to end of line
Ctrl-F .... go forward one character
Ctrl-B .... go backward one character
Ctrl-D .... delete current character
Ctrl-U, X .. delete to beginning of line
Ctrl-K .... delete to end of line
Ctrl-W .... delete previous word
Ctrl-T .... transpose previous character
Ctrl-P .... go to previous line in history buffer
Ctrl-R .... rewrites or pastes the line
Ctrl-N .... go to next line in history buffer
Ctrl-Y .... print last deleted character
Ctrl-Z .... return to root command prompt
Ctrl-Q .... enables serial flow
Ctrl-S .... disables serial flow
Tab, command-line completion
Exit .... go to next lower command prompt
? .... list choices
Aide contextuelle
Utilisez la commande ? pour obtenir une aide contextuelle lors de l'utilisation de l'interface de ligne de commande. Cette commande permet d'afficher la liste
des sous-commandes disponibles ou les commandes commençant par une chaîne de caractères indiquée. Entrée sur une ligne vide, la commande ? affiche la
liste des commandes associées à ce niveau de l'arborescence de commandes. Le signe ? peut également être intégré à une commande ; la liste des
paramètres requis pour cette commande s'affiche alors. Les paramètres déjà indiqués par l'utilisateur ne figurent pas dans la liste ; seuls les paramètres manquants sont répertoriés.
Convention de dénomination des interfaces
Dans une implémentation CLI conforme aux normes de l'industrie, il existe une convention approuvée pour nommer les interfaces. La convention de
dénomination des interfaces sur les unités Dell est la suivante :
l N° d'unité/ID d'interface : chaque interface est identifiée par un N° d'unité suivi du symbole /, suivi de l'ID d'interface (voir ci-dessous). Par exemple, 2/g10 identifie le port gigabit 10 de la deuxième unité d'une pile.
l N° d'unité : le numéro d'unité est utilisé uniquement dans le cadre d'une solution dans laquelle plusieurs commutateurs sont empilés pour former
une unité virtuelle. Dans ce cas, le numéro d'unité est l'identificateur de l'unité physique dans la pile.
l ID d'interface : il est constitué du type d'interface suivi du numéro d'interface. Il existe actuellement une liste prédéfinie de types d'interface (voir
ci-dessous). Si vous devez en définir d'autres, vous devez les faire homologuer auprès de Dell. Par exemple, 2/g10 identifie le port gigabit 10 de
la deuxième unité.
l Types d'interface : les types d'interface suivants sont définis dans les commutateurs de la série 6200 :
¡ g : port Ethernet gigabit (par exemple, 1/g2 représente le port Ethernet gigabit 2).
¡ xg : port Ethernet 10 gigabits (par exemple, 1/xg2 représente le port Ethernet 10 gigabits 2).
Guide de référence CLI pour les systèmes PowerConnect 6200
Pour obtenir des informations détaillées sur les commandes CLI disponibles pour les commutateurs de la série 6200, consultez le document CLI Reference Guide (Guide de référence CLI).
Cette section présente des informations récapitulatives sur des tâches courantes telles que les suivantes :
l Modification des paramètres par défaut du port de commutation
l Obtention d'une adresse IP à partir d'un serveur DHCP
l Configuration d'un mot de passe de console initial
l Configuration d'un mot de passe Telnet initial
l Configuration d'un mot de passe HTTP initial
l Configuration d'un mot de passe HTTPS initial
Modification des paramètres par défaut du port de commutation
Lors de la configuration/réception d'adresses IP via DHCP et BOOTP, la configuration reçue de la part de ces serveurs inclut l'adresse IP et éventuellement le masque de sous-réseau et la passerelle par défaut.
Lors de la première connexion, l'interface de ligne de commande accède à la racine de la hiérarchie de commandes. Pour changer de niveau, utilisez des
commandes telles que configure ; l'interface de ligne de commande accède alors à la sous-arborescence config. Pour revenir au niveau précédent dans la
hiérarchie, utilisez la commande exit.
SwitchA#configure
SwitchA(config)#exit
SwitchA#
Les exemples suivants illustrent les invites système utilisées par les commutateurs de la série 6200 :
l SwitchA > : indique que le nom de l'unité est SwitchA et que l'interface de ligne de commande se trouve actuellement au niveau supérieur de la
hiérarchie de commandes. Elle se trouve également en mode User EXEC (EXEC utilisateur).
l SwitchA# : le signe # indique que l'interface de ligne de commande se trouve en mode Privileged EXEC (EXEC privilégié) et non User EXEC (EXEC
utilisateur).
l SwitchA(config)# : indique que l'interface de ligne de commande se trouve en mode configuration globale dans la hiérarchie de commandes. Pour
accéder à ce mode, entrez configure à partir du niveau supérieur.
l SwitchA(config-if)# : cette invite indique que l'interface de ligne de commande se trouve actuellement en mode de configuration interface. Pour
accéder à ce mode, entrez interface range ethernet, interface range port-channel ou interface range vlan à partir du mode confg. Dans ce cas,
aucune interface spécifique n'est référencée ; le système utilise un ensemble générique d'interfaces.
l SwitchA(config-if-1/g1)# : indique que l'interface de ligne de commande fonctionne actuellement sur l'interface Ethernet gigabit 1.
Paramètres par défaut des ports de commutation
Le tableau ci-dessous décrit les paramètres par défaut des ports de commutation.
Table 5-1. Paramètres par défaut des ports
Voici un exemple de modification de la vitesse du port sur le port 1/ g1 l'aide des commandes CLI :
Fonction Paramètre par défaut
Vitesse et mode du port 1000 Mbps, négociation automatique
État de transfert du port Activé
Prévention des blocages en tête de ligne Activé
Contrôle de flux Éteint
Contre-pression Éteintconsole(config)#interface ethernet 1/g1
console(config-if-1/g1)#speed 100
Obtention d'une adresse IP à partir d'un serveur DHCP
Lorsque le protocole DHCP est utilisé pour obtenir une adresse IP, le commutateur agit en tant que client DHCP.
Pour obtenir une adresse IP à partir d'un serveur DHCP, procédez comme suit :
Sélectionnez et connectez n'importe quel port à un serveur DHCP ou à un sous-réseau possédant un serveur DHCP, de manière à obtenir
l'adresse IP.
1. Entrez les commandes ci-dessous pour utiliser le port sélectionné pour la réception de l'adresse IP.
l Attribution d'adresses IP dynamiques :
console#config
console(config)#ip address dhcp
L'interface reçoit automatiquement l'adresse IP.
2. Pour vérifier l'adresse IP, entrez la cmmande show ip interface à l'invite du système, comme indiqué dans l'exemple suivant.
console#show ip interface
Management Interface:
IP Address..................................... 10.240.4.125
Subnet Mask.................................... 255.255.255.0
Default Gateway................................ 10.240.4.1
Burned In MAC Address.......................... 00:10:18:82:04:35
Network Configuration Protocol Current......... DHCP
Management VLAN ID............................. 1
Routing Interfaces:
Netdir Multi
Interface IP Address IP Mask Bcast CastFwd
---------- --------------- --------------- -------- --------
vlan1 192.168.10.10 255.255.255.0 Disable Disable
vlan2 0.0.0.0 0.0.0.0 Enable Disable
loopback2 0.0.0.0 0.0.0.0 Disable Disable
Gestion de la sécurité et configuration du mot de passe
La sécurité du système est contrôlée via le mécanisme AAA (Authentication, Authorization, Accounting) qui gère les droits d'accès des utilisateurs, les privilèges
et les méthodes de gestion. AAA fait appel à des bases de données utilisateur à la fois locales et distantes. Le cryptage des données est traité via le mécanisme SSH.
Le système est livré sans mot de passe par défaut. Les mots de passe sont tous définis par l'utilisateur. Si un mot de passe défini par l'utilisateur est perdu,
une procédure de récupération du mot de passe peut être lancée à partir du menu Boot (Amorçage). Cette procédure est applicable uniquement sur le
terminal local et permet d'accéder une seule fois au commutateur sans saisir de mot de passe.
Configuration de mots de passe de sécurité
Vous pouvez configurer des mots de passe de sécurité pour les services suivants :
l Console
l Telnet
l SSH
REMARQUE : Il n'est pas nécessaire de supprimer la configuration du commutateur pour obtenir une adresse IP du serveur DHCP.l HTTP
l HTTPS
Configuration d'un mot de passe de console initial
Pour configurer un mot de passe de console initial, entrez les commandes suivantes :
console(config)#aaa authentication login default line
console(config)#aaa authentication enable default line
console(config)#line console
console(config-line)#login authentication default
console(config-line)#enable authentication default
console(config-line)#password secret123
l Lorsque vous vous connectez pour la première fois à un commutateur à partir d'une session de console, entrez secret123 à l'invite du mot de passe.
l Lorsque vous activez le mode "enable" sur le commutateur, tapez secret123 à l'invite du mot de passe.
Configuration d'un mot de passe Telnet initial
Pour configurer un mot de passe Telnet initial, entrez les commandes suivantes :
console(config)#aaa authentication login default line
console(config)#aaa authentication enable default line
console(config)#line telnet
console(config-line)#login authentication default
console(config-line)#enable authentication default
console(config-line)#password pass1234
l Lorsque vous vous connectez à un commutateur pour la première fois via une session Telnet, tapez pass1234 à l'invite du mot de passe.
l Lorsque vous activez le mode "enable" sur le commutateur, tapez pass1234 à l'invite du mot de passe.
Configuration d'un mot de passe HTTP initial
Pour configurer un mot de passe HTTP initial, entrez les commandes suivantes :
console(config)#ip http authentication local
console(config)#username admin password user1234 level 15
Configuration d'un mot de passe HTTPS initial
Pour configurer un mot de passe HTTPS initial, entrez les commandes suivantes :
console(config)#ip https authentication local
Entrez les commandes ci-dessous une fois lorsque vous configurez l'utilisation d'une session HTTPS via une console, Telnet ou SSH.
console(config)#crypto certificate 1 generate
console(config)#ip https server
REMARQUE : Lors de la création d'un nom d'utilisateur, la priorité par défaut est 1, ce qui signifie que l'utilisateur peut accéder au système mais pas aux
fonctions de configuration. L'accès à la configuration n'est possible que si le niveau de priorité 15 a été défini.
REMARQUE : Vous devez générer un nouveau certificat de cryptographie à chaque fois que vous mettez à niveau le logiciel de contrôle du commutateur.
REMARQUE : Dans le navigateur Web, activez SSL version 2.0 ou suivante pour afficher le contenu de la page.
REMARQUE : Les services http et https nécessitent un privilège de niveau 15 et permettent un accès direct aux fonctions de configuration.Téléchargement de logiciels et réamorçage
Téléchargement de logiciels via XModem
Cette section présente des instructions permettant de télécharger les logiciels du commutateur (images système et de démarrage) à l'aide de XModem,
protocole de transfert de données utilisé pour la mise à jour des fichiers de configuration de sauvegarde.
Pour télécharger un fichier image de logiciel à l'aide de XModem :
Indiquez le chemin d'accès du fichier source pour lancer le processus de transfert.
L'exemple suivant illustre les informations qui s'affichent :
console#copy xmodem image
Mode........................................... XMODEM
Data Type...................................... Code
Destination Filename........................... image2
Management access will be blocked for the duration of the transfer
Are you sure you want to start? (y/n) y
console#boot system image2
Téléchargement des logiciels via le serveur TFTP
Cette section indique comment télécharger l'image système et l'image d'amorçage du commutateur via un serveur TFTP. Le serveur TFTP doit être disponible
sur le réseau pour que vous puissiez lancer le téléchargement.
Le commutateur démarre en décompressant l'image système stockée dans la zone de mémoire flash.
Au démarrage suivant, le commutateur décompresse l'image système en cours et l'exécute, sauf si l'utilisateur a configuré les paramètres de démarrage
différemment.
Pour télécharger une image via le serveur TFTP :
1. Assurez-vous qu'une adresse IP est configurée sur l'un des ports du commutateur et que des requêtes ping peuvent être envoyées au serveur TFTP.
2. Assurez-vous que le fichier à télécharger (.stk) est enregistré sur le serveur TFTP.
3. Entrez la commande show version pour vérifier quelle version du logiciel est actuellement exécutée sur le commutateur.
L'exemple suivant illustre les informations qui s'affichent :
console>show version
Image Descriptions
image1 : default image
image2 :
Images currently available on Flash
--------------------------------------------------------------
unit image1 image2 current-active next-active
--------------------------------------------------------------
1 0.15.0.0 0.15.0.0 image1 image1
4. Entrez la commande show bootvar pour vérifier l'image système en cours. L'exemple suivant illustre les informations qui s'affichent :
console>show bootvar
REMARQUE : Pour effectuer cette opération, vous devez être connecté à l'interface de console série, qui est la seule à permettre le téléchargement via
XModem.
AVIS : Vous devez exécuter la commande boot system pour activer l'image que vous venez de télécharger.Image Descriptions
image1 : default image
image2 :
Images currently available on Flash
--------------------------------------------------------------
unit image1 image2 current-active next-active
--------------------------------------------------------------
1 0.15.0.0 0.15.0.0 image1 image1
5. Entrez la commande copy tftp://{adresse tftp}/{nom du fichier} image2 pour copier une nouvelle image système sur le commutateur.
Une fois la nouvelle image téléchargée, elle est enregistrée dans une zone allouée à cet effet (image2 dans l'exemple). L'exemple suivant illustre les
informations qui s'affichent :
console#copy tftp://10.254.24.64/pc62xxr0v34.stk image2
Mode........................................... TFTP
Set TFTP Server IP............................. 10.254.24.64
TFTP Path...................................... ./
TFTP Filename.................................. pc62xxr0v34.stk
Data Type...................................... Code
Destination Filename........................... image2
Management access will be blocked for the duration of the transfer
Are you sure you want to start? (y/n) y
Les points d'exclamation indiquent qu'une copie est en cours. Un point indique un dépassement du délai autorisé pour la copie. Plusieurs points
successifs indiquent que la copie a échoué.
6. Sélectionnez l'image à utiliser pour l'amorçage suivant en entrant la commande boot system. Entrez ensuite la commande show bootvar pour vérifier
que la copie indiquée comme paramètre de la commande boot system est sélectionnée pour le démarrage suivant.
L'exemple suivant illustre les informations qui s'affichent :
console#boot system image2
Activating image image2 ..
console>show bootvar
Image Descriptions
image1 : default image
image2 :
Images currently available on Flash
--------------------------------------------------------------
unit image1 image2 current-active next-active
--------------------------------------------------------------
1 0.15.0.0 0.15.0.0 image1 image2
Si l'image à utiliser pour le démarrage suivant n'est pas précisée avec la commande boot system, le système charge l'image en cours au prochain
démarrage (image1 dans l'exemple ci-dessus).
7. Entrez la commande reload. Le message suivant s'affiche :
console#reload
Management switch has unsaved changes.
Are you sure you want to continue? (y/n)8. Entrez y. Le message suivant s'affiche alors :
Configuration Not Saved!
Are you sure you want to reload the stack? (y/n)
9. Entrez y pour redémarrer le commutateur.
Mise à jour du code de démarrage
Utilisez la commande update bootcode pour mettre à jour le code de démarrage sur tous les commutateurs. Pour chaque commutateur, le code de démarrage
est extrait de l'image en cours et programmé en mémoire flash. Pour mettre à jour le code de démarrage pour un commutateur, spécifiez l'unité dans la
commande (voir l'exemple ci-dessous).
Pour afficher le code de démarrage d'un commutateur, redémarrez celui-ci. Les dates de build s'affichent au cours du démarrage.
1. Entrez la commande suivante, où 2 correspond au numéro de l'unité :
console# update bootcode 2
Updating boot code ...
Boot code update completed successfully.
2. Entrez la commande reload.
console#reload
Are you sure you want to reload the stack? (y/n)
3. Entrez y pour redémarrer le commutateur.
Fonctions du menu d'amorçage
Vous pouvez effectuer de nombreuses tâches de configuration à partir du menu Boot (Amorçage), qui peut être affiché à la fin de la première partie du POST
(auto-test de démarrage).
Pour afficher le menu Boot (Amorçage) :
1. Au cours du processus de démarrage, appuyez sur 2 dans les 10 secondes qui suivent l'affichage du message suivant :
Boot Menu Version: Oct 20 2004
Select an option. If no selection in 10 seconds then
operational code will start.
1 - Start operational code.
2 - Start Boot Menu.
Select (1, 2):
Le menu Boot (Amorçage) s'affiche. Il contient les fonctions de configuration suivantes :
1 - Start operational code
2 - Change baud rate
3 - Retrieve event log using XMODEM
4 - Load new operational code using XMODEM
5 - Display operational code vital product data
6 - Run flash diagnostics
7 - Update boot code
8 - Delete backup image
9 - Reset the system
10 - Restore configuration to factory defaults (delete config files)11 - Activate Backup Image
12 - Password Recovery Procedure
Les sections qui suivent décrivent les options du menu Boot (Amorçage).
Démarrage du code opérationnel
Utilisez l'option 1 pour reprendre le chargement du code opérationnel.
Pour relancer le processus de démarrage à partir du menu Boot (Amorçage) :
1. Dans le menu Boot (Amorçage), sélectionnez 1 et appuyez sur .
L'invite suivante s'affiche :
Operational Code Date: Thu Jun 8 12:51:44 2006
Uncompressing.....
50% 100%
||||||||||||||||||||||||||||||||||||||||||||||||||
1 File: bootos.c Line: 462 Task: ffffe00 EC: 2863311530 (0xaaaaaaaa)
(0 d 0 hrs 0 min 13 sec)
Timebase: 24.750275 MHz, MEM: 99.001100 MHz, PCI: 33.000366 MHz, CPU: 198.002200 MHz
PCI device BCM5675_A0 attached as unit 0.
PCI device BCM5695_B0 attached as unit 1.
PCI device BCM5695_B0 attached as unit 2.
PCI device BCM5673_A1 attached as unit 3.
PCI device BCM5673_A1 attached as unit 4.
Adding BCM transport pointers
Configuring CPUTRANS TX
Configuring CPUTRANS RX
st_state(0) = 0x0
st_state(1) = 0x3
st_state(2) = 0x2
Modification du débit en bauds
Utilisez l'option 2 pour modifier le débit en bauds de l'interface série.
Pour modifier le débit en bauds à partir du menu Boot (Amorçage) :
1. Dans le menu Boot (Amorçage), sélectionnez 2 et appuyez sur .
L'invite suivante s'affiche :
[Boot Menu]2
Select baud rate:
1 - 1200
2 - 2400
3 - 4800
4 - 9600
5 - 19200
6 - 384007 - 57600
8 - 115200
0 - no change
2. Le processus de démarrage reprend.
Extraction du journal des événements à l'aide de XMODEM
Utilisez l'option 3 pour extraire le journal des événements et le télécharger sur votre terminal ASCII.
Pour extraire le journal des événements à partir du menu Boot (Amorçage) :
1. Dans le menu Boot (Amorçage), sélectionnez 3 et appuyez sur .
L'invite suivante s'affiche :
[Boot Menu] 3
Sending event log, start XMODEM receive.....
File asciilog.bin Ready to SEND in binary mode
Estimated File Size 169K, 1345 Sectors, 172032 Bytes
Estimated transmission time 3 minutes 20 seconds
Send several Control-X characters to cancel before transfer starts.
2. Le processus de démarrage reprend.
Chargement d'un nouveau code opérationnel à l'aide de XMODEM
Utilisez l'option 4 lorsqu'une nouvelle version d'un logiciel doit être téléchargée pour remplacer des fichiers altérés ou mettre à niveau ou à jour les logiciels du
système.
Pour télécharger des logiciels à partir du menu Boot (Amorçage) :
1. Dans le menu Boot (Amorçage), sélectionnez 4 et appuyez sur .
L'invite suivante s'affiche :
[Boot Menu] 4
Ready to receive the file with XMODEM/CRC....
Ready to RECEIVE File xcode.bin in binary mode
Send several Control-X characters to cancel before transfer starts.
2. Si vous utilisez HyperTerminal, cliquez sur Transfer (Transférer) dans la barre de menus d'HyperTerminal.
3. Dans le menu Transfer (Transférer), sélectionnez Send File (Envoyer un fichier).
La fenêtre Send File (Envoyer un fichier) s'affiche.
4. Entrez le chemin d'accès du fichier à télécharger.
5. Assurez-vous que le protocole Xmodem est sélectionné.
6. Cliquez sur Send (Envoyer).
Le logiciel est téléchargé. Cette opération prend plusieurs minutes. L'application d'émulation de terminal (HyperTerminal, par exemple), peut afficher la
progression du processus de téléchargement.
REMARQUE : Le débit sélectionné entre en vigueur immédiatement.Affichage des données produit vitales du code opérationnel
Utilisez l'option 5 pour afficher les informations relatives à l'image d'amorçage.
Pour afficher les informations sur l'image d'amorçage à partir du menu Boot (Amorçage) :
1. Dans le menu Boot (Amorçage), sélectionnez 5 et appuyez sur .
L'invite suivante s'affiche :
[Boot Menu] 5
The following image is in the Flash File System:
File Name......................................image1
CRC............................................0xb017 (45079)
Target Device..................................0x00508541
Size...........................................0x8ec50c (9356556)
Number of Components...........................2
Operational Code Size..........................0x7ec048 (8306760)
Operational Code Offset........................0x74 (116)
Operational Code FLASH flag....................1
Operational Code CRC...........................0x9B4D
Boot Code Version..............................1
Boot Code Size.................................0x100000 (1048576)
Boot Code Offset...............................0x7ec0bc (8306876)
Boot Code FLASH flag...........................0
Boot Code CRC..................................0x1CB8
VPD - rel 0 ver 31 maint_lvl 0
Timestamp - Thu Jun 8 12:51:44 2006
File - pc62xxr0v31.stk
2. Le processus de démarrage reprend.
Exécution des diagnostics de la mémoire flash
Utilisez l'option 6 pour exécuter les diagnostics de la mémoire flash. Avant l'exécution de la commande, une question Y/N vous invite à confirmer votre choix.
Pour lancer un test complet de la mémoire flash à partir du menu Boot (Amorçage) :
1. Dans le menu Boot (Amorçage), sélectionnez 6 et appuyez sur .
L'invite suivante s'affiche :
[Boot Menu] 6
Do you wish to run flash diagnostics? (Boot code region will not be tested.) (y/n): y
Input number of diagnostic iterations -> 1
Testing 2 x 28F128J3 base: 0xfe000000
Iterations remaining = 1
Erasing sector 0
Verify sector 0 erased
Writing sector 0
Erasing sector 1 Verify sector 1 erased
Writing sector 1
Erasing sector 2
Verify sector 2 erased
Writing sector 2
Erasing sector 3
Verify sector 3 erased
Writing sector 3
Erasing sector 4
Verify sector 4 erased
Writing sector 4
Erasing sector 5
Verify sector 5 erased
Writing sector 5
Erasing sector 6
Verify sector 6 erased
Writing sector 6
Flash Diagnostics passed
[Boot Menu]
2. Le processus de démarrage reprend.
Mise à jour du code de démarrage
Utilisez l'option 7 pour mettre à jour le code de démarrage en mémoire flash. Cette option ne peut être sélectionnée qu'après le chargement d'un nouveau
code de démarrage à l'aide de l'option 4 du menu Boot (Amorçage). Avant l'exécution de la commande, une question Y/N vous invite à confirmer votre choix.
Pour télécharger des logiciels à partir du menu Boot (Amorçage) :
1. Dans le menu Boot (Amorçage), sélectionnez 7 et appuyez sur .
L'invite suivante s'affiche :
Do you wish to update Boot Code? (y/n) y
Erasing Boot Flash.....Done.
Wrote 0x10000 bytes.
Wrote 0x10000 bytes.
Wrote 0x30000 bytes.
Wrote 0x40000 bytes.
Wrote 0x50000 bytes.
Wrote 0x60000 bytes.
Boot code updated
2. Le processus de démarrage reprend.
Suppression de l'image de sauvegarde
REMARQUE : Ce processus continue de s'exécuter jusqu'à ce que tous les secteurs aient été effacés, vérifiés et écrits.Utilisez l'option 8 pour supprimer l'image de sauvegarde de la mémoire flash. Avant l'exécution de la commande, une question Y/N vous invite à confirmer votre
choix.
Pour supprimer l'image de sauvegarde à partir du menu Boot (Amorçage) :
1. Dans le menu Boot (Amorçage), sélectionnez 8 et appuyez sur .
L'invite suivante s'affiche :
Are you SURE you want to delete backup image : image2 ? (y/n):y
Backup image deleted...
[Boot Menu]
2. Le processus de démarrage reprend.
Réinitialisation du système
Utilisez l'option 9 pour effacer toute la mémoire flash et rétablir le paramétrage système par défaut. Avant l'exécution de la commande, une question Y/N vous
invite à confirmer votre choix.
Pour réinitialiser le système à partir du menu Boot (Amorçage) :
1. Dans le menu Boot (Amorçage), sélectionnez 9 et appuyez sur .
L'invite suivante s'affiche :
[Boot Menu] 9
Are you SURE you want to reset the system? (y/n):y
2. Le processus d'amorçage démarre.
Restauration de la configuration par défaut définie en usine (suppression des fichiers de
configuration)
Utilisez l'option 10 pour charger la configuration système par défaut et démarrer sans utiliser la configuration de démarrage en cours. Lorsque vous
sélectionnez l'option 10 du menu Boot (Amorçage), les valeurs système par défaut sont rétablies. Pour lancer la séquence de démarrage, sélectionnez ensuite
l'option 1 du menu Boot (Amorçage).
Pour télécharger des logiciels à partir du menu Boot (Amorçage) :
1. Dans le menu Boot (Amorçage), sélectionnez 10 et appuyez sur .
L'invite suivante s'affiche :
Are you SURE you want to delete the configuration? (y/n):y
2. Le processus de démarrage reprend.
Activation de l'image de sauvegarde
Utilisez l'option 11 pour activer l'image de sauvegarde. L'image active est sauvegardée lorsque vous sélectionnez cette option.
Pour activer l'image de sauvegarde :
1. Dans le menu Boot (Amorçage), sélectionnez 11 et appuyez sur .
Le message suivant s'affiche :
Backup image - image2 activated.
2. Le processus de démarrage reprend.
Procédure de récupération du mot de passe
Utilisez l'option 12 en cas de perte d'un mot de passe. Cette option permet au commutateur de démarrer une fois sans que l'utilisateur soit invité à indiquer le mot de passe de la console. Dans ce mode, le mot de passe enable n'est pas demandé.
Pour récupérer un mot de passe (pour le terminal local uniquement) :
1. Dans le menu Boot (Amorçage), sélectionnez 12 et appuyez sur .
Le mot de passe est supprimé.
2. Le processus de démarrage reprend.
3. Pour protéger le commutateur contre tout accès non autorisé, reconfigurez les mots de passe associés aux fonctions de gestion.
Exemple de processus de configuration
Cette section décrit les opérations de base permettant d'établir une connexion de gestion de réseau à distance avec le commutateur. Les différentes
configurations disponibles sur le commutateur et les commandes correspondantes ne sont pas abordées.
Cette section indique également la procédure permettant d'accéder au commutateur pour la première fois à l'aide de la configuration et des définitions par
défaut. Si une configuration précédente pause problème, le fichier de configuration de démarrage (qui correspond à la configuration du commutateur une fois
celui-ci allumé) doit être supprimé. Vous devez ensuite redémarrer le commutateur. Voir Paramètres par défaut du périphérique.
Eléments requis pour la configuration du commutateur
Les composants suivants sont requis pour cet exemple :
l Commutateur PowerConnect série 6200
l Station de travail avec les éléments suivants installés :
¡ Carte réseau
¡ Application de terminal ASCII (par exemple Microsoft® Windows® HyperTerminal ou Procomm Plus™ Terminal)
¡ Navigateur
l Câble F2F null modem
l Câble(s) à paires torsadées non blindées (UTP) de catégorie 5, croisé(s) ou droit(s)
Connexion initiale
1. Connectez le commutateur à la station de travail en utilisant le port RS-232.
2. Définissez les paramètres ci-dessous pour le terminal ASCII et sélectionnez le port COM approprié.
Cet exemple d'écran utilise HyperTerminal.
Figure 5-3. Fenêtre des propriétés de HyperTerminal
REMARQUE : Par défaut, un nouveau commutateur se voit attribuer un débit de 9600 bauds. Le débit du commutateur concerné peut donc être
différent. Si le terminal ne s'affiche pas lorsque vous utilisez le débit par défaut, essayez-en un autre.3. Connectez la station de travail au commutateur à l'aide d'un câble F2F null modem.
4. Branchez le cordon d'alimentation du commutateur et mettez celui-ci sous tension. Le démarrage du système commence. Lorsque les informations cidessous s'affichent, vous pouvez exécuter des procédures spéciales, si nécessaire, en sélectionnant 2 pour accéder au menu Boot (Amorçage).
Select an option. If no selection in 10 seconds then operational code will start.
1 - Start operational code.
2 - Start Boot Menu.
Select (1, 2):2
Si vous n'accédez pas au menu Boot (Amorçage), le système décompresse le code en mémoire RAM. Le code démarre à partir de la RAM et la liste des
numéros de port disponibles ainsi que leur état (disponible ou non disponible) s'affiche.
current volume configuration:
- volume label: NO LABEL ; (in boot sector: )
- volume Id: 0x0
- total number of sectors: 60,716
- bytes per sector: 512
- # of sectors per cluster: 4
- # of reserved sectors: 1
- FAT entry size: FAT16
- # of sectors per FAT copy: 60
- # of FAT table copies: 2
- # of hidden sectors: 4
- first cluster is in sector # 136
- Update last access date for open-read-close = FALSE
- directory structure: VFAT
- root dir start sector: 121
- # of sectors per root: 15
- max # of entries in root: 240
FAT handler information:
------------------------
- allocation group size: 2 clusters
- free space on volume: 21,348,352 bytes
Boot Menu Version: 27 Apr 2006
Select an option. If no selection in 10 seconds then
operational code will start.
1 - Start operational code.
2 - Start Boot Menu.
Select (1, 2):1
Operational Code Date: Wed May 17 10:54:19 2006
Uncompressing.....
REMARQUE : Si vous configurez une pile, connectez la station de travail au commutateur maître.
REMARQUE : L'écran suivant est un exemple de configuration. Les éléments tels que les adresses, les versions et les dates peuvent être différents
pour chaque commutateur.50% 100%
||||||||||||||||||||||||||||||||||||||||||||||||||
volume descriptor ptr (pVolDesc): 0xfd7e6c0
cache block I/O descriptor ptr (cbio): 0xfd7fe40
auto disk check on mount: NOT ENABLED
max # of simultaneously open files: 22
file descriptors in use: 0
# of different files in use: 0
# of descriptors for deleted files: 0
# of obsolete descriptors: 0
current volume configuration:
- volume label: NO LABEL ; (in boot sector: )
- volume Id: 0x0
- total number of sectors: 60,716
- bytes per sector: 512
- # of sectors per cluster: 4
- # of reserved sectors: 1
- FAT entry size: FAT16
- # of sectors per FAT copy: 60
- # of FAT table copies: 2
- # of hidden sectors: 4
- first cluster is in sector # 136
- Update last access date for open-read-close = FALSE
- directory structure: VFAT
- root dir start sector: 121
- # of sectors per root: 15
- max # of entries in root: 240
FAT handler information:
------------------------
- allocation group size: 2 clusters
- free space on volume: 21,350,400 bytes
File: unitmgr.c, Line: 3419, Error 0 (0x0)
Timebase: 66.666666 MHz, MEM: 266.666664 MHz, PCI: 66.666666 MHz, CPU: 533.333328 MHz
SOC unit 0 attached to PCI device BCM56304_B0
SOC unit 1 attached to PCI device BCM56304_B0
Adding BCM transport pointers
Configuring CPUTRANS TX
Configuring CPUTRANS RX
hpc - No stack ports. Starting in stand-alone mode.
(Unit 1 - Waiting to select management unit)>
Paramètres par défaut du périphériquePour revenir aux paramètres par défaut, utilisez la commande delete startup-config à l'invite du mode privileged (#) et redémarrez l'unité. Le périphérique
redémarre avec les paramètres par défaut.
console>
console>enable
console# delete startup-config
Startup file was deleted
console#reload
Management switch has unsaved changes.
Are you sure you want to continue? (y/n) y
Configuration Not Saved!
Are you sure you want to reload the stack? (y/n) y
Reloading all switches..
Activation de la gestion à distance
1. Entrez la commande enable sur la console pour accéder au mode d'affichage Privileged EXEC (EXEC privilégié) :
console>enable
console#
2. Connectez la station de gestion au commutateur via l'un des ports Ethernet, ou par l'intermédiaire d'un réseau connecté au commutateur. Pour ce faire,
utilisez un câble de catégorie 5.
Cet exemple utilise le port 1/g1.
3. Sur le terminal ASCII, vérifiez que l'état de l'interface a été modifié en "up" (active) et que l'état STP affiche "forwarding" (transmission) au bout de
30 secondes, comme illustré ci-dessous.
console#
01-Jan-2000 01:43:03 %LINK-I-Up: Vlan 1
01-Jan-2000 01:43:03 %LINK-I-Up: 1/g1
01-Jan-2000 01:43:34 %STP-I-PORTSTATUS: Port 1/g1: STP status Forwarding
4. Entrez la commande config sur la console pour accéder au mode de l'écran de configuration, comme indiqué ci-après.
console#config
5. Utilisez la commande suivante pour définir l'adresse IP sur DHCP :
console(config)#ip address dhcp
6. Utilisez la commande suivante pour définir la passerelle par défaut :
console(config)#ip default-gateway 10.254.24.162
7. Si la station de gestion fait partie d'un réseau distant et n'est pas connectée directement à l'interface, configurez un itinéraire statique.
L'adresse IP configurée doit appartenir au même sous-réseau que l'une des interfaces IP du commutateur. Dans cet exemple, l'adresse statique est
192.168.20.100.
console(config)#ip route 192.168.10.10 255.255.255.0 192.168.20.1 200
8. A partir du commutateur, exécutez la commande ping sur la station de gestion pour vérifier que la connexion a été établie.
Avant d'exécuter la commande ping sur la station de gestion, attendez 30 secondes pour que le port passe en mode de transmission STP. Dans cet
exemple, l'adresse IP de la station de gestion est 50.1.1.2.
console>ping 50.1.1.2
64 bytes from 50.1.1.2: icmp_seq=1. time=0 ms64 bytes from 50.1.1.2: icmp_seq=2. time=0 ms
64 bytes from 50.1.1.2: icmp_seq=3. time=0 ms
64 bytes from 50.1.1.2: icmp_seq=4. time=0 ms
----50.1.1.2 PING Statistics----
4 packets transmitted, 4 packets received, 0% packet loss
round-trip (ms) min/avg/max = 0/0/0
9. Définissez un nom et un mot de passe pour accorder à un utilisateur distant l'accès au commutateur avec le niveau de privilège 15 (HTTP et HTTPS).
Dans cet exemple, le nom d'utilisateur est Dell, le mot de passe Dell1234 et le niveau de privilège 15. Les niveaux de privilège vont de 1 à 15, 15 étant
le niveau le plus élevé. Le niveau 15 est le seul à permettre l'accès à l'interface Web.
console#config
console(config)#username Dell password Dell1234 level 15
console(config)#ip http authentication local
console(config)#ip https authentication local
console(config)#crypto certificate generate key_generate
Generating RSA private key, 1024 bit long modulus
console(config)#ip https server
10. Définissez un nom et un mot de passe pour accorder l'accès à un utilisateur local (via une console, une session Telnet ou un serveur Web, par exemple).
Dans cet exemple, le nom d'utilisateur est Dell, le mot de passe Dell1234 et le niveau de privilège 15.
console(config)#username Dell password Dell1234 level 15
console(config)#aaa authentication login default line
console(config)#aaa authentication enable default line
console(config)#line console
console(config-line)#login authentication default
console(config-line)#enable authentication default
console(config-line)#password tommy123
console(config-line)#exit
console(config)#line telnet
console(config-line)#login authentication default
console(config-line)#enable authentication default
console(config-line)#password bobby123
console(config-line)#exit
console(config)# line ssh
console(config-line)#login authentication default
console(config-line)#enable authentication default
console(config-line)#password jones123
console(config-line)#exit
11. Enregistrez le fichier running-config dans le fichier startup-config.
Vous vous assurez ainsi que la configuration définie restera inchangée si le commutateur est redémarré.
console(config)#exit
console#copy running-config startup-configLe commutateur est désormais configuré ; il peut être géré via différentes options telles que Telnet, l'interface du navigateur Web, etc.
Configuration de l'accès de gestion sécurisé (HTTPS)
Lors de la gestion sécurisée du commutateur via le navigateur Web standard, le protocole de sécurité SSL (Secure Socket Layer) est utilisé.
Pour gérer le commutateur en toute sécurité à partir du navigateur Web standard, procédez comme suit :
1. Pour configurer le commutateur de manière à autoriser l'accès du serveur HTTPS et pour créer une clé de sécurité, utilisez les commandes ip https
server et crypto certificate 1 generate :
console#configure
console(config)#crypto certificate 1 generate
Generating RSA private key, 1024 bit long modulus
console(config)#ip https server
console(config)#
2. Configurez la station de gestion comme pour une connexion HTTP normale.
3. Connectez-vous au commutateur via HTTPS en entrant l'adresse https://adresse IP du périphérique dans la fenêtre du navigateur (vous devez
obligatoirement taper https).
La fenêtre Security Alert (Alerte de sécurité) s'affiche.
4. Cliquez sur Yes pour accepter la certification de sécurité (en l'absence d'authentification par un tiers).
La fenêtre Login Screen (Écran de connexion) s'affiche.
5. Entrez le nom et le mot de passe utilisateur appropriés.
La fenêtre de Dell OpenManage™ Switch Administrator s'affiche.
Retour au sommaireRetour au sommaire
Obtention d'aide
Dell™ PowerConnect™ série 6200 - Guide d'utilisation
Demande d'assistance
Service Dell de formation et de certification pour les entreprises
Incidents liés à votre commande
Informations sur les produits
Renvoi d'articles pour une réparation sous garantie ou un remboursement
Avant d'appeler
Contacter Dell
Demande d'assistance
Si un incident se produit, vous pouvez procéder aux opérations suivantes pour établir un diagnostic et appliquer des procédures de dépannage :
1. Complétez la liste de vérification des diagnostics.
2. Pour vous aider lors des procédures d'installation et de dépannage, utilisez toute la gamme de services en ligne proposés par Dell sur le site
support.dell.com. Voir Services en ligne pour obtenir une liste plus complète des services de support Dell accessibles en ligne.
3. Si les étapes précédentes n'ont pas résolu l'incident, voir Contacter Dell.
Lorsque le système téléphonique automatisé de Dell vous le demande, entrez votre code de service express pour acheminer directement votre appel vers le
personnel de support compétent. Si vous ne disposez pas d'un code de service express, ouvrez le dossier Dell Accessories (Accessoires Dell), double-cliquez
sur l'icône Express Service Code (Code de service express) et suivez les indications.
Pour obtenir des instructions sur l'utilisation du support Dell, voir Service de support.
Services en ligne
Des informations sur les produits et services Dell sont disponibles sur les sites Web suivants :
www.dell.com
www.dell.com/ap (région Asie/Pacifique uniquement)
www.dell.com/jp (Japon uniquement)
www.euro.dell.com (Europe uniquement)
www.dell.com/la (pays d'Amérique Latine et Caraïbes)
www.dell.ca (Canada uniquement)
Vous pouvez accéder au support Dell via les sites Web et adresses e-mail suivants :
l Sites Web du support Dell
support.dell.com
support.jp.dell.com (Japon uniquement)
support.euro.dell.com (Europe uniquement)
l Adresses e-mail du support Dell
mobile_support@us.dell.com
support@us.dell.com
la-techsupport@dell.com (pays d'Amérique Latine et Caraïbes uniquement)
apsupport@dell.com (région Asie/Pacifique uniquement)
l Adresses e-mail du service Marketing et ventes de Dell
REMARQUE : Passez votre appel à partir d'un téléphone qui se trouve près du système pour que le support technique puisse vous guider dans
l'accomplissement des opérations nécessaires.
REMARQUE : Il se peut que le système de code de service express Dell ne soit pas disponible dans votre pays.
REMARQUE : Une partie des services suivants n'est disponible que dans certains pays. Contactez votre représentant Dell local pour plus d'informations.apmarketing@dell.com (région Asie/Pacifique uniquement)
sales_canada@dell.com (Canada uniquement)
l Protocole de transfert de fichiers (FTP) anonyme
ftp.dell.com
Connectez-vous en tant que user: anonymous et indiquez votre adresse e-mail comme mot de passe.
Service d'état des commandes automatisé
Pour vérifier l'état de vos commandes de produits Dell, vous pouvez vous rendre sur le site Web support.dell.com ou appeler le service automatisé de suivi
des commandes. Un message préenregistré vous invite à entrer les informations concernant votre commande afin de la localiser et de vous informer. Pour
connaître le numéro de téléphone à appeler pour votre région, voir Contacter Dell.
Gold Premier Enterprise
Le service de support Dell est disponible 24 heures sur 24, 7 jours sur 7, pour répondre à vos questions concernant le matériel Dell. Notre équipe de support
technique utilise des diagnostics assistés par ordinateur pour répondre plus rapidement et plus efficacement à vos questions.
Pour contacter le service de support technique de Dell, consultez la section Avant d'appeler puis reportez-vous aux informations de contact de votre région.
Service Dell de formation et de certification pour les entreprises
Des formations et certifications Dell Enterprise sont disponibles. Pour plus d'informations, consultez le site www.dell.com/training. Ce service n'est disponible
que dans certains pays.
Incidents liés à votre commande
Si vous avez un problème avec votre commande (pièces manquantes ou inadaptées, problème de facturation), contactez le service clientèle de Dell. Gardez
votre facture ou votre fiche d'expédition à portée de main lorsque vous appelez. Pour connaître le numéro de téléphone à appeler pour votre région, voir
Contacter Dell.
Informations sur les produits
Si vous avez besoin d'informations à propos d'autres produits disponibles chez Dell, ou si vous désirez passer une commande, consultez le site Web de Dell à
l'adresse www.dell.com. Pour trouver le numéro de téléphone approprié pour votre pays ou pour parler à un spécialiste des ventes, voir Contacter Dell.
Renvoi d'articles pour une réparation sous garantie ou un remboursement
Préparez comme indiqué ci-après tous les articles à renvoyer, que ce soit pour une réparation ou un remboursement :
1. Appelez Dell pour obtenir un numéro d'autorisation de renvoi du matériel et écrivez-le lisiblement et bien en vue sur l'extérieur de la boîte.
Pour connaître le numéro de téléphone à appeler pour votre région, voir Contacter Dell.
2. Joignez une copie de votre facture et une lettre décrivant la raison du renvoi.
3. Joignez une copie de la liste de vérification des diagnostics indiquant les tests que vous avez effectués et les messages d'erreur éventuellement
générés par Dell Diagnostics.
4. Joignez tous les accessoires associés aux éléments renvoyés (câbles d'alimentation, médias [disquettes et CD], guides) s'il s'agit d'une demande de
remboursement.
5. Renvoyez l'équipement dans son emballage d'origine (ou un équivalent).
Les frais d'expédition sont à votre charge. Vous devez également assurer les produits retournés et assumer les risques de pertes en cours d'expédition. Les
envois contre remboursement ne sont pas acceptés.
Les retours ne comportant pas les éléments décrits ci-dessus seront refusés au quai de réception de Dell et vous seront renvoyés.Avant d'appeler
N'oubliez pas de compléter la liste de vérification des diagnostics. Si possible, allumez votre ordinateur avant de contacter Dell pour obtenir une assistance et
utilisez un téléphone qui se trouve à proximité de l'ordinateur. Il peut vous être demandé de taper certaines commandes au clavier, de donner des
informations détaillées sur le fonctionnement de l'ordinateur ou d'essayer d'autres méthodes de dépannage qui ne sont possibles que sur le système
informatique même. Veillez à vous munir de la documentation de l'ordinateur.
Contacter Dell
Aux États-Unis, appelez le 800-WWW.DELL (800.999.3355).
Dell fournit plusieurs options de service et de support en ligne et par téléphone. Leur disponibilité variant d'un pays à l'autre, il est possible que certains
services ne soient pas proposés dans votre région. Pour contacter Dell pour des questions ayant trait aux ventes, au support technique ou au service
clientèle :
1. Rendez-vous sur le site support.dell.com.
2. Sélectionnez l'option appropriée dans le menu déroulant Choose A Country/Region (Choisissez un pays ou une région) situé au bas de la page.
3. Cliquez sur Contact Us (Nous contacter) sur la gauche de la page.
4. Sélectionnez le lien correspondant au service ou au support requis.
5. Choisissez la méthode de contact qui vous convient.
Retour au sommaire
REMARQUE : Ayez votre code de service express à portée de main quand vous appelez. Le code permet au système d'assistance téléphonique
automatisé de Dell de diriger votre appel plus efficacement.
PRÉCAUTION : Avant de travailler à l'intérieur de l'ordinateur, appliquez les consignes de sécurité décrites dans le document Product
Information Guide (Guide d'information sur le produit).
Liste de vérification des diagnostics
Nom :
Date :
Adresse :
Numéro de téléphone :
Numéro de service (code à barres situé à l'arrière de l'ordinateur ou en dessous) :
Code de service express :
Numéro d'autorisation de renvoi de matériel (fourni par un technicien de support de Dell) :
Système d'exploitation et version :
Périphériques :
Cartes d'extension :
Êtes-vous connecté à un réseau ? Oui Non
Réseau, version et carte réseau :
Programmes et versions :
Consultez la documentation du système d'exploitation pour déterminer le contenu des fichiers de démarrage du système. Si l'ordinateur est relié à une
imprimante, imprimez chaque fichier. Sinon, notez le contenu de ces fichiers avant d'appeler Dell.
Message d'erreur, code sonore ou code de diagnostic :
Description de l'incident et procédures de dépannage effectuées :
REMARQUE : Si vous ne disposez pas d'une connexion Internet active, vous pouvez utiliser les coordonnées figurant sur votre preuve d'achat, votre
bordereau de livraison, votre facture ou encore sur le catalogue des produits Dell. Retour au sommaire
Utilisation de Dell™ OpenManage™ Switch Administrator
Dell™ PowerConnect™ série 6200 - Guide d'utilisation
Définition de l'adresse IP du commutateur
Démarrage de l'application
Présentation de l'interface
Utilisation des boutons de Switch Administrator
Définition des champs
Accès au commutateur via l'interface CLI
Utilisation de l'interface CLI
Définition de l'adresse IP du commutateur
Pour définir l'adresse IP du commutateur, vous pouvez utiliser DHCP ou affecter une adresse statique. Pour démarrer l'interface CLI, voir Accès au
commutateur via l'interface CLI.
Définition de l'adresse IP via DHCP
1. Tapez enable à l'invite console> et appuyez sur <;Entrée>.
2. Lorsque l'invite s'affiche, tapez config et appuyez sur <;Entrée>.
3. Tapez ip address dhcp et appuyez sur <;Entrée>.
4. Tapez exit.
5. Tapez show ip interface management à l'invite console#.
Définition d'une adresse statique
1. Tapez enable à l'invite console> et appuyez sur <;Entrée>.
2. Lorsque l'invite s'affiche, tapez config et appuyez sur <;Entrée>.
3. Tapez ip address none.
4. Par exemple, pour configurer l'adresse IP 10.256.24.64 et lui associer le masque de sous-réseau 255.255.248.0 et la passerelle 10.256.24.1, entrez :
ip address 10.256.24.64 255.255.248.0
ip default-gateway 10.256.24.1
5. Tapez exit.
6. Tapez show ip interface management.
Démarrage de l'application
1. Ouvrez un navigateur Web.
2. Tapez l'adresse IP du commutateur (définie via l'interface CLI) dans la barre d'adresse et appuyez sur .
Pour savoir comment définir l'adresse IP d'un commutateur, voir Présentation de la configuration.
3. Lorsque la fenêtre Login (Ouverture de session) s'affiche, entrez un nom d'utilisateur et un mot de passe.
REMARQUE : Le commutateur n'est associé à aucun mot de passe par défaut. Vous pouvez configurer le commutateur sans entrer de mot de
passe lorsque vous vous connectez à l'interface CLI par l'intermédiaire du port de console. Les mots de passe sont sensibles à la casse et doivent
contenir des caractères alphanumériques. Pour plus d'informations sur la récupération des mots de passe oubliés, voir Procédure de récupération
du mot de passe.4. Cliquez sur OK.
5. La page d'accueil de Dell OpenManage Switch Administrator s'affiche.
Présentation de l'interface
La page d'accueil (voir la Figure 3-1) offre les modes d'affichage suivants :
l Vue en arborescence : affichée dans le volet gauche de la page d'accueil, cette vue fournit une représentation hiérarchisée des différentes
fonctionnalités et de leurs composants.
l Vue du périphérique : située dans le volet droit de la page d'accueil, cette vue contient une représentation graphique du périphérique, une zone
d'informations et/ou un tableau et/ou des instructions de configuration.
Figure 3-1. Composants de Switch Administrator
Le Tableau 3-1 répertorie les composants de l'interface et indique les numéros correspondants.
Tableau 3-1. Composants de l'interface
Utilisation des boutons de Switch Administrator
Boutons d'information
Tableau 3-2. Boutons d'information
Composant Nom
1 La vue en arborescence présente la liste des différentes fonctionnalités du périphérique. Vous pouvez développer ou réduire les branches de
l'arborescence de façon à afficher ou à masquer les composants rattachés à un élément spécifique. En déplaçant la barre verticale vers la
droite, vous pouvez agrandir le volet pour afficher le nom complet des composants.
2 La vue du périphérique fournit des informations sur les ports, la configuration et l'état en cours, les tableaux et les composants.
La couleur associée à un port permet de déterminer s'il est actif : le vert indique que le port est activé, le rouge qu'une erreur s'est produite et
le bleu que la liaison est désactivée.
REMARQUE : L'état des voyants n'apparaît pas dans la vue du périphérique. Vous ne pouvez déterminer cet état qu'en observant les voyants
sur le commutateur. Pour plus d'informations, voir Comportement des voyants.
Selon l'option sélectionnée, la zone située au bas de la vue du périphérique affiche des informations supplémentaires sur le périphérique et/ou
des boîtes de dialogue de configuration.
3 Cette liste répertorie les composants du périphérique. Vous pouvez également afficher les composants en développant la branche
correspondante de l'arborescence.
4 Les boutons d'information permettent d'accéder à des informations sur le commutateur et au support Dell. Pour plus d'informations, voir
Boutons d'information.Boutons de gestion du périphérique
Tableau 3-3. Boutons de gestion du périphérique
Cases à cocher
Tableau 3-4. Cases à cocher
Définition des champs
Les champs définis par l'utilisateur peuvent contenir de 1 à 159 caractères, sauf indication contraire figurant dans la page Web de Dell OpenManage Switch
Administrator.
Tous les caractères peuvent être utilisés, à l'exception des suivants :
l \
l /
l :
l *
l ?
l <
l >
l |
Accès au commutateur via l'interface CLI
Bouton Description
Support Affiche la page support.dell.com.
Help (Aide) Permet d'accéder à l'aide en ligne, qui contient des informations utiles pour la configuration et la gestion du commutateur. L'aide est
contextuelle. Par exemple, si la page IP Addressing (Adressage IP) est ouverte, la rubrique d'aide relative à la définition des
adresses IP s'affiche lorsque vous cliquez sur Help (Aide).
About (À propos
de)
Affiche le numéro d'édition et de version du programme, ainsi que les informations de copyright de Dell.
Log Out
(Déconnexion)
Ferme la session de l'application.
Bouton Description
Apply Changes (Appliquer les modifications) Permet de valider les modifications apportées au périphérique.
Add (Ajouter) Permet d'ajouter des informations dans des tables ou des boîtes de dialogue.
Telnet Ouvre une session Telnet.
Query (Interrogation) Permet d'interroger les tables.
Show All (Afficher tout) Affiche les tables de configuration du périphérique.
Flèches vers la gauche et vers la droite Permet de déplacer les informations d'une liste à l'autre.
Refresh (Rafraîchir) Actualise les informations relatives au périphérique.
Reset All Counters (Réinitialiser tous les
compteurs)
Réinitialise les compteurs de statistiques.
Print (Imprimer) Imprime la page Network Management System (Système de gestion du réseau) et/ou les informations
contenues dans les tables.
Draw (Créer le graphique) Permet de créer instantanément des diagrammes de statistiques.
Type de case à cocher Description
Add (Ajouter) Lien hypertexte pointant vers une page de configuration.
Remove (Supprimer) Supprime l'élément sélectionné.
General selection
(Sélection globale)
Permet d'activer un élément de configuration (régler la sensibilité des fichiers journaux, sélectionner des critères de
correspondance pour diffserv, sélectionner les paramètres des règles ACL, etc.).Le commutateur peut être géré au moyen d'une connexion directe avec le port de console ou par l'intermédiaire d'une connexion Telnet.
L'utilisation de l'interface CLI est similaire à l'entrée de commandes sous Linux. Si vous utilisez une connexion Telnet, avant d'utiliser les commandes CLI,
assurez-vous qu'une adresse IP est définie pour le périphérique et que la station de travail utilisée pour accéder au périphérique est connectée à ce dernier.
Pour plus d'informations sur la configuration d'une adresse IP initiale, voir Présentation de la configuration.
Connexion de la console
1. Mettez le commutateur (ou la pile de commutateurs) sous tension et attendez la fin du démarrage.
2. Si votre administrateur n'a activé aucune méthode d'authentification à la connexion, l'invite console> s'affiche au démarrage du commutateur. Sinon,
l'invite de connexion User: s'affiche.
3. À l'invite, tapez admin et appuyez sur <;Entrée>.
L'invite Password: s'affiche ensuite.
4. Entrez le mot de passe. Les caractères sont remplacés par des astérisques (*).
L'invite console# s'affiche.
5. Configurez le périphérique et entrez les commandes nécessaires pour effectuer les tâches requises.
6. Lorsque vous avez terminé, refermez la session à l'aide de la commande quit ou exit.
Connexion Telnet
Telnet est un protocole TCP/IP d'émulation de terminal. Les terminaux ASCII peuvent être reliés au périphérique local au moyen d'une connexion virtuelle, via
un réseau utilisant le protocole TCP/IP. Telnet est une version alternative d'un terminal de connexion local qui requiert une connexion à distance.
Le commutateur prend en charge jusqu'à quatre sessions Telnet simultanées. Les sessions Telnet reconnaissent toutes les commandes CLI.
Utilisation de l'interface CLI
Présentation des modes de commande
L'interface CLI comprend plusieurs modes de commandes. Chacun de ces modes dispose d'un jeu de commandes spécifique. Pour afficher la liste des
commandes disponibles pour un mode spécifique, il suffit de taper un point d'interrogation (?) à l'invite de la console.
Une commande spécifique permet de basculer d'un mode à l'autre.
Lors de l'initialisation de la session CLI, le mode User EXEC (EXEC utilisateur) est activé par défaut. Ce mode ne comprend qu'un sous-ensemble restreint de
commandes. Il est réservé aux tâches n'ayant pas d'incidence sur la configuration du commutateur et permet d'accéder à des sous-systèmes de configuration.
Le mode Privileged EXEC peut nécessiter un mot de passe (si le mot de passe d'activation est configuré). Pour plus d'informations, voir Gestion de la sécurité
et configuration du mot de passe.
Le mode Privileged EXEC permet d'accéder à la configuration générale du périphérique. Pour modifier certaines configurations spécifiques, vous devez passer
au niveau suivant, appelé "Global Configuration". Aucun mot de passe n'est requis.
Le mode Global Configuration gère la configuration du périphérique au niveau global.
Le mode Interface Configuration permet de configurer le périphérique au niveau de l'interface physique. Les commandes de ce mode faisant appel à des souscommandes sont accessibles à un autre niveau appelé "Subinterface Configuration".
Mode User EXEC
REMARQUE : Si vous utilisez une pile de commutateurs, assurez-vous que le câble d'interface série est branché sur le commutateur maître de la pile.
REMARQUE : Si vous installez une pile de commutateurs, connectez le terminal au commutateur maître. Ce commutateur est identifié par
l'allumage du voyant Master Switch (Commutateur maître). Lorsqu'une pile est mise sous tension pour la première fois, l'un des commutateurs est
désigné comme maître de la pile. Ce commutateur peut occuper n'importe quel emplacement. Si vous connectez le terminal à un commutateur
subordonné, vous ne pourrez pas utiliser l'interface CLI.
REMARQUE : Les étapes suivantes supposent que le compte administrateur et le mot de passe associé sont configurés sur le système.L'invite du mode User EXEC se compose du nom d'hôte suivi du symbole <;. Exemple :
console>
Les commandes accessibles dans ce mode permettent d'établir une connexion avec des périphériques distants, de modifier provisoirement les paramètres des
terminaux, d'effectuer des tests de base et de répertorier des informations système.
Pour afficher la liste des commandes disponibles, tapez ? à l'invite.
Mode Privileged EXEC
Ce mode permet de protéger le système et les paramètres de fonctionnement contre tout accès non autorisé. Les mots de passe sont sensibles à la casse. À
l'écran, les caractères sont remplacés par des astérisques (*).
Pour accéder à ce mode et afficher la liste des commandes disponibles, procédez comme suit :
1. À l'invite, tapez enable et appuyez sur .
2. Le cas échéant, entrez le mot de passe et appuyez sur .
L'invite du mode Privileged EXEC se compose du nom d'hôte du périphérique suivi du symbole #. Exemple :
console#
3. Pour afficher la liste des commandes disponibles, tapez ? à l'invite.
4. Pour retourner au mode User EXEC, tapez exit ou appuyez simultanément sur les touches .
L'exemple ci-dessous indique comment accéder au mode Privileged EXEC et revenir au mode User EXEC :
console>enable
Enter Password: ******
console#
console#exit
console>
Utilisez la commande exit pour revenir à un mode précédent (par exemple, pour passer du mode Interface Configuration au mode Global Configuration).
Mode Global Configuration
Les commandes de ce mode s'appliquent aux fonctions du système plutôt qu'à un protocole ou une interface spécifique.
Pour accéder à ce mode, procédez comme suit :
1. À l'invite du mode Privileged EXEC, tapez configure et appuyez sur <;Entrée>. L'invite du mode Global Configuration se compose du nom d'hôte du
périphérique, suivi de (config) et du symbole dièse (#).
console(config)#
2. Pour afficher la liste des commandes disponibles, tapez ? à l'invite.
3. Pour revenir au mode Privileged EXEC, tapez exit ou appuyez simultanément sur les touches <;Ctrl><;Z>.
L'exemple ci-dessous explique comment accéder au mode Global Configuration et revenir au mode Privileged EXEC :
console#
console#configure
console(config)#exit
console#
Mode Interface Configuration
REMARQUE : À moins qu'il n'ait été modifié lors de la configuration initiale, le nom d'hôte par défaut est console.Les commandes de ce mode permettent de modifier certains paramètres d'interface IP spécifiques (groupe de pontage, description, etc.). Les modes
disponibles sont les suivants :
l VLAN : contient les commandes permettant de créer et de configurer un réseau VLAN dans sa globalité (exemple : création d'un VLAN et définition de
son adresse IP).
l Port Channel (Canaux) : contient les commandes permettant de configurer les groupes de liaisons agrégées (LAG).
l Ethernet : contient les commandes permettant de gérer la configuration des ports Ethernet.
l Loopback (Boucle de rappel) : contient les commandes permettant de gérer la configuration de l'interface des boucles de rappel.
l Tunnel : contient les commandes permettant de gérer la configuration de l'interface des tunnels.
Retour au sommaireRetour au sommaire
Présentation du matériel
Dell™ PowerConnect™ série 6200 - Guide d'utilisation
Présentation des ports
Autres caractéristiques
Comportement des voyants
Cette section contient des informations sur les caractéristiques du périphérique et sur la configuration matérielle des modules. Les thèmes abordés sont les
suivants :
l Panneau avant d'un système Dell™ PowerConnect™ série 6200
l Panneau arrière d'un commutateur Dell PowerConnect série 6200
l Port de console (RS-232)
l Dimensions
l Blocs d'alimentation
l Système de ventilation
l Empilage
l Comportement des voyants
Présentation des ports
Panneau avant d'un système Dell™ PowerConnect™ série 6200
Le panneau avant du PowerConnect 6224 est équipé de 24 ports RJ-45 10/100/1000 Base-T et de quatre ports combo SFP qui disposent d'un mode de
détection automatique du débit, du contrôle de flux et du mode duplex. Les émetteurs-récepteurs SFP sont vendus séparément. Le panneau avant du
PowerConnect 6248 est équipé de 48 ports RJ-45 10/100/1000 Base-T et de quatre ports combo SFP.
Figure 2-1. PowerConnect 6224 équipé de 24 ports 10/100/1000 Base-T
Figure 2-2. PowerConnect 6248 équipé de 48 ports 10/100/1000 Base-T
Figure 2-3. PowerConnect 6224F équipé de 24 ports SFPFigure 2-4. PowerConnect 6224P équipé de 24 ports 10/100/1000 Base-T
Figure 2-5. PowerConnect 6248P équipé de 48 ports 10/100/1000 Base-T
l Le commutateur détecte automatiquement le type de câble branché sur les ports RJ-45 (directs ou croisés).
l Les ports SFP prennent en charge les modules SX et LX.
l Les ports RJ-45 prennent en charge les modes semi duplex et duplex intégral à 10/100/1000 Mbps.
l Le bouton de réinitialisation se trouve sur le panneau avant.
Panneau arrière d'un commutateur Dell PowerConnect série 6200
Chaque commutateur PowerConnect de la série 6200 comprend un port de maintenance RS-232, situé sur le panneau arrière. Ce port série peut être utilisé
pour gérer l'intégralité d'une pile de commutateurs.
Deux ports d'extension à 10 Gbps se trouvent également sur le panneau arrière du commutateur. Le logement de droite peut accueillir un module XFP
comprenant deux ports 10 GbE ou un module CX4. Celui de gauche peut accueillir un module XFP comprenant deux ports 10 GbE, un module CX4 ou un module
d'empilage.
Figure 2-6. Panneau arrière d'un PowerConnect série 6200Port de console (RS-232)
Le port de console RS-232 est utilisé uniquement pour la gestion via une interface série. Il fournit une connexion directe avec le commutateur et est utilisé
pour accéder à l'interface CLI à partir d'un terminal de console connecté à un port EIA/TIA-232.
Le port de console prend en charge les données asynchrones dont le format est le suivant : 8 bits de données, 1 bit d'arrêt, aucun bit de parité et aucun
contrôle de flux. Le débit par défaut est de 9600 bps.
Autres caractéristiques
Dimensions
Les dimensions des commutateurs PowerConnect de la série 6200 sont les suivantes :
l En mm : 440 x 460 x 44 (Largeur x Profondeur x Hauteur)
l En pouces : 17,32 x 18,11 x 1,73 (Largeur x Profondeur x Hauteur)
Blocs d'alimentation
Les commutateurs de la série 6200 sont équipés d'un bloc d'alimentation interne qui peut être branché sur une source d'alimentation standard en CA. Pour les
périphériques non PoE, vous pouvez également rattacher un bloc d'alimentation en CC redondant tel que le PowerConnect RPS-600. Pour les périphériques
PoE, vous pouvez rattacher un PowerConnect EPS-470. Vous pouvez vérifier le fonctionnement des blocs d'alimentation en observant les voyants. Pour plus
d'informations, voir Voyants du système.
Système de ventilation
Le PowerConnect 6224 comprend trois ventilateurs. Le PowerConnect 6248 en contient quatre. Vous pouvez vérifier le fonctionnement des ventilateurs en
observant les voyants. Pour plus d'informations, voir Voyants du système.
Empilage
Une pile peut contenir jusqu'à 12 commutateurs PowerConnect 6224 et/ou 6248, ce qui représente un maximum de 576 ports frontaux. Pour créer une pile,
connectez des commutateurs adjacents en utilisant les ports situés à l'arrière de chaque commutateur, du côté gauche. Voir la Figure 2-7.
1. Utilisez un câble d'empilage court pour relier l'un des ports du commutateur situé en haut de la pile au commutateur situé juste en dessous. Installez un module d'empilage (acheté séparément) dans la "Baie 1" située à l'arrière de chaque commutateur de la pile.
2. Au besoin, utilisez un câble d'empilage long (3 mètres, non fourni) pour connecter les commutateurs. Répétez l'opération jusqu'à ce que toutes les
unités soient connectées.
3. Utilisez le câble restant pour relier le port inutilisé du commutateur situé en bas de la pile à celui du commutateur situé en haut de la pile.
Figure 2-7. Connexion d'une pile de commutateurs
REMARQUE : Si vous installez une pile de commutateurs, vous devez terminer son montage et son câblage avant de la mettre sous tension et de la
configurer. Lorsqu'une pile est mise sous tension pour la première fois, l'un des commutateurs est désigné comme maître de la pile. Ce commutateur
peut occuper n'importe quel emplacement. Le voyant du commutateur maître (situé en haut à gauche du panneau avant de la baie) s'allume alors.
Connectez le terminal au commutateur maître. Si vous le connectez à un autre commutateur, vous ne pourrez pas utiliser l'interface CLI.Dans la Figure 2-7, les connexions physiques entre les commutateurs sont les suivantes :
l Les unités 1 et 2 sont connectées via les ports XG1 de chaque commutateur.
l Les unités 2 et 3 sont connectées via les ports XG2 de chaque commutateur.
l Les unités 1 et 4 sont connectées via le port XG2 de l'unité 1 et le port XG1 de l'unité 4.
Unité de secours
La fonction d'empilage permet d'utiliser une unité de secours prévue pour prendre le relais en cas de panne de l'unité maître de la pile. Dès qu'une panne de
l'unité maître de la pile est détectée, l'unité de secours initialise la carte de contrôle et active la configuration en cours sur toutes les autres unités de la pile.
Cette unité de secours gère une copie synchronisée de la configuration en cours pour la pile. Pendant la prise de relais, tous les ports sont désactivés puis
réactivés. Cela permet d'éviter la création de boucles et de faire en sorte que les logiciels correspondant à la nouvelle unité maître se trouvent dans un état
cohérent.
L'unité de secours de la pile est pré-configurée, mais vous pouvez utiliser l'interface CLI pour sélectionner un autre membre. Pour plus d'informations,
reportez-vous au document CLI Reference Guide (Guide de référence CLI).
Comportement des voyants
Le panneau avant est équipé de voyants indiquant l'état des liaisons, des blocs d'alimentation, des ventilateurs, des diagnostics du système et de la pile.
Figure 2-8. Voyants du panneau avant
Voyants des ports SFP
La Figure 2-9 présente les voyants qui se trouvent au-dessus de chaque port SFP.
Figure 2-9. Voyants des ports SFP
Le Tableau 2-1 indique comment interpréter le comportement des voyants des ports SFP.
Tableau 2-1. Comportement des voyants des ports SFPVoyants des ports des modules XFP
Les connecteurs XFP sont utilisables lorsque vous installez un module XFP dans le panneau arrière. Le Tableau 2-2 indique comment interpréter le
comportement des voyants des ports XFP.
Tableau 2-2. Comportement des voyants des ports XFP
Voyants des ports 10/100/1000 Base-T
Chaque port 10/100/1000 Base-T est équipé de deux voyants. Ces voyants sont représentés dans la figure suivante.
Figure 2-10. Voyants des ports 10/100/1000 Base-T
Le Tableau 2-3 indique comment interpréter le comportement des voyants des ports 10/100/1000 Base-T pour les systèmes PowerConnect 6224, 6248 et
6224F.
Tableau 2-3. Comportement des voyants des ports 10/100/1000 Base-T (systèmes 6224, 6248 et 6224F)
Le Tableau 2-4 indique comment interpréter le comportement des voyants des ports 10/100/1000 Base-T pour les systèmes PowerConnect 6224P et 6248P.
Tableau 2-4. Comportement des voyants des ports 10/100/1000 Base-T (systèmes 6224P et 6248P)
Voyant Couleur Définition
LNK/ACT Vert fixe Le port est actuellement connecté.
Vert clignotant Le port est en train d'envoyer ou de recevoir des données sur le réseau.
Éteint Aucune liaison n'est active sur le port.
Voyant Couleur Définition
XFP Vert Le port est actuellement connecté.
Vert clignotant Le port est en train d'envoyer ou de recevoir des données sur le réseau.
Éteint Aucune liaison n'est active sur le port.
Voyant Couleur Définition
Vitesse Vert Le port fonctionne à 1000 Mbps.
Orange Le port fonctionne à 10/100 Mbps.
Fixe La liaison est présente mais inactive.
Clignotant La liaison est présente et active.
Éteint Pas de liaison.
Liaison Vert Mode duplex intégral.
Éteint Mode semi duplex.
Voyant Couleur Définition
Speed/Link/Act Vert fixe Le port fonctionne à 1000 Mbps.
Vert clignotant Le port fonctionne à 10/100 Mbps.
Éteint Pas de liaison.
FDX Vert fixe Le périphérique PoE alimenté est détecté et fonctionne avec une charge normale.
Vert clignotant Le port fonctionne en mode transitionnel. Le périphérique PoE alimenté est en cours de détection, ou bien il est
défectueux.
Orange fixe Une surcharge ou un court-circuit s'est produit(e) sur le périphérique alimenté.
Orange
clignotant
La puissance requise par le périphérique PoE est supérieure à la puissance allouée.
Éteint Aucun périphérique PoE n'a été détecté.Voyants du système
Les voyants système situés à droite du panneau avant fournissent des informations sur les blocs d'alimentation, les ventilateurs, les conditions thermiques et
les diagnostics. Ils sont représentés Figure 2-11.
Figure 2-11. Voyants du système
Le Tableau 2-5 indique comment interpréter le comportement des voyants du système.
Tableau 2-5. Comportement des voyants du système
Voyants d'empilage
Les voyants d'empilage situés à droite du panneau avant fournissent des informations sur l'emplacement du commutateur dans la pile et son état. Ils sont
représentés Figure 2-12. Le Tableau 2-6 indique comment interpréter le comportement des voyants d'empilage.
Figure 2-12. Voyants d'empilage
Tableau 2-6. Comportement des voyants d'empilage
Voyant Couleur Définition
DIAG Vert clignotant Un test de diagnostic est en cours.
Vert Le test de diagnostic s'est déroulé correctement.
Rouge Le test de diagnostic a échoué.
RPS Vert Un bloc d'alimentation redondant (RPS) est installé et fonctionne correctement.
Rouge Un bloc d'alimentation redondant (RPS) est installé, mais il est en panne.
Éteint Aucun bloc d'alimentation redondant (RPS) n'est installé.
PWR Vert Le bloc d'alimentation fonctionne correctement.
Rouge Le bloc d'alimentation est en panne.
FAN Vert Les ventilateurs fonctionnent correctement.
Rouge Un ventilateur (ou plusieurs) est en panne.
Temp Vert La température du système est inférieure au seuil autorisé.
Rouge La température du système dépasse le seuil maximal autorisé.
Voyant Couleur Définition
Aucun voyant allumé L'unité fonctionne en tant que commutateur autonome.
MASTER Vert L'unité est le commutateur maître de la pile.
Éteint L'unité n'est pas le commutateur maître de la pile.
Unité 7-12 Vert L'ID de pile du commutateur est compris entre 7 et 12.
Éteint L'ID de pile du commutateur est compris entre 1 et 6.
1/7 Vert L'unité est le premier ou le septième commutateur de la pile.
Éteint L'unité n'est ni le premier, ni le septième commutateur de la pile.Retour au sommaire
2/8 Vert L'unité est le deuxième ou le huitième commutateur de la pile.
Éteint L'unité n'est ni le deuxième, ni le huitième commutateur de la pile.
3/9 Vert L'unité est le troisième ou le neuvième commutateur de la pile.
Éteint L'unité n'est ni le troisième, ni le neuvième commutateur de la pile.
4/10 Vert L'unité est le quatrième ou le dixième commutateur de la pile.
Éteint L'unité n'est ni le quatrième, ni le dixième commutateur de la pile.
5/11 Vert L'unité est le cinquième ou le onzième commutateur de la pile.
Éteint L'unité n'est ni le cinquième, ni le onzième commutateur de la pile.
6/12 Vert L'unité est le sixième ou le douzième commutateur de la pile.
Éteint L'unité n'est ni le sixième, ni le douzième commutateur de la pile.Retour au sommaire
Introduction
Dell™ PowerConnect™ série 6200 - Guide d'utilisation
Caractéristiques
Documentation CLI
Derniers nés de la famille de commutateurs Dell PowerConnect, les systèmes Dell™ PowerConnect™ de la série 6200 sont des commutateurs de couche 2 et 3
pouvant fonctionner en autonome ou être intégrés à une pile. Ils présentent les caractéristiques suivantes :
l Châssis 1U montable en rack.
l Prise en charge de toutes les fonctionnalités requises par un commutateur multi-couches pour les communications de données : commutation de
couche 2, routage IPv4 et IPv6, multidiffusion IP, qualité de service (QoS), sécurité et fonctions de gestion du système.
l Haute disponibilité via l'utilisation de commutateurs subordonnés enfichables à chaud.
Caractéristiques
Cette section décrit les caractéristiques du commutateur pouvant être configurées par l'utilisateur. Pour obtenir la liste de toutes les fonctions, reportez-vous
à la version électronique la plus récente des notes d'édition.
Fonctions basées sur les ports
Prise en charge des trames Jumbo
Les trames Jumbo permettent de réduire le nombre de trames requises pour transférer une certaine quantité de données. Elles permettent ainsi de réduire
les risques de surcharge, ainsi que les temps de traitement et le nombre d'interruptions.
Détection MDI/MDIX automatique
Le commutateur prend en charge la détection automatique des câbles croisés et directs.
Le câblage standard des stations terminales est MDI (Media-Dependent Interface, interface dépendante du média), alors que celui des concentrateurs et
commutateurs est MDIX (Media-Dependent Interface with Crossover, interface croisée dépendante du média).
Pour plus d'informations sur la configuration du mode MDI/MDIX pour les ports ou les LAG, voir Configuration des ports ou Configuration des LAG.
Négociation automatique
La négociation automatique permet au commutateur de déclarer son mode de fonctionnement auprès des autres systèmes. Elle permet d'échanger des
informations entre deux commutateurs partageant un segment de liaison point à point, et de configurer ces commutateurs automatiquement de manière à
tirer parti de leurs capacités de transmission maximales.
Les commutateurs de la série PowerConnect 6200 optimisent la négociation automatique grâce à une fonction d'annonce qui permet à l'administrateur
système de configurer les vitesses de port déclarées.
Pour plus d'informations sur la négociation automatique, voir Configuration des ports ou Configuration des LAG.
Prise en charge du contrôle de flux (IEEE 802.3x)
Le mécanisme de contrôle du flux permet aux commutateurs présentant une vitesse de fonctionnement peu élevée de demander aux commutateurs plus
rapides de ne pas envoyer de paquets de données. Les transmissions sont temporairement interrompues pour éviter toute saturation de la mémoire tampon.
Pour plus d'informations sur la configuration du contrôle de flux pour les ports ou les LAG, voir Configuration des ports ou Configuration des LAG.
Prévention des blocages HOL
La prévention des blocages en tête de ligne (HOL, Head of Line) empêche les retards et les pertes de trames qui se produisent lorsque plusieurs éléments du
trafic tentent d'utiliser les ressources du même port de sortie. Le blocage HOL met les paquets en file d'attente. Les paquets placés au début de la file
d'attente sont transmis avant ceux qui se trouvent à la fin.
AVIS : Avant de continuer, lisez les notes d'édition concernant ce produit. Vous pouvez les télécharger à partir du site support.dell.com.Prise en charge de la contre-pression
Sur une liaison semi duplex, un récepteur peut empêcher la saturation de la mémoire tampon en occupant la liaison pour qu'elle soit indisponible à tout trafic
supplémentaire.
ASF (Alternate Store and Forward)
La fonction ASF (Alternate Store and Forward) réduit le délai de latence observé lors du traitement des paquets de grande taille. Lorsqu'elle est activée, l'unité
de gestion de mémoire (MMU) peut transmettre un paquet au port de sortie avant qu'il n'ait été entièrement reçu dans la mémoire CBP (Cell Buffer Pool, pool
de mémoires tampons de cellules). La fonction ASF peut être configurée à l'aide de l'interface de ligne de commande. Pour plus d'informations concernant la
configuration de cette fonction, reportez-vous au document CLI Reference Guide (Guide de référence CLI).
Fonctions liées aux adresses MAC
Prise en charge des adresses MAC
Le commutateur prend en charge un maximum de 8000 adresses MAC, dont deux sont réservées à l'utilisation du système.
Apprentissage automatique des adresses MAC
Le commutateur permet l'apprentissage automatique des adresses MAC à partir des paquets entrants.
Expiration automatique des adresses MAC
Les adresses MAC n'ayant fait l'objet d'aucun trafic réseau pendant un certain temps sont considérées comme obsolètes, ce qui permet d'éviter que la table
de pontage n'arrive à saturation.
Pour plus d'informations sur la définition du délai d'expiration des adresses MAC, voir Table des adresses dynamiques.
Entrées MAC statiques
Les adresses MAC définies par l'utilisateur sont enregistrées dans la table de pontage avec les adresses apprises automatiquement.
Pour plus d'informations sur la définition d'une adresse MAC statique, voir Table des adresses statiques.
Commutation VLAN basée sur les adresses MAC
Les paquets provenant d'une adresse source inconnue sont envoyés au CPU et ajoutés à la table du matériel. Les paquets qui seront ensuite envoyés à cette
adresse ou en proviendront seront ainsi transmis plus efficacement.
Prise en charge de la transmission multidiffusion pour les adresses MAC
La multidiffusion est un service de diffusion limité autorisant des connexions de type "un-vers-plusieurs" et "plusieurs-vers-plusieurs". Dans le cas d'un service
de multidiffusion de couche 2, une seule trame envoyée à une adresse de multidiffusion spécifique est reçue. Des copies de la trame à transmettre à chaque
port requis sont ensuite créées.
Pour plus d'informations sur la configuration de la prise en charge de la multidiffusion pour les adresses MAC, voir Prise en charge de la transmission multidiffusion.
Fonctions de couche 2
Contrôle IGMP
Le processus appelé "IGMP Snooping" examine le contenu des trames IGMP lorsqu'elles sont transmises par le commutateur depuis une station vers un
routeur multidiffusion situé en amont. Ce processus permet au commutateur d'identifier les stations concernées par les sessions de multidiffusion, ainsi que
les routeurs qui envoient des trames de multidiffusion.
Mise en miroir des ports
La fonction de mise en miroir des ports permet de surveiller et de dupliquer le trafic réseau. Elle transmet des copies des paquets entrants et sortants, depuis
un maximum de quatre ports source jusqu'à un port de contrôle. Broadcast Storm Control
Lorsque des trames de couche 2 sont transmises, les trames de diffusion, de monodiffusion inconnue et de multidiffusion sont acheminées vers tous les ports
du VLAN (réseau local virtuel) approprié. Cela résulte en une saturation de la bande passante et en une surcharge de tous les nœuds connectés aux ports. La
fonction Storm Control permet de limiter le nombre de trames de diffusion, de monodiffusion inconnue et de multidiffusion qui sont acceptées et transmises par
le commutateur.
Fonctions prises en charge pour les VLAN
Prise en charge des VLAN
Les VLAN sont des ensembles de ports de commutation qui ne comprennent qu'un seul domaine de diffusion. L'appartenance d'un paquet à un VLAN est
déterminée par la balise VLAN ou en fonction du port d'entrée et du contenu du paquet. Les paquets possédant des attributs en commun peuvent être
regroupés dans le même VLAN.
Pour plus d'informations sur la configuration des VLAN, voir Configuration des VLAN.
VLAN basés sur les ports
Dans un VLAN basé sur les ports, les paquets entrants sont associés à un VLAN en fonction de leur port d'entrée.
Pour plus d'informations sur la configuration des VLAN, voir Configuration des VLAN.
VLAN basés sur le protocole IEEE 802.1v
Les règles de classification des VLAN sont définies au niveau de l'identification du protocole de la couche de liaison de données (couche 2). Les VLAN basés sur
le protocole permettent d'isoler le trafic de couche 2 afin de reporter le traitement du trafic lié aux protocoles de couche 3.
Pour plus d'informations sur la définition de VLAN basés sur les protocoles, voir Groupe de protocoles.
Conformité avec la norme 802.1Q pour le balisage des VLAN
La norme IEEE 802.1Q définit une architecture pour les VLAN en pont, les services offerts par les VLAN et les protocoles et algorithmes impliqués par ces
services.
Prise en charge du protocole GVRP
Le protocole GVRP (GARP VLAN Registration Protocol) permet d'élaguer les VLAN conformément à la norme IEEE 802.1Q. Il permet également la création
dynamique de VLAN sur des ports de jonction 802.1Q. Lorsque le protocole GVRP est activé, le commutateur enregistre et diffuse les informations
d'appartenance au VLAN sur tous les ports faisant partie de la topologie STP (Spanning Tree Protocol) active.
Pour plus d'informations sur la configuration du protocole GVRP, voir Paramètres GVRP.
Ports protégés (Private VLAN EdgE)
Un port d'extrémité PVE (Private VLAN Edge) est une fonction de sécurité de couche 2 applicable aux ports faisant partie d'un même VLAN. Il s'agit d'une
extension des VLAN standard. Le trafic provenant des ports protégés par cette fonction est transmis uniquement aux ports situés en amont et ne peut pas
être envoyé aux autres ports du VLAN.
VLAN basés sur les sous-réseaux
Cette fonction permet d'utiliser l'adresse IP source des paquets entrants non balisés pour les affecter à un VLAN et à une classe de trafic.
Pour plus d'informations sur la configuration de VLAN basés sur des sous-réseaux, voir Liaison de sous-réseaux IP et de VLAN.
VLAN basés sur les adresses MAC
Cette fonction permet d'utiliser l'adresse MAC source des paquets entrants non balisés pour les affecter à un VLAN et à une classe de trafic.
Pour plus d'informations sur la configuration de VLAN basés sur les adresses MAC, voir Liaison d'adresses MAC et de VLAN.Fonctions du protocole STP
Protocole STP appliqué aux commutateurs
Le protocole STP (Spanning Tree Protocol) 802.1d est une exigence standard des commutateurs de couche 2 permettant aux ponts d'empêcher et de résoudre
automatiquement les boucles de transmission L2. Les commutateurs échangent des messages de configuration à l'aide de trames spécialement formatées et
procèdent à un transfert sélectif sur les ports.
Pour plus d'informations sur la configuration du protocole Spanning Tree, voir Configuration du protocole Spanning Tree.
Protocole RSTP IEEE 802.1w
Le protocole Rapid Spanning Tree (RSTP) détecte et sélectionne les topologies de réseau offrant une meilleure convergence sans pour autant créer de boucles
de transfert.
Pour plus d'informations sur la configuration du protocole Rapid Spanning Tree, voir Rapid Spanning Tree (RSTP).
Protocole MSTP
Le protocole MSTP (Multiple Spanning Tree Protocol) permet de mapper les VLAN avec des instances de Spanning Tree. Il fournit un scénario permettant de
temporiser les fonctions d'équilibrage de la charge. Les paquets affectés à différents VLAN sont transmis via des chemins différents dans les régions MSTP. Le
terme "régions" désigne un ou plusieurs ponts MSTP interconnectés et présentant des paramètres MSTP identiques. L'administrateur peut affecter le trafic du
VLAN à des chemins uniques.
Pour plus d'informations sur la configuration du protocole Multiple Spanning Tree, voir Paramètres MSTP.
Protection de la racine STP
Cette fonction permet d'empêcher toute modification imprévue de la racine d'une instance STP. En effet, même si la priorité d'un pont est définie sur zéro, un
autre pont associé à une adresse MAC inférieure peut également définir sa priorité sur zéro et devenir prioritaire de la racine.
Fonction Bridge Protocol Data Unit Guard
Cette fonction permet de désactiver un port si un nouveau commutateur tente d'accéder à la topologie STP existante. Cela empêche toute modification de la
topologie STP par des périphériques ne faisant pas partie de l'arborescence d'origine.
Fonctions d'agrégation des liaisons
Agrégation des liaisons
Il est possible de combiner jusqu'à huit ports pour former un groupe d'agrégation de liaisons (LAG). Cette fonction offre une protection contre l'interruption
des liaisons physiques. Elle permet également d'optimiser la bande passante et d'améliorer sa granularité.
Un LAG est composé de ports ayant la même vitesse et réglés en mode duplex intégral.
Pour plus d'informations sur la configuration des LAG, voir Configuration des LAG.
Agrégation de liaisons et LACP
Le protocole LACP (Link Aggregate Control Protocol) utilise les échanges entre des systèmes pairs pour déterminer les possibilités d'agrégation des
différentes liaisons, et ce de façon constante. Il fournit ainsi en permanence le niveau maximum d'agrégation pouvant être atteint entre deux systèmes
donnés. Il détermine, configure, relie et contrôle automatiquement l'association des ports avec les agrégateurs du système.
Pour plus d'informations sur le protocole LACP, voir Paramètres LACP.
Fonctions de support pour le téléphone IP et les points d'accès
Configuration de la fonction PoE (Power Over Ethernet)
Le PowerConnect 6200 prend en charge la configuration PoE pour les seuils de tension, les interruptions SNMP et la prise en charge des périphériques PoE de
génération antérieure. Pour plus d'informations sur la configuration de la fonction PoE, voir Configuration de la fonction Power Over Ethernet.
Fonction LLDP-MED
La fonction LLDP-MED (Link Layer Discovery Protocol for Media Endpoint Devices) est une extension de la norme LLDP appliquée à différentes fonctionnalités :
configuration des réseaux, implémentation de stratégies, détection de périphériques, gestion de la fonction PoE et gestion de l'inventaire.
Pour plus d'informations sur la configuration de LLDP-MED, voir Configuration de LLDP-MED.
VLAN voix
La fonction de VLAN voix permet aux ports de commutation de transmettre le trafic correspondant aux données vocales en fonction d'une priorité prédéfinie.
Le niveau de priorité permet de séparer le trafic lié aux données entrant sur le port de celui lié à la voix.
Pour plus d'informations sur la configuration de LLDP-MED, voir Configuration des ports d'un VLAN voix.
Fonctions de routage IPv4
Protocole ARP (Address Resolution Protocol)
Les commutateurs PowerConnect 6200 utilisent le protocole ARP pour associer une adresse MAC de couche 2 avec une adresse IPv4 de couche 3. De plus,
l'administrateur peut ajouter des entrées statiques dans la table ARP.
OSPF (Open Shortest Path First)
Le protocole de routage OSPF (Open Shortest Path First, "Ouvrir d'abord la voie la plus courte") définit deux types de zones : les zones OSPF standard et les
zones d'extrémité (stub). Les informations sur les itinéraires OSPF internes et externes peuvent être transmises via la zone OSPF standard. Cette dernière
prend en charge le trafic de transit et les liaisons virtuelles. Les zones d'extrémité (stub), quant à elles, ne peuvent pas recevoir d'informations sur les
itinéraires externes. Elles permettent en revanche de limiter la taille de la base de données des zones pour les routeurs dont les ressources sont limitées.
Agent de relais BOOTP/DHCP
Le protocole BootP permet à un périphérique de demander et de recevoir des données et des paramètres de configuration à partir d'un serveur. Le protocole DHCP est une extension de BootP qui permet à des paramètres de configuration supplémentaires d'être reçus à partir d'un serveur réseau dès le démarrage
du système. En outre, le service DHCP fonctionne de façon permanente alors que BootP cesse de fonctionner dès l'obtention de l'adresse IP. Ainsi, même si
l'adresse IP affectée au système dispose d'une période de validité restreinte, elle peut être renouvelée immédiatement.
Protocole RIP (Routing Information Protocol)
Le protocole de routage utilisé dans un système Internet autonome est appelé IGP (Interior Gateway Protocol). Le protocole RIP est une version d'IGP conçue
pour fonctionner sur des réseaux de taille modérée.
Protocole VRRP (Virtual Router Redundancy Protocol)
Le protocole VRRP (Virtual Routing Redundancy Protocol) est utilisé pour fournir des routeurs redondants aux hôtes du réseau. Les systèmes hôtes n'ont pas
besoin de détecter la présence des autres routeurs et ne nécessitent aucune reconfiguration.
Fonctions de routage IPv6
Protocole DHCPv6
Le protocole DHCPv6 fait appel au concept de serveur "stateless" (sans état). Ce protocole n'est pas utilisé pour affecter des adresses IP aux clients, mais
uniquement pour fournir d'autres informations sur le réseau (liées au DNS, au protocole NTP [Network Time Protocol] et/ou au protocole SIP [Session Initiation
Protocol], par exemple).
OSPFv3
OSPFv3 fournit un protocole de routage pour les réseaux en IPv6. Il s'agit d'un nouveau composant de routage basé sur la version 2 d'OSPF. En IPv6 avec
support double pile, vous pouvez configurer et utiliser à la fois les composants OSPF et OSPFv3.Itinéraires IPv6
Les protocoles IP4 et IPV6 peuvent coexister sur un même réseau. Le routeur de ce dernier doit donc être en mesure de transmettre les deux types de trafic.
Pour cette raison, les connecteurs PowerConnect 6200 gèrent deux tables de routage (rto et rto6) capables de transmettre des données via le même
ensemble d'interfaces. Les interfaces IPv6 sont gérées de la même manière que les interfaces IPv4.
Fonctions QoS (qualité de service)
Prise en charge de la qualité de service
Pour être en mesure de traiter le trafic réseau imprévu et optimiser les performances, vous pouvez appliquer la fonction de qualité de service (QoS) à
l'ensemble du réseau. Celle-ci permet de s'assurer que le trafic sera traité en fonction de priorités basées sur des critères spécifiques. Le commutateur prend
en charge deux types de fonctions QoS : les services différenciés et la classe de service.
Services différenciés (DiffServ)
La fonction QoS prend en charge les services différenciés (DiffServ). Ces derniers permettent d'organiser le trafic en différents flux et de les traiter en fonction
des actions définies pour chaque saut individuel.
Classe de service (CoS)
Cette fonction permet de définir directement certains aspects relatifs à la fonction de mise en file d'attente du commutateur. Le comportement QoS voulu peut
ainsi être associé à différents types de trafic réseau lorsque les fonctions plus complexes offertes par les services DiffServ ne sont pas requises.
Fonctions de multidiffusion IPv4
Protocole DVMRP (Distance Vector Multicast Routing Protocol)
Le protocole DVMRP (Distance Vector Multicast Routing Protocol) échange des paquets de sonde avec tous les routeurs compatibles afin d'établir des liaisons
bidirectionnelles entre voisins et de créer une table de voisinage. Il échange également des paquets de rapport afin de créer une table de topologie monodiffusion utilisée pour la construction de la table de routage multidiffusion. Cette table est ensuite utilisée pour la transmission des paquets multidiffusion.
Protocole IGMP (Internet Group Management Protocol)
Le protocole IGMP (Internet Group Management Protocol) permet à des systèmes en IPv4 (hôtes et routeurs) de déclarer les groupes de multidiffusion IP
auxquels ils appartiennent aux routeurs multidiffusion avoisinants. Les commutateurs PowerConnect 6200 agissent en tant que routeurs multidiffusions en
collectant les informations d'appartenance nécessaires pour le routage multidiffusion actif.
Protocole PIM-DM (Protocol Independent Multicast-Dense Mode)
Le protocole PIM (Protocol Independent Multicast) est un protocole permettant un routage multidiffusion interdomaines et évolutif via Internet,
indépendamment des mécanismes fournis par tout protocole de routage monodiffusion spécifique. Le protocole PIM-DM utilise une table de routage monodiffusion existante ainsi qu'un mécanisme de jointure/élagage/greffage pour créer une arborescence. Il crée des arborescences de distribution basés sur
le plus court chemin jusqu'à la source, via la fonction RPF (Reverse Path Forwarding).
Protocole PIM-SM (Protocol Independent Multicast-Sparse Mode)
Le protocole PIM-SM permet d'optimiser l'acheminement du trafic multidiffusion vers des groupes de multidiffusion dont la taille peut aller jusqu'à celle de
réseaux étendus (WAN), mais disposant d'une bande passante limitée. Par défaut, ce protocole utilise des arborescences partagées ; il implémente des
arborescences basées sur la source pour une plus grande efficacité. Le basculement d'une arborescence à l'autre se fait en fonction du seuil défini pour le
débit des données.
Fonctions de gestion du commutateur
Alarmes et journaux d'interruption SNMP
Le système enregistre les événements avec des codes de gravité et des horodatages. Les événements sont envoyés en tant qu'interruptions SNMP vers une
liste de destinataires d'interruptions. Pour plus d'informations sur les interruptions et les alarmes SNMP, voir Définition des paramètres globaux SNTP.
Gestion basée sur le Web
Vous pouvez gérer le système via n'importe quel navigateur Web. Le commutateur contient un serveur Web intégré prenant en charge les pages HTML à
travers lesquelles le système peut être contrôlé et configuré.
Téléchargement de fichiers de configuration
Le fichier de configuration du commutateur contient à la fois les paramètres appliqués au niveau du système et ceux spécifiques aux ports. Il est possible
d'afficher les fichiers de configuration à l'aide des commandes de l'interface de ligne de commande (CLI).
Pour plus d'informations sur le téléchargement des fichiers de configuration, voir Téléchargement de fichiers.
Téléchargement de logiciels
Le téléchargement de logiciels permet de stocker des images de sauvegarde du micrologiciel. Pour plus d'informations sur le téléchargement de logiciels, voir
Téléchargement de logiciels et réamorçage.
Protocole TFTP (Trivial File Transfer Protocol)
Les commutateurs de la série PowerConnect 6200 prennent en charge le chargement/téléchargement des images d'amorçage, du micrologiciel et des fichiers
de configuration via le protocole TFTP (Trivial File Transfer Protocol).
RMON (Remote Monitoring)
RMON ou "Remote Monitoring" (surveillance à distance) est une base de données MIB standard qui définit les statistiques actuelles et archivées de couche MAC et les objets de contrôle, permettant ainsi de capturer les informations en temps réel sur l'ensemble du réseau.
Protocole SNMP (Simple Network Management Protocol) versions 1, 2 et 3
Le système peut être intégralement géré au moyen de variables d'une base de données d'informations de gestion (MIB, Management Information Base) dont
les valeurs combinées représentent tous les aspects de l'état du système. Le protocole SNMP (Simple Network Management Protocol) contrôle ces valeurs et
les modifie si nécessaire. Le protocole de transport SNMP v1/v2c/v3 via UDP/IP est pris en charge.
Interface de ligne de commande
La syntaxe et la sémantique de l'interface de ligne de commande (CLI) sont autant que possible conformes aux pratiques de l'industrie. Cette interface se
compose d'éléments obligatoires et facultatifs. L'aide contextuelle en ligne indique le format et les valeurs admises pour les commandes en cours.
L'interpréteur CLI fournit un mécanisme permettant de compléter les commandes et les mots-clés.
Protocole Syslog
Syslog est un protocole qui permet aux notifications d'événements d'être envoyées vers un ensemble de serveurs distants, où elles peuvent être
enregistrées, contrôlées et traitées.
Pour plus d'informations sur le protocole Syslog, voir Gestion des journaux.
Protocole SNTP
Le protocole SNTP (Simple Network Time Protocol) synchronise l'horloge du périphérique réseau avec une précision d'un millième de seconde. Cette
synchronisation est effectuée par un serveur réseau SNTP.
Pour plus d'informations sur le protocole SNTP, voir Configuration des paramètres SNTP.
Fonctions de sécurité
Listes de contrôle d'accès (ACL)
Les listes de contrôle d'accès (ACL) permettent de s'assurer que seuls les utilisateurs autorisés ont accès à des ressources spécifiques. Les demandes d'accès émanant d'utilisateurs non autorisés sont refusées. Ces listes sont utilisées pour définir le contrôle de flux du trafic, limiter le contenu des mises à jour de
routage, définir les types de trafic à transmettre ou à bloquer et sécuriser le réseau.
Pour plus d'informations sur les listes de contrôle d'accès, voir les sections Configuration des ACL IP et Configuration des ACL MAC.
Authentification basée sur les ports (802.1x)
L'authentification basée sur les ports permet d'authentifier les utilisateurs port par port, via un serveur externe. Seuls les utilisateurs du système authentifiés
et approuvés peuvent transmettre et recevoir des données. Les ports sont authentifiés via le serveur RADIUS (Remote Authentication Dial In User Service), à
l'aide du protocole EAP (Extensible Authentication Protocol). Les éléments suivants sont également pris en charge : PEAP, EAP-TTL, EAP-TTLS et EAP-TLS.
Prise en charge du verrouillage des ports
Avec cette fonction, l'accès à un port verrouillé est réservé aux utilisateurs disposant d'adresses MAC spécifiques. Ces adresses peuvent être définies manuellement ou identifiées au cours du processus d'apprentissage des adresses MAC. Lorsqu'une trame est repérée sur un port verrouillé et que l'adresse MAC source de la trame n'est pas liée à ce port, le mécanisme de protection est déclenché.
Pour plus d'informations, voir Verrouillage des ports.
Gestion des mots de passe
La gestion des mots de passe permet d'améliorer la sécurité du réseau et de bénéficier d'un contrôle amélioré des mots de passe. Les mots de passe pour
l'accès à SSH, Telnet, HTTP, HTTPS et SNMP sont associés à des fonctions de sécurité.
Pour plus d'informations, voir Gestion des mots de passe.
TACACS+
TACACS+ fournit des fonctions de sécurité centralisées pour la vérification des utilisateurs qui accèdent au périphérique. TACACS+ permet de disposer d'un
système de gestion centralisée des utilisateurs tout en continuant à utiliser le mécanisme RADIUS et les autres processus d'authentification.
Client RADIUS
RADIUS est un protocole client/serveur dans lequel le serveur gère une base de données utilisateurs contenant des informations d'authentification : noms
d'utilisateur, mots de passe, informations de comptabilité, etc.
Protocole SSH/SSL
Secure Shell (SSH) est un protocole qui fournit une connexion distante sécurisée à un périphérique. Cette connexion offre des fonctionnalités similaires à celles
d'une connexion Telnet entrante.
Le protocole Secure Sockets Layer (SSL) permet de créer une connexion cryptée entre deux stations. Une fois établie, cette connexion ne présente
virtuellement aucune différence par rapport à une connexion non sécurisée.
Documentation CLI
Vous trouverez également des informations concernant les systèmes Dell PowerConnect de la série 6200 dans le document CLI Reference Guide (Guide de
référence CLI). Cette documentation contient des informations sur les commandes CLI permettant de configurer et de gérer des commutateurs et des piles.
Vous y trouverez des descriptions détaillées des commandes CLI et de leur syntaxe, ainsi que des listes de valeurs par défaut et des exemples.
Retour au sommaireRetour au sommaire
Dell™ PowerConnect™ série 6200 - Guide d'utilisation
Modèles PC6224, PC6248, PC6224P, PC6248P et PC6224F
Les informations contenues dans ce document peuvent être modifiées sans préavis. © 2007 Dell Inc. Tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite.
Marques utilisées dans ce document : Dell, Dell OpenManage, le logo DELL, Inspiron, Dell Precision, Dimension, OptiPlex, PowerConnect, PowerApp, PowerVault, Axim, DellNet et Latitude
sont des marques de Dell Inc. ; Microsoft, Windows et Windows Vista sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres
pays ; Procomm Plus est une marque de Symantec Corporation ou de ses filiales aux États-Unis et dans d'autres pays.
Tous les autres noms de marques et marques commerciales utilisés dans ce document se rapportent aux sociétés propriétaires de ces marques et de ces noms ou à leurs
produits. Dell Inc. décline tout intérêt dans l'utilisation des marques déposées et des noms de marques ne lui appartenant pas.
Modèles PC6224, PC6248, PC6224P, PC6248P et PC6224F
Septembre 2007 Rév. A00
Retour au sommaire
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur.
AVIS : Un AVIS vous avertit d'un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème.
PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel d'endommagement du matériel, de blessure corporelle ou de mort.Retour au sommaire
Dell™ PowerConnect™ série 6200
Affichage de statistiques/RMON
- Guide d'utilisation
Vues sous forme de tables
RMON
Diagrammes
La fonction Remote Monitoring (RMON) permet à l'administrateur réseau de contrôler à distance les performances et l'état du réseau. Quatre groupes définis
par la norme RMON sont pris en charge : statistiques, historique, alertes et événements.
Cette section présente les options RMON disponibles dans la page Statistics/RMON (Statistiques/RMON). Ces options permettent, entre autres, d'afficher des
statistiques sous forme de tables, de visualiser et de modifier des statistiques RMON, et d'afficher des graphiques présentant les statistiques sur les ports et
les groupes d'agrégation de liaisons (LAG). La page Statistics/RMON (Statistiques/RMON) permet d'accéder à ces options, via les fonctions suivantes :
l Vues sous forme de tables
l RMON
l Diagrammes
Vues sous forme de tables
La page Table Views (Vues sous forme de tables) contient des liens vers des pages Web qui permettent d'afficher les statistiques sous forme de tables. Pour
afficher cette page, cliquez sur Statistics/RMON (Statistiques/RMON) ® Table Views (Vues sous forme de tables) dans l'arborescence. Cette page permet
d'accéder aux fonctionnalités suivantes :
l Statistiques sur les interfaces
l Statistiques Etherlike
l Statistiques GVRP
l Statistiques EAP
l Récapitulatif de l'utilisation
l Récapitulatif des compteurs
Statistiques sur les interfaces
La page Interface Statistics (Statistiques sur les interfaces) permet d'afficher des statistiques sur les paquets reçus et transmis (les champs relatifs à ces
deux types de paquets sont les mêmes).
Pour afficher cette page, cliquez sur Statistics/RMON (Statistiques/RMON) ® Table Views (Vues sous forme de tables) ® Interface Statistics (Statistiques
sur les interfaces) dans l'arborescence.
Figure 9-1. Page Interface Statistics (Statistiques sur les interfaces)
Cette page contient les champs suivants :
Interface : identifie l'interface physique (unité, port) ou le LAG correspondant aux statistiques à afficher.
Refresh Rate (Taux de rafraîchissement) : indique l'intervalle entre deux rafraîchissements des statistiques. Les valeurs possibles sont No Refresh (Aucun
rafraîchissement), 15, 30 ou 60 secondes. La valeur par défaut est No Refresh (Aucun rafraîchissement).
REMARQUE : Toutes les pages de statistiques/RMON ne peuvent pas être affichées à l'aide des commandes CLI.Section Received Statistics (Statistiques de réception)
Total Bytes - Octets (Nombre total d'octets) : indique le nombre total d'octets reçus sur l'interface sélectionnée.
Unicast Packets (Paquets monodiffusion) : nombre total de paquets monodiffusion reçus sur l'interface sélectionnée.
Multicast Packets (Paquets multidiffusion) : nombre total de paquets multidiffusion reçus sur l'interface sélectionnée.
Broadcast Packets (Paquets de diffusion) : nombre total de paquets de diffusion reçus sur l'interface sélectionnée.
Packets with Errors (Paquets avec erreurs) : indique le nombre total de paquets contenant des erreurs reçus sur l'interface sélectionnée.
Transmit Statistics (Statistiques de transmission)
Total Bytes - Octets (Nombre total d'octets) : indique le nombre total d'octets transmis sur l'interface sélectionnée.
Unicast Packets (Paquets monodiffusion) : nombre total de paquets monodiffusion transmis sur l'interface sélectionnée.
Multicast Packets (Paquets multidiffusion) : nombre total de paquets multidiffusion transmis sur l'interface sélectionnée.
Broadcast Packets (Paquets de diffusion) : nombre total de paquets de diffusion transmis sur l'interface sélectionnée.
Affichage de statistiques sur les interfaces
1. Affichez la page Interface Statistics (Statistiques sur les interfaces).
2. Sélectionnez une interface.
Les statistiques concernant cette interface s'affichent.
Affichage de statistiques sur les interfaces à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l Ethernet Configuration Commands (Commandes de configuration Ethernet)
Statistiques Etherlike
La page Etherlike Statistics (Statistiques Etherlike) permet d'afficher des statistiques sur les interfaces.
Pour afficher cette page, cliquez sur Statistics/RMON (Statistiques/RMON) ® Table Views (Vues sous forme de tables) ® Etherlike Statistics (Statistiques
Etherlike) dans l'arborescence.
Figure 9-2. Page Etherlike Statistics (Statistiques Etherlike)
Cette page contient les champs suivants :
Interface : identifie l'interface physique (unité, port) ou le LAG correspondant aux statistiques à afficher.Refresh Rate (Taux de rafraîchissement) : indique l'intervalle entre deux rafraîchissements des statistiques. Les valeurs possibles sont No Refresh (Aucun
rafraîchissement), 15, 30 ou 60 secondes. La valeur par défaut est No Refresh (Aucun rafraîchissement).
Frame Check Sequence (FCS) Errors (Erreurs de séquence de contrôle de trame) : nombre d'erreurs de séquence de contrôle de trame reçues sur l'interface
sélectionnée.
Signal Collision Frames (Collisions de trames) : indique le nombre d'erreurs reçues sur l'interface sélectionnée et liées à des collisions de trames.
Late Collisions (Collisions tardives) : indique le nombre de collisions tardives reçues sur l'interface sélectionnée.
Excessive Collisions (Collisions excessives) : indique le nombre de collisions excessives reçues sur l'interface sélectionnée.
Internal MAC Transmit Errors (Erreurs de transmission MAC internes) : indique le nombre d'erreurs de transmission MAC internes reçues sur l'interface
sélectionnée.
Oversize Packets (Paquets trop longs) : indique le nombre total de paquets reçus dont le format était valide mais dont la longueur dépassait 1518 octets
(sans les bits de synchronisation des trames mais avec les octets de contrôle FCS).
Internal MAC Receive Errors (Erreurs de réception MAC internes) : indique le nombre d'erreurs de réception MAC internes reçues sur l'interface sélectionnée.
Received Pause Frames (Trames de pause reçues) : indique le nombre de trames de pause reçues sur l'interface sélectionnée.
Transmitted Pause Frames (Trames de pause reçues) : indique le nombre de trames de pause transmises sur l'interface sélectionnée.
Affichage de statistiques Etherlike pour une interface
1. Affichez la page Etherlike Statistics (Statistiques Etherlike).
2. Sélectionnez une interface.
Les statistiques concernant cette interface s'affichent.
Statistiques GVRP
La page GVRP Statistics (Statistiques GVRP) permet d'afficher les statistiques concernant le protocole GVRP pour le commutateur.
Pour afficher cette page, cliquez sur Statistics/RMON (Statistiques/RMON) ® Table Views (Vues sous forme de tables) ® GVRP Statistics (Statistiques GVRP)
dans l'arborescence.
Figure 9-3. Page GVRP Statistics (Statistiques GVRP)
Cette page contient les champs suivants :
Interface : identifie l'interface physique (unité, port) ou le LAG correspondant aux statistiques à afficher.
Refresh Rate (Taux de rafraîchissement) : indique l'intervalle entre deux rafraîchissements des statistiques. Les valeurs possibles sont No Refresh (Aucun
rafraîchissement), 15, 30 ou 60 secondes. La valeur par défaut est No Refresh (Aucun rafraîchissement).
Section GVRP Statistics Table Attribute (Counters) - Received and Transmitted (Attribut de la table de statistiques GVRP [Compteurs] - Réceptions et transmissions)
Join Empty : affiche les statistiques "Join Empty" relatives au protocole GRVP pour le commutateur.Empty : affiche les statistiques "Empty" relatives au protocole GRVP pour le commutateur.
Leave Empty : affiche les statistiques "Leave Empty" relatives au protocole GRVP pour le commutateur.
Join In : affiche les statistiques "Join In" relatives au protocole GRVP pour le commutateur.
Leave In : affiche les statistiques "Leave In" relatives au protocole GRVP pour le commutateur.
Leave All : affiche les statistiques "Leave All" relatives au protocole GRVP pour le commutateur.
Error Statistics - Received (Statistiques d'erreurs - Réceptions)
Invalid Protocol ID (ID de protocole incorrect) : affiche les statistiques relatives aux ID de protocole GVRP incorrects pour le commutateur.
Invalid Attribute Type (Type d'attribut incorrect) : affiche les statistiques relatives aux types d'attributs incorrects pour le protocole GVRP.
Invalid Attribute Value (Valeur d'attribut incorrecte) : affiche les statistiques relatives aux valeurs d'attributs incorrectes pour le protocole GVRP.
Invalid Attribute Length (Longueur d'attribut incorrecte) : affiche les statistiques relatives aux longueurs d'attributs incorrectes pour le protocole GVRP.
Invalid Events (Événements non valides) : indique les statistiques relatives aux événements GVRP non valides pour le commutateur.
Affichage de statistiques GVRP pour une interface
1. Affichez la page GVRP Statistics (Statistiques GVRP).
2. Sélectionnez une interface dans le champ approprié.
Les statistiques GVRP concernant cette interface s'affichent.
Affichage de statistiques GVRP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l GVRP Commands (Commandes GVRP)
Statistiques EAP
La page EAP Statistics (Statistiques EAP) contient des informations sur les paquets EAP reçus sur un port spécifique. Pour plus d'informations sur EAP, voir
Authentification basée sur les ports.
Pour afficher cette page, cliquez sur Statistics/RMON (Statistiques/RMON) ® Table Views (Vues sous forme de tables) ® EAP Statistics (Statistiques EAP)
dans l'arborescence.
Figure 9-4. Page EAP Statistics (Statistiques EAP)
Interface : indique l'interface sur laquelle les données nécessaires aux statistiques sont collectées.
Refresh Rate (Taux de rafraîchissement) : indique l'intervalle entre deux rafraîchissements des statistiques. Les valeurs possibles sont No Refresh (Aucun
rafraîchissement), 15, 30 ou 60 secondes. La valeur par défaut est No Refresh (Aucun rafraîchissement).
Frames Received (Trames reçues) : indique le nombre de trames EAPOL valides reçues sur le port.Frames Transmitted (Trames transmises) : indique le nombre de trames EAPOL transmises par le port.
Start Frames Received (Trames de début reçues) : indique le nombre de trames EAPOL de début reçues sur le port.
Log off Frames Received (Trames de déconnexion reçues) : indique le nombre de trames EAPOL de déconnexion reçues sur le port.
Respond ID Frames Received (Trames "Respond ID" reçues) : indique le nombre de trames EAPOL "Respond ID" reçues sur le port.
Respond Frames Received (Trames "Respond" reçues) : indique le nombre de trames EAPOL "Respond" valides reçues sur le port.
Request ID Frames Received (Trames "Request ID" reçues) : indique le nombre de trames EAP "Request ID" reçues sur le port.
Request Frames Transmitted (Trames "Request" transmises) : indique le nombre de trames EAP "Request" transmises par le port.
Request ID Frames Transmitted (Trames "Request ID" transmises) : indique le nombre de trames EAP "Request ID" transmises par le port.
Invalid Frames Received (Trames non valides reçues) : indique le nombre de trames EAPOL non reconnues ayant été reçues sur le port.
Length Error Frames Received (Trames de longueur incorrecte reçues) : indique le nombre de trames EAPOL de longueur incorrecte reçues sur le port.
Last Frames Version (Version des dernières trames) : indique le numéro de version du protocole associé à la dernière trame EAPOL reçue.
Last Frames Source (Source de la dernière trame) : indique l'adresse MAC source associée à la dernière trame EAPOL reçue.
Affichage de statistiques EAP pour une interface
1. Affichez la page EAP Statistics (Statistiques EAP).
2. Sélectionnez une interface dans le champ approprié.
Les statistiques EAP concernant cette interface s'affichent.
Affichage de statistiques EAP à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l 802.1X Commands (Commandes 802.1x)
Récapitulatif de l'utilisation
La page Utilization Summary (Récapitulatif de l'utilisation) permet d'afficher des statistiques sur l'utilisation des interfaces.
Pour afficher cette page, cliquez sur Statistics/RMON (Statistiques/RMON) ® Table Views (Vues sous forme de tables) ® Utilization Summary (Récapitulatif
de l'utilisation) dans l'arborescence.
Figure 9-5. Page Utilization Summary (Récapitulatif de l'utilisation)Cette page contient les champs suivants :
Unit (Unité) : indique l'unité correspondant aux statistiques affichées.
Refresh Rate (Taux de rafraîchissement) : indique l'intervalle entre deux rafraîchissements des statistiques. Les valeurs possibles sont No Refresh (Aucun
rafraîchissement), 15, 30 ou 60 secondes. La valeur par défaut est No Refresh (Aucun rafraîchissement).
Interface : indique l'interface correspondant aux statistiques affichées.
Interface Status (État de l'interface) : indique l'état de l'interface.
Interface Utilization % (% d'utilisation de l'interface) : indique le pourcentage d'utilisation de l'interface réseau, basé sur le mode duplex. Les valeurs
admises sont comprises entre 0 et 200%. La valeur maximale (200%) pour une connexion en mode duplex intégral indique que 100% de la bande passante
des connexions entrantes et sortantes est utilisé par le trafic qui transite par l'interface. La valeur maximale pour une connexion en mode semi duplex est de
100 %.
Unicast Received % (% de paquets monodiffusion reçus) : indique le pourcentage de paquets monodiffusion reçus sur l'interface.
Non Unicast Packets Received % (% de paquets non-monodiffusion reçus) : indique le pourcentage de paquets non-monodiffusion reçus sur l'interface.
Error Packets Received % (% de paquets avec erreurs reçus) : indique le pourcentage de paquets contenant des erreurs ayant été reçus sur l'interface.
Affichage de statistiques concernant l'utilisation des interfaces à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l RMON Commands (Commandes RMON)
Récapitulatif des compteurs
La page Counter Summary (Récapitulatif des compteurs) permet d'afficher des statistiques sur l'utilisation des interfaces sous forme numérique et non sous
forme de pourcentages.
Pour afficher cette page, cliquez sur Statistics/RMON (Statistiques/RMON) ® Table Views (Vues sous forme de tables) ® Counter Summary (Récapitulatif
des compteurs) dans l'arborescence.
Figure 9-6. Page Counter Summary (Récapitulatif des compteurs)
Cette page contient les champs suivants :
Unit (Unité) : indique l'unité correspondant aux statistiques affichées.
Refresh Rate (Taux de rafraîchissement) : indique l'intervalle entre deux rafraîchissements des statistiques. Les valeurs possibles sont No Refresh (Aucun
rafraîchissement), 15, 30 ou 60 secondes. La valeur par défaut est No Refresh (Aucun rafraîchissement).
Interface : indique l'interface correspondant aux statistiques affichées.
Interface Status (État de l'interface) : indique l'état de l'interface.
Received Unicast Packets (Paquets monodiffusion reçus) : indique le nombre de paquets monodiffusion reçus sur l'interface.Transmit Unicast Packets (Paquets monodiffusion transmis) : indique le nombre de paquets monodiffusion transmis à partir de l'interface.
Received Non Unicast Packets (Paquets non-monodiffusion reçus) : indique le nombre de paquets non-monodiffusion reçus sur l'interface.
Transmit Non Unicast Packets (Paquets non-monodiffusion transmis) : indique le nombre de paquets non-monodiffusion transmis à partir de l'interface.
Received Errors (Erreurs reçues) : indique le nombre d'erreurs reçues sur l'interface.
Transmit Errors (Erreurs transmises) : indique le nombre d'erreurs transmises à partir de l'interface.
Définition du taux de rafraîchissement
1. Affichez la page Counter Summary (Récapitulatif des compteurs).
2. Sélectionnez le taux de rafraîchissement voulu dans le menu déroulant Refresh Rate.
Les statistiques sur les interfaces affichées seront actualisées en fonction de la fréquence sélectionnée.
Affichage de statistiques numériques sur l'utilisation des ports à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l RMON Commands (Commandes RMON)
RMON
La fonction Remote Monitoring (RMON) permet à l'administrateur réseau de contrôler à distance les performances et l'état du réseau.
Pour afficher la page RMON, cliquez sur Statistics/RMON (Statistiques/RMON) ® RMON dans l'arborescence. Cette page contient des liens vers les
fonctionnalités suivantes :
l Statistiques RMON
l Statistiques de contrôle de l'historique RMON
l Table d'historique RMON
l Contrôle des événements RMON
l Journal des événements RMON
l Alarmes RMON
Statistiques RMON
La page RMON Statistics (Statistiques RMON) permet d'afficher des informations sur l'utilisation du commutateur : statistiques de traitement des paquets,
erreurs, etc.
Pour afficher cette page, cliquez sur Statistics/RMON (Statistiques/RMON) ® RMON ® Statistics (Statistiques) dans l'arborescence.
Figure 9-7. Page RMON Statistics (Statistiques RMON)Cette page contient les champs suivants :
Interface : indique si les statistiques affichées concernent une unité ou un LAG, et quel LAG/unité est affiché.
Refresh Rate (Taux de rafraîchissement) : indique l'intervalle entre deux rafraîchissements des statistiques. Les valeurs possibles sont No Refresh (Aucun
rafraîchissement), 15, 30 ou 60 secondes. La valeur par défaut est No Refresh (Aucun rafraîchissement).
Drop Events (Événements rejetés) : indique le nombre d'événements ayant été rejetés sur l'interface depuis la dernière actualisation du commutateur.
Received Bytes (Octets) (Octets reçus) : indique le nombre d'octets reçus sur l'interface depuis la dernière actualisation du commutateur. Ce nombre inclut
les paquets incorrects et les octets de contrôle de trames (FCS), mais pas les bits de synchronisation des trames.
Received Packets (Paquets reçus) : indique le nombre de paquets reçus sur l'interface depuis la dernière actualisation du commutateur, y compris les paquets
non valides et les paquets de multidiffusion et de diffusion.
Broadcast Packets Received (Paquets de diffusion reçus) : indique le nombre de paquets de diffusion valides reçus sur l'interface depuis la dernière
actualisation du commutateur. Ce nombre n'inclut pas les paquets multidiffusion.
Multicast Packets Received (Paquets multidiffusion reçus) : indique le nombre de paquets multidiffusion valides reçus sur l'interface depuis la dernière
actualisation du commutateur.
CRC & Align Errors (Erreurs de CRC et d'alignement) : indique le nombre d'erreurs de CRC et d'alignement qui se sont produites sur l'interface depuis la
dernière actualisation du commutateur.
Undersize Packets (Paquets de longueur insuffisante) : indique le nombre de paquets de moins de 64 octets ayant été reçus sur l'interface depuis la dernière
actualisation du commutateur.
Oversize Packets (Paquets de longueur excessive) : indique le nombre de paquets de plus de 1518 octets ayant été reçus sur l'interface depuis la dernière
actualisation du commutateur.
Fragments : indique le nombre de fragments (paquets de moins de 64 octets, sans les bits de synchronisation des trames mais avec les octets de contrôle
FCS) ayant été reçus sur l'interface depuis la dernière actualisation du commutateur.
Jabbers (Jabotages) : indique le nombre de paquets de plus de 1518 octets et possédant un FCS qui ont été reçus pendant la session d'échantillonnage.
Collisions : indique le nombre de collisions ayant été reçues sur l'interface depuis la dernière actualisation du commutateur.
Frames of 64 Bytes (Trames de 64 octets) : indique le nombre de trames de 64 octets ayant été reçues sur l'interface depuis la dernière actualisation du
commutateur.
Frames of 65 to 127 Bytes (Trames de 65 à 127 octets) : indique le nombre de trames de 65 à 127 octets ayant été reçues sur l'interface depuis la dernière
actualisation du commutateur.
Frames of 128 to 255 Bytes (Trames de 128 à 255 octets) : indique le nombre de trames de 128 à 255 octets ayant été reçues sur l'interface depuis la
dernière actualisation du commutateur.
Frames of 256 to 511 Bytes (Trames de 256 à 511 octets) : indique le nombre de trames de 256 à 511 octets ayant été reçues sur l'interface depuis la
dernière actualisation du commutateur.
Frames of 512 to 1023 Bytes (Trames de 512 à 1023 octets) : indique le nombre de trames de 512 à 1023 octets ayant été reçues sur l'interface depuis la
dernière actualisation du commutateur.
Frames of 1024 to 1518 Bytes (Trames de 1024 à 1518 octets) : indique le nombre de trames de 1024 à 1518 octets ayant été reçues sur l'interface depuis
la dernière actualisation du commutateur.
Affichage de statistiques sur les interfaces
1. Affichez la page RMON Statistics Group (Groupe de statistiques RMON).
2. Sélectionnez une interface dans le champ approprié.
Les statistiques concernant cette interface s'affichent.
Affichage de statistiques RMON à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l RMON Commands (Commandes RMON)
Statistiques de contrôle de l'historique RMON
La page RMON History Control (Contrôle de l'historique RMON) permet de conserver un historique des statistiques sur chaque port. Pour chaque interface
(port physique ou canal d'un port), il est possible de définir le nombre de jetons existants, ainsi que l'intervalle entre chaque cliché de jeton.
Pour afficher cette page, cliquez sur Statistics/RMON (Statistiques/RMON) ® RMON ® History Control (Contrôle de l'historique) dans l'arborescence.
Figure 9-8. Page RMON History Control (Contrôle de l'historique RMON)Cette page contient les champs suivants :
History Entry (Entrée de l'historique) : permet de sélectionner le numéro d'entrée de la table de contrôle de l'historique RMON.
Source Interface (Interface source) : indique l'interface à partir de laquelle les échantillons de l'historique ont été collectés.
Owner (0-20 characters) (Propriétaire, 0-20 caractères) : indique la station ou l'utilisateur RMON qui a demandé les informations RMON.
Max No. of Samples to Keep (1-65535) (Nombre maximum d'échantillons à conserver, 1-65535) : indique le nombre de jetons d'historique correspondant à
cette interface.
Current No. of Samples in List (Nombre actuel d'échantillons dans la liste) : indique le nombre d'échantillons existants.
Sampling Interval (1-3600) (Intervalle d'échantillonnage, 1-3600) : indique la fréquence à laquelle des échantillons sont collectés sur les ports. Les valeurs
admises vont de 1 à 3600 secondes. La valeur par défaut est de 1800 secondes (30 minutes).
Remove (Supprimer) : si cette option est cochée, l'entrée correspondante est supprimée de la table de contrôle de l'historique.
Ajout d'une entrée dans le contrôle de l'historique
1. Affichez la page RMON History Control (Contrôle de l'historique RMON).
2. Cliquez sur Add (Ajouter).
La page Add History Entry (Ajouter une entrée à l'historique) s'affiche.
Figure 9-9. Page Add History Entry (Ajouter une entrée à l'historique)
3. Complétez les champs de cette page et cliquez sur Apply Changes (Appliquer les modifications).
L'entrée est ajoutée à la table de contrôle de l'historique RMON.
Affichage de la table de contrôle de l'historique RMON
1. Affichez la page RMON History Control (Contrôle de l'historique RMON).
2. Cliquez sur Show All (Afficher tout).
La table de contrôle de l'historique RMON s'affiche.
Figure 9-10. Page RMON History Control Table (Table de contrôle de l'historique RMON)Suppression d'une entrée de la table de contrôle de l'historique
1. Affichez la page RMON History Control (Contrôle de l'historique RMON).
2. Cochez la case Remove (Supprimer) située sur la ligne correspondant à l'entrée d'historique à supprimer.
3. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée est supprimée et le périphérique est mis à jour.
Affichage de statistiques d'historique RMON à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l RMON Commands (Commandes RMON)
Table d'historique RMON
La page RMON History Table (Table d'historique RMON) permet d'afficher des échantillons de statistiques réseau relatifs à une interface spécifique. Chaque
entrée représente l'ensemble des valeurs de compteur compilées lors d'une session d'échantillonnage.
Pour afficher cette page, cliquez sur Statistics/RMON (Statistiques/RMON) ® RMON ® History Table (Table d'historique) dans l'arborescence.
Figure 9-11. Page RMON History Table (Table d'historique RMON)
Cette page contient les champs suivants :
History Entry No. (Numéro d'entrée de l'historique) : permet de sélectionner le numéro de l'entrée à afficher dans la table d'historique RMON.
Owner (Propriétaire) : indique le nom du propriétaire du groupe de statistiques RMON, le cas échéant.
Source Interface (Interface source) : indique l'interface ou le LAG correspondant aux statistiques collectées.
Max No. of Samples to Keep (Nombre maximal d'échantillons à conserver) : définit la longueur de la liste correspondant à chaque entrée dans la table
d'historique.
Sampling Interval (Intervalle d'échantillonnage) : définit le délai (en secondes) écoulé entre deux échantillons successifs.
Sample No. (Numéro d'échantillon) : indique l'échantillon auquel se rapportent les informations affichées dans la table.
Drop Events (Événements rejetés) : indique le nombre total d'événements concernant des paquets rejetés par le port en raison d'une insuffisance de
ressources. Ce nombre ne correspond pas nécessairement au nombre de paquets rejetés. Il s'agit simplement du nombre de fois où cette condition précise a
été détectée.
Received Bytes (Octets) (Nombre d'octets reçus) : indique le nombre total d'octets de données (paquets non valides compris) reçus sur le réseau, sans les
bits de synchronisation des trames mais avec les octets de contrôle FCS.
Received Packets (Paquets reçus) : indique le nombre total de paquets reçus durant l'intervalle d'échantillonnage, y compris les paquets non valides et les
paquets multidiffusion et de diffusion.Broadcast Packets (Paquets de diffusion) : indique le nombre total de paquets valides reçus qui ont été dirigés vers l'adresse de diffusion. Ce nombre n'inclut
pas les paquets multidiffusion.
Multicast Packets (Paquets multidiffusion) : indique le nombre total de paquets valides reçus qui ont été dirigés vers l'adresse de multidiffusion. Ce nombre
n'inclut pas les paquets dirigés vers l'adresse de diffusion.
CRC Align Errors (Erreurs de CRC et d'alignement) : indique le nombre total de paquets reçus dont la taille se situe entre 64 et 1518 octets (sans les bits de
synchronisation des trames mais avec les octets de contrôle FCS), et possédant un FCS incorrect avec un nombre d'octets entier (erreur de FCS) ou non entier
(erreur d'alignement).
Undersize Packets (Paquets de longueur insuffisante) : indique le nombre total de paquets reçus dont le format était valide mais dont la longueur était
inférieure à 64 octets (sans les bits de synchronisation des trames mais avec les octets de contrôle FCS).
Oversize Packets (Paquets trop longs) : indique le nombre total de paquets reçus dont le format était valide mais dont la longueur dépassait 1518 octets
(sans les bits de synchronisation des trames mais avec les octets de contrôle FCS).
Fragments : indique le nombre total de paquets reçus de moins de 64 octets (sans les bits de synchronisation des trames mais avec les octets de contrôle
FCS) et possédant un FCS incorrect avec un nombre d'octets entier (erreur de FCS) ou non entier (erreur d'alignement).
Jabbers (Jabotages) : indique le nombre total de paquets reçus de plus de 1518 octets (sans les bits de synchronisation des trames mais avec les octets de
contrôle FCS) et possédant un FCS incorrect avec un nombre d'octets entier (erreur de FCS) ou non entier (erreur d'alignement).
Collisions : indique une évaluation optimale du nombre total de collisions détectées sur ce segment Ethernet.
Utilization (Utilisation) : évalue l'utilisation réseau de la couche physique principale constatée sur une interface lors de la session d'échantillonnage. Cette
valeur est représentée par un pourcentage.
Affichage de statistiques sur une entrée spécifique de l'historique
1. Affichez la page RMON History Table (Table d'historique RMON).
2. Sélectionnez une entrée dans le champ History Entry No. (Numéro d'entrée de l'historique).
Les statistiques correspondantes s'affichent.
Affichage du contrôle de l'historique RMON à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l RMON Commands (Commandes RMON)
Contrôle des événements RMON
La page RMON Events Control (Contrôle des événements RMON) permet de définir des événements RMON. Ceux-ci sont utilisés par les alarmes RMON pour
déclencher certaines actions lorsque le seuil maximal autorisé pour un compteur RMON est dépassé. Les informations sur les événements peuvent être
consignées dans un journal et/ou envoyées sous forme d'interruptions vers un récepteur d'interruptions.
Pour afficher cette page, cliquez sur Statistics/RMON (Statistiques/RMON) ® RMON ® Event Control (Contrôle des événements) dans l'arborescence.
Figure 9-12. Page RMON Event Control (Contrôle des événements RMON)
Cette page contient les champs suivants :
Event Entry (Événement) : permet de sélectionner un événement.
Community (Communauté) : indique la communauté à laquelle l'événement est associé.Description : indique la description de l'événement définie par l'utilisateur.
Event Type (Type d'événement) : permet de sélectionner un événement. Ce champ peut prendre les valeurs suivantes :
Log (Journal) : indique que l'événement est une entrée de journal.
Trap (Interruption) : indique que l'événement est une interruption.
Log and Trap (Journalisation et Interruption) : indique que l'événement est à la fois une entrée de journal et une interruption.
None (Aucun) : aucun événement.
Time (Heure) : indique l'heure à laquelle l'événement s'est produit.
Owner (Propriétaire) : identifie le commutateur ou l'utilisateur qui a défini l'événement.
Remove (Supprimer) : si cette option est cochée, l'événement correspondant est supprimé de la table des événements.
Ajout d'un événement RMON
1. Affichez la page RMON Event Control (Contrôle des événements RMON).
2. Cliquez sur Add (Ajouter).
La page Add an Event Entry (Ajouter un événement) s'affiche.
Figure 9-13. Page Add an Event Entry (Ajouter un événement)
3. Complétez les champs de cette page.
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée est ajoutée à la table des événements RMON et le périphérique est mis à jour.
Modification d'un événement RMON
1. Affichez la page RMON Event Control (Contrôle des événements RMON).
2. Cliquez sur Show All (Afficher tout) pour ouvrir la page Event Control Table (Table de contrôle des événements).
3. Cochez la case Edit (Modifier) associée à l'événement à modifier.
4. Modifiez les champs de cette page selon vos besoins.
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée est modifiée et le périphérique est mis à jour.
Affichage de la table de contrôle des événements RMON
1. Affichez la page RMON Event Control (Contrôle des événements RMON).
2. Cliquez sur Show All (Afficher tout).
La table de contrôle des événements s'affiche.
Figure 9-14. Page Event Control Table (Table de contrôle des événements)Suppression d'événements RMON
1. Affichez la page RMON Event Control (Contrôle des événements RMON).
2. Sélectionnez l'événement à supprimer dans le menu déroulant Event Entry (Événement) et cochez l'option Remove (Supprimer).
3. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée est supprimée et le périphérique est mis à jour.
Définition des événements du commutateur à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l RMON Commands (Commandes RMON)
Journal des événements RMON
La page RMON Event Log (Journal des événements RMON) permet d'afficher la liste des événements RMON.
Pour afficher cette page, cliquez sur Statistics/RMON (Statistiques/RMON) ® RMON ® Events Log (Journal des événements) dans l'arborescence.
Figure 9-15. Page RMON Event Log (Journal des événements RMON)
Cette page contient les champs suivants :
Event (Événement) : affiche le numéro de l'entrée dans le journal des événements RMON.
Log No. (Numéro de consignation) : indique le numéro de consignation.
Log Time (Heure de consignation) : indique l'heure à laquelle l'entrée a été consignée dans le journal.
Description : affiche une description de l'entrée consignée.
Définition des événements du commutateur à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :
l RMON Commands (Commandes RMON)
Alarmes RMON
La page RMON Alarms (Alarmes RMON) permet de définir des alarmes réseau. Les alarmes sont déclenchées lorsque certains seuils définis pour les
compteurs RMON sont dépassés. Elles provoquent la création d'un événement. Ces événements peuvent être configurés comme faisant partie du groupe
d'événements RMON. Pour plus d'informations sur les événements, voir Journal des événements RMON.
Pour afficher cette page, cliquez sur Statistics/RMON (Statistiques/RMON) ® RMON ® Alarms (Alarmes) dans l'arborescence. Figure 9-16. Page RMON Alarms (Alarmes RMON)
Cette page contient les champs suivants :
Alarm Entry (Alarme) : permet de sélectionner une alarme spécifique dans le menu déroulant.
OID (ID d'objet) : indique l'identificateur de l'objet.
Counter Value (Valeur du compteur) : indique le nombre d'événements sélectionnés ayant été recensés.
Sample Type (Type d'échantillon) : indique la méthode d'échantillonnage utilisée pour la variable sélectionnée et compare sa valeur aux seuils. Les valeurs
possibles sont les suivantes :
Delta (Différence) : soustrait la valeur du dernier échantillon de la valeur en cours. La différence entre ces valeurs est comparée au seuil.
Absolute (Valeur absolue) : compare les valeurs directement avec les seuils à la fin de l'intervalle d'échantillonnage. Il s'agit de la valeur par défaut.Il
s'agit du comportement par défaut.
Rising Threshold (0-2147483647) (Seuil en hausse, 0 à 2147483647) : indique la valeur de hausse du compteur qui déclenche l'alarme de seuil en hausse.
Le seuil en hausse est présenté dans la partie supérieure des histogrammes. Une couleur spécifique est associée à chaque variable contrôlée. La valeur par
défaut est de 100.
Rising Event (Événement déclenché en cas de hausse) : définit le mécanisme de signalement des alarmes (journalisation, interruption ou les deux). Si la
journalisation est sélectionnée, aucun mécanisme d'enregistrement n'est activé sur le commutateur ni dans le système de gestion. Toutefois, si le
commutateur n'est pas en cours de réinitialisation, l'événement est conservé dans la table des journaux du commutateur. Si l'option sélectionnée est Trap
(Interruption), une interruption SNMP est générée et signalée au moyen du mécanisme correspondant. L'interruption peut être enregistrée à l'aide de ce même mécanisme.
Falling Threshold (0-2147483647) (Seuil en baisse, 0 à 2147483647) : indique la valeur de baisse du compteur qui déclenche l'alarme de seuil en baisse.
Le seuil en baisse est représenté dans la partie supérieure des histogrammes. Une couleur spécifique est associée à chaque variable contrôlée. La valeur par
défaut est de 20.
Falling Event (Événement déclenché en cas de baisse) : définit le mécanisme de signalement des alarmes (journalisation, interruption ou les deux). Si la
journalisation est sélectionnée, aucun mécanisme d'enregistrement n'est activé sur le commutateur ni dans le système de gestion. Toutefois, si le
commutateur n'est pas en cours de réinitialisation, l'événement est conservé dans la table des journaux du commutateur. Si l'option sélectionnée est Trap
(Interruption), une interruption SNMP est générée et signalée au moyen du mécanisme correspondant. L'interruption peut être enregistrée à l'aide de ce même mécanisme.
Startup Alarms (Alarmes de démarrage) : définit le type d'événement. Les options possibles sont les suivantes : rising (en hausse), rising-falling (en
hausse/baisse) et falling (en baisse).
Interval (0-2147483647) (Intervalle, 0 à 2147483647) : affiche l'intervalle entre deux alarmes. La valeur par défaut est de 100.
Owner (Propriétaire) : indique le commutateur ou l'utilisateur ayant défini l'alarme.
Remove (Supprimer) : si cette option est cochée, l'alarme RMON correspondante est supprimée.
Ajout d'une entrée dans la table des alarmes
1. Affichez la page RMON Alarms (Alarmes RMON).
2. Cliquez sur Add (Ajouter).
La page Add an Alarm Entry (Ajouter une alarme) s'affiche.
Figure 9-17. Page Add an Alarm Entry (Ajouter une alarme)3. Complétez les champs de cette page selon vos besoins.
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'alarme RMON est ajoutée et le périphérique est mis à jour.
Affichage de la table des alarmes
1. Affichez la page RMON Alarms (Alarmes RMON).
2. Cliquez sur Show All (Afficher tout).
La partie gauche de la table des alarmes RMON s'affiche.
Figure 9-18. Page RMON Alarms Table (Table des alarmes RMON)
3. Cliquez sur la flèche vers la droite située au bas de l'écran pour afficher la partie droite de la table.
Suppression d'une entrée de la table des alarmes
1. Affichez la page RMON Alarms (Alarmes RMON).
2. Sélectionnez une entrée dans le menu déroulant Alarm Entry.
3. Cochez la case Remove (Supprimer) puis cliquez sur Apply Changes (Appliquer les modifications).
L'entrée est supprimée et le périphérique est mis à jour.
Suppression de plusieurs entrées de la table des alarmes
1. Affichez la page RMON Alarms (Alarmes RMON).
2. Cliquez sur Show All (Afficher tout).
La table des alarmes RMON s'affiche.
3. Cochez la case Remove (Supprimer) en regard de chaque alarme à supprimer.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les entrées sont supprimées et le périphérique est mis à jour.
Définition des alarmes du commutateur à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous au chapitre suivant du document CLI Reference Guide
(Guide de référence CLI) :l RMON Commands (Commandes RMON)
Diagrammes
La page Chart (Graphiques) contient des liens vers des pages Web qui permettent de visualiser les statistiques sous forme de graphiques. Pour afficher cette
page, cliquez sur Statistics/RMON (Statistiques/RMON) ® Charts (Diagrammes) dans l'arborescence. Cette page contient des liens vers les fonctionnalités
suivantes :
l Statistiques sur les ports
l Statistiques sur les LAG
Statistiques sur les ports
La page Ports Statistics (Statistiques sur les ports) permet d'afficher les statistiques relatives aux ports sous forme de graphique.
Pour afficher cette page, cliquez sur Statistics/RMON (Statistiques/RMON) ® Charts (Diagrammes) ® Ports dans l'arborescence.
Figure 9-19. Page Ports Statistics (Statistiques sur les ports)
Cette page contient les champs suivants :
Unit No. (Numéro d'unité) : permet de sélectionner le port à afficher.
Interface Statistics (Statistiques sur les interfaces) : cette option permet de sélectionner les statistiques sur les interfaces et d'utiliser le menu déroulant pour
choisir le type de statistiques à représenter sous forme de graphique. La valeur par défaut est Received Rate (MFrame Bits/sec) (Vitesse de réception, MFrame
Bits/s).
Etherlike Statistics (Statistiques Etherlike) : cette option permet de sélectionner les statistiques Etherlike et d'utiliser le menu déroulant pour choisir le type
de statistiques à représenter sous forme de graphique. La valeur par défaut est Frame Check Sequence (FCS) Errors (Erreurs de séquence de contrôle de
trame [FCS]).
RMON Statistics (Statistiques RMON) : cette option permet de sélectionner les statistiques RMON et d'utiliser le menu déroulant pour choisir le type de
statistiques à représenter sous forme de graphique. La valeur par défaut est Drop Events (Événements rejetés).
GVRP Statistics (Statistiques GVRP) : cette option permet de sélectionner les statistiques GVRP et d'utiliser le menu déroulant pour choisir le type de
statistiques à représenter sous forme de graphique. La valeur par défaut est Join Empty - Receive (Join Empty - Réception).
Refresh Rate (Taux de rafraîchissement) : indique l'intervalle entre deux rafraîchissements des statistiques. Les valeurs possibles sont No Refresh (Aucun
rafraîchissement), 15, 30 ou 60 secondes. La valeur par défaut est No Refresh (Aucun rafraîchissement).
Affichage de statistiques sur les ports
1. Affichez la page Ports Statistics (Statistiques sur les ports).
2. Sélectionnez le port pour lequel vous souhaitez afficher un graphique de statistiques.
3. Cliquez sur le bouton radio associé aux statistiques voulues. 4. Sélectionnez le type de statistiques dans le menu déroulant associé.
5. Sélectionnez un intervalle de rafraîchissement dans le menu Refresh Rate.
6. Cliquez sur Draw (Créer le graphique).
Les statistiques sélectionnées sont présentées sous forme de graphique.
Affichage de statistiques sur les ports à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous aux chapitres suivants du document CLI Reference Guide
(Guide de référence CLI) :
l System Management Commands (Commandes de gestion du système)
l RMON Commands (Commandes RMON)
l GVRP Commands (Commandes GVRP)
Statistiques sur les LAG
La page LAG Statistics (Statistiques sur les LAG) permet d'afficher les statistiques relatives aux LAG sous forme de graphique.
Pour afficher cette page, cliquez sur Statistics/RMON (Statistiques/RMON) ® Charts (Diagrammes) ® LAGs dans l'arborescence.
Figure 9-20. Page LAG Statistics (Statistiques sur les LAG)
Cette page contient les champs suivants :
Interface Statistics (Statistiques sur les interfaces) : cette option permet de sélectionner les statistiques sur les interfaces et d'utiliser le menu déroulant pour
choisir le type de statistiques à représenter sous forme de graphique. La valeur par défaut est Received Rate (Vitesse de réception).
Etherlike Statistics (Statistiques Etherlike) : cette option permet de sélectionner les statistiques Etherlike et d'utiliser le menu déroulant pour choisir le type
de statistiques à représenter sous forme de graphique. La valeur par défaut est Frame Check Sequence Errors (Erreurs de séquence de contrôle de trame).
RMON Statistics (Statistiques RMON) : cette option permet de sélectionner les statistiques RMON et d'utiliser le menu déroulant pour choisir le type de
statistiques à représenter sous forme de graphique. La valeur par défaut est Drop Events (Événements rejetés).
GVRP Statistics (Statistiques GVRP) : cette option permet de sélectionner les statistiques GVRP et d'utiliser le menu déroulant pour choisir le type de
statistiques à représenter sous forme de graphique. La valeur par défaut est Join Empty - Receive (Join Empty - Réception).
Refresh Rate (Taux de rafraîchissement) : indique l'intervalle entre deux rafraîchissements des statistiques. Les valeurs possibles sont No Refresh (Aucun
rafraîchissement), 15, 30 ou 60 secondes. La valeur par défaut est de 15 secondes.
Affichage de statistiques sur les LAG
1. Affichez la page LAG Statistics (Statistiques sur les LAG).
2. Cliquez sur le bouton radio associé aux statistiques voulues. 3. Sélectionnez le type de statistiques dans le menu déroulant associé.
4. Sélectionnez un intervalle de rafraîchissement dans le menu Refresh Rate.
5. Cliquez sur Draw (Créer le graphique).
Les statistiques sélectionnées sont présentées sous forme de graphique.
Affichage de statistiques sur les LAG à l'aide des commandes CLI
Pour plus d'informations sur les commandes CLI permettant d'exécuter cette fonction, reportez-vous aux chapitres suivants du document CLI Reference Guide
(Guide de référence CLI) :
l System Management Commands (Commandes de gestion du système)
l RMON Commands (Commandes RMON)
l GVRP Commands (Commandes GVRP)
Retour au sommaire
Routeur large bande sans fil Dell™ 2350
Guide de l'utilisateur
Table des matières
Introduction
Aperçu
Aperçu des réseaux sans fil
Un coup d'oeil au matériel
Installation et configuration
Connexion par modem câble
Connexion par modem DSL
Modem câble avec connexion USB
Configurer votre Routeur large bande sans fil Dell 2350 comme point d'accès pour un réseau existant
Configurer votre Routeur large bande sans fil Dell 2350 pour les jeux
Configurer le cryptage sans fil de votre routeur
Arrêter la diffusion du SSID
Configurer le partage des fichiers et des imprimantes
Configurer des clients Microsoft® Windows® XP pour se connecter au routeur
Utiliser votre routeur
Aperçu
Paramètres par défaut
Assistant d'installation
Utilitaire de contrôle
Outil de configuration via le web
Spécifications techniques et informations sur la réglementation
Spécifications techniques
Informations sur la réglementation
Garanties limitées et politique de retour
Glossaire
Support technique en ligne
Les informations dans ce document sont sujettes à modification sans préavis.
© 2004 Dell Inc. Tous droits réservés.Marques utilisées dans ce document : Dell, le logo DELL; Microsoft et Windows sont des marques déposées de Microsoft
Corporation. D'autres marques et noms de commerce peuvent être utilisés dans ce document pour indiquer soit les entités ayant
droit aux marques et noms soit leurs produits. Dell Computer Corporation dénie tout intérêt de propriété dans les marques et noms
de commerce autre que les siens.
P/N Y6925 Révision A01, Décembre 2004Retour à la table des matières
Introduction : Guide de l'utilisateur Routeur large bande sans fil
Dell™ 2350
Aperçu
Aperçu des réseaux sans fil
Un coup d'œil au matériel
Aperçu
Le Routeur large bande sans fil Dell 2350 est un point d'accès sans fil 802.11b/g avec un routeur Internet intégré. Relié à un
modem DSL ou câble, le Routeur large bande sans fil Dell 2350 peut offrir accès à l'Internet simultanément aux ordinateurs câblés
et aux ordinateurs sans fil. Le Routeur large bande sans fil Dell 2350 peut être configuré des manières suivantes :
Routeur Internet : Se connecte à un modem câble ou DSL pour offrir une connexion à l'Internet aux ordinateurs câblés et
sans fil. Le Routeur large bande sans fil Dell 2350 inclut des fonctions de pare-feu pour contrôler l'accès à l'Internet et
protèger.
Concentrateur sans fil (point d'accès) : Connecte les ordinateurs sans fil pour partager fichiers et imprimantesCommutateur Ethernet 4 ports : Connecte quatre ordinateurs câblés pour partager fichiers et imprimantes
Pont Ethernet : Permet le partage des fichiers et imprimantes entre ordinateurs câblés et sans fil. De plus, peut être relié à
un concentrateur Ethernet, étendant la connectivité Internet et le partage à encore plus d'ordinateurs câblés.Le Routeur large bande sans fil Dell 2350 prend en charge jusqu'à 252 ordinateurs connectés lorsqu'il est utilisé avec des
appareils supplémentaires. Jusqu'à 16 de ces 252 ordinateurs peuvent être connectés sans fil. La fonction de Traduction
d'adresses réseau (NAT) permet à 32 clients de communiquer simultanément avec l'Internet. Il peut communiquer à des vitesses
de 54 Mégabits par seconde (Mb/s) sur le réseau sans fil et à 10 ou 100 Mb/s sur le port réseau local (câblé) selon l'ordinateur
connecté. La distance maximale entre le Routeur large bande sans fil Dell 2350 et chaque ordinateur connecté sans fil est de 90
mètres. Cette distance peut être moindre selon votre environnement.
Par défaut, vous pouvez utiliser le Routeur large bande comme :
Point d'accès sans fil utilisant wireless comme nom de réseau sans fil.
Serveur DHCP (Dynamic Host Configuration Protocol) fournissant des adresses IP à des clients câblés et sans fil.
Pont vers un concentrateur Ethernet.
Retour à la table des matièresRetour à la table des matières
Aperçu des réseaux sans fil :
Guide de l'utilisateur Routeur large bande sans fil Dell™ 2350
Réseau local sans fil (WLAN)
Identifier un WLAN
Cryptage
Sélection et adaptation automatique du taux de transfert
Réseau local sans fil (WLAN)
Un réseau local (LAN) est un réseau dans un emplacement. Les ordinateurs dans cet emplacement peuvent partager des fichiers,
des imprimantes et d'autres services. Dans un réseau local, un ordinateur en réseau qui demande des services est appelé un
client. Un réseau local sans fil (WLAN) est un type de réseau local qui utilise des ondes radio hautes fréquences à la place de
câbles pour communiquer et transmettre des données parmi les ordinateurs et périphériques du réseau. C'est un système de
communication des données flexible mis en œuvre en tant qu'extension, ou à la place, d'un réseau local câblé.
Dans un WLAN, les cartes réseau sans fil sont installées dans des clients, également appelés clients sans fil. La carte réseau
permet au client sans fil de communiquer avec le WLAN sans câble. A la place, les clients sans fil envoient et reçoivent les
informations à travers un chemin dans l'air appelé un canal.
Les normes pour un WLAN sont basées sur les normes IEEE 802.11b et IEEE 802.11g. Tous les périphériques Dell conformes
802.11b/g peuvent interopérer avec d'autres périphériques conformes 802.11b/g d'autres vendeurs. Le logo de certification WiFi
indique que le périphérique sans fil a été testé par un organisme indépendant.
Un client sans fil fonctionne en mode infrastructure ou en mode homologue à homologue.
Retour au début
Identifier un WLAN
Un ESSID et un BSSID sont tous deux des Service Set Identifiers (SSID) qui identifient et contrôlent l'accès d'un client sans fil à
un certain WLAN. Le SSID est parfois appelé nom de réseau. Le SSID indique le WLAN auquel vous faites allusion. Dans la
plupart des cas, l'interface utilisateur affiche le SSID.
Quand vous installez un point d'accès ou une carte réseau sans fil dans un client sans fil, le programme d'installation vous
demande d'entrer le SSID. Dell ne peut pas vous fournir cette information car elle est spécifique à votre réseau ; cependant, vous
pouvez choisir d'utiliser le SSID par défaut, wireless pour votre Routeur large bande sans fil Dell 2350. Tous les clients sans fil et
les points d'accès dans un WLAN doivent utiliser le même nom de réseau.
Retour au début
Cryptage
Dans un WLAN, les clients sans fils et les points d'accès envoient et reçoivent des informations dans l'air. Si aucune sécurité n'est
mise en place, une personne non autorisée peut intercepter les informations.Le cryptage est une manière courante de mettre en œuvre la sécurité et de protéger les informations. Le cryptage applique un
ensemble d'instructions, appelé un algorithme, aux informations. Les instructions combinent les informations en clair avec une
séquence de nombres hexadécimaux, appelée clef de cryptage.
Avant de transmettre des informations par ondes radio, le client sans fil ou le point d'accès crypte ou brouille les informations. Le
point d'accès ou le client sans fil recevant les informations utilise la même clef pour décrypter ou décoder les informations. Ces
informations sont lisibles uniquement par les périphériques WLAN qui ont la bonne clef de décryptage. Plus la clé est longue, plus
le cryptage est fort.
Le Routeur large bande sans fil Dell 2350 prend en charge les technologies Wired Equivalent Privacy (WEP) et Wi-Fi Protected
Access (WPA).
WEP
La fonction WEP (Wired Equivalent Privacy) offre le moyen de créer une clef de cryptage partagée entre le client sans fil (comme
un ordinateur portable avec une carte réseau sans fil PC) et le routeur. Dans le Routeur large bande sans fil Dell 2350, la fonction
WEP est optionnelle et peut être activée ou désactivée. Quand le cryptage WEP est activé, vous devez définir la clef WEP du
client pour qu'elle corresponde à celle utilisée par le point d'accès car vous pouvez vous connecter SEULEMENT aux points
d'accès ayant une clef WEP correspondante.
REMARQUE :Il vaut mieux changer les clefs fréquemment. Le même algorithme est utilisé pour toutes les communications qui
doivent être protégées. Si la même clef est utilisée, le même message donnera exactement le même texte codé.
Il est par conséquent possible pour quelqu'un interceptant les communications de casser le cryptage des
données. Il est donc fortement recommandé de changer souvent les clefs.
Il y a deux méthodes de cryptage WEP:
· Cryptage 40 (64) bits
· Cryptage 104 (128) bits
Les cryptages 40 bits et 64 bits sont identiques. Certains vendeurs utilisent le terme 40 bits, d'autres le terme 64 bits. Un
périphérique sans fil présenté comme ayant un cryptage 40 bits est interopérable avec un périphérique sans fil présenté comme
ayant un cryptage 64 bits, et vice-versa. Une clef de 40 (64) bits consiste de 10 chiffres hexadécimaux arrangés comme suit :
Clef 1: 1011121314
Clef 2: 2021222324
Clef 3: 3031323334
Clef 4: 4041424344
Une clef de 104 (128) bits possède plusieurs milliers de milliards de fois le nombre de combinaisons possibles pour une clef de 40
(64) bits. Elle consiste en 26 chiffres hexadécimaux arrangés comme suit :
Clef (1): 101112131415161718191A1B1C
Tous les clients sans fil et point d'accès dans un WLAN doivent utiliser la même méthode de cryptage et la même clef. Les deux
exemples suivants montrent l'importance de ce point
Exemple 1
La méthode de cryptage pour un point d'accès est 40 (64) bits. La méthode pour un client sans fil est 104 (128) bits. Le client et le
point d'accès ne peuvent pas communiquer l'un avec l'autre bien que la clef choisie soit la même. Pour résoudre ce problème,
configurez le point d'accès pour utiliser le cryptage 128 bits.
Exemple 2
La méthode de cryptage est la même pour le point d'accès et le client sans fil. Vous choisissez la clef 1 pour le point d'accès et la
clef 2 pour le client sans fil. Le client sans fil ne peut pas communiquer avec le WLAN. Pour résoudre ce problème, choisissez la
clef 1 pour le client sans fil.REMARQUE :Utilisez la même clé et la même méthode de cryptage pour les périphériques sans fil dans le réseau sans fil
sinon ils ne pourront pas communiquer les uns avec les autres.
Le Routeur large bande sans fil Dell 2350 utilise des chiffres hexadécimaux ou des caractères ASCII pour créer des clefs de
cryptage. Les chiffres hexadécimaux incluent les chiffres 0 à 9 et les lettres A à F. Par exemple, le nombre 15 est représenté par F
dans le système de numérotation hexadécimal.
ASCII est l'abréviation de American Standard Code for Information Interchange. Prononcé aski, le code ASCII permet de
représenter les caractères latins par des nombres, chaque lettre est assignée un numéro entre 0 et 127. Par exemple, le code
ASCII pour le M majuscule est 77. La plupart des ordinateurs utilise le code ASCII pour représenter du texte, ce qui permet de
transférer des données d'un ordinateur à l'autre.
WPA
La norme WPA (Wi-Fi Protected Access) est une amélioration de la norme WEP pour sécuriser votre réseau sans fil. La norme
WPA est dérivée de la future norme IEEE 802.11i et sera compatible avec elle. Elle fournit une amélioration au niveau du cryptage
des données et de l'authentification des utilisateurs.
Pour améliorer le niveau de sécurité, la norme WPA utilise le cryptage TKIP (Temporal Key Integrity Protocol) pour remédier à
la vulnérabilité des clefs statiques utilisées par la norme WEP. La méthode TKIP inclut quatre algorithmes : MIC (Message
Integrity Check) pour empêcher l'altération des paquets, PPK (Per-Packet Key) pour le hachage, un IV (Initialization Vector)
étendu pour limiter la réutilisation du IV et la possibilité qu'un pirate puisse rassembler assez de donner pour casser le cryptage, et
enfin un mécanisme de recomposition pour changer la clef temporelle de manière dynamique. TKIP est la méthode de cryptage la
plus répandue ; cependant, si vos clients sans fil ne prennent pas en charge la méthode TKIP, le Routeur large bande sans fil Dell
2350 prend également en charge le cryptage AES (Advanced Encryption Security). L'algorithme AES remplacera dans la norme
802.11i le cryptage 802.11 actuel basé sur l'algorithme RC4. AES, la référence en or des algorithmes de cryptage, offre une
sécurité maximale pour un réseau sans fil.
Pour l'authentification des clients, WPA adopte une méthode d'authentification basée sur la norme 802.1x. La norme 802.1x définit
une infrastructure pour l'authentification des utilisateurs et la méthode de gestion de la distribution des clefs. La norme 802.1x inclut
trois éléments principaux : un serveur d'authentification (généralement un serveur RADIUS), un routeur ou point d'accès (appelé
Authentificateur) prenant en charge la norme WPA, et un client (appelé Suppliant) prenant en charge la norme WPA. La norme
802.1x assure que seuls les utilisateurs autorisés peuvent accéder au réseau.
Dans les entreprises, la norme WPA peut être utilisée avec un routeur sans fil et un serveur d'authentification. Dans un
environnement de petit bureau/bureau à la maison (SOHO) où il n'y a pas de serveur d'authentification, les utilisateurs peuvent
utiliser le mode PSK (Pre-Shared Key) à la place du serveur d'authentification. Le Routeur large bande sans fil Dell 2350 vous
permet d'utiliser la norme WPA en mode PSK. L'authentification réciproque et la technologie de cryptage améliorée de la norme
WPA permet d'atteindre une plus grande sécurité des communications sans fil.
Retour au début
Sélection et adaptation automatique du taux de transfert
Les cartes réseau sans fil et points d'accès des réseaux sans fil à la norme 802.11g peuvent transmettre les données à l'une des
vitesses suivantes : 54, 48, 36, 24, 18, 12, 9 ou 6 Mb/s. Avec la norme 802.11b les données peuvent être transmises à l'une des
vitesses suivantes : 11, 5,5, 2 ou 1 Mb/s. Au fur et à mesure que la distance entre la carte réseau et le point d'accès augmente ou
diminue, le taux de transfert change automatiquement. D'autres facteurs, telles les interférences, affectent aussi le taux de
transfert. Le Routeur large bande sans fil Dell 2350 utilise la sélection et adaptation automatique du taux de transfert pour
déterminer la vitesse de communication la mieux adaptée. L'adaptation du taux préserve une communication optimale entre les
clients sans fil et le Routeur large bande sans fil Dell 2350.
Retour au début
Retour à la table des matièresRetour à la table des matières
Un coup d'œil au matériel : Guide de l'utilisateur Routeur large
bande sans fil Dell™ 2350
Panneau avant
Panneau arrière
Panneau avant
Le Routeur large bande sans fil Dell 2350 possèdent sept Diodes électroluminescentes (LED), ou témoins de liaison, sur sa face
avant. Le tableau ci-dessous explique la signification de chaque témoin:
Panneau avant
Témoin Représente Activité
Power Alimentation Le témoin Power s'allumera en vert quand l'appareil est allumé. Il clignote quand l'appareil
est en train de démarrer ou quand il est réinitialisé.Wireless Réseau
sans fil
Le témoin s'allume et s'éteint quand des clients sans fil sont connectés. Il clignote quand
des données sont transmises sur le réseau sans fil. La fréquence du clignotement dépend
de la vitesse de transmission des données. Il s'éteint quand aucun client sans fil n'est
associé au Routeur large bande sans fil Dell 2350.
Internet Modem
câble ou
DSL
Une lumière verte continue indique que la connexion est active (c.-à-d. que le Routeur
large bande sans fil Dell 2350 est connecté au modem câble ou xDSL), le témoin clignote
quand des données sont transmises.
LAN 1
LAN 2
LAN 3
LAN 4
Réseau
local
Une lumière verte continue indique que la connexion est active, le témoin clignote quand
des données sont transmises.
Retour au début
Panneau arrière
Panneau arrière
Connecteur Description
Power Branchez le transformateur secteur dans ce port et branchez l'autre extrémité du cordon
d'alimentation dans une prise murale.
Reset Utilisez un objet fin, comme un trombone à papier déplié, pour appuyer sur le bouton pendant au
moins 5 secondes. Le témoin Power s'éteindra pendant un instant puis se rallumera. Vous pouvez
alors relâcher le bouton pour réinitialiser l'appareil à ses paramètres par défaut.
Internet Cette prise accepte un connecteur RJ-45 pour relier le Routeur large bande sans fil Dell 2350 à un
modem câble ou xDSL.
LAN 1 Cette prise accepte un connecteur RJ-45 pour relier jusqu'à 4 ordinateurs au commutateur 4 ports duLAN 2
LAN 3
LAN 4
Routeur large bande sans fil Dell 2350. Ce sont des connexions Ethernet.
Retour au début
Retour à la table des matièresRetour à la table des matières
Installation et configuration :
Guide de l'utilisateur Routeur large bande sans fil Dell™ 2350
Connexion par modem câble
Connexion par modem DSL
Modem câble avec connexion USB
Configurer votre routeur comme Point d'accès dans un réseau existant
Configurer votre Routeur large bande sans fil Dell 2350 pour les jeux
Configurer le cryptage sans fil de votre Routeur large bande sans fil Dell 2350
Arrêter la diffusion du SSID
Configurer le partage des fichiers et des imprimantes
Configurer des clients Microsoft® Windows® XP pour se connecter au routeur
Retour à la table des matièresRetour à la table des matières
Connexion par modem câble
REMARQUE :Il est recommandé d'installer le Routeur large bande sans fil Dell 2350 avec l'Assistant d'installation
fourni sur le CD du Routeur large bande sans fil Dell 2350. N'effectuez les opérations décrites cidessous que si vous n'arrivez pas à installer le Routeur large bande sans fil Dell 2350 avec
l'Assistant d'installation.
Modem câble - Installation standard
Utilisez cette installation quand votre fournisseur d'accès par câble ne vous demande pas d'entrer des informations
pour votre connexion Internet large bande.
Modem câble avec paramètres de noms
Utilisez cette installation quand votre fournisseur d'accès par câble vous demande d'entrer un Nom d'hôte et un
Nom de domaine pour votre connexion Internet large bande.
Modem câble avec d'autres paramètres
Utilisez cette installation quand votre fournisseur d'accès par câble vous demande d'entrer d'autres informations.
Modem câble - Installation standard
1. Connectez le port Ethernet du modem câble au port Internet du Routeur large bande sans fil Dell 2350 avec un câble
Ethernet.
2. Connectez l'un des quatre ports LAN du Routeur large bande sans fil Dell 2350 au port Ethernet de votre ordinateur avec
un autre câble Ethernet.
3. Allumez le Routeur large bande sans fil Dell 2350.
REMARQUE :Si l'installation ne réussit pas, vous pouvez restaurer la configuration par défaut en appuyant
pendant au moins 5 secondes sur le bouton Reset à l'arrière du Routeur large bande sans fil Dell
2350. Le Routeur large bande sans fil Dell 2350 re démarrera avec la configuration par défaut et
l'installation continuera.REMARQUE :Par défaut, le Routeur large bande sans fil Dell 2350 est configuré avec les paramètres
suivants :
· L'interface câble/DSL est configurée avec le client DHCP actif. Cela signifie qu'il
essaiera d'obtenir automatiquement son adresse IP de votre FAI.
· Les interfaces réseau local et sans fil sont configurées avec le serveur DHCP actif.
Cela signifie que le Routeur large bande sans fil Dell 2350 attribuera
automatiquement des adresses IP à tout ordinateur connecté.
· Le nom d'utilisateur et le mot de passe par défaut sont admin. Utilisez ces
paramètres pour accéder aux Paramètres de configuration du Routeur large
bande sans fil Dell 2350 quand vous naviguez jusqu'à http://my.router
Cette configuration fonctionnera correctement avec un fournisseur d'accès par modem
câble qui n'exige pas d'authentification.
Retour au début
Modem câble avec paramètres de noms
1. Connectez le port Ethernet du modem câble au port Internet du Routeur large bande sans fil Dell 2350 avec un câble
Ethernet.
2. Connectez l'un des quatre ports LAN du Routeur large bande sans fil Dell 2350 au port Ethernet de votre ordinateur avec
un autre câble Ethernet.
3. Allumez le Routeur large bande sans fil Dell 2350.
4. Ouvrez votre navigateur web (par exemple Internet Explorer) et allez à http://my.router ou à l'adresse IP par défaut
http://192.168.2.1.
5. Choisissez l'onglet d'option Paramètres de base dans la barre de navigation supérieure et attendez que le menu
apparaisse.
6. Cliquez l'option de menu Paramètres de connexion Internet dans le menu déroulant.
7. Cliquez pour cocher Votre FAI exige que vous rentriez un nom d'ordinateur hôte ou un nom de domaine.
8. Rentrez le Nom d'hôte et le Nom de domaine qui vous ont été attribués dans les champs correspondants.
9. Cliquez sur le bouton Suivant.
10. Cliquez sur le bouton Enregistrer et redémarrer pour sauvegarder les nouveaux paramètres.
Quand votre navigateur web retourne à la page d'accueil du Routeur large bande sans fil Dell 2350, l'appareil aura réussi à
redémarrer avec les nouveaux paramètres.
Retour au début
Modem câble avec d'autres paramètres
Si votre fournisseur d'accès par câble vous demande d'entrer d'autres paramètres pour votre connexion Internet, cochez les case
appropriées dans l'option de menu Paramètres de connexion Internet (voir l étape 6 dans Modem câble avec paramètres de
noms) et rentrez les informations nécessaires fournies par votre FAI.
Retour au débutRetour à la table des matièresRetour à la table des matières
Connexion par modem DSL
REMARQUE :Il est recommandé d'installer le Routeur large bande sans fil Dell 2350 avec l'Assistant d'installation fourni sur le
CD du Routeur large bande sans fil Dell 2350. N'effectuez les opérations décrites ci-dessous que si vous
n'arrivez pas à installer le Routeur large bande sans fil Dell 2350 avec l'Assistant d'installation.
REMARQUE:PPPoE (Protocole Point à Point via Ethernet) est la méthode utilisée pour authentifier ou valider un utilisateur ou
un appareil auprès d'un fournisseur d'accès Internet, généralement par l'intermédiaire d'un nom d'utilisateur et/ou
d'un mot de passe. C'est une sélection ou une action qui reconfigure un périphérique à ses paramètres par
défaut de sortie d'usine.
DSL sans PPPoE - Installation standard
Utilisez cette configuration quand votre fournisseur d'accès DSL ne vous demande pas d'entrer d'informations pour votre connexion
Internet.
DSL avec PPPoE
Utilisez cette configuration quand votre fournisseur d'accès DSL vous a donné un nom d'utilisateur et un mot de passe pour votre
connexion Internet.
DSL sans PPPoE - Installation standard
1. Connectez le port Ethernet du modem DSL au port Internet du Routeur large bande sans fil Dell 2350 avec un câble
Ethernet.
2. Connectez l'un des quatre ports LAN du Routeur large bande sans fil Dell 2350 au port Ethernet de votre ordinateur avec
un autre câble Ethernet.
3. Allumez le Routeur large bande sans fil Dell 2350.
4. Cette configuration devrait fonctionner sur un Routeur large bande sans fil Dell 2350 avec la configuration par défaut de
sortie d'usine.REMARQUE :Si l'installation ne réussit pas parce que vous avez modifié des paramètres ou pour une autre raison, vous
pouvez restaurer la configuration par défaut en appuyant pendant au moins 5 secondes sur le bouton Reset à
l'arrière du Routeur large bande sans fil Dell 2350. Le Routeur large bande sans fil Dell 2350 re démarrera avec
la configuration par défaut et l'installation continuera.
REMARQUE :Par défaut, le Routeur large bande sans fil Dell 2350 est configuré avec les paramètres
suivants :
· L'interface câble/DSL est configurée avec le client DHCP actif. Cela signifie qu'il
essaiera d'obtenir automatiquement son adresse IP de votre FAI.
· Les interfaces réseau local et sans fil sont configurées avec le serveur DHCP actif.
Cela signifie que le Routeur large bande sans fil Dell 2350 attribuera
automatiquement des adresses IP à tout ordinateur connecté.
· Le nom d'utilisateur et le mot de passe par défaut sont admin. Utilisez ces
paramètres pour accéder aux Paramètres de configuration du Routeur large
bande sans fil Dell 2350 quand vous naviguez jusqu'à http://my.router
Cette configuration fonctionnera correctement avec un fournisseur d'accès DSL qui n'exige
pas d'authentification.
Retour au début
DSL avec PPPoE
1. Connectez le port Ethernet du modem DSL au port Internet du Routeur large bande sans fil Dell 2350 avec un câble
Ethernet.
2. Connectez l'un des quatre ports LAN du Routeur large bande sans fil Dell 2350 au port Ethernet de votre ordinateur
avec un autre câble Ethernet.
3. Allumez le Routeur large bande sans fil Dell 2350.
4. Ouvrez votre navigateur web (par exemple Internet Explorer) et allez à http://my.router ou à l'adresse IP par défaut
http://192.168.2.1.
5. Entrez le nom d'utilisateur et le mot de passe par défaut admin quand ils vous sont demandés.
6. Choisissez l'onglet d'option Paramètres de base dans la barre de navigation supérieure et attendez que le menu
apparaisse.
7. Cliquez l'option de menu Paramètres de connexion Internet dans le menu déroulant.
8. Choisissez le Type de connexion dans la liste déroulante et choisissez DSL(PPPoE).
9. Rentrez le nom d'utilisateur fournit par votre FAI dans le champ Nom d'utilisateur.
10. Rentrez votre mot de passe dans les champs Mot de passe et Confirmez le mot de passe.
11. Si votre FAI vous demande de fournir une adresse MAC, cochez la case Votre FAI exige que vous rentriez une
adresse MAC Ethernet WAN.
12. Rentrez l'adresse dans le champ correspondant.
13. Cliquez sur le bouton Suivant.
14. Cliquez sur le bouton Enregistrer et redémarrer.
15. Quand votre navigateur web retourne à la page d'accueil du Routeur large bande sans fil Dell 2350, l'appareil aura
réussi à redémarrer avec les nouveaux paramètres.
Retour au débutRetour à la table des matièresRetour à la table des matières
Modem câble avec connexion USB
Un modem câble peut prendre en charge uniquement une connexion Ethernet, uniquement une connexion USB ou les deux types
de connexion.
Modem câble avec uniquement une connexion USB
Votre Routeur large bande sans fil Dell 2350 est conçu pour fonctionner uniquement avec une connexion Ethernet sur son
interface large bande. Si votre modem câble ne prend en charge qu'une connexion USB, vous devrez le remplacer par un modèle
avec au moins une connexion Ethernet.
Modem câble avec connexions USB et Ethernet
Si votre modem câble prend en charge les connexions USB et Ethernet mais qu'il est connecté à votre ordinateur par un câble
USB, suivez les étapes ci-dessous pour passer à une connexion Ethernet.
1. Vérifiez que votre modem câble est éteint.
2. Débranchez le câble USB de votre ordinateur et du modem câble.
3. Branchez une extrémité d'un câble Ethernet standard dans le port Ethernet de la carte réseau de votre ordinateur.
4. Insérez l'autre extrémité du câble dans le port Ethernet de votre modem câble.
5. Allumez le modem câble. Le modem peut avoir besoin de plusieurs minutes pour s'initialiser.
6. Insérez le CD du Routeur large bande sans fil Dell 2350 dans le lecteur de CD-ROM de l'ordinateur pour lancer
l'Assistant d'installation puis cliquez sur le bouton Installation du routeur et suivez les instructions à l'écran.
Retour au début
Retour à la table des matièresRetour à la table des matières
Configurer votre routeur comme Point d'accès dans un réseau
existant
Si vous déjà un réseau existant, vous pouvez utiliser votre nouveau routeur comme point d'accès pour augmenter la couverture de
votre réseau en permettant à plus d'ordinateurs câblés et sans fil de se connecter. Vous DEVEZ désactiver le serveur DHCP du
routeur si votre réseau possède déjà un serveur DHCP qui fonctionne afin d'éviter les conflits d'adresse IP. Pour désactiver les
fonctions de serveur DHCP, suivez les étapes ci-dessous :
1. Ouvrez votre navigateur web et allez sur http://my.router ou l'adresse IP par défaut http://192.168.2.1.
L'invite d'ouverture de session Entrez le mot de passe réseau apparaît.
2. Rentrez le texte suivant dans les champs Nom d'utilisateur et Mot de passe : admin
3. Cliquez sur le bouton OK.
4. Choisissez l'onglet d'option Paramètres de base dans la barre de navigation supérieure et attendez que le menu
apparaisse.
5. Cliquez l'option de menu Mode du routeur dans le menu déroulant.
6. Cliquez pour choisir Mode Point d'accès.
7. Cliquez le bouton Suivant.
8. Choisissez l'onglet d'option Paramètres avancés dans la barre de navigation supérieure et attendez que le menu
apparaisse.
9. Cliquez l'option de menu Paramètres du serveur DHCP dans le menu déroulant.10. Videz la case Activer les fonctions de serveur DHCP.
11. Cliquez sur le bouton Soumettre.
Vous devrez également attribuer et définir une adresse IP statique pour votre Routeur large bande sans fil Dell 2350. Suivez les
étapes ci-dessous pour configurer une adresse IP statique:
REMARQUE :L'adresse IP que vous allez utiliser devrait être réservée par le serveur DHCP dans votre réseau existant. Le
routeur ne peut pas fonctionner comme client DHCP et il a par conséquent besoin d'une adresse IP statique sur
son interface LAN locale.
1. Choisissez l'onglet d'option Paramètres avancés dans la barre de navigation supérieure et attendez que le menu
apparaisse.
2. Cliquez l'option de menu Paramètres IP avancés dans le menu déroulant.
3. Vérifiez que la case Obtenir automatiquement une adresse IP d'un serveur DHCP est vide.
4. Attribuez une adresse IP au routeur.
5. Cliquez sur le bouton Soumettre.
6. Un message d'avertissement Attention s'affichera. Cliquez sur le bouton OK.
7. Une page REMARQUE apparaîtra avec des instructions pour remettre à jour l'adresse IP de votre ordinateur.
8. Cliquez sur le bouton Continuer.
9. Quand votre navigateur web retourne à la page d'accueil du Routeur large bande sans fil Dell 2350, l'appareil aura
réussi à redémarrer avec les nouveaux paramètres.
10. Branchez un câble Ethernet du réseau existant dans l'un des ports LAN du routeur.
Retour à la table des matièresRetour à la table des matières
Configurer votre Routeur large bande sans fil Dell™ 2350 pour les
jeux
Cette section vous aidera à configurer le Routeur large bande sans fil Dell 2350 pour les jeux. Dans certains cas, les fonctions
pare-feu du routeur empêcheront le fonctionnement normal d'un jeu. Ce document ne fournit pas de détails pour chaque jeu mais
explique la manière d'ouvrir des ports TCP/IP pour un ou plusieurs ordinateurs.
MISE EN
GARDE :
Utiliser un ordinateur client sur l'Internet sans la protection d'un pare-feu peut permettre un accès non-autorisé à
l'ordinateur. Cela peut entraîner des pertes de données.
Suivez les étapes ci-dessous pour configurer le routeur pour les jeux.
Rechercher l'adresse MAC des ordinateurs sur lesquels vous voulez utiliser les jeux
1. Cliquez sur le bouton Démarrer.
2. Cliquez sur Exécuter.
3. Dans le champ Ouvrir, tapez le texte suivant:
cmd
4. Cliquez sur le bouton OK.
L'écran de l'invite de commande apparaît.
5. A l'invite de commande, tapez ipconfig /all
6. Notez sur un papier l'adresse
Client DHCP WAN Activé
ESSID (nom du réseau sans fil) wireless
Canal Auto
Cryptage Pas de cryptage
Serveur DHCP Activé
Routage NAT Activé
REMARQUE :Votre Routeur large bande sans fil Dell 2350 est livre avec des paramètres par défaut qui devraient fonctionner
dans la plupart des scénarios d'utilisation en réseau. Cependant, dans certains cas, votre environnement réseau
peut nécessiter une configuration différente du routeur.
Retour à la table des matièresRetour à la table des matières
Assistant d'installation : Guide de l'utilisateur Routeur large bande
sans fil Dell™ 2350
Introduction
Lancer l'Assistant d'installation
Ecrans de l'Assistant d'installation
Introduction
L'Assistant d'installation est un programme facile à utilisé inclus sur le CD du Routeur large bande sans fil Dell 2350. Il offre des
procédures simplifiées pour établir la connectivité Internet du Routeur large bande sans fil Dell 2350. L'Assistant d'installation
extrait d'abord les paramètres de connexion de la connexion active à votre FAI sur votre ordinateur avec un mode câble/DSL. Il
affiche ensuite une série d'illustrations graphiques sur la manière de connecter le routeur au réseau. Enfin, il applique les
paramètres extraits à votre routeur et valide son installation. Si l'installation ne peut pas être mené à bien, l'Assistant d'installation
affichera des instructions de dépannage pour vous guider dans la procédure d'installation.
De plus, l'Assistant d'installation permet d'installer l'Utilitaire de contrôle sur votre ordinateur et fournit des liens vers le guide de
l'utilisateur sur le CD du Routeur large bande sans fil Dell 2350 et le site web de support du Dell. Il vous permet également de
connecter des ordinateurs supplémentaires à votre Routeur large bande sans fil Dell 2350.
Retour au début
Lancer l'Assistant d'installation
Pour lancer l'Assistant d'installation, suivez les étapes ci-dessous :
Insérez le CD 1. Insérez le CD d'installation du Routeur large bande sans fil Dell 2350 dans l'ordinateur qui est connecté directement à
l'Internet.
Votre CD devrait lancer automatiquement l'Assistant d'installation. Dans le cas contraire, suivez les étapes ci-dessous pour
lancer l'Assistant.
a. Cliquez sur le bouton Démarrer puis sur Exécuter.
b. Tapez ce qui suit dans le champ Ouvrir : :
X:\setup.exe
où X est la lettre de disque de votre lecteur de CD-ROM.
Une fois que l'Assistant d'installation a été lancé, vous serez guidé à travers une série de fenêtres. Ces fenêtres sont illustrées cidessous avec une explication de leur fonction.
Retour au début
Ecrans de l'Assistant d'installation
Menu Bienvenue
Ce menu offre plusieurs options que vous pouvez choisir :
· Installation du routeur
Lance l'installation de votre routeur et le configure pour se connecter à l'Internet.
· Connecter un autre ordinateur
Configure un ordinateur pour se connecter au Routeur large bande sans fil Dell 2350.
· Installer l'Utilitaire de contrôle
Installe l'Utilitaire de contrôle sur un ordinateur
· Guide de l'utilisateur
Affiche le guide de l'utilisateur (ce document)
· Quitter
Quitter l'Assistant d'installation
Bienvenue· Pour commencer à installer votre Routeur large bande sans fil Dell 2350, cliquez sur Installation du routeur. L'ordinateur
utilisé pour installer le routeur devrait déjà être connecté à l'Internet par un modem câble ou DSL.
· Pour connecter d'autres ordinateurs à votre réseau après avoir réussi l'installation du routeur avec l'option Installation du
routeur, mettez le CD du Routeur large bande sans fil Dell 2350 dans chaque ordinateur et lancez l'Assistant d'installation.
Cliquez sur Connecter un autre ordinateur pour ajouter chaque ordinateur supplémentaire à votre réseau.
Retour au début
Vérifier la connexion Internet de votre ordinateur avec un modem câble ou DSL
Pour installer votre Routeur large bande sans fil 2350, vérifiez que cet ordinateur peut accéder directement à l'Internet.
Vérifier la connexion InternetConfirmer la connexion InternetSi vous utilisez une connexion PPPoE (Point to Point Protocol over Ethernet), votre ordinateur devra redémarrer. Après avoir
redémarré, l'Assistant d'installation sera lancé et affichera le message ci-dessous. Cliquez sur Suivant pour continuer.
Redémarrage réussiL’étape suivante consiste à redémarrer votre modem. Après avoir redémarré le modem, cliquez sur suivant pour continuer.Connecter le Routeur large bande sans fil Dell 2350 à votre réseau
L'étape 1 illustre comment déconnecter votre mode câble/DSL de votre ordinateur.
Déconnecter le modem câble/DSL : étape 1L'étape 2 illustre comment connecter le mode câble/DSL au Routeur large bande sans fil Dell 2350.
Connecter le modem au routeur : étape 2L'étape 3 illustre comment connecter le câble Ethernet fourni à votre ordinateur.
Connecter le câble Ethernet à l'ordinateur : étape 3L'étape 4 illustre comment connecter le Routeur large bande sans fil Dell 2350 à votre ordinateur.
Connecter le routeur à l'ordinateur : étape 4L'étape 5 illustre comment connecter le Routeur large bande sans fil Dell 2350 à son alimentation.
Connecter l'alimentation au routeur : étape 5L'étape 6 illustre comment vérifier que vous avez tout connecté comme indiqué précédemment.
Vérifier vos connexions : étape 6Configurer le Routeur large bande sans fil Dell 2350
Si vous utilisez une connexion PPPoE, rentrez votre nom d'utilisateur et votre mot de passe PPPoE dans les champs
correspondants.
Paramètres PPPoEChoisissez le type de réseau que vous voulez créer. Choisir "Configurer un routeur sécurisé", le Routeur large bande sans fil Dell
2350 sera configuré pour utiliser des connexions sans fils sécurisées par le cryptage WEP. Si vous choisissez cette option, vos
clients sans fil devront également utiliser les mêmes paramètres WEP. Pour créer un réseau qui n'utilise pas de cryptage,
choisissez l'option "Configurer un routeur non sécurisé". Suivez les instructions à l'écran pour achever la configuration.
Configurer le réseauL'Assistant d'installation appliquera les paramètres de connexion Internet à votre Routeur large bande sans fil Dell 2350 une fois
que vous avez terminé.
Configurer le routeurFélicitations
Vous avez réussi à installer le Routeur large bande sans fil Dell 2350 et à configurer votre premier ordinateur pour accéder à
l'Internet.
FélicitationsRetour au début
Retour à la table des matièresRetour à la table des matières
Utilitaire de contrôle :
Guide de l'utilisateur Routeur large bande sans fil Dell™ 2350
L'Utilitaire de contrôle est un logiciel Windows qui surveille l'état de la liaison de votre ordinateur au Routeur large bande sans fil
Dell 2350 et à l'Internet.
Installer l'Utilitaire de contrôle
Désinstaller l'Utilitaire de contrôle
Lancer l'Utilitaire de contrôle
Quitter l'Utilitaire de contrôle
Comment configurer le Routeur large bande sans fil Dell 2350 avec l'Utilitaire de contrôle
Installer l'Utilitaire de contrôle
Vous installez l'utilitaire de contrôle à partir de "l'Ecran d'accueil" de l'Assistant d'installation.
1. Insérez le CD Dell Wireless 2350 Broadband Router dans le lecteur de CD . Votre programme devrait lancer
automatiquement le programme de l'Assistant d'installation. Dans le cas contraire, suivez les étapes ci-dessous pour
lancer l'assistant.
a. Cliquez sur le bouton Démarrer puis sur Exécuter.
b. Tapez ce qui suit dans le champ Ouvrir : :
X:\setup.exe
où X est la lettre de disque de votre lecteur de CD-ROM.
c. Cliquez sur le bouton OK.
2. Dans le menu principal, cliquez sur le bouton Installer l'Utilitaire de contrôle.
3. Suivez les instructions à l'écran.
Retour au début
Désinstaller l'Utilitaire de contrôle
1. Si l'icône du Routeur large bande sans fil Dell 2350 est affichée dans la barre d'état du système dans le coin en bas à
droite de l'écran, cliquez sur cette icône avec le bouton droit de la souris et cliquez sur Quitter.
2. Cliquez sur le bouton Démarrer.
3. Cliquez sur Panneau de configuration. La fenêtre du Panneau de configuration apparaît.
4. Cliquez sur l'icône Ajout/Suppression de programme.
5. Cliquez pour choisir l'Utilitaire de contrôle dans la liste des programmes et supprimez-le en suivant les instructions.Retour au début
Lancer l'Utilitaire de contrôle
Par défaut, l'utilitaire de contrôle sera lancé à chaque fois que l'ordinateur démarre. Si l'utilitaire ne démarre pas automatiquement,
lancez l'Utilitaire de contrôle du Routeur large bande sans fil Dell 2350 à partir du menu Démarrer.
Une fois lancé, une icône est créé dans la barre d'état du système dans le coin en bas à droite de votre écran. Si vous avez une
bonne connexion à l'Internet apparaîtra grise et blanche . Vous pouvez double-cliquer sur l'icône du routeur pour ouvrir le
panneau de l'utilitaire.
REMARQUE
:
Si l'icône est jaune , cela indique que la connexion Internet n'est pas active. Si l'icône est rouge , Cela
indique que la connexion au routeur a échoué.
Retour au début
Quitter l'Utilitaire de contrôle
Quand vous lancez l'utilitaire de contrôle, il placera une icône grise et blanche ans la barre d'état du système dans le coin en
bas à droite de votre écran. Si vous voulez quitter le programme, cliquez sur l'icône avec le bouton droit puis cliquez sur Quitter
avec le bouton gauche pour quitter le programme.
Retour au début
Retour à la table des matièresRetour à la table des matières
Outil de configuration via le web :
Guide de l'utilisateur Routeur large bande sans fil Dell™ 2350
Aperçu
Paramètres de base
Paramètres avancés
Etat de l'appareil
Outils système
Fermer la session
Aperçu
L'outil de configuration via le web vous permet de configurer des paramètres réseau avancés sur votre Routeur large bande sans fil Dell
2350. Suivez les instructions ci-dessous pour accéder à l'outil de configuration via le web.
REMARQUE :
Microsoft Internet Explorer 4.0 ou plus récent ou Netscape 4.0 ou plus récent doivent être utilisés pour l'outil de
configuration via le web.
REMARQUE :L'outil de configuration via le web ne peut être accéder que par un seul utilisateur à la fois.
1. Cliquez sur le bouton Démarrer puis sur Exécuter.
2. Tapez ce qui suit dans le champ Ouvrir : http://my.router
3. Si c'est la première fois que vous configurer votre Routeur large bande sans fil 2350 ou si le nom d'utilisateur et le mot de passe
n'ont pas été modifiés par rapport aux valeurs par défaut, tapez admin dans le champ Nom d'utilisateur et admin dans le
champ Mot de passe.
4. Cliquez sur le bouton OK. L'écran Configuration apparaît.
NOTE:Les représentants du support technique de Dell n'assurent pas le support technique des options de configuration de la portion
Paramètres avancés du programme de configuration. Ces options ne sont fournies que pour votre commodité. Cependant les
paramètres avancés sont documentés et expliqués en détail dans ce guide.
Menu principalRetour au début
Fermer la session
Choisissez cette option pour fermer la session de configuration via le web. Appuyez sur le bouton Soumettre pour confirmer que vous
voulez fermer la session.
REMARQUE :L'outil de configuration via le web ne peut être accéder que par un seul utilisateur à la fois.
Retour au début
Retour à la table des matièresRetour à la table des matières
Spécifications techniques et informations sur la réglementation :
Guide de l'utilisateur Routeur large bande sans fil Dell™ 2350
Spécifications techniques
Informations sur la réglementation
Garanties limitées et politique de retour
Interoperabilité sans fil
Les produits sans fil Dell 2350 sont conçus pour être interopérables avec tous produit de réseau sans fil basés sur les technologies
radio d'étalement du spectre en séquence directe (DSSS) et de multiplexage par répartition orthogonale de la fréquence (OFDM) et
conformes aux normes suivantes :
Norme IEEE 802.11b sur les réseaux sans fil
Norme IEEE 802.11g sur les réseaux sans fil
Certification Wireless Fidelity (WiFi), telle que définie par la WECA (Wireless Ethernet Compatibility Alliance)
Le sans fil 802.11 et votre santé
Le Routeur large bande sans fil Dell 2350, comme tous les autres appareils radio, émet de l'énergie électromagnétique par
radiofréquences. Le niveau de l'énergie émise par cet appareil est cependant moins important que le niveau de l'énergie émise par
d'autres appareils sans fil tels que les téléphones portables. Le périphérique sans fil Dell 2350 fonctionne dans les limites
recommandées par les normes de sécurité et les recommandations pour les radiofréquences. Ces normes et recommandations
reflètent le consensus de la communauté scientifique et sont le résultat de délibérations de groupes et de comités de scientifiques
qui revoient constamment et interprètent de nombreux documents de recherche. Dans certains cas ou certaines situations,
l'utilisation des appareils sans fil Dell 2350 peuvent être interdites par le propriétaire de l'immeuble ou les représentants
responsables de l'organisme compétant. Des exemples de telles situations incluent :
Utilisation d'appareils sans fil Dell à bord d'avions ou
Utilisation d'appareils sans fil Dell dans tout autre environnement où le risque d'interférence avec d'autres appareils ou
services est perçu ou identifié comme dangereux.
Si vous n'êtes pas sûr de la réglementation applicable à l'utilisation des appareils sans fil dans une organisation ou une situation
particulière (un aéroport, par exemple), il vous est conseillé de demander d'abord l'autorisation d'utiliser le Routeur large bande
sans fil Dell 2350 avant de l'allumer.
Retour au début
Spécifications techniques
Normes prises en
charge
IEEE 802.3, IEEE 802.3u, IEEE 802.11b, IEEE 802.11g
Protocoles TCP/ IP, UDP, Client DHCP, Serveur DHCPEnvironnement · Humidité en fonctionnement 10% à 85% (non
condensante)
· Humidité en stockage 5% à 90% (non condensante)
· Température en fonctionnement 0° à 40° C (32° F à 104°
F)
· Température en stockage 0° à 70° C (32° F à 158° F)
Spécifications de
puissance
Sensibilité de réception
· 11Mb/s: 10-5 TEB à -80 dBm, typique
· 54Mb/s: 10-5 TEB à -65 dBm, typique
Puissance de transmission
· Jusqu'à 20 dBm
Alimentation électrique cc
· Entrée : CA 100-250 50-60 Hz 1A
· Sortie: 12V CC 0,5A pour l'alimentation D7658
5V CC 2A pour l'alimentation 2W850
Spécifications
radio
Portée : "Jusqu'à 100m" en intérieur "Jusqu'à 450m" en extérieur (sans
obstacle)
Intervalle de fréquences : 2,4 - 2,4835 GHz, étalement
du spectre en séquence directe (DSSS)
Nombre de canaux :
·Europe : 13 (1-13)
·Etats-Unis : 11 (1-11)
·France : 13 (1-13)
· Japon : 13 (1-13)
·Taiwan : 11 (1-11)
Fonctions
spécifiques
Taux de transfert pris en charge :
Pour 802.11g :
·54 Mb/s
·48 Mb/s
·36 Mb/s
·24 Mb/s
·18 Mb/s
·12 Mb/s
·9 Mb/s
·6 Mb/s
Pour 802.11b:
·11 Mb/s
·5.5 Mbs
·2 Mb/s
·1 Mb/s
Cryptage des données : WEP (64/128 bits) et
WPA-PSK
Logiciel utilitaire · Logiciel Assistant d'installation
· Logiciel Utilitaire de contrôle
Retour au débutInformations sur la réglementation
Le périphérique réseau sans fil Dell 2350 doit être installé et utilisé en se conformant strictement aux instructions du fabricant
décrites dans la documentation utilisateur fournie avec le produit. Pour des autorisations spécifiques à chaque pays, consultez la
section Autorisations radio. Dell Inc n'est pas responsable des interférences radio ou télévision résultant d'une modification non
autorisée des appareils inclus dans cet ensemble sans fil Dell 2350 ou du remplacement ou du branchement de câbles et appareils
autres que ceux spécifiés par Dell Inc. La correction des interférences résultant de tels modifications, remplacement ou
branchement non autorisés est de la responsabilité de l'utilisateur. Dell Inc et ses revendeurs ou distributeurs agréés ne sont pas
responsables d'aucun dommage ou violation de la réglementation gouvernementale résultant du non respect de ces directives par
l'utilisateur.
Pour les dernières informations sur la réglementation, la documentation et d'autres mises à jour, visitez le site web de Dell sur
support.dell.com.
Canada -- Industrie Canada (IC)
Cet appareil est conforme à la directive RSS210 d'Industrie Canada.
Retour au début
Europe -- Déclaration de conformité UE
This equipment complies with the essential requirements of the European Union directive 1999/5/EC.
Cet équipement est conforme aux principales caractéristiques définies dans la Directive européenne RTTE 1999/5/CE.
Die Geräte erfüllen die grundlegenden Anforderungen der RTTE-Richtlinie 1999/5/EG.
Questa apparecchiatura è conforme ai requisiti essenziali della Direttiva Europea R&TTE 1999/5/CE.
Este equipo cumple los requisitos principales de la Directiva 1999/5/CE de la UE, "Equipos de Terminales de Radio y
Telecomunicaciones".
Este equipamento cumpre os requisitos essenciais da Directiva 1999/5/CE do Parlamento Europeu e do Conselho (Directiva RTT).
Deze apparatuur voldoet aan de noodzakelijke vereisten van EU-richtlijn betreffende radioapparatuur en telecommunicatieeindapparatuur 1999/5/EG.
Dette udstyr opfylder de Væsentlige krav i EU's direktiv 1999/5/EC om Radio- og teleterminaludstyr.
Dette utstyret er i overensstemmelse med hovedkravene i R&TTE-direktivet (1999/5/EC) fra EU.
Utrustningen uppfyller kraven för EU-direktivet 1999/5/EC om ansluten teleutrustning och ömsesidigt erkännande av utrustningens
överensstämmelse (R&TTE).
Tämä laite vastaa EU:n radio- ja telepäätelaitedirektiivin (EU R&TTE Directive 1999/5/EC) vaatimuksia.
Retour au début
France
Some areas of France have a restricted frequency band. The worst-case maximum authorized power indoors is:
10 mW for the entire 2.4 GHz band (2400 MHz - 2483.5 MHz)
100 mW for frequencies between 2446.5 MHz and 2483.5 MHz (NOTE - Channels 10 through 13 inclusive operate in the band
2446.6 MHz - 2483.5 MHz)
There are few possibilities for outdoor use: On private property or on the private property of public persons, use is subject to a
preliminary authorization procedure by the Ministry of Defence, with maximum authorized power of 100 mW in the 2446.5 - 2483.5
MHz band. Use outdoors on public property is not permitted.In the departments listed below, for the entire 2.4 GHz band:
Maximum authorized power indoors is 100 mW
Maximum authorized power outdoors is 10 mW
Departements in which the use of the 2400 - 2483.5 MHz band is permitted with an EIRP of less than 100 mW indoors and less
than 10 mW outdoors:
01 Ain Orientales 36 Indre 66 Pyrénées
02 Aisne 37 Indre et Loire 67 Bas Rhin
03 Allier 41 Loir et Cher 68 Haut Rhin
05 Hautes Alpes 42 Loire 70 Haute Saône
08 Ardennes 45 Loiret 71 Saône et Loire
09 Ariège 50 Manche 75 Paris
11 Aude 55 Meuse 82 Tarn et Garonne
12 Aveyron 58 Nièvre 84 Vaucluse
16 Charente 59 Nord 88 Vosges
24 Dordogne 60 Oise 89 Yonne
25 Doubs 61 Orne 90 Territoire de Belfort
26 Drôme 63 Puy du Dôme 94 Val de Marne
32 Gers 64 Pyrénées Atlantique
This requirement is likely to change over time, allowing you to use your wireless LAN card in more areas within France. Please
check with ART for the latest information (www.art-telecom.fr)
NOTE:Your Dell Wireless 2350 Broadband Router transmits less than 100 mW, but more than 10 mW.
Back to Top
Italia
A license is required for indoor use. Outdoor use is prohibited.
E' necessaria la concessione ministeriale anche per l'uso interno. Verificare con i rivenditori la procedura da seguire. L'uso per
installazione in esterni non e' permessa.
Back to Top
USA -- Federal Communications Commission (FCC)
This device complies with Part 15 of the FCC Rules. Operation of the device is subject to the following two conditions:
This device may not cause harmful interference.
This device must accept any interference that may cause undesired operation.
Dell declares that WRTA-108GD ( FCC ID: MXF-R930720G ) is limited in CH1~CH11 for 2.4GHz by specified firmware controlled
in U.S.A.
Interference statement
This equipment has been tested and found to comply with the limits for a Class B digital device, pursuant to Part 15 of the FCC
Rules. These limits are designed to provide reasonable protection against harmful interference in a residential installation. Thisequipment generates, uses, and can radiate radio frequency energy. If the equipment is not installed and used in accordance with
the instructions, the equipment may cause harmful interference to radio communications. There is no guarantee, however, that such
interference will not occur in a particular installation. If this equipment does cause harmful interference to radio or television
reception (which can be determined by turning the equipment off and on), the user is encouraged to try to correct the interference
by taking one or more of the following measures:
Reorient or relocate the receiving antenna.
Increase the distance between the equipment and the receiver.
Connect the equipment to an outlet on a circuit different from that to which the receiver is connected.
Consult the dealer or an experienced radio/TV technician for help.
NOTE:This Dell Wireless 2350 wireless network device must be installed and used in strict accordance with the manufacturer's
instructions as described in the user documentation that comes with the product. Any other installation or use will violate
FCC Part 15 regulations.
IMPORTANT NOTE
FCC RF Radiation Exposure Statement
This equipment complies with FCC RF radiation exposure limits set forth for an uncontrolled environment. This equipment should
be installed and operated with a minimum distance of 20 centimeters between the radiator and your body. This transmitter must
not be co-located or operating in conjunction with any other antenna or transmitter.
Radio approvals
To determine whether you are allowed to use your wireless network device in a specific country, please check to see if the radio
type number that is printed on the identification label of your device is listed on the radio approval list posted on the general Dell
support site at support.dell.com.
Back to Top
Limited Warranties and Return Policy
Dell-branded hardware products purchased in the U.S. or Canada come with either a 90-
day (U.S. only), one-year, two-year, three-year, or four-year limited warranty. To determine
which warranty you purchased, see the invoice that accompanied your hardware product(s).
The following sections describe the limited warranties and return policy for the U.S., the
limited warranties and return policy for Canada, and the manufacturer guarantee for Latin
America and the Caribbean.
Limited Warranty for the U.S.
What is covered by this limited warranty?
This limited warranty covers defects in materials and workmanship in your - our end-user
customer's - Dell-branded hardware products, including Dell-branded peripheral products.
What is not covered by this limited warranty?
This limited warranty does not cover:
• Software, including the operating system and software added to the Dell-branded
hardware products through our factory-integration system, third-party software, or the
reloading of software
• Non-Dell-branded products and accessories
• Problems that result from:
- External causes such as accident, abuse, misuse, or problems with electrical power- Servicing not authorized by us
- Usage that is not in accordance with product instructions
- Failure to follow the product instructions or failure to perform preventive maintenance
- Problems caused by using accessories, parts, or components not supplied by us
• Products with missing or altered service tags or serial numbers
• Products for which we have not received payment
THIS WARRANTY GIVES YOU SPECIFIC LEGAL RIGHTS, AND YOU MAY ALSO HAVE
OTHER RIGHTS WHICH VARY FROM STATE TO STATE (OR JURISDICTION TO
JURISDICTION). DELL'S RESPONSIBILITY FOR MALFUNCTIONS AND DEFECTS IN
HARDWARE IS LIMITED TO REPAIR AND REPLACEMENT AS SET FORTH IN THIS
WARRANTY STATEMENT. ALL EXPRESS AND IMPLIED WARRANTIES FOR THE
PRODUCT, INCLUDING BUT NOT LIMITED TO ANY IMPLIED WARRANTIES AND
CONDITIONS OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE,
ARE LIMITED IN TIME TO THE TERM OF THE LIMITED WARRANTY PERIOD
REFLECTED ON YOUR INVOICE. NO WARRANTIES, WHETHER EXPRESS OR
IMPLIED, WILL APPLY AFTER THE LIMITED WARRANTY PERIOD HAS EXPIRED.
SOME STATES DO NOT ALLOW LIMITATIONS ON HOW LONG AN IMPLIED
WARRANTY LASTS, SO THIS LIMITATION MAY NOT APPLY TO YOU.
WE DO NOT ACCEPT LIABILITY BEYOND THE REMEDIES PROVIDED FOR IN THIS
LIMITED WARRANTY OR FOR CONSEQUENTIAL OR INCIDENTAL DAMAGES,
INCLUDING, WITHOUT LIMITATION, ANY LIABILITY FOR THIRD PARTY CLAIMS
AGAINST YOU FOR DAMAGES, FOR PRODUCTS NOT BEING AVAILABLE FOR USE,
OR FOR LOST DATA OR LOST SOFTWARE. OUR LIABILITY WILL BE NO MORE
THAN THE AMOUNT YOU PAID FOR THE PRODUCT THAT IS THE SUBJECT OF A
CLAIM. THIS IS THE MAXIMUM AMOUNT FOR WHICH WE ARE RESPONSIBLE. SOME
STATES DO NOT ALLOW THE EXCLUSION OR LIMITATION OF INCIDENTAL OR
CONSEQUENTIAL DAMAGES, SO THE ABOVE LIMITATION OR EXCLUSION MAY NOT
APPLY TO YOU.
How long does this limited warranty last?
This limited warranty lasts for the time period indicated on your invoice, except that the
limited warranty on Dell-branded batteries lasts only one year and the limited warranty on
the lamps for Dell-branded projectors lasts only ninety days. The limited warranty begins on
the date of the invoice. The warranty period is not extended if we repair or replace a
warranted product or any parts. Dell may change the availability of limited warranties, at its
discretion, but any changes will not be retroactive.
What do I do if I need warranty service?
Before the warranty expires, please call us at the relevant number listed in the following
table. Please also have your Dell service tag number or order number available.
Individual Home Consumers:
Technical Support 1-800-624-9896
Customer Service 1-800-624-9897
Individual Home Consumers who purchased through an Employee Purchase
Program:
Technical Support and Customer Service 1-800-822-8965
Home and Small Business Commercial Customers:
Technical Support and Customer Service 1-800-456-3355
Medium, Large, or Global Commercial Customers, Healthcare Customers, and Value
Added Resellers (VARs):
Technical Support and Customer Service 1-800-822-8965
Government and Education Customers:
Technical Support and Customer Service 1-800-234-1490Dell-Branded Memory 1-888-363-5150
What will Dell do?
During the first 90 days of the 90-day limited warranty and the first year of all other
limited warranties: For the first 90 days of the 90-day limited warranty and the first year of
all other limited warranties, we will repair any Dell-branded hardware products returned to
us that prove to be defective in materials or workmanship. If we are not able to repair the
product, we will replace it with a comparable product that is new or refurbished.
When you contact us, we will issue a Return Material Authorization Number for you to
include with your return. You must return the products to us in their original or equivalent
packaging, prepay shipping charges, and insure the shipment or accept the risk if the
product is lost or damaged in shipment. We will return the repaired or replacement products
to you. We will pay to ship the repaired or replaced products to you if you use an address in
the United States (excluding Puerto Rico and U.S. possessions and territories). Otherwise,
we will ship the product to you freight collect.
If we determine that the product is not covered under this warranty, we will notify you and
inform you of service alternatives that are available to you on a fee basis.
NOTE:Before you ship the product(s) to us, make sure to back up the data on the hard
drive(s) and any other storage device(s) in the product(s). Remove any
confidential, proprietary, or personal information and removable media such as
floppy disks, CDs, or PC Cards. We are not responsible for any of your
confidential, proprietary, or personal information; lost or corrupted data; or
damaged or lost removable media.
During the remaining years: For the remaining period of the limited warranty, we will
replace any defective part with new or refurbished parts, if we agree that it needs to be
replaced. When you contact us, we will require a valid credit card number at the time you
request a replacement part, but we will not charge you for the replacement part as long as
you return the original part to us within thirty days after we ship the replacement part to you.
If we do not receive the original part within thirty days, we will charge to your credit card
the then-current standard price for that part.
We will pay to ship the part to you if you use an address in the United States (excluding
Puerto Rico and U.S. possessions and territories). Otherwise, we will ship the part freight
collect. We will also include a prepaid shipping container with each replacement part for
your use in returning the replaced part to us.
NOTE:Before you replace parts, make sure to back up the data on the hard drive(s)
and any other storage device(s) in the product(s). We are not responsible for lost
or corrupted data.
What if I purchased a service contract?
If your on-site service contract is with Dell, on-site service will be provided to you under the
terms of the on-site service agreement. Please refer to that contract for details on how to
obtain service.
If you purchased through us a service contract with one of our third-party service providers,
please refer to that contract for details on how to obtain service.
How will you fix my product?
We use new and refurbished parts made by various manufacturers in performing warranty
repairs and in building replacement parts and systems. Refurbished parts and systems are
parts or systems that have been returned to Dell, some of which were never used by a
customer. All parts and systems are inspected and tested for quality.
Replacement parts and systems are covered for the remaining period of the limited
warranty for the product you bought. What do I do if I am not satisfied?
We pride ourselves on our great customer service. If you are not satisfied with the service
you receive under this limited warranty, please let us know. We have found that the best
way to resolve issues regarding our limited warranty is to work together. If, after those
discussions, you are still not satisfied, we believe arbitration is the most expeditious way to
resolve your concerns. Therefore, ANY CLAIM, DISPUTE, OR CONTROVERSY
(WHETHER IN CONTRACT, TORT, OR OTHERWISE, WHETHER PREEXISTING,
PRESENT, OR FUTURE, AND INCLUDING STATUTORY, COMMON LAW,
INTENTIONAL TORT, AND EQUITABLE CLAIMS) AGAINST DELL arising from or relating
to this limited warranty, its interpretation, or the breach, termination, or validity thereof, the
relationships which result from this limited warranty (including, to the full extent permitted by
applicable law, relationships with third parties), Dell's advertising, or any related purchase
SHALL BE RESOLVED EXCLUSIVELY AND FINALLY BY BINDING ARBITRATION
ADMINISTERED BY THE NATIONAL ARBITRATION FORUM (NAF) under its Code of
Procedure then in effect (available via the Internet at www.arb-forum.com or via telephone
at 1-800-474-2371). The arbitration will be limited solely to the dispute or controversy
between you and Dell. Any award of the arbitrator(s) shall be final and binding on each of
the parties, and may be entered as a judgment in any court of competent jurisdiction.
Information may be obtained and claims may be filed with the NAF at P.O. Box 50191,
Minneapolis, MN 55405. This provision applies only to individual home consumers and
consumers who purchased through an employee purchase program. It does not apply to
small, medium, large, and global commercial customers or government, education, and
healthcare customers.
May I transfer the limited warranty?
Limited warranties on systems may be transferred if the current owner transfers ownership
of the system and records the transfer with us. The limited warranty on Dell-branded
memory may not be transferred. You may record your transfer by going to Dell's website:
• If you are an Individual Home Consumer, go to
www.dell.com/us/en/dhs/topics/sbtopic_015_ccare.htm
• If you are a Small, Medium, Large, or Global Commercial Customer, go to
www.dell.com/us/en/biz/topics/sbtopic_ccare_nav_015_ccare.htm
• If you are a Government, Education, or Healthcare Customer, or an Individual Consumer
who purchased through an employee purchase program, go to
www.dell.com/us/en/pub/topics/sbtopic_015_ccare.htm
If you do not have Internet access, call your customer care representative or call 1-800-
624-9897.
"Total Satisfaction" Return Policy (U.S. Only)
We value our relationship with you and want to make sure that you're satisfied with your
purchases. That's why we offer a "Total Satisfaction" return policy for most products that
you, the end-user customer, purchase directly from Dell. Under this policy, you may return
to Dell products that you purchased directly from Dell for a credit or a refund of the
purchase price paid, less shipping and handling and applicable return fees as follows:
New Hardware Products and Accessories: Unless you have a separate agreement with
Dell, all hardware, accessories, peripherals, parts and unopened software still in its/their
sealed package, excluding the products listed below, may be returned within twenty-one
(21) days from the date on the packing slip or invoice.
Exclusions from the foregoing return policy:
· New PowerEdgeTM , PowerConnectTM and PowerVaultTM products (excluding
PowerVault 160T tape libraries) may be returned within thirty (30) days from the
date on the packing slip or invoice, except that new PowerEdgeTM SC servers and
n series products purchased from the Small and Medium Business Sales Division
may only be returned within fourteen (14) days from the date on the packing slip or
invoice.· Application software or an operating system that has been installed by Dell may
not be returned unless you return the entire computer under the 21-day return
policy, if applicable to your purchase (if not applicable to your purchase, you may
not return application software or an operating system).
· Non-defective third party and Dell-branded software, peripheral, electronics and
accessory products (for example: televisions, printers, projectors, MP3 players,
PDAs, battery chargers, un-preinstalled third party software, wireless cards/access
points/routers), including but not limited to those sold by or through Dell's "Software
& Peripherals" or "Electronics & Accessories" groups, may be returned within
twenty-one (21) days from the date on the packing slip or invoice, but a fifteen
percent (15%) return fee may be deducted from any refund or credit.
· Dell | EMC storage products, EMC-branded products, Unisys-branded products,
PowerVaultTM 160T tape libraries, enterprise software, non-Dell branded enterprise
products, software and/or software licenses, or any non-Dell customized hardware
and/or software product(s) may not be returned at any time.
Reconditioned or Refurbished Dell - Branded Hardware Products and Parts - All
reconditioned or refurbished PowerEdgeT , PowerConnectT and PowerVaultT products may
be returned within thirty (30) days from the date on the packing slip or invoice. All other
reconditioned or refurbished Dell-branded hardware products and parts may be returned
within fourteen (14) days of the date on the packing slip or invoice.
How to Return: To return products, e-mail or call Dell customer service to receive a Credit
Return Authorization Number within the return policy period applicable to the product you
want to return. You must obtain a Credit Return Authorization Number in order to return the
product. See "Contacting Dell" or "Getting Help" in your customer documentation (or
www.dell.com/us/en/gen/contact.htm) to find the appropriate contact information for
obtaining customer assistance.
You must ship the products to Dell within five (5) days of the date that Dell issues the
Credit Return Authorization Number. You must also return the products to Dell in their
original packaging, in as-new condition along with any media, documentation, and all other
items that were included in the original shipment, prepay shipping charges, and insure the
shipment or accept the risk of loss or damage during shipment.
Limited Warranty Terms for Canada
What is covered by this limited warranty?
This limited warranty covers defects in materials and workmanship in your -- our end-user
customer's -- Dell-branded hardware products, including Dell-branded peripheral products.
What is not covered by this limited warranty?
This limited warranty does not cover:
• Software, including the operating system and software added to the Dell-branded
hardware products through our factory-integration system, or the reloading of the software
• Non-Dell branded products and accessories
• Problems that result from:
- External causes such as accident, abuse, misuse, or problems with electrical power
- Servicing not authorized by us
- Usage that is not in accordance with product instructions
- Failure to follow the product instructions or failure to perform preventive maintenance
- Problems caused by using accessories, parts, or components not supplied by us
• Products with missing or altered service tags or serial numbers
• Products for which we have not received payment
THIS WARRANTY GIVES YOU SPECIFIC LEGAL RIGHTS, AND YOU MAY ALSO HAVEOTHER RIGHTS WHICH VARY FROM PROVINCE TO PROVINCE. DELL'S
RESPONSIBILITY FOR MALFUNCTIONS AND DEFECTS IN PRODUCT IS LIMITED TO
REPAIR AND REPLACEMENT AS SET FORTH IN THIS WARRANTY STATEMENT, FOR
THE TERM OF THE WARRANTY PERIOD REFLECTED ON YOUR INVOICE. EXCEPT
FOR THE EXPRESS WARRANTIES CONTAINED IN THIS WARRANTY STATEMENT,
DELL DISCLAIMS ALL OTHER WARRANTIES AND CONDITIONS, EXPRESS OR
IMPLIED, INCLUDING WITHOUT LIMITATION IMPLIED WARRANTIES AND
CONDITIONS OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE,
STATUTORY OR OTHERWISE. SOME PROVINCES DO NOT ALLOW THE EXCLUSION
OF CERTAIN IMPLIED WARRANTIES OR CONDITIONS, OR LIMITATIONS ON HOW
LONG AN IMPLIED WARRANTY OR CONDITION LASTS. THEREFORE, THE
FOREGOING EXCLUSIONS AND LIMITATIONS MAY NOT APPLY TO YOU.
WE DO NOT ACCEPT LIABILITY BEYOND THE REMEDIES PROVIDED FOR IN THIS
WARRANTY STATEMENT OR FOR SPECIAL, INDIRECT, CONSEQUENTIAL, OR
INCIDENTAL DAMAGES, INCLUDING, WITHOUT LIMITATION, ANY LIABILITY FOR
THIRD PARTY CLAIMS AGAINST YOU FOR DAMAGES, FOR PRODUCTS NOT BEING
AVAILABLE FOR USE, OR FOR LOST DATA OR LOST SOFTWARE. OUR LIABILITY
WILL BE NO MORE THAN THE AMOUNT YOU PAID FOR THE PRODUCT THAT IS THE
SUBJECT OF A CLAIM. THIS IS THE MAXIMUM AMOUNT FOR WHICH WE ARE
RESPONSIBLE.
SOME PROVINCES DO NOT ALLOW THE EXCLUSION OR LIMITATION OF SPECIAL,
INDIRECT, INCIDENTAL, OR CONSEQUENTIAL DAMAGES, SO THE ABOVE
LIMITATION OR EXCLUSION MAY NOT APPLY TO YOU.
How long does this limited warranty last?
This limited warranty lasts for the time period indicated on your invoice, except that the
limited warranty on Dell-branded batteries lasts only one year and the limited warranty on
the lamps for Dell-branded projectors lasts only ninety days. The limited warranty begins on
the date of the invoice. The warranty period is not extended if we repair or replace a
warranted product or any parts. Dell may change the terms and availability of limited
warranties, at its discretion, but any changes will not be retroactive (that is, the warranty
terms in place at the time of purchase will apply to your purchase).
What do I do if I need warranty service?
Before the warranty expires, please call us at the relevant number listed in the following
table. Please also have your Dell service tag number or order number available.
Individual Home Consumers; Home Office and Small Business Customers:
Technical Support and Customer Service 1-800-847-4096
Medium, Large, and Global Commercial Customers; Government, Education, and
Healthcare Customers; and Value Added Resellers (VARs):
Technical Support 1-800-387-5757
Customer Service 1-800-326-9463
Government or Education Customers, or Individual Home Consumers who
purchased through an Employee Purchase Program:
Technical Support 1-800-387-5757
Customer Service 1-800-326-9463 (Extension 8221
for Individual Consumers)
Dell-Branded Memory 1-888-363-5150
What will Dell do?
During the first year of all limited warranties: During the first year of all limited
warranties, we will repair any Dell-branded hardware products returned to us that prove tobe defective in materials or workmanship. If we are not able to repair the product, we will
replace it with a comparable product that is new or refurbished.
When you contact us, we will issue a Return Material Authorization Number for you to
include with your return. You must return the products to us in their original or equivalent
packaging, prepay shipping charges, and insure the shipment or accept the risk if the
product is lost or damaged in shipment. We will return the repaired or replacement products
to you. We will pay to ship the repaired or replaced products to you if you use an address in
Canada. Otherwise, we will ship the product to you freight collect.
If we determine that the problem is not covered under this warranty, we will notify you and
inform you of service alternatives that are available to you on a fee basis
.
NOTE:Before you ship the product(s) to us, make sure to back up the data on the hard
drive(s) and any other storage device(s) in the product(s). Remove any
confidential, proprietary or personal information, removable media, such as floppy
disks, CDs, or PC Cards. We are not responsible for any of your confidential,
proprietary or personal information; lost or corrupted data; or damaged or lost
removable media.
During the remaining years following the first year of all limited warranties : We will
replace any defective part with new or refurbished parts, if we agree that it needs to be
replaced. When you contact us, we will require a valid credit card number at the time you
request a replacement part, but we will not charge you for the replacement part as long as
you return the original part to us within thirty days after we ship the replacement part to you.
If we do not receive the original part within thirty days, we will charge to your credit card
the then-current standard price for that part.
We will pay to ship the part to you if you use an address in Canada. Otherwise, we will ship
the part freight collect. We will also include a prepaid shipping container with each
replacement part for your use in returning the replaced part to us.
NOTE:Before you replace parts, make sure to back up the data on the hard drive(s)
and any other storage device(s) in the product(s). We are not responsible for lost
or corrupted data.
What if I purchased an on-site service contract?
If your service contract is with Dell, service will be provided to you under the terms of the
service contract. Please refer to that contract for details on how to obtain service. Dell's
service contracts can be found online at
www.dell.ca or by calling Customer Care at 1-800-847-4096. If you purchased through us
a service contract with one of our third-party service providers, please refer to that contract
(mailed to you with your invoice) for details on how to obtain service.
How will you fix my product?
We use new and refurbished parts made by various manufacturers in performing warranty
repairs and in building replacement parts and systems. Refurbished parts and systems are
parts or systems that have been returned to Dell, some of which were never used by a
customer. All parts and systems are inspected and tested for quality.
Replacement parts and systems are covered for the remaining period of the limited
warranty for the product you bought. Dell owns all parts removed from repaired products.
What do I do if I am not satisfied?
We pride ourselves on our great customer service. If you are not satisfied with the service
you receive under this limited warranty, please let us know. We have found that the best
way to resolve issues regarding our limited warranty is to work together. If, after those
discussions, you are still not satisfied, we believe arbitration is the most expeditious way toresolve your concerns. Therefore, ANY CLAIM, DISPUTE, OR CONTROVERSY
(WHETHER IN CONTRACT, TORT, OR OTHERWISE, WHETHER PREEXISTING,
PRESENT OR FUTURE, AND INCLUDING STATUTORY, COMMON LAW, INTENTIONAL
TORT, AND EQUITABLE CLAIMS) AGAINST DELL arising from or relating to this limited
warranty, its interpretation, or the breach, termination or validity thereof, the relationships
which result from this limited warranty (including, to the full extent permitted by applicable
law, relationships with third parties), Dell's advertising, or any related purchase SHALL BE
RESOLVED EXCLUSIVELY AND FINALLY BY BINDING ARBITRATION ADMINISTERED
BY THE NATIONAL ARBITRATION FORUM (NAF) under its Code of Procedure then in
effect (available via the Internet at www.arb-forum.com, or via telephone at 1-800-474-
2371). The arbitration will be limited solely to the dispute or controversy between you and
Dell. Any award of the arbitrator(s) shall be final and binding on each of the parties, and
may be entered as a judgment in any court of competent jurisdiction. Information may be
obtained and claims may be filed with the NAF at P.O. Box 50191, Minneapolis, MN 55405.
May I transfer the limited warranty?
Limited warranties on systems may be transferred if the current owner transfers ownership
of the system and records the transfer with us. The limited warranty on Dell-branded
memory may not be transferred. You may record your transfer by going to our website:
• If you are an Individual Home Consumer, go to
www.dell.com/us/en/dhs/topics/sbtopic_016_ccare.htm
• If you are a Home Office, Small, Medium, Large, or Global Commercial Customer, go to
www.dell.com/us/en/biz/topics/sbtopic_ccare_nav_016_ccare.htm
• If you are a Government, Education, or Healthcare Customer, or an Individual Home
Consumer who purchased through an Employee Purchase Program, go to
www.dell.com/us/en/pub/topics/sbtopic_016_ccare.htm
If you do not have Internet access, please call Dell at 1-800-326-9463.
"Total Satisfaction" Return Policy
If you are an end-user customer who bought new products directly from Dell, you may
return them to Dell up to 30 days after you receive them for a refund or credit of the product
purchase price. If you are an end-user customer who bought reconditioned or refurbished
products from Dell, you may return them to Dell within 14 days after the date of invoice for
a refund or credit of the product purchase price. In either case, the refund or credit will not
include any shipping and handling charges shown on your invoice and will be subject to a
fifteen percent (15%) restocking fee, unless otherwise prohibited by law. If you are an
organization that bought the products under a written agreement with Dell, the agreement
may contain different terms for the return of products than specified by this policy.
To return products, you must call Dell Customer Service at 1-800-387-5759 to receive a
Credit Return Authorization Number. To expedite the process of your refund or credit, Dell
expects you to return the products to Dell in their original packaging within five days of the
date that Dell issues the Credit Return Authorization Number. You must also prepay
shipping charges and insure the shipment or accept the risk of loss or damage during
shipment. You may return software for a refund or credit only if the sealed package
containing the floppy disk(s) or CD(s) is unopened. Returned products must be in as-new
condition, and all of the manuals, floppy disk(s), CD(s), power cables, and other items
included with a product must be returned with it. For customers who want to return, for
refund or credit only, either application or operating system software that has been installed
by Dell, the whole system must be returned, along with any media and documentation that
may have been included in the original shipment.
The "Total Satisfaction" Return Policy does not apply to Dell | EMC storage products. It also
does not apply to products purchased through Dell's Software and Peripherals division. For
those products, please instead refer to Dell's Software and Peripheral's then-current return
policy (see the following section, "Dell Software and Peripherals (Canada Only)").Dell Software and Peripherals (Canada Only)
Third-Party Software and Peripherals Products
Similar to other resellers of software and peripherals, Dell does not warrant third-party
products. Third-party software and peripheral products are covered by the warranties
provided by the original manufacturer or publisher only. Third party manufacturer warranties
vary from product to product. Consult your product documentation for specific warranty
information. More information may also be available from the manufacturer or publisher.
While Dell offers a wide selection of software and peripheral products, we do not specifically
test or guarantee that all of the products we offer work with any or all of the various models
of Dell computers, nor do we test or guarantee all of the products we sell on the hundreds
of different brands of computers available today. If you have questions about compatibility,
we recommend and encourage you to contact the third-party software and peripheral
product manufacturer or publisher directly.
Dell-Branded Peripheral Products
Dell does provide a limited warranty for new Dell-branded peripheral products (products for
which Dell is listed as the manufacturer) such as monitors, batteries, memory, docking
stations, and projectors). To determine which limited warranty applies to the product you
purchased, see the Dell invoice and/or the product documentation that accompanied your
product. Descriptions of Dell's limited warranties are described in preceding sections.
Return Policy
If you are an end-user customer who bought Dell Software and Peripherals products directly
from a Dell company, you may return Dell Software and Peripherals products that are in asnew condition to Dell up to 30 days from the date of invoice for a refund of the product
purchase price if already paid. This refund will not include any shipping and handling
charges shown on your invoice; you are responsible for those.
To return products, you must call Dell Customer Service at 1-800-387-5759 to receive a
Credit Return Authorization Number. You must ship the Dell Software and Peripherals
products back to Dell in their original manufacturer's packaging (which must be in as-new
condition), prepay shipping charges, and insure the shipment or accept the risk of loss or
damage during shipment.
To qualify for refund or replacement, returned products must be in as-new condition,
software products must be unopened, and all of the manuals, floppy disk(s), CD(s), power
cables, and other items included with a product must be returned with it.
One-Year End-User Manufacturer Guarantee (Latin America and the
Caribbean Only)
Guarantee
Dell Inc ("Dell") warrants to the end user in accordance with the following provisions that its
branded hardware products, purchased by the end user from a Dell company or an
authorized Dell distributor in Latin America or the Caribbean, will be free from defects in
materials, workmanship, and design affecting normal use, for a period of one year from the
original purchase date. Products for which proper claims are made will, at Dell's option, be
repaired or replaced at Dell's expense. Dell owns all parts removed from repaired products.
Dell uses new and reconditioned parts made by various manufacturers in performing repairs
and building replacement products.
Exclusions
This Guarantee does not apply to defects resulting from: improper or inadequate
installation, use, or maintenance; actions or modifications by unauthorized third parties or
the end user; accidental or willful damage; or normal wear and tear. Making a Claim
Claims must be made in Latin America or the Caribbean by contacting the Dell point of sale
within the guarantee period. The end user must always supply proof of purchase, indicating
name and address of the seller, date of purchase, model and serial number, name and
address of the customer, and details of symptoms and configuration at the time of
malfunction, including peripherals and software used. Otherwise, Dell may refuse the
guarantee claim. Upon diagnosis of a warranted defect, Dell will make arrangements and
pay for ground freight and insurance to and from Dell's repair/replacement center. The end
user must ensure that the defective product is available for collection properly packed in
original or equally protective packaging together with the details listed above and the return
number provided to the end user by Dell.
Limitation and Statutory Rights
Dell makes no other warranty, guarantee or like statement other than as explicitly stated
above, and this Guarantee is given in place of all other guarantees whatsoever, to the
fullest extent permitted by law. In the absence of applicable legislation, this Guarantee will
be the end user's sole and exclusive remedy against Dell or any of its affiliates, and neither
Dell nor any of its affiliates shall be liable for loss of profit or contracts, or any other indirect
or consequential loss arising from negligence, breach of contract, or howsoever.
This Guarantee does not impair or affect mandatory statutory rights of the end user
against and/or any rights resulting from other contracts concluded by the end user
with Dell and/or any other seller.
Dell World Trade LP
One Dell Way, Round Rock, TX 78682, USA
Dell Computadores do Brasil Ltda (CNPJ No. 72.381.189/0001-10) /
Dell Commercial do Brasil Ltda (CNPJ No. 03 405 822/0001-40)
Avenida Industrial Belgraf, 400
92990-000 - Eldorado do Su - RS - Brasil
Dell Computer de Chile Ltda
Coyancura 2283, Piso 3- Of.302,
Providencia, Santiago - Chile
Dell Computer de Colombia Corporation
Carrera 7 #115-33 Oficina 603
Bogota, Colombia
Dell Computer de Mexico SA de CV
Paseo de la Reforma 2620 - 11° Piso
Col. Lomas Altas
11950 México, D.F.
Retour au début
Retour à la table des matièresPoint d'accès
Un point d'accès est une périphérique sur un réseau sans fil qui reçoit et transmet des données. Il permet à des ordinateurs avec
des cartes réseau sans fil d'être connectés, généralement, à un réseau Ethernet
Modem câble
Un modem câble est un périphérique qui vous permet de relier votre PC à l'Internet en passant par une ligne de télévision par
câble locale.
Client
Un client est un ordinateur sur un réseau.
Domain Name System (ou Service) (DNS)
Le DNS est un service Internet qui traduit les noms de domaines en adresses IP. Un serveur DNS garde une base de donnée
avec les ordinateurs hôtes, leurs noms de domaines respectifs et leurs adresses IP. Quand un nom de domaine est demandé, le
serveur DNS utilise cette base de données pour renvoyer à l'utilisateur la bonne adresse IP.
Le système DNS est en fait son propre réseau. Si un serveur DNS ne sait pas comment traduire un certain nom de domaine, il
demandera à un autre serveur, et ainsi de suite jusqu'à ce que la bonne adresse IP soit renvoyée.
Dynamic Host Configuration Protocol (DHCP)
DHCP est le processus de configurer automatiquement les réglages TCP/IP pour chaque ordinateur sur un réseau.
Cryptage
Le cryptage est une manière courante de mettre en œuvre la sécurité et de protéger les informations. Le cryptage applique un
ensemble d'instructions, appelé un algorithme, aux informations. Les instructions combinent les informations en clair avec une
séquence de nombres hexadécimaux, appelée clef de cryptage.
Avant de transmettre des informations par ondes radio, le client sans fil ou le point d'accès crypte ou brouille les informations. Le
point d'accès ou le client sans fil recevant les informations utilise la même clef pour décrypter ou décoder les informations. Ces
informations sont lisibles uniquement par les périphériques WLAN qui ont la bonne clef de décryptage. Plus la clé est longue, plus
le cryptage est fort. Tous les clients sans fil et point d'accès dans un WLAN doivent utiliser la même méthode de cryptage et la
même clef. Un réseau sans fil à la norme 802.11 possède les technologies Wired Equivalent Privacy (WEP) et Wi-Fi Protected
Access (WPA) pour la sécurité sans fil.
Ethernet
Ethernet est la technologie de réseau local la plus utilisée. C'est un standard dans l'industrie, originellement développé par Xerox et
formalisé en 1980 par DEC, Intel et Xerox. Les réseaux Ethernet transmettent les données à 10/100 Mb/s en utilisant un certainprotocole.
Adresse Ethernet (adresse MAC)
Une adresse Ethernet est une adresse unique, pré-programmée, par fois appelée adresse de contrôle d'accès au média (MAC).
Chaque ordinateur sur un réseau Ethernet a sa propre adresse Ethernet. Cette adresse de 12 chiffres hexadécimaux est codée
dans le circuit de la carte réseau de l'ordinateur quand il est fabriqué. D'autres périphériques sur le réseau utilisent cette adresse
pour identifier l'ordinateur. Cette adresse n'est pas la même que l'adresse IP qui est assignée aux ordinateurs sur les réseaux
TCP/IP. Sur ces réseaux, l'adresse IP est associée à l'adresse MAC pour permettre la communication sur le réseau.
Hôte
Un hôte est un appareil relié au réseau, par exemple un ordinateur, une imprimante réseau ou un routeur. Chaque hôte possède
un nom unique (appelé "nom d'hôte") ou une adresse IP (appelée "IP d'hôte") pour identification sur le réseau.
Internet Protocol (IP)
IP est le protocole utilisé pour envoyer des données d'un ordinateur à l'autre sur Internet. Le protocole IP décrit la manière dont les
ordinateurs sur l'Internet gardent trace de l'adresse IP de chaque ordinateur sur le réseau et routent les paquets de données d'une
adresse IP à l'autre.
Fournisseur d'accès Internet (FAI)
Un FAI est une société qui fournit à des particuliers ou à d'autres sociétés un accès à l'Internet et d'autres services liés tels que la
construction de site web ou l'hébergement virtuel. Un FAI possède le matériel et les lignes de télécommunication nécessaires pour
offrir un point de présence sur l'Internet pour la région géographique desservie. Les gros FAI possèdent leurs propres lignes
louées de sorte à moins dépendre des sociétés de téléphone et à offrir un meilleur service à leurs clients.
Adresse IP
Une adresse IP fournit une identification unique pour chaque ordinateur sur l'Internet ou sur un réseau local. Les adresses IP sont
généralement exprimées sous la forme d'un groupe de quatre nombres séparés par des points, par exemple, 169.254.10.2. Aucun
des nombres ne peut être plus grand que 255. Chaque interface Ethernet a une adresse IP. Le Routeur large bande sans fil Dell
2350 possède une interface Ethernet réseau local (LAN) et une interface Ethernet réseau étendu (WAN), par conséquent il a une
adresse IP LAN et une adresse IP WAN.
Témoin de liaison
Un témoin de liaison est un voyant sur le périphérique réseau qui indique une bonne connexion réseau. Les concentrateurs ont
généralement un témoin pour chaque port, même s'il se peut qu'ils ne soient pas étiquetés ainsi, et ces témoins peuvent montrer
d'autres informations. Ces témoins clignotent souvent quand le lien est actif. Certains concentrateurs ont des témoins de différentes
couleurs pour 10 Mb/s et 100 Mb/s. Pour plus d'informations, consultez la documentation fournie avec votre produit.
Réseau local (LAN)
Un réseau local (LAN) est un réseau dans un endroit. Les utilisateurs dans cet endroit peuvent partager des fichiers, des
imprimantes et d'autres services. Voir WAN.Carte réseau
Une carte réseau est une carte d'extension qui fournit une connexion physique entre un ordinateur et le réseau. Il y a de nombreux
type de cartes. Il y a les cartes PC pour ordinateurs portables, une carte qui rentre dans un emplacement dans votre ordinateur,
comme vous installeriez une carte son ou une carte modem, et il y a les cartes intégrées, les adaptateurs USB intégrés, les
adaptateurs USB avec boîtier et les adaptateurs USB de bureau. Certains ordinateurs récents ont un adaptateur réseau déjà
intégré dans le système. Les cartes PC ou les cartes qui rentrent dans un emplacement dans l'ordinateur de bureau sont parfois
appelées cartes d'interface réseau (NIC).
Traduction d'adresse réseau (NAT)
La traduction d'adresses réseau (NAT) a lieu quand plusieurs adresses IP dans un réseau LAN privé sont converties en une
adresse publique. Cette adresse publique est envoyée sur l'Internet. La traduction NAT ajoute un niveau de sécurité car l'adresse
IP d'un PC relié au réseau LAN privé n'est jamais transmise sur l'Internet. La traduction NAT permet également d'utiliser des
routeurs xDSL/câble avec des comptes Internet bon marchés pour lesquels le fournisseur d'accès Internet ne fournit qu'une seule
adresse TCP/IP. L'utilisateur peut utiliser de nombreuses adresses privées masquées par l'unique adresse fournie par le FAI. La
traduction NAT évite aux hôtes internes de subir des attaques de refus de service (DOS) provenant de réseaux externes.
Nom de réseau (SSID)
Les points d'accès sont groupés ensemble par un identificateur appelé un ESSID. L'ESSID est parfois appelé nom réseau.
L'identificateur est une combinaison de lettres et de chiffres appropriés pour l'environnement réseau. L'ESSID est spécialement
pour les points d'accès. Vous ne pouvez pas utiliser le terme ESSID quand vous parlez d'un réseau homologue à homologue.
Le Service Set Identifier (SSID) est plus général et est un nom de 32 caractères qui identifie de manière unique tous les
ordinateurs et appareils qui constituent le réseau sans fil. Un type de SSID est l'ESSID. Une autre type de SSID est le Basic
Service Set Identifier (BSSID). Le BSSID est l'adresse MAC d'une carte réseau sans fil ou d'un point d'accès.
Point to Point Protocol over Ethernet (PPPoE)
PPPoE est la méthode utilisée pour authentifier ou valider un utilisateur ou un appareil auprès d'un fournisseur d'accès Internet,
généralement par l'intermédiaire d'un nom d'utilisateur et/ou d'un mot de passe. C'est une sélection ou une action qui reconfigure
un périphérique à ses paramètres par défaut de sortie d'usine.
Port
Un port est un connecteur sur un périphérique réseau utilisé pour brancher le câble réseau. Les concentrateurs et les
commutateurs ont de nombreux ports qui relient les ordinateurs au réseau.
Protocole
Le protocole fait référence à un ensemble de règles pour envoyer et recevoir des informations sur un réseau. Les règles
déterminent le format des données transmises et d'autres aspects du réseau, tels que la manière dont les erreurs sont détectées et
corrigées. Le pilote de protocole dans chaque ordinateur est un logiciel qui suit ces règles quand il envoie et reçoit des
informations. Ces pilotes sont également souvent appelés protocoles.
Transmission Control Protocol/Internet Protocol (TCP/IP)
TCP/IP fait référence au protocole que les ordinateurs utilisent pour communiquer sur l'Internet. TCP détermine la manière dont un
ordinateur casse les données en petites unités appelées "paquets" pour les envoyer à un autre ordinateur et la manière dontl'ordinateur les recevant rassemble les paquets en un seul fichier. IP détermine la manière dont les paquets sont routés à travers
l'Internet. Voir Internet Protocol.
Réseau local virtuel (VLAN)
Un VLAN est un réseau d'ordinateurs qui se comportent comme s'ils étaient tous reliés au même câble, même s'ils peuvent être
situés physiquement sur différents segment du LAN. Les VLAN sont configurés par logiciel plutôt que par matériel, ce qui les rend
extrêmement flexibles. Quand un ordinateur sur un VLAN est déplacé physiquement à un autre endroit, il peut rester sur le même
VLAN sans aucune reconfiguration du matériel.
Serveur virtuel
Un serveur virtuel est un périphérique qui effectue un mappage du protocole Internet (IP). Le mappage IP permet à un client à
distance d'accéder à votre réseau en passant par l'Internet
Réseau étendu (WAN)
Un WAN est un réseau de communication qui utilise du matériel tels que des lignes téléphoniques, des paraboles satellite ou des
ondes radio pour couvrir une surface géographique plus étendue que celle couverte par un réseau LAN.
Réseau local sans fil (WLAN)
Un réseau local sans fil est un type de réseau local (LAN) qui utilise des ondes radio hautes fréquences à la place de câbles pour
communiquer et transmettre des données parmi les clients et périphériques du réseau. C'est un système de communication des
données flexible mis en œuvre en tant qu'extension, ou à la place, d'un réseau local câblé. Comme pour un LAN, le réseau permet
aux utilisateurs de partager des fichiers, des imprimantes et d'autres services.
Modem xDSL
Le DSL est un type de service qui permet aux utilisateurs d'accéder à l'Internet par leur ligne téléphonique. Ce service est
généralement disponible auprès d'une société de téléphone ou d'un fournisseur d'accès.
Une connexion xDSL est une connexion numérique haute vitesse à l'Internet utilisant des fils téléphoniques standards en cuivre. Il
existe plusieurs type de DSL, le x fait référence à tous ces types.Routeur large bande sans fil Dell™ 2350
Guide de l'utilisateur
Table des matières
Introduction
Aperçu
Aperçu des réseaux sans fil
Un coup d'oeil au matériel
Installation et configuration
Connexion par modem câble
Connexion par modem DSL
Modem câble avec connexion USB
Configurer votre Routeur large bande sans fil Dell 2350 comme point d'accès pour un réseau existant
Configurer votre Routeur large bande sans fil Dell 2350 pour les jeux
Configurer le cryptage sans fil de votre routeur
Arrêter la diffusion du SSID
Configurer le partage des fichiers et des imprimantes
Configurer des clients Microsoft® Windows® XP pour se connecter au routeur
Utiliser votre routeur
Aperçu
Paramètres par défaut
Assistant d'installation
Utilitaire de contrôle
Outil de configuration via le web
Spécifications techniques et informations sur la réglementation
Spécifications techniques
Informations sur la réglementation
Garanties limitées et politique de retour
Glossaire
Support technique en ligne
Les informations dans ce document sont sujettes à modification sans préavis.
© 2004 Dell Inc. Tous droits réservés.Marques utilisées dans ce document : Dell, le logo DELL; Microsoft et Windows sont des marques déposées de Microsoft
Corporation. D'autres marques et noms de commerce peuvent être utilisés dans ce document pour indiquer soit les entités ayant
droit aux marques et noms soit leurs produits. Dell Computer Corporation dénie tout intérêt de propriété dans les marques et noms
de commerce autre que les siens.
P/N Y6925 Révision A01, Décembre 2004Retour à la table des matières
Aperçu des réseaux sans fil :
Guide de l'utilisateur Routeur large bande sans fil Dell™ 2350
Réseau local sans fil (WLAN)
Identifier un WLAN
Cryptage
Sélection et adaptation automatique du taux de transfert
Réseau local sans fil (WLAN)
Un réseau local (LAN) est un réseau dans un emplacement. Les ordinateurs dans cet emplacement peuvent partager des fichiers,
des imprimantes et d'autres services. Dans un réseau local, un ordinateur en réseau qui demande des services est appelé un
client. Un réseau local sans fil (WLAN) est un type de réseau local qui utilise des ondes radio hautes fréquences à la place de
câbles pour communiquer et transmettre des données parmi les ordinateurs et périphériques du réseau. C'est un système de
communication des données flexible mis en œuvre en tant qu'extension, ou à la place, d'un réseau local câblé.
Dans un WLAN, les cartes réseau sans fil sont installées dans des clients, également appelés clients sans fil. La carte réseau
permet au client sans fil de communiquer avec le WLAN sans câble. A la place, les clients sans fil envoient et reçoivent les
informations à travers un chemin dans l'air appelé un canal.
Les normes pour un WLAN sont basées sur les normes IEEE 802.11b et IEEE 802.11g. Tous les périphériques Dell conformes
802.11b/g peuvent interopérer avec d'autres périphériques conformes 802.11b/g d'autres vendeurs. Le logo de certification WiFi
indique que le périphérique sans fil a été testé par un organisme indépendant.
Un client sans fil fonctionne en mode infrastructure ou en mode homologue à homologue.
Retour au début
Identifier un WLAN
Un ESSID et un BSSID sont tous deux des Service Set Identifiers (SSID) qui identifient et contrôlent l'accès d'un client sans fil à
un certain WLAN. Le SSID est parfois appelé nom de réseau. Le SSID indique le WLAN auquel vous faites allusion. Dans la
plupart des cas, l'interface utilisateur affiche le SSID.
Quand vous installez un point d'accès ou une carte réseau sans fil dans un client sans fil, le programme d'installation vous
demande d'entrer le SSID. Dell ne peut pas vous fournir cette information car elle est spécifique à votre réseau ; cependant, vous
pouvez choisir d'utiliser le SSID par défaut, wireless pour votre Routeur large bande sans fil Dell 2350. Tous les clients sans fil et
les points d'accès dans un WLAN doivent utiliser le même nom de réseau.
Retour au début
Cryptage
Dans un WLAN, les clients sans fils et les points d'accès envoient et reçoivent des informations dans l'air. Si aucune sécurité n'est
mise en place, une personne non autorisée peut intercepter les informations.Le cryptage est une manière courante de mettre en œuvre la sécurité et de protéger les informations. Le cryptage applique un
ensemble d'instructions, appelé un algorithme, aux informations. Les instructions combinent les informations en clair avec une
séquence de nombres hexadécimaux, appelée clef de cryptage.
Avant de transmettre des informations par ondes radio, le client sans fil ou le point d'accès crypte ou brouille les informations. Le
point d'accès ou le client sans fil recevant les informations utilise la même clef pour décrypter ou décoder les informations. Ces
informations sont lisibles uniquement par les périphériques WLAN qui ont la bonne clef de décryptage. Plus la clé est longue, plus
le cryptage est fort.
Le Routeur large bande sans fil Dell 2350 prend en charge les technologies Wired Equivalent Privacy (WEP) et Wi-Fi Protected
Access (WPA).
WEP
La fonction WEP (Wired Equivalent Privacy) offre le moyen de créer une clef de cryptage partagée entre le client sans fil (comme
un ordinateur portable avec une carte réseau sans fil PC) et le routeur. Dans le Routeur large bande sans fil Dell 2350, la fonction
WEP est optionnelle et peut être activée ou désactivée. Quand le cryptage WEP est activé, vous devez définir la clef WEP du
client pour qu'elle corresponde à celle utilisée par le point d'accès car vous pouvez vous connecter SEULEMENT aux points
d'accès ayant une clef WEP correspondante.
REMARQUE :Il vaut mieux changer les clefs fréquemment. Le même algorithme est utilisé pour toutes les communications qui
doivent être protégées. Si la même clef est utilisée, le même message donnera exactement le même texte codé.
Il est par conséquent possible pour quelqu'un interceptant les communications de casser le cryptage des
données. Il est donc fortement recommandé de changer souvent les clefs.
Il y a deux méthodes de cryptage WEP:
· Cryptage 40 (64) bits
· Cryptage 104 (128) bits
Les cryptages 40 bits et 64 bits sont identiques. Certains vendeurs utilisent le terme 40 bits, d'autres le terme 64 bits. Un
périphérique sans fil présenté comme ayant un cryptage 40 bits est interopérable avec un périphérique sans fil présenté comme
ayant un cryptage 64 bits, et vice-versa. Une clef de 40 (64) bits consiste de 10 chiffres hexadécimaux arrangés comme suit :
Clef 1: 1011121314
Clef 2: 2021222324
Clef 3: 3031323334
Clef 4: 4041424344
Une clef de 104 (128) bits possède plusieurs milliers de milliards de fois le nombre de combinaisons possibles pour une clef de 40
(64) bits. Elle consiste en 26 chiffres hexadécimaux arrangés comme suit :
Clef (1): 101112131415161718191A1B1C
Tous les clients sans fil et point d'accès dans un WLAN doivent utiliser la même méthode de cryptage et la même clef. Les deux
exemples suivants montrent l'importance de ce point
Exemple 1
La méthode de cryptage pour un point d'accès est 40 (64) bits. La méthode pour un client sans fil est 104 (128) bits. Le client et le
point d'accès ne peuvent pas communiquer l'un avec l'autre bien que la clef choisie soit la même. Pour résoudre ce problème,
configurez le point d'accès pour utiliser le cryptage 128 bits.
Exemple 2
La méthode de cryptage est la même pour le point d'accès et le client sans fil. Vous choisissez la clef 1 pour le point d'accès et la
clef 2 pour le client sans fil. Le client sans fil ne peut pas communiquer avec le WLAN. Pour résoudre ce problème, choisissez la
clef 1 pour le client sans fil.REMARQUE :Utilisez la même clé et la même méthode de cryptage pour les périphériques sans fil dans le réseau sans fil
sinon ils ne pourront pas communiquer les uns avec les autres.
Le Routeur large bande sans fil Dell 2350 utilise des chiffres hexadécimaux ou des caractères ASCII pour créer des clefs de
cryptage. Les chiffres hexadécimaux incluent les chiffres 0 à 9 et les lettres A à F. Par exemple, le nombre 15 est représenté par F
dans le système de numérotation hexadécimal.
ASCII est l'abréviation de American Standard Code for Information Interchange. Prononcé aski, le code ASCII permet de
représenter les caractères latins par des nombres, chaque lettre est assignée un numéro entre 0 et 127. Par exemple, le code
ASCII pour le M majuscule est 77. La plupart des ordinateurs utilise le code ASCII pour représenter du texte, ce qui permet de
transférer des données d'un ordinateur à l'autre.
WPA
La norme WPA (Wi-Fi Protected Access) est une amélioration de la norme WEP pour sécuriser votre réseau sans fil. La norme
WPA est dérivée de la future norme IEEE 802.11i et sera compatible avec elle. Elle fournit une amélioration au niveau du cryptage
des données et de l'authentification des utilisateurs.
Pour améliorer le niveau de sécurité, la norme WPA utilise le cryptage TKIP (Temporal Key Integrity Protocol) pour remédier à
la vulnérabilité des clefs statiques utilisées par la norme WEP. La méthode TKIP inclut quatre algorithmes : MIC (Message
Integrity Check) pour empêcher l'altération des paquets, PPK (Per-Packet Key) pour le hachage, un IV (Initialization Vector)
étendu pour limiter la réutilisation du IV et la possibilité qu'un pirate puisse rassembler assez de donner pour casser le cryptage, et
enfin un mécanisme de recomposition pour changer la clef temporelle de manière dynamique. TKIP est la méthode de cryptage la
plus répandue ; cependant, si vos clients sans fil ne prennent pas en charge la méthode TKIP, le Routeur large bande sans fil Dell
2350 prend également en charge le cryptage AES (Advanced Encryption Security). L'algorithme AES remplacera dans la norme
802.11i le cryptage 802.11 actuel basé sur l'algorithme RC4. AES, la référence en or des algorithmes de cryptage, offre une
sécurité maximale pour un réseau sans fil.
Pour l'authentification des clients, WPA adopte une méthode d'authentification basée sur la norme 802.1x. La norme 802.1x définit
une infrastructure pour l'authentification des utilisateurs et la méthode de gestion de la distribution des clefs. La norme 802.1x inclut
trois éléments principaux : un serveur d'authentification (généralement un serveur RADIUS), un routeur ou point d'accès (appelé
Authentificateur) prenant en charge la norme WPA, et un client (appelé Suppliant) prenant en charge la norme WPA. La norme
802.1x assure que seuls les utilisateurs autorisés peuvent accéder au réseau.
Dans les entreprises, la norme WPA peut être utilisée avec un routeur sans fil et un serveur d'authentification. Dans un
environnement de petit bureau/bureau à la maison (SOHO) où il n'y a pas de serveur d'authentification, les utilisateurs peuvent
utiliser le mode PSK (Pre-Shared Key) à la place du serveur d'authentification. Le Routeur large bande sans fil Dell 2350 vous
permet d'utiliser la norme WPA en mode PSK. L'authentification réciproque et la technologie de cryptage améliorée de la norme
WPA permet d'atteindre une plus grande sécurité des communications sans fil.
Retour au début
Sélection et adaptation automatique du taux de transfert
Les cartes réseau sans fil et points d'accès des réseaux sans fil à la norme 802.11g peuvent transmettre les données à l'une des
vitesses suivantes : 54, 48, 36, 24, 18, 12, 9 ou 6 Mb/s. Avec la norme 802.11b les données peuvent être transmises à l'une des
vitesses suivantes : 11, 5,5, 2 ou 1 Mb/s. Au fur et à mesure que la distance entre la carte réseau et le point d'accès augmente ou
diminue, le taux de transfert change automatiquement. D'autres facteurs, telles les interférences, affectent aussi le taux de
transfert. Le Routeur large bande sans fil Dell 2350 utilise la sélection et adaptation automatique du taux de transfert pour
déterminer la vitesse de communication la mieux adaptée. L'adaptation du taux préserve une communication optimale entre les
clients sans fil et le Routeur large bande sans fil Dell 2350.
Retour au début
Retour à la table des matièresRetour à la table des matières
Un coup d'œil au matériel : Guide de l'utilisateur Routeur large
bande sans fil Dell™ 2350
Panneau avant
Panneau arrière
Panneau avant
Le Routeur large bande sans fil Dell 2350 possèdent sept Diodes électroluminescentes (LED), ou témoins de liaison, sur sa face
avant. Le tableau ci-dessous explique la signification de chaque témoin:
Panneau avant
Témoin Représente Activité
Power Alimentation Le témoin Power s'allumera en vert quand l'appareil est allumé. Il clignote quand l'appareil
est en train de démarrer ou quand il est réinitialisé.Wireless Réseau
sans fil
Le témoin s'allume et s'éteint quand des clients sans fil sont connectés. Il clignote quand
des données sont transmises sur le réseau sans fil. La fréquence du clignotement dépend
de la vitesse de transmission des données. Il s'éteint quand aucun client sans fil n'est
associé au Routeur large bande sans fil Dell 2350.
Internet Modem
câble ou
DSL
Une lumière verte continue indique que la connexion est active (c.-à-d. que le Routeur
large bande sans fil Dell 2350 est connecté au modem câble ou xDSL), le témoin clignote
quand des données sont transmises.
LAN 1
LAN 2
LAN 3
LAN 4
Réseau
local
Une lumière verte continue indique que la connexion est active, le témoin clignote quand
des données sont transmises.
Retour au début
Panneau arrière
Panneau arrière
Connecteur Description
Power Branchez le transformateur secteur dans ce port et branchez l'autre extrémité du cordon
d'alimentation dans une prise murale.
Reset Utilisez un objet fin, comme un trombone à papier déplié, pour appuyer sur le bouton pendant au
moins 5 secondes. Le témoin Power s'éteindra pendant un instant puis se rallumera. Vous pouvez
alors relâcher le bouton pour réinitialiser l'appareil à ses paramètres par défaut.
Internet Cette prise accepte un connecteur RJ-45 pour relier le Routeur large bande sans fil Dell 2350 à un
modem câble ou xDSL.
LAN 1 Cette prise accepte un connecteur RJ-45 pour relier jusqu'à 4 ordinateurs au commutateur 4 ports duLAN 2
LAN 3
LAN 4
Routeur large bande sans fil Dell 2350. Ce sont des connexions Ethernet.
Retour au début
Retour à la table des matièresRetour à la table des matières
Introduction : Guide de l'utilisateur Routeur large bande sans fil
Dell™ 2350
Aperçu
Aperçu des réseaux sans fil
Un coup d'œil au matériel
Aperçu
Le Routeur large bande sans fil Dell 2350 est un point d'accès sans fil 802.11b/g avec un routeur Internet intégré. Relié à un
modem DSL ou câble, le Routeur large bande sans fil Dell 2350 peut offrir accès à l'Internet simultanément aux ordinateurs câblés
et aux ordinateurs sans fil. Le Routeur large bande sans fil Dell 2350 peut être configuré des manières suivantes :
Routeur Internet : Se connecte à un modem câble ou DSL pour offrir une connexion à l'Internet aux ordinateurs câblés et
sans fil. Le Routeur large bande sans fil Dell 2350 inclut des fonctions de pare-feu pour contrôler l'accès à l'Internet et
protèger.
Concentrateur sans fil (point d'accès) : Connecte les ordinateurs sans fil pour partager fichiers et imprimantesCommutateur Ethernet 4 ports : Connecte quatre ordinateurs câblés pour partager fichiers et imprimantes
Pont Ethernet : Permet le partage des fichiers et imprimantes entre ordinateurs câblés et sans fil. De plus, peut être relié à
un concentrateur Ethernet, étendant la connectivité Internet et le partage à encore plus d'ordinateurs câblés.Le Routeur large bande sans fil Dell 2350 prend en charge jusqu'à 252 ordinateurs connectés lorsqu'il est utilisé avec des
appareils supplémentaires. Jusqu'à 16 de ces 252 ordinateurs peuvent être connectés sans fil. La fonction de Traduction
d'adresses réseau (NAT) permet à 32 clients de communiquer simultanément avec l'Internet. Il peut communiquer à des vitesses
de 54 Mégabits par seconde (Mb/s) sur le réseau sans fil et à 10 ou 100 Mb/s sur le port réseau local (câblé) selon l'ordinateur
connecté. La distance maximale entre le Routeur large bande sans fil Dell 2350 et chaque ordinateur connecté sans fil est de 90
mètres. Cette distance peut être moindre selon votre environnement.
Par défaut, vous pouvez utiliser le Routeur large bande comme :
Point d'accès sans fil utilisant wireless comme nom de réseau sans fil.
Serveur DHCP (Dynamic Host Configuration Protocol) fournissant des adresses IP à des clients câblés et sans fil.
Pont vers un concentrateur Ethernet.
Retour à la table des matièresRetour à la table des matières
Connexion par modem câble
REMARQUE :Il est recommandé d'installer le Routeur large bande sans fil Dell 2350 avec l'Assistant d'installation
fourni sur le CD du Routeur large bande sans fil Dell 2350. N'effectuez les opérations décrites cidessous que si vous n'arrivez pas à installer le Routeur large bande sans fil Dell 2350 avec
l'Assistant d'installation.
Modem câble - Installation standard
Utilisez cette installation quand votre fournisseur d'accès par câble ne vous demande pas d'entrer des informations
pour votre connexion Internet large bande.
Modem câble avec paramètres de noms
Utilisez cette installation quand votre fournisseur d'accès par câble vous demande d'entrer un Nom d'hôte et un
Nom de domaine pour votre connexion Internet large bande.
Modem câble avec d'autres paramètres
Utilisez cette installation quand votre fournisseur d'accès par câble vous demande d'entrer d'autres informations.
Modem câble - Installation standard
1. Connectez le port Ethernet du modem câble au port Internet du Routeur large bande sans fil Dell 2350 avec un câble
Ethernet.
2. Connectez l'un des quatre ports LAN du Routeur large bande sans fil Dell 2350 au port Ethernet de votre ordinateur avec
un autre câble Ethernet.
3. Allumez le Routeur large bande sans fil Dell 2350.
REMARQUE :Si l'installation ne réussit pas, vous pouvez restaurer la configuration par défaut en appuyant
pendant au moins 5 secondes sur le bouton Reset à l'arrière du Routeur large bande sans fil Dell
2350. Le Routeur large bande sans fil Dell 2350 re démarrera avec la configuration par défaut et
l'installation continuera.REMARQUE :Par défaut, le Routeur large bande sans fil Dell 2350 est configuré avec les paramètres
suivants :
· L'interface câble/DSL est configurée avec le client DHCP actif. Cela signifie qu'il
essaiera d'obtenir automatiquement son adresse IP de votre FAI.
· Les interfaces réseau local et sans fil sont configurées avec le serveur DHCP actif.
Cela signifie que le Routeur large bande sans fil Dell 2350 attribuera
automatiquement des adresses IP à tout ordinateur connecté.
· Le nom d'utilisateur et le mot de passe par défaut sont admin. Utilisez ces
paramètres pour accéder aux Paramètres de configuration du Routeur large
bande sans fil Dell 2350 quand vous naviguez jusqu'à http://my.router
Cette configuration fonctionnera correctement avec un fournisseur d'accès par modem
câble qui n'exige pas d'authentification.
Retour au début
Modem câble avec paramètres de noms
1. Connectez le port Ethernet du modem câble au port Internet du Routeur large bande sans fil Dell 2350 avec un câble
Ethernet.
2. Connectez l'un des quatre ports LAN du Routeur large bande sans fil Dell 2350 au port Ethernet de votre ordinateur avec
un autre câble Ethernet.
3. Allumez le Routeur large bande sans fil Dell 2350.
4. Ouvrez votre navigateur web (par exemple Internet Explorer) et allez à http://my.router ou à l'adresse IP par défaut
http://192.168.2.1.
5. Choisissez l'onglet d'option Paramètres de base dans la barre de navigation supérieure et attendez que le menu
apparaisse.
6. Cliquez l'option de menu Paramètres de connexion Internet dans le menu déroulant.
7. Cliquez pour cocher Votre FAI exige que vous rentriez un nom d'ordinateur hôte ou un nom de domaine.
8. Rentrez le Nom d'hôte et le Nom de domaine qui vous ont été attribués dans les champs correspondants.
9. Cliquez sur le bouton Suivant.
10. Cliquez sur le bouton Enregistrer et redémarrer pour sauvegarder les nouveaux paramètres.
Quand votre navigateur web retourne à la page d'accueil du Routeur large bande sans fil Dell 2350, l'appareil aura réussi à
redémarrer avec les nouveaux paramètres.
Retour au début
Modem câble avec d'autres paramètres
Si votre fournisseur d'accès par câble vous demande d'entrer d'autres paramètres pour votre connexion Internet, cochez les case
appropriées dans l'option de menu Paramètres de connexion Internet (voir l étape 6 dans Modem câble avec paramètres de
noms) et rentrez les informations nécessaires fournies par votre FAI.
Retour au débutRetour à la table des matièresRetour à la table des matières
Connexion par modem DSL
REMARQUE :Il est recommandé d'installer le Routeur large bande sans fil Dell 2350 avec l'Assistant d'installation fourni sur le
CD du Routeur large bande sans fil Dell 2350. N'effectuez les opérations décrites ci-dessous que si vous
n'arrivez pas à installer le Routeur large bande sans fil Dell 2350 avec l'Assistant d'installation.
REMARQUE:PPPoE (Protocole Point à Point via Ethernet) est la méthode utilisée pour authentifier ou valider un utilisateur ou
un appareil auprès d'un fournisseur d'accès Internet, généralement par l'intermédiaire d'un nom d'utilisateur et/ou
d'un mot de passe. C'est une sélection ou une action qui reconfigure un périphérique à ses paramètres par
défaut de sortie d'usine.
DSL sans PPPoE - Installation standard
Utilisez cette configuration quand votre fournisseur d'accès DSL ne vous demande pas d'entrer d'informations pour votre connexion
Internet.
DSL avec PPPoE
Utilisez cette configuration quand votre fournisseur d'accès DSL vous a donné un nom d'utilisateur et un mot de passe pour votre
connexion Internet.
DSL sans PPPoE - Installation standard
1. Connectez le port Ethernet du modem DSL au port Internet du Routeur large bande sans fil Dell 2350 avec un câble
Ethernet.
2. Connectez l'un des quatre ports LAN du Routeur large bande sans fil Dell 2350 au port Ethernet de votre ordinateur avec
un autre câble Ethernet.
3. Allumez le Routeur large bande sans fil Dell 2350.
4. Cette configuration devrait fonctionner sur un Routeur large bande sans fil Dell 2350 avec la configuration par défaut de
sortie d'usine.REMARQUE :Si l'installation ne réussit pas parce que vous avez modifié des paramètres ou pour une autre raison, vous
pouvez restaurer la configuration par défaut en appuyant pendant au moins 5 secondes sur le bouton Reset à
l'arrière du Routeur large bande sans fil Dell 2350. Le Routeur large bande sans fil Dell 2350 re démarrera avec
la configuration par défaut et l'installation continuera.
REMARQUE :Par défaut, le Routeur large bande sans fil Dell 2350 est configuré avec les paramètres
suivants :
· L'interface câble/DSL est configurée avec le client DHCP actif. Cela signifie qu'il
essaiera d'obtenir automatiquement son adresse IP de votre FAI.
· Les interfaces réseau local et sans fil sont configurées avec le serveur DHCP actif.
Cela signifie que le Routeur large bande sans fil Dell 2350 attribuera
automatiquement des adresses IP à tout ordinateur connecté.
· Le nom d'utilisateur et le mot de passe par défaut sont admin. Utilisez ces
paramètres pour accéder aux Paramètres de configuration du Routeur large
bande sans fil Dell 2350 quand vous naviguez jusqu'à http://my.router
Cette configuration fonctionnera correctement avec un fournisseur d'accès DSL qui n'exige
pas d'authentification.
Retour au début
DSL avec PPPoE
1. Connectez le port Ethernet du modem DSL au port Internet du Routeur large bande sans fil Dell 2350 avec un câble
Ethernet.
2. Connectez l'un des quatre ports LAN du Routeur large bande sans fil Dell 2350 au port Ethernet de votre ordinateur
avec un autre câble Ethernet.
3. Allumez le Routeur large bande sans fil Dell 2350.
4. Ouvrez votre navigateur web (par exemple Internet Explorer) et allez à http://my.router ou à l'adresse IP par défaut
http://192.168.2.1.
5. Entrez le nom d'utilisateur et le mot de passe par défaut admin quand ils vous sont demandés.
6. Choisissez l'onglet d'option Paramètres de base dans la barre de navigation supérieure et attendez que le menu
apparaisse.
7. Cliquez l'option de menu Paramètres de connexion Internet dans le menu déroulant.
8. Choisissez le Type de connexion dans la liste déroulante et choisissez DSL(PPPoE).
9. Rentrez le nom d'utilisateur fournit par votre FAI dans le champ Nom d'utilisateur.
10. Rentrez votre mot de passe dans les champs Mot de passe et Confirmez le mot de passe.
11. Si votre FAI vous demande de fournir une adresse MAC, cochez la case Votre FAI exige que vous rentriez une
adresse MAC Ethernet WAN.
12. Rentrez l'adresse dans le champ correspondant.
13. Cliquez sur le bouton Suivant.
14. Cliquez sur le bouton Enregistrer et redémarrer.
15. Quand votre navigateur web retourne à la page d'accueil du Routeur large bande sans fil Dell 2350, l'appareil aura
réussi à redémarrer avec les nouveaux paramètres.
Retour au débutRetour à la table des matièresRetour à la table des matières
Modem câble avec connexion USB
Un modem câble peut prendre en charge uniquement une connexion Ethernet, uniquement une connexion USB ou les deux types
de connexion.
Modem câble avec uniquement une connexion USB
Votre Routeur large bande sans fil Dell 2350 est conçu pour fonctionner uniquement avec une connexion Ethernet sur son
interface large bande. Si votre modem câble ne prend en charge qu'une connexion USB, vous devrez le remplacer par un modèle
avec au moins une connexion Ethernet.
Modem câble avec connexions USB et Ethernet
Si votre modem câble prend en charge les connexions USB et Ethernet mais qu'il est connecté à votre ordinateur par un câble
USB, suivez les étapes ci-dessous pour passer à une connexion Ethernet.
1. Vérifiez que votre modem câble est éteint.
2. Débranchez le câble USB de votre ordinateur et du modem câble.
3. Branchez une extrémité d'un câble Ethernet standard dans le port Ethernet de la carte réseau de votre ordinateur.
4. Insérez l'autre extrémité du câble dans le port Ethernet de votre modem câble.
5. Allumez le modem câble. Le modem peut avoir besoin de plusieurs minutes pour s'initialiser.
6. Insérez le CD du Routeur large bande sans fil Dell 2350 dans le lecteur de CD-ROM de l'ordinateur pour lancer
l'Assistant d'installation puis cliquez sur le bouton Installation du routeur et suivez les instructions à l'écran.
Retour au début
Retour à la table des matièresRetour à la table des matières
Configurer votre routeur comme Point d'accès dans un réseau
existant
Si vous déjà un réseau existant, vous pouvez utiliser votre nouveau routeur comme point d'accès pour augmenter la couverture de
votre réseau en permettant à plus d'ordinateurs câblés et sans fil de se connecter. Vous DEVEZ désactiver le serveur DHCP du
routeur si votre réseau possède déjà un serveur DHCP qui fonctionne afin d'éviter les conflits d'adresse IP. Pour désactiver les
fonctions de serveur DHCP, suivez les étapes ci-dessous :
1. Ouvrez votre navigateur web et allez sur http://my.router ou l'adresse IP par défaut http://192.168.2.1.
L'invite d'ouverture de session Entrez le mot de passe réseau apparaît.
2. Rentrez le texte suivant dans les champs Nom d'utilisateur et Mot de passe : admin
3. Cliquez sur le bouton OK.
4. Choisissez l'onglet d'option Paramètres de base dans la barre de navigation supérieure et attendez que le menu
apparaisse.
5. Cliquez l'option de menu Mode du routeur dans le menu déroulant.
6. Cliquez pour choisir Mode Point d'accès.
7. Cliquez le bouton Suivant.
8. Choisissez l'onglet d'option Paramètres avancés dans la barre de navigation supérieure et attendez que le menu
apparaisse.
9. Cliquez l'option de menu Paramètres du serveur DHCP dans le menu déroulant.10. Videz la case Activer les fonctions de serveur DHCP.
11. Cliquez sur le bouton Soumettre.
Vous devrez également attribuer et définir une adresse IP statique pour votre Routeur large bande sans fil Dell 2350. Suivez les
étapes ci-dessous pour configurer une adresse IP statique:
REMARQUE :L'adresse IP que vous allez utiliser devrait être réservée par le serveur DHCP dans votre réseau existant. Le
routeur ne peut pas fonctionner comme client DHCP et il a par conséquent besoin d'une adresse IP statique sur
son interface LAN locale.
1. Choisissez l'onglet d'option Paramètres avancés dans la barre de navigation supérieure et attendez que le menu
apparaisse.
2. Cliquez l'option de menu Paramètres IP avancés dans le menu déroulant.
3. Vérifiez que la case Obtenir automatiquement une adresse IP d'un serveur DHCP est vide.
4. Attribuez une adresse IP au routeur.
5. Cliquez sur le bouton Soumettre.
6. Un message d'avertissement Attention s'affichera. Cliquez sur le bouton OK.
7. Une page REMARQUE apparaîtra avec des instructions pour remettre à jour l'adresse IP de votre ordinateur.
8. Cliquez sur le bouton Continuer.
9. Quand votre navigateur web retourne à la page d'accueil du Routeur large bande sans fil Dell 2350, l'appareil aura
réussi à redémarrer avec les nouveaux paramètres.
10. Branchez un câble Ethernet du réseau existant dans l'un des ports LAN du routeur.
Retour à la table des matièresRetour à la table des matières
Configurer votre Routeur large bande sans fil Dell™ 2350 pour les
jeux
Cette section vous aidera à configurer le Routeur large bande sans fil Dell 2350 pour les jeux. Dans certains cas, les fonctions
pare-feu du routeur empêcheront le fonctionnement normal d'un jeu. Ce document ne fournit pas de détails pour chaque jeu mais
explique la manière d'ouvrir des ports TCP/IP pour un ou plusieurs ordinateurs.
MISE EN
GARDE :
Utiliser un ordinateur client sur l'Internet sans la protection d'un pare-feu peut permettre un accès non-autorisé à
l'ordinateur. Cela peut entraîner des pertes de données.
Suivez les étapes ci-dessous pour configurer le routeur pour les jeux.
Rechercher l'adresse MAC des ordinateurs sur lesquels vous voulez utiliser les jeux
1. Cliquez sur le bouton Démarrer.
2. Cliquez sur Exécuter.
3. Dans le champ Ouvrir, tapez le texte suivant:
cmd
4. Cliquez sur le bouton OK.
L'écran de l'invite de commande apparaît.
5. A l'invite de commande, tapez ipconfig /all
6. Notez sur un papier l'adresse
Client DHCP WAN Activé
ESSID (nom du réseau sans fil) wireless
Canal Auto
Cryptage Pas de cryptage
Serveur DHCP Activé
Routage NAT Activé
REMARQUE :Votre Routeur large bande sans fil Dell 2350 est livre avec des paramètres par défaut qui devraient fonctionner
dans la plupart des scénarios d'utilisation en réseau. Cependant, dans certains cas, votre environnement réseau
peut nécessiter une configuration différente du routeur.
Retour à la table des matièresRetour à la table des matières
Assistant d'installation : Guide de l'utilisateur Routeur large bande
sans fil Dell™ 2350
Introduction
Lancer l'Assistant d'installation
Ecrans de l'Assistant d'installation
Introduction
L'Assistant d'installation est un programme facile à utilisé inclus sur le CD du Routeur large bande sans fil Dell 2350. Il offre des
procédures simplifiées pour établir la connectivité Internet du Routeur large bande sans fil Dell 2350. L'Assistant d'installation
extrait d'abord les paramètres de connexion de la connexion active à votre FAI sur votre ordinateur avec un mode câble/DSL. Il
affiche ensuite une série d'illustrations graphiques sur la manière de connecter le routeur au réseau. Enfin, il applique les
paramètres extraits à votre routeur et valide son installation. Si l'installation ne peut pas être mené à bien, l'Assistant d'installation
affichera des instructions de dépannage pour vous guider dans la procédure d'installation.
De plus, l'Assistant d'installation permet d'installer l'Utilitaire de contrôle sur votre ordinateur et fournit des liens vers le guide de
l'utilisateur sur le CD du Routeur large bande sans fil Dell 2350 et le site web de support du Dell. Il vous permet également de
connecter des ordinateurs supplémentaires à votre Routeur large bande sans fil Dell 2350.
Retour au début
Lancer l'Assistant d'installation
Pour lancer l'Assistant d'installation, suivez les étapes ci-dessous :
Insérez le CD 1. Insérez le CD d'installation du Routeur large bande sans fil Dell 2350 dans l'ordinateur qui est connecté directement à
l'Internet.
Votre CD devrait lancer automatiquement l'Assistant d'installation. Dans le cas contraire, suivez les étapes ci-dessous pour
lancer l'Assistant.
a. Cliquez sur le bouton Démarrer puis sur Exécuter.
b. Tapez ce qui suit dans le champ Ouvrir : :
X:\setup.exe
où X est la lettre de disque de votre lecteur de CD-ROM.
Une fois que l'Assistant d'installation a été lancé, vous serez guidé à travers une série de fenêtres. Ces fenêtres sont illustrées cidessous avec une explication de leur fonction.
Retour au début
Ecrans de l'Assistant d'installation
Menu Bienvenue
Ce menu offre plusieurs options que vous pouvez choisir :
· Installation du routeur
Lance l'installation de votre routeur et le configure pour se connecter à l'Internet.
· Connecter un autre ordinateur
Configure un ordinateur pour se connecter au Routeur large bande sans fil Dell 2350.
· Installer l'Utilitaire de contrôle
Installe l'Utilitaire de contrôle sur un ordinateur
· Guide de l'utilisateur
Affiche le guide de l'utilisateur (ce document)
· Quitter
Quitter l'Assistant d'installation
Bienvenue· Pour commencer à installer votre Routeur large bande sans fil Dell 2350, cliquez sur Installation du routeur. L'ordinateur
utilisé pour installer le routeur devrait déjà être connecté à l'Internet par un modem câble ou DSL.
· Pour connecter d'autres ordinateurs à votre réseau après avoir réussi l'installation du routeur avec l'option Installation du
routeur, mettez le CD du Routeur large bande sans fil Dell 2350 dans chaque ordinateur et lancez l'Assistant d'installation.
Cliquez sur Connecter un autre ordinateur pour ajouter chaque ordinateur supplémentaire à votre réseau.
Retour au début
Vérifier la connexion Internet de votre ordinateur avec un modem câble ou DSL
Pour installer votre Routeur large bande sans fil 2350, vérifiez que cet ordinateur peut accéder directement à l'Internet.
Vérifier la connexion InternetConfirmer la connexion InternetSi vous utilisez une connexion PPPoE (Point to Point Protocol over Ethernet), votre ordinateur devra redémarrer. Après avoir
redémarré, l'Assistant d'installation sera lancé et affichera le message ci-dessous. Cliquez sur Suivant pour continuer.
Redémarrage réussiL’étape suivante consiste à redémarrer votre modem. Après avoir redémarré le modem, cliquez sur suivant pour continuer.Connecter le Routeur large bande sans fil Dell 2350 à votre réseau
L'étape 1 illustre comment déconnecter votre mode câble/DSL de votre ordinateur.
Déconnecter le modem câble/DSL : étape 1L'étape 2 illustre comment connecter le mode câble/DSL au Routeur large bande sans fil Dell 2350.
Connecter le modem au routeur : étape 2L'étape 3 illustre comment connecter le câble Ethernet fourni à votre ordinateur.
Connecter le câble Ethernet à l'ordinateur : étape 3L'étape 4 illustre comment connecter le Routeur large bande sans fil Dell 2350 à votre ordinateur.
Connecter le routeur à l'ordinateur : étape 4L'étape 5 illustre comment connecter le Routeur large bande sans fil Dell 2350 à son alimentation.
Connecter l'alimentation au routeur : étape 5L'étape 6 illustre comment vérifier que vous avez tout connecté comme indiqué précédemment.
Vérifier vos connexions : étape 6Configurer le Routeur large bande sans fil Dell 2350
Si vous utilisez une connexion PPPoE, rentrez votre nom d'utilisateur et votre mot de passe PPPoE dans les champs
correspondants.
Paramètres PPPoEChoisissez le type de réseau que vous voulez créer. Choisir "Configurer un routeur sécurisé", le Routeur large bande sans fil Dell
2350 sera configuré pour utiliser des connexions sans fils sécurisées par le cryptage WEP. Si vous choisissez cette option, vos
clients sans fil devront également utiliser les mêmes paramètres WEP. Pour créer un réseau qui n'utilise pas de cryptage,
choisissez l'option "Configurer un routeur non sécurisé". Suivez les instructions à l'écran pour achever la configuration.
Configurer le réseauL'Assistant d'installation appliquera les paramètres de connexion Internet à votre Routeur large bande sans fil Dell 2350 une fois
que vous avez terminé.
Configurer le routeurFélicitations
Vous avez réussi à installer le Routeur large bande sans fil Dell 2350 et à configurer votre premier ordinateur pour accéder à
l'Internet.
FélicitationsRetour au début
Retour à la table des matièresRetour à la table des matières
Utilitaire de contrôle :
Guide de l'utilisateur Routeur large bande sans fil Dell™ 2350
L'Utilitaire de contrôle est un logiciel Windows qui surveille l'état de la liaison de votre ordinateur au Routeur large bande sans fil
Dell 2350 et à l'Internet.
Installer l'Utilitaire de contrôle
Désinstaller l'Utilitaire de contrôle
Lancer l'Utilitaire de contrôle
Quitter l'Utilitaire de contrôle
Comment configurer le Routeur large bande sans fil Dell 2350 avec l'Utilitaire de contrôle
Installer l'Utilitaire de contrôle
Vous installez l'utilitaire de contrôle à partir de "l'Ecran d'accueil" de l'Assistant d'installation.
1. Insérez le CD Dell Wireless 2350 Broadband Router dans le lecteur de CD . Votre programme devrait lancer
automatiquement le programme de l'Assistant d'installation. Dans le cas contraire, suivez les étapes ci-dessous pour
lancer l'assistant.
a. Cliquez sur le bouton Démarrer puis sur Exécuter.
b. Tapez ce qui suit dans le champ Ouvrir : :
X:\setup.exe
où X est la lettre de disque de votre lecteur de CD-ROM.
c. Cliquez sur le bouton OK.
2. Dans le menu principal, cliquez sur le bouton Installer l'Utilitaire de contrôle.
3. Suivez les instructions à l'écran.
Retour au début
Désinstaller l'Utilitaire de contrôle
1. Si l'icône du Routeur large bande sans fil Dell 2350 est affichée dans la barre d'état du système dans le coin en bas à
droite de l'écran, cliquez sur cette icône avec le bouton droit de la souris et cliquez sur Quitter.
2. Cliquez sur le bouton Démarrer.
3. Cliquez sur Panneau de configuration. La fenêtre du Panneau de configuration apparaît.
4. Cliquez sur l'icône Ajout/Suppression de programme.
5. Cliquez pour choisir l'Utilitaire de contrôle dans la liste des programmes et supprimez-le en suivant les instructions.Retour au début
Lancer l'Utilitaire de contrôle
Par défaut, l'utilitaire de contrôle sera lancé à chaque fois que l'ordinateur démarre. Si l'utilitaire ne démarre pas automatiquement,
lancez l'Utilitaire de contrôle du Routeur large bande sans fil Dell 2350 à partir du menu Démarrer.
Une fois lancé, une icône est créé dans la barre d'état du système dans le coin en bas à droite de votre écran. Si vous avez une
bonne connexion à l'Internet apparaîtra grise et blanche . Vous pouvez double-cliquer sur l'icône du routeur pour ouvrir le
panneau de l'utilitaire.
REMARQUE
:
Si l'icône est jaune , cela indique que la connexion Internet n'est pas active. Si l'icône est rouge , Cela
indique que la connexion au routeur a échoué.
Retour au début
Quitter l'Utilitaire de contrôle
Quand vous lancez l'utilitaire de contrôle, il placera une icône grise et blanche ans la barre d'état du système dans le coin en
bas à droite de votre écran. Si vous voulez quitter le programme, cliquez sur l'icône avec le bouton droit puis cliquez sur Quitter
avec le bouton gauche pour quitter le programme.
Retour au début
Retour à la table des matièresRetour à la table des matières
Outil de configuration via le web :
Guide de l'utilisateur Routeur large bande sans fil Dell™ 2350
Aperçu
Paramètres de base
Paramètres avancés
Etat de l'appareil
Outils système
Fermer la session
Aperçu
L'outil de configuration via le web vous permet de configurer des paramètres réseau avancés sur votre Routeur large bande sans fil Dell
2350. Suivez les instructions ci-dessous pour accéder à l'outil de configuration via le web.
REMARQUE :
Microsoft Internet Explorer 4.0 ou plus récent ou Netscape 4.0 ou plus récent doivent être utilisés pour l'outil de
configuration via le web.
REMARQUE :L'outil de configuration via le web ne peut être accéder que par un seul utilisateur à la fois.
1. Cliquez sur le bouton Démarrer puis sur Exécuter.
2. Tapez ce qui suit dans le champ Ouvrir : http://my.router
3. Si c'est la première fois que vous configurer votre Routeur large bande sans fil 2350 ou si le nom d'utilisateur et le mot de passe
n'ont pas été modifiés par rapport aux valeurs par défaut, tapez admin dans le champ Nom d'utilisateur et admin dans le
champ Mot de passe.
4. Cliquez sur le bouton OK. L'écran Configuration apparaît.
NOTE:Les représentants du support technique de Dell n'assurent pas le support technique des options de configuration de la portion
Paramètres avancés du programme de configuration. Ces options ne sont fournies que pour votre commodité. Cependant les
paramètres avancés sont documentés et expliqués en détail dans ce guide.
Menu principalRetour au début
Fermer la session
Choisissez cette option pour fermer la session de configuration via le web. Appuyez sur le bouton Soumettre pour confirmer que vous
voulez fermer la session.
REMARQUE :L'outil de configuration via le web ne peut être accéder que par un seul utilisateur à la fois.
Retour au début
Retour à la table des matièresRetour à la table des matières
Utiliser votre routeur :
Guide de l'utilisateur Routeur large bande sans fil Dell™ 2350
Aperçu
Paramètres par défaut
Assistant d'installation
Utilitaire de contrôle
Outil de configuration via le web
Aperçu
Paramètres par défaut : Votre Routeur large bande sans fil Dell 2350 est livré avec des paramètres par défaut qui devraient
fonctionner dans la plupart des scénarios d'utilisation en réseau. Cependant, dans certains cas, votre environnement réseau peut
nécessiter une configuration différente du routeur.
Assistant d'installation : L'Assistant d'installation est un programme logiciel fonctionnant sous Windows inclus sur le CD du
Routeur large bande sans fil Dell 2350. Vous pouvez utiliser le programme pour 1) installer le routeur sur votre réseau et créer un
environnement où plusieurs ordinateurs partagent l'accès à l'Internet, 2) ajouter des ordinateurs supplémentaires au réseau, 3)
installer l'Utilitaire de contrôle sur votre ordinateur et 4) obtenir des liens vers le guide de l'utilisateur et le site web de support du
Dell. Consultez la section Assistant d'installation pour des informations détaillées.
Utilitaire de contrôle : L'Utilitaire de contrôle est un programme logiciel fonctionnant sous Windows inclus sur le CD du Routeur
large bande sans fil Dell 2350. Cet utilitaire peut être installé sur votre ordinateur en choisissant l'option Installer l'Utilitaire de
contrôle dans l'Assistant d'installation. Il vous fournit un outil de configuration utile pour gérer votre Routeur large bande sans fil
Dell 2350. Consultez la section Utilitaire de contrôle pour des informations détaillées.
Outil de configuration via le web : L'outil de configuration via le web sert à la configuration avancée du Routeur large bande
sans fil Dell 2350. Cet un outil fourni à l'intérieur du routeur auquel vous pouvez accéder avec le navigateur web de votre
ordinateur. Cet outil inclut toutes les options de configuration de base et avancées du Routeur large bande sans fil Dell 2350. Par
exemple, vous pouvez permettre à des utilisateurs sur Internet d'accéder à un serveur web situé sur votre réseau local privé ou
désactiver votre réseau sans fil. Consultez la section Outil de configuration via le web pour des informations détaillées.
REMARQUE :L'Assistant d'installation et l'Utilitaire de contrôle doivent être utilisés sur des ordinateurs avec Windows 2000
ou Windows XP. Microsoft Internet Explorer 4.0 ou plus récent ou Netscape 4.0 ou plus récent doivent être
utilisés pour l'outil de configuration via le web.
Retour à la table des matièresRetour à la table des matières
Paramètres de base : Guide de l'utilisateur Routeur large bande sans
fil Dell™ 2350
Les options de configuration suivantes sont inclues dans les Paramètres de base:
Mode du routeur
Configuration sans fil
Sécurité sans fil
Paramètres de connexion Internet
Enregistrer et appliquer
REMARQUE :Pour mettre en œuvre les modifications de configuration, vous devez enregistrer vos paramètres et redémarrer le
routeur. Sinon, le routeur utilise les paramètres précédents. Si vous utilisez les liens Précédent/Suivant pour passer
d'un écran à l'autre dans la portion Paramètres de base de l'outil de configuration via le web, vous arriverez
finalement à la page Enregistrer et appliquer. Cliquez sur le bouton Enregistrer et redémarrer pour sauvegarder les
modifications et le routeur redémarrera automatiquement en utilisant les nouveaux paramètres.
Mode du routeur
Le Routeur large bande sans fil Dell 2350 possède deux modes de fonctionnement : les modes Passerelle et Point d'accès.
Mode du routeurLe mode Passerelle permet à votre routeur de créer un réseau sans fil pour accéder au routeur large bande. Les périphériques réseau
câblés et sans fil partagent la même connexion par le port Internet du Routeur large bande sans fil Dell 2350 en mode Passerelle.
Cependant, certains FAI peuvent nécessiter une configuration supplémentaire, telle que PPPoE, avant de pouvoir utiliser votre Routeur
large bande sans fil Dell 2350 pour accéder à l'Internet.
Le mode Point d'accès (AP) permet à votre Routeur large bande sans fil Dell 2350 de servir de pont entre les périphériques réseau sans
fil et les périphériques Ethernet sur un réseau existant. Tous les périphériques réseau câblés et sans fil sont situés dans le même sousréseau de classe C (c.-à-d. 255.255.255.0). Le port Internet du Routeur large bande sans fil Dell 2350 n'est pas utilisé dans ce mode.
REMARQUE :Si le périphérique est configuré en mode Point d'accès, les Paramètres de connexion Internet ne seront pas
disponibles.
Le mode Passerelle est la configuration par défaut du Routeur large bande sans fil Dell 2350.
Retour au début
Configuration sans fil
Configuration sans fil
Setting Default Values
Network Name (SSID) wireless
Channel Auto
Nom de réseau (SSID)
Le nom de réseau est une valeur qui identifie un ensemble de périphériques sans fil trouvé dans un réseau particulier. La valeur par
défaut pour le Routeur large bande sans fil Dell 2350 est wireless. Toutes les stations de travail et les points d'accès doivent utiliser le
même SSID pour pouvoir communiquer entre eux.
Le SSID peut compter jusqu'à 32 caractères et la valeur fait la différence entre minuscules et majuscules.
REMARQUE :Si vous changer le SSID du Routeur large bande sans fil Dell 2350, vous devez changer la configuration des cartes
réseau sans fil de chaque client pour correspondre à la valeur utilisée par le Routeur large bande sans fil Dell 2350. Si
vous changez le SSID, notez la nouvelle valeur et utilisez-la pour chaque carte réseau sans fil. Pour de l'aide dans la
configuration d'une carte réseau sans fil, consultez la documentation fournie avec votre carte réseau sans fil.Canal
Le Routeur large bande sans fil Dell 2350 peut fonctionner sur différents canaux. Des routeurs proches l'un de l'autre doivent utiliser des
canaux différents. Si vous n'avez qu'un seul routeur, la valeur par défaut, canal 6, convient probablement. Si vous avez plusieurs points
d'accès sur votre réseau, il est conseillé de décaler les canaux utilisés par chaque routeur. Il est recommandé d'utiliser les valeurs par
défaut à moins que vous n'ayez une raison spécifique de changer le canal, telle qu'interférence de fours micro-onde, de tours de
téléphone cellulaire ou d'autres points d'accès à proximité.
Retour au début
Sécurité sans fil
Le cryptage des données fournit une sécurité supplémentaire en encodant les communications réseau avec une clef de cryptage. Votre
Routeur large bande sans fil Dell 2350, en conjonction avec les cartes réseaux prenant en charge le cryptage, peut brouiller les données
transmises, rendant difficiles les écoutes indiscrètes ou l'interception de vos informations. Deux méthodes de cryptage sont disponibles :
WEP (Wired Equivalent Privacy) et WPA (Wi-Fi Protected Access). Si vous souhaitez activer la sécurité sans fil, cliquez pour cocher
Activer la sécurité sans fil.
Sécurité sans fil
WEP
Si vous voulez activer le cryptage WEP, cliquez pour choisir WEP dans la liste Authentification réseau.
Paramètre Valeurs possibles
Format de la clef Chiffres hexadécimaux / Caractères ASCII
Longueur de la clef 40 bits (5 caractères) / 104 bits (13 caractères)
Clef1, Clef2, Clef3, Clef4
Il existe deux niveaux de cryptage WEP : 40 (64) bits ou 104 (128) bits, avec 104 (128) bits étant le plus sûr. Les clefs de cryptage WEPsont simplement un ensemble de chiffres hexadécimaux ou de caractères ASCII que vous choisissez. Chaque Routeur large bande sans
fil Dell 2350 et chaque station de travail sans fil doit utiliser la même clef de cryptage WEP pour communiquer. Pour des informations
supplémentaires sur le cryptage, consultez la section Aperçu des réseaux sans fil - Cryptage de ce guide de l'utilisateur.
· Format de la clef
Le format de la clef peut être un format ASCII ou hexadécimal. Les chiffres hexadécimaux incluent les chiffres 0 à 9 et les lettres
A à F. Si vous choisissez le format ASCII, vous pouvez entrer n'importe quel caractère.
· Longueur de la clef
La longueur de la clef peut être de 40 (64) bits ou 104 (128) bits. Les clefs plus longues sont plus sures. Certaines cartes réseau
sans fil ne peuvent utiliser que le cryptage 40 (64) bits. Si tous vos clients peuvent communiquer avec 104 (128) bits, choisissez
104 (128) bits.
· Clef
Si vous choisissez le cryptage 40 (64) bits, entrez une clef de cryptage WEP de 5 caractères (ou 10 chiffres hexadécimaux)
dans les champs correspondants. Pour le cryptage 104 (128) bits, entrez une clef WEP de 13 caractères (ou 26 chiffres
hexadécimaux) dans les champs correspondants. Vous avez la possibilité d'enregistrer quatre clefs différentes sur le Routeur
large bande sans fil Dell 2350. Choisissez uniquement l'une des quatre clefs fournies dans la liste déroulante Clef par défaut.
Pour plus de sécurité, changez souvent votre clef. Quand vous changez la clef sur un appareil, n'oubliez pas de la changer pour
tous les appareils sans fil et points d'accès sur le réseau.
REMARQUE :Si vous ajoutez le Routeur large bande sans fil Dell 2350 à un réseau existant et si vous utilisez une clef de cryptage
déjà existante pour les clients sans fil, contactez le responsable du réseau. La même clef doit être utilisée quand vous
configurez le cryptage du Routeur large bande sans fil Dell 2350. L'administrateur doit effectuer les modifications sur
tous les points d'accès et les clients sans fil du réseau. Changer la clef de cryptage d'un seul point d'accès ou client
sans fil le déconnecte du reste du réseau.
WPA
Si vous voulez activer le cryptage WPA, choisissez WPA dans la liste Authentification réseau.
WPA est une amélioration de la norme WEP pour sécuriser votre réseau sans fil.
Si vous souhaitez sécuriser votre réseau sans fil avec WPA, vos clients sans fil doivent prendre en charge WPA. SI vous utilisez un client
sans fil Dell, vous pouvez vérifier la disponibilité de mises à jour du logiciel prenant en charge la fonction WPA pour votre client sans fil à
http://support.dell.com.
· Clef WPA pré-partagée
La clef WPA pré-partagée (PSK) est un champ où entrer le mot de passe. Tous les clients sans fil doivent utiliser ce mot de
passe pour accéder au réseau. Notez que le format de la clef doit correspondre également au réglage utilisé par les clients sans
fil.
· Format de la clef
Le Format de la clef est une zone qui propose deux choix : Chiffres hexadécimaux (chiffres de 0 à 9 et lettres de A à F) et
Caractères ASCII (toute lettre, chiffre et symbole). Choisissez le format correspondant à votre clef. Si vos clients sans fil ne
prennent en charge que l'un des deux formats, assurez-vous de choisir le bon.
· Intervalle de recomposition du groupe WPA
L'intervalle de recomposition du groupe WPA sert à spécifier la fréquence de rotation des clefs. Plus le nombre est faible, plus
vos clefs de cryptage seront changées fréquemment ; cependant, régler ce nombre trop bas peut ralentir votre réseau sans fil.
· Cryptage WPA
Le Cryptage WPA propose deux options : le protocole TKIP (Temporal Key Integrity Protocol) est la méthode de cryptage la plus
couramment employée. AES (Advanced Encryption Standard) peut être utilisé si vos clients sans fil ne prennent pas en charge
TKIP.
Retour au début
Paramètres de connexion Internet
REMARQUE :L'Assistant d'installation configure les paramètres nécessaires du FAI câble/DSL dans le routeur une fois que vous
avez réussi l'installation du routeur. Ces paramètres ne doivent être modifiés manuellement qu'en cas d'échec de
l'Assistant d'installation.REMARQUE :Si l'appareil est configuré en mode Point d'accès, les Paramètres de connexion Internet ne seront pas disponibles.
Votre FAI exige que vous rentriez un nom d'ordinateur hôte ou un nom de domaine
Si votre FAI exige que vous rentriez un nom d'ordinateur hôte ou un nom de domaine, cochez la case Votre FAI exige que vous
rentriez un nom d'ordinateur hôte ou un nom de domaine. Tapez les valeurs correspondantes dans les champs fournis.
REMARQUE :Les noms d'ordinateur hôte et de domaine ne sont utilisés que par les FAI avec modem câble.
Paramètres de connexion Internet
Votre FAI exige que vous rentriez une adresse MAC Ethernet WAN
Si votre FAI exige que vous rentriez une adresse MAC Ethernet pour l'interface WAN, cochez la case Votre FAI exige que vous
rentriez une adresse MAC Ethernet WAN. Dans le champ fourni, rentrez l'adresse MAC de l'interface publique WAN (câble/DSL)
attribuée à votre Routeur large bande sans fil Dell 2350. Vous pouvez trouver l'adresse MAC WAN sur le panneau arrière du Routeur
large bande sans fil Dell 2350 ou dans la page Information sur l'appareil de l'outil de configuration via le web.
Type de connexion
Choisissez le type de connexion dans la liste. Trois options sont disponibles.
· Modem câble
· DSL (Statique)
· DSL (PPPoE)
Paramètres Modem câble
Aucun paramètre supplémentaire n'est nécessaire. Vérifiez que les paramètres sont corrects.Paramètres DSL avec IP statique
Dans les champs fournis, rentrez l'adresse IP, le masque de sous-réseau IP, adresse IP de la passerelle et l'adresse IP du serveur DNS
(Domain Name Server) fournies par votre FAI.
Paramètres DSL PPPoE
Le protocole PPPoE (Point to Point Protocol over Ethernet) est une norme définissant comment un ordinateur hôte interagit avec un
modem large bande (par exemple DSL, câble ou sans fil) pour accéder au réseau. Par beaucoup d'aspects, PPPoE est similaire à
l'approche Accès réseau à distance (par ligne téléphonique). Si vous avez une connexion Internet DSL (PPPoE), entrez le nom
d'utilisateur et le mot de passe PPPoE fournis par votre FAI.
MISE EN
GARDE :
Si vous payez votre connexion Internet à la minute, débranchez le câble réseau du port Internet du Routeur large bande
sans fil Dell 2350 quand vous n'avez plus besoin d'accéder à l'Internet.
Retour au début
Enregistrer et appliquer
Utilisez la page Enregistrer et appliquer pour sauvegarder les modifications apportées à la configuration. Cliquez sur le bouton
Enregistrer et redémarrer pour mettre à jour la configuration réseau de votre Routeur large bande sans fil Dell 2350.
Les nouveaux paramètres sont écrits dans le microprogramme et le Routeur large bande sans fil Dell 2350 redémarre automatiquement.
REMARQUE :Si vous avez des clients sans fil sur votre réseau, vous devez configurez les cartes réseau sans fil des clients de
manière à correspondre aux paramètres de votre Routeur large bande sans fil Dell 2350.
Enregistrer et appliquer
Retour au début
Retour à la table des matièresRetour à la table des matières
Paramètres avancés :
Guide de l'utilisateur Routeur large bande sans fil Dell™ 2350
Paramètres IP avancés
Paramètres du serveur DHCP
Fuseau horaire
Configuration sans fil avancée
Contrôles parentaux
Filtrage avancé
Etat du serveur DNS
DNS dynamique
Paramètres de contrôle d'accès
Paramètres de transfert de port
Routes statiques
Paramètres d'administration
REMARQUE :Les représentants du support technique de Dell n'assurent pas le support technique des options de configuration de la portion Paramètres avancés
du programme de configuration. Ces options ne sont fournies que pour votre commodité. Cependant les paramètres avancés sont documentés et
expliqués en détail dans ce guide.
Les options Paramètres de transfert de port et Routes statiques ne sont pas affichées si vous êtes en mode Point d'accès.
Paramètres IP avancés
Le Routeur large bande sans fil Dell 2350 arrive avec une adresse et un masque de sous-réseau IP attribués. Ces paramètres ne s'appliquent qu'à la portion réseau
local du routeur. Si vous installez l'unité dans un réseau existant ou souhaitez simplement changer ces valeurs, vérifiez que le masque de sous-réseau IP est le même
pour tous les appareils de votre réseau. La portion réseau de l'adresse IP doit également être la même pour tous les appareils de votre réseau.
REMARQUE :Dell vous recommande fortement de ne pas changer l'adresse IP à moins que vous n'ayez une raison spécifique de le faire.
Si vous changez l'adresse IP, notez les points suivants
· Changer l'adresse IP du Routeur large bande sans fil Dell 2350 change également le lot d'adresse IP du serveur DHCP.
· Si vous utilisez le Routeur large bande sans fil Dell 2350 avec un modem câble ou DSL, attribuez une adresse IP privée. Les adresses IP privées sont dans
l'un des intervalles suivants :
· 10.0.0.1 à 10.254.254.254
· 172.16.0.1 à 172.31.254.254
· 192.168.0.1 à 192.168.254.254
· Vous devez utiliser la nouvelle adresse IP pour accéder à l'outil de configuration via le web une fois que les modifications ont été enregistrées.
REMARQUE :Ne changez l'adresse IP ou le masque de sous-réseau IP que si vous installez le Routeur large bande sans fil Dell 2350 dams un réseau câblé
existant et que la fonction de serveur DHCP de votre Routeur large bande sans fil Dell 2350 est désactivée dans les Paramètres avancés. Pour des
informations supplémentaires, contactez votre administrateur réseau.
Advanced IP SettingsRetour au début
Paramètres du serveur DHCP
Dynamic Host Configuration Protocol (DHCP) définit une manière de distribuer automatiquement des adresses IP aux ordinateurs d'un réseau, les adresses IP sont
gérées par un serveur DHCP. Si un ordinateur Windows est configuré pour obtenir une adresse IP automatiquement, il obtient automatiquement une adresse du
serveur DHCP.
Paramètres du serveur DHCPActiver les fonctions de serveur DHCP
Par défaut, le Routeur large bande sans fil Dell 2350 est configuré pour servir de serveur DHCP. Si vous installez l'appareil dans un réseau existant qui possède déjà
un serveur DHCP, ou si, simplement, vous ne voulez pas que le Routeur large bande sans fil Dell 2350 fonctionne comme le serveur DHCP du réseau, cliquez sur
Activer les fonctions de serveur DHCP pour vider la case et désactiver la fonction de serveur DHCP.
Intervalle du lot d'adresses IP
La section Intervalle du lot d'adresses IP fournit un moyen de contrôler la limite inférieure et supérieure des adresses IP sur un réseau. Utilisez les champs indiqués
pour définir l'intervalle d'adresses IP que vous souhaitez que le Routeur large bande sans fil Dell 2350 fournisse aux clients DHCP. L'intervalle valable des nombres est
entre 1 et 254.
La durée de bail est la durée pendant laquelle un utilisateur sera autorisé à utiliser l'adresse IP attribuée par le serveur DHCP. Vous pouvez spécifier la durée du bail
offert par le serveur DHCP au client pour utiliser l'adresse IP. Ce paramètre est particulièrement utilisé sur les campus ou dans d'autres environnements où les
utilisateurs changent fréquemment.
Réservation d'adresse IP
Certaines adresses IP peuvent également être réservées pour certains appareils sur le réseau. Les champs Réservation d'adresse IP vous permettent de réserver
jusqu'à 20 adresses IP pour des systèmes spécifiques. Le champ Adresse MAC correspond à l'adresse physique de la carte réseau sur l'ordinateur client. Utilisez les
champs d'entrée sous Adresse IP pour indiquer l'adresse IP des appareils qui doivent utiliser une adresse IP définie manuellement.
Retour au début
Fuseau horaire
Fuseau horaireUtilisez la page Fuseau horaire pour choisir votre fuseau horaire local dans la liste déroulante. Les paramètres de fuseau horaire affectent le Journal de détection des
intrusions. Ce paramètre remplace l'horodatage des paquets IP qui sont à l'heure GMT (Greenwich Mean Time).
Durant les mois d'été, l'horloge avancera d'une ou plusieurs heures. Les pays possèdent des dates de changement d'heure différentes. Aux Etats-Unis et au Canada,
l'heure d'été commence le premier dimanche d'avril, l'heure retourne à l'heure d'hiver le dernier dimanche d'octobre. Pour activer l'heure d'été, cochez la case Activer
l'heure d'été.
Retour au début
Configuration sans fil avancée
Configuration sans fil avancéeActiver la fonction sans fil
Ce paramètre active la transmission et la réception radio du Routeur large bande sans fil Dell 2350.
Cacher mon réseau sans fil
Cocher cette option désactive l'envoi de paquets balise par le Routeur large bande sans fil Dell 2350 sur le réseau. Elle n'est pas sélectionnée par défaut et les
utilisateurs peuvent facilement trouver et s'associer à votre Routeur large bande sans fil Dell 2350 avec un outil d'inspection de site.
Si vous voulez améliorer la sécurité de votre réseau sans fil, vous pouvez activer cette option.
Mode
Le Routeur large bande sans fil Dell 2350 est compatible 802.11g. Vous pouvez choisir b et g (mode dual) ou juste le mode 802.11b ou juste le mode 802.11g dans la
liste Mode.
SSID
Le SSID (Service Set Identifier) est un nom de 32 caractères qui identifie de manière unique tous les ordinateurs et appareils qui constituent le réseau sans fil.
Taux de transfert
Le taux de transfert peut être réglé sur automatique ou sur une autre valeur fixe. Il est recommandé de régler le taux de transfert sur automatique (Auto) pour
permettre aux appareils sur le réseau sans fil de transmettre les données à une vitesse qu'ils jugent optimale au moment en question.
CanalLe paramètre canal vous permet de choisir le canal utilisé par ce routeur. Le canal radio est l'endroit par lequel ont lieu les transmissions de communication. Le
nombre de canaux disponibles dépend de la réglementation en vigueur.
REMARQUE :Si vous voulez configurer les paramètres d'Intervalle de balise, Seuil RTS, Seuil de fragmentation et Intervalle DTIM, vérifiez d'abord que la case
Options avancées est cochée.
Intervalle de balise
La durée en Kusecs (une Kusec vaut 1.024 microsecondes) entre deux émissions de balises du Routeur large bande sans fil Dell 2350 vers ses stations clientes.
L'intervalle de valeur est entre 1 et 65535.
Seuil RTS
C'est la taille de paquet au-dessus de laquelle le Routeur large bande sans fil Dell 2350 émette une requête d'émission avant d'envoyer le paquet.
Le mécanisme RTS (Request to Send) permet d'éviter le problème du nœud caché. Quand deux stations sont à porté du même point d'accès (AP) mais ne sont pas à
portée l'une de l'autre, elles sont des nœuds cachés l'une pour l'autre. Les paquets de ces deux stations peuvent entrer en collision s'ils arrivent en même au point
d'accès. Pour éviter la collision des données avec le nœud caché, vous pouvez activer le mécanisme RTS. Quand le mécanisme RTS est activé, la station enverra
d'abord un RTS au point d'accès pour l'informer qu'elle va transmettre des données. Le point d'accès répondra alors avec un CTS (Clear to Send) à toutes les stations
à sa portée pour prévenir toutes les autres stations et réserver la bande passante pour vos données.
Le seuil RTS contrôle à partir de quelle taille de paquet un RTS est émis. Ce n'est que quand la taille du paquet dépasse le seuil RTS que l'appareil envoie un RTS
avant d'envoyer le paquet. Il y a un compromis à considérer pour le choix de la valeur du seuil RTS. De petites valeurs font que le RTS est envoyé plus souvent et cela
gaspille de la bande passante. Cependant plus les paquets RTS sont envoyés souvent plus le système se remet rapidement des collisions. Il est recommandé d'utiliser
la valeur par défaut ou des valeurs légèrement inférieures. L'intervalle des valeurs est de 1 à 2347.
Seuil de fragmentation
Le seuil de fragmentation, spécifié en octets, détermine si les paquets de données sont découpés et à quelle taille. Les paquets plus petits que le seuil de
fragmentation ne seront pas découpés. Les paquets plus gros que le seuil de fragmentation seront découpés en paquets plus petits et transmis un par un au lieu d'être
transmis en une seule fois. Par conséquent, cela réduit les retransmissions et améliore la performance générale du réseau. La valeur doit être dans l'intervalle de 256 à
2346 octets. Il est recommandé d'utiliser la valeur par défaut ou des valeurs légèrement inférieures.
Intervalle DTIM
L'intervalle DTIM (Delivery Traffic Indication Message), toujours un multiple de l'intervalle de balise, détermine la fréquence avec laquelle la balise contient un TIM
(traffic indicator map). Le TIM alerte les stations en veille de rester éveillées assez longtemps pour recevoir leurs trames de données. La valeur est dans l'intervalle 1 à
255.
Mode de protection CTS
Cette option permet à l'utilisateur d'activer ou de désactiver le fonctionnement de clients "802.11g" dans un environnement où un point d'accès "802.11b" émet. Activer
cette option permet au client "802.11b" d'obtenir une meilleure performance dans cette environnement. Désactiver cette option permet un débit maximal pour les clients
"802.11g".
Répéteur sans fil
Un répéteur sans fil peut être utilisé pour augmenter la couverture de votre réseau sans fil et/ou pour fournir un accès câblé à des ordinateurs distants. Vous avez
besoin de deux Routeurs large bande sans fil Dell 2350 ou plus pour configurer un répéteur sans fil. Le point d'accès qui est connecté au réseau est appelé "Point
d'accès racine", les points d'accès qui étendent la couverture de ce point d'accès racine sont appelés "Points d'accès répéteurs".
Pour configurer un répéteur sans fil, configurez tous vos Routeurs large bande sans fil Dell 2350 avec les mêmes paramètres.Configurer votre routeur comme répéteur sans fil :
1. Cochez l'option Configurer ce point d'accès comme répéteur sans fil.
2. Tapez le nom du réseau sans fil (SSID) du point d'accès racine dans le champ SSID du point d'accès racine.
3. Définissez le mode de "Cryptage réseau" sur Aucun si le point d'accès racine ne fournit pas de sécurité sans fil.
4. Définissez le mode de "Cryptage réseau" sur WEP si le mode de sécurité du point d'accès racine est WEP. Rentrez ensuite les valeurs correspondantes
pour la clef, la longueur de la clef, le format de la clef et la clef par défaut.
5. Cliquez sur le bouton Soumettre.
Le point d'accès répéteur doit être situé dans la zone couverte par le point d'accès racine afin de pouvoir s'associer au point d'accès racine et d'étendre sa couverture.
REMARQUE :Vérifiez que tous les Routeurs large bande sans fil Dell 2350 sont configurés avec les mêmes paramètres.
Pour ramener votre Routeur large bande sans fil Dell 2350 à la configuration d'un point d'accès racine :
1. Cochez l'option Configurer ce point d'accès comme racine
2. Cliquez sur le bouton Soumettre.
Rétablir les valeurs par défaut
Si vous avez personnalisé la configuration de votre système sans fil, vous pouvez réinitialiser les paramètres sans fil à leurs valeurs par défaut en cliquant sur le
bouton Rétablir les valeurs par défaut.
Retour au début
Contrôles parentaux
Contrôles parentauxLe filtrage IP est un mécanisme utilisé par le Routeur large bande sans fil Dell 2350 pour accepter ou refuser certains types de datagrammes IP selon l'adresse IP, le
numéro de port, le type de protocole et d'autres critères.
1. Cliquez sur le bouton Ajouter. La fenêtre Contrôles parentaux apparaît.
2. Cliquez pour choisir l'adresse IP de l'ordinateur que vous voulez contrôler (par exemple, l'ordinateur de votre enfant) dans la liste Adresse IP.
3. Pour bloquer ou permettre l'accès à l'Internet pendant une certaine période de la journée, spécifiez l'heure de début et l'heure de fin dans la liste Horaire de
restriction.
4. Choisissez Permettre ou Interdire dans la liste Accès à l'Internet.
5. Spécifiez les URL web qui peuvent être ou ne peuvent pas être accédés dans le champ Sites web à accès limité.
6. Cliquez pour choisir Permettre ou Interdire l'accès à ces sites web.
7. Entrez les mots clefs web pour interdire le trafic contenant les même mots clefs.
8. Cliquez sur le bouton Soumettre pour enregistrer les modifications.
La figure ci-dessus montre l'état du serveur DNS. L'utilisateur peut voir le nom d'hôte, l'adresse IP et la source.
Pour les utilisateurs hébergeant un service avec une adresse IP dynamique attribuée par le serveur DHCP du FAI, le DNS dynamique permet au serveur de faire
correspondre une adresse IP changeant constamment à un ordinateur offrant le service. Cochez la case "Activer le DNS dynamique" et entrez le Nom d'utilisateur, le
Mot de passe et le Nom d'hôte pour vous enregistrer auprès du serveur.
Retour au début
Filtrage avancé
Filtrage avancéLe Filtrage avancé permet à l'utilisateur de définir une règle plus complexe pour filtrer le trafic indésirable. Cliquez sur Ajouter pour définir l'IP source, l'IP de
destination, le Protocole IP, le Port TCP et le Port UDP. Une fois la règle définie, si un paquet correspond à la règle, il sera accepté ou rejeté par le Routeur large
bande sans fil Dell 2350 selon la définition de la règle.
Retour au début
Etat du serveur DNS
Etat du serveur DNS
L'état du serveur DNS affiche toutes les entrées DNS connue du Routeur large bande sans fil Dell 2350. Le nom de l'hôte est relié à l'adresse IP.
Retour au début
DNS dynamique
DNS dynamiqueLes utilisateurs peuvent enregistrer un nom de domaine auprès de dyndns.org. Avec ce domaine, les utilisateurs peuvent entrer un nom de domaine au lieu d'une
adresse IP.
DDNS fera correspondre une adresse IP au nom de domaine de l'utilisateur.
Retour au début
Paramètres de contrôle d'accès
La fonction de contrôle d'accès vous permet de contrôler quel ordinateur client local peut ou non accéder au réseau par le routeur. Par défaut, le Routeur large bande
sans fil Dell 2350 permet à tous les ordinateurs clients locaux d'accéder au réseau. Il y a deux tables pour les paramètres de contrôle d'accès : la Table d'accès
autorisé et la Table d'accès interdit. Chaque table peut accepter jusqu'à 32 entrées. Seule une table peut être active à un moment. Cocher la case pour la Table
d'accès autorisé désactivera la Table d'accès interdit et vice versa. Les paramètres de contrôle d'accès MAC sont appliqués uniquement aux clients sans fil et pas aux
clients câblés.
Paramètres de contrôle d'accèsPour activer le contrôle d'accès du routeur, suivez les étapes ci-dessous :
1. Cliquez pour activer Activer le contrôle d'accès MAC.
2. Cliquez sur le bouton Ajouter et une fenêtre s'ouvrira, entrez l'adresse MAC de la carte réseau de l'ordinateur auquel vous voulez donner accès au réseau par
le routeur.
3. Cliquez sur Soumettre pour entrer la règle dans le routeur.
4. Pour supprimer une règle existante, cliquez sur Editer à côté de l'adresse MAC.
5. Une fenêtre s'ouvrira, cliquez sur le bouton Supprimer pour enlever l'entrée.
REMARQUE :Les paramètres de contrôle d'accès s'appliquent aux ordinateurs clients sans fils et non aux ordinateurs clients câblés.
Retour au début
Paramètres de transfert de port
Paramètres de transfert de portDMZ
La fonction DMZ (zone démilitarisée) permet d'accéder à tous les ports. (Par exemple, si vous avez des problèmes pour héberger un serveur de jeu, vous pouvez
choisir cette option. Cela ouvrira tous les ports de votre serveur de jeu.)
1. Cochez la case Activer un hôte DMZ.
2. Tapez l'adresse IP de l'ordinateur qui utilise le logiciel de jeu dans le champ Adresse IP DMZ.
3. Cliquez sur le bouton Soumettre pour activer la configuration.
REMARQUE :Configurer le Routeur large bande sans fil Dell 2350 en mode DMZ est utile si vous voulez jouer à certains jeux en passant par le Routeur large
bande sans fil Dell 2350, mais les ports ne peuvent pas être ouverts par aucun des autres outils de configuration.
MISE EN
GARDE :
Ouvrir un service sur l'Internet occasionne des questions de sécurité. Faites attention aux alertes de sécurité et vérifiez que des contrôles d'accès et
des méthodes d'authentification restrictives sont en place avant d'autoriser l'accès à un service.
Paramètres personnalisés de transfert de port
Le transfert de port peut être plus difficile à configurer que la DMZ. Cependant il offre une méthode relativement plus sécurisée d'héberger une application Internet ou
de fournir un service Internet derrière un pare-feu car un seul port (ou intervalle de ports) est exposé à l'Internet. Vous pouvez configurer ces paramètres de transfert
de port pour créer une règle personnalisée qui définit un port et un protocole spécifiques permettant aux données correspondantes d'être transmises à un ordinateur
particulier sur votre réseau local.
Un exemple est un serveur HTTP existant sur votre réseau local dont vous vous voulez offrir les services sur l'Internet. Votre adresse IP publique (qui vous est
attribuée par votre FAI) est X.X.X.X (avec X un nombre) et vous avez un ordinateur hébergeant le serveur HTTP sur l'adresse locale 192.168.2.2 sur le réseau local
contrôlé par votre Routeur large bande sans fil Dell 2350 (192.168.2.1). Vous pouvez configurer 192.168.2.2 pour transférer son port 80 (HTTP), dans ce cas, les
utilisateurs sur l'Internet peuvent aller sur http://X.X.X.X et obtenir le serveur HTTP (192.168.2.2). Le trafic de données entrant par le port de service 80 sera redirigé
vers l'ordinateur (192.168.2.2) et les autres ordinateurs sur votre réseau local ne verront pas ce trafic de données.
Pour certaines applications Internet (telles que les applications de messagerie instantanée et de jeu), vous pouvez configurer ces paramètres de transfert de port de
sorte que ces applications fonctionnent correctement derrière le pare-feu. Ces applications ont besoin de ports TCP/UDP particuliers. Les ports utilisés par ces
applications et le type de protocole dépendra des services Internet que vous utilisez. Consultez tout d'abord votre fournisseur de service ou le manuel de l'utilisateur
pour obtenir ces informations.
Vérifiez que vous configurez les ports suivants de la manière décrite ci-dessous.
1. Cliquez d'abord sur le bouton Ajouter pour ajouter une entrée.2. Entrez le nom souhaité ou la description dans le champ Nom du service.
3. Dans le champ Ports entrants, entrez un intervalle de ports. Si vous ne voulez spécifier qu'un seul port, entrez le même nombre dans les deux champs.
4. Dans le champ Adresse IP de destination, entrez l'adresse IP de l'ordinateur dont vous voulez qu'il reçoive la demande de connexion.
5. Dans le champ Port de destination, entrez un numéro de port ou un intervalle de ports de la machine pour laquelle vous établissez la correspondance.
7. Dans le champ Type de port, choisissez TCP, UDP ou les deux protocoles. Le protocole devrait être spécifié dans la documentation de votre application.
8. Cliquez sur le bouton Soumettre pour activer la configuration.
Par exemple, si vous voulez jouer au jeu Fighter Ace II sur un ordinateur avec une adresse IP de 192.168.2.3, entrez 3 dans le champ Adresse IP de destination.
Choisissez TCP comme Type de port. Entrez 50000 et 51000 dans les deux champs de Ports entrants et également pour le champ Port de destination. Cliquez sur
le bouton Soumettre pour activer la configuration. Pour d'autres jeux ou services, consultez le manuel de l'utilisateur de l'application.
Ports couramment utilisés
Services Type de protocole Ports
HTTP (serveur web) TCP 80
FTP TCP 20, 21
TELNET TCP 23
SMTP (serveur de messagerie
électronique) TCP 25
POP3 (Serveur de messagerie
électronique) TCP 110
IRC TCP 6667
NNTP (serveur de forum) TCP 119
Déclenchement de port
Le déclenchement de port permet au routeur de surveiller les données sortantes pour un port spécifique. L'adresse IP de l'ordinateur qui a envoyé les données est
notée par le routeur, de sorte que, lorsque les données demandées reviennent au routeur, les données sont passées à l'ordinateur en question grâce à son adresse IP
et aux règles de correspondance des ports. Le routeur ouvre le port quand le déclenchement du port a lieu. Quand l'ordinateur utilisant l'application n'envoie plus de
données par ce port, le routeur ferme le port.
1. Cliquez d'abord sur le bouton Déclenchement de port.
2. Entrez le nom souhaité ou la description dans le champ Nom de l'application.
3. Dans le champ Port de déclenchement, entrez un numéro de port. Consultez votre fournisseur d'application Internet pour des informations supplémentaires
sur le port de déclenchement utilisé.
4. Choisissez le protocole TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol), ou les deux protocoles comme Type du port de
déclenchement.
5. Spécifiez l'intervalle des Ports publics en tapant les numéros des ports de début et de fin dans les champs correspondants.
6. Choisissez le protocole TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol), ou les deux protocoles comme Type du port public.
7. Cliquez sur le bouton Soumettre pour activer la configuration.
Cliquez sur le bouton Soumettre pour enregistrer les modifications.
Retour au début
Routes statiques
Routes statiquesLes routes statiques sont des routes vers des réseaux distants configurées manuellement. C'est-à-dire que la route est prédéfinie et n'est pas découverte par le
protocole RIP (Routing Information Protocol) comme est le cas pour des routes dynamiques. Les routes statiques vous permettre de définir une passerelle pour une
adresse IP ou un réseau. Si votre réseau possède des routeurs ne fonctionnant pas avec les protocoles RIP 1 ou 2, vous pouvez définir des routes statiques vers ces
routeurs.
L'avantage d'utiliser des routes statiques est que le trafic sur le réseau est diminué, par conséquent les routes statiques sont particulièrement bénéfiques pour des
connexions Internet lentes. Le routage avec des routes statiques est utilisable pour de petits réseaux. Pour des réseaux plus importants, le routeur doit suivre de
manière dynamique les changements de câblage physique du réseau et il est recommandé d'utiliser le routage dynamique (RIP).
MISE EN
GARDE :
Les paramètres de routes statiques sont destinés uniquement pour des administrateurs réseau chevronnés. Ne modifiez pas ces paramètres à moins
d'être certain des bonnes valeurs. Vous pourriez être dans l'impossibilité d'accéder aux outils de configuration si des informations incorrectes sont entrées.
Pour utiliser les routes statiques, ajoutez manuellement l'adresse IP de destination, le masque de sous-réseau et l'adresse IP de la passerelle pour chaque route que
vous ajoutez à la Table des routes statiques puis cliquez sur Ajouter. Cliquez ensuite sur Soumettre. Si vous routez vers un réseau entier, le dernier nombre de
l'adresse IP doit être un zéro (0), par exemple, 192.168.0.0.
REMARQUE :En mode de routage statique, le Routeur large bande sans fil Dell 2350 NE découvre PAS dynamiquement les informations de routage et N'utilise
PAS le protocole RIP. Le Routeur large bande sans fil Dell 2350 NE prend PAS en charge le protocole RIP pour le moment.
Utilisez les champs à côté de chaque route et le bouton Supprimer pour supprimer des routes de la Table des routes statiques.
Retour au début
Paramètres d'administration
Mot de passe
Le Routeur large bande sans fil Dell 2350 utilise un mot de passe pour authentifier l'utilisateur avant de permettre de modifier la configuration réseau. Si vous souhaitez
changer le mot de passe actuel, cliquez sur Changer votre mot de passe et entrez le nouveau mot de passe dans les champs Nouveau mot de passe et Confirmez
le mot de passe. Notez le mot de passe et conservez-le dans un endroit sûr au cas où vous en auriez besoin.
Administration système
· No du port HTTP
Ne changez pas la valeur du Port HTTP à moins que vous n'ayez une raison de le faire. Géne'ralement, les serveurs web attendent les requêtes web sur le
port 80.
· Permettre à un utilisateur distant de configurer l'appareil
Si vous souhaitez qu'un utilisateur distant puisse administrer votre Routeur large bande sans fil Dell 2350, cliquez pour cocher Permettre à un utilisateur
distant de configurer l'appareil. Entrez l'adresse IP de l'ordinateur hôte pour l'administration à distance.· Permettre à un utilisateur distant d'envoyer un ping à l'appareil
Cliquez pour cocher Permettre à un utilisateur distant d'envoyer un ping à l'appareil pour permettre au Routeur large bande sans fil Dell 2350 de répondre
aux requêtes ping d'utilisateurs sur l'Internet. Cette fonction est utile si vous voulez permettre aux utilisateurs sur Internet de vérifier l'état de votre Routeur
large bande sans fil Dell 2350.
· Activer la fonction UPnP UPnP signifie Universal Plug and Play, un protocole qui permet aux ordinateurs clients avec UPnP, tels que Windows XP, de
découvrir et de configurer le Routeur large bande sans fil Dell 2350. L'une des utilisation d'UPnP sur le routeur est d'ouvrir des ports pour permettre à des
données spécifiques à une application d'être transmises par le routeur pour des services Internet ou des jeux. Le processus de détection et de configuration du
routeur peut être exécuté automatiquement par des applications clientes avec UPnP telles que MSN Messenger de sorte à ce que vous n'ayez pas à le faire
manuellement. Cliquez pour cocher Activer la fonction UPnP tpour activer ce service.
Si vous possédez un système Windows XP, vous pouvez l'utiliser pour accéder au routeur et le contrôler quand la fonction UPnP du routeur est activée. Voici
quelques exemples de ce que vous pouvez faire depuis votre système Windows XP grâce à la fonction UPnP.
Exemple 1 : Accéder à l'outil de configuration via le web sans connaître son adresse IP.
1. Double-cliquez sur l'icône Voisinage réseau sur le bureau.
2. Double-cliquez l'icône Broadband Router qui est créée pour votre routeur.
Cela affiche l'écran d'authentification de l'outil de configuration via le web du routeur.
3. Tapez le mot de passe et cliquez sur le bouton OK pour accéder à l'outil de configuration via le web.
Ecran d'authentification
Exemple 2 : Gérer les règles de transfert des ports à partir de l'interface Windows XP.
REMARQUE :Si vous avez déjà configuré une règle de transfert de port pour le service avec l'outil de configuration via le web, vous n'avez pas beosin de
répéter les étapes ci-dessous pour le même service.
4. Cliquez avec le bouton droit sur l'icône Voisinage réseau sur le bureau.
5. Cliquez avec le bouton droit sur l'icône Connexion Internet créée pour le routeur.
Connexions réseau6. Cliquez avec le bouton droit sur l'icône et choisissez Propriétés.
7. Cliquez Paramètres.
8. Cliquez Ajouter.
9. Tapez la description du service, l'adresse IP de l'hôte du service, le numéro de port externe de ce service, le numéro de port interne de ce service et
cliquez pour choisir TCP ou UDP. Par exemple, l'image ci-dessous montre comment permettre à un ordinateur avec une adresse IP 192.168.2.101
d'héberger un serveur HTTP public.
Paramètres de service
10. Cliquez sur le bouton OK pour enregistrer les modifications.
Retour au début
Retour à la table des matièresRetour à la table des matières
Etat de l'appareil : Guide de l'utilisateur Routeur large bande sans
fil Dell™ 2350
L'écran de l'Etat de l'appareil affiche les paramètres réseau de base de votre Routeur large bande sans fil Dell 2350. Quand les
paramètres réseaux sont modifiés, les modifications sont reflétées sur cet écran. De plus, il affiche graphiquement l'état actuel des
connexions du Routeur large bande sans fil Dell 2350 et des autres appareils sur votre réseau. Les connexions entre périphériques
réseau sont indiquées par une flèche jaune. Les connexions non fonctionnelles sont indiquées par une croix rouge au travers de la
ligne de connexion jaune.
REMARQUE :Le Routeur large bande sans fil Dell 2350 fournit deux manières de vérifier l'état de votre réseau. L'une est la
fonction Etat de l'appareil dans l'outil de configuration via le web dont il est question ici. L'autre est avec
l'Utilitaire de contrôle sous Windows.
EtatEtat de l'appareil
Les connexions suivantes sont affichée sur la page Etat de l'appareil :
Appareil Indication
Internet
Une connexion câble/DSL inactive indique que le câble est débranché ou que le
Routeur large bande sans fil Dell 2350 n'a pas reçu d'adresse IP.
Une connexion active indique que l'interface WAN du routeur a une adresse IP valide
et que vos ordinateurs peuvent accéder à l'Internet par le routeur.
Client câblé (réseau local)
Montré sous la forme d'une connexion active quand un client câblé est configuré et
connecté physiquement à votre réseau et inactive quand le câble Ethernet est
débranché de l'ordinateur.
Client sans fil
Montré sous la forme d'une connexion active quand un client sans fil est configuré
pour votre réseau et inactive quand aucun client sans fil n'est connecté à votre
routeur.
Quand le Routeur large bande sans fil Dell 2350 sert de serveur DHCP, il attribue des adresses IP aux clients sur le réseau. Cesadresses IP sont affichées dans le Journal DHCP sous la figure d'Etat de l'appareil.
Paramètres Eterhent WAN
Consultez le côté gauche de l'écran pour les paramètres Ethernet WAN et IP (Internet Protocol) du Routeur large bande sans fil
Dell 2350 :
Paramètre Information affichée
Internet La connexion à l'Internet est active/inactive
IP du routeur Adresse IP attribuée au Routeur large bande sans fil Dell 2350
MAC réseau local Adresse MAC pour les interfaces réseau local et sans fil
MAC WAN Adresse MAC de l'interface WAN
Nom du routeur
Nom du Routeur large bande sans fil Dell 2350 (la valeur par défaut est Wireless
2350 Broadband Router)
Version du microcode
Numéro de version du microcode actuellement installé sur le Routeur large bande
sans fil Dell 2350
Version de l'interface graphique
Numéro de version de l'outil de configuration via le web actuellement installé sur le
Routeur large bande sans fil Dell 2350
Canal radio
Canal radio sur lequel le Routeur large bande sans fil Dell 2350 communique dans
l'air
Nom de réseau
Un nom de réseau unique qui identifie le réseau, il est également appelé SSID
(Service Set Identifer). Quand une station cliente essaie de se connecter au routeur,
l'utilisateur doit d'abord connaître le SSID du routeur.
Les boutons suivants apparaissent sur la barre de navigation gauche :
Bouton Action
Libérer
Libère l'adresse IP que votre FAI a attribué au Routeur large bande sans fil Dell
2350. Si le Routeur large bande sans fil Dell 2350 a été configuré pour utiliser une
adresse IP statique, cliquer sur Libérer ne libère pas cette adresse IP.
Renouveler
Renouvelle l'adresse IP auprès d'un serveur DHCP fourni par votre FAI. Si le Routeur
large bande sans fil Dell 2350 a été configuré pour utiliser une adresse IP statique,
cliquer sur Renouveler ne renouvelle pas l'adresse IP.
Retour au début
Retour à la table des matièresRetour à la table des matières
Outils système : Guide de l'utilisateur Routeur large bande sans fil
Dell™ 2350
Utilisez les Outils système pour afficher le journal de détection des intrusions, les tables de routage et les diagnostics système
concernant la configuration et l'état de l'appareil. La section Outils système inclut également des fonctions pour restaurer les paramètres
par défaut, mettre à jour le microcode du Routeur large bande sans fil Dell 2350 et réinitialiser l'unité.
Utilisez les pages suivantes de l'outil de configuration via le web pour accéder aux Outils système:
Journal de détection des intrusions
Journal de l'activité Internet
Importer/Exporter configuration
Statistiques système
Afficher la table de routage
Diagnostics système
Charger la configuration par défaut
Mettre à jour le microcode
Réinitialiser l'appareil
Journal de détection des intrusions
IntrusionsRubrique Description
Date Basée sur l'horodateur du paquet IP, plus ou moins la différence d'heures
Evénement Type de l'attaque détectée par le routeur
Type d'événement Type de l'attaque détectée par le routeur
Détails Détails sur l'attaque détectée
Le système peut vous prévenir par courrier électronique de toute tentative d'intrusion.
1. Cochez la case Activer les alertes email.
2. Tapez l'adresse e-mail à laquelle vous voulez que les alertes soient envoyées dans le champ Adresse email field.
3. Cliquez sur le bouton Soumettre.
Retour au début
Journal de l'activité Internet
Journal de l'activité InternetPour activer l'enregistrement des informations dans un journal, cliquez sur Oui. Cela permettra à l'utilisateur d'enregistrer des informations
sur le trafic émis et reçu de l'Internet et de les afficher sur cette page.
Retour au début
Importer/Exporter configuration
Importer/Exporter configurationLe Routeur large bande sans fil Dell 2350 permet à l'utilisateur de sauvegarder la configuration actuelle sur un périphérique de stockage
et de charger une configuration sauvegardée auparavant sur le routeur. Cliquez sur le bouton Exporter pour exporter la configuration
actuelle dans un fichier .pro. Cliquez sur le bouton Importer pour importer une configuration enregistrée auparavant. Cliquez sur
Redémarrer pour que cette nouvelle configuration prenne effet.
Retour au début
Statistiques système
Statistiques systèmeLa figure ci-dessus montre les statistiques système pour toutes les stations câblées et sans fil.
Retour au début
Afficher la table de routage
Table de routage
Rubrique DescriptionType Le type de routage. Cela peut être l'un des types suivants :
Interface LAN ou WAN (INTF)
Routage statique
Adresse IP de destination
réseau local
Soit un réseau entier soit une adresse IP spécifique. Une adresse IP se terminant en .0
désigne un réseau.
Masque de sous-réseau Doit se conformer aux règles sur les masques de sous-réseaux IP
Adresse IP de la
passerelle
Pour communiquer avec une adresse IP correspondant à l'adresse IP de destination, le
Routeur large bande sans fil Dell 2350 doit envoyer tout le trafic par la passerelle dont
l'adresse IP est indiquée ici.
Nombre de sauts Le nombre de routeurs par lesquels le paquet doit passer avant d'atteindre sa destination. Le
nombre de saut sert à mesurer la distance entre la source et la destination. S'il y a 3
routeurs entre les nœuds source et de destination, le nombre de saut arrivé au nœud de
destination sera 3.
Retour au début
Diagnostics système
Diagnostics systèmeLa page Diagnostics système est uniquement pour votre information. Cette page affiche les paramètres de configuration et les diagnostics
du Routeur large bande sans fil Dell 2350. Les paramètres de configuration incluent la version du microcode, les paramètres du FAI et les
paramètres de l'appareil configurés pour votre réseau.
La section Diagnostics affiche les connexions actuelles de votre réseau. Les paramètres des Diagnostics incluent l'état du FAI, l'état de la
liaison, la connexion WAN actuelle, la table MAC locale et la table MAC WAN.
Retour au début
Charger la configuration par défautCharger la configuration par défaut
La page Charger la configuration par défaut vous permet de recharger les paramètres par défaut de l'appareil à sa sortie d'usine. Quand
cette option est utilisée, l'adresse IP est réinitialisée à la valeur par défaut (192.168.2.1). Cela revient à appuyer sur le bouton Reset sur
le panneau arrière de l'appareil pendant plus de 5 secondes (pour plus de détails, consultez Un coup d'oeil au matériel).
MISE EN
GARDE :
Charger la configuration par défaut entraînera la perte de tous les paramètres actuels de votre Routeur large bande sans fil
Dell 2350 et leur remplacement par les paramètres par défaut. Cela inclut les paramètres de sécurité que vous avez définis.
Cliquez sur le bouton Lancer pour recharger la configuration par défaut.
Retour au début
Mettre à jour le microcode
Mettre à jour le microcodeDell publie périodiquement des mises à jour du microcode pour fournir des performances ou une fonctionnalité améliorée. Il y a deux
méthodes pour mettre à jour votre microcode :
La première méthode est de visiter le site web de support de Dell, http://support.dell.com, pour voir s'il y a une mise à jour. Téléchargez
d'abord le nouveau microcode avant d'effectuer la mise à jour et enregistrez-le sur l'un des clients sur votre réseau. Pour mettre à jour le
microcode, tapez le chemin vers le fichier du microcode dans la zone texte ou cliquez sur le bouton Parcourir pour choisir le fichier de
microcode avec lequel effectuer la mise à jour. Cliquez sur le bouton Lancer quand vous avez choisi le fichier. Une fois que le microcode
a été écrit sur le Routeur large bande sans fil Dell 2350, la page d'accueil sera chargée automatiquement. Pendant que le Routeur large
bande sans fil Dell 2350 se réinitialise, le témoin Power sur le panneau avant du routeur clignote.
REMARQUE :Vérifiez que le file que vous choisissez est bien un fichier de microcode pour le Routeur large bande sans fil Dell 2350.
La seconde méthode est d'utiliser la fonction de mise à jour du microcode pour facilement mettre à jour le microcode de votre Routeur
large bande sans fil Dell 2350. Pour ce faire, cliquez sur le bouton Vérifier maintenant sur l'Internet. Le Routeur large bande sans fil
Dell 2350 se rendra sur le site ftp de Dell et recherchera un nouveau microcode. Si un nouveau microcode existe, vous en serez avertidans le champ Etat des mises à jour du microcode. Pour effectuer la mise à jour, cliquez sur le bouton Lancer. Une fois que le
microcode a été écrit sur le Routeur large bande sans fil Dell 2350, la page d'accueil sera chargée automatiquement. Pendant que le
Routeur large bande sans fil Dell 2350 se réinitialise, le témoin Power sur le panneau avant du routeur clignote.
Vous pouvez automatiser la procédure de recherche d'un nouveau microcode sur le site ftp de Dell. Pour ce faire, choisissez Rechercher
automatiquement de nouvelles versions dans le champ Mettre à jour depuis l'Internet. Choisissez ensuite la fréquence souhaitée
pour cette recherche dans la section Rechercher toutes les. Les résultats de la recherche seront affichés dans la zone Etat des mises
à jour du microcode. Une fois que le microcode a été écrit sur le Routeur large bande sans fil Dell 2350, la page d'accueil sera chargée
automatiquement. Pendant que le Routeur large bande sans fil Dell 2350 se réinitialise, le témoin Power sur le panneau avant du routeur
clignote.
REMARQUE :Vous devez être connecté à l'Internet pour rechercher des mises à jour du microcode.
REMARQUE :Dell vous recommande de ne pas mettre à jour le microcode du Routeur large bande sans fil Dell 2350 à partir d'un
client sans fil. Dell recommande de connecter votre Routeur large bande sans fil Dell 2350 avec une connexion réseau
câblée pour effectuer les mises à jour de microcode.
Retour au début
Réinitialiser l'appareil
Réinitialiser l'appareil
Utilisez la fonction Réinitialiser l'appareil si une panne survient. Cette fonction ne recharge pas la configuration par défaut. Cette fonction
réinitialise simplement l'appareil avec les paramètres existants avant que la panne ne survienne. Cela est équivalent à débrancher et à
rebrancher l'appareil ou à appuyez sur le bouton de réinitialisation pendant moins de 3 secondes jusqu'à ce que le témoin Power
commence à clignoter. Aucun paramètre n'est perdu.
MISE EN
GARDE :
Si vous étiez en train de modifier les paramètres réseau, ces modifications sont perdues quand l'appareil est
réinitialisé.
Cliquez sur le bouton Lancer pour réinitialiser le Routeur large bande sans fil Dell 2350 à ses paramètres de microcode actuels.
Pendant que le Routeur large bande sans fil Dell 2350 est réinitialisé, le témoin Power à l'avant du routeur clignote.Retour au début
Retour à la table des matièresRetour à la table des matières
Comment configurer votre Routeur large bande sans fil Dell 2350
avec l'Utilitaire de contrôle :
Guide de l'utilisateur Routeur large bande sans fil Dell™ 2350
Aperçu de mon réseau
Configuration sans fil
Contrôle d'accès au réseau
Jeux
Accès à distance
Administration
Diagnostics
Paramètres avancés
Aperçu de mon réseau
Cet écran vous fournit des informations sur la connexion à votre réseau et ses paramètres. Le volet de gauche affiche l'état de
votre connexion. Le volet de droite affiche les paramètres suivants du réseau :
· Mode de fonctionnement
· Type de connexion
· Adresse IP Internet
· Adresse MAC Internet
· Adresse IP réseau local
· Masque de sous-réseau local
· Nom de réseau (SSID)
· Sécurité sans fil
Aperçu de mon réseauRetour au début
Configuration sans fil
· Nom de réseau (SSID)
Le SSID est un nom de réseau unique. Il sert à identifier le réseau local. Ce nom est utilisé pour connecter des
ordinateurs supplémentaires à votre routeur sans fil.
· Canal
C'est le canal radio sur lequel les communications radio ont lieu.
· Valeurs par défaut
Réinitialise le Routeur large bande sans fil Dell 2350 à ses valeurs par défaut.
· Appliquer
Enregistre les paramètres actuels.
· Restaurer
Restaure les paramètres précédents.
Votre routeur possède un mécanisme de sécurité avancé. Il assure la confidentialité des données et empêche également la
modification des données. Si vous voulez activer le mécanisme de sécurtié, cliquez pour cocher Activer la sécurité sans fil. Vous
pourrez alors choisir d'utiliser les mécanismes de sécurité WEP ou WPA.Configuration sans fil WEP
Paramètres WEP
Le cryptage Wired Equivalent Privacy (WEP) est utilisé par le standard 802.11 pour protéger les communications sans fil contre
les écoutes indiscrètes. Le cryptage WEP fournit un moyen de créer une clef de cryptage partagée entre le client sans fil (tel qu'un
ordinateur sans fil avec une carte PC sans fil) et le routeur. Le cryptage WEP peut être mise oeuvre avec une clef de 40 (64) bits
ou de 104 (128) bits. Pour plus de sécurité, changez souvent votre clef. Quand vous changez la clef d'un appareil sans fil, vous
devez la changer sur tous les appareils sans fil du réseau.
· Format de la clef
Cela peut être un format ASCII ou hexadécimal. Le format hexadécimal inclut les nombres 0 à 9 et les lettres A à F. Le
format ASCII inclut tous les caractères alphanumériques.
· Longueur de la clef
Cela peut être une longueur de clef de 40 (64) bits ou 104 (128) bits. Certaines cartes réseau sans fil ne peuvent utiliser
que le cryptage 40 (64) bits. Si tous vos clients peuvent communiquer avec 104 (128) bits, choisissez 104 (128) bits. Si un
des clients ne peut communiquer qu'avec 40 (64) bits, choisissez 40 (64) bits.
· Clef1, Clef2, Clef3 et Clef4
Vous pouvez saisir jusqu'à quatre clefs différentes dans les champs Clef fournis pour les enregistrer sur le Routeur large
bande sans fil Dell 2350. Si vous choisissez le cryptage 40 (64) bits, entrez une clef WEP de 5 caractères (ou 10 chiffres
hexadécimaux). Pour le cryptage 104 (128) bits, entrez une clef WEP de 13 caractères (ou 26 chiffres hexadécimaux).
· Clef par défaut
Choisissez seulement l'une des quatre clefs fournies dans le champ Clef par défaut.
Configuration sans fil WPAParamètres WPA
Le cryptage Wi-Fi Protected Access (WPA) est une amélioration de la norme WEP pour sécuriser votre réseau sans fil.
Si vous souhaitez sécuriser votre réseau sans fil avec WPA, vos clients sans fil doivent prendre en charge WPA. SI vous utilisez
un client sans fil Dell, vous pouvez vérifier la disponibilité de mises à jour du logiciel prenant en charge la fonction WPA pour votre
client sans fil à http://support.dell.com.
· Clef WPA pré-partagée
Tous les clients sans fil doivent utiliser cette clef pour accéder au réseau. Notez que le format de la clef doit correspondre
également au réglage utilisé par les clients sans fil.
· Format de la clef
Cela peut être un format ASCII ou hexadécimal. Le format hexadécimal inclut les nombres 0 à 9 et les lettres A à F. Le
format ASCII inclut tous les caractères alphanumériques.
· Intervalle de recomposition du groupe WPA
L'intervalle de recomposition du groupe WPA sert à spécifier la fréquence de rotation des clefs, plus le nombre est faible,
plus vos clefs de cryptage seront changées fréquemment. Cependant, régler ce nombre trop bas peut ralentir votre réseau
sans fil.
· Cryptage WPA
Le protocole TKIP (Temporal Key Integrity Protocol) est la méthode de cryptage la plus couramment employée. AES
(Advanced Encryption Standard) peut être utilisé si vos clients sans fil ne prennent pas en charge TKIP.
Retour au débutContrôle d'accès au réseau
· Ajouter
Cela ajouter une nouvelle entrée de contrôle parental à la liste.
· Editer
Vous permet d'éditer une entrée existante.
· Supprimer
Supprime une entrée de la liste des contrôles parentaux..
· Supprimer tout
Supprime toutes les entrées de la liste des contrôles parentaux.
· Restaurer
Restaure les paramètres précédents.
Contrôle d'accès au réseau
Contrôles parentaux
Les Contrôles parentaux vous permettent de déterminer quels types de sites web sont accessibles par votre réseau sans fil. Ils
vous permettent également de spécifier à quelles heures de la journée on peut accéder à l'Internet.
Pour activer les contrôles parentaux, suivez les étapes ci-dessous :1. Cliquez sur le bouton Ajouter. La fenêtre Contrôles parentaux apparaît.
2. Entrez l'adresse IP de l'ordinateur que vous voulez contrôler (par exemple, l'ordinateur de votre enfant).
3. Choisissez Permettre ou Interdire dans la liste Accès à l'Internet.
4. Choisissez une heure de début dans la liste De et une heure de fin dans la liste A.
5. Choisissez Permettre ou Interdire pour l'accès au web.
6. Spécifiez les sites web qui peuvent être ou ne peuvent pas être accédés en entrant leurs URL dans le champ URL des
sites web.
7. Cliquez sur le bouton OK pour appliquer vos paramètres ou cliquez sur le bouton Annuler pour quitter sans enregistrer les
modifications.
8. Cliquez sur le bouton Appliquer les paramètres de contrôle parental en bas de l'écran pour activer les nouveaux
paramètres.
MAC (Media Access Control)
Cette fonction permet d'empêcher certains ordinateurs dans le réseau local sans fil (WLAN) d'accéder à l'Internet.
Pour activer la fonction MAC, suivez les étapes ci-dessous :
1. Cliquez pour cocher Activer le contrôle d'accès MAC.
2. Cliquez sur le bouton Ajouter. La fenêtre Contrôle d'accès MAC : Ajouter une entrée apparaît.
3. Entrez en hexadécimal l'adresse MAC (par exemple, 00:11:22:33:44:55) à laquelle vous voulez permettre ou interdire l'accès
dans le champ Adresse MAC.
4. Cliquez sur le bouton OK pour appliquer ou cliquez sur le bouton Annuler pour quitter sans enregistrer les modifications.
5. Cliquez sur le bouton Appliquer les paramètres de contrôle MAC en bas de l'écran pour activer les nouveaux
paramètres.
Retour au début
Jeux
Dans certains cas, les fonctions pare-feu du routeur feront qu'un jeu ne fonctionnera pas comme prévu. Les paramètres présents
dans la section Jeux peuvent résoudre ces problèmes.
Votre Routeur large bande sans fil Dell 2350 intègre un pare-feu avec Traduction d'adresses réseau (NAT) qui rejette les
données non-sollicitées venant de l'Internet pour accéder aux ordinateurs sur votre réseau local. Les applications telles que le
courrier électronique et la navigation sur le web ne sont pas affectées par le NAT. Cependant, certaines applications (telles que les
messages instantanés IM et les applications de jeu) ne fonctionneront pas correctement.
JeuxDMZ
Certaines applications rencontrent des problèmes quand elles fonctionnent derrière un pare-feu. Pour résoudre ce problème, vous
pouvez placer des ordinateurs à l'extérieur du pare-feu avec la fonction de zone démilitarisée (DMZ) du routeur. La fonction DMZ
désactive le pare-feu NAT et permet à toutes les données de passer par tous les ports vers cet ordinateur.
Suivez les instructions ci-dessous pour activer la fonction DMZ :
1. Cliquez pour cocher Activer un hôte.
2. Tapez l'adresse IP de l'ordinateur qui utilise le jeu dans le champ Adresse IP DMZ.
3. Cliquez sur le bouton Appliquer pour appliquer les nouveaux paramètres.
Paramètres de transfert des ports
Le transfert des ports vous permet de configurer votre routeur pour accepter des données non-sollicitées par un port spécifique. Le
port et le type de protocole (TCP, UDP ou les deux) dépendront du service de jeu que vous utilisez.
REMARQUE :Cette information devrait être disponible auprès de votre service de jeu ou dans la documentation fournie avec
votre jeu.
Pour activer le transfert de port, suivez les étapes ci-dessous :
1. Cliquez sur le bouton Ajouter. La fenêtre Jeux : Ajouter une entrée apparaît.
2. Tapez le nom souhaité ou la description dans le champ Description du jeu. La longueur du texte ne peut pas dépasser 31caractères.
3. Tapez l'adresse IP de l'appareil (par exemple, ordinateur de bureau) jouant dans le champ IP de l'ordinateur jouant.
4. Choisissez une couche de transport dans la liste Type de protocole. Les options proposées sont TCP (Transmission Control
Protocol), UDP (User Datagram Protocol) et les deux.
5. Entrez le numéro du port entrant dans le champ No. du port entrant et le numéro du port sortant dans le champ No. du
port sortant (appelé également Port de destination).
6. Choisissez d'Activer ou de Désactiver le jeu dans la liste Etat.
7. Cliquez sur le bouton OK pour appliquer ou cliquez sur le bouton Annuler pour quitter sans enregistrer les modifications.
Retour au début
Accès à distance
Accès à distance
Permettre à un utilisateur distant de configurer l'appareil
Cette option vous permet de configurer l'appareil à distance par le réseau.
1. Cliquez pour cocher Permettre à un utilisateur distant de configurer l'appareil.2. Entrez l'adresse IP de l'hôte d'administration à distance dans le champ nécessaire.
3. Entrez le port HTTP qui sera utilisé dans le champ Numéro de port HTTP.
4. Cliquez sur le bouton Appliquer pour enregistrer les paramètres ou cliquez sur le bouton Restaurer pour restaurer les
paramètres précédents de l'appareil.
Permettre à un utilisateur distant d'envoyer un ping à l'appareil
Cette option vous permet de configurer la possibilité de répondre à des ping sur le WAN. La valeur par défaut est désactivé. Le
routeur ne répondra pas aux requêtes de ping de sorte que votre port WAN est invisible au scanners de port, ce qui rend votre
réseau plus sûr.
1. Si vous voulez que votre port WAN soit visible sur l'Internet, cliquez pour cocher Permettre à un utilisateur distant
d'envoyer un ping à l'appareil.
2. Cliquez sur le bouton Appliquer pour enregistrer les paramètres ou cliquez sur le bouton Restaurer pour restaurer les
paramètres précédents de l'appareil.
Retour au début
Administration
Administration
Sauvetage du systèmeLe Sauvetage du système vous permet de réinitialiser votre Routeur large bande sans fil Dell 2350. Vous pouvez également
enregistrer ou charger une sauvegarde de la configuration de votre système.
Réinitialiser aux paramètres par défaut
Réinitialise le Routeur large bande sans fil Dell 2350 à sa configuration par défaut.
Enregistrer la configuration actuelle du système dans un fichier
Enregistre les paramètres actuels du Routeur large bande sans fil Dell 2350 dans un fichier .pro.
Charger manuellement la configuration du système
Charge sur le Routeur large bande sans fil Dell 2350 les paramètres d'un fichier de sauvegarde .pro pour restaurer des
paramètres sauvegardés auparavant.
Changer le mot de passe
Pour éviter des modifications non autorisées à la configuration du routeur, le routeur est protégé par un mot de passe. Nous vous
recommandons instamment de changer le mot de passe par défaut qui est admin
1. Cliquez sur le bouton Changer le mot de passe du routeur. La fenêtre Mot de passe apparaît.
2. Tapez le mot de passe original dans le champ Mot de passe original.
3. Tapez le nouveau mot de passe dans le champ Nouveau mot de passe puis tapez-le à nouveau dans le champ
Confirmez le mot de passe pour le confirmer.
4. Tapez le message d'indice du mot de passe dans le champ Message d'indice du mot de passe.
5. Cliquez sur le bouton Soumettre quand vous avez fini la configuration. Si vous voulez effacer les valeurs que vous avez
entrées dans un champ, cliquez sur le bouton Annuler.
Mettre à jour le microcode
S'il vous est indiqué de mettre à jour le microcode, cliquez sur le bouton Mettre à jour le microcode. Le routeur se connectera au
site web de Dell pour mettre à jour le microcode avec la dernière version. Il n'est pas nécessaire de mettre à jour le microcode si
votre routeur fonctionne correctement.
Retour au début
Diagnostics
DiagnosticsVous pouvez surveiller l'état actuel de votre connexion réseau dans le menu Diagnostics. La détection du réseau peut être activée
en cliquant sur le bouton Lancer les diagnostics en bas de l'écran.
Une fois la détection achevée, l'écran affichera un résumé de votre connectivité réseau.
Retour au début
Paramètres avancés
Paramètres avancésPour configurer les paramètres avancés du routeur, cliquez sur le bouton Ouvrir une session pour ouvrir une session dans l'outil de
configuration via le web. Votre navigateur Internet s'ouvrira et ouvrira une session dans l'outil de configuration via le web du
Routeur large bande sans fil Dell 2350. L'outil de configuration via le web vous permet de configurer les options réseau avancées
de votre Routeur large bande sans fil Dell 2350. Consultez la section Outil de configuration via le web pour des informations
détaillées.
Retour au début
Retour à la table des matièresRetour à la table des matières
Paramètres de base : Guide de l'utilisateur Routeur large bande sans
fil Dell™ 2350
Les options de configuration suivantes sont inclues dans les Paramètres de base:
Mode du routeur
Configuration sans fil
Sécurité sans fil
Paramètres de connexion Internet
Enregistrer et appliquer
REMARQUE :Pour mettre en œuvre les modifications de configuration, vous devez enregistrer vos paramètres et redémarrer le
routeur. Sinon, le routeur utilise les paramètres précédents. Si vous utilisez les liens Précédent/Suivant pour passer
d'un écran à l'autre dans la portion Paramètres de base de l'outil de configuration via le web, vous arriverez
finalement à la page Enregistrer et appliquer. Cliquez sur le bouton Enregistrer et redémarrer pour sauvegarder les
modifications et le routeur redémarrera automatiquement en utilisant les nouveaux paramètres.
Mode du routeur
Le Routeur large bande sans fil Dell 2350 possède deux modes de fonctionnement : les modes Passerelle et Point d'accès.
Mode du routeurLe mode Passerelle permet à votre routeur de créer un réseau sans fil pour accéder au routeur large bande. Les périphériques réseau
câblés et sans fil partagent la même connexion par le port Internet du Routeur large bande sans fil Dell 2350 en mode Passerelle.
Cependant, certains FAI peuvent nécessiter une configuration supplémentaire, telle que PPPoE, avant de pouvoir utiliser votre Routeur
large bande sans fil Dell 2350 pour accéder à l'Internet.
Le mode Point d'accès (AP) permet à votre Routeur large bande sans fil Dell 2350 de servir de pont entre les périphériques réseau sans
fil et les périphériques Ethernet sur un réseau existant. Tous les périphériques réseau câblés et sans fil sont situés dans le même sousréseau de classe C (c.-à-d. 255.255.255.0). Le port Internet du Routeur large bande sans fil Dell 2350 n'est pas utilisé dans ce mode.
REMARQUE :Si le périphérique est configuré en mode Point d'accès, les Paramètres de connexion Internet ne seront pas
disponibles.
Le mode Passerelle est la configuration par défaut du Routeur large bande sans fil Dell 2350.
Retour au début
Configuration sans fil
Configuration sans fil
Setting Default Values
Network Name (SSID) wireless
Channel Auto
Nom de réseau (SSID)
Le nom de réseau est une valeur qui identifie un ensemble de périphériques sans fil trouvé dans un réseau particulier. La valeur par
défaut pour le Routeur large bande sans fil Dell 2350 est wireless. Toutes les stations de travail et les points d'accès doivent utiliser le
même SSID pour pouvoir communiquer entre eux.
Le SSID peut compter jusqu'à 32 caractères et la valeur fait la différence entre minuscules et majuscules.
REMARQUE :Si vous changer le SSID du Routeur large bande sans fil Dell 2350, vous devez changer la configuration des cartes
réseau sans fil de chaque client pour correspondre à la valeur utilisée par le Routeur large bande sans fil Dell 2350. Si
vous changez le SSID, notez la nouvelle valeur et utilisez-la pour chaque carte réseau sans fil. Pour de l'aide dans la
configuration d'une carte réseau sans fil, consultez la documentation fournie avec votre carte réseau sans fil.Canal
Le Routeur large bande sans fil Dell 2350 peut fonctionner sur différents canaux. Des routeurs proches l'un de l'autre doivent utiliser des
canaux différents. Si vous n'avez qu'un seul routeur, la valeur par défaut, canal 6, convient probablement. Si vous avez plusieurs points
d'accès sur votre réseau, il est conseillé de décaler les canaux utilisés par chaque routeur. Il est recommandé d'utiliser les valeurs par
défaut à moins que vous n'ayez une raison spécifique de changer le canal, telle qu'interférence de fours micro-onde, de tours de
téléphone cellulaire ou d'autres points d'accès à proximité.
Retour au début
Sécurité sans fil
Le cryptage des données fournit une sécurité supplémentaire en encodant les communications réseau avec une clef de cryptage. Votre
Routeur large bande sans fil Dell 2350, en conjonction avec les cartes réseaux prenant en charge le cryptage, peut brouiller les données
transmises, rendant difficiles les écoutes indiscrètes ou l'interception de vos informations. Deux méthodes de cryptage sont disponibles :
WEP (Wired Equivalent Privacy) et WPA (Wi-Fi Protected Access). Si vous souhaitez activer la sécurité sans fil, cliquez pour cocher
Activer la sécurité sans fil.
Sécurité sans fil
WEP
Si vous voulez activer le cryptage WEP, cliquez pour choisir WEP dans la liste Authentification réseau.
Paramètre Valeurs possibles
Format de la clef Chiffres hexadécimaux / Caractères ASCII
Longueur de la clef 40 bits (5 caractères) / 104 bits (13 caractères)
Clef1, Clef2, Clef3, Clef4
Il existe deux niveaux de cryptage WEP : 40 (64) bits ou 104 (128) bits, avec 104 (128) bits étant le plus sûr. Les clefs de cryptage WEPsont simplement un ensemble de chiffres hexadécimaux ou de caractères ASCII que vous choisissez. Chaque Routeur large bande sans
fil Dell 2350 et chaque station de travail sans fil doit utiliser la même clef de cryptage WEP pour communiquer. Pour des informations
supplémentaires sur le cryptage, consultez la section Aperçu des réseaux sans fil - Cryptage de ce guide de l'utilisateur.
· Format de la clef
Le format de la clef peut être un format ASCII ou hexadécimal. Les chiffres hexadécimaux incluent les chiffres 0 à 9 et les lettres
A à F. Si vous choisissez le format ASCII, vous pouvez entrer n'importe quel caractère.
· Longueur de la clef
La longueur de la clef peut être de 40 (64) bits ou 104 (128) bits. Les clefs plus longues sont plus sures. Certaines cartes réseau
sans fil ne peuvent utiliser que le cryptage 40 (64) bits. Si tous vos clients peuvent communiquer avec 104 (128) bits, choisissez
104 (128) bits.
· Clef
Si vous choisissez le cryptage 40 (64) bits, entrez une clef de cryptage WEP de 5 caractères (ou 10 chiffres hexadécimaux)
dans les champs correspondants. Pour le cryptage 104 (128) bits, entrez une clef WEP de 13 caractères (ou 26 chiffres
hexadécimaux) dans les champs correspondants. Vous avez la possibilité d'enregistrer quatre clefs différentes sur le Routeur
large bande sans fil Dell 2350. Choisissez uniquement l'une des quatre clefs fournies dans la liste déroulante Clef par défaut.
Pour plus de sécurité, changez souvent votre clef. Quand vous changez la clef sur un appareil, n'oubliez pas de la changer pour
tous les appareils sans fil et points d'accès sur le réseau.
REMARQUE :Si vous ajoutez le Routeur large bande sans fil Dell 2350 à un réseau existant et si vous utilisez une clef de cryptage
déjà existante pour les clients sans fil, contactez le responsable du réseau. La même clef doit être utilisée quand vous
configurez le cryptage du Routeur large bande sans fil Dell 2350. L'administrateur doit effectuer les modifications sur
tous les points d'accès et les clients sans fil du réseau. Changer la clef de cryptage d'un seul point d'accès ou client
sans fil le déconnecte du reste du réseau.
WPA
Si vous voulez activer le cryptage WPA, choisissez WPA dans la liste Authentification réseau.
WPA est une amélioration de la norme WEP pour sécuriser votre réseau sans fil.
Si vous souhaitez sécuriser votre réseau sans fil avec WPA, vos clients sans fil doivent prendre en charge WPA. SI vous utilisez un client
sans fil Dell, vous pouvez vérifier la disponibilité de mises à jour du logiciel prenant en charge la fonction WPA pour votre client sans fil à
http://support.dell.com.
· Clef WPA pré-partagée
La clef WPA pré-partagée (PSK) est un champ où entrer le mot de passe. Tous les clients sans fil doivent utiliser ce mot de
passe pour accéder au réseau. Notez que le format de la clef doit correspondre également au réglage utilisé par les clients sans
fil.
· Format de la clef
Le Format de la clef est une zone qui propose deux choix : Chiffres hexadécimaux (chiffres de 0 à 9 et lettres de A à F) et
Caractères ASCII (toute lettre, chiffre et symbole). Choisissez le format correspondant à votre clef. Si vos clients sans fil ne
prennent en charge que l'un des deux formats, assurez-vous de choisir le bon.
· Intervalle de recomposition du groupe WPA
L'intervalle de recomposition du groupe WPA sert à spécifier la fréquence de rotation des clefs. Plus le nombre est faible, plus
vos clefs de cryptage seront changées fréquemment ; cependant, régler ce nombre trop bas peut ralentir votre réseau sans fil.
· Cryptage WPA
Le Cryptage WPA propose deux options : le protocole TKIP (Temporal Key Integrity Protocol) est la méthode de cryptage la plus
couramment employée. AES (Advanced Encryption Standard) peut être utilisé si vos clients sans fil ne prennent pas en charge
TKIP.
Retour au début
Paramètres de connexion Internet
REMARQUE :L'Assistant d'installation configure les paramètres nécessaires du FAI câble/DSL dans le routeur une fois que vous
avez réussi l'installation du routeur. Ces paramètres ne doivent être modifiés manuellement qu'en cas d'échec de
l'Assistant d'installation.REMARQUE :Si l'appareil est configuré en mode Point d'accès, les Paramètres de connexion Internet ne seront pas disponibles.
Votre FAI exige que vous rentriez un nom d'ordinateur hôte ou un nom de domaine
Si votre FAI exige que vous rentriez un nom d'ordinateur hôte ou un nom de domaine, cochez la case Votre FAI exige que vous
rentriez un nom d'ordinateur hôte ou un nom de domaine. Tapez les valeurs correspondantes dans les champs fournis.
REMARQUE :Les noms d'ordinateur hôte et de domaine ne sont utilisés que par les FAI avec modem câble.
Paramètres de connexion Internet
Votre FAI exige que vous rentriez une adresse MAC Ethernet WAN
Si votre FAI exige que vous rentriez une adresse MAC Ethernet pour l'interface WAN, cochez la case Votre FAI exige que vous
rentriez une adresse MAC Ethernet WAN. Dans le champ fourni, rentrez l'adresse MAC de l'interface publique WAN (câble/DSL)
attribuée à votre Routeur large bande sans fil Dell 2350. Vous pouvez trouver l'adresse MAC WAN sur le panneau arrière du Routeur
large bande sans fil Dell 2350 ou dans la page Information sur l'appareil de l'outil de configuration via le web.
Type de connexion
Choisissez le type de connexion dans la liste. Trois options sont disponibles.
· Modem câble
· DSL (Statique)
· DSL (PPPoE)
Paramètres Modem câble
Aucun paramètre supplémentaire n'est nécessaire. Vérifiez que les paramètres sont corrects.Paramètres DSL avec IP statique
Dans les champs fournis, rentrez l'adresse IP, le masque de sous-réseau IP, adresse IP de la passerelle et l'adresse IP du serveur DNS
(Domain Name Server) fournies par votre FAI.
Paramètres DSL PPPoE
Le protocole PPPoE (Point to Point Protocol over Ethernet) est une norme définissant comment un ordinateur hôte interagit avec un
modem large bande (par exemple DSL, câble ou sans fil) pour accéder au réseau. Par beaucoup d'aspects, PPPoE est similaire à
l'approche Accès réseau à distance (par ligne téléphonique). Si vous avez une connexion Internet DSL (PPPoE), entrez le nom
d'utilisateur et le mot de passe PPPoE fournis par votre FAI.
MISE EN
GARDE :
Si vous payez votre connexion Internet à la minute, débranchez le câble réseau du port Internet du Routeur large bande
sans fil Dell 2350 quand vous n'avez plus besoin d'accéder à l'Internet.
Retour au début
Enregistrer et appliquer
Utilisez la page Enregistrer et appliquer pour sauvegarder les modifications apportées à la configuration. Cliquez sur le bouton
Enregistrer et redémarrer pour mettre à jour la configuration réseau de votre Routeur large bande sans fil Dell 2350.
Les nouveaux paramètres sont écrits dans le microprogramme et le Routeur large bande sans fil Dell 2350 redémarre automatiquement.
REMARQUE :Si vous avez des clients sans fil sur votre réseau, vous devez configurez les cartes réseau sans fil des clients de
manière à correspondre aux paramètres de votre Routeur large bande sans fil Dell 2350.
Enregistrer et appliquer
Retour au début
Retour à la table des matièresRetour à la table des matières
Etat de l'appareil : Guide de l'utilisateur Routeur large bande sans
fil Dell™ 2350
L'écran de l'Etat de l'appareil affiche les paramètres réseau de base de votre Routeur large bande sans fil Dell 2350. Quand les
paramètres réseaux sont modifiés, les modifications sont reflétées sur cet écran. De plus, il affiche graphiquement l'état actuel des
connexions du Routeur large bande sans fil Dell 2350 et des autres appareils sur votre réseau. Les connexions entre périphériques
réseau sont indiquées par une flèche jaune. Les connexions non fonctionnelles sont indiquées par une croix rouge au travers de la
ligne de connexion jaune.
REMARQUE :Le Routeur large bande sans fil Dell 2350 fournit deux manières de vérifier l'état de votre réseau. L'une est la
fonction Etat de l'appareil dans l'outil de configuration via le web dont il est question ici. L'autre est avec
l'Utilitaire de contrôle sous Windows.
EtatEtat de l'appareil
Les connexions suivantes sont affichée sur la page Etat de l'appareil :
Appareil Indication
Internet
Une connexion câble/DSL inactive indique que le câble est débranché ou que le
Routeur large bande sans fil Dell 2350 n'a pas reçu d'adresse IP.
Une connexion active indique que l'interface WAN du routeur a une adresse IP valide
et que vos ordinateurs peuvent accéder à l'Internet par le routeur.
Client câblé (réseau local)
Montré sous la forme d'une connexion active quand un client câblé est configuré et
connecté physiquement à votre réseau et inactive quand le câble Ethernet est
débranché de l'ordinateur.
Client sans fil
Montré sous la forme d'une connexion active quand un client sans fil est configuré
pour votre réseau et inactive quand aucun client sans fil n'est connecté à votre
routeur.
Quand le Routeur large bande sans fil Dell 2350 sert de serveur DHCP, il attribue des adresses IP aux clients sur le réseau. Cesadresses IP sont affichées dans le Journal DHCP sous la figure d'Etat de l'appareil.
Paramètres Eterhent WAN
Consultez le côté gauche de l'écran pour les paramètres Ethernet WAN et IP (Internet Protocol) du Routeur large bande sans fil
Dell 2350 :
Paramètre Information affichée
Internet La connexion à l'Internet est active/inactive
IP du routeur Adresse IP attribuée au Routeur large bande sans fil Dell 2350
MAC réseau local Adresse MAC pour les interfaces réseau local et sans fil
MAC WAN Adresse MAC de l'interface WAN
Nom du routeur
Nom du Routeur large bande sans fil Dell 2350 (la valeur par défaut est Wireless
2350 Broadband Router)
Version du microcode
Numéro de version du microcode actuellement installé sur le Routeur large bande
sans fil Dell 2350
Version de l'interface graphique
Numéro de version de l'outil de configuration via le web actuellement installé sur le
Routeur large bande sans fil Dell 2350
Canal radio
Canal radio sur lequel le Routeur large bande sans fil Dell 2350 communique dans
l'air
Nom de réseau
Un nom de réseau unique qui identifie le réseau, il est également appelé SSID
(Service Set Identifer). Quand une station cliente essaie de se connecter au routeur,
l'utilisateur doit d'abord connaître le SSID du routeur.
Les boutons suivants apparaissent sur la barre de navigation gauche :
Bouton Action
Libérer
Libère l'adresse IP que votre FAI a attribué au Routeur large bande sans fil Dell
2350. Si le Routeur large bande sans fil Dell 2350 a été configuré pour utiliser une
adresse IP statique, cliquer sur Libérer ne libère pas cette adresse IP.
Renouveler
Renouvelle l'adresse IP auprès d'un serveur DHCP fourni par votre FAI. Si le Routeur
large bande sans fil Dell 2350 a été configuré pour utiliser une adresse IP statique,
cliquer sur Renouveler ne renouvelle pas l'adresse IP.
Retour au début
Retour à la table des matièresRetour à la table des matières
Outils système : Guide de l'utilisateur Routeur large bande sans fil
Dell™ 2350
Utilisez les Outils système pour afficher le journal de détection des intrusions, les tables de routage et les diagnostics système
concernant la configuration et l'état de l'appareil. La section Outils système inclut également des fonctions pour restaurer les paramètres
par défaut, mettre à jour le microcode du Routeur large bande sans fil Dell 2350 et réinitialiser l'unité.
Utilisez les pages suivantes de l'outil de configuration via le web pour accéder aux Outils système:
Journal de détection des intrusions
Journal de l'activité Internet
Importer/Exporter configuration
Statistiques système
Afficher la table de routage
Diagnostics système
Charger la configuration par défaut
Mettre à jour le microcode
Réinitialiser l'appareil
Journal de détection des intrusions
IntrusionsRubrique Description
Date Basée sur l'horodateur du paquet IP, plus ou moins la différence d'heures
Evénement Type de l'attaque détectée par le routeur
Type d'événement Type de l'attaque détectée par le routeur
Détails Détails sur l'attaque détectée
Le système peut vous prévenir par courrier électronique de toute tentative d'intrusion.
1. Cochez la case Activer les alertes email.
2. Tapez l'adresse e-mail à laquelle vous voulez que les alertes soient envoyées dans le champ Adresse email field.
3. Cliquez sur le bouton Soumettre.
Retour au début
Journal de l'activité Internet
Journal de l'activité InternetPour activer l'enregistrement des informations dans un journal, cliquez sur Oui. Cela permettra à l'utilisateur d'enregistrer des informations
sur le trafic émis et reçu de l'Internet et de les afficher sur cette page.
Retour au début
Importer/Exporter configuration
Importer/Exporter configurationLe Routeur large bande sans fil Dell 2350 permet à l'utilisateur de sauvegarder la configuration actuelle sur un périphérique de stockage
et de charger une configuration sauvegardée auparavant sur le routeur. Cliquez sur le bouton Exporter pour exporter la configuration
actuelle dans un fichier .pro. Cliquez sur le bouton Importer pour importer une configuration enregistrée auparavant. Cliquez sur
Redémarrer pour que cette nouvelle configuration prenne effet.
Retour au début
Statistiques système
Statistiques systèmeLa figure ci-dessus montre les statistiques système pour toutes les stations câblées et sans fil.
Retour au début
Afficher la table de routage
Table de routage
Rubrique DescriptionType Le type de routage. Cela peut être l'un des types suivants :
Interface LAN ou WAN (INTF)
Routage statique
Adresse IP de destination
réseau local
Soit un réseau entier soit une adresse IP spécifique. Une adresse IP se terminant en .0
désigne un réseau.
Masque de sous-réseau Doit se conformer aux règles sur les masques de sous-réseaux IP
Adresse IP de la
passerelle
Pour communiquer avec une adresse IP correspondant à l'adresse IP de destination, le
Routeur large bande sans fil Dell 2350 doit envoyer tout le trafic par la passerelle dont
l'adresse IP est indiquée ici.
Nombre de sauts Le nombre de routeurs par lesquels le paquet doit passer avant d'atteindre sa destination. Le
nombre de saut sert à mesurer la distance entre la source et la destination. S'il y a 3
routeurs entre les nœuds source et de destination, le nombre de saut arrivé au nœud de
destination sera 3.
Retour au début
Diagnostics système
Diagnostics systèmeLa page Diagnostics système est uniquement pour votre information. Cette page affiche les paramètres de configuration et les diagnostics
du Routeur large bande sans fil Dell 2350. Les paramètres de configuration incluent la version du microcode, les paramètres du FAI et les
paramètres de l'appareil configurés pour votre réseau.
La section Diagnostics affiche les connexions actuelles de votre réseau. Les paramètres des Diagnostics incluent l'état du FAI, l'état de la
liaison, la connexion WAN actuelle, la table MAC locale et la table MAC WAN.
Retour au début
Charger la configuration par défautCharger la configuration par défaut
La page Charger la configuration par défaut vous permet de recharger les paramètres par défaut de l'appareil à sa sortie d'usine. Quand
cette option est utilisée, l'adresse IP est réinitialisée à la valeur par défaut (192.168.2.1). Cela revient à appuyer sur le bouton Reset sur
le panneau arrière de l'appareil pendant plus de 5 secondes (pour plus de détails, consultez Un coup d'oeil au matériel).
MISE EN
GARDE :
Charger la configuration par défaut entraînera la perte de tous les paramètres actuels de votre Routeur large bande sans fil
Dell 2350 et leur remplacement par les paramètres par défaut. Cela inclut les paramètres de sécurité que vous avez définis.
Cliquez sur le bouton Lancer pour recharger la configuration par défaut.
Retour au début
Mettre à jour le microcode
Mettre à jour le microcodeDell publie périodiquement des mises à jour du microcode pour fournir des performances ou une fonctionnalité améliorée. Il y a deux
méthodes pour mettre à jour votre microcode :
La première méthode est de visiter le site web de support de Dell, http://support.dell.com, pour voir s'il y a une mise à jour. Téléchargez
d'abord le nouveau microcode avant d'effectuer la mise à jour et enregistrez-le sur l'un des clients sur votre réseau. Pour mettre à jour le
microcode, tapez le chemin vers le fichier du microcode dans la zone texte ou cliquez sur le bouton Parcourir pour choisir le fichier de
microcode avec lequel effectuer la mise à jour. Cliquez sur le bouton Lancer quand vous avez choisi le fichier. Une fois que le microcode
a été écrit sur le Routeur large bande sans fil Dell 2350, la page d'accueil sera chargée automatiquement. Pendant que le Routeur large
bande sans fil Dell 2350 se réinitialise, le témoin Power sur le panneau avant du routeur clignote.
REMARQUE :Vérifiez que le file que vous choisissez est bien un fichier de microcode pour le Routeur large bande sans fil Dell 2350.
La seconde méthode est d'utiliser la fonction de mise à jour du microcode pour facilement mettre à jour le microcode de votre Routeur
large bande sans fil Dell 2350. Pour ce faire, cliquez sur le bouton Vérifier maintenant sur l'Internet. Le Routeur large bande sans fil
Dell 2350 se rendra sur le site ftp de Dell et recherchera un nouveau microcode. Si un nouveau microcode existe, vous en serez avertidans le champ Etat des mises à jour du microcode. Pour effectuer la mise à jour, cliquez sur le bouton Lancer. Une fois que le
microcode a été écrit sur le Routeur large bande sans fil Dell 2350, la page d'accueil sera chargée automatiquement. Pendant que le
Routeur large bande sans fil Dell 2350 se réinitialise, le témoin Power sur le panneau avant du routeur clignote.
Vous pouvez automatiser la procédure de recherche d'un nouveau microcode sur le site ftp de Dell. Pour ce faire, choisissez Rechercher
automatiquement de nouvelles versions dans le champ Mettre à jour depuis l'Internet. Choisissez ensuite la fréquence souhaitée
pour cette recherche dans la section Rechercher toutes les. Les résultats de la recherche seront affichés dans la zone Etat des mises
à jour du microcode. Une fois que le microcode a été écrit sur le Routeur large bande sans fil Dell 2350, la page d'accueil sera chargée
automatiquement. Pendant que le Routeur large bande sans fil Dell 2350 se réinitialise, le témoin Power sur le panneau avant du routeur
clignote.
REMARQUE :Vous devez être connecté à l'Internet pour rechercher des mises à jour du microcode.
REMARQUE :Dell vous recommande de ne pas mettre à jour le microcode du Routeur large bande sans fil Dell 2350 à partir d'un
client sans fil. Dell recommande de connecter votre Routeur large bande sans fil Dell 2350 avec une connexion réseau
câblée pour effectuer les mises à jour de microcode.
Retour au début
Réinitialiser l'appareil
Réinitialiser l'appareil
Utilisez la fonction Réinitialiser l'appareil si une panne survient. Cette fonction ne recharge pas la configuration par défaut. Cette fonction
réinitialise simplement l'appareil avec les paramètres existants avant que la panne ne survienne. Cela est équivalent à débrancher et à
rebrancher l'appareil ou à appuyez sur le bouton de réinitialisation pendant moins de 3 secondes jusqu'à ce que le témoin Power
commence à clignoter. Aucun paramètre n'est perdu.
MISE EN
GARDE :
Si vous étiez en train de modifier les paramètres réseau, ces modifications sont perdues quand l'appareil est
réinitialisé.
Cliquez sur le bouton Lancer pour réinitialiser le Routeur large bande sans fil Dell 2350 à ses paramètres de microcode actuels.
Pendant que le Routeur large bande sans fil Dell 2350 est réinitialisé, le témoin Power à l'avant du routeur clignote.Retour au début
Retour à la table des matièresRetour à la table des matières
Un coup d'œil au matériel : Guide de l'utilisateur Routeur large
bande sans fil Dell™ 2350
Panneau avant
Panneau arrière
Panneau avant
Le Routeur large bande sans fil Dell 2350 possèdent sept Diodes électroluminescentes (LED), ou témoins de liaison, sur sa face
avant. Le tableau ci-dessous explique la signification de chaque témoin:
Panneau avant
Témoin Représente Activité
Power Alimentation Le témoin Power s'allumera en vert quand l'appareil est allumé. Il clignote quand l'appareil
est en train de démarrer ou quand il est réinitialisé.Wireless Réseau
sans fil
Le témoin s'allume et s'éteint quand des clients sans fil sont connectés. Il clignote quand
des données sont transmises sur le réseau sans fil. La fréquence du clignotement dépend
de la vitesse de transmission des données. Il s'éteint quand aucun client sans fil n'est
associé au Routeur large bande sans fil Dell 2350.
Internet Modem
câble ou
DSL
Une lumière verte continue indique que la connexion est active (c.-à-d. que le Routeur
large bande sans fil Dell 2350 est connecté au modem câble ou xDSL), le témoin clignote
quand des données sont transmises.
LAN 1
LAN 2
LAN 3
LAN 4
Réseau
local
Une lumière verte continue indique que la connexion est active, le témoin clignote quand
des données sont transmises.
Retour au début
Panneau arrière
Panneau arrière
Connecteur Description
Power Branchez le transformateur secteur dans ce port et branchez l'autre extrémité du cordon
d'alimentation dans une prise murale.
Reset Utilisez un objet fin, comme un trombone à papier déplié, pour appuyer sur le bouton pendant au
moins 5 secondes. Le témoin Power s'éteindra pendant un instant puis se rallumera. Vous pouvez
alors relâcher le bouton pour réinitialiser l'appareil à ses paramètres par défaut.
Internet Cette prise accepte un connecteur RJ-45 pour relier le Routeur large bande sans fil Dell 2350 à un
modem câble ou xDSL.
LAN 1 Cette prise accepte un connecteur RJ-45 pour relier jusqu'à 4 ordinateurs au commutateur 4 ports duLAN 2
LAN 3
LAN 4
Routeur large bande sans fil Dell 2350. Ce sont des connexions Ethernet.
Retour au début
Retour à la table des matières
Systèmes Dell™ PowerEdge™ 830 Guide d'installation et de dépannage
Présentation
Voyants, messages et codes
Exécution des diagnostics du système
Dépannage du système
Installation des composants du système
Installation de lecteurs
Procédures de remplacement de composants du système
Obtention d'aide
Cavaliers, commutateurs et connecteurs
Connecteurs d'E-S
Remarques, avis et précautions
Abréviations et sigles
Pour obtenir une liste complète des abréviations et des acronymes, reportez-vous au glossaire du Guide d'utilisation.
Les informations contenues dans ce document peuvent être modifiées sans préavis. © 2005 Dell Inc. Tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite.
Marques utilisées dans ce document : Dell, le logo DELL, PowerEdge, PowerVault, Dell OpenManage, Dimension, Inspiron, OptiPlex, Latitude, Dell Precision, PowerApp, PowerConnect et DellNet sont des marques de Dell Inc. ; EMC est une marque déposée d'EMC Corporation.
Tous les autres noms de marques et marques commerciales utilisés dans ce document se rapportent aux sociétés propriétaires des marques et des noms de ces produits. Dell
Inc. décline tout intérêt dans l'utilisation des marques déposées et des noms de marques ne lui appartenant pas.
Version initiale: 30 Juin 2005
REMARQUE : une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur.
AVIS : un AVIS vous avertit d'un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème.
PRÉCAUTION : une PRÉCAUTION indique un risque potentiel d'endommagement du matériel, de blessure corporelle ou de mort. Retour au sommaire
Cavaliers, commutateurs et connecteurs
Systèmes Dell™ PowerEdge™ 830 Guide d'installation et de dépannage
Cavaliers : explication générale
Cavaliers de la carte système
Connecteurs de la carte système
Connecteurs de la carte de fond de panier SCSI
Désactivation d'un mot de passe oublié
Cette section fournit des informations spécifiques sur les cavaliers du système. Elle contient également des informations générales sur les cavaliers et les
commutateurs et décrit les connecteurs des différentes cartes du système.
Cavaliers : explication générale
Les cavaliers offrent un moyen pratique et réversible de reconfigurer les circuits d'une carte à circuits imprimés. Lors de la reconfiguration du système, vous
devrez peut-être changer les réglages des cavaliers des cartes à circuits imprimés ou des lecteurs.
Cavaliers
Les cavaliers sont des petits blocs sur une carte à circuits imprimés, d'où sortent plusieurs broches. Des fiches en plastique contenant un fil s'engagent sur les
broches. Le fil connecte les broches et crée un circuit. Pour modifier un paramètre de cavalier, retirez la fiche de sa ou de ses broches, puis insérez-la avec
précaution sur la ou les broches indiquées. La figure A-1 montre un exemple de cavalier.
Figure A-1. Exemple de cavalier
Un cavalier est dit ouvert si la fiche est installée sur une seule broche ou s'il n'y a pas de fiche. Lorsque la fiche est installée sur deux broches, le cavalier est
dit fermé. Dans le texte, le réglage d'un cavalier est souvent indiqué par deux chiffres, par exemple 1-2. Le chiffre 1 est imprimé dans un triangle sur la carte à
circuits imprimés pour permettre d'identifier le numéro de chaque cavalier à partir de l'emplacement de la broche 1.
La figure A-2 illustre l'emplacement et les position par défaut des blocs de cavaliers du module serveur. Voir le tableau A-1 pour obtenir les désignations, les
positions par défaut et les fonctions des cavaliers du système.
Cavaliers de la carte système
La figure A-2 indique l'emplacement des cavaliers de configuration sur la carte système, et le tableau A-1 répertorie les paramètres de ces cavaliers.
Figure A-2. Cavaliers de la carte système
REMARQUE : pour accéder aux cavaliers, retirez le carénage de ventilation des modules de mémoire en soulevant le loquet de dégagement et en
faisant glisser le carénage vers l'avant du système. Voir la figure 5-1.Tableau A-1. Réglages des cavaliers de la carte système
Connecteurs de la carte système
Voir la figure A-3 et le tableau A-2 pour obtenir la description et l'emplacement des connecteurs de la carte système.
Figure A-3. Connecteurs de la carte système
Cavalier Réglage Description
PASSWD_EN (par
défaut)
La fonction de mot de passe est activée.
La fonction de mot de passe est désactivée.
NVRAM_CLR (par défaut) Les paramètres de configuration stockés dans la mémoire vive rémanente sont conservés à chaque démarrage du
système.
Les paramètres de configuration stockés dans la mémoire vive rémanente sont effacés au prochain redémarrage du
système.Tableau A-2. Connecteurs de la carte système
Connecteurs de la carte de fond de panier SCSI
Voir la figure A-4 pour obtenir la description et l'emplacement des connecteurs situés à l'arrière de la carte de fond de panier SCSI.
Figure A-4. Connecteurs à l'arrière de la carte fond de panier SCSI
Connecteur Description
12V Connecteur d'alimentation
BACK_FAN Connecteur d'alimentation du ventilateur
BATTERY Connecteur pour la pile bouton de 3 V
BP_I2C Connecteur pour la connexion du câble inter-IC (I2C) du contrôleur BMC à la carte de fond de panier SCSI en option
CPU Connecteur de processeur
DIMMn_ x Connecteur de module de mémoire (4)
FDD Connecteur du lecteur de disquette
FRONT_FAN Connecteur d'alimentation du ventilateur
FRONT_PANEL Connecteur du panneau de commande
IDE Contrôleur de périphérique optique IDE
SLOT_n Connecteur de logement d'extension PCI
PWR_CONN Connecteur d'alimentation
RAC_CONN Connecteur du contrôleur d'accès à distance (RAC)
SATA_n Connecteur de disque dur SATADésactivation d'un mot de passe oublié
Les fonctionnalités logicielles de protection du système comprennent un mot de passe du système et un mot de passe de configuration, qui sont présentés en
détail dans le chapitre "Utilisation du programme de configuration du système" du Guide d'utilisation. Le cavalier de mot de passe active ces fonctions ou les
désactive, et efface le(s) mot(s) de passe utilisé(s).
1. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
2. Ouvrez le système. Voir la section "Ouverture du système", dans le chapitre "Dépannage du système".
3. Retirez le carénage de ventilation des modules de mémoire en soulevant le loquet de dégagement et en faisant glisser le carénage vers l'avant du
système. Voir la figure 5-1.
4. Retirez la fiche du cavalier de mot de passe.
Voir la figure A-2 pour repérer l'emplacement du cavalier de mot de passe sur la carte système.
5. Remettez en place le carénage de ventilation des modules de mémoire.
6. Refermez le système. Voir la section "Fermeture du système", dans le chapitre "Dépannage du système".
7. Connectez le système à sa source d'alimentation électrique, puis mettez-le sous tension.
Pour que les mots de passe existants soient désactivés (effacés), le système doit démarrer avec la fiche du cavalier de mot de passe retirée. Toutefois,
avant d'attribuer un nouveau mot de passe du système et/ou de configuration, vous devez réinstaller la fiche du cavalier.
8. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
9. Ouvrez le système.
10. Retirez le carénage de ventilation des modules de mémoire.
11. Remettez la fiche du cavalier PASSWD sur sa position d'origine pour activer la protection par mot de passe.
12. Remettez en place le carénage de ventilation des modules de mémoire.
13. Fermez le système, rebranchez-le à la prise de courant et allumez-le.
14. Attribuez un nouveau mot de passe du système et/ou de configuration.
Pour attribuer un nouveau mot de passe à l'aide du programme de configuration du système, voir la section "Utilisation du programme de configuration
du système" dans le Guide d'utilisation.
Retour au sommaire
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.
REMARQUE : si vous attribuez un nouveau mot de passe du système et/ou de configuration alors que la fiche de cavalier est encore retirée, le
système désactive les nouveaux mots de passe à son prochain démarrage.Retour au sommaire
Connecteurs d'E-S
Systèmes Dell™ PowerEdge™ 830 Guide d'installation et de dépannage
Connecteur série
Connecteurs de clavier et de souris compatibles PS/2
Connecteur vidéo
Connecteurs USB
Connecteurs du NIC intégré
Câblage réseau requis
Les connecteurs d'E-S sont les passerelles que le système utilise pour communiquer avec les périphériques externes, comme un clavier, une souris, une
imprimante ou un moniteur. Cette section décrit les différents connecteurs du système. Si vous reconfigurez le matériel connecté au système, vous aurez peut-
être besoin de connaître les numéros de broches et les signaux de ces connecteurs. La figure B-1 présente les connecteurs du système.
Figure B-1. Connecteurs d'E-S
Le tableau B-1 montre les icônes utilisées pour identifier les connecteurs du système.
Connecteur série
Le connecteur série accepte les périphériques qui utilisent une transmission série des données, comme les modems externes, les souris et certaines
imprimantes. Le connecteur série est aussi utilisé par le BMC pour permettre les accès distants au système. Il s'agit d'un mini connecteur
sub-D à 9 broches.
Configuration automatique du connecteur série
Tableau B-1. Icônes des
connecteurs d'E-S
Icône Connecteur
Connecteur série
Connecteur de souris
Connecteur du clavier
Connecteur vidéo
Connecteur USB
Connecteur de NICLa désignation par défaut du connecteur série intégré est COM1. Lorsque vous ajoutez une carte d'extension contenant un connecteur série qui a la même
désignation que le connecteur intégré, la fonction de configuration automatique du système réadresse (réattribue) le connecteur série intégré à la désignation
disponible suivante. Le nouveau connecteur COM et le connecteur COM réattribué partagent la même IRQ. COM1 et COM3 partagent l'IRQ4, COM2 et COM4
partagent l'IRQ3.
Avant d'ajouter une carte qui réadresse les connecteurs COM, consultez la documentation du logiciel correspondant pour vérifier qu'il peut prendre en charge
la nouvelle désignation de connecteur COM.
La figure B-2 représente le brochage du connecteur série et le tableau B-2 indique l'affectation des broches.
Figure B-2. Numéros des broches du connecteur série
Connecteurs de clavier et de souris compatibles PS/2
Les câbles du clavier et de la souris compatibles PS/2 se branchent sur des mini connecteurs DIN à 6 broches. La figure B-3 présente les numéros de broche
de ces connecteurs et le tableau B-3 indique les affectations de ces broches.
Figure B-3. Numéros des broches des connecteurs de clavier et de souris compatibles PS/2
Connecteur vidéo
REMARQUE : si deux connecteurs COM partagent la même IRQ, vous ne pourrez peut-être pas les utiliser en même temps. De plus, si vous installez une
ou plusieurs cartes d'extension avec des connecteurs série désignés comme COM1 et COM3, le connecteur série intégré est désactivé.
Tableau B-2. Affectation des broches du
connecteur série
Broche Signal E-S Définition
1 DCD E Détection de porteuse
2 SIN E Entrée série
3 SOUT S Sortie série
4 DTR S Terminal de données prêt
5 GND N/A Masse du signal
6 DSR E Prêt pour la réception de données
7 RTS S Demande d'envoi
8 CTS E Prêt pour émettre
9 RI E Sonnerie
Shell N/A N/A Masse du boîtier
Tableau B-3. Affectation des broches des connecteurs de
clavier et de souris
Broche Signal E-S Définition
1 KBDATA ou MDATA E-S Données du clavier ou de la souris
2 NC N/A Non utilisée
3 GND N/A Masse du signal
4 FVcc N/A Alimentation protégée par fusible
5 KBCLK ou MCLK E-S Horloge du clavier ou de la souris
6 NC N/A Non utilisée
Shell N/A N/A Masse du boîtierVous pouvez connecter un moniteur compatible VGA au contrôleur vidéo intégré du système, à l'aide d'un mini connecteur Sub-D haute densité à 15 broches.
La figure B-4 présente les numéros de broche du connecteur vidéo et le tableau B-4 indique les affectations de ces broches.
Figure B-4. Numéros des broches du connecteur vidéo
Connecteurs USB
Le connecteur USB du système prend en charge les périphériques compatibles USB (claviers, souris, imprimantes), et peut aussi prendre en charge des
lecteurs USB telles que des lecteurs de disquette ou optiques. La figure B-5 présente les numéros de broches du connecteur USB et le tableau B-5 indique les
affectations de ces broches.
Figure B-5. Numéros des broches du connecteur USB
Connecteurs du NIC intégré
Chaque NIC intégré du système fonctionne comme une carte d'extension réseau séparée tout en fournissant un mode de communication rapide entre le
serveur et les stations de travail. La figure B-6 présente les numéros de broche du connecteur de NIC et le tableau B-6 indique les affectations de ces
broches.
Figure B-6. Connecteur de NIC
REMARQUE : l'installation d'une carte vidéo désactive automatiquement le contrôleur vidéo intégré au système.
Tableau B-4. Affectation des broches du connecteur
vidéo
Broche Signal E-S Définition
1 RED S Composante vidéo rouge
2 GREEN S Composante vidéo verte
3 BLUE S Composante vidéo bleue
4 NC N/A Non utilisée
5–8, 10 GND N/A Masse du signal
9 VCC N/A VCC
11 NC N/A Non utilisée
12 DDC data out S Données de détection du moniteur
13 HSYNC S Synchronisation horizontale
14 VSYNC S Synchronisation verticale
15 DDC CLK E-S Horloge de détection du moniteur
AVIS : ne raccordez pas de périphérique USB ou de combinaison de périphériques USB qui consomment plus de 500 mA par canal ou +5 V. Si ce seuil
est dépassé, les connecteurs USB peuvent cesser de fonctionner. Consultez la documentation livrée avec les périphériques USB pour obtenir des
renseignements sur leur consommation nominale maximale.
Tableau B-5. Affectation des broches du
connecteur USB
Broche Signal E-S Définition
1 VCC N/A Tension d'alimentation
2 DATA E Données en entrée
3 +DATA S Données en sortie
4 GND N/A Masse du signalCâblage réseau requis
Le NIC prend en charge un câble Ethernet UTP équipé d'une prise standard compatible RJ45.
Respectez les contraintes de câblage suivantes.
l Utilisez des fils et des connecteurs de catégorie 5 ou supérieure.
l La longueur maximale d'un câble (d'une station de travail à un concentrateur) est de 100 m.
Pour des instructions détaillées sur le fonctionnement d'un réseau, voir la section "Systems Considerations of Multi-Segment Networks" (Considérations
système des réseaux à plusieurs segments) de la norme IEEE 802.3.
Retour au sommaire
Tableau B-6. Affectation des broches du
connecteur de NIC
Broche Signal E-S Définition
1 TD+ S Données sortantes (+)
2 TD– S Données sortantes (–)
3 RD+ E Données entrantes (+)
4 NC N/A Non utilisée
5 NC N/A Non utilisée
6 RD– E Données entrantes (–)
7 NC N/A Non utilisée
8 NC N/A Non utilisée
AVIS : pour éviter les interférences, les lignes voix et données doivent être dans des gaines séparées.Retour à la page Contenu
Présentation
Systèmes Dell™ PowerEdge™ 830 Guide d'installation et de dépannage
Autres informations utiles
Le système contient les fonctions suivantes de maintenance et de mise à niveau :
l Matériel intégré de gestion du serveur, qui surveille les températures et les tensions du système
l Diagnostics système permettant de déceler les problèmes liés au matériel (si le système peut démarrer)
Diverses options de mise à niveau sont disponibles :
l Microprocesseurs
l Mémoire système supplémentaire
l Diverses cartes d'extension en option : PCI, PCI-X et PCIe (dont des cartes contrôleurs RAID SCSI et SATA)
l Carte d'accès à distance (en option) pour la gestion de systèmes à distance
l Lecteurs de sauvegarde sur bande
l Lecteur de disquette
l Disques durs SATA ou SCSI supplémentaires
l Baie de carte de fond de panier SCSI (en option) prenant en charge jusqu'à quatre disques durs SCSI EasyExchange, non enfichables à chaud (avec un
contrôleur SCSI) ou quatre lecteurs SCSI enfichables à chaud (avec un contrôleur RAID SCSI en option)
Autres informations utiles
l Le Guide de mise en route présente la procédure d'installation initiale du système.
l Le Guide d'utilisation fournit des informations sur les fonctions du système et les spécifications techniques.
l La documentation du logiciel de gestion de systèmes comprend des renseignements sur les fonctionnalités, les spécifications, l'installation et le
fonctionnement de base du logiciel.
l La documentation du système d'exploitation décrit comment installer (au besoin), configurer et utiliser le système d'exploitation.
l La documentation d'accompagnement des composants achetés séparément indique comment installer et configurer ces options.
l Des mises à jour sont parfois fournies avec le système pour décrire les modifications apportées au système, aux logiciels ou à la documentation.
l Des notes de version ou des fichiers lisez-moi (readme) sont parfois fournis ; ils contiennent des mises à jour de dernière minute apportées au système
ou à la documentation, ou des documents de référence technique avancés destinés aux utilisateurs expérimentés ou aux techniciens.
Retour à la page Contenu
Le Guide d'information sur le produit fournit d'importantes informations se rapportant à la sécurité et aux réglementations. Les informations sur la
garantie se trouvent soit dans ce document, soit à part.
REMARQUE : vérifiez toujours si des mises à jour sont disponibles sur le site support.dell.com et lisez ces mises à jour en premier, car elles
remplacent souvent les informations contenues dans les autres documents.Retour au sommaire
Présentation
Systèmes Dell™ PowerEdge™ 830 Guide d'installation et de dépannage
Autres informations utiles
Le système contient les fonctions suivantes de maintenance et de mise à niveau :
l Matériel intégré de gestion du serveur, qui surveille les températures et les tensions du système
l Diagnostics système permettant de déceler les problèmes liés au matériel (si le système peut démarrer)
Diverses options de mise à niveau sont disponibles :
l Microprocesseurs
l Mémoire système supplémentaire
l Diverses cartes d'extension en option : PCI, PCI-X et PCIe (dont des cartes contrôleurs RAID SCSI et SATA)
l Carte d'accès à distance (en option) pour la gestion de systèmes à distance
l Lecteurs de sauvegarde sur bande
l Lecteur de disquette
l Disques durs SATA ou SCSI supplémentaires
l Baie de carte de fond de panier SCSI (en option) prenant en charge jusqu'à quatre disques durs SCSI EasyExchange, non enfichables à chaud (avec un
contrôleur SCSI) ou quatre lecteurs SCSI enfichables à chaud (avec un contrôleur RAID SCSI en option)
Autres informations utiles
l Le Guide de mise en route présente la procédure d'installation initiale du système.
l Le Guide d'utilisation fournit des informations sur les fonctions du système et les spécifications techniques.
l La documentation du logiciel de gestion de systèmes comprend des renseignements sur les fonctionnalités, les spécifications, l'installation et le
fonctionnement de base du logiciel.
l La documentation du système d'exploitation décrit comment installer (au besoin), configurer et utiliser le système d'exploitation.
l La documentation d'accompagnement des composants achetés séparément indique comment installer et configurer ces options.
l Des mises à jour sont parfois fournies avec le système pour décrire les modifications apportées au système, aux logiciels ou à la documentation.
l Des notes de version ou des fichiers lisez-moi (readme) sont parfois fournis ; ils contiennent des mises à jour de dernière minute apportées au système
ou à la documentation, ou des documents de référence technique avancés destinés aux utilisateurs expérimentés ou aux techniciens.
Retour au sommaire
Le Guide d'information sur le produit fournit d'importantes informations se rapportant à la sécurité et aux réglementations. Les informations sur la
garantie se trouvent soit dans ce document, soit à part.
REMARQUE : vérifiez toujours si des mises à jour sont disponibles sur le site support.dell.com et lisez ces mises à jour en premier, car elles
remplacent souvent les informations contenues dans les autres documents.Retour à la page Contenu
Voyants, messages et codes
Systèmes Dell™ PowerEdge™ 830 Guide d'installation et de dépannage
Le système, les applications et les systèmes d'exploitation sont capables d'identifier des problèmes et de vous alerter. Les éléments suivants peuvent
indiquer que le système ne fonctionne pas correctement :
l Voyants du système
l Messages du système
l Codes sonores
l Messages d'avertissement
l Messages de diagnostic
l Messages d'alerte
Cette section décrit chaque type de message, répertorie les causes possibles et les mesures à prendre pour résoudre les problèmes indiqués. Les voyants du
système et les éléments des panneaux avant et arrière sont illustrés dans cette section.
Éléments et voyants du panneau avant
Voyants d'état du système
Le panneau avant du système comprend des voyants d'état (bleu et orange). Le voyant bleu est allumé si le système fonctionne normalement. Le voyant
orange est allumé si un incident lié à un bloc d'alimentation, un ventilateur, un disque dur ou à la température s'est produit et requiert une intervention de
l'utilisateur.
Le Tableau 2-1 répertorie les codes correspondant au comportement des voyants du système. Des codes différents apparaissent en fonction des événements
qui surviennent sur le système.
La Figure 2-1 présente les boutons, les voyants et les connecteurs situés derrière le cadre en option du panneau avant du système. Le Tableau 2-1 répertorie
les caractéristiques du panneau avant.
Figure 2-1. Éléments et voyants du panneau avant
Éléments et voyants du panneau avant
Éléments et voyants du panneau arrière
Voyants des disques durs SCSI
Codes du voyant d'alimentation
Codes des voyants de NIC
Codes des voyants de diagnostic
Messages système
Codes sonores du système
Messages d'avertissement
Messages de diagnostic
Messages d'alerte
Messages du contrôleur BMC
Tableau 2-1. Codes des voyants d'état du système
Voyant d'état du système (bleu et orange) Description
Éteint Le système n'est pas alimenté en électricité.
Le voyant orange clignote. Le système a détecté une erreur. Pour plus d'informations, voir la section Messages système et le
chapitre "Dépannage du système".
Le voyant bleu est allumé.
Le voyant orange est éteint. Le système est allumé et fonctionnel.Tableau 2-2. Voyants, boutons et connecteurs du panneau avant
Éléments et voyants du panneau arrière
La Figure 2-2 présente les boutons, les voyants et les connecteurs situés sur le panneau arrière du système.
Figure 2-2. Éléments et voyants du panneau arrière
Voyant, bouton
ou connecteur
Icône Description
Voyant bleu d'état
du système
Le voyant bleu d'état du système s'allume lorsque le système fonctionne normalement.
Voyant orange
d'état du système
Le voyant orange clignote si le système a un problème de bloc d'alimentation, de ventilateur, de température ou de disque dur
enfichable à chaud qui nécessite une intervention de l'utilisateur.
REMARQUE : si le système est connecté à l'alimentation en CA et qu'une erreur a été détectée, le voyant d'état orange
clignote, que le système soit allumé ou non.
Bouton et voyant
d'alimentation
Le bouton d'alimentation permet d'allumer et d'éteindre le système.
AVIS : si vous éteignez le système avec le bouton d'alimentation quand il fonctionne sous un système d'exploitation conforme
ACPI, le système peut effectuer un arrêt normal avant que le courant ne soit coupé. Si vous maintenez ce bouton enfoncé
pendant plus de 4 secondes, l'alimentation est coupée, quel que soit l'état du système d'exploitation. Si le système fonctionne
sous un système d'exploitation non conforme ACPI, le fait d'appuyer sur le bouton d'alimentation éteint directement le
système.
Le bouton d'alimentation est activé dans le programme de configuration du système. S'il est désactivé, il permet uniquement
de mettre le système sous tension. Pour plus d'informations, voir le chapitre "Utilisation du programme de configuration du
système", dans le Guide d'utilisation.
Le voyant d'alimentation s'allume ou clignote pour indiquer l'état de l'alimentation du système.
l Il est fixe quand le système est sous tension.
l Il est éteint lorsque le système est hors tension et déconnecté de sa source d'alimentation.
l Il clignote lorsque le système est hors tension mais connecté à sa source d'alimentation.
Voyant d'activité
du disque dur
Ce voyant clignote lorsque des données sont lues ou écrites sur les disques durs SATA internes connectés au contrôleur
intégré.
Connecteurs USB Connectent des périphériques compatibles USB 2.0 au système.Voyants des disques durs SCSI
Si un contrôleur RAID SCSI (en option) est installé, deux voyants situés sur chaque support de lecteur de disque dur fournissent des informations sur l'état
des disques durs SCSI.
Voir la Figure 2-3 et le Tableau 2-3. Le micro-code du fond de panier SCSI contrôle le voyant de marche/panne du lecteur.
Figure 2-3. Voyants du disque dur SCSI
Le Tableau 2-3 répertorie les codes des voyants des disques durs. Des codes différents apparaissent si des événements surviennent sur les lecteurs du
système. Par exemple, si un disque dur tombe en panne, le code "lecteur en panne" apparaît. Lorsque vous avez sélectionné le lecteur à retirer, le code
"préparation du lecteur pour le retrait" apparaît, suivi du code "lecteur prêt à être inséré ou retiré". Une fois le lecteur de rechange installé, le code
"préparation du lecteur pour utilisation" apparaît, suivi du code "lecteur en ligne".
Tableau 2-3. Codes des voyants des disques durs
REMARQUE : si aucun contrôleur RAID n'est installé, seul le voyant "lecteur en ligne" apparaît. Le voyant d'activité du lecteur clignote aussi pendant
l'accès au lecteur.
Condition État des voyants
Identification du lecteur Le voyant de marche/panne vert clignote quatre fois par seconde.
Préparation du lecteur pour le retrait Le voyant de marche/panne vert clignote deux fois par seconde.
Lecteur prêt à être inséré
ou retiré
Les deux voyants du lecteur sont éteints.Codes du voyant d'alimentation
Le bouton d'alimentation du panneau avant contrôle la mise sous tension des blocs d'alimentation du système. Le voyant correspondant peut fournir des
informations sur l'alimentation
(voir la Figure 2-1). Le Tableau 2-4 répertorie les codes de ce voyant.
Tableau 2-4. Codes du voyant d'alimentation
Codes des voyants de NIC
Figure 2-4. Voyants de NIC
Tableau 2-5. Voyants de NIC
Codes des voyants de diagnostic
Les quatre voyants de diagnostic situés sur le panneau avant affichent des codes d'erreur au démarrage du système. Le Tableau 2-6 indique la signification
de ces codes.
Tableau 2-6. Codes des voyants de diagnostic
Préparation du lecteur pour utilisation Le voyant de marche/panne vert est allumé.
Panne anticipée du lecteur Le voyant de marche/panne clignote lentement en vert puis en orange, puis s'éteint.
Lecteur en panne Le voyant de marche/panne orange clignote quatre fois par seconde.
Reconstruction du lecteur Le voyant de marche/panne vert clignote lentement.
Lecteur en ligne Le voyant de marche/panne vert est allumé.
Voyant Fonction
Allumé Indique que le système est alimenté et opérationnel.
Éteint Indique que le système n'est pas alimenté.
Clignotant Indique que le système est éteint mais alimenté en électricité.
Voyant de
lien
Voyant
d'activité
Description
Éteint Éteint Le NIC n'est pas connecté au réseau, ou bien il a été désactivé dans le programme de configuration du système. Voir le
chapitre "Utilisation du programme de configuration du système", dans le Guide d'utilisation.
Vert Éteint Indique que le NIC est connecté à un périphérique valide, mais qu'aucun transfert de données n'est en cours.
Vert Orange
clignotant
Le réseau est en train d'envoyer ou de recevoir des données.
Code Causes Action correctrice
Défaillance possible du processeur. Voir la section Dépannage du microprocesseur, dans le chapitre "Dépannage du système".
Défaillance liée
à la mémoire.
Voir la section Dépannage de la mémoire système, dans le chapitre "Dépannage du système".Messages système
Le système affiche des messages d'erreur pour informer l'utilisateur qu'un incident s'est produit. Le Tableau 2-7 répertorie les messages qui peuvent s'afficher
et indique leur cause probable et les mesures correctives appropriées.
Tableau 2-7. Messages système
Défaillance possible d'une carte
d'extension.
Voir la section Dépannage des cartes d'extension, dans le chapitre "Dépannage du système".
Défaillance possible d'une carte vidéo. Voir la section Dépannage des cartes d'extension, dans le chapitre "Dépannage du système".
Défaillance du lecteur de disque dur ou
de disquette.
Assurez-vous que les disques durs et le lecteur de disquette sont correctement connectés.
Voir le chapitre Installation de lecteurs pour plus d'informations sur les lecteurs installés.
Défaillance possible
de l'USB.
Voir la section Dépannage d'un périphérique USB, dans le chapitre "Dépannage du système".
Aucun module de mémoire détecté. Voir la section Dépannage de la mémoire système, dans le chapitre "Dépannage du système".
Défaillance de la carte système. Voir le chapitre Obtention d'aide.
Erreur de configuration de la mémoire. Voir la section Dépannage de la mémoire système, dans le chapitre "Dépannage du système".
Défaillance de la carte système ou d'une
ressource de la carte système.
Voir la section Résolution des conflits d'attribution d'IRQ, dans le chapitre "Dépannage du
système". Si l'incident persiste, voir le chapitre Obtention d'aide.
Défaillance possible d'une carte
d'extension.
Voir la section Dépannage des cartes d'extension, dans le chapitre "Dépannage du système".
Autre type de défaillance. Assurez-vous que le lecteur optique, le lecteur de disquette et les disques durs sont
correctement connectés. Voir le chapitre Dépannage du système pour plus d'informations sur
les lecteurs.
Si l'incident persiste, voir le chapitre Obtention d'aide.
Le système fonctionne normalement
après le POST.
Ce message s'affiche uniquement à titre d'information.
REMARQUE : si vous recevez un message du système qui n'est pas répertorié dans le Tableau 2-7, vérifiez la documentation de l'application que vous
utilisiez au moment où le message est apparu. Vous pouvez aussi vous reporter à la documentation du système d'exploitation pour obtenir une
explication du message et l'action conseillée.Message Causes Actions correctrices
Amount of available memory
limited to 256MB
L'option OS Install Mode (Mode
d'installation du système
d'exploitation) est activée dans le
programme de configuration du
système.
Désactivez OS Install Mode (Mode d'installation du système d'exploitation)
dans le programme de configuration du système.
Voir le chapitre "Utilisation du programme de configuration du système", dans
le Guide d'utilisation.
Attempting to update Remote
Configuration. Please wait....
Une configuration à distance est en
cours.
Attendez que le processus se termine.
BIOS Update Attempt
Failed
La mise à jour à distance du BIOS a
échoué.
Faites une nouvelle tentative.
Caution! NVRAM_CLR jumper is
installed on system board.
Le cavalier NVRAM_CLR est installé. Retirez le cavalier NVRAM_CLR. Voir la figure A-2 pour trouver son
emplacement.
Data error Disquette, lecteur de disquette,
lecteur optique ou disque dur
défectueux.
Remplacez la disquette. Assurez-vous que les câbles du lecteur optique, du
lecteur de disquette et du disque dur sont correctement connectés. Voir les
sections Dépannage du lecteur de disquette, Dépannage d'un lecteur optique
ou Dépannage des disques durs SCSI (chapitre "Dépannage du système")
pour obtenir la procédure de dépannage appropriée pour les lecteurs installés
dans le système.
Decreasing available memory Modules de mémoire défectueux ou mal installés.
Vérifiez que les modules de mémoire sont tous bien installés dans leurs
supports. Voir la section Dépannage de la mémoire système, dans le chapitre
"Dépannage du système".
Diskette drive 0 seek failure Paramètres incorrects dans
la configuration du système.
Lancez le programme de configuration du système pour corriger les
paramètres. Voir le chapitre "Utilisation du programme de configuration du
système", dans le Guide d'utilisation.
Disquette défectueuse ou mal
insérée, mauvaise insertion du câble
d'interface du lecteur de disquette
ou du lecteur optique, mauvaise
installation du câble d'alimentation.
Remplacez la disquette. Assurez-vous que les câbles du lecteur optique et du
lecteur de disquette sont correctement connectés. Voir les sections Dépannage
du lecteur de disquette et Dépannage d'un lecteur optique, dans le chapitre
"Dépannage du système".
Diskette read failure Disquette défectueuse
ou mal insérée.
Remplacez la disquette.
Diskette subsystem reset failed Le contrôleur du lecteur de disquette
ou du lecteur optique est
défectueux.
Assurez-vous que les câbles du lecteur optique et du lecteur de disquette sont
correctement connectés. Voir les sections Dépannage du lecteur de disquette
et Dépannage d'un lecteur optique, dans le chapitre "Dépannage du système".
Si l'incident persiste, voir le chapitre Obtention d'aide.
Drive not ready Disquette manquante ou mal insérée
dans le lecteur de disquette.
Réinsérez ou remplacez la disquette.
Error: Incorrect memory
configuration. Ensure memory in
slots DIMM1_A and DIMM1_B,
DIMM2_A and DIMM2_B match
identically in size, speed, and
rank.
Une paire composée de modules de mémoire incompatibles a été
installée.
Installez deux modules de mémoire identiques ou retirez celui qui se trouve
dans le logement DIMM1_B. Voir la section Consignes générales d'installation
des modules de mémoire, dans le chapitre "Installation des composants du
système".
Error: Remote Access Card
initialization failure.
La carte d'accès distant est
défectueuse ou mal installée.
Vérifiez que son installation est correcte. Voir les sections Dépannage des
cartes d'extension (chapitre "Dépannage du système") ou Installation d'une
carte d'accès distant (chapitre "Installation des composants du système").
Error 8602: Auxiliary device
failure. Verify that the mouse
and keyboard are securely
attached to correct connectors.
Câble de la souris ou du clavier
desserré ou mal raccordé ; clavier ou
souris défectueux.
Remplacez la souris. Si le problème persiste, remplacez le clavier.
Gate A20 failure Contrôleur du clavier défectueux
(carte système défectueuse).
Voir le chapitre Obtention d'aide.
General failure Système d'exploitation corrompu ou mal installé.
Réinstallez le système d'exploitation.
IDE Primary drive x not found Lecteur optique ou lecteur
de sauvegarde sur bande manquant
ou mal connecté.
Assurez-vous que les câbles du lecteur sont correctement branchés. Voir le
chapitre Dépannage du système pour plus d'informations sur les lecteurs.
Si aucun lecteur n'est installé, désactivez le contrôleur IDE. Voir le chapitre
"Utilisation du programme de configuration du système", dans le Guide
d'utilisation.
Invalid memory configuration
detected. Potential for data
corruption exists!
Des barrettes DIMM non prises en
charge sont installées, ou bien la
configuration de la mémoire est
incorrecte.
Remplacez ou reconfigurez les barrettes DIMM. Voir la section Mémoire
système, dans le chapitre "Installation des composants du système" pour
obtenir des instructions et la liste des barrettes DIMM et des configurations
prises en charge.
Keyboard controller failure Contrôleur du clavier défectueux
(carte système défectueuse).
Voir le chapitre Obtention d'aide.
Keyboard data line
failure
Keyboard failure
Keyboard stuck key
failure
Câble du clavier desserré ou mal
raccordé ; clavier défectueux ;
contrôleur de clavier défectueux.
Vérifiez que le clavier est bien branché. Si le problème persiste, remplacez le
clavier. Si l'incident persiste, voir le chapitre Obtention d'aide.
Keyboard fuse
has failed.
Le fusible du clavier est défectueux. Remplacez le clavier.
Carte système défectueuse. Voir le chapitre Obtention d'aide.
Manufacturing mode detected Le système n'est pas configuré
correctement.
Installez la fiche du cavalier NVRAM_CLR et redémarrez le système Voir la
figure A-2 pour trouver l'emplacement du cavalier.
Memory address line failure at Modules de mémoire défectueux ou Vérifiez que les modules de mémoire sont tous bien installés dans leurs address, read value expecting
value
Memory double word logic failure
at address, read value expecting
value
Memory odd/even logic failure at
address, read value expecting
value
Memory write/read failure at
address, read value expecting
value
mal installés, ou carte système
défectueuse.
supports. Voir la section Dépannage de la mémoire système, dans le chapitre
"Dépannage du système". Si l'incident persiste, voir le chapitre Obtention
d'aide.
Memory tests terminated
by keystroke
L'utilisateur a appuyé sur la barre
d'espace durant l'auto-test de
démarrage pour mettre fin au test de
la mémoire.
Ce message s'affiche uniquement à titre d'information.
No boot device available Lecteur de disquette, lecteur optique
ou disque dur défectueux ou manquant.
Vérifiez les paramètres Integrated Devices (Périphériques intégrés) dans le
programme de configuration du système. Voir le chapitre "Utilisation du
programme de configuration du système", dans le Guide d'utilisation. Vérifiez
que les options SATA Controller (Contrôleur SATA), Diskette Controller
(Contrôleur de disquette) ou IDE Controller (Contrôleur IDE) sont activées. Si
le système démarre à partir d'un contrôleur SCSI, vérifiez que ce contrôleur est
correctement connecté. Si l'incident persiste, remplacez le lecteur. Voir la
section Installation de lecteurs.
No boot sector on hard-disk drive Pas de système d'exploitation sur le
disque dur.
Vérifiez les paramètres de configuration du disque dur dans le programme de
configuration du système. Voir le chapitre "Utilisation du programme de
configuration du système", dans le Guide d'utilisation.
No timer tick interrupt Carte système défectueuse. Voir le chapitre Obtention d'aide.
Not a boot diskette La disquette utilisée
n'est pas amorçable.
Utilisez une disquette amorçable.
PCI BIOS failed
to install
Câbles de carte(s) d'extension mal
branchés ; carte d'extension
défectueuse ou mal installée.
Vérifiez que tous les câbles sont fermement raccordés aux cartes d'extension.
Voir la section Dépannage des cartes d'extension, dans le chapitre
"Dépannage du système".
PCIe Degraded Link Width Error:
Embedded Bus#nn/Dev#nn/Funcn
Expected Link Width is n
Actual Link Width is n
Carte PCIe défectueuse
ou mal installée.
Réinstallez les cartes PCIe dans leur logement. Voir la section Cartes
d'extension. Si l'incident persiste, voir le chapitre Obtention d'aide.
PCIe Degraded Link Width Error:
Slot n
Expected Link Width is n
Actual Link Width is n
Carte PCIe défectueuse ou mal
installée dans le numéro de support
spécifié.
Réinstallez la carte PCIe dans le numéro de support spécifié. Voir la section
Cartes d'extension. Si l'incident persiste, voir le chapitre Obtention d'aide.
PCIe Training Error: Embedded
Bus#nn/Dev#nn/Funcn
Carte PCIe défectueuse ou mal installée.
Réinstallez les cartes PCIe dans leur logement. Voir la section Cartes
d'extension. Si l'incident persiste, voir le chapitre Obtention d'aide.
PCIe Training Error: Slot n Carte PCIe défectueuse ou mal
installée dans le numéro de support
spécifié.
Réinstallez la carte PCIe dans le numéro de support spécifié. Voir la section
Cartes d'extension. Si l'incident persiste, voir le chapitre Obtention d'aide.
Plug & Play Configuration Error Erreur d'initialisation d'un
périphérique PCI ; carte système
défectueuse.
Installez la fiche du cavalier NVRAM_CLR et redémarrez le système Voir la
figure A-2 pour trouver l'emplacement du cavalier. Cherchez une mise à jour du
BIOS. Si l'incident persiste, voir la section Dépannage des cartes d'extension,
dans le chapitre "Dépannage du système". Si l'incident persiste, voir le chapitre Obtention d'aide.
Primary drive n configuration
error
Primary drive 1 failure
Disque dur défectueux. Remplacez le disque dur. Pour obtenir la procédure de dépannage appropriée
pour les lecteurs installés dans le système, voir les sections Dépannage de
disques durs SATA et Dépannage des disques durs SCSI, dans le chapitre
"Dépannage du système".
Read fault
Requested sector
not found
Disquette, lecteur de disquette,
lecteur optique ou disque dur
défectueux.
Remplacez la disquette. Assurez-vous que les câbles du lecteur optique, du
lecteur de disquette et du disque dur sont correctement connectés. Voir les
sections Dépannage du lecteur de disquette, Dépannage d'un lecteur optique, Dépannage de disques durs SATA ou Dépannage des disques durs SCSI, dans
le chapitre "Dépannage du système".
Remote Configuration update
attempt failed
Le système n'est pas parvenu à
traiter la requête de configuration à
distance.
Faites une nouvelle tentative.
ROM bad checksum =
address
Carte d'extension défectueuse ou mal installée.
Retirez et réinstallez les cartes d'extension. Voir la section Dépannage des
cartes d'extension, dans le chapitre "Dépannage du système".
SATA Port n hard disk drive
configuration error
SATA Port n hard disk drive
failure
SATA Port n hard disk drive autosensing error
Disque dur SATA défectueux. Remplacez le disque dur. Pour obtenir la procédure de dépannage appropriée
pour les lecteurs installés dans le système, voir la section Dépannage de
disques durs SATA, dans le chapitre "Dépannage du système".
SATA Port n hard disk not found Le disque dur SATA n'est pas
connecté au port n.
Assurez-vous que le câble du disque dur est correctement branché. Voir la
section Disques durs SCSI et SATA câblés, dans le chapitre "Installation de Codes sonores du système
Quand une erreur en cours de POST ne peut pas être affichée, le système peut émettre une série de bips pour identifier l'incident.
Si un code sonore est émis, prenez-en note et recherchez sa signification dans le Tableau 2-8. Si vous ne pouvez pas résoudre l'incident en consultant
l'explication du code sonore, utilisez les diagnostics du système pour identifier une cause possible. Si vous ne pouvez toujours pas résoudre l'incident, voir le
chapitre Obtention d'aide.
Tableau 2-8. Codes sonores du système
lecteurs".
Si aucun lecteur n'est connecté au port n, vérifiez que le port SATA est
désactivé dans le programme de configuration du système. Voir le chapitre
"Utilisation du programme de configuration du système", dans le Guide
d'utilisation.
Sector not found
Seek error
Seek operation failed
Lecteur de disquette
ou disque dur défectueux.
Remplacez la disquette. Si l'incident persiste, voir les sections Dépannage de
disques durs SATA ou Dépannage des disques durs SCSI (chapitre
"Dépannage du système") pour obtenir la procédure de dépannage appropriée
pour le lecteur installé dans le système.
Shutdown failure Échec du test d'arrêt. Vérifiez que les modules de mémoire sont tous bien installés dans leurs
supports. Voir la section Dépannage de la mémoire système, dans le chapitre
"Dépannage du système". Si l'incident persiste, voir le chapitre Obtention
d'aide.
The amount of system memory has
changed.
Module de mémoire défectueux. Voir la section Dépannage de la mémoire système, dans le chapitre
"Dépannage du système". Si l'incident persiste, voir le chapitre Obtention
d'aide.
Si vous avez modifié la configuration
de la mémoire, ce message s'affiche
uniquement à titre d'information.
The amount of tested memory is
below the minimum system
configuration. System halted!
Configuration de mémoire non valide. Voir la section Consignes générales d'installation des modules de mémoire,
dans le chapitre "Installation des composants du système".
Module de mémoire défectueux. Voir la section Dépannage de la mémoire système, dans le chapitre
"Dépannage du système". Si l'incident persiste, voir le chapitre Obtention
d'aide.
Time-of-day clock
stopped
Panne de la pile ou de la carte
système.
Voir la section Dépannage de la pile du système, dans le chapitre "Dépannage
du système". Si l'incident persiste, voir le chapitre Obtention d'aide.
Time-of-day not set - please run
SETUP program
Paramètres d'heure ou de date
incorrects ; pile du système
défectueuse.
Vérifiez les paramètres Time et Date. Voir le chapitre "Utilisation du
programme de configuration du système", dans le Guide d'utilisation. Si
l'incident persiste, voir la section Dépannage de la pile du système, dans le
chapitre "Dépannage du système".
Timer chip counter 2 failed Carte système défectueuse. Voir le chapitre Obtention d'aide.
Unexpected interrupt in protected
mode
Modules de mémoire défectueux/mal
installés ou carte système
défectueuse.
Vérifiez que les modules de mémoire sont tous bien installés dans leurs
supports. Voir la section Consignes générales d'installation des modules de mémoire, dans le chapitre "Installation des composants du système". Si
l'incident persiste, voir la section Dépannage de la mémoire système, dans le
chapitre "Dépannage du système". Si l'incident persiste, voir le chapitre Obtention d'aide.
Utility partition not available Vous avez appuyé sur la touche pendant le POST, mais il n'y a
pas de partition d'utilitaires sur le
disque dur d'amorçage.
Créez une partition d'utilitaires sur le disque dur d'amorçage. Reportez-vous
aux CD fournis avec le système.
Warning! No microcode update
loaded for processor n
Le processeur n'est pas pris
en charge.
Mettez le micro-code du BIOS à jour (consultez le site support.dell.com).
Write fault
Write fault on selected drive
Disquette, lecteur de disquette,
lecteur optique ou disque dur
défectueux.
Remplacez la disquette. Assurez-vous que les câbles du lecteur optique, du
lecteur de disquette et du disque dur sont correctement connectés. Voir les
sections Dépannage du lecteur de disquette, Dépannage d'un lecteur optique
ou Dépannage des disques durs SCSI (chapitre "Dépannage du système")
pour obtenir la procédure de dépannage appropriée pour les lecteurs installés
dans le système.
REMARQUE : si le système démarre sans clavier, souris ou moniteur connecté, le système n'émet pas de codes sonores associés à ces périphériques.
Code Cause Action correctrice
1-1-2 Échec du test CPU Register
(Registre de l'UC)
Voir la section Dépannage du microprocesseur, dans le chapitre "Dépannage
du système".
1-1-3 Échec de lecture/d'écriture du CMOS ; carte système
défectueuse
Carte système défectueuse. Voir le chapitre Obtention d'aide.
1-1-4 Erreur du BIOS Reflashez le BIOS.
1-2-1 Échec du temporisateur d'intervalle programmable ; carte
système défectueuse
Carte système défectueuse. Voir le chapitre Obtention d'aide.
1-2-2 Erreur d'initialisation des DMA Voir la section Dépannage de la mémoire système, dans le chapitre "Dépannage du
système". 1-2-3 Échec d'écriture/lecture du registre de page du DMAMessages d'avertissement
Un message d'avertissement signale un problème possible et vous demande une réponse avant de laisser le système poursuivre son exécution. Par exemple,
avant de formater une disquette, un message vous avertira que vous perdrez toutes les données présentes sur la disquette. Les messages d'avertissement
arrêtent la tâche en cours et vous demandent de répondre en tapant y (pour oui) ou n (pour non).
Messages de diagnostic
Les diagnostics du système peuvent afficher un ou plusieurs messages d'erreur. Ceux-ci ne sont pas traités dans la présente section. Prenez note du message sur une copie de la liste de vérification des diagnostics (voir le chapitre Obtention d'aide), puis suivez les instructions de cette section pour obtenir
une assistance technique.
Messages d'alerte
1-3-1 Échec de vérification du rafraîchissement de la mémoire
principale
1-3-2 Pas de mémoire installée
1-3-3 Échec de puce ou de ligne de données dans
les 64 premiers Ko de mémoire principale
1-3-4 Échec de l'adressage pair/impair dans les 64 premiers Ko
de mémoire principale
1-4-1 Échec de l'adressage mémoire ligne dans
les 64 premiers Ko de mémoire principale
1-4-2 Échec de parité dans les 64 premiers Ko de mémoire
principale
1-4-3 Échec du test Fail-safe Timer (Registre d'horloge de
prévention de défaillance)
1-4-4 Échec du test Software NMI Port (Port NMI logiciel)
2-1-1
à
2-4-4
Échec de bit dans les 64 premiers Ko de mémoire
principale
3-1-1 Échec du registre DMA esclave Carte système défectueuse. Voir le chapitre Obtention d'aide.
3-1-2 Échec du registre DMA maître
3-1-3 Échec du registre de masque d'interruption maître
3-1-4 Échec du registre de masque d'interruption esclave
3-2-2 Échec du chargement du vecteur d'interruption
3-2-4 Échec du test Keyboard-controller (Contrôleur de clavier)
3-3-1 Échec de CMOS
3-3-2 Échec de vérification de la configuration du système
3-3-3 Contrôleur du clavier non détecté
3-3-4 Échec du test Video Memory (Mémoire vidéo)
3-4-1 Erreur d'initialisation de l'écran
3-4-2 Échec du test Screen-retrace
(Balayage horizontal de l'écran)
3-4-3 Échec de recherche de la ROM vidéo
4-2-1 Pas de cycle d'horloge Carte système défectueuse. Voir le chapitre Obtention d'aide.
4-2-2 Échec du test d'arrêt
4-2-3 Échec de la voie d'accès A20
4-2-4 Interruption inattendue en mode protégé Voir la section Dépannage des cartes d'extension, dans le chapitre "Dépannage du
système".
4-3-1 Modules de mémoire défectueux
ou mal installés
Voir la section Dépannage de la mémoire système, dans le chapitre "Dépannage du
système".
4-3-2 Aucun module de mémoire installé dans le premier
connecteur
Installez un module de mémoire dans le premier connecteur. Voir la section Mémoire
système, dans le chapitre "Installation des composants du système".
4-3-3 Carte système défectueuse Carte système défectueuse. Voir le chapitre Obtention d'aide.
4-3-4 Arrêt de l'horloge machine Voir la section Dépannage de la mémoire système, dans le chapitre "Dépannage du
système". Si l'incident persiste, voir le chapitre Obtention d'aide.
4-4-1 Défaillance de puce d'E-S Super ;
carte système défectueuse
Carte système défectueuse. Voir le chapitre Obtention d'aide.
4-4-4 Échec du test de cache ;
processeur défectueux
Voir la section Dépannage du microprocesseur, dans le chapitre "Dépannage
du système".
REMARQUE : ces messages sont générés par l'application ou par le système d'exploitation. Pour plus d'informations, consultez la documentation fournie
avec le système d'exploitation ou l'application.Le logiciel de gestion de systèmes génère des messages d'alerte système. Ils comprennent des messages d'informations, d'état, d'avertissement et de panne
concernant les conditions des lecteurs, de la température, des ventilateurs et de l'alimentation. Pour des informations supplémentaires, consultez la
documentation du logiciel de gestion de systèmes.
Messages du contrôleur BMC
Le contrôleur BMC permet de configurer, contrôler et restaurer les systèmes à distance. Il utilise le port série du système et le NIC intégré 1 pour prendre en
charge les fonctions de consignation des erreurs et les alertes SNMP.
Pour plus d'informations sur l'utilisation du contrôleur BMC, consultez la documentation des applications BMC et de gestion des systèmes.
Retour à la page Contenu
REMARQUE : si le contrôleur réseau intégré est utilisé dans une configuration EtherChannel ou une agrégation de liens, le trafic lié à la gestion BMC ne
fonctionnera pas correctement. Pour plus d'informations sur l'association de plusieurs cartes réseau, reportez-vous à la documentation du contrôleur
réseau.Retour au sommaire
Voyants, messages et codes
Systèmes Dell™ PowerEdge™ 830 Guide d'installation et de dépannage
Le système, les applications et les systèmes d'exploitation sont capables d'identifier des problèmes et de vous alerter. Les éléments suivants peuvent
indiquer que le système ne fonctionne pas correctement :
l Voyants du système
l Messages du système
l Codes sonores
l Messages d'avertissement
l Messages de diagnostic
l Messages d'alerte
Cette section décrit chaque type de message, répertorie les causes possibles et les mesures à prendre pour résoudre les problèmes indiqués. Les voyants du
système et les éléments des panneaux avant et arrière sont illustrés dans cette section.
Éléments et voyants du panneau avant
Voyants d'état du système
Le panneau avant du système comprend des voyants d'état (bleu et orange). Le voyant bleu est allumé si le système fonctionne normalement. Le voyant
orange est allumé si un incident lié à un bloc d'alimentation, un ventilateur, un disque dur ou à la température s'est produit et requiert une intervention de
l'utilisateur.
Le tableau 2-1 répertorie les codes correspondant au comportement des voyants du système. Des codes différents apparaissent en fonction des événements
qui surviennent sur le système.
La figure 2-1 présente les boutons, les voyants et les connecteurs situés derrière le cadre en option du panneau avant du système. Le tableau 2-1 répertorie
les caractéristiques du panneau avant.
Figure 2-1. Éléments et voyants du panneau avant
Éléments et voyants du panneau avant
Éléments et voyants du panneau arrière
Voyants des disques durs SCSI
Codes du voyant d'alimentation
Codes des voyants de NIC
Codes des voyants de diagnostic
Messages système
Codes sonores du système
Messages d'avertissement
Messages de diagnostic
Messages d'alerte
Messages du contrôleur BMC
Tableau 2-1. Codes des voyants d'état du système
Voyant d'état du système (bleu et orange) Description
Éteint Le système n'est pas alimenté en électricité.
Le voyant orange clignote. Le système a détecté une erreur. Pour plus d'informations, voir la section "Messages système" et le
chapitre "Dépannage du système".
Le voyant bleu est allumé.
Le voyant orange est éteint. Le système est allumé et fonctionnel.Tableau 2-2. Voyants, boutons et connecteurs du panneau avant
Éléments et voyants du panneau arrière
La figure 2-2 présente les boutons, les voyants et les connecteurs situés sur le panneau arrière du système.
Figure 2-2. Éléments et voyants du panneau arrière
Voyant, bouton
ou connecteur
Icône Description
Voyant bleu d'état
du système
Le voyant bleu d'état du système s'allume lorsque le système fonctionne normalement.
Voyant orange
d'état du système
Le voyant orange clignote si le système a un problème de bloc d'alimentation, de ventilateur, de température ou de disque dur
enfichable à chaud qui nécessite une intervention de l'utilisateur.
REMARQUE : si le système est connecté à l'alimentation en CA et qu'une erreur a été détectée, le voyant d'état orange
clignote, que le système soit allumé ou non.
Bouton et voyant
d'alimentation
Le bouton d'alimentation permet d'allumer et d'éteindre le système.
AVIS : si vous éteignez le système avec le bouton d'alimentation quand il fonctionne sous un système d'exploitation conforme
ACPI, le système peut effectuer un arrêt normal avant que le courant ne soit coupé. Si vous maintenez ce bouton enfoncé
pendant plus de 4 secondes, l'alimentation est coupée, quel que soit l'état du système d'exploitation. Si le système fonctionne
sous un système d'exploitation non conforme ACPI, le fait d'appuyer sur le bouton d'alimentation éteint directement le système.
Le bouton d'alimentation est activé dans le programme de configuration du système. S'il est désactivé, il permet uniquement de mettre le système sous tension. Pour plus d'informations, voir le chapitre "Utilisation du programme de configuration du
système", dans le Guide d'utilisation.
Le voyant d'alimentation s'allume ou clignote pour indiquer l'état de l'alimentation du système.
l Il est fixe quand le système est sous tension.
l Il est éteint lorsque le système est hors tension et déconnecté de sa source d'alimentation.
l Il clignote lorsque le système est hors tension mais connecté à sa source d'alimentation.
Voyant d'activité
du disque dur
Ce voyant clignote lorsque des données sont lues ou écrites sur les disques durs SATA internes connectés au contrôleur
intégré.
Connecteurs USB Connectent des périphériques compatibles USB 2.0 au système.Voyants des disques durs SCSI
Si un contrôleur RAID SCSI (en option) est installé, deux voyants situés sur chaque support de lecteur de disque dur fournissent des informations sur l'état
des disques durs SCSI.
Voir la figure 2-3 et le tableau 2-3. Le micro-code du fond de panier SCSI contrôle le voyant de marche/panne du lecteur.
Figure 2-3. Voyants du disque dur SCSI
Le tableau 2-3 répertorie les codes des voyants des disques durs. Des codes différents apparaissent si des événements surviennent sur les lecteurs du
système. Par exemple, si un disque dur tombe en panne, le code "lecteur en panne" apparaît. Lorsque vous avez sélectionné le lecteur à retirer, le code
"préparation du lecteur pour le retrait" apparaît, suivi du code "lecteur prêt à être inséré ou retiré". Une fois le lecteur de rechange installé, le code
"préparation du lecteur pour utilisation" apparaît, suivi du code "lecteur en ligne".
Tableau 2-3. Codes des voyants des disques durs
REMARQUE : si aucun contrôleur RAID n'est installé, seul le voyant "lecteur en ligne" apparaît. Le voyant d'activité du lecteur clignote aussi pendant
l'accès au lecteur.
Condition État des voyants
Identification du lecteur Le voyant de marche/panne vert clignote quatre fois par seconde.
Préparation du lecteur pour le retrait Le voyant de marche/panne vert clignote deux fois par seconde.
Lecteur prêt à être inséré
ou retiré
Les deux voyants du lecteur sont éteints.Codes du voyant d'alimentation
Le bouton d'alimentation du panneau avant contrôle la mise sous tension des blocs d'alimentation du système. Le voyant correspondant peut fournir des
informations sur l'alimentation (voir la figure 2-1). Le tableau 2-4 répertorie les codes de ce voyant.
Tableau 2-4. Codes du voyant d'alimentation
Codes des voyants de NIC
Figure 2-4. Voyants de NIC
Tableau 2-5. Voyants de NIC
Codes des voyants de diagnostic
Les quatre voyants de diagnostic situés sur le panneau avant affichent des codes d'erreur au démarrage du système. Le tableau 2-6 indique la signification de
ces codes.
Tableau 2-6. Codes des voyants de diagnostic
Préparation du lecteur pour utilisation Le voyant de marche/panne vert est allumé.
Panne anticipée du lecteur Le voyant de marche/panne clignote lentement en vert puis en orange, puis s'éteint.
Lecteur en panne Le voyant de marche/panne orange clignote quatre fois par seconde.
Reconstruction du lecteur Le voyant de marche/panne vert clignote lentement.
Lecteur en ligne Le voyant de marche/panne vert est allumé.
Voyant Fonction
Allumé Indique que le système est alimenté et opérationnel.
Éteint Indique que le système n'est pas alimenté.
Clignotant Indique que le système est éteint mais alimenté en électricité.
Voyant de
lien
Voyant
d'activité
Description
Éteint Éteint Le NIC n'est pas connecté au réseau, ou bien il a été désactivé dans le programme de configuration du système. Voir le
chapitre "Utilisation du programme de configuration du système", dans le Guide d'utilisation.
Vert Éteint Indique que le NIC est connecté à un périphérique valide, mais qu'aucun transfert de données n'est en cours.
Vert Orange
clignotant
Le réseau est en train d'envoyer ou de recevoir des données.
Code Causes Action correctrice
Défaillance possible du processeur. Voir la section "Dépannage du microprocesseur", dans le chapitre "Dépannage du
système".
Défaillance liée
à la mémoire.
Voir la section "Dépannage de la mémoire système", dans le chapitre "Dépannage
du système".
Défaillance possible d'une carte
d'extension.
Voir la section "Dépannage des cartes d'extension", dans le chapitre "Dépannage
du système".Messages système
Le système affiche des messages d'erreur pour informer l'utilisateur qu'un incident s'est produit. Le tableau 2-7 répertorie les messages qui peuvent s'afficher
et indique leur cause probable et les mesures correctives appropriées.
Tableau 2-7. Messages système
Défaillance possible d'une carte
vidéo.
Voir la section "Dépannage des cartes d'extension", dans le chapitre "Dépannage
du système".
Défaillance du lecteur de disque dur
ou de disquette.
Assurez-vous que les disques durs et le lecteur de disquette sont correctement
connectés. Voir le chapitre "Installation de lecteurs" pour plus d'informations sur les
lecteurs installés.
Défaillance possible
de l'USB.
Voir la section "Dépannage d'un périphérique USB", dans le chapitre "Dépannage du
système".
Aucun module de mémoire détecté. Voir la section "Dépannage de la mémoire système", dans le chapitre "Dépannage
du système".
Défaillance de la carte système. Voir le chapitre "Obtention d'aide".
Erreur de configuration
de la mémoire.
Voir la section "Dépannage de la mémoire système", dans le chapitre "Dépannage
du système".
Défaillance de la carte système ou
d'une ressource de la carte système.
Voir la section "Résolution des conflits d'attribution d'IRQ", dans le chapitre
"Dépannage du système". Si l'incident persiste, voir le chapitre "Obtention d'aide".
Défaillance possible d'une carte
d'extension.
Voir la section "Dépannage des cartes d'extension", dans le chapitre "Dépannage
du système".
Autre type de défaillance. Assurez-vous que le lecteur optique, le lecteur de disquette et les disques durs sont
correctement connectés. Voir le chapitre "Dépannage du système" pour plus
d'informations sur les lecteurs.
Si l'incident persiste, voir le chapitre "Obtention d'aide".
Le système fonctionne normalement
après le POST.
Ce message s'affiche uniquement à titre d'information.
REMARQUE : si vous recevez un message du système qui n'est pas répertorié dans le tableau 2-7, vérifiez la documentation de l'application que vous
utilisiez au moment où le message est apparu. Vous pouvez aussi vous reporter à la documentation du système d'exploitation pour obtenir une
explication du message et l'action conseillée.
Message Causes Actions correctrices
Amount of available memory
limited to 256MB
L'option OS Install Mode (Mode
d'installation du système
d'exploitation) est activée dans le
programme de configuration du
système.
Désactivez OS Install Mode (Mode d'installation du système d'exploitation)
dans le programme de configuration du système.
Voir le chapitre "Utilisation du programme de configuration du système", dans le Guide d'utilisation.
Attempting to update Remote
Configuration. Please wait....
Une configuration à distance est en
cours.
Attendez que le processus se termine.
BIOS Update Attempt
Failed
La mise à jour à distance du BIOS a
échoué.
Faites une nouvelle tentative.
Caution! NVRAM_CLR jumper is
installed on system board.
Le cavalier NVRAM_CLR est installé. Retirez le cavalier NVRAM_CLR. Voir la figure A-2 pour trouver son emplacement.
Data error Disquette, lecteur de disquette,
lecteur optique ou disque dur
défectueux.
Remplacez la disquette. Assurez-vous que les câbles du lecteur optique, du
lecteur de disquette et du disque dur sont correctement connectés. Voir les
sections "Dépannage du lecteur de disquette", "Dépannage d'un lecteur
optique" ou "Dépannage des disques durs SCSI" (chapitre "Dépannage du
système") pour obtenir la procédure de dépannage appropriée pour les lecteurs
installés dans le système.
Decreasing available memory Modules de mémoire défectueux ou mal installés.
Vérifiez que les modules de mémoire sont tous bien installés dans leurs
supports. Voir la section "Dépannage de la mémoire système", dans le chapitre
"Dépannage du système".Diskette drive 0 seek failure Paramètres incorrects dans
la configuration du système.
Lancez le programme de configuration du système pour corriger les paramètres.
Voir le chapitre "Utilisation du programme de configuration du système", dans le Guide d'utilisation.
Disquette défectueuse ou mal
insérée, mauvaise insertion du câble
d'interface du lecteur de disquette
ou du lecteur optique, mauvaise
installation du câble d'alimentation.
Remplacez la disquette. Assurez-vous que les câbles du lecteur optique et du
lecteur de disquette sont correctement connectés. Voir les sections "Dépannage
du lecteur de disquette" et "Dépannage d'un lecteur optique", dans le chapitre
"Dépannage du système".
Diskette read failure Disquette défectueuse
ou mal insérée.
Remplacez la disquette.
Diskette subsystem reset failed Le contrôleur du lecteur de
disquette ou du lecteur optique est
défectueux.
Assurez-vous que les câbles du lecteur optique et du lecteur de disquette sont
correctement connectés. Voir les sections "Dépannage du lecteur de disquette"
et "Dépannage d'un lecteur optique", dans le chapitre "Dépannage du
système". Si l'incident persiste, voir le chapitre "Obtention d'aide".
Drive not ready Disquette manquante ou mal
insérée dans le lecteur de disquette.
Réinsérez ou remplacez la disquette.
Error: Incorrect memory
configuration. Ensure memory in
slots DIMM1_A and DIMM1_B,
DIMM2_A and DIMM2_B match
identically in size, speed, and
rank.
Une paire composée de modules de mémoire incompatibles a été
installée.
Installez deux modules de mémoire identiques ou retirez celui qui se trouve
dans le logement DIMM1_B. Voir la section "Consignes générales d'installation
des modules de mémoire", dans le chapitre "Installation des composants du
système".
Error: Remote Access Card
initialization failure.
La carte d'accès distant est
défectueuse ou mal installée.
Vérifiez que son installation est correcte. Voir les sections "Dépannage des
cartes d'extension" (chapitre "Dépannage du système") ou "Installation d'une
carte d'accès distant" (chapitre "Installation des composants du système").
Error 8602: Auxiliary device
failure. Verify that the mouse
and keyboard are securely
attached to correct connectors.
Câble de la souris ou du clavier
desserré ou mal raccordé ; clavier ou
souris défectueux.
Remplacez la souris. Si le problème persiste, remplacez le clavier.
Gate A20 failure Contrôleur du clavier défectueux
(carte système défectueuse).
Voir le chapitre "Obtention d'aide".
General failure Système d'exploitation corrompu ou mal installé.
Réinstallez le système d'exploitation.
IDE Primary drive x not found Lecteur optique ou lecteur
de sauvegarde sur bande manquant
ou mal connecté.
Assurez-vous que les câbles du lecteur sont correctement branchés. Voir le
chapitre "Dépannage du système" pour plus d'informations sur les lecteurs.
Si aucun lecteur n'est installé, désactivez le contrôleur IDE. Voir le chapitre
"Utilisation du programme de configuration du système", dans le Guide
d'utilisation.
Invalid memory configuration
detected. Potential for data
corruption exists!
Des barrettes DIMM non prises en
charge sont installées, ou bien la
configuration de la mémoire est
incorrecte.
Remplacez ou reconfigurez les barrettes DIMM. Voir la section "Mémoire
système", dans le chapitre "Installation des composants du système" pour
obtenir des instructions et la liste des barrettes DIMM et des configurations
prises en charge.
Keyboard controller failure Contrôleur du clavier défectueux
(carte système défectueuse).
Voir le chapitre "Obtention d'aide".
Keyboard data line
failure
Keyboard failure
Keyboard stuck key
failure
Câble du clavier desserré ou mal
raccordé ; clavier défectueux ;
contrôleur de clavier défectueux.
Vérifiez que le clavier est bien branché. Si le problème persiste, remplacez le
clavier. Si l'incident persiste, voir le chapitre "Obtention d'aide".
Keyboard fuse
has failed.
Le fusible du clavier est défectueux. Remplacez le clavier.
Carte système défectueuse. Voir le chapitre "Obtention d'aide"
Manufacturing mode detected Le système n'est pas configuré
correctement.
Installez la fiche du cavalier NVRAM_CLR et redémarrez le système Voir la
figure A-2 pour trouver l'emplacement du cavalier.
Memory address line failure at
address, read value expecting
value
Memory double word logic failure
at address, read value expecting
value
Memory odd/even logic failure at
address, read value expecting
value
Memory write/read failure at
address, read value expecting
value
Modules de mémoire défectueux ou mal installés, ou carte système
défectueuse.
Vérifiez que les modules de mémoire sont tous bien installés dans leurs
supports. Voir la section "Dépannage de la mémoire système", dans le chapitre
"Dépannage du système". Si l'incident persiste, voir le chapitre "Obtention
d'aide".
Memory tests terminated
by keystroke
L'utilisateur a appuyé sur la barre
d'espace durant l'auto-test de
démarrage pour mettre fin au test
de la mémoire.
Ce message s'affiche uniquement à titre d'information.
No boot device available Lecteur de disquette, lecteur
optique ou disque dur défectueux ou manquant.
Vérifiez les paramètres Integrated Devices (Périphériques intégrés) dans le
programme de configuration du système. Voir le chapitre "Utilisation du
programme de configuration du système", dans le Guide d'utilisation. Vérifiez
que les options SATA Controller (Contrôleur SATA), Diskette Controller
(Contrôleur de disquette) ou IDE Controller (Contrôleur IDE) sont activées. Si
le système démarre à partir d'un contrôleur SCSI, vérifiez que ce contrôleur est
correctement connecté. Si l'incident persiste, remplacez le lecteur. Voir la section
"Installation de lecteurs". No boot sector on hard-disk drive Pas de système d'exploitation sur le
disque dur.
Vérifiez les paramètres de configuration du disque dur dans le programme de
configuration du système. Voir le chapitre "Utilisation du programme de
configuration du système", dans le Guide d'utilisation.
No timer tick interrupt Carte système défectueuse. Voir le chapitre "Obtention d'aide".
Not a boot diskette La disquette utilisée
n'est pas amorçable.
Utilisez une disquette amorçable.
PCI BIOS failed
to install
Câbles de carte(s) d'extension mal
branchés ; carte d'extension
défectueuse ou mal installée.
Vérifiez que tous les câbles sont fermement raccordés aux cartes d'extension.
Voir la section "Dépannage des cartes d'extension", dans le chapitre
"Dépannage du système".
PCIe Degraded Link Width Error:
Embedded Bus#nn/Dev#nn/Funcn
Expected Link Width is n
Actual Link Width is n
Carte PCIe défectueuse
ou mal installée.
Réinstallez les cartes PCIe dans leur logement. Voir la section "Cartes
d'extension". Si l'incident persiste, voir le chapitre "Obtention d'aide".
PCIe Degraded Link Width Error:
Slot n
Expected Link Width is n
Actual Link Width is n
Carte PCIe défectueuse ou mal
installée dans le numéro de support
spécifié.
Réinstallez la carte PCIe dans le numéro de support spécifié. Voir la section
"Cartes d'extension". Si l'incident persiste, voir le chapitre "Obtention d'aide".
PCIe Training Error: Embedded
Bus#nn/Dev#nn/Funcn
Carte PCIe défectueuse ou mal installée.
Réinstallez les cartes PCIe dans leur logement. Voir la section "Cartes
d'extension". Si l'incident persiste, voir le chapitre "Obtention d'aide".
PCIe Training Error: Slot n Carte PCIe défectueuse ou mal
installée dans le numéro de support
spécifié.
Réinstallez la carte PCIe dans le numéro de support spécifié. Voir la section
"Cartes d'extension". Si l'incident persiste, voir le chapitre "Obtention d'aide".
Plug & Play Configuration Error Erreur d'initialisation d'un
périphérique PCI ; carte système
défectueuse.
Installez la fiche du cavalier NVRAM_CLR et redémarrez le système Voir la
figure A-2 pour trouver l'emplacement du cavalier. Cherchez une mise à jour du
BIOS. Si l'incident persiste, voir la section "Dépannage des cartes d'extension",
dans le chapitre "Dépannage du système". Si l'incident persiste, voir le chapitre
"Obtention d'aide".
Primary drive n configuration
error
Primary drive 1 failure
Disque dur défectueux. Remplacez le disque dur. Pour obtenir la procédure de dépannage appropriée
pour les lecteurs installés dans le système, voir les sections "Dépannage de
disques durs SATA" et "Dépannage des disques durs SCSI", dans le chapitre
"Dépannage du système".
Read fault
Requested sector
not found
Disquette, lecteur de disquette,
lecteur optique ou disque dur
défectueux.
Remplacez la disquette. Assurez-vous que les câbles du lecteur optique, du
lecteur de disquette et du disque dur sont correctement connectés. Voir les
sections "Dépannage du lecteur de disquette", "Dépannage d'un lecteur
optique", "Dépannage de disques durs SATA" ou "Dépannage des disques durs
SCSI", dans le chapitre "Dépannage du système".
Remote Configuration update
attempt failed
Le système n'est pas parvenu à
traiter la requête de configuration à
distance.
Faites une nouvelle tentative.
ROM bad checksum =
address
Carte d'extension défectueuse ou mal installée.
Retirez et réinstallez les cartes d'extension. Voir la section "Dépannage des
cartes d'extension", dans le chapitre "Dépannage du système".
SATA Port n hard disk drive
configuration error
SATA Port n hard disk drive
failure
SATA Port n hard disk drive autosensing error
Disque dur SATA défectueux. Remplacez le disque dur. Pour obtenir la procédure de dépannage appropriée
pour les lecteurs installés dans le système, voir la section "Dépannage de
disques durs SATA", dans le chapitre "Dépannage du système".
SATA Port n hard disk not found Le disque dur SATA n'est pas
connecté au port n.
Assurez-vous que le câble du disque dur est correctement branché. Voir la
section "Disques durs SCSI et SATA câblés", dans le chapitre "Installation de
lecteurs".
Si aucun lecteur n'est connecté au port n, vérifiez que le port SATA est désactivé
dans le programme de configuration du système. Voir le chapitre "Utilisation du
programme de configuration du système", dans le Guide d'utilisation.
Sector not found
Seek error
Seek operation failed
Lecteur de disquette
ou disque dur défectueux.
Remplacez la disquette. Si l'incident persiste, voir les sections "Dépannage de
disques durs SATA" ou "Dépannage des disques durs SCSI" (chapitre
"Dépannage du système") pour obtenir la procédure de dépannage appropriée
pour le lecteur installé dans le système.
Shutdown failure Échec du test d'arrêt. Vérifiez que les modules de mémoire sont tous bien installés dans leurs
supports. Voir la section "Dépannage de la mémoire système", dans le chapitre
"Dépannage du système". Si l'incident persiste, voir le chapitre "Obtention
d'aide".
The amount of system memory has
changed.
Module de mémoire défectueux. Voir la section "Dépannage de la mémoire système", dans le chapitre
"Dépannage du système". Si l'incident persiste, voir le chapitre "Obtention
d'aide".
Si vous avez modifié la configuration
de la mémoire, ce message s'affiche
uniquement à titre d'information.
The amount of tested memory is
below the minimum system
configuration. System halted!
Configuration de mémoire
non valide.
Voir la section "Consignes générales d'installation des modules de mémoire",
dans le chapitre "Installation des composants du système".
Module de mémoire défectueux. Voir la section "Dépannage de la mémoire système", dans le chapitre
"Dépannage du système". Si l'incident persiste, voir le chapitre "Obtention Codes sonores du système
Quand une erreur en cours de POST ne peut pas être affichée, le système peut émettre une série de bips pour identifier l'incident.
Si un code sonore est émis, prenez-en note et recherchez sa signification dans le tableau 2-8. Si vous ne pouvez pas résoudre l'incident en consultant
l'explication du code sonore, utilisez les diagnostics du système pour identifier une cause possible. Si vous ne pouvez toujours pas résoudre l'incident, voir le
chapitre "Obtention d'aide".
Tableau 2-8. Codes sonores du système
d'aide".
Time-of-day clock
stopped
Panne de la pile ou de la carte
système.
Voir la section "Dépannage de la pile du système", dans le chapitre "Dépannage
du système". Si l'incident persiste, voir le chapitre "Obtention d'aide".
Time-of-day not set - please run
SETUP program
Paramètres d'heure ou de date
incorrects ; pile du système
défectueuse.
Vérifiez les paramètres Time et Date. Voir le chapitre "Utilisation du programme
de configuration du système", dans le Guide d'utilisation. Si l'incident persiste,
voir la section "Dépannage de la pile du système", dans le chapitre "Dépannage
du système".
Timer chip counter 2 failed Carte système défectueuse. Voir le chapitre "Obtention d'aide".
Unexpected interrupt in protected
mode
Modules de mémoire défectueux/mal
installés ou carte système
défectueuse.
Vérifiez que les modules de mémoire sont tous bien installés dans leurs
supports. Voir la section "Consignes générales d'installation des modules de mémoire", dans le chapitre "Installation des composants du système". Si
l'incident persiste, voir la section "Dépannage de la mémoire système", dans le
chapitre "Dépannage du système". Si l'incident persiste, voir le chapitre
"Obtention d'aide".
Utility partition not available Vous avez appuyé sur la touche pendant le POST, mais il n'y a
pas de partition d'utilitaires sur le
disque dur d'amorçage.
Créez une partition d'utilitaires sur le disque dur d'amorçage. Reportez-vous
aux CD fournis avec le système.
Warning! No microcode update
loaded for processor n
Le processeur n'est pas pris
en charge.
Mettez le micro-code du BIOS à jour (consultez le site support.dell.com).
Write fault
Write fault on selected drive
Disquette, lecteur de disquette,
lecteur optique ou disque dur
défectueux.
Remplacez la disquette. Assurez-vous que les câbles du lecteur optique, du
lecteur de disquette et du disque dur sont correctement connectés. Voir les
sections "Dépannage du lecteur de disquette", "Dépannage d'un lecteur
optique" ou "Dépannage des disques durs SCSI" (chapitre "Dépannage du
système") pour obtenir la procédure de dépannage appropriée pour les lecteurs
installés dans le système.
REMARQUE : si le système démarre sans clavier, souris ou moniteur connecté, le système n'émet pas de codes sonores associés à ces périphériques.
Code Cause Action correctrice
1-1-2 Échec du test CPU Register
(Registre de l'UC)
Voir la section "Dépannage du microprocesseur", dans le chapitre "Dépannage
du système".
1-1-3 Échec de lecture/d'écriture du CMOS ; carte système
défectueuse
Carte système défectueuse. Voir le chapitre "Obtention d'aide".
1-1-4 Erreur du BIOS Reflashez le BIOS.
1-2-1 Échec du temporisateur d'intervalle programmable ; carte
système défectueuse
Carte système défectueuse. Voir le chapitre "Obtention d'aide".
1-2-2 Erreur d'initialisation des DMA Voir la section "Dépannage de la mémoire système", dans le chapitre "Dépannage du
système". 1-2-3 Échec d'écriture/lecture du registre de page du DMA
1-3-1 Échec de vérification du rafraîchissement de la mémoire
principale
1-3-2 Pas de mémoire installée
1-3-3 Échec de puce ou de ligne de données dans
les 64 premiers Ko de mémoire principale
1-3-4 Échec de l'adressage pair/impair dans les 64 premiers Ko
de mémoire principale
1-4-1 Échec de l'adressage mémoire ligne dans
les 64 premiers Ko de mémoire principale
1-4-2 Échec de parité dans les 64 premiers Ko de mémoire
principale
1-4-3 Échec du test Fail-safe Timer (Registre d'horloge de
prévention de défaillance)
1-4-4 Échec du test Software NMI Port (Port NMI logiciel)
2-1-1
à
2-4-4
Échec de bit dans les 64 premiers Ko de mémoire
principale
3-1-1 Échec du registre DMA esclave Carte système défectueuse. Voir le chapitre "Obtention d'aide".
3-1-2 Échec du registre DMA maître
3-1-3 Échec du registre de masque d'interruption maître
3-1-4 Échec du registre de masque d'interruption esclave
3-2-2 Échec du chargement du vecteur d'interruptionMessages d'avertissement
Un message d'avertissement signale un problème possible et vous demande une réponse avant de laisser le système poursuivre son exécution. Par exemple,
avant de formater une disquette, un message vous avertira que vous perdrez toutes les données présentes sur la disquette. Les messages d'avertissement
arrêtent la tâche en cours et vous demandent de répondre en tapant y (pour oui) ou n (pour non).
Messages de diagnostic
Les diagnostics du système peuvent afficher un ou plusieurs messages d'erreur. Ceux-ci ne sont pas traités dans la présente section. Prenez note du message sur une copie de la liste de vérification des diagnostics (voir le chapitre "Obtention d'aide"), puis suivez les instructions de cette section pour obtenir
une assistance technique.
Messages d'alerte
Le logiciel de gestion de systèmes génère des messages d'alerte système. Ils comprennent des messages d'informations, d'état, d'avertissement et de panne
concernant les conditions des lecteurs, de la température, des ventilateurs et de l'alimentation. Pour des informations supplémentaires, consultez la
documentation du logiciel de gestion de systèmes.
Messages du contrôleur BMC
Le contrôleur BMC permet de configurer, contrôler et restaurer les systèmes à distance. Il utilise le port série du système et le NIC intégré 1 pour prendre en
charge les fonctions de consignation des erreurs et les alertes SNMP.
Pour plus d'informations sur l'utilisation du contrôleur BMC, consultez la documentation des applications BMC et de gestion des systèmes.
Retour au sommaire
3-2-4 Échec du test Keyboard-controller (Contrôleur de clavier)
3-3-1 Échec de CMOS
3-3-2 Échec de vérification de la configuration du système
3-3-3 Contrôleur du clavier non détecté
3-3-4 Échec du test Video Memory (Mémoire vidéo)
3-4-1 Erreur d'initialisation de l'écran
3-4-2 Échec du test Screen-retrace
(Balayage horizontal de l'écran)
3-4-3 Échec de recherche de la ROM vidéo
4-2-1 Pas de cycle d'horloge Carte système défectueuse. Voir le chapitre "Obtention d'aide".
4-2-2 Échec du test d'arrêt
4-2-3 Échec de la voie d'accès A20
4-2-4 Interruption inattendue en mode protégé Voir la section "Dépannage des cartes d'extension", dans le chapitre "Dépannage du
système".
4-3-1 Modules de mémoire défectueux
ou mal installés
Voir la section "Dépannage de la mémoire système", dans le chapitre "Dépannage du
système".
4-3-2 Aucun module de mémoire installé dans le premier
connecteur
Installez un module de mémoire dans le premier connecteur. Voir la section "Mémoire
système", dans le chapitre "Installation des composants du système".
4-3-3 Carte système défectueuse Carte système défectueuse. Voir le chapitre "Obtention d'aide".
4-3-4 Arrêt de l'horloge machine Voir la section "Dépannage de la mémoire système", dans le chapitre "Dépannage du
système". Si l'incident persiste, voir le chapitre "Obtention d'aide".
4-4-1 Défaillance de puce d'E-S Super ;
carte système défectueuse
Carte système défectueuse. Voir le chapitre "Obtention d'aide".
4-4-4 Échec du test de cache ; processeur défectueux Voir la section "Dépannage du microprocesseur", dans le chapitre "Dépannage
du système".
REMARQUE : ces messages sont générés par l'application ou par le système d'exploitation. Pour plus d'informations, consultez la documentation fournie
avec le système d'exploitation ou l'application.
REMARQUE : si le contrôleur réseau intégré est utilisé dans une configuration EtherChannel ou une agrégation de liens, le trafic lié à la gestion BMC ne
fonctionnera pas correctement. Pour plus d'informations sur l'association de plusieurs cartes réseau, reportez-vous à la documentation du contrôleur
réseau.Retour au sommaire
Exécution des diagnostics du système
Systèmes Dell™ PowerEdge™ 830 Guide d'installation et de dépannage
Utilisation des diagnostics de Server Administrator
Fonctionnalités des diagnostics du système
Quand utiliser les diagnostics du système
Exécution des diagnostics du système
Options de test des diagnostics du système
Utilisation des options de test personnalisées
Si vous rencontrez des difficultés lors de l'utilisation du système, lancez les diagnostics avant de demander une assistance technique. Le but des diagnostics
est de tester le matériel du système sans nécessiter d'équipement supplémentaire et sans risque de perte de données. Si vous ne réussissez pas à corriger
le problème, le personnel de service et de support peut s'aider des résultats des tests de diagnostic.
Utilisation des diagnostics de Server Administrator
Pour évaluer un problème du système, commencez par utiliser les diagnostics en ligne de Server Administrator. Si vous n'arrivez pas à identifier le problème,
utilisez les diagnostics du système.
Pour accéder aux diagnostics en ligne, ouvrez une session sur la page d'accueil de Server Administrator, puis cliquez sur l'onglet Diagnostics. Pour des
informations sur l'utilisation des diagnostics, consultez l'aide en ligne. Pour plus de détails, reportez-vous au document Server Administrator User's Guide (Guide
d'utilisation de Server Administrator).
Fonctionnalités des diagnostics du système
Les diagnostics du système contiennent des menus et des options permettant de tester des groupes de périphériques ou des périphériques particuliers. Ces
options permettent de :
l Lancer un ou plusieurs tests.
l Définir l'ordre des tests.
l Répéter des tests.
l Afficher, imprimer et enregistrer les résultats des tests.
l Interrompre temporairement un test quand une erreur est détectée ou l'arrêter lorsqu'une limite d'erreur définie par l'utilisateur est atteinte.
l Afficher des messages d'aide qui décrivent brièvement chaque test et ses paramètres.
l Afficher des messages d'état qui vous indiquent si les tests se sont effectués.
l Afficher des messages d'erreur qui vous indiquent si des problèmes sont survenus pendant les tests.
Quand utiliser les diagnostics du système
Le fait qu'un composant ou un périphérique important du système ne fonctionne pas normalement peut être le symptôme d'une panne. Tant que le processeur
et les périphériques d'entrée-sortie du système (le moniteur, le clavier et le lecteur de disquette) fonctionnent, vous pouvez utiliser les diagnostics pour
faciliter l'identification du problème.
Exécution des diagnostics du système
Les diagnostics du système s'exécutent à partir de la partition d'utilitaires du disque dur.
1. Au démarrage du système, appuyez sur pendant le POST.
2. Dans le menu principal de la partition d'utilitaires, sélectionnez Run System Diagnostics (Exécuter les diagnostics du système), ou sélectionnez Run Memory Diagnostics (Exécuter les diagnostics de la mémoire) si vous cherchez à identifier un incident lié à la mémoire.
Quand vous lancez les diagnostics du système, un message s'affiche, indiquant qu'ils sont en cours d'initialisation. Ensuite, le menu Diagnostics s'affiche. Ce menu vous permet de lancer tous ou certains tests, ou encore de quitter les diagnostics du système.
AVIS : n'utilisez les diagnostics que sur le système. Leur utilisation sur d'autres systèmes peut entraîner des résultats non valides ou générer des messages d'erreur. De plus, n'utilisez que le programme fourni avec le système (ou une mise à jour).
REMARQUE : avant de lire le reste de cette section, lancez les diagnostics du système pour voir l'utilitaire à l'écran.Options de test des diagnostics du système
Cliquez sur l'option de test voulue dans la fenêtre Main Menu (Menu principal). Le tableau 3-1 contient une brève explication sur les options de test
disponibles.
Tableau 3-1. Options de test des diagnostics du système
Utilisation des options de test personnalisées
Lorsque vous sélectionnez l'option Custom Test (Test personnalisé) dans l'écran Main Menu (Menu principal), la fenêtre Customize (Personnaliser) s'affiche.
Elle permet de sélectionner les périphériques à tester, de choisir des options de test spécifiques et de visualiser les résultats obtenus.
Sélection de périphériques à tester
La partie gauche de la fenêtre Customize (Personnaliser) répertorie les périphériques qui peuvent être testés. Ceux–ci sont regroupés par type ou par module, selon l'option sélectionnée. Cliquez sur le signe (+) en regard d'un périphérique ou d'un module pour visualiser ses composants. Cliquez sur (+) sur
un composant pour visualiser les tests disponibles. Si vous cliquez sur un périphérique et non sur ses composants, tous les composants de ce périphérique
sont sélectionnés pour le test.
Sélection d'options de diagnostic
Le champ Diagnostics Options (Options de diagnostic) permet de sélectionner la façon dont le périphérique sera testé. Vous pouvez définir les options
suivantes :
l Non-Interactive Tests Only (Tests non-interactifs uniquement) : cette option permet d'exécuter uniquement les tests ne nécessitant aucune
intervention de l'utilisateur.
l Quick Tests Only (Tests rapides uniquement) : cette option permet d'exécuter uniquement les tests rapides sur le périphérique sélectionné. Les tests
étendus ne seront pas lancés si vous sélectionnez cette option.
l Show Ending Timestamp (Afficher l'heure de fin) : cette option permet d'ajouter un horodatage au journal de test.
l Test Iterations (Nombre d'itérations) : cette option sélectionne le nombre de fois où le test est exécuté.
l Log output file pathname (Emplacement du fichier de sortie) : cette option permet d'indiquer l'emplacement où le journal de test doit être sauvegardé.
Visualisation des informations et des résultats
Les onglets de la fenêtre Customize (Personnaliser) contiennent des informations sur les tests et les résultats. Les onglets suivants sont disponibles :
l Results (Résultats) : indique le test exécuté et son résultat.
l Errors (Erreurs) : affiche les erreurs qui se sont produites pendant le test.
l Help (Aide) : affiche des informations sur le périphérique, le composant ou le test sélectionné.
l Configuration : affiche des informations de base concernant la configuration du périphérique sélectionné.
l Parameters (Paramètres) : le cas échéant, cet onglet affiche les paramètres que vous pouvez définir pour le test à exécuter.
Retour au sommaire
Option de test Fonction
Express Test
(Test rapide)
Effectue une vérification rapide du système. Cette option exécute les tests de périphériques qui ne requièrent pas d'action de
l'utilisateur. Utilisez-la pour identifier rapidement la source du problème.
Extended Test
(Test complet)
Effectue une vérification plus complète du système. Ce test peut prendre plus d'une heure.
Custom Test
(Test personnalisé)
Teste un périphérique particulier.
Information Affiche les résultats des tests.Retour au sommaire
Dépannage du système
Systèmes Dell™ PowerEdge™ 830 Guide d'installation et de dépannage
La sécurité d'abord, pour vous et pour le système
Pour effectuer certaines des procédures décrites ici, vous devez retirer le capot du système et intervenir à l'intérieur. N'essayez jamais de réparer le système
en dehors des opérations décrites dans le présent guide ou dans une autre documentation accompagnant le système.
Procédure de démarrage
Écoutez et observez le système pendant la procédure de démarrage, pour repérer les symptômes décrits dans le tableau 4-1.
Vérification des problèmes simples d'alimentation
1. Si le voyant d'alimentation situé en face avant indique que le système n'est pas alimenté, vérifiez que le câble est correctement branché dans la prise.
2. Si le système est connecté à une PDU (Power Distribution Unit [unité de distribution d'alimentation]) ou à un onduleur, éteignez ce dernier puis
rallumez-le.
3. Si ces lecteurs ne reçoivent pas de courant, branchez-les sur une autre prise. Si le système n'est toujours pas alimenté, essayez une autre PDU ou un
autre onduleur.
4. Branchez le système directement sur la prise de courant, puis allumez-le.
Si le système ne fonctionne toujours pas normalement, voir la section "Dépannage d'un bloc d'alimentation".
La sécurité d'abord, pour vous et pour le système
Procédure de démarrage
Vérification des problèmes simples d'alimentation
Vérification du matériel
Dépannage des fonctions d'E-S de base
Dépannage d'un NIC
Réponse à un message d'alerte du logiciel de gestion de systèmes
Ouverture du système
Fermeture du système
À l'intérieur du système
Dépannage d'un système mouillé
Dépannage d'un système endommagé
Dépannage de la pile du système
Dépannage d'un bloc d'alimentation
Dépannage des problèmes de refroidissement du système
Dépannage de la mémoire système
Dépannage du lecteur de disquette
Dépannage d'un lecteur optique
Dépannage d'un lecteur de bande SCSI
Dépannage des disques durs SCSI
Dépannage de disques durs SATA
Dépannage d'une carte contrôleur RAID
Dépannage des cartes d'extension
Dépannage du microprocesseur
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.
Tableau 4-1. Indications fournies par la procédure de démarrage
Symptôme Action
Un message d'erreur est affiché sur le moniteur. Voir la section "Messages système", dans le chapitre
"Voyants, messages et codes".
Le système émet une série de bips. Voir la section "Codes sonores du système", dans le chapitre "Voyants, messages et codes".
Messages d'alerte du logiciel de gestion de systèmes. Consultez la documentation du logiciel de gestion de systèmes.
Comportement du voyant d'alimentation du moniteur. Voir la section "Dépannage du sous-système vidéo".
Comportement des voyants du clavier. Voir la section "Dépannage du clavier".
Comportement du voyant d'activité du lecteur de disquette. Voir la section "Dépannage du lecteur de disquette".
Comportement du voyant d'activité du lecteur optique. Voir la section "Dépannage d'un lecteur optique".
Comportement du voyant d'activité du disque dur. Voir la section "Dépannage des disques durs SCSI".
Un bruit inhabituel de raclement ou de grincement constant se produit lorsque
vous accédez à un lecteur. Voir le chapitre "Obtention d'aide".Vérification du matériel
Cette section fournit les procédures de dépannage des périphériques externes raccordés directement au système, comme le moniteur, le clavier ou la souris.
Avant d'effectuer l'une de ces procédures, voir la section "Dépannage des connexions externes".
Résolution des conflits d'attribution d'IRQ
Généralement, deux périphériques peuvent avoir la même IRQ, mais vous ne pouvez pas utiliser ces deux périphériques simultanément. Pour éviter ce type de
conflit, consultez la documentation de chaque périphérique PCI pour obtenir ses spécifications d'IRQ.
Dépannage des connexions externes
Le plus souvent, les problèmes du système, du moniteur et des autres périphériques (comme une imprimante, un clavier, une souris ou un autre périphérique
externe) sont causés par des câbles mal raccordés ou déboîtés. Vérifiez que tous les câbles externes sont fermement raccordés aux connecteurs
correspondants. Voir la figure 2-1 et la figure 2-2 pour identifier les connecteurs des panneaux avant et arrière du système.
Dépannage du sous-système vidéo
Problème
l Le moniteur ne fonctionne pas correctement.
l La mémoire vidéo est défectueuse.
Action
1. Vérifiez les connexions du moniteur à l'alimentation et au système.
2. Exécutez le test de diagnostic en ligne approprié. Voir la section "Utilisation des diagnostics de Server Administrator", dans le chapitre "Exécution des
diagnostics du système".
Si les tests aboutissent, l'incident n'est pas lié au matériel vidéo.
Si les tests échouent, voir le chapitre "Obtention d'aide".
Dépannage du clavier
Tableau 4-2. Affectation par défaut des IRQ
Ligne IRQ Affectation
IRQ0 Horloge du système
IRQ1 Contrôleur du clavier
IRQ2 Contrôleur d'interruption 1 pour activer les IRQ 8 à 15
IRQ3 Disponible
IRQ4 Port série 1 (COM1 et COM3)
IRQ5 Disponible
IRQ6 Contrôleur de lecteur de disquette
IRQ7 Disponible
IRQ8 Horloge temps réel
IRQ9 Fonctions ACPI (pour la gestion de l'alimentation)
IRQ10 Disponible
IRQ11 Disponible
IRQ12 Port de souris PS/2, sauf si celle-ci est désactivée dans le programme de configuration du système
IRQ13 Coprocesseur mathématique
IRQ14 Contrôleur de lecteur optique IDE
IRQ15 DisponibleProblème
l Un message d'erreur du système indique un problème de clavier.
l Le clavier ne fonctionne pas correctement.
Action
1. Exécutez le test de diagnostic en ligne approprié. Voir la section "Utilisation des diagnostics de Server Administrator", dans le chapitre "Exécution des
diagnostics du système".
2. Examinez le clavier et son câble pour voir s'ils sont endommagés.
3. Remplacez le clavier suspect par un clavier en bon état de fonctionnement.
Si l'incident est résolu, remplacez le clavier défectueux. Voir le chapitre "Obtention d'aide".
4. Si vous utilisez un clavier USB, accédez au programme de configuration du système et vérifiez que les ports USB sont activés. Voir le chapitre "Utilisation
du programme de configuration du système", dans le Guide d'utilisation.
Si l'incident n'est pas résolu, voir le chapitre "Obtention d'aide".
Dépannage de la souris
Problème
l Un message d'erreur du système indique un problème lié à la souris.
l La souris ne fonctionne pas correctement.
Action
1. Exécutez le test de diagnostic en ligne approprié. Voir le chapitre "Exécution des diagnostics du système".
Si le test échoue, passez à l'étape suivante.
2. Examinez la souris et son câble pour voir s'ils sont endommagés.
Si la souris n'est pas endommagée, passez à l'étape 4.
Si la souris est endommagée, passez à l'étape suivante.
3. Remplacez la souris défectueuse par une souris qui fonctionne.
Si l'incident est résolu, remplacez la souris défectueuse. Voir le chapitre "Obtention d'aide".
4. Si la souris est de type USB, accédez au programme de configuration du système et vérifiez que les ports USB sont activés. Voir le chapitre "Utilisation
du programme de configuration du système", dans le Guide d'utilisation.
Si l'incident n'est pas résolu, voir le chapitre "Obtention d'aide".
Dépannage des fonctions d'E-S de base
Problème
l Un message d'erreur indique un problème lié au port série.
l Le périphérique connecté au port série ne fonctionne pas correctement.
Action
1. Ouvrez le programme de configuration du système et vérifiez que le port série est activé et que la redirection de la console est désactivée. Voir le chapitre "Utilisation du programme de configuration du système", dans le Guide d'utilisation.
2. Si l'incident affecte uniquement une application particulière, consultez sa documentation pour connaître la configuration requise des différents ports.
3. Exécutez le test de diagnostic en ligne approprié. Voir la section "Utilisation des diagnostics de Server Administrator", dans le chapitre "Exécution des
diagnostics du système".
Si les tests réussissent mais que l'incident persiste, consultez la procédure appropriée, qui est indiquée dans la section "Dépannage d'un périphérique
d'E-S série"
Dépannage d'un périphérique d'E-S série
Problème
l Le périphérique connecté au port série ne fonctionne pas correctement.
Action
1. Éteignez le système et les périphériques connectés au port série.
2. Remplacez le câble d'interface série par un câble en état de fonctionnement, puis allumez le système et le périphérique série.
Si l'incident est résolu, remplacez le câble d'interface. Voir le chapitre "Obtention d'aide".
3. Éteignez le système et le périphérique série et remplacez ce dernier par un périphérique similaire.
4. Allumez le système et le périphérique série.
Si l'incident est résolu, remplacez le périphérique série. Voir le chapitre "Obtention d'aide".
Si l'incident persiste, voir le chapitre "Obtention d'aide".
Dépannage d'un périphérique USB
Problème
l Un message du système indique un problème de périphérique USB.
l Un périphérique connecté à un port USB ne fonctionne pas correctement.
Action
1. Accédez au programme de configuration du système et vérifiez que les ports USB sont activés. Voir le chapitre "Utilisation du programme de
configuration du système", dans le Guide d'utilisation.
2. Éteignez le système et tous les périphériques USB.
3. Déconnectez les périphériques USB, puis raccordez le périphérique défectueux à l'autre connecteur USB.
4. Allumez le système et le périphérique reconnecté.
Si l'incident est résolu, le connecteur USB est peut-être défectueux. Voir le chapitre "Obtention d'aide".
5. Remplacez le câble d'interface par un câble qui fonctionne.
Si l'incident est résolu, remplacez le câble d'interface. Voir le chapitre "Obtention d'aide".
6. Éteignez le système et le périphérique USB et remplacez ce dernier par un périphérique similaire.
7. Allumez le système et le périphérique USB.
Si l'incident est résolu, remplacez le périphérique USB. Voir le chapitre "Obtention d'aide".Si l'incident persiste, voir le chapitre "Obtention d'aide".
Dépannage d'un NIC
Problème
l Le NIC ne parvient pas à communiquer avec le réseau.
Action
1. Exécutez le test de diagnostic en ligne approprié. Voir la section "Utilisation des diagnostics de Server Administrator", dans le chapitre "Exécution des
diagnostics du système".
2. Regardez le voyant approprié sur le connecteur réseau. Voir la section "Codes des voyants de NIC", dans le chapitre "Voyants, messages et codes".
l Si le voyant de lien ne s'allume pas, vérifiez toutes les connexions des câbles.
l Si le voyant d'activité ne s'allume pas, les fichiers des pilotes réseau sont peut-être altérés ou manquants.
Retirez et réinstallez les pilotes le cas échéant. Consultez la documentation du NIC.
l Si possible, modifiez le paramétrage de négociation automatique.
l Utilisez un autre connecteur sur le commutateur ou le concentrateur.
Si vous utilisez une carte réseau au lieu d'un NIC intégré, consultez la documentation fournie avec celle-ci.
3. Vérifiez que les pilotes appropriés sont installés et que les protocoles sont liés. Consultez la documentation du NIC.
4. Accédez au programme de configuration du système et vérifiez que les interfaces réseau sont activées. Voir le chapitre "Utilisation du programme de
configuration du système", dans le Guide d'utilisation.
5. Vérifiez que les NIC, les concentrateurs et les commutateurs du réseau sont tous réglés sur la même vitesse de transmission des données. Consultez la
documentation du matériel réseau.
6. Vérifiez que tous les câbles réseau sont du type approprié et qu'ils ne dépassent pas la longueur maximum. Voir la section "Câblage réseau requis" du Guide d'utilisation.
Réponse à un message d'alerte du logiciel de gestion de systèmes
Le logiciel de gestion de systèmes surveille les tensions et les températures critiques du système, ainsi que ses ventilateurs et ses disques durs. Les messages d'alerte apparaissent dans la fenêtre Alert Log (Journal des alertes). Pour plus d'informations sur cette fenêtre, reportez-vous à la documentation
du logiciel de gestion de systèmes.
Ouverture du système
Retrait du cadre
Vous devez retirer le cadre pour pouvoir retirer le capot.
1. Déverrouillez le cadre à l'aide de la clé du système. Voir la figure 4-1.
2. Faites glisser le cadre vers le côté droit du système.
3. Faites pivoter le cadre, dégagez les crochets au bas du cadre et soulevez celui-ci pour le sortir du système.
Figure 4-1. Retrait du cadreRetrait du capot
Pour mettre le système à niveau ou le dépanner, vous devez retirer le capot afin d'avoir accès aux composants internes.
1. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
2. Retirez le cadre. Voir la section "Retrait du cadre".
3. Couchez le système sur son côté droit.
4. Desserrez la vis à l'avant du système. Voir la figure 4-2.
5. Faites glisser le panneau latéral vers l'avant et saisissez-le par ses deux extrémités.
6. Soulevez l'avant du capot de 2,5 cm (1 pouce), faites-le glisser vers le haut du système, puis soulevez-le pour le dégager.
Figure 4-2. Retrait du capot
Fermeture du système
Remise en place du capot
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.1. Vérifiez que tous les câbles sont connectés et pliez-les pour qu'ils ne gênent pas.
2. Vérifiez que vous n'avez rien oublié à l'intérieur du système.
3. Placez le panneau latéral sur le côté de l'ordinateur et faites-le glisser vers l'arrière.
4. Serrez la vis pour fixer le capot.
Installation du cadre
Pour installer le cadre, alignez les crochets situés sur sa partie inférieure, ramenez le haut du cadre vers le système et appuyez sur le cadre jusqu'à ce qu'il
s'enclenche correctement. Verrouillez le cadre à l'aide de la clé du système.
À l'intérieur du système
Dans la figure 4-3, les panneaux sont ouverts pour montrer l'intérieur du système.
Figure 4-3. Intérieur du système
La carte système porte les circuits de contrôle du système et d'autres composants électroniques. Le processeur et la mémoire sont installés directement sur la
carte système. Le système peut accueillir jusqu'à cinq cartes d'extension.
Le système prend en charge jusqu'à quatre disques durs SCSI ou SATA. Les baies de périphériques prennent en charge un lecteur de disquette et un lecteur
optique supplémentaire.
Dépannage d'un système mouillé
Problème
l Système mouillé.
l Excès d'humidité.
Action
1. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
2. Ouvrez le système. Voir la section "Ouverture du système".
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.3. Retirez toutes les cartes d'extension du système. Voir la section "Retrait d'une carte d'extension", dans le chapitre "Installation des composants du
système".
4. Retirez tous les modules de mémoire installés dans le système. Voir la section "Retrait de modules de mémoire", dans le chapitre "Installation des
composants du système".
5. Retirez le processeur du système. Voir la section "Retrait du processeur", dans le chapitre "Installation des composants du système".
6. Laissez le système sécher complètement pendant au moins 24 heures.
7. Remettez en place le processeur, les modules de mémoire et les cartes d'extension. Voir les sections "Installation d'un processeur", "Installation de modules de mémoire" et "Installation d'une carte d'extension", dans le chapitre "Installation des composants du système".
8. Refermez le système. Voir la section "Fermeture du système".
9. Rebranchez le système à la prise de courant et allumez-le, ainsi que les périphériques connectés.
Si le système ne démarre pas normalement, voir le chapitre "Obtention d'aide".
10. Exécutez le test de diagnostic en ligne approprié. Voir la section "Utilisation des diagnostics de Server Administrator", dans le chapitre "Exécution des
diagnostics du système".
Si les tests échouent, voir le chapitre "Obtention d'aide".
Dépannage d'un système endommagé
Problème
l Le système est tombé ou a été endommagé.
Action
1. Ouvrez le système. Voir la section "Ouverture du système".
2. Assurez-vous que les composants suivants sont correctement installés :
l Cartes d'extension
l Modules de mémoire
l Processeur
l Blocs d'alimentation
l Ventilateurs
l Disques durs
3. Vérifiez que tous les câbles sont correctement connectés.
4. Refermez le système. Voir la section "Fermeture du système".
5. Lancez les tests System board (Carte système) des diagnostics du système. Voir le chapitre "Exécution des diagnostics du système".
Si les tests échouent, voir le chapitre "Obtention d'aide".
Dépannage de la pile du système
Problème
l Un message du système indique un problème de pile.
l Le programme de configuration du système perd les informations.
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.l La date et l'heure du système se dérèglent constamment.
Action
1. Entrez de nouveau l'heure et la date dans le programme de configuration du système. Voir le chapitre "Utilisation du programme de configuration du
système", dans le Guide d'utilisation.
2. Éteignez et débranchez le système de la prise électrique pendant au moins une heure.
3. Rebranchez le système sur la prise de courant et allumez-le.
4. Accédez au programme de configuration du système.
Si la date et l'heure du programme de configuration du système ne sont pas correctes, remplacez la pile. Voir la section "Pile du système", dans le
chapitre "Installation des composants du système".
Si l'incident n'est pas résolu lorsque vous remplacez la pile, voir le chapitre "Obtention d'aide".
Dépannage d'un bloc d'alimentation
Problème
l Le système n'est pas alimenté.
l Le voyant d'alimentation du panneau avant ne s'allume pas.
Action
1. Exécutez le test des diagnostics en ligne approprié. Voir la section "Utilisation des diagnostics de Server Administrator", dans le chapitre "Exécution des
diagnostics du système".
2. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
3. Ouvrez le système. Voir la section "Ouverture du système".
4. Vérifiez que les câbles d'alimentation sont correctement branchés aux connecteurs appropriés sur la carte système et la carte de fond de panier (si elle
est installée). Voir la figure A-3 pour identifier les connecteurs d'alimentation de la carte système.
5. Refermez le système. Voir la section "Fermeture du système".
6. Rebranchez le système à la prise de courant et allumez-le, ainsi que les périphériques connectés.
Si l'incident persiste, voir le chapitre "Obtention d'aide".
Dépannage des problèmes de refroidissement du système
Problème
l Un ventilateur ne fonctionne pas correctement.
l Le voyant d'état du système est orange.
l Le logiciel de gestion de systèmes a émis un message d'erreur concernant les ventilateurs.
REMARQUE : si le système reste éteint longtemps (pendant des semaines ou des mois), la NVRAM peut perdre ses informations de configuration. Cette
situation est causée par une pile défectueuse.
REMARQUE : certains logiciels peuvent provoquer une accélération ou un ralentissement de l'heure système. Si le système semble fonctionner
normalement à l'exception de l'heure qui est conservée dans le programme de configuration du système, l'incident peut être causé par un logiciel plutôt
que par une pile défectueuse.
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.Action
1. Exécutez le test de diagnostic en ligne approprié. Voir la section "Utilisation des diagnostics de Server Administrator", dans le chapitre "Exécution des
diagnostics du système".
2. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
3. Ouvrez le système. Voir la section "Ouverture du système".
4. Identifiez le ventilateur mentionné par le logiciel de gestion de systèmes ou le programme de diagnostic.
Voir la figure A-3 pour connaître l'emplacement des ventilateurs.
5. Vérifiez que le câble d'alimentation du ventilateur défectueux est bien raccordé au connecteur approprié. Voir la section "Ventilateurs du système", dans
le chapitre "Installation des composants du système".
6. Vérifiez que les câbles n'entravent pas la ventilation du système.
7. Refermez le système. Voir la section "Fermeture du système".
8. Rebranchez le système à la prise de courant et allumez-le, ainsi que les périphériques connectés.
9. Si l'incident persiste, installez un nouveau ventilateur. Voir la section "Ventilateurs du système", dans le chapitre "Installation des composants du
système".
Si le nouveau ventilateur ne fonctionne pas, voir le chapitre "Obtention d'aide".
Dépannage de la mémoire système
Problème
l Module de mémoire défectueux.
l Carte système défectueuse.
l Le voyant d'état du système est orange.
l Un code sonore du système indique un problème lié à la mémoire.
l Le logiciel de gestion de systèmes émet un message indiquant une erreur liée à la mémoire.
Action
Un code sonore indiquant une erreur de mémoire retentit au démarrage du système.
1. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
2. Ouvrez le système. Voir la section "Ouverture du système".
3. Assurez-vous que les bancs de mémoire sont remplis dans le bon ordre. Voir la section "Consignes générales d'installation des modules de mémoire",
dans le chapitre "Installation des composants du système".
Si les connecteurs mémoire sont remplis correctement, passez à l'étape suivante.
4. Remettez les modules de mémoire dans leurs supports. Voir la section "Installation de modules de mémoire", dans le chapitre "Installation des
composants du système".
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.5. Refermez le système. Voir la section "Fermeture du système".
6. Rebranchez le système à la prise de courant et allumez-le, ainsi que les périphériques connectés.
Si le code sonore indiquant une erreur de mémoire ne retentit pas, l'incident est résolu.
7. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
a. Ouvrez le système. Voir la section "Ouverture du système".
b. Retirez tous les modules de mémoire installés. Voir la section "Retrait de modules de mémoire", dans le chapitre "Installation des composants du
système".
c. Remettez en place l'un des modules qui se trouvaient dans l'emplacement DIMM1_A.
d. Refermez le système. Voir la section "Fermeture du système".
e. Rebranchez le système à la prise de courant et allumez-le, ainsi que les périphériques connectés.
f. Si le code sonore indiquant une erreur de mémoire ne retentit pas, le module mémoire n'est pas en cause.
En revanche, si le code retentit de nouveau, le module est défectueux et doit être remplacé.
8. Effectuez les opérations suivantes :
a. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
b. Ouvrez le système. Voir la section "Ouverture du système".
c. Répétez la procédure de l'étape c à l'étape f (dans l'étape 7) pour chaque module de mémoire installé.
9. Si l'incident persiste alors que vous avez testé tous les modules, ou si le test échoue pour tous les modules, cela signifie que la carte système est
défectueuse. Voir le chapitre "Obtention d'aide".
Le système démarre mais aucun message indiquant une erreur de mémoire ne s'affiche.
1. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
2. Ouvrez le système. Voir la section "Ouverture du système".
3. Assurez-vous que les connecteurs mémoire sont remplis dans le bon ordre. Voir la section "Consignes générales d'installation des modules de mémoire", dans le chapitre "Installation des composants du système".
Si les connecteurs mémoire sont remplis correctement, passez à l'étape suivante.
4. Remettez les modules de mémoire dans leurs supports. Voir la section "Installation de modules de mémoire", dans le chapitre "Installation des
composants du système".
5. Refermez le système. Voir la section "Fermeture du système".
6. Rebranchez le système à la prise de courant et allumez-le, ainsi que les périphériques connectés.
Si aucun message indiquant une erreur de mémoire ne s'affiche, l'incident est résolu.
Si l'incident persiste, voir le chapitre "Obtention d'aide".
Le journal d'événements du système contient des messages indiquant une erreur liée à la mémoire.
1. Exécutez le test de diagnostic en ligne approprié. Voir la section "Utilisation des diagnostics de Server Administrator", dans le chapitre "Exécution des
diagnostics du système".
2. Remplacez les modules de mémoire identifiés par les programmes de diagnostic. Voir la section "Installation de modules de mémoire", dans le chapitre
"Installation des composants du système".
3. Redémarrez le système. Si le journal d'événements du système contient toujours des messages indiquant des erreurs liées à la mémoire, voir le
chapitre "Obtention d'aide".
Dépannage du lecteur de disquette
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.Problème
l Un message d'erreur du système indique un problème avec le lecteur de disquette en option.
Action
1. Accédez au programme de configuration du système et vérifiez que le contrôleur du lecteur de disquette est activé, et que ce lecteur est correctement
configuré. Voir le chapitre "Utilisation du programme de configuration du système", dans le Guide d'utilisation.
2. Exécutez le test de diagnostic en ligne approprié. Voir la section "Utilisation des diagnostics de Server Administrator", dans le chapitre "Exécution des
diagnostics du système".
3. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
4. Ouvrez le système. Voir la section "Ouverture du système".
5. Vérifiez que le câble d'interface du lecteur de disquette est fermement raccordé au lecteur de disquette et à la carte système. Pour identifier le
connecteur sur la carte système, voir la figure A-3.
6. Vérifiez que le câble d'alimentation est correctement connecté au lecteur.
7. Refermez le système. Voir la section "Fermeture du système".
8. Rebranchez le système à la prise de courant et allumez-le, ainsi que les périphériques connectés.
9. Exécutez le test de diagnostic en ligne approprié pour vérifier que le lecteur de disquette fonctionne correctement.
Si les tests échouent, passez à l'étape suivante.
10. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
11. Ouvrez le système. Voir la section "Ouverture du système".
12. Retirez toutes les cartes d'extension du système. Voir la section "Retrait d'une carte d'extension", dans le chapitre "Installation des composants du
système".
13. Refermez le système. Voir la section "Fermeture du système".
14. Rebranchez le système à la prise de courant et allumez-le, ainsi que les périphériques connectés.
15. Exécutez le test de diagnostic en ligne approprié pour vérifier que le lecteur de disquette fonctionne correctement.
Si les tests réussissent, il est possible qu'une carte d'extension soit en conflit avec la logique du lecteur de disquette ou qu'elle soit défectueuse. Passez
à l'étape suivante.
Si les tests échouent, voir le chapitre "Obtention d'aide".
16. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
17. Ouvrez le système. Voir la section "Ouverture du système".
18. Réinstallez l'une des cartes d'extension retirées à l'étape 12. Voir la section "Installation d'une carte d'extension", dans le chapitre "Installation des
composants du système".
19. Refermez le système. Voir la section "Fermeture du système".
20. Rebranchez le système à la prise de courant et allumez-le, ainsi que les périphériques connectés.
21. Exécutez le test de diagnostic en ligne approprié pour vérifier que le lecteur de disquette fonctionne correctement.
22. Recommencez la procédure, de l'étape 16 à l'étape 21, jusqu'à ce que toutes les cartes d'extension soient réinstallées ou que l'une des cartes fasse
échouer les tests.
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.23. Si possible, associez la carte d'extension ayant fait échouer le test (étape 22) à un autre IRQ, ou remplacez-la si elle est défectueuse.
Si l'incident n'est pas résolu, voir le chapitre "Obtention d'aide".
Dépannage d'un lecteur optique
Problème
l Le système ne peut pas lire les données d'un CD.
l Le voyant du lecteur optique ne clignote pas au démarrage du système.
Action
1. Essayez un autre CD en bon état de fonctionnement.
2. Accédez au programme de configuration du système et vérifiez que le contrôleur IDE du lecteur est activé. Voir le chapitre "Utilisation du programme de
configuration du système", dans le Guide d'utilisation.
3. Exécutez le test de diagnostic en ligne approprié. Voir la section "Utilisation des diagnostics de Server Administrator", dans le chapitre "Exécution des
diagnostics du système".
4. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
5. Ouvrez le système. Voir la section "Ouverture du système".
6. Vérifiez que le câble d'interface du lecteur optique est fermement raccordé au lecteur et à la carte système. Pour identifier le connecteur sur la carte
système, voir la figure A-3.
7. Vérifiez que le câble d'alimentation est correctement connecté au lecteur.
8. Refermez le système. Voir la section "Fermeture du système".
9. Rebranchez le système à la prise de courant et allumez-le, ainsi que les périphériques connectés.
Si l'incident n'est pas résolu, voir le chapitre "Obtention d'aide".
Dépannage d'un lecteur de bande SCSI
Problème
l Lecteur de bande défectueux
l Cartouche défectueuse
l Logiciel de sauvegarde sur bande ou pilote du lecteur de bande manquant ou altéré
l Carte contrôleur SCSI défectueuse.
Action
1. Accédez au programme de configuration du système et vérifiez que le canal SCSI secondaire est activé et réglé sur l'option SCSI.
Voir le chapitre "Utilisation du programme de configuration du système", dans le Guide d'utilisation.
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.2. Retirez la cartouche que vous utilisiez lorsque l'incident s'est produit, et remplacez-la par une autre dont vous êtes certain qu'elle fonctionne.
3. Assurez-vous que les pilotes SCSI nécessaires sont installés et configurés correctement.
4. Réinstallez le logiciel de sauvegarde sur bande en suivant les instructions de sa documentation d'accompagnement.
5. Vérifiez que le câble d'interface du lecteur de bande est connecté au lecteur de bande et à la carte contrôleur SCSI.
6. Vérifiez que le lecteur de bande est associé à un ID SCSI unique et qu'il est doté ou non d'une terminaison, selon le câble d'interface utilisé pour le
branchement du lecteur.
Consultez la documentation du lecteur de bande pour savoir comment configurer l'ID SCSI et activer ou désactiver la terminaison.
7. Exécutez les diagnostics en ligne appropriés. Voir la section "Utilisation des diagnostics de Server Administrator", dans le chapitre "Exécution des
diagnostics du système".
8. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
9. Ouvrez le système. Voir la section "Ouverture du système".
10. Vérifiez que la carte contrôleur SCSI est engagée à fond dans son connecteur. Voir la section "Installation d'une carte d'extension", dans le chapitre
"Installation des composants du système".
11. Refermez le système. Voir la section "Fermeture du système".
12. Rebranchez le système à la prise de courant et allumez-le, ainsi que les périphériques connectés.
13. Si l'incident n'est pas résolu, consultez la documentation du lecteur de bande pour obtenir des instructions de dépannage supplémentaires.
14. Si vous ne parvenez pas à résoudre l'incident, voir le chapitre "Obtention d'aide" pour plus d'informations concernant l'obtention d'assistance technique.
Dépannage des disques durs SCSI
Dépannage d'un disque dur SCSI enfichable à chaud ou d'un disque EasyExchange
(non enfichable à chaud)
Problème
l Erreur de pilote de périphérique.
l Le disque dur n'est pas reconnu par le système.
Action
1. Exécutez le test de diagnostic en ligne approprié. Voir la section "Utilisation des diagnostics de Server Administrator", dans le chapitre "Exécution des
diagnostics du système".
Si le test échoue, passez à l'étape suivante.
2. Lancez le test SCSI Controllers (Contrôleurs SCSI) et les tests Hard Drive (Disque dur) des diagnostics du système. Voir le chapitre "Exécution des
diagnostics du système".
Pour obtenir des informations sur les tests du contrôleur, consultez la documentation du contrôleur.
Si les tests échouent, passez à l'étape suivante.
3. Si les disques durs SCSI sont configurés en matrice RAID, redémarrez le système et lancez l'utilitaire de configuration RAID.
AVIS : cette procédure risque de détruire les données stockées sur le disque dur. Avant de continuer, sauvegardez tous les fichiers du disque dur.
REMARQUE : pour lancer l'utilitaire, appuyez sur , , ou , selon l'utilitaire. Consultez la documentation fournie avec
le contrôleur pour obtenir des informations sur l'utilitaire de configuration. 4. Vérifiez que le canal SCSI principal est activé et redémarrez le système.
5. Vérifiez que les pilotes de périphérique sont installés et configurés correctement. Consultez la documentation du système d'exploitation.
6. Retirez le cadre. Voir la section "Retrait du cadre".
7. Retirez le disque dur :
¡ Si le disque dur ne fait pas partie d'une matrice RAID, arrêtez le système, retirez le disque dur et installez-le dans une autre baie. Voir la section
"Disques durs SCSI EasyExchange (non enfichables à chaud)", dans le chapitre "Installation de lecteurs".
¡ Si le disque dur fait partie d'une matrice RAID de quatre disques, installez un nouveau disque dur. Voir la section "Disques durs SCSI enfichables à
chaud", dans le chapitre "Installation de lecteurs".
¡ Si le disque dur fait partie d'une matrice RAID de trois disques maximum, retirez-le et installez-le dans une baie vide. Voir la section "Disques durs
SCSI enfichables à chaud", dans le chapitre "Installation de lecteurs".
8. Si le système reconnaît le disque dur, réinstallez-le dans sa baie d'origine. Voir les sections "Disques durs SCSI enfichables à chaud" ou "Disques durs
SCSI EasyExchange (non enfichables à chaud)", dans le chapitre "Installation de lecteurs".
Si le disque dur fonctionne correctement dans la baie d'origine, il se peut que le support de lecteur ait des problèmes par intermittence. Remplacez le
support de lecteur. Voir les sections "Disques durs SCSI enfichables à chaud" ou "Disques durs SCSI EasyExchange (non enfichables à chaud)", dans le
chapitre "Installation de lecteurs".
Si l'incident persiste, la carte de fond de panier SCSI a un connecteur défectueux. Voir le chapitre "Obtention d'aide".
9. Vérifiez les connexions des câbles SCSI :
a. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
b. Ouvrez le système. Voir la section "Ouverture du système".
c. Vérifiez que le câble SCSI est correctement connecté à la carte contrôleur et à la carte de fond de panier SCSI.
d. Refermez le système. Voir la section "Fermeture du système".
e. Redressez le système.
10. Installez le cadre. Voir la section "Installation du cadre".
11. Rebranchez le système à la prise de courant et allumez-le, ainsi que les périphériques connectés.
Si l'incident persiste, passez à l'étape suivante.
12. Formatez et partitionnez le disque dur. Consultez la documentation du système d'exploitation.
13. Restaurez ensuite les fichiers (si possible) sur le lecteur.
Si l'incident persiste, voir le chapitre "Obtention d'aide".
Dépannage d'un disque dur SCSI câblé
Problème
l Erreur de pilote de périphérique.
l Le disque dur n'est pas reconnu par le système.
Action
1. Exécutez le test de diagnostic en ligne approprié. Voir la section "Utilisation des diagnostics de Server Administrator", dans le chapitre "Exécution des
diagnostics du système".
AVIS : n'échangez pas les disques durs inclus dans une matrice RAID de quatre disques. Cela endommagerait les données sur les deux disques
permutés.
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.
AVIS : cette procédure risque de détruire les données stockées sur le disque dur. Avant de continuer, sauvegardez tous les fichiers du disque dur.Si le test échoue, passez à l'étape suivante.
2. Lancez le test SCSI Controllers (Contrôleurs SCSI) et les tests Hard Drive (Disque dur) des diagnostics du système. Voir le chapitre "Exécution des
diagnostics du système".
Pour des informations sur les méthodes de test du contrôleur SCSI ou RAID, consultez sa documentation.
Si les tests échouent, passez à l'étape suivante.
3. Redémarrez le système et accédez à l'utilitaire de configuration.
4. Vérifiez que le canal SCSI principal est activé et redémarrez le système. Reportez-vous à la documentation livrée avec la carte.
5. Vérifiez que les pilotes de périphérique nécessaires sont installés et configurés correctement. Voir le CD Dell OpenManage Server Assistant.
6. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
7. Ouvrez le système. Voir la section "Ouverture du système".
8. Vérifiez que le câble d'interface du disque dur est raccordé au lecteur et à la carte contrôleur. Consultez la documentation fournie avec la carte
contrôleur.
9. Si le disque dur est le périphérique d'amorçage, assurez-vous qu'il est correctement configuré et connecté. Voir la section "Configuration du lecteur
d'amorçage", dans le chapitre "Installation de lecteurs".
10. Vérifiez que le câble d'alimentation est bien connecté au lecteur.
11. Vérifiez que la carte contrôleur est bien installée.
12. Vérifiez que le disque dur est configuré avec un numéro d'ID SCSI unique et qu'il est doté ou non d'une terminaison, selon les besoins. Consultez la
documentation du disque dur.
13. Refermez le système. Voir la section "Fermeture du système".
14. Redressez le système.
15. Installez le cadre. Voir la section "Installation du cadre".
16. Rebranchez le système à la prise de courant et allumez-le, ainsi que les périphériques connectés.
Si l'incident persiste, passez à l'étape suivante.
17. Formatez et partitionnez le disque dur. Consultez la documentation du système d'exploitation.
18. Si possible, restaurez les fichiers sur le disque.
Si l'incident persiste, voir le chapitre "Obtention d'aide".
Dépannage de disques durs SATA
Dépannage d'un disque dur SATA
Problème
l Disque dur défectueux
l Câbles de disques durs endommagés ou mal connectés
REMARQUE : pour lancer l'utilitaire, appuyez sur , , ou , selon l'utilitaire. Consultez la documentation fournie avec
le contrôleur pour obtenir des informations sur l'utilitaire de configuration.
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.Action
1. Exécutez le test de diagnostic en ligne approprié. Voir la section "Utilisation des diagnostics de Server Administrator", dans le chapitre "Exécution des
diagnostics du système".
2. Accédez au programme de configuration du système et vérifiez que le système est configuré correctement. Voir le chapitre "Utilisation du programme de
configuration du système", dans le Guide d'utilisation.
3. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
4. Ouvrez le système. Voir la section "Ouverture du système".
5. Vérifiez que le câble d'interface du disque dur est correctement connecté à la carte système.
Pour identifier les connecteurs de la carte système, voir la figure A-3.
6. Si le disque dur est le périphérique d'amorçage, assurez-vous qu'il est correctement configuré et connecté. Voir la section "Configuration du lecteur
d'amorçage", dans le chapitre "Installation de lecteurs".
7. Vérifiez que le câble d'alimentation est bien connecté au lecteur.
8. Refermez le système. Voir la section "Fermeture du système".
9. Rebranchez le système à la prise de courant et allumez-le, ainsi que les périphériques connectés.
Si l'incident persiste, passez à l'étape suivante.
10. Formatez et partitionnez le disque dur. Consultez la documentation du système d'exploitation.
11. Restaurez ensuite les fichiers (si possible) sur le lecteur.
Si l'incident persiste, voir le chapitre "Obtention d'aide".
Dépannage d'un disque dur SATA dans une configuration RAID
Problème
l Erreur de pilote de périphérique.
l Câbles de disques durs endommagés ou mal connectés
Action
1. Exécutez le test de diagnostic en ligne approprié. Voir la section "Utilisation des diagnostics de Server Administrator", dans le chapitre "Exécution des
diagnostics du système".
2. Redémarrez le système et accédez à l'utilitaire de configuration RAID. Consultez la documentation du contrôleur RAID.
3. Assurez-vous que les pilotes nécessaires sont installés et configurés correctement. Reportez- vous au CD Dell OpenManage Server Assistant et à la
documentation du contrôleur RAID.
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.
AVIS : cette procédure de dépannage risque de détruire les données stockées sur le disque dur. Avant de poursuivre, sauvegardez tous les fichiers du
disque dur.
REMARQUE : si le disque dur est utilisé dans une configuration RAID (facultatif), voir la section "Dépannage d'un disque dur SATA dans une configuration
RAID".
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.
AVIS : cette procédure de dépannage risque de détruire les données stockées sur le disque dur. Avant de poursuivre, sauvegardez tous les fichiers du
disque dur.4. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
5. Ouvrez le système. Voir la section "Ouverture du système".
6. Vérifiez que le câble d'interface du disque dur est correctement connecté au lecteur et à la carte contrôleur. Consultez la documentation fournie avec la
carte contrôleur.
7. Si le disque dur est le périphérique d'amorçage, assurez-vous qu'il est correctement configuré et connecté. Voir la section "Configuration du lecteur
d'amorçage", dans le chapitre "Installation de lecteurs".
8. Vérifiez que le câble d'alimentation est bien connecté au lecteur.
9. Refermez le système. Voir la section "Fermeture du système".
10. Rebranchez le système à la prise de courant et allumez-le, ainsi que les périphériques connectés.
Si l'incident persiste, voir le chapitre "Obtention d'aide".
Dépannage d'une carte contrôleur RAID
Problème
l Un message d'erreur indique un problème de contrôleur RAID.
l Le contrôleur RAID fonctionne mal ou ne fonctionne pas.
Action
1. Exécutez le test de diagnostic en ligne approprié. Voir la section "Utilisation des diagnostics de Server Administrator", dans le chapitre "Exécution des
diagnostics du système".
2. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
3. Ouvrez le système. Voir la section "Ouverture du système".
4. Vérifiez que la carte contrôleur est engagée à fond dans son connecteur. Voir la section "Installation d'une carte d'extension", dans le chapitre
"Installation des composants du système".
5. Vérifiez que les câbles adéquats sont solidement raccordés à leurs connecteurs sur la carte contrôleur et sur le fond de panier SCSI.
6. Refermez le système. Voir la section "Fermeture du système".
7. Rebranchez le système à la prise de courant et allumez-le, ainsi que les périphériques connectés.
Si l'incident persiste, consultez la documentation du contrôleur RAID pour obtenir des informations supplémentaires sur le dépannage.
Dépannage des cartes d'extension
Problème
l Un message d'erreur indique un problème de carte d'extension.
l La carte d'extension fonctionne mal ou ne fonctionne pas.
Action
REMARQUE : lorsque vous dépannez une carte contrôleur RAID, consultez aussi la documentation du système d'exploitation et du contrôleur RAID.
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.
REMARQUE : lorsque vous dépannez une carte d'extension, consultez la documentation du système d'exploitation et de la carte d'extension.1. Exécutez le test de diagnostic en ligne approprié. Voir la section "Utilisation des diagnostics de Server Administrator", dans le chapitre "Exécution des
diagnostics du système".
2. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
3. Ouvrez le système. Voir la section "Ouverture du système".
4. Vérifiez que chaque carte d'extension est engagée à fond dans son connecteur. Voir la section "Installation d'une carte d'extension", dans le chapitre
"Installation des composants du système".
5. Refermez le système. Voir la section "Fermeture du système".
6. Rebranchez le système à la prise de courant et allumez-le, ainsi que les périphériques connectés.
Si l'incident persiste, passez à l'étape suivante.
7. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
8. Ouvrez le système. Voir la section "Ouverture du système".
9. Retirez toutes les cartes d'extension du système. Voir la section "Retrait d'une carte d'extension", dans le chapitre "Installation des composants du
système".
10. Refermez le système. Voir la section "Fermeture du système".
11. Rebranchez le système à la prise de courant et allumez-le, ainsi que les périphériques connectés.
12. Exécutez le test de diagnostic en ligne approprié.
Si les tests échouent, voir le chapitre "Obtention d'aide".
13. Pour chaque carte d'extension retirée à l'étape 9, effectuez les opérations suivantes :
a. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
b. Ouvrez le système. Voir la section "Ouverture du système".
c. Réinstallez une des cartes d'extension. Voir la section "Installation d'une carte d'extension".
d. Refermez le système. Voir la section "Fermeture du système".
e. Exécutez le test de diagnostic approprié.
Si les tests échouent, voir le chapitre "Obtention d'aide".
Dépannage du microprocesseur
Problème
l Un message d'erreur indique un problème de processeur.
Action
1. Exécutez le test des diagnostics en ligne approprié. Voir la section "Utilisation des diagnostics de Server Administrator", dans le chapitre "Exécution des
diagnostics du système".
2. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
3. Ouvrez le système. Voir la section "Ouverture du système".
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.4. Vérifiez que le processeur et le dissipateur de chaleur sont bien installés. Voir la section "Processeur", dans le chapitre "Installation des composants du
système".
5. Refermez le système. Voir la section "Fermeture du système".
6. Rebranchez le système à la prise de courant et allumez-le, ainsi que les périphériques connectés.
7. Exécutez le test de diagnostic en ligne approprié.
Si les tests échouent ou que l'incident persiste, passez à l'étape suivante.
8. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
9. Ouvrez le système. Voir la section "Ouverture du système".
10. Remplacez le processeur par un autre de même capacité. Voir la section "Processeur", dans le chapitre "Installation des composants du système".
11. Refermez le système. Voir la section "Fermeture du système".
12. Exécutez le test de diagnostic en ligne approprié.
Si les tests réussissent, remplacez le processeur défectueux. Voir le chapitre "Obtention d'aide".
Si l'incident persiste, voir le chapitre "Obtention d'aide".
Retour au sommaireRetour au sommaire
Installation des composants du système
Systèmes Dell™ PowerEdge™ 830 Guide d'installation et de dépannage
Carénage de ventilation
Ventilateurs du système
Bloc d'alimentation
Cartes d'extension
Mémoire système
Processeur
Installation d'une carte d'accès distant
Pile du système
Cette section explique comment installer les composants suivants :
l Carénage de ventilation
l Ventilateurs du système
l Bloc d'alimentation
l Modules de mémoire
l Processeur
l Cartes d'extension
l Pile du système
Carénage de ventilation
Retrait du carénage de ventilation
1. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
2. Ouvrez le système. Voir la section "Ouverture du système", dans le chapitre "Dépannage du système".
3. Débranchez les câbles d'alimentation et d'interface du fond de panier SCSI ou des disques durs.
4. Retirez les câbles du clip situé sur le carénage.
5. Poussez la patte de dégagement du carénage (située sur le panneau arrière) vers le bloc d'alimentation. Voir la figure 5-1.
6. Soulevez le carénage de ventilation pour le sortir du châssis. Voir la figure 5-1.
Figure 5-1. Retrait du carénage de ventilation
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.Installation du carénage de ventilation
1. Vérifiez que vous n'avez rien oublié à l'intérieur du système.
2. Alignez les pattes de fixation du carénage avec les encoches du châssis.
3. Positionnez les câbles SCSI et d'alimentation de façon qu'ils n'entravent pas l'accès aux modules de mémoire ou l'installation du carénage de ventilation.
4. Abaissez doucement le carénage jusqu'à ce que ses pattes de fixation s'enclenchent dans le panneau arrière.
5. Réinsérez les câbles dans le clip situé sur le carénage.
6. Rebranchez le ou les câbles d'alimentation sur le fond de panier SCSI ou sur les disques durs, le cas échéant.
Ventilateurs du système
Le système est muni des ventilateurs suivants :
l Ventilateur avant
l Ventilateur arrière
Retrait du ventilateur avant
La figure 5-2 montre le ventilateur avant du système et l'orifice situé dans le guide des cartes d'extension.
1. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
2. Ouvrez le système. Voir la section "Ouverture du système", dans le chapitre "Dépannage du système".
3. Débranchez l'extrémité du cordon d'alimentation du ventilateur qui est insérée dans le connecteur FRONT_FAN de la carte système. Voir la figure 5-2.
Figure 5-2. Câble d'alimentation du ventilateur système avant
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.4. Appuyez sur les deux pattes de dégagement situées sur le haut du module de ventilation, puis dégagez ce dernier du système. Voir la figure 5-3.
Figure 5-3. Retrait et remise en place du ventilateur avant
Installation du ventilateur avant du système
1. Faites passer le cordon d'alimentation du ventilateur dans l'orifice situé sur le guide des cartes d'extension. Voir la figure 5-2.
2. Alignez le module de ventilation avec les fentes du châssis et abaissez-le. Voir la figure 5-3.
3. Tirez sur le câble que vous avez introduit dans l'orifice situé sur le guide des cartes d'extension. Voir la figure 5-2.
4. Branchez ce câble sur le connecteur FRONT_FAN de la carte système.
5. Refermez le système. Voir la section "Fermeture du système", dans le chapitre "Dépannage du système".
6. Redressez le système.
7. Rebranchez le système sur la prise de courant et allumez-le, ainsi que tous les périphériques connectés.
Retrait du ventilateur arrière du système
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.1. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
2. Ouvrez le système. Voir la section "Ouverture du système", dans le chapitre "Dépannage du système".
3. Retirez le carénage de ventilation. Voir la section "Retrait du carénage de ventilation".
4. Débranchez l'extrémité du câble du ventilateur qui est insérée dans le connecteur BACK_FAN de la carte système. Pour identifier les connecteurs de la
carte système, voir la figure A-3.
5. Tirez la patte de dégagement située sur le module de ventilation pour la dégager du panneau arrière, et faites glisser le module de 6 à 7 mm, vers les
emplacements pour cartes d'extension. Voir la figure 5-4.
6. Tirez le module de ventilation vers l'avant et soulevez-le hors du système. Voir la figure 5-4.
Figure 5-4. Retrait du ventilateur arrière du système
Installation du ventilateur arrière du système
1. Alignez les pattes situées sur le support du ventilateur avec les orifices de montage du panneau arrière, puis faites glisser le module de 6 à 7 mm vers
le bloc d'alimentation, jusqu'à ce que les pattes se mettent en place. Voir la figure 5-4.
2. Branchez le câble du ventilateur sur le connecteur BACK_FAN de la carte système.
Pour identifier les connecteurs de la carte système, voir la figure A-3.
3. Installez le carénage de ventilation. Voir la section "Installation du carénage de ventilation".
4. Refermez le système. Voir la section "Fermeture du système", dans le chapitre "Dépannage du système".
5. Redressez le système.
6. Rebranchez le système sur la prise de courant et allumez-le, ainsi que tous les périphériques connectés.
Bloc d'alimentation
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.Retrait du bloc d'alimentation
1. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
2. Ouvrez le système. Voir la section "Ouverture du système", dans le chapitre "Dépannage du système".
3. Déconnectez les câbles d'alimentation en CC des composants suivants :
l Connecteur POWER CONN de la carte de fond de panier (le cas échéant)
l Connecteurs PWR_CONN et 12V de la carte système
l Disques durs
l Lecteur de disquette (le cas échéant)
l Lecteur optique (le cas échéant)
l Lecteur de sauvegarde sur bande (le cas échéant)
4. Retirez le carénage de ventilation. Voir la section "Retrait du carénage de ventilation".
5. Retirez les quatre vis fixant le bloc d'alimentation sur le panneau arrière. Voir la figure 5-5.
Figure 5-5. Retrait du bloc d'alimentation
6. Faites glisser le bloc d'alimentation vers l'avant du système, puis levez-le et dégagez-le du système.
Remplacement du bloc d'alimentation
1. Abaissez le bloc d'alimentation sur le système et alignez les orifices de montage avec ceux du panneau arrière.
2. Mettez en place les quatre vis fixant le bloc d'alimentation sur le panneau arrière.
3. Installez le carénage de ventilation. Voir la section "Installation du carénage de ventilation".
4. Connectez les câbles d'alimentation en CC aux composants suivants :
l Connecteur POWER CONN de la carte de fond de panier (le cas échéant)
l Connecteurs PWR_CONN et 12V de la carte système
l Disques durs ou carte de fond de panier SCSI
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.l Lecteur de disquette (le cas échéant)
l Lecteur optique (le cas échéant)
l Lecteur de sauvegarde sur bande (le cas échéant)
5. Refermez le système. Voir la section "Fermeture du système", dans le chapitre "Dépannage du système".
6. Redressez le système.
7. Rebranchez le système sur la prise de courant et allumez-le, ainsi que tous les périphériques connectés.
Cartes d'extension
Le système peut accueillir cinq cartes d'extension de longueur standard, installées sur les connecteurs d'une carte de montage. Les emplacements sont
configurés comme suit :
¡ Emplacement 1 : PCI-Express x8.
¡ Emplacement 2 : PCI-Express x1.
¡ Emplacements 3 et 4 : PCI-X, 3,3 V, 64 bits, 133 MHz.
¡ Emplacement 5 : PCI, 5 V, 32 bits, 33 MHz.
La figure 5-6 montre l'agencement des logements d'extension.
Figure 5-6. Logements d'extension
Installation d'une carte d'extension
1. Déballez la carte et préparez-la en vue de son installation.
Pour obtenir des instructions, consultez la documentation fournie avec la carte.
2. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
3. Ouvrez le système. Voir la section "Ouverture du système", dans le chapitre "Dépannage du système".
4. Retirez la plaque de protection du logement d'extension.
5. Installez la carte d'extension. Voir la figure 5-7.
a. Positionnez la carte d'extension en alignant le connecteur situé sur le bord de la carte avec le connecteur correspondant de la carte système.
b. Emboîtez les deux connecteurs.
c. Installez la vis qui fixe le support de carte d'extension au panneau arrière.
6. Connectez à la carte tous les câbles requis.
Consultez la documentation livrée avec la carte pour plus d'informations sur les connexions de ses câbles.
AVIS : si vous installez une carte d'accès distant, placez-la dans le logement PCI SLOT_5.
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.7. Refermez le système. Voir la section "Fermeture du système", dans le chapitre "Dépannage du système".
8. Redressez le système.
9. Rebranchez le système sur la prise de courant et allumez-le, ainsi que tous les périphériques connectés.
10. Installez tous les pilotes de périphériques requis pour la carte comme décrit dans sa documentation.
Figure 5-7. Retrait et installation d'une carte d'extension
Retrait d'une carte d'extension
1. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
2. Ouvrez le système. Voir la section "Ouverture du système", dans le chapitre "Dépannage du système".
3. Déconnectez tous les câbles raccordés à la carte.
4. Retirez la carte d'extension (voir la figure 5-7) :
a. Retirez la vis qui fixe le support de carte d'extension au panneau arrière.
b. Tenez la carte d'extension par les coins supérieurs et retirez-la doucement du connecteur.
5. Si vous retirez définitivement la carte, installez une plaque métallique sur l'ouverture du logement vide et refermez le loquet.
6. Refermez le système. Voir la section "Fermeture du système", dans le chapitre "Dépannage du système".
7. Redressez le système.
8. Rebranchez le système sur la prise de courant et allumez-le, ainsi que tous les périphériques connectés.
Mémoire système
Vous pouvez ajouter de la mémoire supplémentaire au système (jusqu'à 4 Go) en installant des combinaisons de modules de mémoire ECC PC2-3200
(DDR2 533) sans tampon de 256 Mo, 512 Mo, 1 Go et 2 Go. La mémoire du système se trouve sur la carte système, à côté des baies de blocs d'alimentation.
Voir la figure A-3. Les emplacements pour modules de mémoire sont organisés en deux bancs répartis sur deux canaux (A et B). Les bancs sont identifiés
comme suit :
l Banc 1 : DIMM1_A et DIMM1_B
l Banc 2 : DIMM2_A et DIMM2_B
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.
AVIS : l'installation d'une plaque de fermeture sur les logements d'extension vides est obligatoire pour que le système reste conforme à l'homologation
FCC (Federal Communications Commission). Ces plaques empêchent en outre la poussière et les impuretés de pénétrer dans le système, et facilitent
une ventilation et une circulation de l'air correctes.Consignes générales d'installation des modules de mémoire
l Si vous n'installez qu'un seul module de mémoire, il doit être placé dans le connecteur DIMM1_A.
l Si vous installez plusieurs modules de mémoire, groupez-les en paires de taille, vitesse et technologie identiques.
Le tableau 5-1 montre divers exemples de configuration mémoire.
Tableau 5-1. Exemples de configurations de mémoire
Installation de modules de mémoire
1. Éteignez le système, y compris les périphériques connectés, puis débranchez-le de la prise de courant.
2. Ouvrez le système. Voir la section "Ouverture du système", dans le chapitre "Dépannage du système".
3. Retirez le carénage de ventilation. Voir la section "Retrait du carénage de ventilation".
4. Repérez les connecteurs de modules de mémoire. Voir la figure A-3.
5. Appuyez sur les dispositifs d'éjection du support de module de mémoire, puis écartez-les (voir la figure 5-8) pour pouvoir insérer le module dans le
support.
Figure 5-8. Installation et retrait d'un module de mémoire
6. Alignez le connecteur latéral du module avec le détrompeur du support, puis insérez le module dans le support.
7. Appuyez sur le module de mémoire avec les pouces tout en relevant les dispositifs d'éjection avec les index pour verrouiller le module de mémoire dans
Mémoire totale DIMM1_A DIMM2_A DIMM1_B DIMM2_B Mode mémoire
256 Mo 256 Mo Néant Néant Néant Monocanal
512 Mo 256 Mo Néant 256 Mo Néant Deux canaux, imbriqués
512 Mo 512 Mo Néant Néant Néant Monocanal
1 Go 256 Mo 256 Mo 256 Mo 256 Mo Deux canaux, imbriqués
1 Go 512 Mo Néant 512 Mo Néant Deux canaux, imbriqués
1 Go 1 Go Néant Néant Néant Monocanal
1,5 Go 512 Mo 256 Mo 512 Mo 256 Mo Deux canaux, imbriqués
2 Go 512 Mo 512 Mo 512 Mo 512 Mo Deux canaux, imbriqués
2 Go 1 Go Néant 1 Go Néant Deux canaux, imbriqués
3 Go 1 Go 512 Mo 1 Go 512 Mo Deux canaux, imbriqués
4 Go 1 Go 1 Go 1 Go 1 Go Deux canaux, imbriqués
8 Go 2 Go 2 Go 2 Go 2 Go Deux canaux, imbriqués
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.
REMARQUE : le détrompeur permet de s'assurer que le module sera inséré dans le bon sens.le support.
Si le module de mémoire est installé correctement, les dispositifs d'éjection s'alignent avec ceux des autres supports contenant des modules de mémoire.
8. Répétez la procédure, de l'étape 4 à l'étape 7, pour installer les modules de mémoire restants. Le tableau 5-1 montre des exemples de configurations
de mémoire.
9. Installez le carénage de ventilation. Voir la section "Installation du carénage de ventilation".
10. Refermez le système. Voir la section "Fermeture du système", dans le chapitre "Dépannage du système".
11. Redressez le système.
12. Rebranchez le système sur la prise de courant et allumez-le, ainsi que tous les périphériques connectés.
13. (Facultatif) Appuyez sur pour accéder au programme de configuration du système et vérifiez le paramètre System Memory (Mémoire système)
affiché dans l'écran principal.
La valeur indiquée doit déjà avoir été modifiée par le système pour prendre en compte la mémoire qui vient d'être installée.
14. Si la valeur est fausse, il est possible qu'un ou plusieurs modules de mémoire soient mal installés. Répétez la procédure de l'étape 1 à l'étape 13, en
vérifiant que les modules de mémoire sont correctement insérés dans leurs supports.
15. Exécutez le test de mémoire des diagnostics du système. Voir le chapitre "Exécution des diagnostics du système".
Retrait de modules de mémoire
1. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
2. Ouvrez le système. Voir la section "Ouverture du système", dans le chapitre "Dépannage du système".
3. Retirez le carénage de ventilation. Voir la section "Retrait du carénage de ventilation".
4. Repérez les connecteurs de modules de mémoire. Voir la figure A-3.
5. Poussez les leviers d'éjection à chaque extrémité du support vers le bas et vers l'extérieur pour extraire le module de mémoire du support. Voir la
figure 5-8.
6. Installez le carénage de ventilation. Voir la section "Installation du carénage de ventilation".
7. Refermez le système. Voir la section "Fermeture du système", dans le chapitre "Dépannage du système".
8. Redressez le système.
Processeur
Vous pouvez mettre le processeur du système à niveau pour tirer parti de nouvelles fréquences et fonctionnalités.
Un kit de mise à niveau du processeur contient les éléments suivants :
l Processeur
l Paquet de graisse thermique et/ou nouveau dissipateur de chaleur
Si votre kit ne contient pas de dissipateur de chaleur, vous devez réutiliser celui qui est actuellement installé dans le système.
Retrait du processeur
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.
AVIS : si votre kit contient de la graisse thermique, vous devez vous conformer aux instructions d'utilisation de manière à assurer une liaison thermique
correcte et obtenir un fonctionnement optimal du processeur. Dans le cas contraire, vous risqueriez d'endommager le système.1. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
2. Ouvrez le système. Voir la section "Ouverture du système", dans le chapitre "Dépannage du système".
3. Retirez le carénage de ventilation. Voir la section "Retrait du carénage de ventilation".
4. Retirez le dissipateur de chaleur. Voir la figure 5-9.
a. Pour dégager l'un des clips de fixation, appuyez sur son extrémité puis dégagez-le de la patte du module de fixation. Ensuite, relevez-le.
b. Répétez l'étape a pour l'autre clip de fixation.
c. Faites pivoter légèrement le dissipateur de chaleur et soulevez-le pour le détacher du processeur. Ne tirez pas sur le processeur.
d. Si vous utilisez le nouveau processeur avec l'ancien dissipateur de chaleur, nettoyez le côté du dissipateur qui entre en contact avec le
processeur. Mettez ensuite le dissipateur de côté car vous en aurez besoin ultérieurement lors de l'installation du processeur.
Figure 5-9. Retrait du dissipateur de chaleur
5. Appuyez sur le levier d'éjection du support du processeur, puis relevez complètement ce levier. Voir la figure 5-10.
6. Ouvre le cache du processeur. Voir la figure 5-10.
7. Retirez le processeur de son support verticalement. Laissez le levier d'éjection et le cache du processeur en position ouverte, afin que le support soit
prêt à accueillir le nouveau processeur. Voir la figure 5-10.
Figure 5-10. Retrait et remplacement du processeur
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.
AVIS : ne retirez jamais le dissipateur de chaleur d'un processeur si vous n'avez pas l'intention de retirer le processeur lui-même. Le dissipateur de
chaleur est indispensable pour maintenir les conditions de température adéquates.Installation d'un processeur
1. Déballez le nouveau processeur et son dissipateur de chaleur.
2. Vérifiez que le levier d'éjection est totalement ouvert.
3. Alignez les angles de la broche 1 du processeur et du connecteur. Voir la figure 5-10.
4. Installez doucement le processeur dans son support et vérifiez qu'il est correctement positionné. Lorsqu'il est en place, appuyez légèrement dessus
pour le fixer dans le support.
5. Fermez le cache du processeur.
6. Abaissez le levier d'éjection pour le remettre en place et fixer le cache du processeur.
7. Préparez le dissipateur de chaleur pour son installation :
l Si vous réutilisez le dissipateur de chaleur d'origine, vérifiez que le côté qui entre en contact avec le processeur (dessous) est propre, ouvrez le
paquet de graisse thermique et appliquez-en une couche sous le dissipateur de chaleur.
l Si un nouveau dissipateur de chaleur vous a été fourni, retirez le feuillet de protection de la couche de graisse thermique déjà appliquée.
8. Abaissez le dissipateur de chaleur sur le processeur. Voir la figure 5-9.
9. Fixez le dissipateur de chaleur sur le module de fixation.
a. Appuyez doucement sur le dissipateur, puis enclenchez l'un des clips de fixation pour maintenir le dissipateur en place.
b. Répétez l'étape a pour l'autre clip de fixation.
10. Assurez-vous que le connecteur du ventilateur arrière est bien raccordé au connecteur BACK_FAN de la carte système. Voir la figure A-3.
11. Installez le carénage de ventilation. Voir la section "Installation du carénage de ventilation".
12. Refermez le système. Voir la section "Fermeture du système", dans le chapitre "Dépannage du système".
13. Redressez le système.
14. Rebranchez le système sur la prise de courant et allumez-le, ainsi que tous les périphériques connectés.
15. Accédez au programme de configuration du système et vérifiez que les options du processeur correspondent bien à la nouvelle configuration. Voir le
chapitre "Utilisation du programme de configuration du système", dans le Guide d'utilisation.
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.
AVIS : le processeur doit être correctement positionné dans le support, sans quoi vous risquez de l'endommager, ainsi que l'ordinateur lorsque vous
l'allumerez. Prenez garde de ne pas toucher ni tordre les broches du support.
AVIS : n'utilisez pas le système si le dissipateur de chaleur n'est pas installé. Le dissipateur de chaleur est nécessaire pour maintenir les conditions de
température adéquates.Lorsque le système démarre, il détecte la présence du nouveau processeur et modifie automatiquement les informations du programme de configuration
du système. Un message de ce type apparaît :
One 2.53 GHz Processor, Processor Bus: 533 MHz, L2 cache 256 KB Advanced
16. Vérifiez que la ligne supérieure de la zone des données système du programme de configuration identifie correctement le processeur installé. Voir le
chapitre "Utilisation du programme de configuration du système", dans le Guide d'utilisation.
17. Quittez le programme de configuration du système.
18. Vérifiez que vous utilisez la version la plus récente du BIOS.
Vous pouvez télécharger la dernière version du BIOS à partir du site d'assistance technique de Dell, support.dell.com
19. Exécutez les diagnostics du système pour vérifier que le nouveau processeur fonctionne correctement.
Voir le chapitre "Exécution des diagnostics du système" pour des informations sur l'exécution des diagnostics et le dépannage des problèmes.
Installation d'une carte d'accès distant
1. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
2. Ouvrez le système. Voir la section "Ouverture du système", dans le chapitre "Dépannage du système".
3. Installez la carte d'accès distant dans le logement d'extension SLOT_5.
Voir la section "Installation d'une carte d'extension" pour plus d'informations.
4. Connectez le câble de la carte d'accès distant au connecteur RAC_CONN de la carte système. Voir la figure A-3.
5. Refermez le système. Voir la section "Fermeture du système", dans le chapitre "Dépannage du système".
6. Redressez le système.
7. Rebranchez le système sur la prise de courant et allumez-le, ainsi que tous les périphériques connectés.
8. Accédez au programme de configuration du système ; vérifiez que le paramètre de la carte d'accès distant a changé et que la présence de la carte est
détectée. Voir le chapitre "Utilisation du programme de configuration du système", dans le Guide d'utilisation.
Consultez la documentation de la carte d'accès distant pour plus d'informations sur sa configuration et son utilisation.
Pile du système
Remplacement de la pile du système
1. Lancez le programme de configuration du système et entrez les paramètres dans les écrans de configuration.
Voir le chapitre "Utilisation du programme de configuration du système", dans le Guide d'utilisation.
2. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
3. Ouvrez le système. Voir la section "Ouverture du système", dans le chapitre "Dépannage du système".
4. Retirez la pile du système. Voir la figure A-3 pour identifier l'emplacement du connecteur de la pile sur la carte système.
a. Dégagez le loquet fixant la pile. Voir la figure 5-11.
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.b. Soulevez la pile pour la retirer de son emplacement.
Figure 5-11. Retrait de la pile du système
5. Pour installer la nouvelle pile, tenez-la en plaçant la face "+" vers le haut, puis enfoncez-la dans son logement jusqu'à ce que le loquet se referme sur le
bord de la pile. Voir la figure 5-11.
6. Refermez le système. Voir la section "Fermeture du système", dans le chapitre "Dépannage du système".
7. Redressez le système.
8. Rebranchez le système sur la prise de courant et allumez-le, ainsi que tous les périphériques connectés.
9. Accédez au programme de configuration du système pour vérifier que la pile fonctionne correctement.
10. Dans l'écran principal, sélectionnez System Time (Heure système) pour entrer l'heure et la date correctes.
11. Entrez de nouveau toutes les informations de configuration du système qui ne sont plus affichées sur les écrans de configuration du système, puis
quittez le programme de configuration du système.
12. Pour tester la nouvelle pile, voir la section "Dépannage de la pile du système", dans le chapitre "Dépannage du système".
Retour au sommaire
AVIS : installez la nouvelle pile avec la face portant le signe "+" vers le haut. Voir la figure 5-11.Retour au sommaire
Installation de lecteurs
Systèmes Dell™ PowerEdge™ 830 Guide d'installation et de dépannage
Connexion des lecteurs
Caches de lecteur du panneau avant
Lecteur de disquette
Lecteurs 5,25 pouces
Disques durs
Disques durs SCSI et SATA câblés
Disques durs SCSI EasyExchange (non enfichables à chaud)
Disques durs SCSI enfichables à chaud
Installation de la carte de fond de panier SCSI disponible en option
Le système accepte les lecteurs suivants :
l Jusqu'à deux lecteurs 5,25 pouces accessibles de l'extérieur (en général lecteur optique ou de sauvegarde sur bande). Le lecteur optique se place
généralement dans la première baie de lecteurs externe, et le lecteur de sauvegarde sur bande dans la deuxième.
l Une lecteur de disquette de 3,5 pouces accessible de l'extérieur.
l Jusqu'à quatre disques durs SATA ou SCSI de 1 pouce. Quatre configurations de disques durs sont disponibles :
¡ Disques SATA câblés. Voir la section "Disques durs SCSI et SATA câblés".
¡ Disques SCSI câblés. Cette configuration requiert une carte contrôleur SCSI en option. Voir la section "Disques durs SCSI et SATA câblés".
¡ Disques SCSI EasyExchange non enfichables à chaud. Cette configuration requiert un fond de panier SCSI et une carte contrôleur SCSI, tous
deux en option. Voir les sections "Disques durs SCSI EasyExchange (non enfichables à chaud)" et "Installation de la carte de fond de panier SCSI
disponible en option".
¡ Disques SCSI enfichables à chaud. Cette configuration requiert une carte de fond de panier SCSI et un contrôleur RAID SCSI, tous deux en
option. Consultez les sections "Disques durs SCSI enfichables à chaud", "Disques durs SCSI EasyExchange (non enfichables à chaud)" et
"Installation de la carte de fond de panier SCSI disponible en option".
Connexion des lecteurs
Câbles d'interface
La plupart des connecteurs d'interface sont munis d'un détrompeur pour être insérés correctement. Un détrompeur garantit qu'aux deux extrémités du câble,
le fil de la broche 1 du câble se raccorde à la broche 1 des connecteurs. Ne tirez pas sur les câbles pour les débrancher, mais saisissez plutôt le connecteur.
Configuration des câbles
Le système peut prendre en charge diverses configurations de lecteurs, chacune ayant ses propres particularités de câblage. Le tableau 6-1 présente ces
particularités pour les configurations les plus courantes.
Tableau 6-1. Configuration des câbles
Câbles d'alimentation en CC
Chaque lecteur doit être connecté à un câble d'alimentation en CC depuis le bloc d'alimentation du système. Ces câbles d'alimentation servent pour le lecteur
de disquette 3,5 pouces, les lecteurs 5,25 pouces et les disques durs.
REMARQUE : il n'est pas possible d'installer des disques durs SATA et SCSI dans le même système.
Lecteurs Câble requis Connexions
Lecteurs optiques IDE et lecteurs de bande IDE et SCSI
(voir la figure 6-4)
Câble IDE à 80 broches et deux connecteurs,
ou câble SCSI à un connecteur (avec
terminaison)
Disque IDE et connecteur IDE principal de la
carte système, ou lecteur de bande SCSI et
carte contrôleur SCSI
Jusqu'à quatre disques durs SATA câblés (voir la figure 6-
7)
Câble disque dur SATA à 7 broches (un câble
par disque)
Disques durs SATA et connecteurs de port SATA
sur la carte système ou sur une carte contrôleur
RAID
Jusqu'à quatre disques durs SCSI câblés et non
enfichables à chaud (voir la figure 6-9)
Câble SCSI de 66 cm (26,1 pouces) à 4
connecteurs (avec terminaison)
Disques durs SCSI et carte contrôleur SCSI,
RAID ou non
Jusqu'à quatre disques durs SCSI enfichables à chaud ou
EasyExchange, connectés au fond de panier SCSI (voir la
figure 6-12)
Câble SCSI de 38 cm (15 pouces) à 68 broches
et à un connecteur (sans terminaison)
Carte de fond de panier SCSI et carte contrôleur
SCSICaches de lecteur du panneau avant
Pour vous aider à protéger le système des impuretés et de la poussière, un cache en plastique recouvre chaque baie de lecteurs vide. En outre, chaque baie
de disque externe vide est fermée par une plaque de métal, afin de maintenir la certification FCC du système.
Avant d'installer un lecteur 5,25 pouces dans une baie de lecteurs vide, vous devez d'abord retirer les deux caches du lecteur du panneau avant. Si vous
retirez définitivement un lecteur 5,25 pouces, vous devez installez les deux caches.
Retrait des caches de lecteurs du panneau avant
1. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
2. Retirez le cadre. Voir la section "Retrait du cadre", dans le chapitre "Dépannage du système".
3. Retirez le cache du lecteur (voir la figure 6-1) :
a. Depuis l'intérieur du cadre, appuyez sur le centre du cache vers l'extérieur avec vos pouces, pour dégager les pattes situées sur les côtés du
cache.
b. Tirez le cache pour l'enlever.
4. Retirez le cache du lecteur du châssis (voir la figure 6-1) :
a. Appuyez sur les deux côtés du cache pour dégager les pattes.
b. Tirez le cache hors du châssis.
Figure 6-1. Retrait des caches de lecteurs du panneau avant
Installation des caches de lecteur du panneau avant
1. Installez le cache du châssis en le poussant jusqu'à ce que les pattes latérales se mettent en place. Voir la figure 6-1.
AVIS : pour éviter les courts-circuits, placez une protection sur tous les connecteurs d'alimentation non utilisés.
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.
AVIS : vous devez installer le cache et la plaque de fermeture sur les baies de lecteurs 5,25 pouces vides, afin de maintenir la conformité du système à
la certification de la FCC (Federal Communications Commission [commission fédérale des communications des États-Unis]). Les caches permettent
également de protéger le système des impuretés et de la poussière.2. Installez le cache du cadre en le poussant jusqu'à ce que les pattes latérales se mettent en place. Voir la figure 6-1.
3. Installez le cadre. Voir la section "Installation du cadre", dans le chapitre "Dépannage du système".
4. Rebranchez le système sur la prise de courant et allumez-le, ainsi que tous les périphériques connectés.
Lecteur de disquette
Retrait d'un lecteur de disquette
1. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
2. Ouvrez le système. Voir la section "Ouverture du système", dans le chapitre "Dépannage du système".
3. Déconnectez le câble d'alimentation et le câble d'interface du lecteur de disquette. Voir la figure 6-2.
4. Retirez les deux vis qui fixent le lecteur de disquette dans la baie ouverte en façade. Voir la figure 6-2.
5. Faites glisser le lecteur de disquette vers l'avant pour le sortir de la baie de lecteurs.
Installation d'un lecteur de disquette
1. Déballez le lecteur et préparez-le en vue de son installation.
Pour obtenir des instructions, consultez la documentation fournie avec le lecteur.
2. Faites glisser le lecteur de disquette dans la baie de lecteurs accessible de l'extérieur.
3. Installez les deux vis qui fixent le lecteur de disquette dans la baie. Voir la figure 6-2.
4. Connectez le câble d'alimentation et le câble d'interface au lecteur de disquette. Voir la figure 6-2.
5. Refermez le système. Voir la section "Fermeture du système", dans le chapitre "Dépannage du système".
6. Redressez le système.
7. Rebranchez le système sur la prise de courant et allumez-le, ainsi que tous les périphériques connectés.
Figure 6-2. Retrait ou installation d'un lecteur de disquette
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.Lecteurs 5,25 pouces
Un lecteur optique est habituellement placé dans la première baie de lecteurs externe. Un lecteur de sauvegarde sur bande (IDE ou SCSI) peut être installé
dans la deuxième baie. Ces lecteurs doivent être connectés à la carte système ou à une carte contrôleur en option.
Installation d'un lecteur 5,25 pouces
1. Déballez le lecteur (et la carte contrôleur, le cas échéant), et préparez le lecteur en vue de son installation.
Pour obtenir des instructions, consultez la documentation fournie avec le lecteur.
2. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
3. Ouvrez le système. Voir la section "Ouverture du système", dans le chapitre "Dépannage du système".
4. Retirez le carénage de ventilation. Voir la section "Retrait du carénage de ventilation", dans ìle chapitre "Installation des composants du système".
5. Retirez les caches qui recouvrent la baie externe vide. Voir la section "Retrait des caches de lecteurs du panneau avant".
6. Faites glisser le lecteur dans la baie de lecteurs externe.
7. Installez les vis qui fixent le lecteur à la baie de lecteurs. Voir la figure 6-3.
Figure 6-3. Installation ou retrait d'un lecteur 5,25 pouces
REMARQUE : l'installation d'un lecteur optique supplémentaire dans la seconde baie de lecteurs externe n'est pas prise en charge.
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.
REMARQUE : si vous installez un lecteur de bande SCSI, vous devez installer une carte contrôleur SCSI Ultra 3. La carte contrôleur RAID SCSI en
option ne prend pas en charge les lecteurs de bande SCSI.8. Si le lecteur a été livré avec une carte contrôleur, installez cette carte dans le logement d'extension 3, 4 ou 5. Voir la section "Installation d'une carte
d'extension", dans le chapitre "Installation des composants du système".
9. Connectez un câble d'alimentation au lecteur. Voir la figure 6-3.
10. Branchez le câble d'interface au lecteur et au connecteur approprié de la carte système ou de la carte contrôleur, selon le cas.
Si vous installez un lecteur IDE (lecteur optique, par exemple), connectez le câble d'interface sur ce lecteur et le connecteur IDE sur la carte système.
Voir la figure 6-4.
Si vous installez une unité SCSI dans la seconde baie (unité de sauvegarde sur bande, par exemple), utilisez le câble d'interface pour relier cette unité
au canal A de la carte contrôleur SCSI (voir la figure 6-4).
Voir la figure A-3 pour repérer l'emplacement des connecteurs sur la carte système.
Figure 6-4. Connexion d'un lecteur de sauvegarde sur bande à une carte contrôleur SCSI
11. Vérifiez que tous les câbles sont correctement connectés et disposés de façon à ne pas entraver la ventilation du système ou la fermeture du capot.
12. Installez le carénage de ventilation. Voir la section "Installation du carénage de ventilation", dans le chapitre "Installation des composants du système".
13. Refermez le système. Voir la section "Fermeture du système", dans le chapitre "Dépannage du système".
14. Redressez le système.
REMARQUE : consultez la documentation accompagnant la carte.
REMARQUE : vous pouvez installer à la fois un périphérique SCSI (relié à une carte contrôleur SCSI) et un périphérique IDE (relié à la carte
système), comme indiqué dans la figure 6-4.15. Rebranchez le système sur la prise de courant et allumez-le, ainsi que tous les périphériques connectés.
16. Testez le lecteur.
Si vous installez un lecteur IDE, lancez les tests correspondants dans les diagnostics du système, pour déterminer s'il fonctionne correctement. Voir le
chapitre "Exécution des diagnostics du système".
Si vous installez un lecteur SCSI, lancez les tests correspondants dans les diagnostics du système, pour déterminer s'il fonctionne correctement. Voir le
chapitre "Exécution des diagnostics du système".
Si vous avez installé un lecteur de bande, consultez la documentation sur le logiciel de sauvegarde sur bande pour effectuer une sauvegarde et un test
de vérification.
Disques durs
Le système peut contenir jusqu'à quatre disques durs SATA ou SCSI d'une hauteur de 1 pouce, dans une baie de lecteurs amovible disponible en option. Voir
la figure 6-5. Ces lecteurs doivent être connectés à la carte système ou à une carte contrôleur en option.
Consignes générales d'installation
Suivez les consignes suivantes lorsque vous installez des lecteurs de disque dur :
l Vous ne devez utiliser que des lecteurs qui ont été testés et approuvés par le fabricant du système.
l Ne mélangez pas plusieurs types de disques durs (SATA et SCSI) dans une même configuration. N'utilisez que des disques du même type (SATA ou
SCSI).
l Il vous faudra peut-être utiliser des programmes autres que ceux fournis avec le système d'exploitation pour partitionner et formater un disque dur.
Consultez la documentation du lecteur de disque dur pour obtenir des instructions sur la configuration du lecteur.
l Lorsque vous formatez un disque dur à haute capacité, prévoyez suffisamment de temps pour que le formatage s'exécute entièrement. De longs délais
de formatage sont normaux pour ces lecteurs. Par exemple, le formatage d'un lecteur de grande capacité peut prendre plus d'une heure.
l N'éteignez pas et ne redémarrez pas le système pendant le formatage du lecteur. Cela risquerait d'endommager le lecteur.
Configuration du lecteur d'amorçage
L'ordre de démarrage défini dans le programme de configuration du système détermine le périphérique utilisé pour l'amorçage du système (voir le chapitre
"Utilisation du programme de configuration du système" dans le Guide d'utilisation). Pour que le système puisse démarrer à partir d'un disque dur ou d'une
baie de lecteurs, les lecteurs doivent être raccordés au contrôleur approprié.
l Pour démarrer à partir d'un disque SATA, le disque maître (drive 0) doit être relié au connecteur SATA_0 de la carte système. Pour identifier les
connecteurs de la carte système, voir la figure A-3.
l Pour que le système puisse démarrer à partir d'un disque dur SCSI, ce lecteur doit être connecté à la carte contrôleur SCSI. Consultez la documentation
de la carte contrôleur.
Disques durs SCSI et SATA câblés
Retrait d'un disque dur câblé
1. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
2. Ouvrez le système. Voir la section "Ouverture du système", dans le chapitre "Dépannage du système".
3. Retirez le carénage de ventilation. Voir la section "Retrait du carénage de ventilation", dans le chapitre "Installation des composants du système".
4. Débranchez les câbles d'alimentation et d'interface des disques durs présents dans la baie.
5. Retirez la baie de disques durs. Voir la figure 6-5 et la figure 6-6.
a. Retirez les quatre vis qui fixent la baie au système.
REMARQUE : le voyant d'activité ne fonctionne que si les disques SATA sont reliés directement aux connecteurs SATA de la carte système. Il ne réagit
pas à l'activité de disques SCSI ou SATA reliés à une carte contrôleur RAID. Pour identifier ce voyant, voir la figure 2-1.
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.b. Faites glisser la baie hors du système.
6. Retirez le disque de la baie. Voir la figure 6-5 et la figure 6-6.
a. Retirez les vis qui fixent le disque dans la baie.
b. Faites glisser le lecteur pour le sortir de la baie.
Figure 6-5. Retrait ou installation d'un disque dur SATA
Figure 6-6. Installation ou retrait d'un disque dur SCSI câblé
Installation d'un lecteur de disque dur câblé1. Déballez le lecteur (et la carte contrôleur, le cas échéant), et préparez le lecteur en vue de son installation.
Pour obtenir des instructions, consultez la documentation fournie avec le lecteur.
2. Installez le disque dur dans la baie :
a. Faites glisser le lecteur dans la baie de lecteurs, en veillant à ce que l'arrière du lecteur soit du même côté que l'arrière de la baie.
b. Installez les vis qui fixent le lecteur à la baie de lecteurs.
3. Installez la baie de disques durs (voir la figure 6-5 et la figure 6-6) :
a. Faites glisser la baie de disques dans le système jusqu'à ce qu'elle s'enclenche.
b. Replacez les quatre vis qui fixent la baie au système.
4. Connectez un câble d'alimentation à chaque disque dur. Voir la figure 6-5 et la figure 6-6.
5. Connectez un câble d'interface à chaque disque dur.
¡ Si vous installez un disque dur SATA, utilisez le câble d'interface pour le relier aux ports SATA de la carte système (voir la figure 6-7) ou à la carte
contrôleur RAID SATA, selon le cas (voir la figure 6-8).
¡ Si vous installez un disque SCSI câblé, branchez son câble d'interface sur la carte contrôleur SCSI (voir la figure 6-9).
Figure 6-7. Connexion de disques durs SATA au contrôleur de disque intégré
Figure 6-8. Connexion de disques durs SATA à une carte contrôleur RAID SATA
Figure 6-9. Connexion de quatre disques durs SCSI à la carte contrôleur SCSI
AVIS : pour éviter les courts-circuits, placez une protection sur tous les connecteurs d'alimentation non utilisés.6. Vérifiez que tous les câbles sont correctement connectés et disposés de façon à ne pas entraver la ventilation du système ou la fermeture du capot.
7. Installez le carénage de ventilation. Voir la section "Installation du carénage de ventilation", dans le chapitre "Installation des composants du système".
8. Refermez le système. Voir la section "Fermeture du système", dans le chapitre "Dépannage du système".
9. Redressez le système.
10. Rebranchez le système sur la prise de courant et allumez-le, ainsi que tous les périphériques connectés.
11. Effectuez le partitionnement et le formatage logique du disque dur. Consultez la documentation fournie avec le système.
12. Installez tous les pilotes nécessaires.
13. Exécutez les tests de disque dur dans les diagnostics du système pour déterminer si le lecteur fonctionne correctement. Voir le chapitre "Exécution des
diagnostics du système".
Si le disque dur est relié à une carte contrôleur RAID SATA, consultez la documentation de cette carte pour savoir comment la tester.
Si le disque dur est relié à une carte contrôleur SCSI, lancez les tests de carte contrôleur et de disques durs SCSI dans les diagnostics du système. Voir
le chapitre "Exécution des diagnostics du système".
Si les tests du disque dur échouent, voir le chapitre "Obtention d'aide".
Disques durs SCSI EasyExchange (non enfichables à chaud)
Sur les systèmes équipés d'une carte de fond de panier SCSI et d'une carte contrôleur SCSI non-RAID (toutes deux disponibles en option), les baies de
lecteurs peuvent accueillir jusqu'à quatre disques durs SCSI EasyExchange. Les disques durs se connectent sur la carte de fond de panier SCSI, laquelle est
reliée à la carte contrôleur (voir la figure 6-10). Pour plus d'instructions concernant l'installation de la carte de fond de panier SCSI (en option), voir la section
"Installation de la carte de fond de panier SCSI disponible en option".
Figure 6-10. Disques durs SCSI connectés à une carte contrôleur SCSIRetrait d'un disque dur SCSI EasyExchange (non enfichable à chaud)
1. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
2. Retirez le cadre. Voir la section "Retrait du cadre", dans le chapitre "Dépannage du système".
3. Ouvrez la poignée du support pour dégager le disque. Voir la figure 6-11.
4. Faites glisser le lecteur de disque dur jusqu'à ce qu'il se dégage de la baie de lecteurs.
Figure 6-11. Installation ou retrait d'un support de disque dur SCSI
Installation d'un disque dur SCSI EasyExchange (non enfichable à chaud)
1. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
2. Retirez le cadre. Voir la section "Retrait du cadre", dans le chapitre "Dépannage du système".
3. Ouvrez la poignée du support de disque dur. Voir la figure 6-11.
AVIS : pour éviter toute perte de données, vous devez arrêter le système avant de retirer un support de lecteur SCSI, à moins qu'un contrôleur RAID
SCSI ne soit connecté à la carte de fond de panier SCSI. Voir la section "Disques durs SCSI enfichables à chaud" pour plus d'informations concernant la
configuration et le fonctionnement des disques enfichables à chaud.
AVIS : ne tentez pas d'insérer un support de disque dur et de verrouiller sa poignée à côté d'un support partiellement installé. Ceci pourrait
endommager le ressort de ce dernier et le rendre inutilisable. Assurez-vous que le support du disque dur voisin est complètement installé.4. Introduisez le support de disque dur dans la baie. Voir la figure 6-11.
5. Fermez la poignée du support pour le verrouiller.
6. Installez le cadre. Voir la section "Installation du cadre", dans le chapitre "Dépannage du système".
7. Rebranchez le système sur la prise de courant et allumez-le, ainsi que tous les périphériques connectés.
8. Installez tous les pilotes de périphérique SCSI nécessaires.
9. Lancez les tests de contrôleur SCSI et les tests des disques durs inclus dans les diagnostics du système. Voir le chapitre "Exécution des diagnostics du
système".
Si les tests du disque dur échouent, voir le chapitre "Obtention d'aide".
Disques durs SCSI enfichables à chaud
Les systèmes équipés d'une carte de fond de panier SCSI et d'une carte contrôleur RAID SCSI (toutes deux disponibles en option) peuvent accueillir jusqu'à
quatre disques durs enfichables à chaud. Les disques durs se connectent sur la carte de fond de panier SCSI, laquelle est reliée au canal A de la carte
contrôleur RAID SCSI disponible en option (voir la figure 6-12). Pour plus d'instructions concernant l'installation de la carte de fond de panier SCSI (en option),
voir la section "Installation de la carte de fond de panier SCSI disponible en option".
Figure 6-12. Disques durs SCSI enfichables à chaud, connectés à une carte contrôleur RAID SCSI
Retrait d'un disque dur SCSI enfichable à chaud
1. Retirez le cadre. Voir la section "Retrait du cadre", dans le chapitre "Dépannage du système".
2. Avant d'extraire un disque, mettez-le hors ligne et attendez que les codes des voyants de son support indiquent que le retrait est possible. Voir le
tableau 2-3 pour la liste des codes des voyants de disques durs.
Si le disque était en ligne, le voyant d'état clignote en vert deux fois par seconde pendant sa désactivation. Lorsque tous les voyants sont éteints, vous
pouvez retirer le disque.
Consultez la documentation du système d'exploitation pour plus d'informations sur la façon de mettre un disque dur hors ligne.
3. Ouvrez la poignée du support pour dégager le disque. Voir la figure 6-11.
4. Faites glisser le lecteur de disque dur jusqu'à ce qu'il se dégage de la baie de lecteurs.
Installation d'un disque dur SCSI enfichable à chaud
AVIS : certains systèmes d'exploitation ne prennent pas en charge les disques durs enfichables à chaud. Consultez la documentation du système
d'exploitation pour savoir si tel est le cas de votre système.1. Retirez le cadre. Voir la section "Retrait du cadre", dans le chapitre "Dépannage du système".
2. Ouvrez la poignée du support de disque dur. Voir la figure 6-11.
3. Introduisez le support de disque dur dans la baie. Voir la figure 6-11.
4. Fermez la poignée du support pour le verrouiller.
5. Installez le cadre. Voir la section "Installation du cadre", dans le chapitre "Dépannage du système".
6. Installez tous les pilotes de périphérique SCSI nécessaires.
7. Lancez les tests de contrôleur SCSI et les tests disque dur des diagnostics du système. Voir le chapitre "Exécution des diagnostics du système".
Si les tests du disque dur échouent, voir le chapitre "Obtention d'aide".
Installation de la carte de fond de panier SCSI disponible en option
La carte de fond de panier SCSI (en option) prend en charge les lecteurs SCSI EasyExchange (si une carte contrôleur SCSI en option est installée) ou des
lecteurs SCSI enfichables à chaud (si une carte contrôleur RAID en option est installée). Une baie de lecteurs supplémentaire est fournie avec le fond de panier
SCSI.
1. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
2. Ouvrez le système. Voir la section "Ouverture du système", dans le chapitre "Dépannage du système".
3. Déconnectez les câbles d'interface SATA ou SCSI des disques durs.
4. Déconnectez le faisceau de câbles du connecteur P3 du câble d'alimentation.
5. Retirez la baie de disque dur du système. Voir la figure 6-6.
a. Retirez les quatre vis qui fixent la baie au système.
Conservez les vis pour les utiliser lors de l'installation de la nouvelle baie de lecteurs.
b. Faites glisser la baie hors du système.
6. Retirez le carénage de ventilation. Voir la section "Retrait du carénage de ventilation", dans le chapitre "Installation des composants du système".
7. Faites glisser la nouvelle baie de lecteurs dans le système, puis fixez-la à l'aide des quatre vis retirées à l'étape 5.
8. Installez la carte de fond de panier SCSI :
a. Abaissez le fond de panier dans le système et alignez-le avec les crochets de fixation de la baie de lecteur. Positionnez-le ensuite au-dessus des
crochets.
b. Faites glisser la carte vers le ventilateur avant sur environ 12 mm (0,5 pouce).
c. Fixez la carte à l'aide de la vis. Voir la figure 6-13.
Figure 6-13. Installation de la carte de fond de panier SCSI
AVIS : ne tentez pas d'insérer un support de disque dur et de verrouiller sa poignée à côté d'un support partiellement installé. Ceci pourrait
endommager le ressort de ce dernier et le rendre inutilisable. Assurez-vous que le support du disque dur voisin est complètement installé.
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.9. Branchez le connecteur P3 du câble d'alimentation sur le connecteur d'alimentation de la carte de fond de panier SCSI. Voir la figure 6-13.
10. Connectez le câble inter-IC (I2C) du contrôleur BMC sur la carte de fond de panier SCSI. Voir la figure 6-13.
11. Connectez l'autre extrémité du câble I2C du contrôleur BMC au connecteur BP_I2C de la carte système. Voir la figure A-3.
12. Installez la carte contrôleur SCSI.
Pour obtenir les instructions d'installation de la carte, voir la section "Installation d'une carte d'extension", dans le chapitre "Installation des composants
du système".
13. Connectez le câble de données SCSI à la carte contrôleur SCSI et au connecteur d'interface SCSI de la carte de fond de panier. Voir la figure 6-12 et la
figure 6-13.
14. Installez le carénage de ventilation. Voir la section "Installation du carénage de ventilation", dans le chapitre "Installation des composants du système".
15. Refermez le système. Voir la section "Fermeture du système", dans le chapitre "Dépannage du système".
16. Redressez le système.
17. Installez les lecteurs SCSI dans la baie. Voir la figure 6-11.
18. Rebranchez le système sur la prise de courant et allumez-le, ainsi que tous les périphériques connectés.
19. Installez tous les pilotes de périphérique SCSI nécessaires.
20. Lancez les tests de contrôleur SCSI et les tests des disques durs inclus dans les diagnostics du système. Voir le chapitre "Exécution des diagnostics du
système".
Retour au sommaireRetour au sommaire
Procédures de remplacement de composants du système
Systèmes Dell™ PowerEdge™ 830 Guide d'installation et de dépannage
Outils recommandés
Panneau de commande
Commutateur d'intrusion du châssis
Carte système
Outils recommandés
Vous pouvez avoir besoin des éléments suivants pour exécuter les procédures décrites dans ce document :
l Clé du verrou du système
l Bracelet de mise à la terre
l Tournevis cruciforme n°2
Panneau de commande
Retrait du panneau de commande
1. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
2. Ouvrez le système. Voir la section "Ouverture du système", dans le chapitre "Dépannage du système".
3. Débranchez le câble du panneau de commande du connecteur FRONT_PANEL sur la carte système. Voir la figure A-3.
4. À l'aide d'un tournevis cruciforme n°2, retirez les deux vis qui fixent le panneau de commande sur le châssis. Voir la figure 7-1.
5. Soulevez le panneau de commande et son câble pour les retirer du système. Voir la figure 7-1.
Figure 7-1. Retrait du panneau de commande
Installation du panneau de commande
1. Faites passer le câble du panneau de commande dans l'avant du système et branchez-le sur le connecteur FRONT_PANEL de la carte système.
2. À l'aide d'un tournevis cruciforme n°2, installez les vis qui fixent le panneau de commande sur le châssis. Voir la figure 7-1.
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.3. Refermez le système. Voir la section "Fermeture du système", dans le chapitre "Dépannage du système".
4. Redressez le système.
5. Rebranchez le système sur la prise de courant et allumez-le, ainsi que tous les périphériques connectés.
Commutateur d'intrusion du châssis
Retrait du commutateur d'intrusion du châssis
1. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
2. Ouvrez le système. Voir la section "Ouverture du système", dans le chapitre "Dépannage du système".
3. Déconnectez l'extrémité du câble d'alimentation du ventilateur qui est insérée dans le connecteur FRONT_FAN de la carte système. Voir la figure 7-2.
Figure 7-2. Retrait du commutateur d'intrusion du châssis
4. Appuyez sur les deux pattes de dégagement situées sur le haut du module de ventilation frontal, puis dégagez ce dernier du système. Voir la figure 7-2.
5. Débranchez l'extrémité du câble du commutateur d'intrusion du châssis qui est insérée dans le connecteur INTRUSION_SWITCH de la carte système. Voir
la figure 7-2.
6. Soulevez le commutateur d'intrusion du châssis pour l'extraire de son logement dans le panneau avant, puis acheminez le câble à travers le guide des
cartes d'extension et le panneau avant.
Installation du commutateur d'intrusion du châssis
1. Faites passer le câble du commutateur d'intrusion du châssis dans les orifices du panneau avant et du guide des cartes d'extension.
2. Branchez le câble du commutateur d'intrusion du châssis sur le connecteur INTRUSION_SWITCH de la carte système. Voir la figure 7-2.
3. Insérez l'extrémité du câble du ventilateur dans l'orifice du guide des cartes d'extension.
4. Réinstallez le module de ventilation frontal.
Lorsque vous installez ce module dans le châssis, notez la façon dont il est orienté. Lorsqu'il est installé correctement, le ventilateur fait face à l'arrière
du système et la grille de plastique bleu fait face à l'avant du système. Voir la figure 7-2.
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.5. Tirez sur le câble que vous avez introduit dans l'orifice situé sur le guide des cartes d'extension.
6. Branchez ce câble sur le connecteur FRONT_FAN de la carte système. Voir la figure 7-2.
7. Refermez le système. Voir la section "Fermeture du système", dans le chapitre "Dépannage du système".
8. Redressez le système.
Carte système
La carte système et son plateau sont retirés et réinstallés ensemble.
Retrait de la carte système
1. Éteignez le système et les périphériques connectés, puis débranchez-le de la prise de courant.
2. Débranchez les câbles insérés dans les connecteurs d'E-S du panneau arrière.
3. Ouvrez le système. Voir la section "Ouverture du système", dans le chapitre "Dépannage du système".
4. Débranchez les deux cordons d'alimentation reliés aux connecteurs 12V et PWR_CONN sur la carte système.
5. Retirez le carénage de ventilation. Voir la section "Installation du carénage de ventilation", dans le chapitre "Installation des composants du système".
6. Si le système est équipé de lecteurs SCSI ou SATA câblés, mémorisez l'emplacement relatif des connexions entre la carte système et les lecteurs de manière à pouvoir les réinstaller correctement par la suite.
7. Débranchez le ou les câble(s) d'interface SCSI ou SATA connectés à la carte système ou à la carte contrôleur de disque dur (disponible en option).
8. Débranchez le ou les cordon(s) d'alimentation connectés aux disques durs présents dans la baie ou au fond de panier SCSI (disponible en option).
9. Retirez les vis de fixation de la baie de disques et retirez celle-ci du système. Voir la figure 6-6, dans le chapitre "Installation de lecteurs".
10. Retirez tous les câbles qui sont encore branchés sur les connecteurs de la carte système :
l Câble d'interface du lecteur optique (connecteur PRIMARY_IDE)
l Câble du lecteur de disquette (connecteur FDD)
l Câble du panneau de commande (connecteur FRONT_PANEL)
l Câble du commutateur d'intrusion du châssis (connecteur INTRUSION_SWITCH)
l Câble du ventilateur frontal (connecteur FRONT_FAN)
l Câble du ventilateur arrière (connecteur BACK_FAN)
l Tous les autres câbles connectés à la carte système (après avoir noté leur emplacement)
11. Retirez le ventilateur arrière. Voir la section "Retrait du ventilateur arrière du système", dans le chapitre "Installation des composants du système".
12. Retirez toutes les cartes d'extension PCI installées dans les logements d'extension. Voir la section "Retrait d'une carte d'extension", dans le chapitre
"Installation des composants du système".
13. Desserrez la vis moletée qui fixe le plateau de la carte système sur le châssis. Voir la figure 7-3.
14. Faites glisser la carte système vers l'avant du châssis, sur environ 2,5 cm (1 pouce).
15. Soulevez délicatement la carte système et retirez-la du châssis. Voir la figure 7-3.
Figure 7-3. Retrait de la carte système
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le Guide d'information sur le produit pour obtenir des informations détaillées sur les
consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques.
PRÉCAUTION : le dissipateur de chaleur peut chauffer au cours d'une utilisation normale. Pour éviter tout risque de brûlure, assurez-vous d'avoir
laissé le système suffisamment refroidir avant de retirer la carte système.Installation de la carte système
1. Déballez la nouvelle carte.
2. Vérifiez que les cavaliers de la nouvelle carte système sont dans la même position que sur la carte que vous venez de retirer, et déplacez-les si
nécessaire. Voir la figure A-2, dans le chapitre "Cavaliers, commutateurs et connecteurs".
3. Retirez les modules de mémoire de la carte d'origine et transférez-les sur la nouvelle carte, en veillant à les installer dans les mêmes emplacements.
Voir les sections "Retrait de modules de mémoire" et "Installation de modules de mémoire", dans le chapitre "Installation des composants du système".
4. Retirez le processeur de la carte d'origine. Voir la section "Retrait du processeur", dans le chapitre "Installation des composants du système".
5. Réinstallez le processeur et le dissipateur de chaleur sur la nouvelle carte. Voir la section "Installation d'un processeur", dans le chapitre "Installation
des composants du système".
6. Vérifiez qu'aucun câble n'est coincé sous le plateau de la carte système, puis abaissez celle-ci dans le châssis.
7. Faites glisser la carte système vers l'arrière du châssis, jusqu'à la butée.
8. Serrez la vis moletée qui fixe le plateau de la carte système au châssis.
9. Installez le ventilateur arrière et branchez son câble sur le connecteur BACK_FAN de la carte système. Voir la section "Installation du ventilateur arrière
du système", dans le chapitre "Installation des composants du système".
10. Connectez les câbles suivants sur la carte système. Voir la figure A-3.
l Câble d'interface du lecteur optique (connecteur PRIMARY_IDE)
l Câble du lecteur de disquette (connecteur FDD)
l Câble du panneau de commande (connecteur FRONT_PANEL)
l Câble du commutateur d'intrusion du châssis (connecteur INTRUSION_SWITCH)
l Câble du ventilateur avant (connecteur FRONT_FAN)
11. Installez toutes les cartes d'extension et branchez les câbles d'interface sur les composants appropriés du système. Voir la section "Installation
d'une carte d'extension", dans le chapitre "Installation des composants du système".
12. Réinstallez la baie de lecteurs et remettez en place les quatre vis cruciformes. Voir la figure 6-5, dans le chapitre "Installation de lecteurs".
13. Rebranchez le ou le(s) câble(s) d'interface SCSI ou SATA sur la carte système ou sur la carte contrôleur de disque dur en option.
Veillez à brancher les câbles d'interface sur le même connecteur qu'auparavant.
14. Rebranchez les cordons d'alimentation sur les disques durs de la baie ou sur le fond de panier SCSI en option.
15. Remettez le carénage de ventilation en place. Voir la section "Installation du carénage de ventilation", dans le chapitre "Installation des composants du
système".
16. Branchez les deux cordons d'alimentation sur les connecteurs PWR_CONN et 12V de la carte système. 17. Vérifiez attentivement qu'aucun câble ou composant n'est resté débranché ou n'est inséré de façon incorrecte dans les connecteurs de la carte
système.
18. Refermez le système. Voir la section "Fermeture du système", dans le chapitre "Dépannage du système".
19. Redressez le système.
20. Rebranchez les câbles sur les connecteurs d'E-S du panneau arrière.
21. Rebranchez le système sur la prise de courant et allumez-le, ainsi que tous les périphériques connectés.
Retour au sommaireRetour au sommaire
Obtention d'aide
Systèmes Dell™ PowerEdge™ 830 Guide d'installation et de dépannage
Assistance technique
Service Dell de formation et de certification pour les entreprises
Problèmes liés à votre commande
Informations sur les produits
Renvoi d'articles pour une réparation sous garantie ou un remboursement sous forme de crédit
Avant d'appeler
Contacter Dell
Assistance technique
Si vous avez besoin d'assistance pour un problème technique, effectuez les étapes suivantes :
1. Effectuez les procédures de la section "Dépannage du système".
2. Exécutez les diagnostics du système et enregistrez toutes les informations fournies.
3. Faites une copie de la Liste de vérification des diagnostics et remplissez-la.
4. Pour vous aider lors des procédures d'installation et de dépannage, utilisez toute la gamme de services en ligne proposés par Dell sur son site Web
support.dell.com.
Pour de plus amples informations, consultez la section "Services en ligne".
5. Si les étapes précédentes n'ont pas résolu le problème, appelez Dell pour obtenir une assistance technique.
REMARQUE : passez votre appel à partir d'un téléphone qui se trouve près du système pour que le support technique puisse vous guider dans
l'accomplissement des opérations nécessaires.
REMARQUE : il se peut que le système de code de service express de Dell ne soit pas disponible dans votre pays.
Lorsque le système téléphonique automatisé de Dell vous le demande, entrez votre code de service express pour acheminer directement votre appel vers le
personnel de support compétent. Si vous ne disposez pas d'un code de service express, ouvrez le dossier Dell Accessories (Accessoires Dell), double-cliquez
sur l'icône Express Service Code (Code de service express) et suivez les indications.
Pour obtenir des instructions sur l'utilisation du service de support technique, consultez les sections "Service de support technique " et "Avant d'appeler".
REMARQUE : certains des services suivants ne sont pas disponibles partout en dehors des États-Unis. Appelez votre représentant Dell local pour obtenir des
informations sur leur disponibilité.
Services en ligne
Vous pouvez accéder au site Dell Support à l'adresse support.dell.com. Sélectionnez votre région sur la page WELCOME TO DELL SUPPORT (Bienvenue
dans le service de support de Dell) et donnez les détails requis pour accéder aux outils d'aide et aux informations.
Vous pouvez contacter Dell électroniquement aux adresses suivantes :
l World Wide Web
www.dell.com/
www.dell.com/ap/ (région Asie/Pacifique uniquement)
www.dell.com/jp (Japon uniquement)
www.euro.dell.com (Europe uniquement)
www.dell.com/la (pays d'Amérique latine)
www.dell.ca (Canada uniquement)
l Protocole de transfert de fichiers (FTP) anonyme
ftp.dell.com/
Connectez-vous en tant que user:anonymous (utilisateur : anonyme), et indiquez votre adresse e-mail comme mot de passe.
l Service de support électronique
support@us.dell.comapsupport@dell.com (pour les pays d'Asie et du Pacifique uniquement)
support.jp.dell.com (Japon uniquement)
support.euro.dell.com (Europe uniquement)
l Service de devis électronique
sales@dell.com
apmarketing@dell.com (pour les pays d'Asie et du Pacifique uniquement)
sales_canada@dell.com (Canada uniquement)
l Service d'informations électronique
info@dell.com
Service AutoTech
Le service de support technique automatisé de Dell, "AutoTech", fournit des réponses préenregistrées aux questions les plus fréquentes des clients de Dell
concernant leurs systèmes informatiques portables et de bureau.
Quand vous appelez AutoTech, utilisez votre téléphone à touches pour choisir les sujets qui correspondent à vos questions.
Le service AutoTech est disponible 24 heures sur 24, 7 jours sur 7. Vous pouvez aussi accéder à ce service via le service de support technique. Consultez les
informations de contact de votre région.
Service d'état des commandes automatisé
Pour vérifier l'état de vos commandes de produits Dell™, vous pouvez visiter le site Web support.dell.com ou appeler le service d'état des commandes
automatisé. Un message préenregistré vous invite à entrer les informations concernant votre commande afin de la localiser et de vous informer. Consultez les
informations de contact de votre région.
Service de support technique
Le service de support technique Dell est disponible 24 heures sur 24, 7 jours sur 7, pour répondre à vos questions concernant le matériel Dell. Notre équipe
de support technique utilise des diagnostics assistés par ordinateur pour répondre plus rapidement et plus efficacement à vos questions.
Pour contacter le service de support technique de Dell, consultez la section "Avant d'appeler", puis reportez-vous aux informations de contact de votre région.
Service Dell de formation et de certification pour les entreprises
Des formations et certifications Dell Enterprise sont disponibles. Pour plus d'informations, consultez le site www.dell.com/training. Ce service n'est disponible
que dans certains pays.
Problèmes liés à votre commande
Si vous avez un problème avec votre commande, comme des pièces manquantes, des mauvaises pièces ou une facturation erronée, contactez le service
clientèle de Dell. Ayez votre facture ou votre bordereau d'emballage à portée de main lorsque vous appelez. Consultez les informations de contact de votre
région.
Informations sur les produits
Si vous avez besoin d'informations à propos d'autres produits disponibles chez Dell, ou si vous désirez passer une commande, consultez le site Web de Dell à
l'adresse www.dell.com. Pour trouver le numéro de téléphone à appeler pour parler à un spécialiste des ventes, consultez les informations de contact de
votre région.
Renvoi d'articles pour une réparation sous garantie ou un remboursement sous
forme de crédit
Préparez comme indiqué ci-après tous les articles à renvoyer, que ce soit pour un renvoi ou un remboursement sous forme de crédit :
1. Appelez Dell pour obtenir un numéro d'autorisation de renvoi du matériel et écrivez-le lisiblement et bien en vue sur l'extérieur de la boîte. Pour trouver le numéro de téléphone à appeler, consultez les informations de contact de votre région.
2. Joignez une copie de votre facture et une lettre décrivant la raison du renvoi.
3. Joignez une copie de la liste de vérification des diagnostics indiquant les tests que vous avez effectués et les messages d'erreur générés par les Diagnostics du système.
4. Joignez tous les accessoires qui font partie du matériel renvoyé (comme les câbles d'alimentation, les médias comme les disquettes et les CD, et les
guides) s'il s'agit d'un retour pour crédit.
5. Renvoyez l'équipement dans son emballage d'origine (ou un équivalent).
Vous êtes responsable des frais d'envoi. Vous devez aussi assurer les produits retournés et assumer les risques de pertes en cours d'expédition. Les
envois en port dû ne sont pas acceptés.
Si l'un des éléments décrits ci-dessus manque à l'envoi, ce dernier sera refusé à l'arrivée et vous sera renvoyé.
Avant d'appeler
REMARQUE : ayez votre code de service express à portée de main quand vous appelez. Le code permet au système d'assistance téléphonique automatisé de Dell de diriger votre appel plus efficacement.
N'oubliez pas de remplir la Liste de vérification des diagnostics. Si possible, allumez le système avant d'appeler Dell pour obtenir une assistance technique et
utilisez un téléphone qui se trouve à côté ou à proximité de l'ordinateur. On vous demandera de taper certaines commandes et de relayer certaines
informations détaillées pendant les opérations ou d'essayer d'autres opérations de dépannage qui ne sont possibles que sur le système informatique même.
Veillez à avoir la documentation du système avec vous.
Contacter Dell
Vous pouvez contacter Dell électroniquement en allant sur les sites Web suivants :
l www.dell.com
l support.dell.com (support technique)
l premiersupport.dell.com (support technique pour l'enseignement, les administrations, le secteur médical et les moyennes et grandes entreprises, y
compris les clients Premier, Platinum et Gold)
PRÉCAUTION : avant d'intervenir sur les composants de l'ordinateur, consultez les consignes de sécurité qui se trouvent dans votre Guide
d'information sur le produit.
Liste de vérification des diagnostics
Nom :
Date :
Adresse :
Numéro de téléphone :
Code de maintenance (code à barres à l'arrière de l'ordinateur) :
Code de service express :
Numéro d'autorisation de renvoi de matériel (fourni par un technicien de support de Dell) :
Système d'exploitation et version :
Périphériques :
Cartes d'extension :
Êtes-vous connecté à un réseau ? Oui Non
Réseau, version et carte de réseau :
Programmes et versions :
Consultez la documentation du système d'exploitation pour déterminer le contenu des fichiers de démarrage du système. Si possible, imprimez chaque
fichier. Sinon, notez le contenu de chaque fichier avant d'appeler Dell.
Message d'erreur, code sonore ou code de diagnostic :
Description du problème et procédures de dépannage effectuées :Vous trouverez les adresses Web spécifiques à votre pays dans la section correspondant du tableau ci-dessous.
REMARQUE : dans certains pays, un support technique spécifique a été mis en place pour les systèmes Dell Inspiron™ XPS qui dispose d'un numéro de
téléphone particulier pour les pays participants. Si vous ne trouvez aucun numéro de téléphone spécifique pour les systèmes Inspiron XPS, vous pouvez
contacter le service technique Dell et votre appel sera réacheminé vers le service compétent.
Pour contacter Dell, utilisez les adresses électroniques, les numéros de téléphone et les codes indiqués dans le tableau suivant. Si vous avez besoin
d'assistance pour connaître les indicatifs à utiliser, contactez un standardiste local ou international.
REMARQUE : les numéros d'appel gratuits ne peuvent être utilisés que dans le pays pour lequel ils sont mentionnés.
Indicatif du pays (ville) :
Indicatif d'accès
international Indicatif du
pays
Indicatif de la ville
Nom du service ou zone de service
Site web et adresse e-mail
Indicatifs de zone, numéros locaux et numéros d'appel gratuit
Afrique du Sud
(Johannesburg)
Indicatif d'accès
international : 09/091
Indicatif du pays : 27
Indicatif de la ville : 11
Site Web : support.euro.dell.com
E-mail : dell_za_support@dell.com
File d'appel Gold 011 709 7713
Support technique 011 709 7710
Service clientèle 011 709 7707
Ventes 011 709 7700
Fax 011 706 0495
Standard 011 709 7700
Allemagne (Langen)
Indicatif d'accès
international : 00
Indicatif du pays : 49
Indicatif de la ville : 6103
Site Web : support.euro.dell.com
E-mail : tech_support_central_europe@dell.com
Support technique pour les systèmes
Inspiron XPS uniquement 06103 766-7222
Support technique pour les autres systèmes Dell 06103 766-7200
Service clientèle auprès du grand public
et des PME/PMI 0180-5-224400
Service clientèle pour le segment global 06103 766-9570
Service clientèle pour les comptes privilégiés 06103 766-9420
Service clientèle pour les grandes entreprises 06103 766-9560
Service clientèle pour les comptes publics 06103 766-9555
Standard 06103 766-7000
Amérique Latine
Support technique clientèle (Austin, Texas, USA) 512 728-4093
Service clientèle (Austin, Texas, USA) 512 728-3619
Fax (support technique et service clientèle)
(Austin, Texas, USA) 512 728-3883
Ventes (Austin, Texas, USA.) 512 728-4397
Ventes par fax (Austin, Texas, USA)
512 728-4600
ou 512 728-3772
Anguilla Support général numéro vert : 800-335-0031
Antigua et Barbuda Support général 1-800-805-5924
Antilles néerlandaises Support général 001-800-882-1519
Argentine (Buenos Aires)
Indicatif d'accès
international : 00
Indicatif du pays : 54
Indicatif de la ville : 11
Site Web : www.dell.com.ar
E-mail : us_latin_services@dell.com
E-mail (ordinateurs de bureau et portables) :
la-techsupport@dell.com
E-mail (serveurs et produits de stockage EMC® ) :
la_enterprise@dell.com
Service clientèle numéro vert : 0-800-444-0730
Support technique numéro vert : 0-800-444-0733
Services de support technique numéro vert : 0-800-444-0724
Ventes 0-810-444-3355
Aruba Support général numéro vert : 800-1578
Australie (Sydney)
Indicatif d'accès
international : 0011
E-mail (Australie) au_tech_support@dell.com
E-mail (Nouvelle Zélande) : nz_tech_support@dell.com
Grand public et PME/PMI 1-300-655-533
Gouvernement et Entreprise numéro vert : 1-800-633-559
Division des comptes privilégiés (PAD) numéro vert : 1-800-060-889
Service clientèle numéro vert : 1-800-819-339Indicatif du pays : 61
Indicatif de la ville : 2
Support technique
(ordinateurs portables et de bureau) numéro vert : 1-300-655-533
Support technique (serveurs et stations de travail) numéro vert : 1-800-733-314
Ventes aux grandes entreprises numéro vert : 1-800-808-385
Ventes aux particuliers numéro vert : 1-800-808-312
Fax numéro vert : 1-800-818-341
Autriche (Vienne)
Indicatif d'accès
international : 900
Indicatif du pays : 43
Indicatif de la ville : 1
Site Web : support.euro.dell.com
E-mail : tech_support_central_europe@dell.com
Ventes au grand public et aux PME/PMI 0820 240 530 00
Fax pour le grand public et aux PME/PMI 0820 240 530 49
Service clientèle auprès du grand public et des PME/PMI 0820 240 530 14
Service clientèle auprès des comptes privilégiés/
des grandes entreprises 0820 240 530 16
Support technique auprès du grand public et des PME/PMI 0820 240 530 14
Support technique auprès des comptes privilégiés/des grandes entreprises 0660 8779
Standard 0820 240 530 00
Bahamas Support général numéro vert : 1-866-278-6818
Belgique (Bruxelles)
Indicatif d'accès
international : 00
Indicatif du pays : 32
Indicatif de la ville : 2
Site Web : support.euro.dell.com
E-mail pour les clients francophones : support.euro.dell.com/be/fr/emaildell/
Support technique pour les systèmes
Inspiron XPS uniquement 02 481 92 96
Support technique pour les autres systèmes Dell 02 481 92 88
Support technique par fax 02 481 92 95
Service clientèle 02 713 15 65
Ventes aux grandes entreprises 02 481 91 00
Fax 02 481 92 99
Standard 02 481 91 00
Bermudes Support général 1-800-342-0671
Bolivie Support général numéro vert : 800-10-0238
Brésil
Indicatif d'accès
international : 00
Indicatif du pays : 55
Indicatif de la ville : 51
Site Web : www.dell.com/br
Support clientèle, support technique 0800 90 3355
Support technique par fax 51 481 5470
Service clientèle par fax 51 481 5480
Ventes 0800 90 3390
Brunei
Indicatif du pays : 673
Support technique clientèle (Penang, Malaisie) 604 633 4966
Service clientèle (Penang, Malaisie) 604 633 4949
Ventes aux particuliers (Penang, Malaisie) 604 633 4955
Canada (North York, Ontario)
Indicatif d'accès
international : 011
État des commandes en ligne : www.dell.ca/ostatus
AutoTech (Support technique automatisé) numéro vert : 1-800-247-9362
Service clientèle (petites entreprises et activités professionnelles à domicile) numéro vert : 1-800-847-4096
Service clientèle (moyennes et grandes entreprises, pouvoirs publics) numéro vert : 1-800-326-9463
Support technique (petites entreprises et activités professionnelles à domicile) numéro vert : 1-800-847-4096
Support technique (moyennes et grandes entreprises, pouvoirs publics) numéro vert : 1-800-387-5757
Support technique (imprimantes, projecteurs, téléviseurs, ordinateurs de poche,
lecteurs audio numériques et périphériques sans fil) 1-877-335-5767
Ventes (Petites entreprises et activités professionnelles à domicile) numéro vert : 1-800-387-5752
Ventes (moyennes et grandes entreprises, pouvoirs publics) numéro vert : 1-800-387-5755
Ventes de pièces détachées et de services étendus 1 866 440 3355
Chili (Santiago)
Indicatif du pays : 56
Indicatif de la ville : 2
Ventes, service clientèle et support technique numéro vert : 1230-020-4823
Chine (Xiamen)
Indicatif du pays : 86
Indicatif de la ville : 592
Site Web de support technique : support.dell.com.cn
E-mail du support technique : cn_support@dell.com
E-mail du service clientèle : customer_cn@dell.com
Support technique par télécopie 592 818 1350
Support technique
(Dell™ Dimension™ et Inspiron™) numéro vert : 800 858 2969
Support technique
(OptiPlex™, Latitude™ et Dell Precision™) numéro vert : 800 858 0950
Support technique (serveurs et stockage) numéro vert : 800 858 0960Chine (Xiamen)
(suite)
Support technique (projecteurs, PDA, commutateurs, routeurs, etc.)
numéro vert : 800 858 2920
Support technique (imprimantes) numéro vert : 800 858 2311
Service clientèle numéro vert : 800 858 2060
Service clientèle par télécopie 592 818 1308
Grand public et PME/PMI numéro vert : 800 858 2222
Division des comptes privilégiés numéro vert : 800 858 2557
Comptes de grandes entreprises - GCP numéro vert : 800 858 2055
Comptes clés des grandes entreprises numéro vert : 800 858 2628
Comptes de grandes entreprises - Nord numéro vert : 800 858 2999
Comptes grandes entreprises -
administrations et éducation Nord numéro vert : 800 858 2955
Comptes de grandes entreprises - Est numéro vert : 800 858 2020
Comptes grandes entreprises -
administrations et éducation Est numéro vert : 800 858 2669
Comptes grandes entreprises - Queue Team numéro vert : 800 858 2572
Comptes de grandes entreprises - Sud numéro vert : 800 858 2355
Comptes grandes entreprises - Ouest numéro vert : 800 858 2811
Comptes grandes entreprises - Pièces détachées numéro vert : 800 858 2621
Colombie Support général 980-9-15-3978
Corée (Séoul)
Indicatif d'accès
international : 001
Indicatif du pays : 82
Indicatif de la ville : 2
Support technique numéro vert : 080-200-3800
Ventes numéro vert : 080-200-3600
Service clientèle (Penang, Malaisie) 604 633 4949
Fax 2194-6202
Standard 2194-6000
Support technique
(composants électroniques et accessoires) numéro vert : 080-200-3801
Costa Rica Support général 0800-012-0435
Danemark (Copenhague)
Indicatif d'accès
international : 00
Indicatif du pays : 45
Site Web : support.euro.dell.com
E-mail : support.euro.dell.com/dk/da/emaildell/
Support technique pour les systèmes Inspiron XPS uniquement 7010 0074
Support technique pour les autres systèmes Dell 7023 0182
Service clientèle (relationnel) 7023 0184
Service clientèle auprès du grand public
et des PME/PMI 3287 5505
Standard (relationnel) 3287 1200
Fax du standard (Relations clientèle) 3287 1201
Standard (grand public et PME/PMI) 3287 5000
Fax du standard (grand public et PME/PMI) 3287 5001
Dominique Support général numéro vert : 1-866-278-6821
Equateur Support général numéro vert : 999-119
Espagne (Madrid)
Indicatif d'accès
international : 00
Indicatif du pays : 34
Indicatif de la ville : 91
Site Web : support.euro.dell.com
E-mail : support.euro.dell.com/es/es/emaildell/
Grand public et PME/PMI
Support technique 902 100 130
Service clientèle 902 118 540
Ventes 902 118 541
Standard 902 118 541
Fax 902 118 539
Grandes entreprises
Support technique 902 100 130
Service clientèle 902 115 236
Standard 91 722 92 00
Fax 91 722 95 83
Service d'état des commandes automatisé numéro vert : 1-800-433-9014
AutoTech (ordinateurs portables et de bureau) numéro vert : 1-800-247-9362
Particulier (A domicile et au bureau)
Support technique numéro vert : 1-800-624-9896
Service clientèle numéro vert : 1-800-624-9897
Support technique Dellnet™
numéro vert : 1-877-DellnetÉtats-Unis (Austin, Texas)
Indicatif d'accès
international : 011
Indicatif du pays : 1
(1-877-335-5638)
Clients du Programme d'achat employé numéro vert : 1-800-695-8133
Site Web des services financiers : www.dellfinancialservices.com
Services financiers (leasing/prêts) numéro vert : 1-877-577-3355
Services financiers
(Comptes privilégiés Dell [DPA]) numéro vert : 1-800-283-2210
Entreprises
Service clientèle et support technique numéro vert : 1-800-822-8965
Clients du Programme d'achat employé numéro vert : 1-800-695-8133
Support technique pour les imprimantes et les projecteurs numéro vert : 1-877-459-7298
Service public (milieux de l'administration, l'éducation et la santé)
Service clientèle et support technique numéro vert : 1-800-456-3355
Clients du Programme d'achat employé numéro vert : 1-800-234-1490
Ventes Dell
numéro vert : 1-800-289-3355
ou numéro vert :
1-800-879-3355
Points de vente Dell (ordinateurs Dell recyclés) numéro vert : 1-888-798-7561
Ventes de logiciels et de périphériques numéro vert : 1-800-671-3355
Ventes de pièces détachées numéro vert : 1-800-357-3355
Service étendu et ventes sous garantie numéro vert : 1-800-247-4618
Fax numéro vert : 1-800-727-8320
Services Dell pour les sourds, les malentendants ou les personnes ayant des
difficultés d'élocution
numéro vert : 1-877-DELLTTY
(1-877-335-5889)
Finlande (Helsinki)
Indicatif d'accès
international : 990
Indicatif du pays : 358
Indicatif de la ville : 9
Site Web : support.euro.dell.com
E-mail : support.euro.dell.com/fi/fi/emaildell/
Support technique 09 253 313 60
Service clientèle 09 253 313 38
Fax 09 253 313 99
Standard 09 253 313 00
France (Paris, Montpellier)
Indicatif d'accès
international : 00
Indicatif du pays : 33
Indicatif de la ville : (1) (4)
Site Web : support.euro.dell.com
E-mail : support.euro.dell.com/fr/fr/emaildell/
Grand public et PME/PMI
Support technique pour les systèmes
Inspiron XPS uniquement 0825 387 129
Support technique pour les autres systèmes Dell 0825 387 270
Service clientèle 0825 823 833
Standard 0825 004 700
Standard (appels extérieurs à la France) 04 99 75 40 00
Ventes 0825 004 700
Fax 0825 004 701
Télécopieur (appels extérieurs à la France) 04 99 75 40 01
Grandes entreprises
Support technique 0825 004 719
Service clientèle 0825 338 339
Standard 01 55 94 71 00
Ventes 01 55 94 71 00
Fax 01 55 94 71 01
Grèce
Indicatif d'accès
international : 00
Indicatif du pays : 30
Site Web : support.euro.dell.com
E-mail : support.euro.dell.com/gr/en/emaildell/
Support technique 00800-44 14 95 18
Support technique Gold 00800-44 14 00 83
Standard 2108129810
Standard – Service Gold 2108129811
Ventes 2108129800
Fax 2108129812
Grenade Support général numéro vert : 1-866-540-3355
Guatemala Support général 1-800-999-0136
Guyane Support général numéro vert : 1-877-270-4609
Site Web : support.ap.dell.com
E-mail du support technique : apsupport@dell.comHong Kong
Indicatif d'accès
international : 001
Indicatif du pays : 852
Support technique (Dimension et Inspiron) 2969 3188
Support technique
(OptiPlex, Latitude et Dell Precision) 2969 3191
Support technique (PowerApp™, PowerEdge™, PowerConnect™ et PowerVault™) 2969 3196
Service clientèle 3416 0910
Comptes grandes entreprises 3416 0907
Programmes comptes internationaux 3416 0908
Division moyennes entreprises 3416 0912
Division petites entreprises et activités professionnelles à domicile 2969 3105
Îles Caïmans Support général 1-800-805-7541
Îles Turks et Caicos Support général numéro vert : 1-866-540-3355
Îles vierges britanniques Support général numéro vert : 1-866-278-6820
Îles vierges (États-Unis) Support général 1-877-673-3355
Inde
Support technique 1600 33 8045
Ventes (comptes grandes entreprises) 1600 33 8044
Ventes (grand public et PME/PMI) 1600 33 8046
Irlande (Cherrywood)
Indicatif d'accès
international : 16
Indicatif du pays : 353
Indicatif de la ville : 1
Site Web : support.euro.dell.com
E-mail : dell_direct_support@dell.com
Support technique pour les systèmes
Inspiron XPS uniquement 1850 200 722
Support technique pour les autres systèmes Dell 1850 543 543
Support technique du Royaume-Uni
(au RU uniquement) 0870 908 0800
Service clientèle auprès des particuliers 01 204 4014
Service clientèle auprès des PME/PMI 01 204 4014
Service clientèle au Royaume-Uni
(au RU uniquement) 0870 906 0010
Service clientèle auprès des grandes entreprises 1850 200 982
Service clientèle entreprises
(depuis le Royaume-Uni uniquement) 0870 907 4499
Ventes en Irlande 01 204 4444
Ventes au Royaume-Uni (au RU uniquement) 0870 907 4000
Ventes/Télécopieur 01 204 0103
Standard 01 204 4444
Italie (Milan)
Indicatif d'accès
international : 00
Indicatif du pays : 39
Indicatif de la ville : 02
Site Web : support.euro.dell.com
E-mail : support.euro.dell.com/it/it/emaildell/
Grand public et PME/PMI
Support technique 02 577 826 90
Service clientèle 02 696 821 14
Fax 02 696 821 13
Standard 02 696 821 12
Grandes entreprises
Support technique 02 577 826 90
Service clientèle 02 577 825 55
Fax 02 575 035 30
Standard 02 577 821
Jamaïque Support technique général
(appel à partir de la Jamaïque uniquement) 1-800-682-3639
Japon (Kawasaki)
Indicatif d'accès
international : 001
Indicatif du pays : 81
Site Web : support.jp.dell.com
Support technique (serveurs) numéro vert : 0120-198-498
Support technique à l'extérieur du Japon (serveurs) 81-44-556-4162
Support technique (Dimension et Inspiron) numéro vert : 0120-198-226
Support technique à l'extérieur du Japon (Dimension™ et Inspiron™) 81-44-520-1435
Support technique
(Dell Precision, OptiPlex et Latitude) numéro vert : 0120-198-433
Support technique à l'extérieur du Japon
(Dell Precision™, OptiPlex™ et Latitude™) 81-44-556-3894
Support technique
(PDA, projecteurs, imprimantes, routeurs) numéro vert : 0120-981-690
Support technique
(PDA, projecteurs, imprimantes, routeurs) 81-44-556-3468
Service Faxbox 044-556-3490
Service de commande automatisé 24 heures sur 24 044-556-3801Indicatif de la ville : 44 Service clientèle 044-556-4240
Division Ventes aux entreprises
(jusqu'à 400 salariés) 044-556-1465
Division Ventes aux comptes privilégiés
(plus de 400 employés) 044-556-3433
Ventes aux Comptes grandes entreprises
(plus de 3 500 salariés) 044-556-3430
Ventes secteur public (agences gouvernementales, établissements d'enseignement et
institutions médicales) 044-556-1469
Global Segment Japon 044-556-3469
Particulier 044-556-1760
Standard 044-556-4300
La Barbade Support général 1-800-534-3066
Luxembourg
Indicatif d'accès
international : 00
Indicatif du pays : 352
Site Web : support.euro.dell.com
E-mail : tech_be@dell.com
Support technique (Bruxelles, Belgique) 3420808075
Ventes au grand public et aux PME/PMI (Bruxelles, Belgique) numéro vert : 080016884
Ventes aux grandes entreprises (Bruxelles, Belgique) 02 481 91 00
Service clientèle (Bruxelles, Belgique) 02 481 91 19
Fax (Bruxelles, Belgique) 02 481 92 99
Standard (Bruxelles, Belgique) 02 481 91 00
Macao
Indicatif du pays : 853
Support technique numéro vert : 0800 105
Service client (Xiamen, Chine) 34 160 910
Ventes aux particuliers (Xiamen, China) 29 693 115
Malaisie (Penang)
Indicatif d'accès
international : 00
Indicatif du pays : 60
Indicatif de la ville : 4
Site Web : support.ap.dell.com
Support technique
(Dell Precision, OptiPlex et Latitude) numéro vert : 1 800 88 0193
Support technique (Dimension, Inspiron et électronique et accessoires) numéro vert : 1 800 88 1306
Support technique (PowerApp, PowerEdge, PowerConnect et PowerVault) numéro vert : 1800 88 1386
Service clientèle (Penang, Malaisie) 04 633 4949
Ventes transactionnelles numéro vert : 1 800 888 202
Ventes aux grandes entreprises numéro vert : 1 800 888 213
Mexique
Indicatif d'accès
international : 00
Indicatif du pays : 52
Support technique clientèle
001-877-384-8979
ou 001-877-269-3383
Ventes
50-81-8800
ou 01-800-888-3355
Service clientèle
001-877-384-8979
ou 001-877-269-3383
amplifier
50-81-8800
ou 01-800-888-3355
Montserrat Support général numéro vert : 1-866-278-6822
Nicaragua Support général 001-800-220-1006
Norvège (Lysaker)
Indicatif d'accès
international : 00
Indicatif du pays : 47
Site Web : support.euro.dell.com
E-mail : support.euro.dell.com/no/no/emaildell/
Support technique 671 16882
Suivi clientèle 671 17575
Service clientèle auprès du grand public et des PME/PMI 23162298
Standard 671 16800
Standard par fax 671 16865
Nouvelle-Zélande
Indicatif d'accès
international : 00
Indicatif du pays : 64
E-mail (Nouvelle Zélande) : nz_tech_support@dell.com
E-mail (Australie) au_tech_support@dell.com
Support technique
(ordinateurs portables et de bureau) numéro vert : 0800 446 255
Support technique (serveurs et stations de travail) numéro vert : 0800 443 563
Grand public et PME/PMI 0800 446 255
Gouvernement et Entreprise 0800 444 617
Ventes 0800 441 567
Fax 0800 441 566
Site Web : support.euro.dell.com Pays-Bas (Amsterdam)
Indicatif d'accès
international : 00
Indicatif du pays : 31
Indicatif de la ville : 20
Support technique pour les systèmes
Inspiron XPS uniquement 020 674 45 94
Support technique pour les autres systèmes Dell 020 674 45 00
Support technique par fax 020 674 47 66
Service clientèle auprès du grand public
et des PME/PMI 020 674 42 00
Suivi clientèle 020 674 43 25
Ventes au grand public et aux PME/PMI 020 674 55 00
Ventes relationnelles 020 674 50 00
Ventes par fax au grand public et aux PME/PMI 020 674 47 75
Ventes relationnelles par fax 020 674 47 50
Standard 020 674 50 00
Standard par fax 020 674 47 50
Pays du Pacifique
et du Sud-Est de l'Asie Support technique clientèle, service clientèle et ventes (Penang, Malaisie) 604 633 4810
Panama Support général 001-800-507-0962
Pérou Support général 0800-50-669
Pologne (Varsovie)
Indicatif d'accès
international : 011
Indicatif du pays : 48
Indicatif de la ville : 22
Site Web : support.euro.dell.com
E-mail : pl_support_tech@dell.com
Téléphone du service clientèle 57 95 700
Service clientèle 57 95 999
Ventes 57 95 999
Télécopie du service clientèle 57 95 806
Télécopie de la réception 57 95 998
Standard 57 95 999
Fax 21 424 01 12
Porto Rico Support général 1-800-805-7545
Portugal
Indicatif d'accès
international : 00
Indicatif du pays : 351
Site Web : support.euro.dell.com
E-mail : support.euro.dell.com/pt/en/emaildell/
Support technique 707200149
Service clientèle 800 300 413
Ventes 800 300 410 ou 800 300 411 ou
800 300 412 ou 21 422 07 10
République Dominicaine Support général 1-800-148-0530
République Tchèque
(Prague)
Indicatif d'accès
international : 00
Indicatif du pays : 420
Site Web : support.euro.dell.com
E-mail : czech_dell@dell.com
Support technique 22537 2727
Service clientèle 22537 2707
Fax 22537 2714
Support technique par fax 22537 2728
Standard 22537 2711
Royaume-Uni (Bracknell)
Indicatif d'accès
international : 00
Indicatif du pays : 44
Indicatif de la ville : 1344
Site Web : support.euro.dell.com
Site Web du service clientèle : support.euro.dell.com/uk/en/ECare/Form/Home.asp
E-mail : dell_direct_support@dell.com
Support technique (grandes entreprises/comptes privilégiés/PAD [+ de 1000
employés]) 0870 908 0500
Support technique (direct et général) 0870 908 0800
Service clientèle des comptes globaux 01344 373 186
Service clientèle auprès du grand public et des PME/PMI 0870 906 0010
Service clientèle auprès des grandes entreprises 01344 373 185
Service clientèle des comptes privilégiés
(de 500 à 5 000 employés) 0870 906 0010
Service clientèle des comptes gouvernementaux centralisés 01344 373 193
Service clientèle pour le gouvernement local et le secteur de l'enseignement 01344 373 199
Service clientèle pour le secteur médical 01344 373 194
Ventes au grand public et aux PME/PMI 0870 907 4000
Ventes aux entreprises et au secteur public 01344 860 456
Télécopieur petites entreprises et activités professionnelles à domicile 0870 907 4006
Saint-Kitts-et-Nevis Support général numéro vert : 1-877-441-4731Retour au sommaire
Sainte Lucie Support général 1-800-882-1521
Saint-Vincent-et-les- Grenadines Support général numéro vert : 1-877-270-4609
Salvador Support général 01-899-753-0777
Singapour (Singapour)
Indicatif d'accès
international : 005
Indicatif du pays : 65
Site Web : support.ap.dell.com
Support technique (Dimension, Inspiron, problèmes électroniques et accessoires) numéro vert : 1800 394 7430
Support technique
(OptiPlex, Latitude et Dell Precision) numéro vert : 1800 394 7488
Support technique (PowerApp, PowerEdge, PowerConnect et PowerVault) numéro vert : 1800 394 7478
Service clientèle (Penang, Malaisie) 604 633 4949
Ventes aux particuliers numéro vert : 1 800 394 7412
Ventes aux grandes entreprises numéro vert : 1 800 394 7419
Slovaquie (Prague)
Indicatif d'accès
international : 00
Indicatif du pays : 421
Site Web : support.euro.dell.com
E-mail : czech_dell@dell.com
Support technique 02 5441 5727
Service clientèle 420 22537 2707
Fax 02 5441 8328
Support technique par fax 02 5441 8328
Standard (ventes) 02 5441 7585
Suède (Upplands Vasby)
Indicatif d'accès
international : 00
Indicatif du pays : 46
Indicatif de la ville : 8
Site Web : support.euro.dell.com
E-mail : support.euro.dell.com/se/sv/emaildell/
Support technique 08 590 05 199
Suivi clientèle 08 590 05 642
Service clientèle auprès du grand public et des PME/PMI 08 587 70 527
Support du programme d'achats pour employés (EPP, Employee Purchase Program) 20 140 14 44
Support technique par fax 08 590 05 594
Ventes 08 590 05 185
Suisse (Genève)
Indicatif d'accès
international : 00
Indicatif du pays : 41
Indicatif de la ville : 22
Site Web : support.euro.dell.com
E-mail : Tech_support_central_Europe@dell.com
E-mail pour les clients francophones (petites entreprises et activités professionnelles
à domicile et entreprises) : support.euro.dell.com/ch/fr/emaildell/
Support technique (grand public et PME/PMI) 0844 811 411
Support technique (grandes entreprises) 0844 822 844
Service clientèle (grand public et PME/PMI) 0848 802 202
Service clientèle (grandes entreprises) 0848 821 721
Fax 022 799 01 90
Standard 022 799 01 01
Taïwan
Indicatif d'accès
international : 002
Indicatif du pays : 886
Site Web : support.ap.dell.com
E-mail : ap_support@dell.com
Support technique (OptiPlex, Latitude, Inspiron, Dimension, composants électroniques
et accessoires) numéro vert : 00801 86 1011
Support technique (PowerApp, PowerEdge, PowerConnect et PowerVault) numéro vert : 00801 60 1256
Ventes aux particuliers numéro vert : 00801 65 1228
Ventes aux grandes entreprises numéro vert : 00801 651 227
Thaïlande
Indicatif d'accès
international : 001
Indicatif du pays : 66
Site Web : support.ap.dell.com
Support technique
(OptiPlex, Latitude et Dell Precision) numéro vert : 1800 0060 07
Support technique (PowerApp, PowerEdge, PowerConnect et PowerVault) numéro vert : 1800 0600 09
Service clientèle (Penang, Malaisie) 604 633 4949
Ventes aux grandes entreprises numéro vert : 1800 006 009
Ventes aux particuliers numéro vert : 1800 006 006
Trinité-et-Tobago Support général 1-800-805-8035
Uruguay Support général numéro vert : 000-413-598-2521
Venezuela Support général 8001-3605Retour à la page Contenu
Systèmes Dell™ PowerEdge™ 830 Guide d'installation et de dépannage
Pour obtenir une liste complète des abréviations et des acronymes, reportez-vous au glossaire du Guide d'utilisation.
Les informations contenues dans ce document peuvent être modifiées sans préavis. © 2005 Dell Inc. Tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite.
Marques utilisées dans ce document : Dell, le logo DELL, PowerEdge, PowerVault, Dell OpenManage, Dimension, Inspiron, OptiPlex, Latitude, Dell Precision, PowerApp, PowerConnect et DellNet sont des marques de Dell Inc. ; EMC est une marque déposée d'EMC Corporation.
Tous les autres noms de marques et marques commerciales utilisés dans ce document se rapportent aux sociétés propriétaires des marques et des noms de ces produits. Dell
Inc. décline tout intérêt dans l'utilisation des marques déposées et des noms de marques ne lui appartenant pas.
Septembre 2009 P/N W8482 Rev. A02
Retour à la page Contenu
REMARQUE : une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur.
AVIS : un AVIS vous avertit d'un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème.
PRÉCAUTION : une PRÉCAUTION indique un risque potentiel d'endommagement du matériel, de blessure corporelle ou de mort.
www.dell.com | support.dell.com
Dell™ OptiPlex™ 210L
Quick Reference Guide
Models DCSM, DCNENotes, Notices, and Cautions
NOTE: A NOTE indicates important information that helps you make better use of your computer.
NOTICE: A NOTICE indicates either potential damage to hardware or loss of data and tells you how to avoid the problem.
CAUTION: A CAUTION indicates a potential for property damage, personal injury, or death.
If you purchased a Dell™ n Series computer, any references in this document to Microsoft® Windows®
operating systems are not applicable.
The Quick Reference Guide, Drivers and Utilities CD, and operating system media are optional and may not ship
with all computers.
Abbreviations and Acronyms
For a complete list of abbreviations and acronyms, see the Glossary in the User’s Guide.
____________________
Information in this document is subject to change without notice.
© 2005–2006 Dell Inc. All rights reserved.
Reproduction in any manner whatsoever without the written permission of Dell Inc. is strictly forbidden.
Trademarks used in this text: Dell, OptiPlex, and the DELL logo are trademarks of Dell Inc.; Microsoft and Windows are registered trademarks
of Microsoft Corporation; Intel and Pentium are registered trademarks of Intel Corporation.
Other trademarks and trade names may be used in this document to refer to either the entities claiming the marks and names or their products.
Dell Inc. disclaims any proprietary interest in trademarks and trade names other than its own.
Models DCSM, DCNE
September 2006 P/N YC764 Rev. A01Contents 3
Contents
Finding Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
System Views . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Mini Tower Computer — Front View . . . . . . . . . . . . . . . . . . . . . 8
Mini Tower Computer — Back View . . . . . . . . . . . . . . . . . . . . 10
Mini Tower Computer — Back-Panel Connectors . . . . . . . . . . . . . 11
Desktop Computer — Front View. . . . . . . . . . . . . . . . . . . . . . 12
Desktop Computer — Back View. . . . . . . . . . . . . . . . . . . . . . 14
Desktop Computer — Back-Panel Connectors . . . . . . . . . . . . . . 14
Removing the Computer Cover. . . . . . . . . . . . . . . . . . . . . . . . . . 16
Before You Begin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Turning Off Your Computer . . . . . . . . . . . . . . . . . . . . . . . . . 16
Mini Tower Computer. . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Desktop Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Inside Your Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Mini Tower Computer. . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Desktop Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Setting Up Your Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Solving Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Dell Diagnostics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
System Lights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Diagnostic Lights. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Beep Codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Resolving Software and Hardware Incompatibilities . . . . . . . . . . . 36
Using Microsoft Windows XP System Restore. . . . . . . . . . . . . . . 36
Reinstalling Microsoft Windows XP . . . . . . . . . . . . . . . . . . . . 37
Using the Drivers and Utilities CD. . . . . . . . . . . . . . . . . . . . . . . . 40
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414 ContentsQuick Reference Guide 5
Finding Information
NOTE: Some features may not be available for your computer or in certain countries.
NOTE: Additional information may ship with your computer.
What Are You Looking For? Find It Here
• A diagnostic program for my computer
• Drivers for my computer
• My computer documentation
• My device documentation
• Desktop System Software (DSS)
Drivers and Utilities CD (also known as ResourceCD)
Documentation and drivers are already installed on your
computer. You can use the CD to run the Dell Diagnostics or
access your documentation. (see "Dell Diagnostics" on
page 28).
Readme files may be included on
your CD to provide last-minute
updates about technical changes
to your computer or advanced
technical-reference material for
technicians or experienced users.
NOTE: Drivers and documentation
updates can be found at
support.dell.com.
NOTE: The Drivers and Utilities CD is optional and may not ship
with your computer.
• Warranty information
• Terms and Conditions (U.S. only)
• Safety instructions
• Regulatory information
• Ergonomics information
• End User License Agreement
Dell™ Product Information Guide
• How to remove and replace parts
• Specifications
• How to configure system settings
• How to troubleshoot and solve problems
User’s Guide
Microsoft® Windows® XP Help and Support Center
1 Click the Start button, then click Help and Support.
2 Click Dell User and System Guides, then click System Guides.
3 Click Dell Optiplex User's Guide.
The User’s Guide is also available on the optional Drivers and
Utilities CD (ResourceCD).6 Quick Reference Guide
• Service Tag and Express Service Code
• Microsoft Windows License Label
Service Tag and Microsoft Windows License
These labels are located on your computer.
• Use the Service Tag to
identify your computer
when you use
support.dell.com or contact
technical support.
• Enter the Express Service
Code to direct your call
when contacting technical support.
• Solutions — Troubleshooting hints and tips,
articles from technicians, online courses, and
frequently asked questions
• Community — Online discussion with other
Dell customers
• Upgrades — Upgrade information for
components, such as memory, the hard drive, and
the operating system
• Customer Care — Contact information, service
call and order status, warranty, and repair
information
• Service and support — Service call status and
support history, service contract, and online
discussions with technical support
• Reference — Computer documentation, details
on my computer configuration, product
specifications, and white papers
• Downloads — Certified drivers, patches, and
software updates
• Desktop System Software (DSS) — If you
reinstall the operating system for your computer,
you should also reinstall the DSS utility. DSS
provides critical updates for your operating
system and support for Dell 3.5-inch USB floppy
drives, Intel® Pentium®
M processors, optical
drives, and USB devices. DSS is necessary for
correct operation of your Dell computer. The
software automatically detects your computer
and operating system and installs the updates
appropriate for your configuration.
Dell Support Website — support.dell.com
NOTE: Select your region to view the appropriate support site.
NOTE: Corporate, government, and education customers can
also use the customized Dell Premier Support website at
premier.support.dell.com. The website may not be available in
all regions.
What Are You Looking For? Find It HereQuick Reference Guide 7
• How to use Windows XP
• Documentation for my computer
• Documentation for devices (such as a modem)
Windows Help and Support Center
1 Click the Start button and click Help and Support.
2Type a word or phrase that describes your problem and click
the arrow icon.
3 Click the topic that describes your problem.
4 Follow the instructions on the screen.
• How to reinstall my operating system Operating System CD
The operating system is already installed on your computer.
To reinstall your operating system, use the Operating System
CD (see "Reinstalling Microsoft Windows XP" on page 37 for
instructions).
After you reinstall your operating
system, use the optional Drivers
and Utilities CD (ResourceCD) to
reinstall drivers for the devices
that came with your computer.
Your operating system product key
label is located on your computer.
NOTE: The color of your CD varies
based on the operating system you
ordered.
NOTE: The Operating System CD is optional and may not ship with
your computer.
What Are You Looking For? Find It Here8 Quick Reference Guide
System Views
Mini Tower Computer — Front View
1234
3
8
6
7
2
1
5
4Quick Reference Guide 9
1 CD/DVD drive Insert a CD or DVD (if applicable) into this drive.
2 floppy drive Insert a floppy disk into this drive.
3 hard-drive activity light This light flickers when the hard drive is in use.
4 USB 2.0 connectors (2) Use the USB connectors on the front of the computer for devices that you
connect occasionally, such as joysticks or cameras, or for bootable USB devices.
It is recommended that you use the USB connectors on the back of the computer
for devices that typically remain connected, such as printers and keyboards.
5 diagnostic lights Use the lights to help you troubleshoot a computer problem based on the diagnostic
code (for more information, see "Diagnostic Lights" on page 32).
6 power button Press this button to turn on the computer.
NOTICE: To avoid losing data, do not turn off the computer by pressing the
power button for 6 seconds or longer. Instead, perform an operating system
shutdown.
NOTICE: If your operating system has ACPI enabled, when you press the
power button the computer will perform an operating system shutdown.
7 power light The power light illuminates and blinks or remains solid to indicate different
operating states:
• No light — The computer is turned off.
• Steady green — The computer is in a normal operating state.
• Blinking green — The computer is in a power-saving mode.
• Blinking or solid amber — The computer is receiving electrical power, but an
internal power problem might exist. See "Power Problems" in your online
User’s Guide.
To exit from a power-saving mode, press the power button or use the keyboard or
the mouse if it is configured as a wake device in the Windows Device Manager.
For more information about sleep modes and exiting from a power-saving mode,
see your online User’s Guide.
For a description of light codes that can help you troubleshoot problems with your
computer, see "System Lights" on page 31.
8 headphone connector Use the headphone connector to attach headphones and most kinds of speakers.10 Quick Reference Guide
Mini Tower Computer — Back View
1 cover release latch This latch allows you to open the computer cover.
2 padlock ring Insert a padlock to lock the computer cover.
3 voltage selection
switch
Your computer is equipped with a manual voltage-selection switch.
To avoid damaging a computer with a manual voltage-selection switch, set the
switch to the voltage that most closely matches the AC power available in your
location.
NOTICE: In Japan, the voltage-selection switch must be set to 115-V.
Also, ensure that your monitor and attached devices are electrically rated to operate
with the AC power available in your location.
4
3
5
6
2
1Quick Reference Guide 11
Mini Tower Computer — Back-Panel Connectors
4 power connector Insert the power cable into this connector.
5 back-panel connectors Plug serial, USB, and other devices into the appropriate connector.
6 card slots Access connectors for any installed PCI and PCI Express cards.
1 parallel connector Connect a parallel device, such as a printer, to the parallel connector. If you have a
USB printer, plug it into a USB connector.
NOTE: The integrated parallel connector is automatically disabled if the computer
detects an installed card containing a parallel connector configured to the same
address. For more information, see your online User’s Guide.
2 link integrity light • Green — A good connection exists between a 10-Mbps network and the computer.
• Orange — A good connection exists between a 100-Mbps network and the
computer.
• Off — The computer is not detecting a physical connection to the network.
3 network adapter
connector
To attach your computer to a network or broadband device, connect one end of a
network cable to either a network jack or your network or broadband device.
Connect the other end of the network cable to the network adapter connector on
the back panel of your computer. A click indicates that the network cable has been
securely attached.
NOTE: Do not plug a telephone cable into the network connector.
On computers with a network adapter card, use the connector on the card.
It is recommended that you use Category 5 wiring and connectors for your network.
If you must use Category 3 wiring, force the network speed to 10 Mbps to ensure
reliable operation.
4 network activity light This light flashes yellow when the computer is transmitting or receiving network
data. A high volume of network traffic may make this light appear to be in a steady
"on" state.
1 3
10 9
8
5
6
7
2 412 Quick Reference Guide
Desktop Computer — Front View
5 line-in connector Use the blue line-in connector to attach a record/playback device such as a cassette
player, CD player, or VCR.
On computers with a sound card, use the connector on the card.
6 line-out connector Use the green line-out connector to attach headphones and most speakers with
integrated amplifiers.
On computers with a sound card, use the connector on the card.
7 microphone connector Use the pink microphone connector to attach a personal computer microphone for
voice or musical input into a sound or telephony program.
On computers with a sound card, the microphone connector is on the card.
8 USB 2.0 connectors (4) Use the back USB connectors for devices that typically remain connected, such as
printers and keyboards.
9 video connector Plug the cable from your VGA-compatible monitor into the blue connector.
NOTE: If you purchased an optional graphics card, this connector will be covered by
a cap. Connect your monitor to the connector on the graphics card. Do not remove
the cap.
NOTE: If you are using a graphics card that supports dual monitors, use the y-cable
that came with your computer.
10 serial connector Connect a serial device, such as a handheld device, to the serial port. The default
designation is COM1 for serial connector 1.
For more information, see your online User’s Guide.
1 2 3 4
8 7
3
5
1
9 6 4
2Quick Reference Guide 13
1 USB 2.0 connectors (2) Use the USB connectors on the front of the computer for devices that you
connect occasionally, such as joysticks or cameras, or for bootable USB devices
(see your online User’s Guide for more information about booting to a USB device).
It is recommended that you use the USB connectors on the back panel for
devices that typically remain connected, such as printers and keyboards.
2 hard-drive activity light This light flickers when the hard drive is being accessed.
3 power button Press this button to turn on the computer.
NOTICE: To avoid losing data, do not turn off the computer by pressing the
power button for 6 seconds or longer. Instead, perform an operating system
shutdown.
NOTICE: If your operating system has ACPI enabled, when you press the
power button the computer will perform an operating system shutdown.
4 Dell badge This badge can be rotated to match the orientation of your computer. To rotate
the badge, place your fingers around the outside of the badge, press firmly, and
turn the badge. You can also rotate the badge using the slot provided near the
bottom of the badge.
5 power light The power light illuminates and blinks or remains solid to indicate different
operating states:
• No light — The computer is turned off.
• Steady green — The computer is in a normal operating state.
• Blinking green — The computer is in a power-saving mode.
• Blinking or solid amber — The computer is receiving electrical power, but an
internal power problem might exist. See "Power Problems" in your online
User’s Guide.
To exit from a power-saving mode, press the power button or use the keyboard or
the mouse if it is configured as a wake device in the Windows Device Manager.
For a description of light codes that can help you troubleshoot problems with
your computer see "System Lights" on page 31.
6 diagnostic lights Use the lights to help you troubleshoot a computer problem based on the
diagnostic code. For more information, see "Diagnostic Lights" on page 32.
7 headphone connector Use the headphone connector to attach headphones and most kinds of speakers.
8 floppy drive Insert a floppy disk into this drive.
9 CD/DVD drive Insert a CD or DVD (if applicable) into this drive.14 Quick Reference Guide
Desktop Computer — Back View
Desktop Computer — Back-Panel Connectors
1 card slots Access connectors for any installed PCI and PCI Express Cards.
2 back-panel connectors Plug serial, USB, and other devices into the appropriate connector.
3 power connector Insert the power cable into this connector.
4 voltage selection switch Your computer is equipped with a manual voltage-selection switch.
To avoid damaging a computer with a manual voltage-selection switch, set the
switch to the voltage that most closely matches the AC power available in your
location.
NOTICE: In Japan, the voltage-selection switch must be set to 115-V.
Also, ensure that your monitor and attached devices are electrically rated to
operate with the AC power available in your location.
5 padlock ring Insert a padlock to lock the computer cover.
6 cover release latch Use this latch to open the computer cover.
1 2 3 4 5 6
1 3
10 9 8
5
6
7
2 4Quick Reference Guide 15
1 parallel connector Connect a parallel device, such as a printer, to the parallel connector. If you have a
USB printer, plug it into a USB connector.
NOTE: The integrated parallel connector is automatically disabled if the computer
detects an installed card containing a parallel connector configured to the same
address. For more information, see your online User’s Guide.
2 link integrity light • Green — A good connection exists between a 10-Mbps network and the
computer.
• Orange — A good connection exists between a 100-Mbps network and the
computer.
• Off — The computer is not detecting a physical connection to the network.
3 network adapter
connector
To attach your computer to a network or broadband device, connect one end of a
network cable to either a network jack or your network or broadband device.
Connect the other end of the network cable to the network adapter connector on
the back panel of your computer. A click indicates that the network cable has been
securely attached.
NOTE: Do not plug a telephone cable into the network connector.
On computers with a network adapter card, use the connector on the card.
It is recommended that you use Category 5 wiring and connectors for your network.
If you must use Category 3 wiring, force the network speed to 10 Mbps to ensure
reliable operation.
4 network activity light This light flashes yellow when the computer is transmitting or receiving network
data. A high volume of network traffic may make this light appear to be in a steady
"on" state.
5 line-in connector Use the blue line-in connector to attach a record/playback device such as a cassette
player, CD player, or VCR.
On computers with a sound card, use the connector on the card.
6 line-out connector Use the green line-out connector to attach headphones and most speakers with
integrated amplifiers.
On computers with a sound card, use the connector on the card.
7 microphone connector Use the pink microphone connector to attach a personal computer microphone for
voice or musical input into a sound or telephony program.
On computers with a sound card, the microphone connector is on the card.16 Quick Reference Guide
Removing the Computer Cover
Before You Begin
This chapter provides procedures for removing and installing the components in your computer. Unless
otherwise noted, each procedure assumes that the following conditions exist:
• You have performed the steps in"Turning Off Your Computer" on page 16 and "Before Working Inside
Your Computer" on page 16.
• You have read the safety information in your Dell™ Product Information Guide.
Turning Off Your Computer
NOTICE: To avoid losing data, save and close any open files and exit any open programs before you turn off
your computer.
1 Shut down the operating system:
a Save and close any open files, exit any open programs, click the Start button, and then click
Turn Off Computer.
b In the Turn off computer window, click Turn off.
The computer turns off after the operating system shutdown process finishes.
2 Ensure that the computer and any attached devices are turned off. If your computer and attached
devices did not automatically turn off when you shut down your operating system, turn them off now.
Before Working Inside Your Computer
Use the following safety guidelines to help protect your computer from potential damage and to help ensure
your own personal safety.
CAUTION: Before you begin any of the procedures in this section, follow the safety instructions in the
Product Information Guide.
8 USB 2.0 connectors (4) Use the back USB connectors for devices that typically remain connected, such as
printers and keyboards.
9 video connector Plug the cable from your VGA-compatible monitor into the blue connector.
NOTE: If you purchased an optional graphics card, this connector will be covered by
a cap. Connect your monitor to the connector on the graphics card. Do not remove
the cap.
NOTE: If you are using a graphics card that supports dual monitors, use the y-cable
that came with your computer.
10 serial connector Connect a serial device, such as a handheld device, to the serial port. The default
designation is COM1 for serial connector 1.
For more information, see your online User’s Guide.Quick Reference Guide 17
CAUTION: Handle components and cards with care. Do not touch the components or contacts on a card. Hold a
card by its edges or by its metal mounting bracket. Hold a component such as a processor by its edges, not by its pins.
NOTICE: Only a certified service technician should perform repairs on your computer. Damage due to servicing
that is not authorized by Dell is not covered by your warranty.
NOTICE: When you disconnect a cable, pull on its connector or on its strain-relief loop, not on the cable itself.
Some cables have a connector with locking tabs; if you are disconnecting this type of cable, press in on the locking
tabs before you disconnect the cable. As you pull connectors apart, keep them evenly aligned to avoid bending any
connector pins. Also, before you connect a cable, ensure that both connectors are correctly oriented and aligned.
To avoid damaging the computer, perform the following steps before you begin working inside the computer.
1 Turn off your computer.
NOTICE: To disconnect a network cable, first unplug the cable from your computer and then unplug it from the
network wall jack.
2 Disconnect any telephone or telecommunication lines from the computer.
3 Disconnect your computer and all attached devices from their electrical outlets, and then press the
power button to ground the system board.
4 Remove the cable cover, if it is attached.
CAUTION: To guard against electrical shock, always unplug your computer from the electrical outlet before
removing the cover.
5 Remove the computer cover:
• Remove the Mini Computer cover (see "Mini Tower Computer" on page 17).
• Remove the Desktop Computer cover (see "Desktop Computer" on page 23).
NOTICE: Before touching anything inside your computer, ground yourself by touching an unpainted metal surface,
such as the metal at the back of the computer. While you work, periodically touch an unpainted metal surface to
dissipate any static electricity that could harm internal components.
Mini Tower Computer
CAUTION: Before you begin any of the procedures in this section, follow the safety instructions in the
Product Information Guide.
CAUTION: To guard against electrical shock, always unplug your computer from the electrical outlet before
removing the computer cover.
1 Follow the procedures in "Before You Begin" on page 16.
2 Lay the computer on its side.
3 Slide the cover release latch back as you lift the cover.
4 Grip the sides of the computer cover and pivot the cover up using the hinge tabs as leverage points.
5 Remove the cover from the hinge tabs and set it aside on a soft nonabrasive surface.18 Quick Reference Guide
1 security cable slot
2 cover release latch
3 padlock ring
2
1
3Quick Reference Guide 19
Desktop Computer
CAUTION: Before you begin any of the procedures in this section, follow the safety instructions in the
Product Information Guide.
CAUTION: To guard against electrical shock, always unplug your computer from the electrical outlet before
removing the computer cover.
1 Follow the procedures in "Before You Begin" on page 16.
2 If you have installed a padlock through the padlock ring on the back panel, remove the padlock.
3 Slide the cover release latch back as you lift the cover.
4 Pivot the cover up using the hinge tabs as leverage points.
5 Remove the cover from the hinge tabs and set it aside on a soft nonabrasive surface.
1 security cable slot
2 cover release latch
3 padlock ring
2
1
320 Quick Reference Guide
Inside Your Computer
Mini Tower Computer
CAUTION: Before you begin any of the procedures in this section, follow the safety instructions located in the
Product Information Guide.
CAUTION: To avoid electrical shock, always unplug your computer from the electrical outlet before removing the
computer cover.
NOTICE: Be careful when opening the computer cover to ensure that you do not accidentally disconnect cables
from the system board.
1 CD/DVD drive 5 system board
2 floppy drive 6 heat sink assembly
3 power supply 7 hard drive
4 chassis manual voltage-selection switch
1
3
5
4
7
2
6Quick Reference Guide 21
System Board Components
1 fan connector (FAN) 9 PCI Express x1 card connector
2 processor connector (CPU) 10 PCI card connector (2)
3 power connector (12VPOWER) 11 FlexBay USB connector
4 memory module connectors (DIMM_1, DIMM_2) 12 Piezo speaker
5 serial ATA drive connectors (SATA0, SATA2) 13 password jumper (PSWD)
6 front-panel connector (FNT_PANEL) 14 battery socket (BATT)
7 power connector (POWER) 15 RTC reset jumper (RTCRST)
8 CD/DVD drive connector (IDE)
1 2
4
5
6
10
11
8
3
7
13
14
12
15
922 Quick Reference Guide
Jumper Settings
Mini Tower Computer
Jumper Setting Description
PSWD
Password features are enabled (default).
Password features are disabled.
RTCRST
The real-time clock has not been reset.
The real-time clock is being reset
(jumpered temporarily).
jumpered unjumpered
PSWD RTCRST
1 2 3
3 2 1Quick Reference Guide 23
Desktop Computer
CAUTION: Before you begin any of the procedures in this section, follow the safety instructions in the
Product Information Guide.
CAUTION: To avoid electrical shock, always unplug your computer from the electrical outlet before removing the
computer cover.
NOTICE: Be careful when opening the computer cover to ensure that you do not accidentally disconnect cables
from the system board.
1 drive bay (CD/DVD, floppy,
and hard drive)
4 card slots
2 power supply 5 heat sink assembly
3 system board 6 front I/O panel
1
2
3
4
6 524 Quick Reference Guide
System Board Components
1 fan connector (FAN) 9 PCI Express x1 card connector
2 processor connector (CPU) 10 PCI card connector (2)
3 power connector (12VPOWER) 11 FlexBay USB connector
4 memory module connectors (DIMM_1, DIMM_2) 12 Piezo speaker
5 serial ATA drive connectors (SATA0, SATA2) 13 password jumper (PSWD)
6 front-panel connector (FNT_PANEL) 14 battery socket (BATT)
7 power connector (POWER) 15 RTC reset jumper (RTCRST)
8 CD/DVD drive connector (IDE)
1 2
4
5
6
10
11
8
3
7
13
14
12
15
9Quick Reference Guide 25
Jumper Settings
Desktop Computer
Jumper Setting Description
PSWD
Password features are enabled
(default).
Password features are disabled.
RTCRST
The real-time clock has not been
reset.
The real-time clock is being reset
(jumpered temporarily).
jumpered unjumpered
PSWD RTCRST
1 2 3
3 2 126 Quick Reference Guide
Setting Up Your Computer
CAUTION: Before performing any of the procedures in this section, follow the safety instructions in
Product Information Guide.
NOTICE: If your computer has an expansion card installed (such as a modem card), connect the appropriate cable
to the card, not to the connector on the back panel.
NOTICE: To help allow the computer to maintain proper operating temperature, ensure that you do not place the
computer too close to a wall or other storage compartment that might prevent air circulation around the chassis.
NOTE: Before you install any devices or software that did not ship with your computer, read the documentation that
came with the device or software, or contact the vendor to verify that the device or software is compatible with
your computer and operating system.
NOTE: Your computer may vary slightly from the following illustrations.
You must complete all the steps to properly set up your computer. See the appropriate figures that follow
the instructions.
NOTICE: Do not attempt to operate a PS/2 mouse and a USB mouse simultaneously.
1 Connect the keyboard and mouse.
NOTICE: Do not connect a modem cable to the network adapter connector. Voltage from telephone
communications can cause damage to the network adapter
2 Connect the modem or network cable.
Insert the network cable, not the telephone line, into the network connector. If you have an optional
modem, connect the telephone line to the modem.
3 Connect the monitor.
Align and gently insert the monitor cable to avoid bending connector pins. Tighten the thumbscrews
on the cable connectors.
NOTE: Some monitors have the video connector underneath the back of the screen. See the documentation
that came with your monitor for its connector locations.
4 Connect the speakers.
5 Connect power cables to the computer, monitor, and devices and connect the other ends of the power
cables to electrical outlets.
NOTICE: To avoid damaging a computer with a manual voltage-selection switch, set the switch to the voltage that
most closely matches the AC power available in your location.
NOTICE: In Japan, the voltage selection switch must be set to 115-V.
6 Verify that the voltage selection switch is set correctly for your location.
Your computer has a manual voltage-selection switch. Computers with a voltage selection switch on
the back panel must be manually set to operate at the correct operating voltage.Quick Reference Guide 27
Set Up Your Keyboard and Mouse
Set Up Your Monitor28 Quick Reference Guide
Power Connections
Solving Problems
Dell provides a number of tools to help you if your computer does not perform as expected. For the latest
troubleshooting information available for your computer, see the Dell Support website at
support.dell.com.
If computer problems occur that require help from Dell, write a detailed description of the error, beep
codes, or diagnostics light patterns, record your Express Service Code and Service Tag below, and then
contact Dell from the same location as your computer. For information on contacting Dell, see your
online User’s Guide.
For an example of the Express Service Code and Service Tag, see "Finding Information" on page 5.
Express Service Code: ___________________________
Service Tag: ___________________________
Dell Diagnostics
CAUTION: Before you begin any of the procedures in this section, follow the safety instructions in the
Product Information Guide.
When to Use the Dell Diagnostics
If you experience a problem with your computer, perform the checks in "Solving Problems" of your online
User’s Guide and run the Dell Diagnostics before you contact Dell for technical assistance. For
information on contacting Dell, see your online User’s Guide.
NOTICE: The Dell Diagnostics works only on Dell™ computers.Quick Reference Guide 29
Enter system setup (see "System Setup" in your online User’s Guide for instructions), review your
computer’s configuration information, and ensure that the device you want to test displays in system
setup and is active.
Start the Dell Diagnostics from either your hard drive or from the optional Drivers and Utilities CD
(also known as the ResourceCD).
Starting the Dell Diagnostics From Your Hard Drive
1 Turn on (or restart) your computer.
2 When the DELL logo appears, press immediately.
NOTE: If you see a message stating that no diagnostics utility partition has been found, run the Dell
Diagnostics from your Drivers and Utilities CD (optional) (see "Starting the Dell Diagnostics From Your Hard
Drive" on page 29).
If you wait too long and the operating system logo appears, continue to wait until you see the
Microsoft® Windows® desktop. Then shut down your computer and try again.
3 When the boot device list appears, highlight Boot to Utility Partition and press .
4 When the Dell Diagnostics Main Menu appears, select the test you want to run.
Starting the Dell Diagnostics From the Drivers and Utilities CD
1 Insert the Drivers and Utilities CD.
2 Shut down and restart the computer.
When the DELL logo appears, press immediately.
If you wait too long and the operating system logo appears, continue to wait until you see the
Microsoft Windows desktop. Then shut down your computer and try again.
NOTE: The next steps change the boot sequence for one time only. On the next start-up, the computer boots
according to the devices specified in system setup.
3 When the boot device list appears, highlight the listing for the CD/DVD drive and press .
4 Select the listing for the CD/DVD drive option from the CD boot menu.
5 Select the option to boot from the CD/DVD drive from the menu that appears.
6 Type 1 to start the Drivers and Utilities CD menu.
7 Type 2 to start the Dell Diagnostics.
8 Select Run the 32 Bit Dell Diagnostics from the numbered list. If multiple versions are listed, select
the version appropriate for your computer.
9 When the Dell Diagnostics Main Menu appears, select the test you want to run.30 Quick Reference Guide
Dell Diagnostics Main Menu
1 After the Dell Diagnostics loads and the Main Menu screen appears, click the button for the option
you want.
2 If a problem is encountered during a test, a message appears with an error code and a description of the
problem. Write down the error code and problem description and follow the instructions on the screen.
If you cannot resolve the error condition, contact Dell. For information on contacting Dell, see your
online User’s Guide.
NOTE: The Service Tag for your computer is located at the top of each test screen. If you contact Dell,
technical support will ask for your Service Tag.
3 If you run a test from the Custom Test or Symptom Tree option, click the applicable tab described in
the following table for more information.
4 When the tests are completed, if you are running the Dell Diagnostics from the Drivers and Utilities
CD (optional), remove the CD.
5 Close the test screen to return to the Main Menu screen. To exit the Dell Diagnostics and restart the
computer, close the Main Menu screen.
Option Function
Express Test Performs a quick test of devices. This test typically takes 10 to 20 minutes and
requires no interaction on your part. Run Express Test first to increase the
possibility of tracing the problem quickly.
Extended Test Performs a thorough check of devices. This test typically takes an hour or more and
requires you to answer questions periodically.
Custom Test Tests a specific device. You can customize the tests you want to run.
Symptom Tree Lists the most common symptoms encountered and allows you to select a test
based on the symptom of the problem you are having.
Tab Function
Results Displays the results of the test and any error conditions encountered.
Errors Displays error conditions encountered, error codes, and the problem description.
Help Describes the test and may indicate requirements for running the test.
Configuration Displays your hardware configuration for the selected device.
The Dell Diagnostics obtains configuration information for all devices from system
setup, memory, and various internal tests, and it displays the information in the device
list in the left pane of the screen. The device list may not display the names of all
the components installed on your computer or all devices attached to your computer.
Parameters You can customize the test by changing the test settings.Quick Reference Guide 31
System Lights
Your power light may indicate a computer problem.
Power Light Problem Description Suggested Resolution
Solid green Power is on, and the computer is
operating normally.
No corrective action is required.
Blinking green The computer is in a power-saving
mode.
Press the power button, move the mouse, or press
a key on the keyboard to wake the computer.
Blinks green several
times and then
turns off
A configuration error exists. Check Diagnostic Lights to see if the specific
problem is identified (see "Diagnostic Lights" on
page 32).
Solid yellow The Dell Diagnostics is running a
test, or a device on the system board
may be faulty or incorrectly installed.
If the Dell Diagnostics is running, allow the
testing to complete.
Check Diagnostic Lights to see if the specific
problem is identified (see "Diagnostic Lights" on
page 32).
If the computer does not boot, contact Dell for
technical assistance. For information on
contacting Dell, see your online User’s Guide.
Blinking yellow A power supply or system board
failure has occurred.
Check Diagnostic Lights to see if the specific
problem is identified (see "Diagnostic Lights" on
page 32; see "Power Problems" in your online
User’s Guide).
Solid green and a beep
code during POST
A problem was detected while the
BIOS was executing.
For instructions on diagnosing the beep code see
"Beep Codes" on page 35. Also, check Diagnostic
Lights to see if the specific problem is identified.
Solid green power light,
no beep code and no
video during POST
The monitor or the graphics card may
be faulty or incorrectly installed.
Check Diagnostic Lights to see if the specific
problem is identified.
Solid green power light
and no beep code, but
the computer locks up
during POST
An integrated system board device
may be faulty.
Check Diagnostic Lights to see if the specific
problem is identified. If the problem is not
identified, contact Dell for technical assistance.
For information on contacting Dell, see your
online User’s Guide.32 Quick Reference Guide
Diagnostic Lights
CAUTION: Before you begin any of the procedures in this section, follow the safety instructions in the
Product Information Guide.
To help you troubleshoot a problem, your computer has four lights labeled "1," "2," "3," and "4" on the
front or back panel. The lights can be "off" or green. When the computer starts normally, the patterns or
codes on the lights change as the boot process completes. If the POST portion of system boot completes
successfully, all four lights display solid green for a short time, and then turn off. If the computer
malfunctions during the POST process, the pattern displayed on the LEDs may help identify where in
the process the computer halted. If the computer malfunctions after a successful POST, the diagnostic
lights do not indicate the cause of the problem.
NOTE: The orientation of the diagnostic lights may vary depending on the system type. The diagnostic lights can
appear either vertical or horizontal.
Light Pattern Problem Description Suggested Resolution
The computer is in a normal "off" condition,
or a possible pre-BIOS failure has occurred.
The diagnostic lights are not lit after the
computer successfully boots to the operating
system.
Plug the computer into a working electrical
outlet and press the power button.
A possible BIOS failure has occurred; the
computer is in the recovery mode.
Run the BIOS Recovery utility, wait for
recovery completion, and then restart the
computer.
A possible processor failure has occurred. Reinstall the processor and restart the
computer. For information on reinstalling the
processor, see your online User’s Guide.Quick Reference Guide 33
Memory modules are detected, but a memory
failure has occurred.
• If you have one memory module installed,
reinstall it and restart the computer. For
information on reinstalling memory
modules, see your online User’s Guide.
• If you have two or more memory modules
installed, remove the modules, reinstall one
module, and then restart the computer. If
the computer starts normally, reinstall an
additional module. Continue until you
have identified a faulty module or
reinstalled all modules without error.
• If available, install properly working
memory of the same type into your
computer.
• If the problem persists, contact Dell. For
information on contacting Dell, see your
online User’s Guide.
A possible graphics card failure has occurred. • If the computer has a graphics card, remove
the card, reinstall it, and then restart the
computer.
• If the problem still exists, install a graphics
card that you know works and restart the
computer.
• If the problem persists or the computer has
integrated graphics, contact Dell. For
information on contacting Dell, see your
online User’s Guide.
A possible floppy or hard drive failure has
occurred.
Reseat all power and data cables and restart
the computer.
A possible USB failure has occurred. Reinstall all USB devices, check cable
connections, and then restart the computer.
Light Pattern Problem Description Suggested Resolution34 Quick Reference Guide
No memory modules are detected. • If you have one memory module installed,
reinstall it and restart the computer. For
information on reinstalling memory
modules, see your online User’s Guide.
• If you have two or more memory modules
installed, remove the modules, reinstall one
module, and then restart the computer. If
the computer starts normally, reinstall an
additional module. Continue until you
have identified a faulty module or
reinstalled all modules without error.
• If available, install properly working
memory of the same type into your
computer.
• If the problem persists, contact Dell. For
information on contacting Dell, see your
online User’s Guide.
Memory modules are detected, but a memory
configuration or compatibility error exists.
• Ensure that no special memory
module/memory connector placement
requirements exist.
• Verify that the memory modules that you
are installing are compatible with your
computer.
• If the problem persists, contact Dell. For
information on contacting Dell, see your
online User’s Guide.
A failure has occurred.
This pattern also displays when you enter
system setup and may not indicate a
problem.
• Ensure that the cables are properly
connected to the system board from the
hard drive, CD drive, and DVD drive.
• Check the computer message that appears
on your monitor screen.
• If the problem persists, contact Dell. For
information on contacting Dell, see your
online User’s Guide.
After POST is complete, all four diagnostic
lights turn green briefly before turning off to
indicate a normal operating condition.
None.
Light Pattern Problem Description Suggested ResolutionQuick Reference Guide 35
Beep Codes
Your computer might emit a series of beeps during start-up if the monitor cannot display errors or problems.
This series of beeps, called a beep code, identifies a problem. One possible beep code (code 1-3-1)
consists of one beep, a burst of three beeps, and then one beep. This beep code tells you that the
computer encountered a memory problem.
If your computer beeps during start-up:
1 Write down the beep code.
2 See "Dell Diagnostics" on page 28 to identify a more serious cause.
3 Contact Dell for technical assistance. For information on contacting Dell, see your online User’s Guide.
Code Cause Code Cause
1-1-2 Microprocessor register failure 3-1-4 Slave interrupt mask register failure
1-1-3 NVRAM read/write failure 3-2-2 Interrupt vector loading failure
1-1-4 ROM BIOS checksum failure 3-2-4 Keyboard Controller test failure
1-2-1 Programmable interval timer failure 3-3-1 NVRAM power loss
1-2-2 DMA initialization failure 3-3-2 Invalid NVRAM configuration
1-2-3 DMA page register read/write failure 3-3-4 Video Memory test failure
1-3 Video Memory test failure 3-4-1 Screen initialization failure
1-3-1 through 2-4-4 Memory not being properly identified
or used
3-4-2 Screen retrace failure
3-1-1 Slave DMA register failure 3-4-3 Search for video ROM failure
3-1-2 Master DMA register failure 4-2-1 No timer tick
3-1-3 Master interrupt mask register failure 4-2-2 Shutdown failure
4-2-3 Gate A20 failure 4-4-1 Serial or parallel port test failure
4-2-4 Unexpected interrupt in protected
mode
4-4-2 Failure to decompress code to shadowed
memory
4-3-1 Memory failure above address
0FFFFh
4-4-3 Math-coprocessor test failure
4-3-3 Timer-chip counter 2 failure 4-4-4 Cache test failure
4-3-4 Time-of-day clock stopped36 Quick Reference Guide
Resolving Software and Hardware Incompatibilities
If a device is either not detected during the operating system setup or is detected but incorrectly
configured, you can use the Hardware Troubleshooter to resolve the incompatibility.
1 Click the Start button and click Help and Support.
2 Type hardware troubleshooter in the Search field and click the arrow to start the search.
3 Click Hardware Troubleshooter in the Search Results list.
4 In the Hardware Troubleshooter list, click I need to resolve a hardware conflict on my computer, and
click Next.
Using Microsoft Windows XP System Restore
The Microsoft Windows XP operating system provides System Restore to allow you to return your
computer to an earlier operating state (without affecting data files) if changes to the hardware, software,
or other system settings have left the computer in an undesirable operating state. See the Windows Help
and Support Center for information on using System Restore. To access the Windows Help and Support
Center, see "Windows Help and Support Center" on page 7.
NOTICE: Make regular backups of your data files. System Restore does not monitor your data files or recover them.
Creating a Restore Point
1 Click the Start button and click Help and Support.
2 Click System Restore.
3 Follow the instructions on the screen.
Restoring the Computer to an Earlier Operating State
NOTICE: Before you restore the computer to an earlier operating state, save and close any open files and exit any
open programs. Do not alter, open, or delete any files or programs until the system restoration is complete.
1 Click the Start button, point to All Programs→ Accessories→ System Tools, and then click
System Restore.
2 Ensure that Restore my computer to an earlier time is selected, and click Next.
3 Click a calendar date to which you want to restore your computer.
The Select a Restore Point screen provides a calendar that allows you to see and select restore points.
All calendar dates with available restore points appear in boldface type.
4 Select a restore point and click Next.
If a calendar date has only one restore point, then that restore point is automatically selected. If two or
more restore points are available, click the restore point that you prefer.Quick Reference Guide 37
5 Click Next.
The Restoration Complete screen appears after System Restore finishes collecting data and then the
computer restarts.
6 After the computer restarts, click OK.
To change the restore point, you can either repeat the steps using a different restore point, or you can
undo the restoration.
Undoing the Last System Restore
NOTICE: Before you undo the last system restore, save and close all open files and exit any open programs. Do not
alter, open, or delete any files or programs until the system restoration is complete.
1 Click the Start button, point to All Programs→ Accessories→ System Tools, and then click System Restore.
2 Click Undo my last restoration and click Next.
3 Click Next.
The System Restore screen appears and the computer restarts.
4 After the computer restarts, click OK.
Enabling System Restore
If you reinstall Windows XP with less than 200 MB of free hard-disk space available, System Restore is
automatically disabled. To verify that System Restore is enabled:
1 Click the Start button and click Control Panel.
2 Click Performance and Maintenance.
3 Click System.
4 Click the System Restore tab.
5 Ensure that Turn off System Restore is unchecked.
Reinstalling Microsoft Windows XP
Before You Begin
NOTE: The procedures in this document were written for the Windows default view in Windows XP Home Edition,
so the steps will differ if you set your Dell computer to the Windows Classic view or are using Windows XP Professional.
If you are considering reinstalling the Windows XP operating system to correct a problem with a newly
installed driver, first try using Windows XP Device Driver Rollback.
1 Click the Start button and click Control Panel.
2 Under Pick a Category, click Performance and Maintenance.
3 Click System.
4 In the System Properties window, click the Hardware tab.38 Quick Reference Guide
5 Click Device Manager.
6 Right-click the device for which the new driver was installed and click Properties.
7 Click the Drivers tab.
8 Click Roll Back Driver.
If Device Driver Rollback does not resolve the problem, then use System Restore to return your operating
system to the operating state it was in before you installed the new device driver (see "Using Microsoft
Windows XP System Restore" on page 36).
NOTE: The Drivers and Utilities CD contains drivers that were installed during assembly of the computer. Use the
Drivers and Utilities CD to load any required drivers, including the drivers required if your computer has a
RAID controller.
Reinstalling Windows XP
NOTICE: You must use Windows XP Service Pack 1 or later when you reinstall Windows XP.
NOTICE: Before performing the installation, back up all data files on your primary hard drive. For conventional hard
drive configurations, the primary hard drive is the first drive detected by the computer.
To reinstall Windows XP, you need the following items:
• Dell Operating System CD
• Dell Drivers and Utilities CD
To reinstall Windows XP, perform all the steps in the following sections in the order in which they are listed.
The reinstallation process can take 1 to 2 hours to complete. After you reinstall the operating system, you
must also reinstall the device drivers, virus protection program, and other software.
NOTICE: The Operating System CD provides options for reinstalling Windows XP. The options can overwrite files
and possibly affect programs installed on your hard drive. Therefore, do not reinstall Windows XP unless a Dell
technical support representative instructs you to do so.
NOTICE: To prevent conflicts with Windows XP, disable any virus protection software installed on your computer
before you reinstall Windows XP. See the documentation that came with the software for instructions.
Booting From the Operating System CD
1 Save and close any open files and exit any open programs.
2 Insert the Operating System CD. Click Exit if the Install Windows XP message appears.
3 Restart the computer.
4 Press immediately after the DELL logo appears.
If the operating system logo appears, wait until you see the Windows desktop, and then shut down the
computer and try again.
5 Press the arrow keys to select CD-ROM, and press .
6 When the Press any key to boot from CD message appears, press any key.Quick Reference Guide 39
Windows XP Setup
1 When the Windows XP Setup screen appears, press to select To set up Windows now.
2 Read the information on the Microsoft Windows Licensing Agreement screen, and press to
accept the license agreement.
3 If your computer already has Windows XP installed and you want to recover your current Windows XP
data, type r to select the repair option, and remove the CD.
4 If you want to install a new copy of Windows XP, press to select that option.
5 Press to select the highlighted partition (recommended), and follow the instructions on
the screen.
The Windows XP Setup screen appears, and the operating system begins to copy files and install the
devices. The computer automatically restarts multiple times.
NOTE: The time required to complete the setup depends on the size of the hard drive and the speed of your computer.
NOTICE: Do not press any key when the following message appears:
Press any key to boot from the CD.
6 When the Regional and Language Options screen appears, select the settings for your location and
click Next.
7 Enter your name and organization (optional) in the Personalize Your Software screen, and click Next.
8 At the Computer Name and Administrator Password window, enter a name for your computer
(or accept the one provided) and a password, and click Next.
9 If the Modem Dialing Information screen appears, enter the requested information and click Next.
10 Enter the date, time, and time zone in the Date and Time Settings window, and click Next.
11 If the Networking Settings screen appears, click Typical and click Next.
12 If you are reinstalling Windows XP Professional and you are prompted to provide further information
regarding your network configuration, enter your selections. If you are unsure of your settings, accept
the default selections.
Windows XP installs the operating system components and configures the computer. The computer
automatically restarts.
NOTICE: Do not press any key when the following message appears:
Press any key to boot from the CD.
13 When the Welcome to Microsoft screen appears, click Next.
14 When the How will this computer connect to the Internet? message appears,
click Skip.
15 When the Ready to register with Microsoft? screen appears, select No, not at this time and click Next.
16 When the Who will use this computer? screen appears, you can enter up to five users.
17 Click Next.40 Quick Reference Guide
18 Click Finish to complete the setup, and remove the CD.
19 Reinstall the appropriate drivers with the Drivers and Utilities CD.
20 Reinstall your virus protection software.
21 Reinstall your programs.
NOTE: To reinstall and activate your Microsoft Office or Microsoft Works Suite programs, you need the Product
Key number located on the back of the Microsoft Office or Microsoft Works Suite CD sleeve.
Using the Drivers and Utilities CD
To use the Drivers and Utilities CD (also known as the ResourceCD) while you are running the Windows
operating system:
NOTE: To access device drivers and user documentation, you must use the Drivers and Utilities CD while you are
running Windows.
1 Turn on the computer and allow it to boot to the Windows desktop.
2 Insert the Drivers and Utilities CD into the CD drive.
If you are using the Drivers and Utilities CD for the first time on this computer, the ResourceCD
Installation window opens to inform you that the Drivers and Utilities CD is about to begin installation.
3 Click OK to continue.
To complete the installation, respond to the prompts offered by the installation program.
4 Click Next at the Welcome Dell System Owner screen.
5 Select the appropriate System Model, Operating System, Device Type, and Topic.
Drivers for Your Computer
To display a list of device drivers for your computer:
1 Click My Drivers in the Topic drop-down menu.
The Drivers and Utilities CD (optional) scans your computer’s hardware and operating system, and
then a list of device drivers for your system configuration is displayed on the screen.
2 Click the appropriate driver and follow the instructions to download the driver to your computer.
To view all available drivers for your computer, click Drivers from the Topic drop-down menu.Index 41
Index
B
beep codes, 35
C
CD
operating system, 7
conflicts
software and hardware
incompatibilities, 36
cover
removing, 16
D
Dell
support site, 6
Dell Diagnostics, 28
Dell Premier Support
website, 5-6
diagnostics
beep codes, 35
Dell Diagnostics, 28
Drivers and Utilities CD, 5
documentation
device, 5
online, 6
ResourceCD, 5
System Information Guide, 5
User’s Guide, 5
drivers
list of, 40
ResourceCD, 5
Drivers and Utilities CD, 5
E
error messages
beep codes, 35
diagnostic lights, 32
system lights, 31
F
Finding Information, 5
H
hardware
beep codes, 35
conflicts, 36
Dell Diagnostics, 28
Hardware Troubleshooter, 36
Help and Support Center, 7
I
installing parts
before you begin, 16
turning off your computer, 16
IRQ conflicts, 36
L
labels
Microsoft Windows, 6
Service Tag, 6
lights
diagnostic, 32
power, 13
system, 31
M
Microsoft Windows label, 6
motherboard. See system
board
O
Operating System
CD, 7
Installation Guide, 7
operating system
reinstalling Windows XP, 37
Operating System CD, 7
P
power
light, 13
power light
diagnosing problems with, 31
problems. See troubleshooting42 Index
42 Index
R
reinstalling
Drivers and Utilties CD, 5
ResourceCD, 5
Windows XP, 37
S
safety instructions, 5
Service Tag, 6
software
conflicts, 36
system board, 21, 24
System Restore, 36
T
troubleshooting
beep codes, 35
conflicts, 36
Dell Diagnostics, 28
diagnostic lights, 32
Hardware Troubleshooter, 36
Help and Support Center, 7
restore computer to previous
operating state, 36
system lights, 31
U
User’s Guide, 5
W
warranty, 5
Windows XP
Hardware Troubleshooter, 36
Help and Support Center, 7
reinstalling, 37
setup, 39
System Restore, 36www.dell.com | support.dell.com
Dell™ OptiPlex™ 210L
Guide de référence rapide
Modèles DCSM, DCNERemarques, Avis et précautions
REMARQUE : Une REMARQUE fournit des informations importantes qui vous aident à mieux utiliser votre ordinateur.
AVIS : Un AVIS vous avertit d’un risque de dommage matériel ou de perte de données et vous indique comment éviter le
problème.
PRÉCAUTION : Une PRÉCAUTION indique un danger d'endommagement du matériel, de blessure personnelle, ou de
mort.
Si vous avez acheté un ordinateur Dell™ série n, les références du présent document concernant les systèmes
d'exploitation Microsoft® Windows® ne sont pas applicables.
Le Guide de référence rapide, le CD Drivers and Utilities et le support du système d'exploitation sont en option et
peuvent ne pas être livrés avec votre ordinateur.
Abréviations et sigles
Pour une liste complète des abréviations et des sigles, reportez-vous au Glossaire du Guide d'utilisation.
____________________
Les informations de ce document sont sujettes à modifications sans préavis.
© 2005–2006 Dell Inc. Tous droits réservés.
La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est strictement interdite.
Marques utilisées dans ce document : Dell, OptiPlex et le logo DELL sont des marques de Dell Inc. ; Microsoft et Windows sont des marques
déposées de Microsoft Corporation ; Intel et Pentium sont des marques déposées d'Intel Corporation.
D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques
et de ces noms ou à leurs produits. Dell Inc. rejette tout intérêt propriétaire dans les marques et les noms commerciaux autres que les siens.
Modèles DCSM, DCNE
Septembre 2006 Réf. YC764 Rév. A01Table des matières 45
Table des matières
Recherche d'informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Vues du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Ordinateur mini-tour — Vue frontale . . . . . . . . . . . . . . . . . . . . 50
Ordinateur mini-tour — Vue arrière . . . . . . . . . . . . . . . . . . . . 52
Ordinateur mini-tour — Connecteurs du panneau arrière. . . . . . . . . 53
Ordinateur de bureau — Vue frontale . . . . . . . . . . . . . . . . . . . 54
Ordinateur de bureau — Vue arrière. . . . . . . . . . . . . . . . . . . . 56
Ordinateur de bureau — Connecteurs du panneau arrière . . . . . . . . 56
Retrait du capot de l'ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . 58
Avant de commencer. . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Mise hors tension de votre ordinateur . . . . . . . . . . . . . . . . . . . 58
Ordinateur mini-tour . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Ordinateur de bureau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
L’intérieur de votre ordinateur. . . . . . . . . . . . . . . . . . . . . . . . . . 62
Ordinateur mini-tour . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Ordinateur de bureau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Configuration de votre ordinateur. . . . . . . . . . . . . . . . . . . . . . . . 68
Résolution des problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Dell Diagnostics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Voyants du système. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Voyants de diagnostic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Codes sonores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Résolution des incompatibilités logicielles et matérielles . . . . . . . . . 78
Utilisation de la fonction Restauration du système
Microsoft® Windows® XP. . . . . . . . . . . . . . . . . . . . . . . . . 78
Réinstallation de Microsoft® Windows® XP . . . . . . . . . . . . . . . 79
Utilisation du CD Drivers and Utilities. . . . . . . . . . . . . . . . . . . . . . 82
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8346 Table des matièresGuide de référence rapide 47
Recherche d'informations
REMARQUE : Certaines fonctions ne sont pas nécessairement disponibles sur votre ordinateur ou dans tous les
pays.
REMARQUE : Il est possible que des informations supplémentaires soient fournies avec votre ordinateur.
Que recherchez-vous ? Cherchez ici
• Programme de diagnostic pour mon
ordinateur
• Pilotes pour mon ordinateur
• Documentation concernant mon ordinateur
• Documentation concernant mon
périphérique
• Logiciel DSS (Desktop System Software)
CD Drivers and Utilities (Pilotes et utilitaires) (également appelé
ResourceCD)
La documentation et les pilotes sont déjà installés sur l'ordinateur.
Vous pouvez utiliser ce CD pour exécuter Dell Diagnostics ou
accéder à la documentation. (reportez-vous à la section « Dell
Diagnostics » à la page 70).
Des fichiers Lisez-moi peuvent être
inclus sur votre CD afin de fournir
des informations de dernière minute
concernant des modifications
techniques apportées à votre système
ou des informations de référence
destinées aux techniciens ou aux
utilisateurs expérimentés.
REMARQUE : Les dernières mises à
jour des pilotes et de la documentation
se trouvent à l'adresse
support.dell.com.
REMARQUE : Le CD Drivers and Utilities est en option et n'est pas
obligatoirement expédié avec votre ordinateur.
• Informations sur les garanties
• Termes et Conditions (États-Unis
uniquement)
• Consignes de sécurité
• Informations sur les réglementations
• Informations relatives à l'ergonomie
• Contrat de licence pour utilisateur final
Guide d'information sur le produit Dell™
• Comment retirer et remplacer des pièces
• Caractéristiques
• Comment configurer les paramètres du
système
• Comment déterminer et résoudre des
problèmes
Guide d'utilisation
Centre d'aide et de support Microsoft® Windows® XP
1 Cliquez sur le bouton Démarrer, puis sur Aide et support.
2 Cliquez sur Guides d'utilisation du système, puis sur Guides
d'utilisation.
3 Cliquez sur Guide d'utilisation du Dell OptiPlex
Le Guide d'utilisation est aussi disponible sur le CD en option CD
Drivers and Utilities (ResourceCD).48 Guide de référence rapide
• Numéro de service et code de service express
• Étiquette de licence Microsoft Windows
Numéro de service et licence Microsoft Windows
Ces étiquettes sont apposées sur votre ordinateur.
• Utilisez le numéro de service
pour identifier l'ordinateur
lorsque vous visitez le site
support.dell.com ou contactez
le support technique.
• Entrez le code de service
express pour orienter votre
appel lorsque vous contactez le service de support technique.
• Solutions — Conseils et astuces de
dépannage, articles de techniciens, cours en
ligne et questions fréquemment posées
• Forum clients — Discussion en ligne avec
d'autres clients Dell
• Mises à niveau — Informations sur les mises à
niveau des composants, comme la mémoire,
l'unité de disque dur et le système
d'exploitation
• Service clientèle — Coordonnées, appels de
service et état des commandes, garantie et
informations sur les réparations
• Service et support — État des appels de
service et historique du support, contrat de
service, discussions en ligne avec le support
technique
• Référence — Documentation de l'ordinateur,
détails sur la configuration de l'ordinateur,
caractéristiques de produit et livres blancs
• Téléchargements — Pilotes, correctifs et
mises à jour logicielles agréés
• Logiciel DSS (Desktop System Software) —
Si vous réinstallez le système d'exploitation de
l'ordinateur, vous devez également réinstaller
l'utilitaire DSS. Cet utilitaire fournit des
mises à jour essentielles pour le système
d'exploitation et la prise en charge des
lecteurs de disquette USB Dell™ de
3,5 pouces, des processeurs Intel®
Pentium®
M, des lecteurs optiques et des
périphériques USB. Cet utilitaire est requis
pour le bon fonctionnement de votre
ordinateur Dell. Ce logiciel détecte
automatiquement votre ordinateur et son
système d'exploitation, et installe les mises à
jour appropriées à votre configuration.
Site Web de support de Dell — support.dell.com
REMARQUE : Sélectionnez votre région pour afficher le site de
support approprié.
REMARQUE : Les représentants des grandes entreprises, du
gouvernement et du domaine de l'éducation peuvent également
utiliser le site Web personnalisé Premier Support de Dell à l'adresse
premier.support.dell.com. Le site Web peut ne pas être disponible
dans certaines régions.
Que recherchez-vous ? Cherchez iciGuide de référence rapide 49
• Comment utiliser Windows XP
• Documentation sur mon ordinateur
• Documentation pour les périphériques (pour
un modem, par exemple)
Centre d'aide et de support de Windows
1 Cliquez sur le bouton Démarrer, puis sur Aide et support.
2Tapez un mot ou une expression qui décrit votre problème, puis
cliquez sur l'icône en forme de flèche.
3 Cliquez sur la rubrique qui décrit votre problème.
4 Suivez les instructions qui s'affichent à l'écran.
• Comment réinstaller mon système
d'exploitation
CD Operating System (système d'exploitation)
Le système d'exploitation est déjà installé sur votre ordinateur.
Pour réinstaller le système d'exploitation, utilisez le CD Operating
System (reportez-vous à la section « Réinstallation de Microsoft®
Windows® XP » à la page 79 pour des instructions).
Après avoir réinstallé le système
d'exploitation, utilisez le CD Drivers
and Utilities (ResourceCD) pour
réinstaller les pilotes des
périphériques fournis avec votre
ordinateur.
L'étiquette de la Product key (clé de
produit) de votre système
d'exploitation se trouve sur
l'ordinateur.
REMARQUE : La couleur du CD varie
selon le système d'exploitation que
vous avez commandé.
REMARQUE : Le CD Operating System est en option et n'est pas
obligatoirement expédié avec tous les ordinateurs.
Que recherchez-vous ? Cherchez ici50 Guide de référence rapide
Vues du système
Ordinateur mini-tour — Vue frontale
1234
3
8
6
7
2
1
5
4Guide de référence rapide 51
1 lecteur de CD/DVD Permet d'insérer un CD ou un DVD (le cas échéant).
2 lecteur de disquette Permet d'insérer une disquette.
3 voyant d'activité du
disque dur
Ce voyant clignote lorsque le disque dur fonctionne.
4 connecteurs USB 2.0 (2) Utilisez les connecteurs USB frontaux pour les périphériques connectés
occasionnellement, comme les manettes de jeu ou les appareils photo, ou les
périphériques USB amorçables.
Il est recommandé d'utiliser les connecteurs USB situés à l'arrière de l'ordinateur
pour les périphériques connectés en permanence, comme l'imprimante et le
clavier.
5 voyants de diagnostic Les voyants vous aident à résoudre les problèmes informatiques d'après le code de
diagnostic (pour de plus amples informations, reportez-vous à la section « Voyants
de diagnostic » à la page 74).
6 bouton d'alimentation Appuyez sur ce bouton pour allumer l'ordinateur.
AVIS : Afin d'éviter de perdre des données, n'éteignez pas l'ordinateur en
appuyant sur le bouton d'alimentation pendant 6 secondes ou plus. Procédez
plutôt à un arrêt du système d'exploitation.
AVIS : Si la fonctionnalité ACPI est activée sur votre système d'exploitation,
lorsque vous appuyez sur le bouton d'alimentation, l'ordinateur procède à un
arrêt du système d'exploitation.
7 voyant d'alimentation Le voyant d'alimentation s'allume et clignote ou reste fixe, selon l'état de
fonctionnement :
• Éteint — L'ordinateur est éteint.
• Vert fixe — L'ordinateur fonctionne normalement.
• Vert clignotant — L'ordinateur est en mode économie d'énergie.
• Orange fixe ou clignotant — L'ordinateur est alimenté mais il peut y avoir un
problème d'alimentation interne. Reportez-vous à la section « Problèmes
d'alimentation » du Guide d'utilisation en ligne.
Pour quitter le mode d'économie d'énergie, appuyez sur le bouton d'alimentation
ou utilisez le clavier ou la souris si ce périphérique est configuré comme un
périphérique de réactivation dans le Gestionnaire de périphériques Windows.
Pour plus d'informations sur les modes de veille et sur la façon de quitter un mode
d'économie d'énergie, reportez-vous au Guide d'utilisation en ligne.
Pour obtenir la description des codes lumineux pouvant vous aider à résoudre les
problèmes rencontrés sur votre ordinateur, reportez-vous à la section « Voyants du
système » à la page 73.
8 connecteur de casque Permet de connecter le casque et la plupart des haut-parleurs.52 Guide de référence rapide
Ordinateur mini-tour — Vue arrière
1 loquet de fermeture du
capot
Ce loquet permet d'ouvrir le capot de l'ordinateur.
2 anneau pour cadenas Insérez un cadenas pour verrouiller le capot de l'ordinateur.
3 sélecteur de tension Votre ordinateur est équipé d'un sélecteur de tension manuel.
Pour éviter d'endommager un ordinateur équipé d'un sélecteur de tension
manuel, placez le commutateur sur la valeur de tension la plus proche du courant
électrique de la prise secteur.
AVIS : Au Japon, le sélecteur de tension doit être configuré sur 115 V.
Assurez-vous également que votre moniteur et tous ses périphériques sont
électriquement réglés pour fonctionner avec la puissance en CA disponible dans
votre zone géographique.
4
3
5
6
2
1Guide de référence rapide 53
Ordinateur mini-tour — Connecteurs du panneau arrière
4 connecteur
d'alimentation
Permet de brancher le câble d'alimentation.
5 connecteurs du panneau
arrière
Permettent de connecter les périphériques série, USB et les autres périphériques
à leurs connecteurs respectifs.
6 logements de carte Permettent d'accéder aux connecteurs de toutes les cartes PCI et PCI Express
installées.
1 connecteur parallèle Permet de connecter un périphérique parallèle, tel qu'une imprimante. Si vous avez
une imprimante USB, raccordez-la à un connecteur USB.
REMARQUE : Le connecteur parallèle intégré est automatiquement désactivé si
l'ordinateur détecte une carte installée contenant un connecteur parallèle
configuré sur la même adresse. Pour plus d'informations, reportez-vous au Guide
d'utilisation en ligne.
2 voyant d'intégrité de la
liaison
• Vert — Une bonne connexion est établie entre le réseau 10 Mb/s et l'ordinateur.
• Orange — Une bonne connexion est établie entre le réseau 100 Mb/s et
l'ordinateur.
• Éteint — L'ordinateur ne détecte pas de connexion physique au réseau.
3 connecteur de carte
réseau
Pour connecter l'ordinateur à un périphérique réseau ou large bande, branchez l'une
des extrémités d'un câble réseau à une prise réseau, un périphérique réseau ou un
périphérique large bande. Connectez l'autre extrémité du câble au connecteur de
carte réseau situé sur le panneau arrière de votre ordinateur. Un déclic indique que
le câble de réseau a été correctement installé.
REMARQUE : Ne branchez pas un câble téléphonique au connecteur réseau.
Sur les ordinateurs disposant d'une carte d'adaptateur réseau, utilisez le connecteur
situé sur cette carte.
Il est recommandé d'utiliser un câblage et des connecteurs de catégorie 5 pour le
réseau. Si vous devez utiliser un câblage de catégorie 3, forcez la vitesse réseau à
10 Mb/s pour garantir un fonctionnement fiable.
4 voyant d'activité réseau Ce voyant est jaune clignotant lorsque l'ordinateur transmet ou reçoit des données
réseau. Un trafic réseau important peut donner l'impression que ce voyant est fixe.
1 3
10 9
8
5
6
7
2 454 Guide de référence rapide
Ordinateur de bureau — Vue frontale
5 connecteur de ligne
d'entrée
Utilisez le connecteur de ligne d'entrée bleu pour raccorder un appareil
d'enregistrement/de lecture, tel qu'un lecteur de cassette, un lecteur de CD ou un
magnétoscope.
Sur les ordinateurs équipés d'une carte son, utilisez le connecteur qui se trouve sur
cette carte.
6 connecteur de ligne de
sortie
Utilisez le connecteur de ligne de sortie vert pour raccorder le casque et la plupart
des haut-parleurs dotés d'amplificateurs intégrés.
Sur les ordinateurs équipés d'une carte son, utilisez le connecteur qui se trouve sur
cette carte.
7 connecteur de
microphone
Utilisez le connecteur de microphone rose pour raccorder un microphone
d'ordinateur personnel destiné à une entrée vocale ou musicale dans un programme
sonore ou de téléphonie.
Sur les ordinateurs équipés d'une carte son, le connecteur de microphone est situé
sur la carte.
8 connecteurs USB 2.0 (4) Utilisez les connecteurs USB situés à l'arrière pour les périphériques connectés en
permanence, comme l'imprimante et le clavier.
9 connecteur vidéo Branchez le câble du moniteur compatible VGA dans le connecteur bleu.
REMARQUE : Si vous avez acheté une carte graphique optionnelle, ce connecteur
sera recouvert d'un cache. Connectez votre moniteur au connecteur sur la carte
graphique. Ne retirez pas le cache.
REMARQUE : Si vous utilisez une carte graphique capable de gérer deux
moniteurs, utilisez le câble Y fourni avec l'ordinateur.
10 connecteur série Connectez un périphérique série, tel qu'un appareil portatif, au port série. La
désignation par défaut est COM1 pour le connecteur série 1.
Pour plus d'informations, reportez-vous au Guide d'utilisation.
1 2 3 4
8 7
3
5
1
9 6 4
2Guide de référence rapide 55
1 connecteurs USB 2.0 (2) Utilisez les connecteurs USB situés à l'avant de l'ordinateur pour connecter les
périphériques dont vous ne vous servez qu'occasionnellement, tels qu'une
manette de jeu ou une caméra, ou des périphériques USB amorçables (reportezvous au Guide d'utilisation pour de plus amples informations sur l'amorçage à partir
d'un périphérique USB).
Il est recommandé d'utiliser les connecteurs USB situés à l'arrière de l'ordinateur
pour les périphériques connectés en permanence, comme l'imprimante et le
clavier.
2 voyant d'activité du
disque dur
Ce voyant clignote rapidement lors de l'accès au disque dur.
3 bouton d'alimentation Appuyez sur ce bouton pour allumer l'ordinateur.
AVIS : Afin d'éviter de perdre des données, n'éteignez pas l'ordinateur en
appuyant sur le bouton d'alimentation pendant 6 secondes ou plus. Procédez
plutôt à un arrêt du système d'exploitation.
AVIS : Si la fonctionnalité ACPI est activée sur votre système d'exploitation,
lorsque vous appuyez sur le bouton d'alimentation, l'ordinateur procède à un
arrêt du système d'exploitation.
4 badge Dell Vous pouvez faire pivoter ce badge pour l'aligner sur l'orientation de votre
ordinateur. Pour le faire pivoter, placez vos doigts sur le pourtour du badge,
appuyez fermement dessus, puis tournez-le. Vous pouvez également le faire
pivoter à l'aide de l'encoche située vers le bas du badge.
5 voyant d'alimentation Le voyant d'alimentation s'allume et clignote ou reste fixe, selon l'état de
fonctionnement :
• Éteint — L'ordinateur est éteint.
• Vert fixe — L'ordinateur fonctionne normalement.
• Vert clignotant — L'ordinateur est en mode économie d'énergie.
• Orange fixe ou clignotant — L'ordinateur est alimenté mais il peut y avoir un
problème d'alimentation interne. Reportez-vous à la section « Problèmes
d'alimentation » du Guide d'utilisation en ligne.
Pour quitter le mode d'économie d'énergie, appuyez sur le bouton d'alimentation
ou utilisez le clavier ou la souris si ce périphérique est configuré comme un
périphérique de réactivation dans le Gestionnaire de périphériques Windows.
Pour obtenir la description des codes lumineux pouvant vous aider à résoudre les
problèmes rencontrés avec votre ordinateur, reportez-vous à la section « Voyants
du système » à la page 73.
6 voyants de diagnostic Les voyants vous aident à résoudre les problèmes informatiques d'après le code
de diagnostic. Pour obtenir de plus amples informations, reportez-vous à la
section « Voyants de diagnostic » à la page 74.
7 connecteur de casque Permet de connecter le casque et les haut-parleurs.
8 lecteur de disquette Permet d'insérer une disquette.
9 lecteur de CD/DVD Permet d'insérer un CD ou un DVD (le cas échéant).56 Guide de référence rapide
Ordinateur de bureau — Vue arrière
Ordinateur de bureau — Connecteurs du panneau arrière
1 logements de carte Permettent d'accéder aux connecteurs de toutes les cartes PCI et PCI Express
installées.
2 connecteurs du panneau
arrière
Permettent de connecter les périphériques série, USB et les autres périphériques
à leurs connecteurs respectifs.
3 connecteur
d'alimentation
Permet de brancher le câble d'alimentation.
4 sélecteur de tension Votre ordinateur est équipé d'un sélecteur de tension manuel.
Pour éviter d'endommager un ordinateur équipé d'un sélecteur de tension
manuel, placez le commutateur sur la valeur de tension la plus proche du
courant électrique de la prise secteur.
AVIS : Au Japon, le sélecteur de tension doit être configuré sur 115 V.
Assurez-vous également que votre moniteur et tous ses périphériques sont
électriquement réglés pour fonctionner avec la puissance en CA disponible dans
votre zone géographique.
5 anneau pour cadenas Insérez un cadenas pour verrouiller le capot de l'ordinateur.
6 loquet de fermeture du
capot
Ce loquet permet d'ouvrir le capot de l'ordinateur.
1 2 3 4 5 6
1 3
10 9 8
5
6
7
2 4Guide de référence rapide 57
1 connecteur parallèle Permet de connecter un périphérique parallèle, tel qu'une imprimante. Si vous avez
une imprimante USB, raccordez-la à un connecteur USB.
REMARQUE : Le connecteur parallèle intégré est automatiquement désactivé si
l'ordinateur détecte une carte installée contenant un connecteur parallèle configuré
sur la même adresse. Pour plus d'informations, reportez-vous au Guide d'utilisation.
2 voyant d'intégrité de la
liaison
• Vert — Une bonne connexion est établie entre le réseau 10 Mb/s et l'ordinateur.
• Orange — Une bonne connexion est établie entre le réseau 100 Mb/s et
l'ordinateur.
• Éteint — L'ordinateur ne détecte pas de connexion physique au réseau.
3 connecteur de carte
réseau
Pour connecter l'ordinateur à un périphérique réseau ou large bande, branchez l'une
des extrémités d'un câble réseau à une prise réseau, un périphérique réseau ou un
périphérique large bande. Connectez l'autre extrémité du câble au connecteur de
carte réseau situé sur le panneau arrière de votre ordinateur. Un déclic indique que
le câble de réseau a été correctement installé.
REMARQUE : Ne branchez pas un câble téléphonique au connecteur réseau.
Sur les ordinateurs disposant d'une carte d'adaptateur réseau, utilisez le connecteur
situé sur cette carte.
Il est recommandé d'utiliser un câblage et des connecteurs de catégorie 5 pour le
réseau. Si vous devez utiliser un câblage de catégorie 3, forcez la vitesse réseau à
10 Mb/s pour garantir un fonctionnement fiable.
4 voyant d'activité réseau Ce voyant est jaune clignotant lorsque l'ordinateur transmet ou reçoit des données
réseau. Un trafic réseau important peut donner l'impression que ce voyant est fixe.
5 connecteur de ligne
d'entrée
Utilisez le connecteur de ligne d'entrée bleu pour raccorder un appareil
d'enregistrement/de lecture, tel qu'un lecteur de cassette, un lecteur de CD ou un
magnétoscope.
Sur les ordinateurs équipés d'une carte son, utilisez le connecteur qui se trouve sur
cette carte.
6 connecteur de ligne de
sortie
Utilisez le connecteur de ligne de sortie vert pour raccorder le casque et la plupart
des haut-parleurs dotés d'amplificateurs intégrés.
Sur les ordinateurs équipés d'une carte son, utilisez le connecteur qui se trouve sur
cette carte.
7 connecteur de
microphone
Utilisez le connecteur de microphone rose pour raccorder un microphone
d'ordinateur personnel destiné à une entrée vocale ou musicale dans un programme
sonore ou de téléphonie.
Sur les ordinateurs équipés d'une carte son, le connecteur de microphone est situé
sur la carte.58 Guide de référence rapide
Retrait du capot de l'ordinateur
Avant de commencer
Ce chapitre fournit les instructions de retrait et d'installation des composants de votre ordinateur. À moins
d'indication contraire, les conditions suivantes sont requises pour la procédure :
• Vous avez effectué les étapes des sections « Mise hors tension de votre ordinateur » à la page 58 et
« Avant d'intervenir à l'intérieur de votre ordinateur » à la page 58.
• Vous avez lu les consignes de sécurité qui figurent dans le Guide d'information sur le produit Dell™.
Mise hors tension de votre ordinateur
AVIS : Pour éviter de perdre des données, sauvegardez tous les fichiers ouverts, fermez-les et quittez toutes les
applications avant de procéder à l'arrêt de l'ordinateur.
1 Arrêtez le système d'exploitation :
a Enregistrez et fermez tous les fichiers, quittez toutes les applications, cliquez sur le bouton
Démarrer, puis cliquez sur Arrêter l'ordinateur.
b Dans la fenêtre Arrêter l'ordinateur, cliquez sur Arrêter/Éteindre.
L'ordinateur s'éteint une fois le processus d'arrêt terminé.
2 Assurez-vous que l'ordinateur et les périphériques connectés sont éteints. Si votre ordinateur et les
périphériques qui y sont connectés ne se sont pas éteints automatiquement lorsque vous avez éteint
votre ordinateur, éteignez-les maintenant.
Avant d'intervenir à l'intérieur de votre ordinateur
Respectez les consignes de sécurité suivantes pour vous aider à protéger votre ordinateur contre les
dommages éventuels et pour garantir votre sécurité personnelle.
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide
d'information sur le produit.
8 connecteurs USB 2.0 (4) Utilisez les connecteurs USB situés à l'arrière pour les périphériques connectés en
permanence, comme l'imprimante et le clavier.
9 connecteur vidéo Branchez le câble du moniteur compatible VGA dans le connecteur bleu.
REMARQUE : Si vous avez acheté une carte graphique optionnelle, ce connecteur
sera recouvert d'un cache. Connectez votre moniteur au connecteur sur la carte
graphique. Ne retirez pas le cache.
REMARQUE : Si vous utilisez une carte graphique capable de gérer deux moniteurs,
utilisez le câble Y fourni avec l'ordinateur.
10 connecteur série Connectez un périphérique série, tel qu'un appareil portatif, au port série. La
désignation par défaut est COM1 pour le connecteur série 1.
Pour plus d'informations, reportez-vous au Guide d'utilisation.Guide de référence rapide 59
PRÉCAUTION : Manipulez les composants et les cartes avec précaution. Ne touchez pas les pièces ou les
contacts d'une carte. Tenez une carte par les bords ou par la languette de montage métallique. Tenez les pièces,
telles qu'un processeur, par les bords et non par les broches.
AVIS : Seul un technicien d'entretien qualifié doit effectuer les réparations sur votre ordinateur. Les dommages
causés par une personne non autorisée par Dell ne sont pas couverts par votre garantie.
AVIS : Lorsque vous débranchez un câble, tirez sur le connecteur ou sur la boucle prévue, mais jamais sur le câble
lui-même. Certains câbles sont munis d'un connecteur aux languettes de verrouillage ; si vous déconnectez ce
type de câble, appuyez sur les languettes de verrouillage vers l'intérieur avant de déconnecter le câble. Quand
vous séparez les connecteurs en tirant dessus, veillez à les maintenir alignés pour ne pas plier de broches de
connecteur. De même, lorsque vous connectez un câble, assurez-vous que les deux connecteurs sont bien
orientés et alignés.
Avant de commencer à travailler sur l'ordinateur, suivez les étapes suivantes pour éviter de l'endommager.
1 Éteignez l'ordinateur.
AVIS : Pour déconnecter un câble réseau, débranchez d'abord le câble de votre ordinateur, puis de la prise réseau
murale.
2 Débranchez les lignes téléphoniques ou de télécommunications de l'ordinateur.
3 Débranchez votre ordinateur et tous les périphériques connectés de leurs prises électriques, puis
appuyez sur le bouton d'alimentation pour mettre la carte système à la terre.
4 Retirez le cache du câble de l'ordinateur s'il est attaché.
PRÉCAUTION : Pour prévenir tout risque de choc électrique, débranchez toujours votre ordinateur de la prise
électrique avant de retirer le capot.
5 Retirez le capot de l'ordinateur :
• Retirez le capot de l'ordinateur mini-tour (reportez-vous à la section « Ordinateur mini-tour » à la
page 59).
• Retirez le capot de l'ordinateur de bureau (reportez-vous à la section « Ordinateur de bureau » à la
page 65).
AVIS : Avant de toucher quoi que ce soit à l'intérieur de l'ordinateur, raccordez-vous à la masse en touchant une
surface métallique non peinte, par exemple la partie métallique à l'arrière de l'ordinateur. Pendant votre
intervention, touchez périodiquement une surface métallique non peinte de l'ordinateur pour dissiper toute
électricité statique qui pourrait endommager les composants internes.
Ordinateur mini-tour
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide
d'information sur le produit.
PRÉCAUTION : Pour éviter tout choc électrique, débranchez toujours la prise secteur de votre ordinateur avant
de retirer le capot de l'ordinateur.
1 Suivez les procédures de la section « Avant de commencer » à la page 58.
2 Faites reposer l'ordinateur sur le côté.
3 Faites glisser le loquet de fermeture du capot vers l'arrière tout en soulevant le capot.
4 Prenez le capot de l'ordinateur par les côtés et faites-le pivoter vers le haut en utilisant les languettes
des charnières comme leviers.
5 Retirez le capot des languettes des charnières et mettez-le de côté sur une surface douce non abrasive.60 Guide de référence rapide
1 emplacement pour câble de sécurité
2 loquet de fermeture du capot
3 anneau pour cadenas
2
1
3Guide de référence rapide 61
Ordinateur de bureau
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide
d'information sur le produit.
PRÉCAUTION : Pour éviter tout choc électrique, débranchez toujours la prise secteur de votre ordinateur avant
de retirer le capot de l'ordinateur.
1 Suivez les procédures de la section « Avant de commencer » à la page 58.
2 Si vous avez installé un cadenas dans l'anneau prévu à cet effet sur le panneau arrière, retirez-le.
3 Faites glisser le loquet de fermeture du capot vers l'arrière tout en soulevant le capot.
4 Faites-le pivoter le capot de l'ordinateur vers le haut en utilisant les languettes des charnières comme
leviers.
5 Retirez le capot des languettes des charnières et mettez-le de côté sur une surface douce non abrasive.
1 emplacement pour câble de sécurité
2 loquet de fermeture du capot
3 anneau pour cadenas
2
1
362 Guide de référence rapide
L’intérieur de votre ordinateur
Ordinateur mini-tour
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité qui
figurent dans le Guide d'information sur le produit.
PRÉCAUTION : Pour éviter tout choc électrique, débranchez toujours la prise secteur de votre ordinateur avant
d'ouvrir le capot de l'ordinateur.
AVIS : Lorsque vous ouvrez le capot de l'ordinateur, prenez soin de ne pas déconnecter de câbles de la carte
système accidentellement.
1 lecteur de CD/DVD 5 carte système
2 lecteur de disquette 6 assemblage du dissipateur de
chaleur
3 bloc d'alimentation 7 unité de disque dur
4 commutateur de sélection
de tension manuel du
châssis
1
3
5
4
7
2
6Guide de référence rapide 63
Composants de la carte système
1 connecteur de ventilateur (FAN) 9 connecteur de carte PCI Express x1
2 connecteur du processeur (UC) 10 connecteur de carte Mini PCI (2)
3 connecteur d'alimentation (12VPOWER) 11 connecteur USB Flexbay
4 connecteurs de module de mémoire (DIMM_1,
DIMM_2)
12 haut-parleur piézo
5 connecteurs de lecteur série ATA (SATA0, SATA2) 13 cavalier du mot de passe (PSWD)
6 connecteur du panneau avant (FNT_PANEL) 14 support de pile (BATT)
7 connecteur d'alimentation (POWER) 15 cavalier de réinitialisation RTC (RTCRST)
8 connecteur du lecteur de CD/DVD (IDE)
1 2
4
5
6
10
11
8
3
7
13
14
12
15
964 Guide de référence rapide
Paramètres des cavaliers
Ordinateur mini-tour
Cavalier Paramètre Description
PSWD
Les fonctions de mot de passe sont
activées (valeur par défaut).
Les fonctions de mot de passe sont
désactivées.
RTCRST
L'horloge en temps réel n'a pas été
réinitialisée.
L'horloge en temps réel est en cours de
réinitialisation (cavalier fermé
temporairement).
fermé ouvert
PSWD RTCRST
1 2 3
3 2 1Guide de référence rapide 65
Ordinateur de bureau
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide
d'information sur le produit.
PRÉCAUTION : Pour éviter tout choc électrique, débranchez toujours la prise secteur de votre ordinateur avant
d'ouvrir le capot de l'ordinateur.
AVIS : Lorsque vous ouvrez le capot de l'ordinateur, prenez soin de ne pas déconnecter de câbles de la carte
système accidentellement.
1 baie de lecteurs (CD/DVD,
disquette et disque dur)
4 logements de carte
2 bloc d'alimentation 5 assemblage du dissipateur de
chaleur
3 carte système 6 panneau d'E/S avant
1
2
3
4
6 566 Guide de référence rapide
Composants de la carte système
1 connecteur de ventilateur (FAN) 9 connecteur de carte PCI Express x1
2 connecteur du processeur (UC) 10 connecteur de carte Mini PCI (2)
3 connecteur d'alimentation (12VPOWER) 11 connecteur USB Flexbay
4 connecteurs de module de mémoire (DIMM_1,
DIMM_2)
12 haut-parleur piézo
5 connecteurs de lecteur série ATA (SATA0, SATA2) 13 cavalier du mot de passe (PSWD)
6 connecteur du panneau avant (FNT_PANEL) 14 support de pile (BATT)
7 connecteur d'alimentation (POWER) 15 cavalier de réinitialisation RTC (RTCRST)
8 connecteur du lecteur de CD/DVD (IDE)
1 2
4
5
6
10
11
8
3
7
13
14
12
15
9Guide de référence rapide 67
Paramètres des cavaliers
Ordinateur de bureau
Cavalier Paramètre Description
PSWD
Les fonctions de mot de passe sont
activées (valeur par défaut).
Les fonctions de mot de passe sont
désactivées.
RTCRST
L'horloge en temps réel n'a pas été
réinitialisée.
L'horloge en temps réel est en cours
de réinitialisation (cavalier fermé
temporairement).
fermé ouvert
PSWD RTCRST
1 2 3
3 2 168 Guide de référence rapide
Configuration de votre ordinateur
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide
d'information sur le produit.
AVIS : Si votre ordinateur est doté d'une carte d'extension (une carte modem par exemple), branchez le câble
approprié sur la carte et non pas sur le connecteur du panneau arrière.
AVIS : Pour garantir une bonne température de fonctionnement de l'ordinateur, veillez à ne pas placer l'ordinateur
trop près d'un mur ou d'un compartiment de rangement pouvant empêcher une bonne circulation de l'air autour du
châssis.
REMARQUE : Avant d'installer tout périphérique ou logiciel qui n'a pas été livré avec votre ordinateur, lisez
attentivement la documentation fournie avec le logiciel ou le périphérique ou contactez votre fournisseur, afin de
vous assurer que le logiciel ou l'appareil est compatible avec votre ordinateur et votre système d'exploitation.
REMARQUE : Il se peut que votre ordinateur soit légèrement différent de ceux illustrés ci-dessous.
Votre ordinateur sera correctement configuré uniquement lorsque toutes ces étapes seront réalisées.
Reportez-vous aux illustrations appropriées qui suivent les instructions.
AVIS : N'utilisez pas simultanément une souris PS/2 et une souris USB.
1 Branchez le clavier et la souris.
AVIS : Ne branchez pas de câble modem dans le connecteur d'adaptateur réseau. En effet, la tension des
communications téléphoniques risquerait de l'endommager.
2 Branchez le modem ou le câble réseau.
Insérez le câble réseau, et non la ligne téléphonique, dans le connecteur réseau. Si vous disposez d'un
modem optionnel, connectez la ligne téléphonique à ce dernier.
3 Connectez le moniteur.
Alignez puis insérez avec précaution le câble du moniteur de manière à ne pas tordre les broches du
connecteur. Resserrez les vis moletées des connecteurs de câble.
REMARQUE : Sur certains moniteurs, le connecteur vidéo est placé sous l'arrière de l'écran. Consultez la
documentation fournie avec votre moniteur pour connaître les emplacements des connecteurs.
4 Branchez les haut-parleurs.
5 Branchez les câbles d'alimentation à l'ordinateur, au moniteur et aux périphériques, puis insérez les
autres extrémités des câbles dans des prises électriques.
AVIS : Pour éviter d'endommager un ordinateur équipé d'un sélecteur de tension manuel, placez le commutateur
sur la valeur de tension la plus proche du courant électrique de la prise secteur.
AVIS : Au Japon, le sélecteur de tension doit être configuré sur 115 V.
6 Vérifiez que le sélecteur de tension indique la tension appropriée à votre zone géographique.
Votre ordinateur est équipé d'un sélecteur de tension manuel. Les ordinateurs dotés d'un sélecteur de
tension sur leur panneau arrière doivent être réglés manuellement, en fonction de la tension
disponible.Guide de référence rapide 69
Installation du clavier et de la souris
Installation du moniteur70 Guide de référence rapide
Connexions d'alimentation
Résolution des problèmes
Dell fournit un certain nombre d'outils qui vous aideront si votre ordinateur ne fonctionne pas de la
manière escomptée. Pour obtenir les dernières informations sur le dépannage disponibles pour votre
ordinateur, consultez le site Web de support de Dell à l'adresse support.dell.com.
Si des problèmes nécessitant l'aide de Dell surviennent, rédigez une description détaillée de l'erreur, des
codes sonores ou des voyants de diagnostic ; notez votre code de service express et votre numéro de
service ci-dessous, puis contactez Dell depuis l'endroit où se trouve votre ordinateur. Pour savoir
comment contacter Dell, reportez-vous au Guide d'utilisation en ligne.
Pour obtenir un exemple de code de service express et de numéro de service, reportez-vous à la section
« Recherche d'informations » à la page 47.
Code de service express : ___________________________
Numéro de service : ___________________________
Dell Diagnostics
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide
d'information sur le produit.
Quand utiliser Dell Diagnostics
Si vous rencontrez des difficultés avec votre ordinateur, procédez aux vérifications décrites dans la
section « Résolution des problèmes » du Guide d'utilisation en ligne et exécutez Dell Diagnostics avant
de contacter Dell pour obtenir une assistance technique. Pour savoir comment contacter Dell, reportezvous au Guide d'utilisation en ligne.
AVIS : Dell Diagnostics ne fonctionne que sur les ordinateurs Dell™.Guide de référence rapide 71
Ouvrez le programme de configuration du système (reportez-vous à la section « Programme de
configuration du système » du Guide d'utilisation en ligne), étudiez les informations de configuration de
votre ordinateur et vérifiez que le périphérique à tester apparaît dans le programme de configuration du
système et qu'il est actif.
Démarrez Dell Diagnostics à partir du disque dur ou du CD en option Drivers and Utilities (également
appelé ResourceCD).
Démarrage de Dell Diagnostics à partir de votre disque dur
1 Mettez votre ordinateur sous tension (ou redémarrez-le).
2 Lorsque le logo DELL s'affiche, appuyez immédiatement sur .
REMARQUE : Si un message indique qu'aucune partition d'utilitaire de diagnostics n'a été détectée,
exécutez Dell Diagnostics à partir du CD Drivers and Utilities (en option) (reportez-vous à la section
« Démarrage de Dell Diagnostics à partir de votre disque dur » à la page 71).
Si vous attendez trop longtemps et que le logo du système d'exploitation apparaît, patientez jusqu'à ce
que le bureau de Microsoft® Windows® s'affiche. Ensuite, arrêtez votre ordinateur et faites une
nouvelle tentative.
3 Lorsque la liste des périphériques d'amorçage s'affiche, sélectionnez Amorcer sur la partition de
l'utilitaire et appuyez sur .
4 Lorsque le menu principal de Dell Diagnostics s'affiche, sélectionnez le test à effectuer.
Lancement de Dell Diagnostics à partir du CD Drivers and Utilities
1 Insérez le CD Drivers and Utilities.
2 Arrêtez, puis redémarrez l'ordinateur.
Lorsque le logo DELL s'affiche, appuyez immédiatement sur .
Si vous n'avez pas appuyé sur la touche assez vite, le logo du système d'exploitation apparaît. Attendez
jusqu'à ce que le bureau Microsoft® Windows® s'affiche. Ensuite, arrêtez votre ordinateur et faites
une nouvelle tentative.
REMARQUE : Les étapes suivantes modifient la séquence d'amorçage pour une seule exécution. Au démarrage
suivant, l'ordinateur démarre en fonction des périphériques définis dans le programme de configuration du
système.
3 Lorsque la liste des périphériques d'amorçage s'affiche, sélectionnez le lecteur de CD/DVD et appuyez
sur .
4 Sélectionnez l'option Lecteur de CD/DVD dans le menu d'amorçage du CD.
5 Sélectionnez l'option Amorcer à partir du lecteur de CD/DVD dans le menu qui s'affiche.
6 Tapez 1 pour lancer le menu du CD Drivers and Utilities.
7 Saisissez 2 pour démarrer Dell Diagnostics.
8 Sélectionnez Exécuter Dell Diagnostics 32 bits depuis la liste numérotée. Si plusieurs versions sont
répertoriées, sélectionnez la version appropriée pour votre ordinateur.
9 Lorsque le menu principal de Dell Diagnostics s'affiche, sélectionnez le test à effectuer.72 Guide de référence rapide
Menu principal de Dell Diagnostics
1 Une fois Dell Diagnostics chargé et l'écran Menu principal affiché, cliquez sur le bouton de l'option
souhaitée.
2 Si un problème survient pendant un test, un message indiquant le code d'erreur et une description du
problème s'affiche. Notez le code d'erreur et la description du problème et suivez les instructions à
l'écran.
Si vous ne pouvez pas résoudre le problème, contactez Dell. Pour savoir comment contacter Dell,
reportez-vous au Guide d'utilisation en ligne.
REMARQUE : Le numéro de service de votre ordinateur est situé en haut de chaque écran de test. Lorsque
vous contacterez le support technique de Dell, ce numéro de service vous sera demandé.
3 Si vous effectuez un test à partir de l'option Test personnalisé ou Arborescence des symptômes,
cliquez sur l'onglet approprié décrit dans le tableau suivant pour en savoir plus.
4 Une fois les tests terminés, si vous exécutez Dell Diagnostics à partir du CD Drivers and Utilities (en
option), retirez le CD.
5 Fermez l'écran test pour revenir à l'écran du menu principal. Pour quitter Dell Diagnostics et
redémarrer l'ordinateur, fermez l'écran du Menu principal.
Option Fonction
Express Test (Test
rapide)
Exécute un test rapide des périphériques. Ce test dure généralement entre 10 et 20
minutes et n'exige pas d'intervention de votre part. Effectuez tout d'abord un Test
rapide pour trouver le problème plus rapidement.
Extended Test (Test
approfondi)
Exécute un test approfondi des périphériques. En règle générale, ce test prend une
heure ou plus et nécessite que vous répondiez régulièrement à des questions.
Custom Test (Test
personnalisé)
Teste un périphérique spécifique. Vous pouvez personnaliser les tests à exécuter.
Symptom Tree
(Arborescence des
symptômes)
Répertorie les symptômes couramment rencontrés et permet de sélectionner un
test en fonction du symptôme du problème.
Onglet Fonction
Résultats Affiche les résultats du test et les conditions d'erreur rencontrées.
Erreurs Affiche les conditions d'erreur rencontrées, les codes d'erreur et la description du
problème.
Aide Décrit le test et peut indiquer les conditions requises pour exécuter le test.
Configuration Affiche la configuration matérielle du périphérique sélectionné.
Dell Diagnostics obtient des informations de configuration sur tous les
périphériques à partir du programme de configuration du système, de la mémoire et
de divers tests internes. Ces résultats sont ensuite affichés dans la liste des
périphériques située dans la partie gauche de l'écran. La liste des périphériques
risque de ne pas afficher les noms de tous les composants installés sur votre
ordinateur ou de tous les périphériques reliés à celui-ci.
Paramètres Vous pouvez personnaliser le test en modifiant ses paramètres.Guide de référence rapide 73
Voyants du système
Le voyant d'alimentation peut indiquer un problème avec l'ordinateur.
Voyant d'alimentation Description du problème Solution proposée
Vert fixe L'ordinateur est allumé et fonctionne
normalement.
Aucune action nécessaire.
Vert clignotant L'ordinateur est en mode économie
d'énergie.
Pour réactiver l'ordinateur, appuyez sur le bouton
d'alimentation, déplacez la souris ou appuyez sur
une touche du clavier.
Clignote vert plusieurs
fois, puis
s'éteint
Il s'agit d'une erreur de configuration. Contrôlez les voyants de diagnostic pour savoir si
le problème est identifié (reportez-vous à la
section « Voyants de diagnostic » à la page 74).
Jaune fixe Dell Diagnostics exécute un test ou
un dispositif de la carte système est
peut-être défectueux ou mal installé.
Si Dell Diagnostics est en cours d'exécution,
laissez-le s'achever.
Contrôlez les voyants de diagnostic pour savoir si
le problème est identifié (reportez-vous à la
section « Voyants de diagnostic » à la page 74).
Si l'ordinateur ne démarre pas, contactez Dell
pour obtenir une assistance technique. Pour
savoir comment contacter Dell, reportez-vous au
Guide d'utilisation en ligne.
Jaune clignotant Une panne d'électricité ou une
défaillance de la carte système s'est
produite.
Contrôlez les voyants de diagnostic pour savoir si
le problème est identifié (reportez-vous à la
section « Voyants de diagnostic » à la page 74 ;
reportez-vous à la section « Problèmes
d'alimentation » du Guide d'utilisation en ligne).
Vert fixe et code sonore
durant le POST
Un problème a été détecté pendant
l'exécution du BIOS.
Reportez-vous à la section « Codes sonores » à la
page 77 pour des instructions sur les diagnostics
du code sonore. Vérifiez également les voyants de
diagnostic pour déterminer si le problème
spécifique a été identifié.
Voyant d'alimentation
vert fixe, aucun code
sonore et aucune vidéo
durant le POST
Le moniteur ou la carte graphique est
peut-être défectueux ou mal installé.
Vérifiez les voyants de diagnostic pour voir si le
problème en question est identifié.
Voyant d'alimentation
vert fixe et aucun code
sonore, mais l'ordinateur
se verrouille durant le
POST
Un dispositif de la carte système est
peut-être défectueux.
Vérifiez les voyants de diagnostic pour voir si le
problème en question est identifié. Si le
problème n'est pas identifié, contactez Dell pour
obtenir une assistance technique. Pour savoir
comment contacter Dell, reportez-vous au Guide
d'utilisation en ligne.74 Guide de référence rapide
Voyants de diagnostic
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide
d'information sur le produit.
Afin de vous aider à résoudre les problèmes, l'ordinateur est équipé de quatre voyants situés sur le
panneau avant ou arrière : « 1 », « 2 », « 3 » et « 4 ». Ces voyants peuvent être verts ou éteints. Lorsque
l'ordinateur démarre normalement, le comportement ou les codes des voyants changent au fur et à
mesure de l'avancement du processus de démarrage. Si la partie POST (autotest à la mise sous tension)
du démarrage du système s'effectue correctement, les quatre voyants sont vert fixe pendant quelques
instants puis s'éteignent. Si l'ordinateur ne fonctionne pas correctement lors du processus POST, le
comportement des voyants peut vous aider à identifier l'origine du problème. Si l'ordinateur ne
fonctionne pas correctement une fois le processus POST exécuté correctement, les voyants n'indiquent
pas l'origine du problème.
REMARQUE : L'orientation des voyants de diagnostic peut varier selon le type de système. Les voyants de
diagnostic peuvent apparaître soit verticalement, soit horizontalement.
Comportement des
voyants
Description du problème Solution proposée
L'ordinateur est en condition d'arrêt
normale ou une panne est survenue avant
le BIOS.
Les voyants de diagnostic ne sont pas
allumés alors que le système d'exploitation
de l'ordinateur s'est lancé correctement.
Raccordez l'ordinateur à une prise secteur
qui fonctionne et appuyez sur le bouton
d'alimentation.
Échec éventuel du BIOS ; l'ordinateur est
en mode Restauration.
Exécutez l'utilitaire de sauvegarde du
BIOS, attendez que la restauration soit
terminée et redémarrez l'ordinateur.
Une défaillance du processeur semble
s'être produite.
Réinstallez le processeur et redémarrez
l'ordinateur. Pour des informations sur la
réinstallation du processeur, reportez-vous
au Guide d'utilisation en ligne.Guide de référence rapide 75
Les modules de mémoire sont détectés,
mais une panne de mémoire est survenue.
• Si un module de mémoire est installé,
réinstallez-le et redémarrez l'ordinateur.
Pour des informations sur la
réinstallation des modules de mémoire,
reportez-vous au Guide d'utilisation en
ligne.
• Si au moins deux modules de mémoire
sont installés, supprimez-les, réinstallez
un module, puis redémarrez l'ordinateur.
Si l'ordinateur redémarre normalement,
réinstallez un autre module. Répétez
cette procédure jusqu'à identification du
module défectueux ou réinstallation de
tous les modules sans erreur.
• Installez sur votre ordinateur la mémoire
du même type fonctionnant
correctement, le cas échéant.
• Si le problème persiste, contactez Dell.
Pour savoir comment contacter Dell,
reportez-vous au Guide d'utilisation en
ligne.
Une défaillance de la carte graphique
semble s'être produite.
• Si l'ordinateur possède une carte
graphique, retirez-la, réinstallez-la, puis
redémarrez l'ordinateur.
• Si le problème persiste, installez une
carte graphique qui fonctionne et
redémarrez l'ordinateur.
• Si le problème persiste ou que votre
ordinateur dispose d'une carte graphique
intégrée, contactez Dell. Pour savoir
comment contacter Dell, reportez-vous
au Guide d'utilisation en ligne.
Panne possible de lecteur de disquette ou
de disque dur.
Réinstallez tous les câbles de données et
d'alimentation, puis redémarrez
l'ordinateur.
Panne USB possible. Réinstallez tous les périphériques USB,
vérifiez la connexion des câbles, puis
redémarrez l'ordinateur.
Comportement des
voyants
Description du problème Solution proposée76 Guide de référence rapide
Aucun module de mémoire n'a été
détecté.
• Si un module de mémoire est installé,
réinstallez-le et redémarrez l'ordinateur.
Pour des informations sur la
réinstallation des modules de mémoire,
reportez-vous au Guide d'utilisation en
ligne.
• Si au moins deux modules de mémoire
sont installés, supprimez-les, réinstallez
un module, puis redémarrez l'ordinateur.
Si l'ordinateur redémarre normalement,
réinstallez un autre module. Répétez
cette procédure jusqu'à identification du
module défectueux ou réinstallation de
tous les modules sans erreur.
• Installez sur votre ordinateur la mémoire
du même type fonctionnant
correctement, le cas échéant.
• Si le problème persiste, contactez Dell.
Pour savoir comment contacter Dell,
reportez-vous au Guide d'utilisation en
ligne.
Les modules de mémoire sont détectés,
mais une erreur de configuration de
mémoire ou de compatibilité est
survenue.
• Vérifiez qu'il n'existe aucune exigence
particulière de placement des modules
et des connecteurs de mémoire.
• Vérifiez que les modules de mémoire
que vous installez sont compatibles avec
votre ordinateur.
• Si le problème persiste, contactez Dell.
Pour savoir comment contacter Dell,
reportez-vous au Guide d'utilisation en
ligne.
Une erreur est survenue.
Cette séquence s'affiche également
lorsque vous ouvrez le programme de
configuration du système et n'est pas
forcément significative d'un problème.
• Vérifiez que les câbles sont correctement
connectés entre le disque dur, le lecteur
de CD-ROM, le lecteur de DVD-ROM
et la carte mère.
• Lisez le message qui s'affiche sur l'écran
du moniteur.
• Si le problème persiste, contactez Dell.
Pour savoir comment contacter Dell,
reportez-vous au Guide d'utilisation en
ligne.
Une fois le POST terminé, les quatre
voyants de diagnostic deviennent
brièvement verts avant de s'éteindre pour
indiquer une condition de
fonctionnement normale.
Aucune.
Comportement des
voyants
Description du problème Solution proposéeGuide de référence rapide 77
Codes sonores
Votre ordinateur peut émettre une série de signaux sonores lors du démarrage si le moniteur ne peut pas
afficher les erreurs ou les problèmes éventuels. Cette série de signaux, appelés « codes sonores », permet
d'identifier les problèmes de fonctionnement de l'ordinateur. Un des codes sonores possibles (code 1-3-1)
est composé d'un signal, d'une série de trois signaux, puis d'un autre signal. Ce code sonore vous indique
que l'ordinateur a rencontré un problème de mémoire.
Si votre ordinateur émet un signal lors du démarrage :
1 Notez le code sonore.
2 Reportez-vous à la section « Dell Diagnostics » à la page 70 pour identifier une cause plus sérieuse.
3 Contactez Dell pour obtenir une assistance technique. Pour savoir comment contacter Dell, reportezvous au Guide d'utilisation en ligne.
Code Cause Code Cause
1-1-2 Panne de registre du
microprocesseur
3-1-4 Échec de registre de masque
d'interruption esclave
1-1-3 Erreur de lecture/écriture en
NVRAM
3-2-2 Échec de chargement du vecteur
d'interruption
1-1-4 Échec du total des vérifications
BIOS ROM
3-2-4 Échec du test de contrôleur de clavier
1-2-1 Erreur du temporisateur
d'intervalles programmable
3-3-1 Perte d'alimentation de NVRAM
1-2-2 Échec d'initialisation du DMA
(accès direct à la mémoire)
3-3-2 Configuration incorrecte de la NVRAM
1-2-3 Échec de lecture/écriture du
registre des pages de DMA
3-3-4 Échec du test de la mémoire vidéo
1-3 Échec du test de la mémoire vidéo 3-4-1 Échec d'initialisation de l'écran
1-3-1 à 2-4-4 La mémoire n'est pas correctement
identifiée ou utilisée
3-4-2 Échec de retraçage de l'écran
3-1-1 Échec de registre DMA esclave 3-4-3 Échec de recherche de ROM vidéo
3-1-2 Échec de registre DMA maître 4-2-1 Aucune impulsion d'horloge
3-1-3 Échec de registre de masque
d'interruption maître
4-2-2 Échec de l'arrêt
4-2-3 Échec de la porte A20 4-4-1 Échec du test de port parallèle ou série
4-2-4 Interruption inattendue en mode
protégé
4-4-2 Échec de décompression de code dans la
mémoire en double
4-3-1 Échec de mémoire au-dessus de
l'adresse 0FFFFh
4-4-3 Échec du test de coprocesseur
mathématique
4-3-3 Panne du compteur 2 de puce de
l'horloge
4-4-4 Échec du test de mémoire cache
4-3-4 Arrêt de l'horloge machine78 Guide de référence rapide
Résolution des incompatibilités logicielles et matérielles
Si un périphérique n'est pas détecté pendant la configuration du système d'exploitation ou est détecté
mais n'est pas configuré correctement, utilisez le Dépanneur des conflits matériels pour résoudre cette
incompatibilité.
1 Cliquez sur le bouton Démarrer, puis sur Aide et support.
2 Entrez Dépanneur des conflits matériels dans le champ Rechercher, puis cliquez sur la
flèche pour lancer la recherche.
3 Cliquez sur Dépanneur des conflits matériels dans la liste Résultats de la recherche.
4 Dans la liste Dépanneur des conflits matériels, cliquez sur Je dois résoudre un conflit matériel sur
mon ordinateur, puis sur Suivant.
Utilisation de la fonction Restauration du système Microsoft® Windows® XP
Le système d'exploitation Microsoft Windows XP fournit une fonctionnalité de Restauration du système
qui vous permet de rétablir l'ordinateur à un état de fonctionnement préalable (sans affecter les fichiers
de données) si des modifications apportées aux logiciels, au matériel ou à d'autres paramètres du système
ont mis l'ordinateur dans un état de fonctionnement non souhaité. Consultez le Centre d'aide et de
support Windows pour plus d'informations sur l'utilisation de la fonction Restauration du système. Pour
accéder au Centre d'aide et de support de Windows, reportez-vous à la section « Centre d'aide et de
support de Windows » à la page 49.
AVIS : Sauvegardez régulièrement vos fichiers de données. La fonction Restauration du système ne contrôle pas
vos fichiers de données et ne permet pas de les récupérer.
Création d'un point de restauration
1 Cliquez sur le bouton Démarrer, puis sur Aide et support.
2 Cliquez sur Restauration du système.
3 Suivez les instructions qui s'affichent à l'écran.
Restauration de l'ordinateur à un état antérieur
AVIS : Avant de restaurer l'ordinateur à un état antérieur, enregistrez et fermez tous les fichiers ouverts et quittez
tous les programmes en cours d'exécution. Ne modifiez, n'ouvrez ou ne supprimez en aucun cas des fichiers ou
des programmes tant que la restauration du système n'est pas terminée.
1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→ Accessoires→ Outils système,
puis cliquez sur Restauration du système.
2 Vérifiez que l'option Restore my computer to an earlier time (restaurer mon ordinateur à une heure
antérieure) est sélectionnée et cliquez sur Suivant.
3 Cliquez sur une date du calendrier à laquelle vous souhaitez restaurer votre ordinateur.
L'écran Sélectionner un point de restauration affiche un calendrier vous permettant de sélectionner
des points de restauration. Toutes les dates du calendrier comportant des points de restauration
apparaissent en gras.
4 Sélectionnez un point de restauration, puis cliquez sur Suivant.
Si une date du calendrier contient un seul point de restauration, ce dernier est sélectionné
automatiquement. Si plusieurs points de restauration sont disponibles, cliquez sur celui que vous
souhaitez utiliser.Guide de référence rapide 79
5 Cliquez sur Suivant.
L'écran Restauration complète apparaît une fois que la fonction Restauration du système termine la
collecte de données et que l'ordinateur redémarre.
6 Une fois l'ordinateur redémarré, cliquez sur OK.
Pour changer de point de restauration, répétez les étapes précédentes en utilisant un autre point de
restauration ou annulez la restauration.
Annulation de la dernière restauration du système
AVIS : Avant d'annuler la dernière restauration du système, enregistrez et fermez tous les fichiers ouverts et
quittez tous les programmes en cours d'exécution. Ne modifiez, n'ouvrez ou ne supprimez en aucun cas des
fichiers ou des programmes tant que la restauration du système n'est pas terminée.
1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→ Accessoires→ Outils système, puis
cliquez sur Restaurationdu système.
2 Cliquez sur Annuler ma dernière restauration, puis sur Suivant.
3 Cliquez sur Suivant.
L'écran Restauration du système apparaît et l'ordinateur redémarre.
4 Une fois l'ordinateur redémarré, cliquez sur OK.
Activation de la fonctionnalité Restauration du système
Si vous réinstallez Windows XP avec moins de 200 Mo d'espace disponible sur le disque dur, la fonction
Restauration du système est automatiquement désactivée. Pour voir si la fonction Restauration du
système est activée :
1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration.
2 Cliquez sur Performances et maintenance.
3 Cliquez sur Système.
4 Cliquez sur l'onglet Restauration du système.
5 Assurez-vous que l'option Désactiver la Restauration du système n'est pas cochée.
Réinstallation de Microsoft® Windows® XP
Avant de commencer
REMARQUE : Les procédures décrites dans ce document concernent la vue Windows par défaut dans Windows
XP Home Edition ; les étapes diffèrent donc lorsque l'ordinateur Dell est défini sur la vue classique de Windows ou qu'il
fonctionne sous Windows XP Professional.
Si vous souhaitez réinstaller le système d'exploitation Windows XP pour corriger un problème avec un
nouveau pilote, utilisez tout d'abord la fonction Restauration des pilotes de périphériques.
1 Cliquez sur le bouton Démarrer puis sur Panneau de configuration.
2 Sous Choisissez une catégorie, cliquez sur Performances et maintenance.
3 Cliquez sur Système.
4 Dans la fenêtre Propriétés système, cliquez sur l'onglet Matériel.
5 Cliquez sur Gestionnaire de périphériques.80 Guide de référence rapide
6 Cliquez avec le bouton droit sur le périphérique pour lequel le nouveau pilote a été installé et cliquez
sur Propriétés.
7 Cliquez sur l'onglet Pilotes.
8 Cliquez sur Restauration des pilotes.
Si la fonction Restauration des pilotes de périphériques ne résout pas le problème, utilisez la fonction
Restauration du système (reportez-vous à la section « Utilisation de la fonction Restauration du système
Microsoft® Windows® XP » à la page 78) pour remettre votre système d'exploitation dans un état de
fonctionnement antérieur à l'installation du nouveau pilote de périphérique.
REMARQUE : Le CD Drivers and Utilities contient les pilotes installés à l'assemblage de l'ordinateur. Utilisez le CD
Drivers and Utilities pour charger les pilotes requis, notamment les pilotes requis dans le cas où votre ordinateur
est doté d'un contrôleur RAID.
Réinstallation de Windows XP
AVIS : Vous devez utiliser Windows XP avec le Service Pack 1 ou suivant pour la réinstallation.
AVIS : Avant d'effectuer l'installation, sauvegardez tous les fichiers de données de votre disque dur principal. Pour
les configurations de disque dur conventionnelles, le disque dur principal correspond au premier disque dur
détecté par l'ordinateur.
Pour réinstaller Windows XP, vous devez disposer des éléments suivants :
• CD Operating System de Dell
• CD Drivers and Utilities
Pour réinstaller Windows XP, suivez toutes les étapes des sections ci-après, dans l'ordre indiqué.
Le processus de réinstallation peut prendre de 1 à 2 heures. Après avoir réinstallé le système
d'exploitation, vous devez également réinstaller les pilotes de périphériques, le programme antivirus et
d'autres logiciels.
AVIS : Le CD Operating system fournit des options de réinstallation du système d'exploitation Windows XP. Ces
options peuvent remplacer des fichiers installés et avoir des répercussions sur les programmes installés sur votre
disque dur. Par conséquent, ne réinstallez pas votre Windows XP à moins qu'un membre de l'équipe du support
technique de Dell ne vous le demande.
AVIS : Pour éviter des conflits avec Windows XP, vous devez désactiver tout logiciel de protection antivirus installé
sur l'ordinateur avant de réinstaller le système d'exploitation. Pour plus d'informations, consultez la documentation
qui accompagne le logiciel.
Initialisation à partir du CD Operating System
1 Enregistrez et fermez tout fichier ouvert et quittez tous les programmes d'application en cours
d'utilisation.
2 Insérez le CD Operating system. Cliquez sur Quitter si le message Installer Windows XP
apparaît.
3 Redémarrez l'ordinateur.
4 Appuyez sur dès l'apparition du logo DELL.
Si le logo du système d'exploitation apparaît, patientez jusqu'à l'affichage du bureau Windows,
éteignez de nouveau l'ordinateur et faites une nouvelle tentative.Guide de référence rapide 81
5 Utilisez les touches de direction pour sélectionner l'option CD-ROM, puis appuyez sur .
6 Appuyez sur une touche lorsque le message Appuyez sur une touche pour démarrer
depuis le CD-ROM apparaît à l'écran.
Installation de Windows XP
1 Lorsque l'écran Installation de Windows XP apparaît, appuyez sur pour sélectionner Pour
installer Windows maintenant.
2 Lisez les informations de la fenêtre Contrat de licence Microsoft Windows, puis appuyez sur la touche
pour accepter les termes du contrat.
3 Si Windows XP est déjà installé sur votre ordinateur et que vous souhaitez récupérer vos données
Windows XP actuelles, tapez r pour sélectionner l'option de réparation, puis retirez le CD.
4 Si vous souhaitez installer une nouvelle copie de Windows XP, appuyez sur <Échap> pour
sélectionner cette option.
5 Appuyez sur pour sélectionner la partition en surbrillance (recommandé), puis suivez les
instructions à l'écran.
L'écran Installation de Windows XP s'affiche et le système d'exploitation commence à copier les
fichiers et à installer les périphériques. L'ordinateur redémarre automatiquement plusieurs fois.
REMARQUE : Le temps requis pour terminer l'installation dépend de la taille de votre disque dur et de la rapidité de
votre ordinateur.
AVIS : N'appuyez sur aucune touche lorsque le message suivant s'affiche :
Appuyez sur une touche pour démarrer à partir du CD.
6 Lorsque l'écran Options régionales et linguistiques s'affiche, sélectionnez les paramètres de votre
région, puis cliquez sur Suivant.
7 Entrez votre nom et le nom de votre organisation (facultatif) dans l'écran Personnalisez votre logiciel,
puis cliquez sur Suivant.
8 Dans la fenêtre Nom de l'ordinateur et mot de passe Administrateur, entrez un nom et un mot de
passe pour votre ordinateur (ou acceptez les noms par défaut), puis cliquez sur Suivant.
9 Si l'écran Informations de numérotation pour le modem s'affiche, entrez les informations demandées
et cliquez sur Suivant.
10 Entrez la date, l'heure et le fuseau horaire dans la fenêtre Paramètres de la date et de l'heure, puis
cliquez sur Suivant.
11 Si l'écran Paramètres de mise en réseau s'affiche, cliquez sur Type, puis sur Suivant.
12 Si vous réinstallez Windows XP Professionnel et que le système vous demande des informations
supplémentaires sur votre configuration réseau, entrez vos choix. Si vous n'êtes pas sûr de vos
paramètres, acceptez les paramètres par défaut.
Windows XP installe les composants du système d'exploitation et configure l'ordinateur. L'ordinateur
redémarre automatiquement.
AVIS : N'appuyez sur aucune touche lorsque le message suivant s'affiche :
Appuyez sur une touche pour démarrer à partir du CD.
13 Lorsque l'écran Bienvenue dans Microsoft s'affiche, cliquez sur Suivant.82 Guide de référence rapide
14 Lorsque le message Comment cet ordinateur sera-t-il connecté à Internet ?
apparaît, cliquez sur Ignorer.
15 Lorsque le message Prêt à vous enregistrer auprès de Microsoft ? apparaît, sélectionnez Non, pas cette
fois-ci et cliquez sur Suivant.
16 Lorsque le message Qui va utiliser cet ordinateur ? apparaît, vous pouvez entrer jusqu'à cinq
utilisateurs.
17 Cliquez sur Suivant.
18 Cliquez sur Terminer pour achever l'installation et retirez le CD.
19 Réinstallez les pilotes appropriés à l'aide du CD Drivers and Utilities.
20 Réinstallez votre logiciel de protection antivirus.
21 Réinstallez vos logiciels.
REMARQUE : Pour réinstaller et activer vos programmes Microsoft Office ou Microsoft Works Suite, il vous faut le
numéro de Product Key (clé de produit) situé à l'arrière de la pochette du CD Microsoft Office ou Microsoft Works
Suite.
Utilisation du CD Drivers and Utilities
Pour utiliser le CD Drivers and Utilities (également appelé ResourceCD) lorsque vous utilisez le système
d'exploitation Windows :
REMARQUE : Pour accéder à la documentation utilisateur et à la documentation relative aux pilotes de
périphériques, utilisez le CD Drivers and Utilities pendant que votre ordinateur exécute Windows.
1 Allumez l'ordinateur et attendez que le bureau Windows s'affiche.
2 Insérez le CD Drivers and Utilities dans le lecteur de CD.
S'il s'agit de votre première utilisation du CD Drivers and Utilities, la fenêtre Installation du CD
ResourceCD s'ouvre et vous indique que le CD Drivers and Utilities va commencer l'installation.
3 Cliquez sur OK pour continuer.
Pour terminer l'installation, suivez les invites du programme d'installation.
4 Dans l'écran Welcome Dell System Owner (Bienvenue au propriétaire du système Dell), cliquez sur
Suivant.
5 Effectuez les sélections appropriées pour Modèle de système, Système d'exploitation, Type de
périphérique et Rubrique.
Pilotes pour votre ordinateur
Pour afficher la liste des pilotes de périphériques appropriés à votre ordinateur :
1 Dans le menu déroulant Topic (Rubrique), cliquez sur My Drivers (Mes pilotes).
Le CD Drivers and Utilities (en option) analyse le système d'exploitation et les éléments matériels de
votre ordinateur et affiche ensuite une liste de pilotes de périphériques pour la configuration de votre
système.
2 Cliquez sur le pilote approprié et suivez les instructions pour le télécharger sur votre ordinateur.
Pour afficher tous les pilotes disponibles pour votre ordinateur, cliquez sur Pilotes dans le menu
déroulant Topic (Rubrique).Index 83
Index
A
alimentation
voyant, 55
C
capot
retrait, 58
carte mère. Voir carte système
carte système, 63, 66
CD
système d'exploitation, 49
CD Drivers and Utilities, 47
CD Operating System, 49
Centre d'aide et de
support, 49
codes sonores, 77
conflits
incompatibilités logicielles et
matérielles, 78
conflits IRQ, 78
consignes de sécurité, 47
D
Dell
site de support, 48
Dell Diagnostics, 70
dépannage
Centre d'aide et de support, 49
codes sonores, 77
conflits, 78
Dell Diagnostics, 70
Dépanneur des conflits
matériels, 78
restaurer l'ordinateur à un état
antérieur, 78
voyants de diagnostic, 74
voyants du système, 73
Dépanneur des conflits
matériels, 78
diagnostics
CD Drivers and Utilities, 47
codes sonores, 77
Dell Diagnostics, 70
documentation
CD ResourceCD, 47
en ligne, 48
Guide d'information sur le
système, 47
Guide d'utilisation, 47
périphérique, 47
E
étiquette Microsoft
Windows, 48
étiquettes
Microsoft Windows, 48
numéro de service, 48
G
garantie, 47
Guide d'utilisation, 47
I
installation de pièces
avant de commencer, 58
mise hors tension de votre
ordinateur, 58
L
logiciel
conflits, 78
M
matériel
codes sonores, 77
conflits, 78
Dell Diagnostics, 70
messages d'erreur
codes sonores, 77
voyants de diagnostic, 74
voyants du système, 73
N
numéro de service, 4884 Index
84 Index
P
pilotes
CD ResourceCD, 47
liste des, 82
problèmes. Voir dépannage
R
Recherche d'informations, 47
réinstallation
CD Drivers and Utilities, 47
CD ResourceCD, 47
Windows XP, 79
Restauration du système, 78
S
Site Web « Dell Premier
Support » (Support
Premier de Dell), 48
Site Web «Dell Premier
Support» (Support
Premier de Dell), 47
système d'exploitation
CD, 49
Guide d'installation, 49
réinstallation de Windows
XP, 79
V
voyant d'alimentation
diagnostics, 73
voyants
alimentation, 55
diagnostic, 74
système, 73
W
Windows XP
Centre d'aide et de support, 49
Dépanneur des conflits
matériels, 78
installation, 81
réinstallation, 79
Restauration du système, 78www.dell.com | support.dell.com
Dell™ OptiPlex™ 210L
Guía de referencia rápida
Modelos DCSM, DCNENotas, Avisos y Precauciones
NOTA: Una NOTA proporciona información importante que le ayuda a utilizar su ordenador de la mejor manera posible.
AVISO: Un AVISO le indica la posibilidad de que el hardware sufra daños potenciales o de pérdida de datos y le explica
cómo evitar el problema.
PRECAUCIÓN: Un aviso de PRECAUCIÓN indica el riesgo de daños en la propiedad, lesiones personales o incluso la
muerte.
Si ha adquirido un ordenador Dell™ Serie n, todas las referencias que aparecen en este documento relativas a los
sistemas operativos de Microsoft® Windows® no son aplicables.
La Guía de referencia rápida, el CD Drivers and Utilities (Controladores y utilidades) y los soportes del sistema
operativo son opcionales y, como tales, es posible que no se entreguen con todos los ordenadores.
Abreviaturas y siglas
Para obtener una lista completa de abreviaturas y siglas, consulte el Glosario en la Guía del usuario.
____________________
La información contenida en este documento puede modificarse sin previo aviso.
© 2005–2006 Dell Inc. Todos los derechos reservados.
La reproducción de este documento de cualquier manera sin la autorización por escrito de Dell Inc. queda estrictamente prohibida.
Marcas comerciales utilizadas en este texto: Dell, OptiPlex y el logotipo de DELL son marcas comerciales de Dell Inc.; Microsoft y Windows
son marcas comerciales registradas de Microsoft Corporation; Intel y Pentium son marcas comerciales registradas de Intel Corporation.
Otras marcas y otros nombres comerciales pueden utilizarse en este documento para hacer referencia a las entidades que los poseen o a sus
productos. Dell Inc. renuncia a cualquier interés sobre la propiedad de marcas y nombres comerciales que no sean los suyos.
Modelos DCSM, DCNE
Septiembre 2006 P/N YC764 Rev. A01Contenido 87
Contenido
Localización de información . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Vistas del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Ordenador de minitorre — Vista anterior . . . . . . . . . . . . . . . . . 92
Ordenador de minitorre — Vista posterior. . . . . . . . . . . . . . . . . 94
Ordenador de minitorre — Conectores del panel posterior . . . . . . . . 95
Ordenador de sobremesa — Vista anterior . . . . . . . . . . . . . . . . 96
Ordenador de sobremesa — Vista posterior. . . . . . . . . . . . . . . . 98
Ordenador de sobremesa — Conectores del panel posterior. . . . . . . 99
Cómo quitar la cubierta del ordenador . . . . . . . . . . . . . . . . . . . . 100
Antes de empezar. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Cómo apagar el ordenador . . . . . . . . . . . . . . . . . . . . . . . . 100
Ordenador de minitorre. . . . . . . . . . . . . . . . . . . . . . . . . . 101
Ordenador de sobremesa. . . . . . . . . . . . . . . . . . . . . . . . . 103
Interior de su ordenador. . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Ordenador de minitorre. . . . . . . . . . . . . . . . . . . . . . . . . . 104
Ordenador de sobremesa. . . . . . . . . . . . . . . . . . . . . . . . . 107
Configuración del ordenador . . . . . . . . . . . . . . . . . . . . . . . . . 110
Solución de problemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Dell Diagnostics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Indicadores luminosos del sistema. . . . . . . . . . . . . . . . . . . . 115
Indicadores de diagnóstico . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Códigos de sonido . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Cómo resolver incompatibilidades de software y hardware. . . . . . . 120
Utilización de la función Restaurar sistema de
Microsoft Windows XP . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Cómo volver a instalar Microsoft Windows XP . . . . . . . . . . . . . 122
Uso del CD Drivers and Utilities . . . . . . . . . . . . . . . . . . . . . . . . 125
Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12788 ContenidoGuía de referencia rápida 89
Localización de información
NOTA: Es posible que algunas funciones no estén disponibles para su ordenador o en determinados países.
NOTA: Su ordenador puede incluir información adicional.
¿Qué busca? Aquí lo encontrará
• Un programa de diagnóstico para mi
ordenador
• Controladores para mi ordenador
• La documentación de mi ordenador
• La documentación de mi dispositivo
• Software del sistema de escritorio (DSS)
CD Drivers and Utilities (Controladores y utilidades) (también conocido
como ResourceCD)
La documentación y los controladores ya están instalados en su
ordenador. Puede utilizar el CD para ejecutar los Dell Diagnostics o
acceder a la documentación (consulte el apartado “Dell Diagnostics” en
la página 112).
Los archivos “readme” (léame) pueden estar
incluidos en su CD para disponer de
actualizaciones de última hora sobre los
cambios técnicos del ordenador o material
de consulta destinado a los técnicos o
usuarios avanzados.
NOTA: Los controladores y las
actualizaciones de la documentación se
pueden encontrar en support.dell.com.
NOTA: El CD Drivers and Utilities (Controladores y utilidades) es opcional y
es posible que no se entregue con su ordenador.
• Información sobre la garantía
• Términos y condiciones (sólo en EE.UU.)
• Instrucciones de seguridad
• Información reglamentaria
• Información ergonómica
• Contrato de licencia de usuario final
Guía de información del producto Dell™
• Cómo extraer y cambiar piezas
• Especificaciones
• Cómo configurar los parámetros del sistema
• Cómo detectar y solucionar problemas
Guía del usuario
Centro de ayuda y soporte técnico de Microsoft® Windows® XP
1 Haga clic en el botón Inicio y, a continuación, haga clic en Ayuda y
soporte técnico.
2 Haga clic en Dell User and System Guides (Guías del usuario y del
sistema Dell) y, a continuación, en System Guides (Guías del sistema).
3 Haga clic en Dell Optiplex User's Guide (Guía del usuario de Dell
Optiplex).
La Guía del usuario también está disponible en el CD opcional
denominado Drivers and Utilities (Controladores y utilidades)
(ResourceCD).90 Guía de referencia rápida
• Etiqueta de servicio y código de servicio
rápido
• Etiqueta de licencia de Microsoft Windows
Etiqueta de servicio y licencia de Microsoft Windows
Estas etiquetas se incluyen en el ordenador.
• Utilice la etiqueta de servicio para
identificar el ordenador cuando utilice
support.dell.com o póngase en contacto
con el servicio de asistencia técnica.
• Escriba el código de servicio urgente
para dirigir su llamada cuando se ponga
en contacto con el servicio de asistencia
técnica.
• Soluciones: consejos y orientación para la
solución de problemas, artículos de técnicos,
cursos en línea y preguntas frecuentes.
• Comunidad: debates en línea con otros
clientes de Dell.
• Actualizaciones: información de
actualización para componentes como, por
ejemplo, la memoria, la unidad de disco
duro y el sistema operativo.
• Atención al cliente: información de
contacto, llamada de servicio y estado de los
pedidos, garantía e información de
reparación.
• Servicio y asistencia: historial de asistencia y
estado de las llamadas de servicio, contrato
de servicio y debates en línea con el personal
de asistencia técnica.
• Referencia: documentación del ordenador,
detalles en la configuración de mi
ordenador, especificaciones del producto y
documentación técnica.
• Descargas: controladores certificados,
revisiones y actualizaciones de software.
• Software del sistema de escritorio (DSS): si
vuelve a instalar el sistema operativo del
ordenador, también debe volver a instalar la
utilidad DSS. DSS proporciona
actualizaciones importantes del sistema
operativo y asistencia para las unidades de
disquete de 3, 5 pulgadas de Dell™,
procesadores Intel® Pentium®
M, unidades
ópticas y dispositivos USB. DSS es necesaria
para el correcto funcionamiento de su
ordenador Dell. El software detecta
automáticamente su ordenador y sistema
operativo e instala las actualizaciones
apropiadas a su configuración.
Sitio web Dell Support — support.dell.com
NOTA: Seleccione su región para ver el sitio web de asistencia adecuado.
NOTA: Los clientes de empresas, instituciones gubernamentales y
educativas también pueden utilizar el sitio web personalizado Dell Premier
Support en premier.support.dell.com. Puede que el sitio web no se
encuentre disponible en todas las regiones.
¿Qué busca? Aquí lo encontraráGuía de referencia rápida 91
• Cómo utilizar Windows XP
• Documentación de mi ordenador
• Documentación para los dispositivos (como,
por ejemplo, un módem)
Centro de ayuda y soporte técnico de Windows
1 Haga clic en el botón Inicio y seleccione Ayuda y soporte técnico.
2 Escriba una palabra o frase que describa el problema y, a continuación,
haga clic en el icono flecha.
3 Haga clic en el tema que describa el problema.
4 Siga las instrucciones que aparecen en pantalla.
• Cómo volver a instalar mi sistema operativo CD del sistema operativo
El sistema operativo ya está instalado en el ordenador. Para volver a
instalar el sistema operativo, utilice el CD Operating System (Sistema
operativo) (consulte el apartado “Cómo volver a instalar Microsoft
Windows XP” en la página 122 para obtener instrucciones).
Después de volver a instalar el sistema
operativo, utilice el CD opcional Drivers
and Utilities (Controladores y utilidades)
(ResourceCD) para volver a instalar los
controladores de los dispositivos que se
incluían con el ordenador.
La Product Key (clave del producto) del
sistema operativo se encuentra en el
ordenador.
NOTA: El color de su CD varía según el
sistema operativo que haya solicitado.
NOTA: El CD del sistema operativo es
opcional, por lo que es posible que no se
envíe con su ordenador.
¿Qué busca? Aquí lo encontrará92 Guía de referencia rápida
Vistas del sistema
Ordenador de minitorre — Vista anterior
1234
3
8
6
7
2
1
5
4Guía de referencia rápida 93
1 Unidad de CD/DVD Inserte un CD o DVD (si corresponde) en esta unidad.
2 Unidad de disco flexible Inserte un disquete en esta unidad.
3 Indicador de actividad
de la unidad de disco
duro
Este indicador parpadea cuando se utiliza la unidad de disco duro.
4 Conectores USB 2.0 (2) Use los conectores USB situados en la parte anterior del ordenador para los
dispositivos que se conectan ocasionalmente, como, por ejemplo, palancas de
mando o cámaras, o para dispositivos USB de inicio.
Se recomienda la utilización de los conectores USB en la parte posterior del
ordenador para los dispositivos que suelen estar siempre conectados, como las
impresoras y los teclados.
5 Indicadores de
diagnóstico
Utilice los indicadores para ayudarle a solucionar un problema del ordenador en
función del código de diagnóstico (para obtener más información, consulte el
apartado “Indicadores de diagnóstico” en la página 116).
6 Botón de alimentación Pulse el botón de encendido para encender el ordenador.
AVISO: Para evitar la pérdida de datos, no apague el ordenador pulsando el
botón de encendido durante 6 segundos o más. En su lugar, apague el
ordenador mediante el sistema operativo.
AVISO: Si su sistema operativo tiene ACPI activado, al pulsar el botón de
alimentación el ordenador se apagará mediante el sistema operativo.
7 Indicador de
alimentación
El indicador de alimentación se ilumina y parpadea o permanece encendido para
indicar estados diferentes:
• Sin luz: El ordenador está apagado.
• Verde sólido: El ordenador se encuentra en un estado de funcionamiento
normal.
• Verde intermitente: El ordenador se encuentra en un estado de ahorro de
energía.
• Ámbar intermitente o sólido: El ordenador recibe alimentación, pero podría
existir un problema de alimentación interno. Consulte el apartado “Problemas
con la alimentación eléctrica” en la Guía del usuario en línea.
Para salir de un modo de ahorro de energía, pulse el botón de encendido o utilice
el teclado o el ratón si está configurado como un dispositivo de activación en el
Administrador de dispositivos de Windows. Para obtener más información sobre
los modos de suspensión y sobre cómo salir de un estado de ahorro de energía,
consulte la Guía del usuario en línea.
Para ver una descripción de los códigos luminosos que pueden ayudarle a
solucionar problemas del ordenador, consulte el apartado “Indicadores luminosos
del sistema” en la página 115.
8 Conector para
auriculares
Utilice el conector de los auriculares para conectar los auriculares y la mayoría de
los altavoces.94 Guía de referencia rápida
Ordenador de minitorre — Vista posterior
1 Pestillo de liberación de
la cubierta
Este seguro le permite abrir la cubierta de su ordenador.
2 Anillo del candado Inserte un candado para bloquear la cubierta del ordenador.
3 Interruptor de
selección de voltaje
El ordenador está equipado con un interruptor de selección de voltaje.
Para evitar daños en un ordenador que tenga un selector de voltaje manual,
establezca el selector de manera que coincida en lo posible con la alimentación de
CA de su localidad.
AVISO: En Japón, el interruptor de selección del voltaje debe estar establecido
en 115-V.
Asimismo, asegúrese de que la clasificación eléctrica del monitor y los dispositivos
conectados es la correcta según la potencia de corriente alterna disponible en su
localidad.
4
3
5
6
2
1Guía de referencia rápida 95
Ordenador de minitorre — Conectores del panel posterior
4 Conector de
alimentación
Inserte el cable de alimentación en este conector.
5 Conectores del panel
posterior
Enchufe los dispositivos serie, USB y de otro tipo en el conector apropiado.
6 Ranuras para tarjetas Acceda a los conectores de las tarjetas PCI y PCI Express instaladas.
1 Conector paralelo Conecte un dispositivo paralelo, como una impresora, al conector paralelo. Si tiene
una impresora USB, enchúfela en un conector USB.
NOTA: El conector paralelo integrado se desactiva automáticamente si el
ordenador detecta una tarjeta instalada que contiene un conector paralelo
configurado en la misma dirección. Para obtener más información, consulte la Guía
del usuario en línea.
2 Indicador de integridad
de vínculo
• Verde: Existe una conexión correcta entre una red a 10 Mbps y el ordenador.
• Naranja: Existe una conexión correcta entre una red a 100 Mbps y el ordenador.
• Apagado: El ordenador no detecta una conexión física con la red.
3 Conector del adaptador
de red
Para conectar el ordenador a una red o a un dispositivo de banda ancha, conecte un
extremo de un cable de red a un enchufe de red o a su dispositivo de banda ancha.
Conecte el otro extremo del cable de red al conector del adaptador de red, situado
en el panel posterior del ordenador. Cuando el cable de red se haya conectado
correctamente, oirá un clic.
NOTA: No enchufe un cable de teléfono al conector de red.
En los ordenadores con una tarjeta adaptadora de red, utilice el conector de la
tarjeta.
Se recomienda que utilice cableado y conectores de categoría 5 para su red. Si debe
utilizar la categoría 3 para cables, fuerce la velocidad de la red a 10 Mbps para
garantizar un funcionamiento fiable.
1 3
10 9
8
5
6
7
2 496 Guía de referencia rápida
Ordenador de sobremesa — Vista anterior
4 Indicador de actividad de
red
Este indicador amarillo parpadea cuando el ordenador transmite o recibe datos de
la red. Un gran volumen de tráfico en la red puede hacer que este indicador parezca
estar continuamente encendido.
5 Conector de entrada de
línea
Utilice el conector azul de entrada de línea para conectar un dispositivo de
grabación/reproducción como un reproductor de casete, de CD o VCR.
En ordenadores con tarjeta de sonido, use el conector de la tarjeta.
6 Conector de salida de
línea
Utilice el conector verde de salida de línea para conectar auriculares y la mayoría de
altavoces con amplificadores integrados.
En ordenadores con tarjeta de sonido, use el conector de la tarjeta.
7 Conector de micrófono Utilice el conector rosa de micrófono para conectar un micrófono de PC para la
entrada de música o de voz a un programa de sonido o de telefonía.
En los ordenadores con tarjeta de sonido, el conector de micrófono está en la
tarjeta.
8 Conectores USB 2.0 (4) Utilice los conectores USB posteriores para los dispositivos que suelen permanecer
siempre conectados como, por ejemplo, impresoras y teclados.
9 Conector de vídeo Conecte el cable delmonitor compatible con VGA en el conector azul.
NOTA: Si ha adquirido una tarjeta gráfica opcional, este conector tendrá una tapa.
Conecte el monitor al conector de la tarjeta de gráficos. No quite la tapa.
NOTA: Si utiliza una tarjeta gráfica compatible con monitores duales, utilice el
cable en forma de “y” suministrado con el ordenador.
10 Conector serie Conecte un dispositivo serie, como un dispositivo portátil, al puerto serie. El
nombre predeterminado para el conector serie 1 es COM1.
Para obtener más información, consulte la Guía del usuario en línea.
1 2 3 4
8 7
3
5
1
9 6 4
2Guía de referencia rápida 97
1 Conectores USB 2.0 (2) Utilice los conectores USB de la parte frontal del ordenador para los dispositivos que
conecte ocasionalmente, como palancas de mando o cámaras, o para dispositivos
USB de arranque (consulte la Guía del usuario en línea para obtener más información
sobre cómo arrancar desde un dispositivo USB).
Se recomienda la utilización de los conectores USB en el panel posterior para los
dispositivos que suelen estar siempre conectados, como las impresoras y los teclados.
2 Indicador de actividad de
la unidad de disco duro
Este indicador parpadea cuando se accede a la unidad de disco duro.
3 Botón de alimentación Pulse el botón de encendido para encender el ordenador.
AVISO: Para evitar la pérdida de datos, no apague el ordenador pulsando el
botón de encendido durante 6 segundos o más. En su lugar, apague el ordenador
mediante el sistema operativo.
AVISO: Si su sistema operativo tiene ACPI activado, al pulsar el botón de
alimentación el ordenador se apagará mediante el sistema operativo.
4 Placa de identificación de
Dell
Esta placa puede girarse de modo que esté orientada igual que su ordenador. Para
girar la placa, coloque los dedos alrededor de la placa, presione con fuerza y gírela.
También puede girarla utilizando la ranura que hay cerca de la parte inferior de la
placa.
5 Indicador de
alimentación
El indicador de alimentación se ilumina y parpadea o permanece encendido para
indicar estados diferentes:
• Sin luz: El ordenador está apagado.
• Verde sólido: El ordenador se encuentra en un estado de funcionamiento normal.
• Verde intermitente: El ordenador se encuentra en un estado de ahorro de energía.
• Ámbar intermitente o sólido: El ordenador recibe alimentación, pero podría
existir un problema de alimentación interno. Consulte el apartado relativo a los
problemas de alimentación en la Guía del usuario en línea.
Para salir de un modo de ahorro de energía, pulse el botón de encendido o utilice el
teclado o el ratón si está configurado como un dispositivo de activación en el
Administrador de dispositivos de Windows.
Para ver una descripción de los códigos luminosos que pueden ayudarle a solucionar
problemas del ordenador, consulte el apartado “Indicadores luminosos del sistema”
en la página 115.
6 Indicadores de
diagnóstico
Utilice los indicadores para solucionar problemas del ordenador basados en el código
de diagnóstico. Para obtener más información, consulte el apartado “Indicadores de
diagnóstico” en la página 116.
7 Conector para auriculares Utilice el conector de los auriculares para conectar los auriculares y la mayoría de los
altavoces.
8 Unidad de disco flexible Inserte un disquete en esta unidad.
9 Unidad de CD/DVD Inserte un CD o DVD (si corresponde) en esta unidad.98 Guía de referencia rápida
Ordenador de sobremesa — Vista posterior
1 Ranuras para tarjetas Acceda a los conectores de las tarjetas PCI y PCI Express instaladas.
2 Conectores del panel
posterior
Enchufe los dispositivos serie, USB y de otro tipo en el conector apropiado.
3 Conector de
alimentación
Inserte el cable de alimentación en este conector.
4 Interruptor de selección
de voltaje
El ordenador está equipado con un interruptor de selección de voltaje.
Para evitar daños en un ordenador que tenga un selector de voltaje manual,
establezca el selector de manera que coincida en lo posible con la alimentación
de CA de su localidad.
AVISO: En Japón, el interruptor de selección del voltaje debe estar
establecido en 115-V.
Asimismo, asegúrese de que la clasificación eléctrica del monitor y los
dispositivos conectados es la correcta según la potencia de corriente alterna
disponible en su localidad.
5 Anillo del candado Inserte un candado para bloquear la cubierta del ordenador.
6 Pestillo de liberación de
la cubierta
Utilice este seguro para abrir la cubierta del ordenador.
1 2 3 4 5 6Guía de referencia rápida 99
Ordenador de sobremesa — Conectores del panel posterior
1 Conector paralelo Conecte un dispositivo paralelo, como una impresora, al conector paralelo. Si tiene
una impresora USB, enchúfela en un conector USB.
NOTA: El conector paralelo integrado se desactiva automáticamente si el
ordenador detecta una tarjeta instalada que contiene un conector paralelo
configurado en la misma dirección. Para obtener más información, consulte la Guía
del usuario en línea.
2 Indicador de integridad
de vínculo
• Verde: Existe una conexión correcta entre una red a 10 Mbps y el ordenador.
• Naranja: Existe una conexión correcta entre una red a 100 Mbps y el ordenador.
• Apagado: El ordenador no detecta una conexión física con la red.
3 Conector del adaptador
de red
Para conectar el ordenador a una red o a un dispositivo de banda ancha, conecte un
extremo de un cable de red a un enchufe de red o a su dispositivo de banda ancha.
Conecte el otro extremo del cable de red al conector del adaptador de red, situado
en el panel posterior del ordenador. Cuando el cable de red se haya conectado
correctamente, oirá un clic.
NOTA: No enchufe un cable de teléfono al conector de red.
En los ordenadores con una tarjeta adaptadora de red, utilice el conector de la
tarjeta.
Se recomienda que utilice cableado y conectores de categoría 5 para su red. Si debe
utilizar la categoría 3 para cables, fuerce la velocidad de la red a 10 Mbps para
garantizar un funcionamiento fiable.
4 Indicador de actividad de
red
Este indicador amarillo parpadea cuando el ordenador transmite o recibe datos de la
red. Un gran volumen de tráfico en la red puede hacer que este indicador parezca
estar continuamente encendido.
5 Conector de entrada de
línea
Utilice el conector azul de entrada de línea para conectar un dispositivo de
grabación/reproducción como un reproductor de casete, de CD o VCR.
En ordenadores con tarjeta de sonido, use el conector de la tarjeta.
6 Conector de salida de
línea
Utilice el conector verde de salida de línea para conectar auriculares y la mayoría de
altavoces con amplificadores integrados.
En ordenadores con tarjeta de sonido, use el conector de la tarjeta.
1 3
10 9 8
5
6
7
2 4100 Guía de referencia rápida
Cómo quitar la cubierta del ordenador
Antes de empezar
En este capítulo se describen los procedimientos para extraer e instalar los componentes del ordenador. A
menos que se señale lo contrario, cada procedimiento asume que existen las siguientes condiciones:
• Ha realizado los pasos que se indican en el apartado “Cómo apagar el ordenador” en la página 100 y
“Antes de trabajar en el interior de su ordenador” en la página 100.
• Ha leído la información de seguridad de la Guía de información del producto de Dell™.
Cómo apagar el ordenador
AVISO: Para evitar la pérdida de datos, guarde y cierre los archivos que tenga abiertos y salga de todos los
programas antes de apagar el ordenador.
1 Apague el sistema operativo:
a Guarde y cierre los archivos abiertos, salga de todos los programas, haga clic en el botón Inicio y
sobre Apagar ordenador.
b En la ventana Apagar ordenador, haga clic en Desactivar.
El ordenador se apaga una vez finalizado el proceso de cierre del sistema operativo.
2 Asegúrese de que el ordenador y los dispositivos conectados estén apagados. Si el ordenador y los
dispositivos conectados no se apagaron automáticamente cuando apagó el sistema operativo,
apáguelos ahora.
Antes de trabajar en el interior de su ordenador
Aplique las siguientes pautas de seguridad para proteger el ordenador contra posibles daños y garantizar su
propia seguridad personal.
PRECAUCIÓN: Antes de comenzar cualquiera de los procedimientos de este apartado, siga las instrucciones de
seguridad que se encuentran en la Guía de información del producto.
7 Conector de micrófono Utilice el conector rosa de micrófono para conectar un micrófono de PC para la
entrada de música o de voz a un programa de sonido o de telefonía.
En los ordenadores con tarjeta de sonido, el conector de micrófono está en la tarjeta.
8 Conectores USB 2.0 (4) Utilice los conectores USB posteriores para los dispositivos que suelen permanecer
siempre conectados como, por ejemplo, impresoras y teclados.
9 Conector de vídeo Conecte el cable delmonitor compatible con VGA en el conector azul.
NOTA: Si ha adquirido una tarjeta gráfica opcional, este conector tendrá una tapa.
Conecte el monitor al conector de la tarjeta de gráficos. No quite la tapa.
NOTA: Si utiliza una tarjeta gráfica compatible con monitores duales, utilice el cable
en forma de “y” suministrado con el ordenador.
10 Conector serie Conecte un dispositivo serie, como un dispositivo portátil, al puerto serie. El
nombre predeterminado para el conector serie 1 es COM1.
Para obtener más información, consulte la Guía del usuario en línea.Guía de referencia rápida 101
PRECAUCIÓN: Manipule los componentes y las tarjetas con precaución. No toque los componentes o contactos
ubicados en una tarjeta. Sostenga las tarjetas por sus bordes o por su soporte metálico de montaje. Sujete un
componente, como un procesador, por sus bordes y no por sus patas.
AVISO: Sólo un técnico certificado debe realizar reparaciones en el ordenador. La garantía no cubre los daños por
reparaciones no autorizadas por Dell.
AVISO: Cuando desconecte un cable, tire de su conector o de su lazo liberador de tensión, y no del cable mismo.
Algunos cables cuentan con un conector que tiene lengüetas de sujeción; si está desconectando un cable de este
tipo, presione las lengüetas de sujeción antes de desconectar el cable. Cuando separe conectores, manténgalos
alineados para evitar doblar las patas de conexión. Además, antes de conectar un cable, asegúrese de que los dos
conectores estén orientados y alineados correctamente.
Para evitar daños en el ordenador, realice los pasos siguientes antes de comenzar a trabajar dentro del
ordenador.
1 Apague el ordenador.
AVISO: Para desconectar un cable de red, desconecte primero el cable del ordenador y, a continuación, del
enchufe de red de la pared.
2 Desconecte las líneas telefónicas o de telecomunicaciones del ordenador.
3 Desconecte el ordenador y todos los dispositivos conectados de sus salidas eléctricas y, a continuación,
pulse el botón de alimentación para conectar a tierra la placa base.
4 Retire la cubierta del cable, si está acoplada.
PRECAUCIÓN: Para protegerse de las descargas eléctricas, desconecte el ordenador de la toma de corriente
eléctrica antes de retirar la cubierta.
5 Retire la cubierta del sistema.
• Retire la cubierta del ordenador de minitorre (consulte el apartado “Ordenador de minitorre” en la
página 101).
• Retire la cubierta del ordenador de sobremesa (consulte el apartado “Ordenador de sobremesa” en
la página 107).
AVISO: Antes de tocar algo en el interior del ordenador, conéctese a tierra tocando una superficie metálica sin
pintura como, por ejemplo, la parte posterior del ordenador. Mientras trabaja, toque periódicamente una superficie
metálica sin pintar para disipar la electricidad estática y evitar que los componentes internos resulten dañados.
Ordenador de minitorre
PRECAUCIÓN: Antes de comenzar cualquiera de los procedimientos de este apartado, siga las instrucciones de
seguridad que se encuentran en la Guía de información del producto.
PRECAUCIÓN: Para protegerse de las descargas eléctricas, desconecte el ordenador de la toma de
alimentación eléctrica antes de retirar la cubierta.
1 Siga los procedimientos que se indican en el apartado “Antes de empezar” en la página 100.
2 Apoye el ordenador sobre uno de sus lados.102 Guía de referencia rápida
3 Deslice el seguro de liberación de la cubierta hacia atrás al tiempo que levanta la cubierta.
4 Sujete los laterales de la cubierta del ordenador y gire la cubierta hasta que salga, utilizando las bisagras
para hacer palanca.
5 Retire la cubierta de las lengüetas de la bisagra y colóquela sobre una superficie suave y no abrasiva.
1 Ranura para cable de seguridad
2 Pestillo de liberación de la cubierta
3 Anillo del candado
2
1
3Guía de referencia rápida 103
Ordenador de sobremesa
PRECAUCIÓN: Antes de comenzar cualquiera de los procedimientos de este apartado, siga las instrucciones de
seguridad que se encuentran en la Guía de información del producto.
PRECAUCIÓN: Para protegerse de las descargas eléctricas, desconecte el ordenador de la toma de
alimentación eléctrica antes de retirar la cubierta.
1 Siga los procedimientos que se indican en el apartado “Antes de empezar” en la página 100.
2 Si ha instalado un candado a través del anillo del candado en el panel posterior, retire el candado.
3 Deslice el seguro de liberación de la cubierta hacia atrás al tiempo que levanta la cubierta.
4 Levante la cubierta utilizando las lengüetas articuladas como puntos de palanca.
5 Retire la cubierta de las lengüetas de la bisagra y colóquela sobre una superficie suave y no abrasiva.
1 Ranura para cable de seguridad
2 Pestillo de liberación de la cubierta
3 Anillo del candado
2
1
3104 Guía de referencia rápida
Interior de su ordenador
Ordenador de minitorre
PRECAUCIÓN: Antes de comenzar cualquiera de los procedimientos de esta sección, siga las instrucciones de
seguridad que se encuentran en la Guía de información del producto.
PRECAUCIÓN: Para evitar las descargas eléctricas, desconecte el ordenador de la toma de alimentación
eléctrica antes de retirar la cubierta.
AVISO: Asegúrese de que al abrir la cubierta del ordenador no haya desconectado inadvertidamente los cables de
la placa base.
1 Unidad de CD/DVD 5 Tarjeta del sistema
2 Unidad de disco flexible 6 Ensamblaje de disipador de calor
3 Fuente de alimentación 7 Unidad de disco duro
4 Interruptor de selección de
voltaje manual del chasis
1
3
5
4
7
2
6Guía de referencia rápida 105
Componentes de la placa base
1 Conector del ventilador (FAN) 9 Conector de tarjeta PCI Express x1
2 Conector del procesador (CPU) 10 Conector de tarjeta PCI (2)
3 Conector de alimentación (12VPOWER) 11 Conector USB Flexbay
4 Conectores del módulo de memoria (DIMM_1,
DIMM_2)
12 Altavoz Piezo
5 Conector de unidad ATA serie (SATA0, SATA2) 13 Puente de contraseña (PSWD)
6 Conector del panel anterior (FNT_PANEL) 14 Zócalo de la batería (BATT)
7 Conector de alimentación (POWER) 15 Puente de reinicio de RTC (RTCRST)
8 Conector de unidad de CD/DVD (IDE)
1 2
4
5
6
10
11
8
3
7
13
14
12
15
9106 Guía de referencia rápida
Configuración de pentes
Ordenador de minitorre
Puente Posición Descripción
PSWD
Las funciones de contraseña del
sistema están activadas (valor
predeterminado).
Las funciones de contraseña están
desactivadas.
RTCRST
El reloj de tiempo real no se ha
restablecido.
El reloj de tiempo real se está
restableciendo (puenteado
temporalmente).
puenteado no puenteado
PSWD RTCRST
1 2 3
3 2 1Guía de referencia rápida 107
Ordenador de sobremesa
PRECAUCIÓN: Antes de comenzar cualquiera de los procedimientos de este apartado, siga las instrucciones de
seguridad que se encuentran en la Guía de información del producto.
PRECAUCIÓN: Para evitar las descargas eléctricas, desconecte el ordenador de la toma de alimentación
eléctrica antes de retirar la cubierta.
AVISO: Asegúrese de que al abrir la cubierta del ordenador no haya desconectado inadvertidamente los cables de
la placa base.
1 Compartimento de las
unidades (CD/DVD, disquete
y unidad de disco duro)
4 Ranuras para tarjetas
2 Fuente de alimentación 5 Ensamblaje de disipador de calor
3 Tarjeta del sistema 6 Panel de E/S frontal
1
2
3
4
6 5108 Guía de referencia rápida
Componentes de la placa base
1 Conector del ventilador (FAN) 9 Conector de tarjeta PCI Express x1
2 Conector del procesador (CPU) 10 Conector de tarjeta PCI (2)
3 Conector de alimentación (12VPOWER) 11 Conector USB Flexbay
4 Conectores del módulo de memoria (DIMM_1,
DIMM_2)
12 Altavoz Piezo
5 Conector de unidad ATA serie (SATA0, SATA2) 13 Puente de contraseña (PSWD)
6 Conector del panel anterior (FNT_PANEL) 14 Zócalo de la batería (BATT)
7 Conector de alimentación (POWER) 15 Puente de reinicio de RTC (RTCRST)
8 Conector de unidad de CD/DVD (IDE)
1 2
4
5
6
10
11
8
3
7
13
14
12
15
9Guía de referencia rápida 109
Configuración de puentes
Ordenador de sobremesa
Puente Posición Descripción
PSWD
Las funciones de contraseña del
sistema están activadas (valor
predeterminado).
Las funciones de contraseña están
desactivadas.
RTCRST
El reloj de tiempo real no se ha
restablecido.
El reloj de tiempo real se está
restableciendo (puenteado
temporalmente).
puenteado no puenteado
PSWD RTCRST
1 2 3
3 2 1110 Guía de referencia rápida
Configuración del ordenador
PRECAUCIÓN: Antes de realizar cualquiera de los procedimientos de este apartado, siga las instrucciones de
seguridad que se encuentran en la Guía de información del producto.
AVISO: Si el ordenador tiene instalada una tarjeta de expansión (como una tarjeta de módem), conecte el cable
adecuado a la tarjeta, no al conector situado en el panel posterior.
AVISO: Para ayudar a permitir que el ordenador mantenga una temperatura de funcionamiento adecuada,
asegúrese de no colocar el ordenador demasiado cerca de la pared o de otro compartimento de almacenamiento
que pueda prevenir la circulación del aire por el chasis.
NOTA: Antes de instalar algún dispositivo o software no suministrados con el ordenador, consulte la
documentación que los acompaña o póngase en contacto con su proveedor para asegurarse de que software o el
dispositivo es compatible con el ordenador y el sistema operativo.
NOTA: El ordenador puede diferir ligeramente de las siguientes ilustraciones.
Debe completar todos los pasos para configurar el ordenador adecuadamente. Consulte las ilustraciones
adecuadas que siguen a las instrucciones.
AVISO: No intente operar un ratón PS/2 y un ratón USB simultáneamente.
1 Conecte el teclado y el ratón.
AVISO: No conecte un cable de módem al conector del adaptador de red. El voltaje de las comunicaciones
telefónicas puede dañar el adaptador de red.
2 Conecte el módem o el cable de red.
Inserte el cable de red, no la línea telefónica, en el conector de red. Si tiene un módem opcional,
conecte la línea telefónica al módem.
3 Conecte el monitor.
Alinee e inserte suavemente el cable del monitor para evitar que se doblen las patas del conector.
Apriete los tornillos mariposa de los conectores del cable.
NOTA: En algunos monitores el conector de vídeo se encuentra debajo de la parte posterior de la pantalla.
Consulte la documentación que se incluía con el monitor para ver las ubicaciones del conector.
4 Conecte los altavoces.
5 Conecte los cables de alimentación al ordenador, monitor y dispositivos e inserte los otros extremos de
los cables de alimentación a las tomas de alimentación eléctrica.
AVISO: Para evitar daños en un ordenador que tenga un selector de voltaje manual, establezca el selector de
manera que coincida en lo posible con la alimentación de CA de su localidad.
AVISO: En Japón, el interruptor de selección del voltaje debe estar establecido en 115-V.
6 Verifique que el conmutador de selección de voltaje es la adecuada para su país.
El ordenador tiene un interruptor de selección de voltaje manual. Los ordenadores con un interruptor
de selección de voltaje en el panel posterior se deben ajustar manualmente para que funcionen con el
voltaje de operación correcto.Guía de referencia rápida 111
Configurar el teclado y el ratón
Configurar el monitor112 Guía de referencia rápida
Conexiones de alimentación
Solución de problemas
Dell proporciona una serie de herramientas para ayudarle en el caso de que el ordenador no funcione
como es de esperar. Para obtener la información más actualizada sobre la solución de problemas de su
ordenador, consulte el sitio web Dell Support en support.dell.com.
Si se produce algún problema en el ordenador para el que necesite la ayuda de Dell, escriba una
descripción detallada del error, los códigos de sonido o los patrones de los indicadores de diagnóstico,
introduzca el código de servicio rápido y la etiqueta de servicio que aparece a continuación y póngase en
contacto con Dell desde la misma ubicación que el ordenador. Para obtener información acerca de cómo
ponerse en contacto con Dell, consulte la Guía del usuario en línea.
Para obtener un ejemplo del código de servicio rápido y la etiqueta de servicio, consulte el apartado
“Localización de información” en la página 89.
Código de servicio urgente: ___________________________
Etiqueta de servicio: ___________________________
Dell Diagnostics
PRECAUCIÓN: Antes de comenzar cualquiera de los procedimientos de este apartado, siga las instrucciones de
seguridad que se encuentran en la Guía de información del producto.
Cuándo utilizar los Dell Diagnostics
Si tiene algún problema con el ordenador, realice las comprobaciones que se indican en la sección
“Solución de problemas” de la Guía del usuario en línea y ejecute Dell Diagnostics antes de ponerse en
contacto con Dell para obtener asistencia técnica. Para obtener información acerca de cómo ponerse en
contacto con Dell, consulte la Guía del usuario en línea.
AVISO: Los Dell Diagnostics sólo funcionan en los ordenadores Dell™.Guía de referencia rápida 113
Introduzca la configuración del sistema (consulte “Configuración del sistema” en la Guía del usuario en
línea para obtener instrucciones), revise la información sobre la configuración del ordenador y asegúrese
de que el dispositivo que quiere probar se muestra en la configuración del sistema y está activo.
Inicie Dell Diagnostics desde la unidad de disco duro o desde el CD opcional CD Drivers and Utilities
(Controladores y utilidades) (también conocido como ResourceCD).
Cómo iniciar Dell Diagnostics desde la unidad de disco duro
1 Encienda (o reinicie) el ordenador.
2 Cuando aparezca el logotipo de DELL, pulse inmediatamente.
NOTA: Si recibe un mensaje que indica que no se ha encontrado ninguna partición para la utilidad de
diagnóstico, ejecute los Dell Diagnostics desde el CD Drivers and Utilities (opcional) (consulte el apartado
“Cómo iniciar Dell Diagnostics desde la unidad de disco duro” en la página 113).
Si espera demasiado y aparece el logotipo del sistema operativo, siga esperando hasta que aparezca el
escritorio de Microsoft® Windows®. Después apague el ordenador y vuelva a intentarlo.
3 Cuando aparezca la lista de dispositivos de inicio, resalte Boot to Utility Partition (Iniciar desde la
partición de utilidades) y pulse .
4 Cuando aparezca el Main Menu (Menú principal) de Dell Diagnostics, seleccione la prueba que desea
ejecutar.
Cómo iniciar los Dell Diagnostics desde el CD Drivers and Utilities (Controladores y utilidades) opcional
1 Inserte el CD Drivers and Utilities (Controladores y utilidades).
2 Apague y reinicie el ordenador
Cuando aparezca el logotipo de DELL, pulse inmediatamente.
Si no lo hace inmediatamente, aparecerá el logotipo del sistema operativo; espere hasta que aparezca el
escritorio de Microsoft Windows. Después apague el ordenador y vuelva a intentarlo.
NOTA: Los siguientes pasos cambian la secuencia de inicio una sola vez. La próxima vez que inicie el ordenador,
éste lo hará según los dispositivos especificados en la configuración del sistema.
3 Cuando aparezca la lista de dispositivos de inicio, resalte CD/DVD drive (Unidad de CD/DVD y pulse
.
4 Seleccione la opción CD/DVD Drive (Unidad de CD/DVD) en el menú de inicio del CD.
5 Seleccione la opción CD/DVD Drive (Unidad de CD/DVD) en el menú de inicio del CD.
6 Escriba 1 para iniciar el menú del CD Drivers and Utilities (Controladores y utilidades).
7 Escriba 2 para iniciar los Dell Diagnostics.
8 Seleccione Run the 32 Bit Dell Diagnostics (Ejecutar los Diagnósticos Dell de 32 bits) de la lista
numerada. Si se muestran varias versiones, seleccione la apropiada para su ordenador.
9 Cuando aparezca el Main Menu (Menú principal) de Dell Diagnostics, seleccione la prueba que desea
ejecutar.114 Guía de referencia rápida
Menú principal de Dell Diagnostics
1 Después de que se carguen los Dell Diagnostics y de que aparezca la pantalla Main Menu (Menú
principal), haga clic en el botón de la opción que desee.
2 Si se produce un problema durante una prueba, aparecerá un mensaje con un código de error y una
descripción del problema. Anote el código de error y la descripción del problema, y siga las
instrucciones de la pantalla.
Si no puede resolver la condición del error, póngase en contacto con Dell. Para obtener información
acerca de cómo ponerse en contacto con Dell, consulte la Guía del usuario en línea.
NOTA: La etiqueta de servicio para su ordenador está situada en la parte superior de cada pantalla de
prueba. Si se pone en contacto con Dell, el servicio de asistencia técnica le pedirá su etiqueta de servicio.
3 Si ejecuta una prueba desde la opción Custom Test (Prueba personalizada) o Symptom Tree (Árbol de
síntomas), haga clic en la pestaña correspondiente que se describe en la tabla siguiente para obtener
más información.
Opción Función
Express Test (Prueba
rápida)
Realiza una prueba rápida de los dispositivos. Esta prueba suele tardar de 10 a 20
minutos y no requiere ninguna acción por parte del usuario. Ejecute primero
Express Test (Prueba rápida) para incrementar la posibilidad de rastrear el problema
rápidamente.
Extended Test (Prueba
exhaustiva)
Realiza una prueba completa de los dispositivos. Esta prueba suele durar una hora o
más, y requiere que el usuario responda a preguntas periódicamente.
Custom Test (Prueba
personalizada)
Prueba un dispositivo específico. Puede personalizar las pruebas que desee ejecutar.
Symptom Tree (Árbol
de síntomas)
Hace una lista de los síntomas más habituales que se pueden encontrar y le permite
seleccionar una prueba basándose en el síntoma del problema que usted tiene.
Ficha Función
Results (Resultado) Muestra el resultado de la prueba y las condiciones de error encontradas.
Errors (Errores) Muestra las condiciones de error encontradas, los códigos de error y la descripción del
problema.
Help (Ayuda) Describe la prueba y puede indicar los requisitos para ejecutarla.
Configuration
(Configuración)
Muestra la configuración de hardware del dispositivo seleccionado.
Los Dell Diagnostics obtienen información de configuración de todos los
dispositivos a partir de la configuración del sistema, la memoria y varias pruebas
internas, y muestran dicha información en la lista de dispositivos del panel izquierdo de
la pantalla. La lista de dispositivos puede que no muestre los nombres de todos los
componentes instalados en el ordenador o de todos los dispositivos conectados al
ordenador.
Parameters
(Parámetros)
Le permite personalizar la prueba cambiando su configuración.Guía de referencia rápida 115
4 Cuando las pruebas hayan finalizado, si está ejecutando Dell Diagnostics desde el CD Drivers and
Utilities (Controladores y Utilidades) (opcional), extraiga el CD.
5 Cierre la pantalla de prueba para volver a la pantalla Main Menu (Menú principal). Para salir de Dell
Diagnostics y reiniciar el ordenador, cierre la pantalla Main Menu (Menú principal).
Indicadores luminosos del sistema
El indicador de alimentación puede indicar un problema en el ordenador.
Indicador de
alimentación
Descripción del problema Solución sugerida
Verde fijo El ordenador está encendido y
funciona de la manera habitual.
No se necesita acción correctiva.
Verde intermitente El ordenador se encuentra en un
modo de ahorro de energía.
Pulse el botón de encendido, mueva el ratón, o pulse
una tecla del teclado para activar el ordenador.
Luz verde intermitente
que después se
apaga
Existe un error de configuración. Compruebe los indicadores luminosos de diagnóstico
para intentar identificar el problema específico
(consulte el apartado “Indicadores de diagnóstico” en
la página 116).
Amarillo constante Los Dell Diagnostics están
ejecutando una prueba, o un
dispositivo de la placa base puede
estar averiado o instalado
incorrectamente.
Si están ejecutándose los Dell Diagnostics, deje que
terminen las pruebas.
Compruebe los indicadores luminosos de diagnóstico
para intentar identificar el problema específico
(consulte el apartado “Indicadores de diagnóstico” en
la página 116).
Si el ordenador no se inicia, diríjase a Dell para
obtener asistencia técnica. Para obtener información
acerca de cómo ponerse en contacto con Dell, consulte
la Guía del usuario en línea.
Amarillo intermitente Se ha producido un fallo del
suministro de energía o de la placa
base.
Compruebe los indicadores luminosos de diagnóstico
para intentar identificar el problema específico
(consulte el apartado “Indicadores de diagnóstico” en
la página 116 y también el apartado relativo a los
problemas de alimentación en la Guía del usuario en
línea).
Verde continuo y un
código de sonido
durante la prueba POST
Se detectó un problema mientras se
ejecutaba el BIOS.
Para obtener instrucciones sobre cómo diagnosticar el
código de sonido consulte el apartado “Códigos de
sonido” en la página 119. Consulte también los
indicadores de diagnóstico para intentar identificar el
problema específico.116 Guía de referencia rápida
Indicadores de diagnóstico
PRECAUCIÓN: Antes de comenzar cualquiera de los procedimientos de este apartado, siga las instrucciones de
seguridad que se encuentran en la Guía de información del producto.
Para ayudarle a solucionar un problema con el ordenador, el ordenador cuenta con cuatro indicadores
denominados “1”, “2”, “3” y “4”situados en el panel anterior o posterior. Estos indicadores pueden ser
verdes o pueden estar apagados. Cuando el ordenador se inicia de manera normal, los patrones o códigos
de los indicadores cambian a medida que avanza el proceso de arranque. Si la etapa POST (Autoprueba
de encendido) de inicio del sistema se realiza con todo éxito, los cuatro indicadores luminosos muestran
verde continuo por un corto periodo de tiempo y después se apagan. En el caso de que se produzcan
errores durante el proceso de la POST, el patrón mostrado en los indicadores LED puede ayudarle a
identificar la fase del proceso en la que se ha detenido el ordenador. Si el ordenador no funciona
correctamente después de haberse realizado una Autoprueba de encendido (POST) con éxito, los
indicadores luminosos de diagnóstico no indican la causa del problema.
NOTA: La orientación de los indicadores de diagnóstico puede variar en función del tipo de sistema. Los
indicadores de diagnóstico pueden estar en posición vertical u horizontal.
Indicador de
alimentación iluminado
en color verde y ningún
código de sonido ni
vídeo durante la prueba
POST
El monitor o la tarjeta de gráficos
puede estar fallando o puede estar
instalado incorrectamente.
Compruebe los indicadores de diagnóstico para ver si
se identifica el problema específico.
Indicador de
alimentación iluminado
de verde y ningún código
de sonido, pero el
ordenador se bloquea
durante la prueba POST
Puede haber un dispositivo de la placa
base integrada que esté fallando.
Compruebe los indicadores de diagnóstico para ver si
se identifica el problema específico. Si todavía no se
ha identificado el problema, diríjase a Dell para
obtener asistencia técnica. Para obtener información
acerca de cómo ponerse en contacto con Dell, consulte
la Guía del usuario en línea.
Indicador de
alimentación
Descripción del problema Solución sugerida
Patrón de luz Descripción del problema Solución sugerida
El ordenador está apagado o se ha
producido un error de pre-BIOS.
Los indicadores de diagnóstico no
permanecen encendidos después de que el
ordenador se inicie correctamente en el
sistema operativo.
Enchufe el ordenador a una toma de
alimentación eléctrica en funcionamiento y pulse
el botón de alimentación.
Se ha producido un posible fallo del BIOS;
el ordenador se encuentra en modo de
recuperación.
Ejecute la Utilidad de recuperación de BIOS,
espere a que acabe la recuperación y reinicie el
ordenador.Guía de referencia rápida 117
Se ha producido un posible fallo en el
procesador.
Vuelva a instalar el procesador y reinicie el
ordenador. Para obtener información sobre cómo
volver a instalar el procesador, consulte la Guía del
usuario en línea.
Se han detectado los módulos de
memoria, pero se ha producido un error de
memoria.
• Si tiene instalado un módulo de memoria,
vuelva a instalarlo y, a continuación, reinicie el
ordenador. Para obtener información sobre
cómo volver a instalar los módulos de memoria,
consulte la Guía del usuario en línea.
• Si tiene instalados dos o más módulos de
memoria, extráigalos, vuelva a instalar uno y
reinicie el ordenador. Si el ordenador se inicia
normalmente, vuelva a instalar otro módulo.
Prosiga de este modo hasta que identifique el
módulo anómalo o hasta que haya vuelto a
instalar todos los módulos sin errores.
• Si es posible, instale una memoria del mismo
tipo que funcione correctamente en el
ordenador.
• Si el problema persiste, póngase en contacto
con Dell. Para obtener información acerca de
cómo ponerse en contacto con Dell, consulte la
Guía del usuario en línea.
Se ha producido un posible fallo de la
tarjeta de gráficos.
• Si el ordenador incluye una tarjeta gráfica,
extráigala, vuelta a instalarla y, a continuación,
reinicie el ordenador.
• Si persiste el problema, instale una tarjeta de
gráficos que sepa que funcione y reinicie el
ordenador.
• Si no se soluciona el problema o el ordenador
tiene gráficos integrados, póngase en contacto
con Dell. Para obtener información acerca de
cómo ponerse en contacto con Dell, consulte la
Guía del usuario en línea.
Se ha producido un error de unidad de
disco flexible o de disco duro.
Vuelva a asentar todos los cables de alimentación
y de datos y reinicie el ordenador.
Se ha producido un fallo de USB. Vuelva a instalar todos los dispositivos USB,
compruebe las conexiones por cable y reinicie el
ordenador.
Patrón de luz Descripción del problema Solución sugerida118 Guía de referencia rápida
No se detectan módulos de memoria. • Si tiene instalado un módulo de memoria,
vuelva a instalarlo y, a continuación, reinicie el
ordenador. Para obtener información sobre
cómo volver a instalar los módulos de memoria,
consulte la Guía del usuario en línea.
• Si tiene instalados dos o más módulos de
memoria, extráigalos, vuelva a instalar uno y
reinicie el ordenador. Si el ordenador se inicia
normalmente, vuelva a instalar otro módulo.
Prosiga de este modo hasta que identifique el
módulo anómalo o hasta que haya vuelto a
instalar todos los módulos sin errores.
• Si es posible, instale una memoria del mismo
tipo que funcione correctamente en el
ordenador.
• Si el problema persiste, póngase en contacto
con Dell. Para obtener información acerca de
cómo ponerse en contacto con Dell, consulte la
Guía del usuario en línea.
Se han detectado los módulos de
memoria, pero existe un error de
configuración del sistema o de
compatibilidad.
• Asegúrese de que no existen requisitos
especiales para la colocación del conector o del
módulo de memoria.
• Verifique que los módulos de memoria que
instala sean compatibles con el ordenador.
• Si el problema persiste, póngase en contacto
con Dell. Para obtener información acerca de
cómo ponerse en contacto con Dell, consulte la
Guía del usuario en línea.
Se ha producido un fallo.
Este patrón también se muestra cuando
entra en la configuración del sistema y
puede que no indique un problema.
• Compruebe que los cables de las unidades de
disco duro, de CD y de DVD están conectados a
la placa base.
• Compruebe el mensaje del ordenador que
aparece en la pantalla del monitor.
• Si el problema persiste, póngase en contacto
con Dell. Para obtener información acerca de
cómo ponerse en contacto con Dell, consulte la
Guía del usuario en línea.
Cuando se ha completado la POST, los
cuatro indicadores verdes se encienden
unos segundos antes de apagarse para
indicar un funcionamiento normal.
Ninguna.
Patrón de luz Descripción del problema Solución sugeridaGuía de referencia rápida 119
Códigos de sonido
Si el monitor no puede mostrar errores o problemas, es posible que el ordenador emita una serie de sonidos
durante el inicio. Esta serie de sonidos, denominada códigos de sonido, identifica un problema. Un código
de sonido posible (código 1-3-1) consta de un sonido, una secuencia de tres sonidos y, a continuación,
otro sonido. Este código de sonido indica que el ordenador ha detectado un problema de memoria.
Si el ordenador emite sonidos durante el inicio:
1 Anote el código de sonido.
2 Consulte el apartado “Dell Diagnostics” en la página 112 para identificar una causa más grave.
3 Diríjase a Dell para obtener asistencia técnica. Para obtener información acerca de cómo ponerse en
contacto con Dell, consulte la Guía del usuario en línea.
Código Causa Código Causa
1-1-2 Fallo en un registro del microprocesador 3-1-4 Fallo en el registro esclavo de
enmascaramiento de interrupciones
1-1-3 Fallo de lectura/escritura NVRAM 3-2-2 Fallo en la carga del vector de
interrupciones
1-1-4 Fallo en la suma de comprobación del
BIOS en ROM
3-2-4 Fallo de la prueba de la controladora del
teclado
1-2-1 Error del temporizador de intervalos
programable
3-3-1 Pérdida de alimentación para la NVRAM
1-2-2 Fallo en la inicialización de DMA 3-3-2 Configuración de la NVRAM no válida
1-2-3 Fallo de lectura /escritura en el registro de
páginas del sistema de DMA
3-3-4 Fallo en la prueba de la memoria de vídeo
1-3 Fallo en la prueba de la memoria de vídeo 3-4-1 Fallo de inicio de la pantalla
1-3-1 a 2-4-4 La memoria no se está utilizando o
identificando adecuadamente
3-4-2 Fallo en el retrazo de la pantalla
3-1-1 Fallo en el registro DMA esclavo 3-4-3 Fallo de búsqueda de ROM de vídeo
3-1-2 Fallo en el registro del DMA maestro 4-2-1 No hay impulsos del temporizador
3-1-3 Fallo en el registro maestro de
enmascaramiento de interrupciones.
4-2-2 Fallo de suspensión del trabajo
4-2-3 Error Gate A20 4-4-1 Fallo en la prueba de un puerto serie o
paralelo
4-2-4 Interrupción inesperada en modo
protegido
4-4-2 Falló la descompresión de los datos hacia la
memoria duplicada
4-3-1 Fallo de memoria por encima de la
dirección 0FFFFh
4-4-3 Fallo en la prueba del coprocesador
matemático
4-3-3 Fallo en el contador del chip del
temporizador 2
4-4-4 Fallo de la prueba de la memoria caché
4-3-4 El reloj de hora se ha parado120 Guía de referencia rápida
Cómo resolver incompatibilidades de software y hardware
Si un dispositivo no se detecta durante la configuración del sistema operativo o se detecta pero no está
configurado correctamente, puede utilizar el Agente de solución de errores de hardware para solucionar
la incompatibilidad.
1 Haga clic en el botón Inicio y seleccione Ayuda y soporte técnico.
2 Escriba solucionador de problemas de hardware en el campo Buscar y haga clic sobre la
flecha para iniciar la búsqueda.
3 Haga clic en Solucionador de problemas de hardware en la lista Resultados de la búsqueda.
4 En la lista Solucionador de problemas de hardware, haga clic en Necesito resolver un conflicto de
hardware de mi ordenador y haga clic en Siguiente.
Utilización de la función Restaurar sistema de Microsoft Windows XP
El sistema operativo Microsoft Windows XP dispone de la función Restaurar sistema que permite
regresar a un estado operativo anterior del ordenador (sin que esto afecte a los archivos de datos) si los
cambios efectuados en el hardware, software o en otros parámetros del sistema han dejado al ordenador
en un estado operativo no deseado. Consulte el Centro de ayuda y soporte técnico de Windows para
obtener información sobre el uso de la función Restaurar sistema. Para acceder al centro de ayuda y
soporte técnico de Windows, consulte la “Centro de ayuda y soporte técnico de Windows” en la
página 91.
AVISO: Realice copias de seguridad periódicas de los archivos de datos. La función Restaurar sistema no
supervisa ni recupera los archivos de datos.
Creación de un punto de restauración
1 Haga clic en el botón Inicio y seleccione Ayuda y soporte técnico.
2 Haga clic en Restaurar sistema.
3 Siga las instrucciones que aparecen en pantalla.
Restauración del ordenador a un estado operativo anterior
AVISO: Antes de restaurar el ordenador a un estado operativo anterior, guarde y cierre los archivos abiertos y
salga de los programas activos. No modifique, abra ni suprima ningún archivo ni programa hasta que la
restauración del sistema haya finalizado.
1 Haga clic en el botón Inicio, seleccione Todos los programas→Accesorios→Herramientas del sistema
y, a continuación, haga clic en Restaurar sistema.
2 Asegúrese de seleccionar Devolver el ordenador a una hora anterior y, a continuación, haga clic en
Siguiente.
3 En el calendario, haga clic en la fecha a la que desea restaurar el ordenador.
La pantalla Selección de un punto de restauración proporciona un calendario que permite ver y
seleccionar puntos de restauración. Todas las fechas con puntos de restauración disponibles aparecen
en negrita. Guía de referencia rápida 121
4 Seleccione un punto de restauración y, a continuación, haga clic en Siguiente.
Si una fecha sólo tiene un punto de restauración, éste se selecciona automáticamente. Si hay dos o más
puntos de restauración disponibles, haga clic en el punto de restauración que prefiera.
5 Haga clic en Siguiente.
La pantalla de Restauración finalizada aparece cuando la función Restaurar sistema ha finalizado de
recoger los datos y a continuación se reinicia el ordenador.
6 Cuando el ordenador se reinicie, haga clic en Aceptar.
Para cambiar el punto de restauración, puede repetir los pasos con otro punto de restauración o bien
puede deshacer la restauración.
Cómo deshacer la última operación de Restaurar sistema
AVISO: Antes de deshacer la última restauración del sistema, guarde y cierre todos los archivos abiertos y cierre
todos los programas. No modifique, abra ni suprima ningún archivo ni programa hasta que la restauración del
sistema haya finalizado.
1 Haga clic en el botón Inicio, seleccione Todos los programas→ Accesorios→ Herramientas del sistema y, a
continuación, haga clic en Restaurar sistema.
2 Seleccione Deshacer la última restauración y haga clic en Siguiente.
3 Haga clic en Siguiente.
Aparece la pantalla Restaurar sistema y, a continuación, el ordenador se reinicia.
4 Cuando el ordenador se reinicie, haga clic en Aceptar.
Activación de la función Restaurar sistema
Si reinstala Windows XP con menos de 200 MB de espacio libre disponible en el disco duro, se
desactivará automáticamente la función Restaurar sistema. Para verificar si la función Restaurar sistema
está activada:
1 Haga clic en el botón Inicio y en Panel de control.
2 Haga clic en Rendimiento y administración.
3 Haga clic en Sistema.
4 Haga clic en la ficha Restaurar sistema.
5 Asegúrese de que está desmarcada la opción Desactivar Restaurar sistema.122 Guía de referencia rápida
Cómo volver a instalar Microsoft Windows XP
Antes de comenzar
NOTA: Los procedimientos de este documento fueron escritos para la vista predefinida de Windows en Windows
XP Home Edition, por lo que los pasos serán diferentes si configura su ordenador Dell con la vista clásica de
Windows o está utilizando Windows XP Professional.
Si está considerando reinstalar el sistema operativo Windows XP para corregir un problema con un
controlador instalado recientemente, intente usar primero la función Device Driver Rollback (Deshacer
controlador de dispositivos) de Windows XP.
1 Haga clic en el botón Inicio y en Panel de control.
2 En Elija una categoría, haga clic en Rendimiento y mantenimiento.
3 Haga clic en Sistema.
4 En la ventana Propiedades del sistema, haga clic en la ficha Hardware.
5 Haga clic en Administrador de dispositivos.
6 Haga clic con el botón derecho del ratón en el dispositivo para el que se ha instalado el nuevo
controlador y haga clic en Propiedades.
7 Haga clic en la ficha Controladores.
8 Haga clic en Desinstalar controlador.
Si la función de desinstalación del controlador de dispositivo no resuelve el problema, utilice la función
Restaurar sistema para que el sistema operativo vuelva al estado operativo en que se encontraba antes de
que se instalara el nuevo controlador de dispositivo (consulte el apartado “Utilización de la función
Restaurar sistema de Microsoft Windows XP” en la página 120).
NOTA: El CD Drivers and Utilities (Controladores y utilidades) contiene los controladores que se instalaron durante
el ensamblaje del ordenador. Utilice el CD Drivers and Utilities para cargar cualquier controlador necesario,
incluidos los controladores necesarios si el ordenador tiene una controladora RAID.
Reinstalación de Windows XP
AVISO: Debe utilizar Windows XP Service Pack 1 o posterior cuando vuelva a instalar Windows XP.
AVISO: Antes de realizar la instalación, haga una copia de seguridad de todos los archivos de datos en la unidad
de disco duro principal. En las configuraciones convencionales de disco duro, la unidad de disco duro principal es
la primera unidad que detecta el ordenador.
Para volver a instalar Windows XP, necesita los siguientes elementos:
• El CD Operating System (Sistema operativo) de Dell
• El CD Drivers and Utilities (Controladores y utilidades)
Para reinstalar Windows XP, realice todos los pasos descritos en las secciones siguientes en el orden en que
se enumeran.Guía de referencia rápida 123
El proceso de reinstalación puede durar entre una y dos horas. Una vez finalizada la reinstalación del
sistema operativo, deberá reinstalar los controladores de dispositivo, el antivirus y los demás programas
de software.
AVISO: En el CD Operating System se ofrecen varias opciones para reinstalar Windows XP. Estas opciones pueden
llegar a sobrescribir archivos y pueden afectar a las aplicaciones instaladas en la unidad de disco duro. Por lo
tanto, se recomienda no reinstalar Windows XP a menos que se lo indique un representante de asistencia técnica
de Dell.
AVISO: Para evitar conflictos con Windows XP, desactive el software antivirus que tenga instalado en el
ordenador antes de reinstalar Windows. Para obtener instrucciones, consulte la documentación proporcionada
con el software.
Arranque desde el CD Operating System (Sistema operativo)
1 Guarde y cierre los archivos que tenga abiertos y salga de todos los programas.
2 Inserte el CD Operating System (Sistema operativo). Haga clic en Salir si aparece el mensaje
Instalar Windows XP.
3 Reinicie el ordenador.
4 Presione inmediatamente después de que aparezca el logotipo de DELL.
Si se muestra el logotipo del sistema operativo, espere hasta que aparezca el escritorio de Windows y, a
continuación, apague el ordenador e inténtelo de nuevo.
5 Pulse las teclas de flecha para seleccionar el CD-ROM y pulse .
6 Cuando aparezca el mensaje Pulse cualquier tecla para arrancar desde el CD,
pulse cualquier tecla.
Configuración de Windows XP
1 Cuando aparezca la pantalla Programa de instalación de Windows XP, presione para
seleccionar Instalar Windows ahora.
2 Lea la información en la pantalla del Acuerdo de Licencia de Microsoft Windows y pulse para
aceptar el contrato de licencia.
3 Si el ordenador ya tiene instalado Windows XP y desea recuperar los datos actuales de Windows XP,
escriba r para seleccionar la opción de reparación y, a continuación, extraiga el CD.
4 Si desea instalar una nueva copia de Windows XP, pulse para seleccionar dicha opción.
5 Pulse para seleccionar la partición resaltada (recomendada) y siga las instrucciones de la
pantalla.
Aparecerá la pantalla Programa de instalación de Windows XP y el sistema operativo empezará a
copiar archivos y a instalar los dispositivos. El ordenador se reinicia automáticamente varias veces.
NOTA: El tiempo necesario para que se complete la instalación depende del tamaño de la unidad de disco duro y de
la velocidad del ordenador.124 Guía de referencia rápida
AVISO: No pulse ninguna tecla cuando aparezca el mensaje siguiente:
Pulse cualquier tecla para iniciar desde el CD.
6 Cuando aparezca la pantalla Configuración regional y de idioma, seleccione la configuración regional
de su zona y haga clic en Siguiente.
7 Escriba su nombre y el de su organización (opcional) en la pantalla Personalice su software y, a
continuación, haga clic en Siguiente.
8 En la ventana Nombre del ordenador y contraseña del administrador, escriba un nombre para el
ordenador (o bien acepte la propuesta) y una contraseña y haga clic en Siguiente.
9 Si aparece la pantalla de Información de marcado de módem, introduzca la información solicitada y
haga clic en Siguiente.
10 Escriba la fecha, la hora y la zona horaria en la ventana Valores de fecha y hora y, a continuación, haga
clic en Siguiente.
11 Si aparece la pantalla de Configuración de red, haga clic en Típica y en Siguiente.
12 Si está reinstalando Windows XP Professional y el sistema le solicita información adicional sobre la
configuración de la red, introduzca sus selecciones. Si no está seguro de su configuración, acepte las
opciones predeterminadas.
Windows XP instala los componentes del sistema operativo y configura el ordenador. El ordenador se
reiniciará automáticamente.
AVISO: No pulse ninguna tecla cuando aparezca el mensaje siguiente:
Pulse cualquier tecla para iniciar desde el CD.
13 Cuando aparezca la pantalla Bienvenido a Microsoft, haga clic en Siguiente.
14 Cuando aparezca el mensaje ¿Cómo se conectará este ordenador a Internet?, haga
clic en Omitir.
15 Cuando aparezca la pantalla ¿Preparado para registrarse con Microsoft?, seleccione No en este
momento y haga clic en Siguiente.
16 Cuando aparezca la pantalla ¿Quién usará este ordenador?, podrá especificar un máximo de cinco
usuarios.
17 Haga clic en Siguiente.
18 Haga clic en Finalizar para completar la instalación y extraiga el CD.
19 Vuelva a instalar los controladores apropiados con el CD Drivers and Utilities (Controladores y
utilidades).
20 Vuelva a instalar el software antivirus.
21 Vuelva a instalar los programas.
NOTA: Para volver a instalar y activar los programas de Microsoft Office o Microsoft Works Suite, necesita el
número de Product Key ubicado en la parte posterior de la portada del CD de Microsoft Office o Microsoft Works
Suite.Guía de referencia rápida 125
Uso del CD Drivers and Utilities
Para utilizar el CD denominado Drivers and Utilities (Controladores y utilidades) (también conocido
como ResourceCD) mientras está ejecutando el sistema operativo Windows:
NOTA: Para acceder a los controladores del dispositivo y a la documentación del usuario, debe utilizar el CD
Drivers and Utilities (Controladores y utilidades) mientras el ordenador ejecuta Windows.
1 Encienda el ordenador y permita que se inicie en el escritorio de Windows.
2 Inserte el CD Drivers and Utilities (Controladores y utilidades) en la unidad de CD-ROM.
Si está utilizando el CD Drivers and Utilities (Controladores y utilidades) por primera vez en este
ordenador, se abrirá la ventana ResourceCD Installation (Instalación de ResourceCD) para informarle
que el CD Drivers and Utilities (Controladores y utilidades) está a punto de empezar su instalación.
3 Haga clic en Aceptar para continuar.
Para completar la instalación, responda a las peticiones ofrecidas por el programa de instalación.
4 Haga clic en Next (Siguiente) en la pantalla Welcome Dell System Owner (Bienvenida al propietario
del sistema Dell).
5 Seleccione el System Model (Modelo del sistema), Operating System (Sistema operativo),
Device Type (Tipo de dispositivo) y Topic (Tema) adecuados.
Controladores para el ordenador
Para mostrar una lista de los controladores de dispositvo del ordenador
1 Haga clic en My Drivers (Mis controladores) en el menú descendente Topic (Tema).
El CD denominado Drivers and Utilities (Controladores y utilidades) (opcional) examina el sistema
operativo y el hardware del ordenador y después aparece en la pantalla una lista de los controladores de
dispositivos de la configuración del sistema.
2 Pulse sobre el controlador adecuado y siga las instrucciones para descargarlo al ordenador.
Para ver todos los controladores disponibles para el ordenador, haga clic en Drivers (Controladores) en el
menú descendente Topic (Tema).126 Guía de referencia rápidaÍndice 127
Índice
A
alimentación
indicador, 97
C
CD
sistema operativo, 91
CD de controladores y
utilidades, 89
CD del sistema operativo, 91
Centro de ayuda y soporte
técnico, 91
códigos de sonido, 119
conflictos
incompatibilidades de software
y hardware, 120
controladores
lista de, 125
ResourceCD, 89
cubierta
retirar, 100
D
Dell
sitio de asistencia, 90
Dell Diagnostics, 112
diagnósticos
CD de controladores y
utilidades, 89
códigos de sonido, 119
Dell Diagnostics, 112
documentación
dispositivo, 89
en línea, 90
Guía de información del
sistema, 89
Guía del usuario, 89
ResourceCD, 89
E
etiqueta de Microsoft
Windows, 90
etiqueta de servicio, 90
etiquetas
etiqueta de servicio, 90
Microsoft Windows, 90
G
garantía, 89
Guía del usuario, 89
H
hardware
códigos de sonido, 119
Dell Diagnostics, 112
I
indicador de alimentación
diagnosticar problemas
con, 115
indicadores
alimentación, 97
indicadores luminosos
diagnóstico, 116
sistema, 115
instalar piezas
antes de empezar, 100
apagar el ordenador, 100
instrucciones de
seguridad, 89
L
Localización de
información, 89
M
mensajes de error
códigos de sonido, 119
indicadores luminosos de
diagnóstico, 116
indicadores luminosos del
sistema, 115128 Índice
128 Índice
P
placa base, 105, 108
placa base. Consulte placa
base
problemas. Consulte solución
de problemas
R
Restaurar sistema, 120
S
Sistema operativo
Guía de instalación, 91
sistema operativo
CD, 91
volver a instalar Windows
XP, 122
Sitio web de Asistencia
Premier de Dell, 89-90
solución de problemas
Centro de ayuda y soporte
técnico, 91
códigos de sonido, 119
conflictos de hardware y
software, 120
Dell Diagnostics, 112
indicadores luminosos de
diagnóstico, 116
indicadores luminosos del
sistema, 115
restaurar al estado de
funcionamiento
anterior, 120
Solucionador de problemas de
hard, 120
Solucionador de problemas de
hardware, 120
V
volver a instalar
CD de controladores y
utilidades, 89
ResourceCD, 89
Windows XP, 122
W
Windows XP
Centro de ayuda y soporte
técnico, 91
configuración, 123
Restaurar sistema, 120
Solucionador de problemas de
hardware, 120
solucionador de problemas de
hardware, 120
volver a instalar, 122
Copyright
Informations en matière de sécu
A propos de ce mode d’emploi
Caractéristiques de votre nouvel
Introduction
Prise en main
Configuration réseau (Dell 1130n
Configuration de base
Supports et bacs
Impression
Outils de gestion
Maintenance
Dépannage
Fournitures
Caractéristiques techniques
Annexe
Glossaire
www.dell.com | www.support.dell.com
Dell 1130
Dell 1130naffiche, impression
bac
chargement du papier dans le bac manuel
modification du format du bac
réglage de la largeur et de la longueur
bac manuel
chargement
conseils d’utilisation
utilisation de support spécial
bourrage
astuces pour éviter les bourrages papier
dégager le papier
brochures
caractéristiques techniques
général
support d’impression
cartouche de toner
autonomie estimée
enregistrement
instructions de manipulation
non-Dell et rechargées
redistribution du toner
remplacement de la cartouche de toner
chargement
papier dans le bac 1
papier dans le bac manuel
support spécial
convention
câble USB
installation du pilote
définition de la résolution d’impression
Linux
Embedded Web Service
informations générales
filigrane
création
impression
modification
supprimer
fonctions
fonctions
caractéristique du support d’impression
affiche, impression
bac
chargement du papier dans le bac manuel
modification du format du bac
réglage de la largeur et de la longueur
bac manuel
chargement
conseils d’utilisation
utilisation de support spécial
bourrage
astuces pour éviter les bourrages papier
dégager le papier
brochures
caractéristiques techniques
général
support d’impression
cartouche de toner
autonomie estimée
enregistrement
instructions de manipulation
non-Dell et rechargées
redistribution du toner
remplacement de la cartouche de toner
chargement
papier dans le bac 1
papier dans le bac manuel
support spécial
convention
câble USB
installation du pilote
définition de la résolution d’impression
Linux
Embedded Web Service
informations générales
filigrane
création
impression
modification
supprimerCopyright
Les informations de ce document sont sujettes à des modifications sans préavis.
© 2010 Dell Inc. Tous droits réservés.
La reproduction de ces supports, sous quelque forme que ce soit sans l’autorisation écrite de Dell Inc., est strictement
interdite.
Marques utilisées dans ce texte : Dell, le logo DELL et Système de gestion des cartouches Dell sont des marques de Dell
Inc. ; Microsoft, Windows, Windows Vista et Windows Server sont des marques déposées de Microsoft Corporation aux
États-Unis et/ou dans d’autres pays. Adobe et Acrobat Reader sont des marques déposées ou des marques commerciales
de Adobe Systems Incorporated aux États-Unis et/ou dans d’autres pays.
D’autres marques et noms commerciaux peuvent être utilisés dans ce document en référence aux entités revendiquant les
marques et les noms en question.
Dell Inc. dénie tout intérêt propriétaire aux marques et noms commerciaux autres que les siens.
Reportez-vous au fichier « LICENSE.txt » du CD-ROM fourni pour consulter les informations de licence Open Source.
REV. 1.00Informations en matière de
sécurité
Ces avertissements et précautions sont inclus afin d’éviter des blessures pour vous et d’autres personnes, ainsi que pour
éviter des dommages potentiels à votre appareil. Veillez à lire et à comprendre toutes ces instructions avant d’utiliser
l’appareil.
Faites preuve de bon sens lors de l’utilisation d’appareils électriques et chaque fois que vous utilisez votre appareil.
Observez en outre toutes les mises en garde et instructions mentionnées sur le produit et dans la documentation qui
l’accompagne. Une fois que vous avez lu cette section, conservez-la pour pouvoir vous y reporter par la suite.
Important symboles de sécurité
Cette section explique la signification des icônes et signes de ce guide de l’utilisateur. Ces symboles de sécurité sont dans
l’ordre, suivant le degré de danger.
Explication des icônes et signes utilisés dans le guide de
l’utilisateur :
Avertissement Situations dangereuses ou à risques pouvant entraîner des blessures graves ou la mort.
Mise en garde Situations dangereuses ou à risques pouvant entraîner des blessures légères ou des dommages
matériels.
Ne pas essayer.
Ne pas démonter.
Ne pas toucher.
Débranchez la prise d’alimentation de la prise murale.
Assurez-vous que votre appareil est branché sur une prise de courant reliée à la terre.
Contactez le service de maintenance pour obtenir de l’aide.
Suivez les instructions à la lettre.
Environnement d’exploitation
Avertissement
Ne pas utiliser si le câble d’alimentation électrique
est endommagé ou si la prise électrique n’est pas
reliée à la terre.
Risque de décharge électrique ou d’incendie.
Ne pliez pas le câble d’alimentation
électrique et ne placez pas d’objets
lourds dessus.
Le fait de marcher sur le câble
d’alimentation électrique ou de l’écraser avec un
objet lourd peut occasionner une décharge
électrique ou un incendie.
Ne rien poser sur l’appareil (eau, objets métalliques,
objets lourds, bougies, cigarettes allumées, etc.).
Risque de décharge électrique ou d’incendie.
Ne retirez pas la fiche en tirant sur le
câble ; ne manipulez pas la prise avec
des mains mouillées.
Risque de décharge électrique ou
d’incendie.
Si l’appareil surchauffe, libère de la fumée, émet desbruits étranges, ou produit une odeur bizarre :
coupez immédiatement l’interrupteur d’alimentation
et débranchez l’appareil.
Risque de décharge électrique ou d’incendie.
Mise en garde
Pendant un orage ou pendant une période de
non-fonctionnement, retirez la fiche
d’alimentation de la prise de courant.
Risque de décharge électrique ou d’incendie.
Si la fiche n’entre pas facilement dans la prise, ne
forcez pas pour l’insérer.
Appelez un électricien pour changer la prise de courant,
sous peine de décharge électrique possible.
Faites attention, la zone de sortie papier est chaude.
Vous pouvez vous brûler.
Veillez à ce qu’aucun animal domestique ne ronge les
cordons d’alimentation, de téléphone et d’interface PC.
Risque de décharge électrique ou d’incendie et/ou de
blessure à votre animal domestique.
Si on a laissé tomber l’appareil, ou si le boîtier semble
endommagé, débranchez toutes les connexions de
l’appareil et demandez une assistance auprès du
personnel de service qualifié.
Dans le cas contraire, il y a un risque de décharge
électrique ou d’incendie.
Si l’appareil ne fonctionne pas correctement après
avoir suivi ces instructions, débranchez toutes les
connexions de l’appareil et demandez une assistance
auprès du personnel de service qualifié.
Dans le cas contraire, il y a un risque de décharge
électrique ou d’incendie.
Si l’appareil présente un changement visible et brusque
du niveau de performance, débranchez toutes les
connexions de l’appareil et demandez une assistance
auprès du personnel de service qualifié.
Dans le cas contraire, il y a un risque de décharge
électrique ou d’incendie.
Méthode d’utilisation
Mise en garde
Ne tirez pas avec force sur la feuille
durant l’impression.
Vous risquez d’endommager
l’appareil.
Lors de l’impression de grandes quantités, la partie
inférieure de la zone de sortie papier peut devenir
chaude. Ne laissez pas des enfants y toucher.
Ils peuvent se brûler.
Faites attention de ne pas mettre la
main entre l’appareil et le bac
d’alimentation papier.
Vous pourriez vous blesser.
Lorsque vous retirez du papier coincé, évitez
d’utiliser des objets métalliques pointus.
Vous risquez d’endommager l’appareil.
N’obstruez pas l’orifice de ventilation et n’y
poussez pas d’objets.
La température des composants risquerait
d’augmenter et pourrait provoquer des dommages
ou un incendie.
Ne laissez pas le papier s’empiler sur le réceptacle de sortie.
Vous risqueriez d’endommager l’appareil.
Faite attention de ne pas vous couper avec le
papier lors du remplacement des feuilles ou du
retrait d’une feuille bloquée.
Vous pourriez vous blesser.
Le dispositif d’interruption d’alimentation de cet appareil est
son câble d’alimentation électrique.
Pour couper l’alimentation, retirez le câble d’alimentation
électrique de la prise électrique.
Installation/déplacement
Avertissement
Ne placez pas l’appareil dans un endroit poussiéreux, humide ou sujet à des fuites d’eau.
Risque de décharge électrique ou d’incendie. Mise en garde
Lors du déplacement de l’appareil,
mettez-le hors tension,
déconnectez tous les câbles ;
soulevez-le ensuite au moins à
deux personnes.
L’appareil pourrait tomber et être endommagé
ou blesser quelqu’un.
Ne couvrez pas l’appareil et ne le placez pas dans un endroit
confiné comme un placard.
Si l’appareil n’est pas bien ventilé, il y a un risque d’incendie.
Ne placez pas l’appareil sur une surface
instable.
L’appareil pourrait tomber et être endommagé
ou blesser quelqu’un.
Branchez directement le câble d’alimentation électrique dans une
prise de courant correctement reliée à la terre.
Dans le cas contraire, il y a un risque de décharge électrique ou
d’incendie.
L’appareil doit être connecté au niveau de
puissance indiqué sur l’étiquette.
En cas de doute et si vous voulez vérifier le
niveau de puissance utilisé, contactez le service
d’électricité.
Ne branchez pas un trop grand nombre d’appareils électriques sur
une même prise murale ou sur une même rallonge.
Une prise surchargée réduit les performances et constitue une
source potentielle d’incendie et de décharges électriques.
Utilisez exclusivement du câble AWG N
° 26[a]
ou un câble de téléphone plus grand, si
nécessaire.
Dans le cas contraire, vous risquez
d’endommager l’appareil.
Pour un fonctionnement sûr, utilisez le câble d’alimentation
électrique fourni avec votre appareil. Si vous utilisez un câble de
plus de 2 mètres avec un appareil 140 V, le calibre doit être
16 AWG ou plus grand.
Dans le cas contraire, l’appareil peut être endommagé et il y a un
risque de décharge électrique ou d’incendie.
[a] AWG : American Wire Gauge, calibrage américain normalisé des fils.
Entretien/contrôle
Mise en garde
Débranchez l’appareil de la prise secteur avant de nettoyer
l’intérieur. Ne nettoyez pas l’appareil avec du benzène, du diluant
pour peinture ou de l’alcool ; ne pulvérisez pas de l’eau
directement dans l’appareil.
Risque de décharge électrique ou d’incendie.
Gardez les produits de
nettoyage hors de portée
des enfants .
Ils peuvent se blesser.
Lorsque vous travaillez à l’intérieur de l’appareil pour remplacer
des consommables ou nettoyer l’intérieur, ne le faites pas
fonctionner.
Vous pourriez vous blesser.
Ne démontez pas, ne
réparez pas et ne
remontez pas l’appareil
vous-même.
Vous risquez d’endommager
l’appareil. Appelez un technicien
agréé lorsque l’appareil doit être
réparé.
Gardez le câble dalimentation et la surface de contact de la fiche exempts
de poussière ou d’eau.
Risque de décharge électrique ou d’incendie.
Pour nettoyer et faire fonctionner
l’appareil, respectez à la lettre le
guide l’utilisateur fourni avec
l’appareil.
Dans le cas contraire, vous risquez
d’endommager l’appareil.
Ne retirez jamais les couvercles ou protections fixés avec des vis.
L’appareil doit exclusivement être réparé par un technicien de maintenance
Dell.
Utilisation des consommables
Mise en gardeNe démontez pas la cartouche de toner.
La poussière de toner peut être dangereuse pour les
humains.
Lorsque vous rangez les
consommables comme les cartouches
de toner, gardez -les hors de portées
de enfants.
La poussière de toner peut être dangereuse pour
les humains.
Ne brûlez aucun consommable comme une
cartouche de toner ou une unité de chauffe.
Risque d’explosion ou d’incendie.
L’utilisation de consommables recyclés, comme
le toner, peut endommager l’appareil.
En cas de dommage lié à l’utilisation de
consommables recyclés, des frais seront imputés.
Lorsque vous changez la cartouche de toner ou que vous
retirez un papier bloqué, faites attention de ne pas vous salir ou
salir vos vêtements avec le toner.
La poussière de toner peut être dangereuse pour les humains.A propos de ce mode d’emploi
Ce mode d’emploi offre une description succincte de l’appareil, ainsi que des explications détaillées sur chaque étape de
son fonctionnement.
Lisez les informations de sécurité avant d’utiliser l’appareil.
Si vous rencontrez un problème d’utilisation de l’appareil, reportez-vous au chapitre de dépannage. (Voir
Dépannage.)
Les termes utilisés dans ce mode d’emploi sont expliqués dans le chapitre du glossaire. (Voir Glossaire.)
Toutes les illustrations de ce mode d’emploi peuvent être différentes de votre appareil en fonction de ses options ou
du modèle.
Les procédures de ce mode d’emploi sont principalement basées sur Windows XP.
Convention
Certains termes sont utilisés de manière interchangeable dans ce mode d’emploi, comme ci-dessous :
« Document » est synonyme d’« original ».
« Papier » est synonyme de « support » ou de « support d’impression ».
« Appareil » se rapporte à une imprimante ou une imprimante multifonctions.
Vous trouverez les conventions utilisées dans ce guide récapitulées dans le tableau ci-dessous :
Convention Description Exemple
Gras Pour les textes apparaissant à l’écran ou les noms des boutons
sur l’appareil.
Annuler
Remarque Donne des informations supplémentaires ou des spécifications
détaillées des fonctions et fonctionnalités de l’appareil. Le format de la date peut varier
d’un pays à l’autre.
Mise en garde Informe les utilisateurs des risques éventuels de dommages
mécaniques ou de dysfonctionnements de l’imprimante. Ne touchez pas la partie
inférieure verte de la cartouche
de toner.
Note de bas de
page
Donne des informations détaillées sur certains mots ou
certaines expressions.
a. pages par minute.
(« Référence ») Renvoie les utilisateurs à une page de référence pour des
informations détaillées supplémentaires.
(Voir Recherche d’autres
informations.)
Recherche d’autres informations
Les ressources suivantes vous proposent, soit à l’écran, soit sous forme imprimée, des informations concernant la
configuration et l’utilisation de l’appareil.
Nom du
document Description
Guide
d’installation
rapide
Ce guide fournit des informations sur la configuration de l’appareil. Vous devez suivre les instructions de
ce guide pour préparer l’appareil.
Mode
d’emploi
Ce guide fournit des instructions pas à pas pour utiliser toutes les fonctions de l’appareil, et contient des
informations pour l’entretien et le dépannage, ainsi que pour le remplacement de consommables.Aide du
pilote
d’impression
Cette aide fournit une assistance sur le pilote d’impression et des instructions concernant la configuration
des propriétés pour l’impression. (Voir Utilisation de l’aide.)
Site Web
Dell
Si vous avez accès à Internet, vous pouvez obtenir l’aide, l’assistance technique, les pilotes d’impression,
les manuels ou les informations de commande nécessaires sur les sites Web de Dell à l’adresse
www.dell.com ou support.dell.com.Caractéristiques de votre nouvel
appareil
Votre nouvel appareil est doté de fonctionnalités améliorant la qualité des documents que vous imprimez.
Fonctions spéciales
Impression rapide et de haute qualité
Vous pouvez imprimer jusqu’à une résolution de 1 200 × 600 ppp (Dell 1130) et jusqu’à 1 200 ×
1 200 ppp (Dell 1130n) en sortie effective.
La Dell 1130 imprime jusqu’à 18 ppm sur feuille A4 et jusqu’à 19 ppm sur papier au format Lettre. La
Dell 1130n imprime jusqu’à 24 ppm sur feuille A4 et au format Lettre.
Prise en charge de plusieurs types de support d’impression
Le bac manuel prend en charge le papier ordinaire en divers formats, le papier à en-tête, les
enveloppes, les étiquettes, des supports de format personnalisé, des cartes postales, et du papier
lourd.
Le bac de 250 feuilles prend en charge le papier ordinaire.
Création de documents professionnels
Impression de filigranes. Vous pouvez personnaliser vos documents avec des mots tels que
« Confidentiel ». (Voir Impression de filigranes.)
Impression d’affiches. Le texte et les images de chaque page de votre document sont agrandis et
imprimés sur plusieurs feuilles de papier qui peuvent être collées ensemble pour former une affiche.
(Voir Impression d’affiches.)
Vous pouvez utiliser des formulaires préimprimés et des papiers à en-tête avec du papier ordinaire.
(Voir Utilisation de la surimpression.)
Gain de temps et d’argent
Pour économiser du papier, vous pouvez imprimer plusieurs pages sur une seule feuille. (Voir
Impression de plusieurs pages sur une seule feuille.)
Cet appareil économise l’électricité en réduisant considérablement la consommation électrique lorsqu’il
n’est pas utilisé.
Pour économiser du papier, vous pouvez imprimer sur les deux faces de chaque feuille (manuel). (Voir
Impression recto verso (manuelle).)
Impression sous différents environnements
Vous pouvez imprimer avec Windows, ainsi qu’avec des systèmes Linux et Mac OS.
Votre appareil est doté d’une interface USB.
La Dell 1130n est équipée d’une carte d’interface réseau intégrée de type 10/100 BaseTX.IPv6
Cet appareil prend en charge IPv6 (Dell 1130n uniquement).
Fonctionnalités par modèle
Cet appareil est conçu pour répondre à tous vos besoins documentaires – allant de l’impression, jusqu’à des solutions
réseau avancées destinées à votre activité commerciale.
Les fonctionnalités par modèle incluent :
FONCTIONS Dell 1130 Dell 1130n
USB 2.0 haut débit ●
[a]
●
Carte LAN filaire Ethernet 10/100 BaseTX ●
Impression recto verso (manuelle) ● ●
[a] USB 1.1
(●: inclus, espace vide : non disponible)Introduction
Ce chapitre vous présente brièvement l’appareil.
Il contient les sections suivantes :
Description de l’appareil
Vue d’ensemble du panneau de commande
Le panneau de commande
Description de l’appareil
Vue avant
Selon le modèle, cette illustration peut différer de votre appareil.
1
Bac de sortie des documents 6
Chargeur manuel
2 Panneau de commande 7
Guide du chargeur manuel
3 Poignée du capot avant 8
Support de sortie papier
4
Capot avant 9
Cartouche de toner
5
Bac 1
Vue arrièreSelon le modèle, cette illustration peut différer de votre appareil.
1
Capot arrière 3 Port USB
2 Port réseau[a]
4 Prise d’alimentation
[a] Dell 1130n uniquement.
Vue d’ensemble du panneau de commande
Selon le modèle, ce panneau de commande peut différer de celui de votre appareil.
1
Bourrage Permet d’afficher l’état d’un bourrage sur l’appareil. (Voir Voyants.)
2 En
ligne/Erreur
Permet d’afficher l’état de l’appareil. (Voir Voyants.)
3
Annuler Permet d’interrompre une opération à tout moment. Permet également d’exécuter d’autres
fonctions. (Voir Le panneau de commande.)
4
Alimentation Met l’appareil sous/hors tension. (Voir Le panneau de commande.)
Le panneau de commande
VoyantsLa couleur du voyant indique l’état actuel de l’appareil.
Voyant Statut Description
Bourrage (
)
Orange Allumé Un bourrage papier s’est produit. (Voir Résolution des bourrages papier.)
En
ligne/Erreur
( )
Désactivé L’appareil est déconnecté.
Vert Allumé L’appareil est en mode économie d’énergie.
L’appareil est en ligne et peut recevoir des données.
Clignotant Un clignotement lent de la LED indique que l’appareil reçoit des données de
l’ordinateur.
Un clignotement rapide indique que l’appareil imprime des données.
Rouge Allumé Le capot est ouvert. Fermez le capot.
Le bac est vide. Insérez du papier dans le bac.
L’appareil s’est arrêté à la suite d’une erreur grave.
Votre système rencontre certains problèmes. Si ce problème survient,
contactez un technicien de maintenance.
La cartouche de toner a pratiquement atteint son autonomie estimée[a]
. Il est
recommandé de remplacer la cartouche de toner. (Voir Remplacement de la
cartouche de toner.)
Clignotant Un léger dysfonctionnement est survenu et l’appareil est en attente jusqu’à ce
qu’il soit corrigé. Dès que le problème est résolu, l’appareil reprend la tâche
interrompue.
Le niveau de toner est bas. Remplacez la cartouche. L’autonomie estimée de la
cartouche[a]
est presque atteinte. Préparez une nouvelle cartouche en vue de
son remplacement. Vous pouvez améliorer provisoirement la qualité
d’impression en secouant la cartouche afin de répartir le toner résiduel. (Voir
Redistribution du toner.)
[a] L’autonomie estimée de la cartouche signifie l’autonomie attendue ou estimée de la cartouche de toner, ce qui
indique la capacité moyenne d’impression. Elle est définie conformément à la norme ISO/IEC 19752. Le nombre de
pages peut varier en fonction de l’environnement d’exploitation, du délai entre chaque impression, ainsi que du type
et du format des supports. Un peu de toner peut rester dans la cartouche, même lorsque le voyant rouge est allumé
et que l’imprimante arrête l’impression.
Dell ne recommande pas l’utilisation de cartouches de toner non-Dell, telles que les cartouches rechargées ou
réusinées. Dell ne peut garantir la qualité des cartouches de toner non-Dell. Tout entretien ou réparation requis
suite à l’utilisation de cartouches de toner non-Dell ne sera pas couvert par la garantie de l’appareil.
Toutes les erreurs d’impression doivent apparaître dans la fenêtre du programme Moniteur d’état de l’imprimante.
Si le problème persiste, contactez le service de maintenance.
Touches
(bouton Annuler)
En appuyant sur (bouton Annuler), vous pouvez :
Fonction Description
Impression
d’une page de
démonstration[a]
En mode prêt, appuyez pendant environ 2 secondes sur ce bouton jusqu’à ce que les voyants
d’état clignotent de façon lente, puis relâchez-la. (Voir Impression d’une page de démonstration.)
Impression
d’une page de
configuration[b]
En mode prêt, appuyez pendant environ 5 secondes sur ce bouton jusqu’à ce que les voyants
d’état clignotent de façon rapide, puis relâchez-la. (Voir Impression d’un journal de l’appareil.)
Impression
d’une feuille de
nettoyage[b]
En mode prêt, appuyez pendant environ 10 secondes sur ce bouton jusqu’à ce que les voyants
d’état clignotent lentement, puis relâchez-le. (Voir Nettoyage de l’intérieur.)Annulation d’une
impression
Appuyez sur (bouton Annuler) pendant l’impression. Le voyant rouge clignote alors que la
tâche d’impression est supprimée de l’imprimante et de l’ordinateur. Ensuite, l’imprimante repasse
en mode prêt. Cela peut prendre un certain temps, selon la taille de l’impression.
Impression
manuelle
Appuyez sur (bouton Annuler) à chaque fois que vous chargez une feuille de papier dans le
bac manuel, lorsque vous sélectionnez Chargeur manuel comme Alimentation depuis votre
application logicielle.
[a] Lorsque vous imprimez une page de démonstration pour la Dell 1130, la page de configuration l’est également.
[b] Dell 1130n uniquement.
(bouton d’alimentation)
Vous devez utiliser ce bouton pour mettre l’appareil sous/hors tension.
Mise en marche de l’appareil
1. Branchez le cordon d’alimentation.
2. Appuyez sur (bouton d’alimentation) du panneau de commande.
Si vous souhaitez mettre l’appareil hors tension, appuyez sur ce bouton pendant 1 seconde.Prise en main
Ce chapitre vous guide pas à pas dans la procédure de paramétrage de l’appareil connecté à un réseau et du logiciel.
Il contient les sections suivantes :
Configuration du matériel
Impression d’une page de démonstration
Logiciel fourni
Configuration requise
Installation du pilote d’un appareil connecté via USB
Partage local de l’appareil
Configuration du matériel
Ce chapitre décrit les étapes de configuration du matériel, comme elles sont présentées dans le Guide d’installation
rapide. En premier lieu, veillez à lire le Guide d’installation rapide et effectuez les étapes suivantes :
Emplacement
1. Choisissez un emplacement approprié.
Installez votre copieur sur un support horizontal et stable en laissant suffisamment d’espace pour la circulation de
l’air. Prévoyez un espace supplémentaire pour l’ouverture des capots et des bacs.
Cet emplacement doit être bien aéré et à l’abri de toute exposition directe à la lumière du soleil, ou de toute
source de chaleur, de froid et d’humidité. Évitez d’installer votre appareil près du bord de votre plan de travail.
L’impression est adaptée pour des zones avec une altitude inférieure à 1 000 m. Reportez-vous au réglage
d’altitude pour optimiser votre impression. (Voir Réglage de l’altitude.)
Installez votre copieur sur un support horizontal et stable et ne le laissez pas s’incliner à plus de 2 mm. Sinon, la
qualité d’impression peut être affectée.2. Déballez l’appareil, puis contrôlez les éléments inclus.
3. Retirez la bande adhésive permettant de maintenir l’appareil.
4. Installez la cartouche de toner.
5. Chargez du papier. (Voir Chargement de papier dans le bac.)
6. Vérifiez que les câbles sont correctement connectés à l’appareil.
7. Mettez l’appareil sous tension. (Voir Mise en marche de l’appareil.)
Cet équipement ne fonctionnera pas en cas de panne secteur.
Impression d’une page de démonstration
Imprimez une page de démonstration afin de vous assurer que l’appareil fonctionne correctement.
Pour imprimer une page de démonstration :
En mode prêt, maintenez (bouton Annuler) enfoncé pendant environ 2 secondes.
Logiciel fourni
Une fois votre appareil paramétré puis connecté à votre ordinateur, vous devez installer les logiciels de l’imprimante à
l’aide du CD-ROM fourni. Ce CD permet d’installer les logiciels suivants :
Système
d’exploitation Contenu
Windows Pilote d’impression : ce pilote permet d’exploiter toutes les fonctions de votre appareil.
Moniteur d’état de l’imprimante : ce programme vous permet de surveiller l’état de l’appareil et
vous avertit lorsqu’un dysfonctionnement survient en cours d’impression.
Utilitaire de paramétrage d’imprimante (Dell 1130n uniquement) : ce programme vous
permet de configurer d’autres options d’imprimante depuis le Bureau de votre ordinateur.
Système de gestion des cartouches Dell™ : affiche l’état de l’imprimante et le nom du travail
lorsque vous envoyez un travail d’impression. La fenêtre Système de gestion des cartouches Dell™
indique également le niveau de toner restant et vous permet de commander une nouvelle
cartouche de toner.
Utilitaire de mise à jour du microprogramme : ce programme vous permet de mettre à jour le
microprogramme de votre imprimante.
SetIP (Dell 1130n uniquement) : ce programme permet de configurer les adresses TCP/IP de
l’appareil.
Macintosh Pilote d’impression : ce pilote permet d’exploiter toutes les fonctions de votre appareil.
Linux Unified Linux Driver : ce pilote permet d’exploiter toutes les fonctions de votre appareil.
Configuration requise
Avant de commencer, assurez-vous que votre système répond aux conditions ci-dessous :
Microsoft® Windows®
Votre appareil prend en charge les systèmes d’exploitation Windows suivants.SYSTÈME
D’EXPLOITATION
Configuration (recommandée)
Processeur RAM Espace disque
disponible
Windows 2000 Intel® Pentium® II 400 MHz (Pentium III 933 MHz) 64 Mo
(128 Mo)
600 Mo
Windows XP Intel® Pentium® III 933 MHz (Pentium IV 1 GHz) 128 Mo (256
Mo)
1,5 Go
Windows Server®
2003
Intel® Pentium® III 933 MHz (Pentium IV 1 GHz) 128 Mo
(512 Mo)
1,25 Go à 2 Go
Windows
Server 2008
Intel® Pentium® IV 1 GHz (Pentium IV 2 GHz) 512 Mo
(2 048 Mo)
10 Go
Windows Vista® Intel® Pentium® IV 3 GHz 512 Mo
(1 024 Mo)
15 Go
Windows 7 Processeur Intel® Pentium® IV 1 GHz 32 bits ou 64 bits
ou supérieur
1 Go (2 Go) 16 Go
Prise en charge des graphiques DirectX® 9 avec 128 Mo de mémoire (pour la prise en
charge du thème Aero)
Lecteur de DVD-R/W
Windows Server
2008 R2
Processeurs Intel® Pentium® IV 1 GHz (x86) ou 1,4 GHz
(x64) (2 GHz ou plus)
512 Mo
(2 048 Mo)
10 Go
Pour tous les systèmes d’exploitation Windows, Internet Explorer® 5.0 ou supérieur doit être installé sur
l’ordinateur.
Des droits d’administrateur sont requis pour installer les logiciels.
Windows Terminal Services est compatible avec cet appareil.
Macintosh
SYSTÈME
D’EXPLOITATION
Configuration (recommandée)
Processeur RAM Espace disque
disponible
Mac OS X 10.3 à
10.4
Processeurs Intel
PowerPC G4/G5
128 Mo pour un Mac équipé d’un
processeur PowerPC (512 Mo)
512 Mo pour un Mac équipé d’un
processeur Intel (1 Go)
1 Go
Mac OS X 10.5 Processeurs Intel
Processeur PowerPC G4/G5 à
867 MHz ou plus rapide
512 Mo (1 Go) 1 Go
Mac OS X 10.6 Processeurs Intel 1 Go (2 Go) 1 Go
Linux
Élément Configuration (recommandée)
Système d’exploitation RedHat Enterprise Linux WS 4, 5 (32/64 bits)
Fedora Core 2 à 10 (32/64 bits)
SuSE Linux 9.1 (32 bits)
OpenSuSE 9.2, 9.3, 10.0, 10.1, 10.2, 10.3, 11.0, 11.1 (32/64 bits)
Mandrake 10.0, 10.1 (32/64 bits)
Mandriva 2005, 2006, 2007, 2008, 2009 (32/64 bits)
Ubuntu 6.06, 6.10, 7.04, 7.10, 8.04, 8.10 (32/64 bits)
SuSE Linux Enterprise Desktop 9, 10 (32/64 bits)
Debian 3.1, 4.0, 5.0 (32/64 bits)
Processeur Pentium IV 2,4 GHz (Intel Core™2)RAM 512 Mo (1 024 Mo)
Espace disque disponible 1 Go (2 Go)
Installation du pilote d’un appareil connecté
via USB
Un appareil local est un appareil directement connecté à votre ordinateur à l’aide du câble USB. Si votre appareil est
relié à un réseau, ignorez les étapes suivantes et passez à l’installation du pilote de l’appareil connecté à un réseau. (Voir
Installation du pilote d’un appareil connecté au réseau.)
Utilisez uniquement un câble USB de moins de 3 m.
Windows
Vous pouvez installer le logiciel d’impression à l’aide de la méthode standard ou personnalisée.
Les étapes suivantes sont recommandées pour la plupart des utilisateurs qui utilisent un appareil directement raccordé
à l’ordinateur. Tous les composants nécessaires aux opérations de l’appareil seront installés.
1. Assurez-vous que l’appareil est connecté à l’ordinateur et qu’il est sous tension.
Si la fenêtre Assistant Matériel détecté apparaît durant la procédure d’installation, cliquez sur Annuler pour
fermer la fenêtre.
2. Insérez le CD de logiciels fourni dans le lecteur de CD/DVD.
Le CD de logiciels s’exécute automatiquement et la fenêtre d’accueil doit s’afficher à l’écran.
Si la fenêtre d’installation ne s’affiche pas, cliquez sur Démarrer puis sur Exécuter. Entrez X:\Setup.exe,
en remplaçant « X » par la lettre qui représente votre lecteur de CD/DVD. Cliquez sur OK.
Si vous utilisez Windows Vista, Windows 7 ou Windows Server 2008 R2, cliquez sur Démarrer > Tous les
programmes > Accessoires > Exécuter.
Entrez X:\Setup.exe, en remplaçant « X » par la lettre qui représente votre lecteur de CD/DVD, puis cliquez
sur OK.
Si la fenêtre Exécution automatique s’affiche sous Windows Vista, Windows 7 ou Windows 2008 Server R2,
cliquez sur Exécuter Setup.exe dans le champ Installer ou exécuter un programme, et cliquez sur
Continuer ou sur Oui dans les fenêtres Contrôle de compte d’utilisateur.
3. Cliquez sur Suivant.
Au besoin, sélectionnez une langue dans la liste déroulante.
4. Sélectionnez l’installation Par défaut pour une imprimante locale. Ensuite, cliquez sur Suivant.L’installation personnalisée vous permet de sélectionner la connexion de l’appareil et de choisir les composants
individuels à installer. Suivez les instructions qui s’affichent à l’écran.
Si l’appareil n’est pas connecté à l’ordinateur, la fenêtre suivante s’affiche à l’écran.
Une fois l’appareil connecté, cliquez sur Suivant.
Si vous ne souhaitez pas connecter l’imprimante pour l’instant, cliquez sur Suivant, puis sur Non dans
l’écran qui apparaît. La procédure d’installation commence. Une fois l’opération terminée, aucune page de
test ne sera imprimée.
La fenêtre d’installation présentée dans ce Mode d’emploi peut différer de celle qui apparaît sur votre
écran. Cela dépend de l’appareil et de l’interface utilisés.
5. Une fois l’installation terminée, une fenêtre vous demandant d’imprimer une page de test apparaît. Si vous
choisissez d’imprimer une page de test, cochez la case correspondante et cliquez sur Suivant. Sinon, contentezvous de cliquer sur Suivant et passez à l’étape 7.
6. Si la page s’imprime correctement, cliquez sur Oui.Sinon, cliquez sur Non pour relancer l’impression.
7. Cliquez sur Terminer.
Si le pilote d’impression ne fonctionne pas correctement, procédez comme suit pour le réparer ou le réinstaller.
1. Assurez-vous que l’appareil est connecté à votre ordinateur et qu’il est sous tension.
2. Dans le menu Démarrer, sélectionnez Programmes ou Tous les programmes > Dell > Imprimantes Dell >
le nom de votre pilote d’impression > Maintenance.
3. Sélectionnez l’option souhaitée, puis suivez les instructions qui s’affichent dans la fenêtre.
Macintosh
Le logiciel livré avec votre appareil contient le fichier PPD vous permettant d’utiliser le pilote CUPS ou le pilote Apple
LaserWriter (disponible uniquement si vous utilisez un appareil prenant en charge les pilotes PostScript) pour imprimer
à partir d’un Macintosh.
1. Assurez-vous que l’appareil est connecté à votre ordinateur et qu’il est sous tension.
2. Insérez le CD de logiciels fourni dans le lecteur de CD/DVD.
3. Double-cliquez sur l’icône CD-ROM qui apparaît sur le bureau du Macintosh.
4. Double-cliquez sur le dossier MAC_Installer.
5. Double-cliquez sur l’icône Installer OS X.
6. Saisissez le mot de passe et cliquez sur OK.
7. La fenêtre du programme d’installation Dell s’ouvre. Cliquez sur Continue.
8. Sélectionnez Easy Install et cliquez sur Install. L’option Easy Install est recommandée pour la plupart des
utilisateurs. Tous les composants nécessaires aux opérations de l’appareil seront installés.
Lorsque vous choisissez Custom Install, vous pouvez installer les composants de votre choix.
9. Lorsqu’un message avertissant de la fermeture de toutes les applications en cours d’exécution sur votre ordinateur
apparaît, cliquez sur Continue.
10. Une fois l’installation terminée, cliquez sur Quit.
11. Ouvrez le dossier Applications > Utilities > Print Setup Utility.
Sous Mac OS X 10.5 à 10.6, ouvrez le dossier Applications > System Preferences et cliquez sur Print &
Fax.
12. Cliquez sur Add dans Printer List.
Sous Mac OS X 10.5 à 10.6, cliquez sur l’icône « + » ; une fenêtre d’affichage apparaît.
13. Sous Mac OS X 10.3, sélectionnez l’onglet USB.
Sous Mac OS X 10.4, cliquez sur Default Browser et recherchez la connexion USB.
Sous Mac OS X 10.5 à 10.6, cliquez sur Default et recherchez la connexion USB.
14. Sous Mac OS X 10.3, si la sélection automatique ne fonctionne pas correctement, sélectionnez Dell dans Printer
Model et votre nom d’appareil dans Model Name.
Sous Mac OS X 10.4, si la sélection automatique ne fonctionne pas correctement, sélectionnez Dell dans Print
Using et votre nom d’appareil dans Model.
Sous Mac OS X 10.5 à 10.6, si la sélection automatique ne fonctionne pas correctement, sélectionnez Select
a driver to use..., puis le nom de votre imprimante dans Print Using.
Votre appareil apparaît dans Printer List et est défini comme imprimante par défaut.
15. Cliquez sur Add.
Si le pilote d’impression ne fonctionne pas correctement, désinstallez-le et réinstallez-le.
Pour Mac OS, procédez comme suit pour désinstaller le pilote.
1. Assurez-vous que l’appareil est connecté à votre ordinateur et qu’il est sous tension.
2. Insérez le CD de logiciels fourni dans le lecteur de CD/DVD.
3. Double-cliquez sur l’icône CD-ROM qui apparaît sur le bureau du Macintosh.
4. Double-cliquez sur le dossier MAC_Installer.
5. Double-cliquez sur l’icône Installer OS X.
6. Saisissez le mot de passe et cliquez sur OK.
7. La fenêtre du programme d’installation Dell s’ouvre. Cliquez sur Continue.
8. Sélectionnez Uninstall et cliquez sur Uninstall.9. Lorsqu’un message avertissant de la fermeture de toutes les applications en cours d’exécution sur votre ordinateur
apparaît, cliquez sur Continue.
10. Une fois la désinstallation terminée, cliquez sur Quit.
Linux
Procédez comme suit pour installer le pilote sous Linux. Pendant l’installation du pilote, le package d’Unified Linux
Driver sera également installé.
Le CD de logiciels fourni comprend le package d’Unified Linux Driver pour utilisation de l’appareil avec un
ordinateur Linux dans un outil de gestion en interface utilisateur. (Voir Utilisation du configurateur de pilote unifié
Linux.)
1. Assurez-vous que l’appareil est connecté à votre ordinateur et qu’il est sous tension.
2. Lorsque la fenêtre Administrator Login apparaît, entrez root dans le champ Login et entrez le mot de passe du
système.
Vous devez vous connecter en tant que superutilisateur (root) pour installer le pilote de l’appareil. Si vous ne
disposez pas du statut de superutilisateur, contactez votre administrateur système.
3. Insérez le CD de logiciels fourni dans le lecteur de CD/DVD.
Le CD de logiciels s’exécute automatiquement.
Si le CD du logiciel ne s’exécute pas automatiquement, cliquez sur l’icône en bas du bureau. Lorsque l’écran
Terminal apparaît, tapez :
Si le CD de logiciels est en mode maître sur un emplacement secondaire et le répertoire de montage mnt/cdrom,
[root@localhost root]#mount -t iso9660 /dev/hdc /mnt/cdrom
[root@localhost root]#cd /mnt/cdrom/Linux
[root@localhost Linux]#./install.sh
Si vous n’arrivez toujours pas à exécuter le CD de logiciels, saisissez les lignes suivantes dans l’ordre indiqué :
[root@localhost root]#umount /dev/hdc
[root@localhost root]#mount -t iso9660 /dev/hdc /mnt/cdrom
Le programme d’installation s’exécute automatiquement si vous disposez d’un logiciel d’exécution automatique
installé et configuré.
4. Lorsque l’écran de bienvenue s’affiche, cliquez sur Next.
5. Une fois l’installation terminée, cliquez sur Finish.
Pour des raisons pratiques, le programme d’installation a ajouté l’icône de bureau d’Unified Driver Configurator et le
groupe Unified Driver au menu système. Si vous rencontrez la moindre difficulté, consultez l’aide à l’écran, accessible
via le menu système ou via les applications Windows du package du pilote, telles que Unified Driver Configurator ou
Image Manager.Installation du pilote en mode texte :
Si vous n’utilisez pas l’interface graphique ou si l’installation du pilote a échoué, vous devez utiliser le pilote en
mode texte.
Suivez les étapes 1 à 3, saisissez [root@localhost Linux]# ./install.sh, puis suivez les instructions qui
apparaissent dans l’écran Terminal. L’installation est terminée.
Si vous souhaitez désinstaller le pilote, suivez les instructions d’installation ci-dessus, mais saisissez
[root@localhost Linux]# ./uninstall.sh sur l’écran Terminal.
Si le pilote d’impression ne fonctionne pas correctement, désinstallez-le et réinstallez-le.
Pour Linux, procédez comme suit pour désinstaller le pilote.
1. Assurez-vous que l’appareil est connecté à votre ordinateur et qu’il est sous tension.
2. Lorsque la fenêtre Administrator Login apparaît, tapez « root » dans le champ Login et saisissez le mot de
passe système.
Vous devez vous connecter en tant que superutilisateur (root) pour désinstaller le pilote d’impression. Si vous ne
disposez pas du statut de superutilisateur, contactez votre administrateur système.
3. Insérez le CD de logiciels fourni dans le lecteur de CD/DVD.
Le CD de logiciels s’exécute automatiquement.
Si le CD du logiciel ne s’exécute pas automatiquement, cliquez sur l’icône en bas du bureau. Lorsque l’écran
Terminal apparaît, tapez :
Si le CD de logiciels est en mode maître sur un emplacement secondaire et le répertoire de montage mnt/cdrom,
[root@localhost root]#mount -t iso9660 /dev/hdc /mnt/cdrom
[root@localhost root]#cd /mnt/cdrom/Linux
[root@localhost Linux]#./uninstall.sh
Le programme d’installation s’exécute automatiquement si vous disposez d’un logiciel d’exécution automatique
installé et configuré.
4. Cliquez sur Uninstall.
5. Cliquez sur Next.
6. Cliquez sur Finish.
Partage local de l’appareil
Procédez comme suit pour configurer les ordinateurs pour partager l’appareil localement.
Si l’ordinateur hôte est directement connecté à l’appareil avec un câble USB et est également connecté à l’environnement
du réseau local, l’ordinateur client connecté au réseau local peut utiliser l’appareil partagé pour imprimer via l’ordinateur
hôte.
1
Ordinateur hôte Ordinateur qui est directement connecté à l’appareil par un câble USB.
2
Ordinateurs clients Ordinateurs qui utilisent l’appareil partagé via l’ordinateur hôte.
Windows
Configuration d’un ordinateur hôte
1. Installation du pilote d’impression. (Voir Installation du pilote d’un appareil connecté via USB, Installation du
pilote d’un appareil connecté au réseau.)
2. Cliquez sur le menu Démarrer de Windows.
3. Sous Windows 2000, sélectionnez Paramètres > Imprimantes.
Sous Windows XP/Server 2003, sélectionnez Imprimantes et télécopieurs.
Sous Windows Server 2008/Vista, sélectionnez Panneau de configuration > Matériel et audio >
Imprimantes.
Sous Windows 7, sélectionnez Panneau de configuration > Matériel et audio > Périphériques etimprimantes.
Sous Windows Server 2008 R2, sélectionnez Panneau de configuration > Matériel > Périphériques et
imprimantes.
4. Cliquez avec le bouton droit sur l’icône de votre imprimante.
5. Sous Windows XP/Server 2003/Server 2008/Vista, sélectionnez Propriétés.
Sous Windows 7 et Windows Server 2008 R2, sélectionnez, dans les menus contextuels, les Propriétés de
l’imprimante.
Si la marque ► accompagne l’élément Propriétés de l’imprimante, vous pouvez sélectionner les autres
pilotes d’impression reliés à l’imprimante sélectionnée.
6. Sélectionnez l’onglet Partage.
7. Cochez Modifier les options de partage.
8. Cochez Partager cette imprimante.
9. Renseignez le champ Nom de partage. Cliquez sur OK.
Configuration d’un ordinateur client
1. Installation du pilote d’impression. (Voir Installation du pilote d’un appareil connecté via USB, Installation du
pilote d’un appareil connecté au réseau.)
2. Cliquez sur le menu Démarrer de Windows.
3. Sélectionnez Tous les programmes > Accessoires > Explorateur Windows.
4. Saisissez l’adresse IP de l’ordinateur hôte et appuyez sur Entrée sur votre clavier.
Si l’ordinateur hôte exige un Nom d’utilisateur et un Mot de passe, indiquez l’ID d’utilisateur et le mot
de passe du compte de l’ordinateur hôte.
5. Cliquez avec le bouton droit sur l’icône de l’imprimante que vous souhaitez partager et sélectionnez
Connecter...
6. Si un message de configuration terminée apparaît, cliquez sur OK.
7. Ouvrez le fichier que vous souhaitez imprimer et démarrez l’impression.
Macintosh
Les étapes suivantes concernent Mac OS X 10.5 à 10.6. Reportez-vous à l’aide Mac pour les autres versions du
système d’exploitation.
Configuration d’un ordinateur hôte
1. Installation du pilote d’impression. (Voir Macintosh.)
2. Ouvrez le dossier Applications > System Preferences et cliquez sur Print & Fax.
3. Sélectionnez l’imprimante à partager dans Printers list.
4. Sélectionnez Share this printer.
Configuration d’un ordinateur client
1. Installation du pilote d’impression. (Voir Macintosh.)
2. Ouvrez le dossier Applications > System Preferences et cliquez sur Print & Fax.
3. Cliquez sur l’icône « + ».
Une fenêtre indiquant le nom de votre imprimante partagée apparaît.
4. Sélectionnez votre appareil et cliquez sur Add.Configuration réseau (Dell 1130n
uniquement)
Ce chapitre vous guide pas-à-pas dans la procédure de paramétrage de l’appareil connecté à un réseau et du logiciel.
Il contient les sections suivantes :
Environnement réseau
Présentation des programmes réseau utiles
Utilisation d’un réseau câblé
Installation du pilote d’un appareil connecté au réseau
Configuration IPv6
Environnement réseau
Vous devez configurer les protocoles réseau de l’appareil pour pouvoir l’utiliser comme appareil réseau.
Le tableau suivant indique les environnements réseau compatibles avec l’appareil :
Élément Configuration requise
Interface réseau Ethernet 10/100 Base-TX
Système d’exploitation réseau Windows 2000/XP/Server 2003/Server 2008/Vista/7/2008 Server R2
Différents systèmes d’exploitation Linux
Mac OS X 10.3 à 10.6
Protocoles réseau TCP/IPv4
DHCP, BOOTP
DNS, WINS, Bonjour, SLP, UPnP
Impression TCP/IP standard (RAW), LPR, IPP
SNMPv 1/2/3, HTTP, IPSec
TCP/IPv6 (DHCP, DNS, RAW, LPR, SNMPv 1/2/3, HTTP, IPSec)
(Voir Configuration IPv6.)
Présentation des programmes réseau utiles
Il existe plusieurs programmes disponibles permettant de configurer les paramètres réseau dans un environnement
réseau.
Avant d’utiliser les programmes ci-dessous, définissez d’abord l’adresse IP.
Embedded Web Service
Serveur Web intégré à votre périphérique réseau, vous permettant de :
Définir les paramètres réseau nécessaires à la connexion de l’appareil à divers environnements réseau.
Personnaliser les paramètres de l’appareil.
(Voir Utilisation d’Embedded Web Service (Dell 1130n uniquement).)
SetIP
Cet utilitaire vous permet de sélectionner une interface réseau et de configurer manuellement les adresses IP à utiliser
avec le protocole TCP/IP. (Voir Paramètre IP à l’aide du programme SetIP.)TCP/IPv6 n’est pas pris en charge par ce programme.
Utilisation d’un réseau câblé
Vous devez configurer les protocoles réseau sur votre appareil pour utiliser celui-ci dans votre réseau. Ce chapitre vous
explique comment vous y prendre.
Vous pouvez utiliser le réseau après avoir connecté le câble réseau à un port correspondant sur votre appareil.
Impression d’un rapport de configuration réseau
Vous pouvez imprimer un Rapport de configuration réseau avec les paramètres réseau actuel de l’appareil à partir
du panneau de commande. Cela vous aidera à configurer un réseau et à résoudre les problèmes.
Pour imprimer le journal :
En mode prêt, maintenez (bouton Annuler) enfoncé pendant environ 5 secondes. Vous pouvez retrouver l’adresse
MAC et l’adresse IP de votre appareil.
Par exemple :
Adresse MAC : 00:15:99:41:A2:78
Adresse IP : 192.0.0.192
Création d’une adresse IP
Commencez par créer une adresse IP pour l’impression et la gestion réseau. Dans la plupart des cas, une nouvelle
adresse IP est attribuée automatiquement par un serveur DHCP (serveur de protocole DHCP) situé sur le réseau.
Dans quelques cas, l’adresse IP doit être créée manuellement. Cette adresse est appelée IP statique et elle est souvent
requise dans les Intranets d’entreprise pour des raisons de sécurité.
Affectation d’adresse IP par DHCP : connectez votre appareil au réseau et patientez quelques minutes jusqu’à
ce que le serveur DHCP attribue une adresse IP à l’appareil. Ensuite, imprimez le Rapport de configuration
réseau, comme expliqué ci-dessus. Si le rapport indique que l’adresse IP a changé, l’attribution est réussie. Vous
verrez la nouvelle adresse IP sur le rapport.
Attribution d’adresse IP statique : utilisez le programme SetIP pour changer l’adresse IP depuis votre
ordinateur.
Dans un environnement professionnel, nous vous recommandons de contacter un administrateur réseau pour définir
cette adresse.
Paramètre IP à l’aide du programme SetIP
Ce programme permet de configurer manuellement l’adresse réseau IP de votre appareil à l’aide de son adresse
MAC pour communiquer avec l’appareil. Une adresse MAC est le numéro de série matériel de l’interface réseau et
peut être trouvé sur le Rapport de configuration réseau.
Pour utiliser le programme SetIP, désactivez le pare-feu de l’ordinateur avant de poursuivre, en procédant comme
suit :
1. Ouvrez Démarrer > Tous les programmes > Panneau de configuration.
2. Double-cliquez sur Centre de sécurité.
3. Cliquez sur Pare-feu Windows.
4. Désactivez le pare-feu.
Installation du programme
1. Insérez le CD de logiciels fourni avec votre appareil. Fermez la fenêtre d’exécution automatique du CD.
2. Lancez l’Explorateur Windows et ouvrez le lecteur X (X représentant votre lecteur de CD/DVD).
3. Double-cliquez sur Application > SetIP.
4. Double-cliquez sur Setup.exe pour installer ce programme.
5. Cliquez sur OK. Au besoin, sélectionnez une langue dans la liste déroulante.6. Suivez les instructions qui s’affichent à l’écran pour terminer l’installation.
Démarrage du programme
1. Connectez l’appareil au réseau avec un câble réseau.
2. Mettez l’appareil sous tension.
3. À partir du menu Démarrer de Windows, sélectionnez Tous les programmes > Imprimantes Dell > SetIP
> SetIP.
4. Cliquez sur l’icône (la troisième en partant de la gauche) dans la fenêtre SetIP pour ouvrir la fenêtre de
configuration TCP/IP.
5. Saisissez les nouvelles informations de l’appareil dans la fenêtre de configuration, de la manière suivante. Dans
un intranet d’entreprise, ces informations peuvent devoir être affectées par un gestionnaire du réseau avant de
poursuivre.
Adresse MAC : recherchez l’adresse MAC de l’appareil dans le Rapport de configuration réseau et
saisissez-la sans les deux-points (:). Par exemple, 00:15:99:29:51:A8 devient 0015992951A8.
Adresse IP : saisissez une nouvelle adresse IP pour votre imprimante.
Par exemple, si l’adresse IP de votre ordinateur est 192.168.1.150, saisissez 192.168.1.X (X étant un
chiffre compris entre 1 et 254 différent de l’adresse de l’ordinateur).
Masque de sous-réseau : saisissez un masque de sous-réseau.
Passerelle par défaut : saisissez une passerelle par défaut.
6. Cliquez sur Appliquer, puis sur OK. L’appareil imprimera automatiquement le Rapport de configuration
réseau. Vérifiez que tous les paramètres sont corrects.
7. Cliquez sur Quitter pour fermer le programme SetIP.
8. Au besoin, redémarrez le pare-feu de l’ordinateur.
Paramétrage des valeurs réseau
Vous pouvez également définir les divers paramètres réseau via les programmes d’administration réseau, tels
qu’Embedded Web Service.Restauration des paramètres usine par défaut
Vous devrez peut-être réinitialiser l’appareil selon les paramètres par défaut définis en usine lorsque l’appareil que
vous utilisez est connecté au nouvel environnement réseau.
Restauration des paramètres usine par défaut avec Embedded Web
Service
1. Démarrez un navigateur Web et entrez la nouvelle adresse IP de votre appareil dans la fenêtre du navigateur.
Par exemple :
2. Lorsque la fenêtre Embedded Web Service s’ouvre, cliquez sur Config. réseau.
3. Cliquez sur Réinitialiser. Cliquez ensuite sur Supprimer pour le réseau.
4. Éteignez puis rallumez l’appareil pour appliquer les paramètres.
Installation du pilote d’un appareil connecté
au réseau
Windows
Pour configurer le pilote de l’appareil, procédez comme suit.
Il s’agit de la procédure recommandée pour la plupart des utilisateurs. Tous les composants nécessaires aux opérations
de l’appareil seront installés.
1. Assurez-vous que l’appareil est connecté au réseau et qu’il est sous tension.
2. Insérez le CD de logiciels fourni dans le lecteur de CD/DVD.
Le CD du logiciel s’exécute automatiquement et la fenêtre d’accueil s’affiche à l’écran.
Si la fenêtre d’installation ne s’affiche pas, cliquez sur Démarrer puis sur Exécuter. Tapez X:\Setup.exe, en
remplaçant « X » par la lettre qui représente votre lecteur. Cliquez sur OK.
Si vous utilisez Windows Vista, Windows 7 ou Windows Server 2008 R2, cliquez sur Démarrer > Tous les
programmes > Accessoires > Exécuter.
Saisissez X:\Setup.exe, en remplaçant « X » par la lettre représentant le lecteur, puis cliquez sur OK.
Si la fenêtre Exécution automatique s’affiche sous Windows Vista, Windows 7 ou Windows 2008 Server R2,
cliquez sur Exécuter Setup.exe dans le champ Installer ou exécuter un programme, et cliquez sur
Continuer ou sur Oui dans les fenêtres Contrôle de compte d’utilisateur.
3. Cliquez sur Suivant.Au besoin, sélectionnez une langue dans la liste déroulante.
4. Sélectionnez Installation standard sur imprimante réseau. Ensuite, cliquez sur Suivant.
L’Installation personnalisée vous permet de sélectionner la connexion de l’appareil et de choisir les composants
individuels à installer. Suivez le mode d’emploi affiché dans la fenêtre.
5. La liste des imprimantes disponibles sur le réseau s’affiche. Sélectionnez dans la liste l’imprimante que vous
souhaitez installer, puis cliquez sur Suivant.Si votre imprimante ne figure pas dans la liste, cliquez sur Mise à jour pour actualiser la liste ou sélectionnez
Ajouter un port TCP/IP. pour ajouter l’imprimante au réseau. Pour ajouter l’imprimante au réseau, entrez
le nom de port et l’adresse IP de l’imprimante.
Pour vérifier l’adresse IP de l’imprimante, imprimez une page de configuration réseau, en maintenant
(bouton Annuler) enfoncé pendant environ 5 secondes, puis en le relâchant. (Exemple d’adresse IP :
13.121.52.104.)
Pour rechercher une imprimante réseau partagée (chemin UNC), sélectionnez Imprimante partagée (UNC)
et saisissez manuellement le nom de l’imprimante partagée, ou cliquez sur la touche Parcourir pour en
trouver une.
Si votre machine n’apparaît pas sur le réseau, désactivez votre pare-feu et cliquez sur Mise à jour.
Sous Windows, cliquez sur Démarrer > Panneau de configuration, démarrez le pare-feu Windows et
désactivez cette option. Pour les autres systèmes d’exploitation, reportez-vous au guide en ligne
correspondant.
6. Une fois l’installation terminée, une fenêtre vous demandant d’imprimer une page de test apparaît. Si vous
choisissez d’imprimer une page de test, cochez la case correspondante et cliquez sur Suivant. Sinon, contentezvous de cliquer sur Suivant et passez à l’étape 8.
7. Si la page s’imprime correctement, cliquez sur Oui.
Sinon, cliquez sur Non pour relancer l’impression.
8. Cliquez sur Terminer.
Une fois le pilote installé, vous pouvez activer le pare-feu.
Si le pilote d’impression ne fonctionne pas correctement, procédez comme suit pour le réparer ou le réinstaller.
1. Assurez-vous que l’appareil est connecté à votre ordinateur et qu’il est sous tension.
2. Dans le menu Démarrer, sélectionnez Programmes ou Tous les programmes > Dell > Imprimantes
Dell > le nom de votre pilote d’impression > Maintenance.
3. Sélectionnez l’option souhaitée, puis suivez les instructions qui s’affichent dans la fenêtre.
Macintosh
1. Assurez-vous que l’appareil est connecté à votre réseau et qu’il est sous tension. L’adresse IP de votre appareil
doit également avoir été définie.
2. Insérez le CD de logiciels fourni dans le lecteur de CD/DVD.
3. Double-cliquez sur l’icône CD-ROM qui apparaît sur le bureau du Macintosh.
4. Double-cliquez sur le dossier MAC_Installer.
5. Double-cliquez sur l’icône Installer OS X.6. Saisissez le mot de passe et cliquez sur OK.
7. La fenêtre du programme d’installation Dell s’ouvre. Cliquez sur Continue.
8. Sélectionnez Easy Install et cliquez sur Install. L’option Easy Install est recommandée pour la plupart des
utilisateurs. Tous les composants nécessaires aux opérations de l’appareil seront installés.
Lorsque vous choisissez Custom Install, vous pouvez installer les composants de votre choix.
9. Le message avertissant de la fermeture de toutes les applications en cours d’exécution sur votre ordinateur
apparaît. Cliquez sur Continue.
10. Une fois l’installation terminée, cliquez sur Quit.
11. Ouvrez le dossier Applications > Utilities > Print Setup Utility.
Sous Mac OS X 10.5 à 10.6, ouvrez le dossier Applications > System Preferences et cliquez sur Print &
Fax.
12. Cliquez sur Add dans Printer List.
Sous Mac OS X 10.5 à 10.6, cliquez sur l’icône « + » ; une fenêtre d’affichage apparaît.
13. Sous Mac OS X 10.3, sélectionnez l’onglet IP Printing.
Sous Mac OS X 10.4, cliquez sur IP Printer.
Sous Mac OS X 10.5 à 10.6, cliquez sur IP.
14. Sélectionnez Socket/HP Jet Direct dans Printer Type (pour Mac OS X 10.4, 10.5 Protocole).
Lors de l’impression d’un document contenant de nombreuses pages, vous pouvez améliorer le niveau de
performance d’impression en choisissant Socket pour l’option Printer Type.
15. Saisissez l’adresse IP de l’appareil dans le champ Printer Address.
16. Saisissez le nom de la file d’attente dans le champ Queue Name. Si vous n’arrivez pas à déterminer le nom de la
file d’attente du serveur de votre appareil, commencez par essayer d’utiliser la file d’attente par défaut.
17. Sous Mac OS X 10.3, si la sélection automatique ne fonctionne pas correctement, sélectionnez Dell dans Printer
Model et votre nom d’appareil dans Model Name.
Sous Mac OS X 10.4, si la sélection automatique ne fonctionne pas correctement, sélectionnez Dell dans Print
Using et votre nom d’appareil dans Model.
Sous Mac OS X 10.5 à 10.6, si la sélection automatique ne fonctionne pas correctement, sélectionnez Select
a driver to use..., puis le nom de votre imprimante dans Print Using.
Votre appareil apparaît dans Printer List et est défini comme imprimante par défaut.
18. Cliquez sur Add.
Si le pilote d’impression ne fonctionne pas correctement, désinstallez-le et réinstallez-le.
Pour Mac OS, procédez comme suit pour désinstaller le pilote.
1. Assurez-vous que l’appareil est connecté à votre ordinateur et qu’il est sous tension.
2. Insérez le CD de logiciels fourni dans le lecteur de CD/DVD.
3. Double-cliquez sur l’icône CD-ROM qui apparaît sur le bureau du Macintosh.
4. Double-cliquez sur le dossier MAC_Installer.
5. Double-cliquez sur l’icône Installer OS X.
6. Saisissez le mot de passe et cliquez sur OK.
7. La fenêtre du programme d’installation Dell s’ouvre. Cliquez sur Continue.
8. Sélectionnez Uninstall et cliquez sur Uninstall.
9. Lorsqu’un message avertissant de la fermeture de toutes les applications en cours d’exécution sur votre
ordinateur apparaît, cliquez sur Continue.
10. Une fois la désinstallation terminée, cliquez sur Quit.
Linux
Installation du pilote Linux
1. Assurez-vous que l’appareil est connecté à votre réseau et qu’il est sous tension. L’adresse IP de votre appareil
doit également avoir été définie.
2. Insérez le CD de logiciels fourni dans le lecteur de CD/DVD.
3. Double-cliquez sur l’icône de CD-ROM qui apparaît sur le bureau Linux.4. Double-cliquez sur le dossier Linux.
5. Double-cliquez sur l’icône install.sh.
6. La fenêtre du programme d’installation Dell s’ouvre. Cliquez sur Continue.
7. La fenêtre de l’assistant d’ajout d’imprimante s’ouvre. Cliquez sur Next.
8. Sélectionnez imprimante réseau et cliquez sur le bouton Search.
9. L’adresse IP et le nom de modèle de l’imprimante apparaissent dans le champ de liste.
10. Sélectionnez l’appareil, puis cliquez sur Next.
Ajout d’une imprimante réseau
1. Double-cliquez sur Unified Driver Configurator.
2. Cliquez sur Add Printer...
3. La fenêtre Add printer wizard s’ouvre. Cliquez sur Next.
4. Sélectionnez Network printer et cliquez sur le bouton Search.
5. L’adresse IP et le nom de modèle de l’imprimante apparaissent dans le champ de liste.
6. Sélectionnez l’appareil, puis cliquez sur Next.
7. Entrez la description de l’imprimante et cliquez sur Next.
8. Une fois l’ajout d’imprimante terminé, cliquez sur Finish.
Configuration IPv6
TCP/IPv6 n’est correctement pris en charge que sur Windows Vista ou ultérieur.
Si le réseau IPv6 ne semble pas fonctionner correctement, réinitialisez tous les paramètres réseau par défaut et
réessayez. (Voir Restauration des paramètres usine par défaut.)
Pour utiliser l’environnement réseau IPV6, suivez la procédure ci-après pour utiliser l’adresse IPV6.
L’appareil est fourni avec la fonction IPV6 activée.
1. Connectez l’appareil au réseau avec un câble réseau.
2. Mettez l’appareil sous tension.
3. Depuis le panneau de commande de l’appareil, imprimez un Rapport de configuration réseau permettant de
contrôler les adresses IPV6.
4. Sélectionnez Démarrer > Panneau de configuration > Matériel et audio > Imprimantes > Ajouter une
imprimante.
5. Cliquez sur Ajouter une imprimante locale dans la fenêtre Ajouter une imprimante.
6. Suivez les instructions affichées dans la fenêtre.
Si l’appareil ne fonctionne pas dans l’environnement réseau, activez IPv6. Reportez-vous à la section suivante.
Impression d’un rapport de configuration réseau
Vous pouvez imprimer un Rapport de configuration réseau avec les paramètres réseau actuel de l’appareil à partir
du panneau de commande. Cela vous aidera à configurer un réseau et à résoudre les problèmes.
Pour imprimer le journal :
En mode prêt, maintenez (bouton Annuler) enfoncé pendant environ 5 secondes. Vous pouvez retrouver l’adresse
MAC et l’adresse IP de votre appareil.
Par exemple :
Adresse MAC : 00:15:99:41:A2:78
Adresse IP : 192.0.0.192
Paramétrage des adresses IPV6
L’appareil prend en charge les adresses IPV6 suivantes pour l’impression et la gestion réseau.
Link-local Address : adresse IPV6 locale configurée automatiquement (l’adresse commence par FE80).
Stateless Address : adresse IPV6 configurée automatiquement par un routeur réseau.
Stateful Address : adresse IPV6 configurée par un serveur DHCPv6.Manual Address : adresse IPV6 configurée manuellement par un utilisateur.
Configuration manuelle de l’adresse
1. Ouvrez un navigateur Web qui prend en charge l’adressage IPV6 comme URL, par exemple Internet Explorer. (Voir
Utilisation d’Embedded Web Service (Dell 1130n uniquement).)
Pour IPv4, saisissez l’adresse IPv4 (http://xxx.xxx.xxx.xxx) dans le champ d’adresse, puis appuyez sur la
touche Entrée ou cliquez sur Atteindre.
2. Lorsque la fenêtre Embedded Web Service s’ouvre, cliquez sur Config. réseau.
3. Cliquez sur TCP/IP.
4. Activez l’option Adresse manuelle dans la section TCP/IPv6.
5. Sélectionnez le Prfixe du routeur et cliquez sur le bouton Ajouter ; le préfixe du routeur est alors saisi
automatiquement dans le champ d’adresse.
Saisissez le reste de l’adresse (ex. : 3FFE:10:88:194::AAAA. « A » est le chiffre hexadécimal 0 à 9, A à F.)
6. Cliquez sur le bouton Appliquer.
Installation du pilote d’impression
L’installation du pilote pour l’imprimante réseau dans un environnement réseau IPv6 est identique à TCP/IPv4. (Voir
Installation du pilote d’un appareil connecté au réseau.)
Sélectionnez le port TCP/IP puis, lorsque la liste des appareils s’affiche, il vous suffit de sélectionner l’adresse IPV6 de
votre appareil.
Utilisation d’Embedded Web Service
1. Ouvrez un navigateur Web qui prend en charge l’adressage IPv6 comme URL, par exemple Internet Explorer.
2. Sélectionnez une des adresses IPV6 (Link-local Address, Stateless Address, Stateful Address, Manual
Address) à partir du Rapport de configuration réseau.
3. Saisissez les adresses IPV6 (ex. : http://[FE80::215:99FF:FE66:7701]).
L’adresse doit être placée entre crochets « [ ] ».Configuration de base
Une fois l’installation terminée, vous devez définir les paramètres par défaut de l’appareil. Consultez la section suivante si
vous souhaitez définir ou modifier des valeurs. Ce chapitre vous guide pas-à-pas dans la procédure de paramétrage de
l’appareil.
Il contient les sections suivantes :
Réglage de l’altitude
Réglage du bac et du papier par défaut
Modification des paramètres de police (Dell 1130n uniquement)
Réglage de l’altitude
La qualité d’impression est affectée par la pression atmosphérique, celle-ci étant déterminée par la position de l’appareil
par rapport au niveau de la mer. Les informations suivantes traitent du paramétrage de l’appareil de façon à obtenir une
qualité d’impression optimale. Avant de définir les paramètres d’altitude, déterminez l’altitude à laquelle vous utilisez
l’appareil.
1. Élevé 1
2. Élevé 2
3. Élevé 3
4. Normale
Pour la Dell 1130
1. Installez le pilote. (Voir Installation du pilote d’un appareil connecté via USB ou Installation du pilote d’un appareil
connecté au réseau.)
2. Cliquez sur le menu Démarrer de Windows.
Sous Windows 2000, sélectionnez Paramètres > Imprimantes.
Sous Windows XP/Server 2003, sélectionnez Imprimantes et télécopieurs.
Sous Windows Server 2008/Vista, sélectionnez Panneau de configuration > Matériel et audio >
Imprimantes.
Sous Windows 7, sélectionnez Panneau de configuration > Matériel et audio > Périphériques et
imprimantes.
Sous Windows Server 2008 R2, sélectionnez Panneau de configuration > Matériel > Périphériques et
imprimantes.
3. Sélectionnez le pilote de votre appareil et cliquez avec le bouton droit pour ouvrir Propriétés.
4. Dans les propriétés du pilote d’impression, sélectionnez Options du périphérique.
5. Sélectionnez les options nécessaires dans la liste déroulante Ajustement altitude.
6. Cliquez sur OK.
Pour la Dell 1130n
Vous pouvez régler l’altitude dans l’Utilitaire de paramétrage d’imprimante.1. Vous pouvez le lancer depuis le menu Démarrer : sélectionnez Programmes ou Tous les programmes > Dell
> Imprimantes Dell > le nom de votre pilote d’impression > Utilitaire de paramétrage d’imprimante.
2. Sélectionnez les options nécessaires dans la liste déroulante Ajustement altitude.
3. Cliquez sur le bouton Appliquer.
Vous pouvez également régler l’altitude via Embedded Web Service.
Réglage du bac et du papier par défaut
Vous pouvez sélectionner le bac et le papier à utiliser par défaut pour les tâches d’impression.
Dans l’ordinateur
Windows
1. Cliquez sur le menu Démarrer de Windows.
2. Sous Windows 2000, sélectionnez Paramètres > Imprimantes.
Sous Windows XP/Server 2003, sélectionnez Imprimantes et télécopieurs.
Sous Windows Server 2008/Vista, sélectionnez Panneau de configuration > Matériel et audio >
Imprimantes.
Sous Windows 7, sélectionnez Panneau de configuration > Matériel et audio > Périphériques et
imprimantes.
Sous Windows Server 2008 R2, sélectionnez Panneau de configuration > Matériel > Périphériques et
imprimantes.
3. Cliquez avec le bouton droit sur votre appareil.
4. Sous Windows XP/Server 2003/Server 2008/Vista, cliquez sur Options d’impression.
Sous Windows 7 et Windows Server 2008 R2, sélectionnez, dans les menus contextuels, les Options
d’impression.
Si la marque ► accompagne l’élément Options d’impression, vous pouvez sélectionner les autres pilotes
d’impression reliés à l’imprimante sélectionnée.
5. Cliquez sur l’onglet Papier.
6. Sélectionnez le bac souhaité et les options correspondantes, notamment le format et le type de papier.
7. Appuyez sur OK.
Macintosh
Macintosh ne prend pas en charge cette fonction. Les utilisateurs de Macintosh doivent changer manuellement le
réglage par défaut chaque fois qu’ils veulent utiliser d’autres réglages.
1. Ouvrez une application Macintosh, puis sélectionnez le fichier à imprimer.
2. Ouvrez le menu File et cliquez sur Print.
3. Sélectionnez le volet Paper Feed.
4. Ouvrez le menu File et cliquez sur Print.
5. Accédez à Paper Feed.
6. Définissez le bac approprié duquel vous souhaitez imprimer.
7. Sélectionnez le volet Paper.
8. Réglez le type de papier pour faire correspondre le papier inséré dans le bac avec celui voulu pour l’impression.
9. Cliquez sur Print pour imprimer.
Utilisation de la fonctionnalité d’économie
d’énergie
Lorsque vous n’utilisez pas l’appareil pendant un moment, utilisez cette fonctionnalité pour économiser l’énergie.
Pour la Dell 11301. Installez le pilote. (Voir Installation du pilote d’un appareil connecté via USB ou Installation du pilote d’un appareil
connecté au réseau.)
2. Cliquez sur le menu Démarrer de Windows.
Sous Windows 2000, sélectionnez Paramètres > Imprimantes.
Sous Windows XP/Server 2003, sélectionnez Imprimantes et télécopieurs.
Sous Windows Server 2008/Vista, sélectionnez Panneau de configuration > Matériel et audio >
Imprimantes.
Sous Windows 7, sélectionnez Panneau de configuration > Matériel et audio > Périphériques et
imprimantes.
Sous Windows Server 2008 R2, sélectionnez Panneau de configuration > Matériel > Périphériques et
imprimantes.
3. Sélectionnez le pilote de votre appareil et cliquez avec le bouton droit pour ouvrir Propriétés.
4. Dans les propriétés du pilote d’impression, sélectionnez Options du périphérique.
5. Sélectionnez le délai souhaité dans la liste déroulante Économie d’énergie.
6. Cliquez sur OK.
Pour la Dell 1130n
Vous pouvez modifier les paramètres d’économie d’énergie dans l’Utilitaire de paramétrage d’imprimante.
1. Vous pouvez le lancer depuis le menu Démarrer : sélectionnez Programmes ou Tous les programmes > Dell
> Imprimantes Dell > le nom de votre pilote d’impression > Utilitaire de paramétrage d’imprimante.
2. Cliquez sur Éco énergie. Sélectionnez la valeur appropriée dans la liste déroulante, puis cliquez sur Appliquer.
Modification des paramètres de police (Dell
1130n uniquement)
Votre appareil vous est fourni avec un réglage de police préétabli pour votre région ou votre pays.
Pour modifier la police ou la régler d’une manière particulière, pour l’environnement DOS, par exemple, suivez la
procédure suivante :
1. Vérifiez que vous avez bien installé le pilote d’impression inclus dans le CD-ROM des logiciels fourni.
2. Si vous travaillez sous Windows, vous pouvez le lancer depuis le menu Démarrer : sélectionnez Programmes ou
Tous les programmes > Dell > Imprimantes Dell > le nom de votre pilote d’impression > Utilitaire de
paramétrage d’imprimante.
3. Cliquez sur Type d’émulation.
4. Sélectionnez votre police préférée.
5. Cliquez sur Appliquer.
Les informations suivantes concernent la liste correcte des polices pour les langues correspondantes.
Russe : CP866, ISO 8859/5 Latin Cyrillic
Hébreu : Hebrew 15Q, Hebrew-8, Hebrew-7 (Israël uniquement)
Grec : ISO 8859/7 Latin Greek, PC-8 Latin/Greek
Arabe et farsi : HP Arabic-8, Windows Arabic, Code Page 864, Farsi, ISO 8859/6 Latin Arabic
OCR : OCR-A, OCR-BSupports et bacs
Ce chapitre vous explique comment charger les supports d’impression dans votre appareil.
Il contient les sections suivantes :
Sélection du support d’impression
Modification du format du bac
Chargement de papier dans le bac
Impression sur supports spéciaux
Utilisation du support de sortie papier
Sélection du support d’impression
Vous pouvez imprimer sur différents supports, par exemple du papier ordinaire, des enveloppes, des étiquettes ou encore
des transparents. N’utilisez que des supports d’impression compatibles avec l’appareil.
Recommandations pour sélectionner le support d’impression
L’utilisation d’un support d’impression non conforme aux spécifications décrites dans le présent mode d’emploi peut
provoquer des problèmes, notamment :
Qualité d’impression médiocre.
Des bourrages papier répétés.
Une usure prématurée de l’appareil.
Certaines caractéristiques, comme le grammage, la composition, le grain et la teneur en humidité, constituent des
facteurs importants qui ont une incidence sur les performances de l’imprimante et sur la qualité d’impression. Lorsque
vous choisissez un support d’impression, tenez compte des points suivants :
Le type, le format et le grammage des supports d’impression pour votre appareil sont dans les spécifications sur les
supports d’impression. (Voir Spécifications des supports d’impression.)
Résultat recherché : choisissez un support d’impression adapté à votre travail.
Luminosité : plus le support d’impression est blanc, plus les couleurs paraissent éclatantes.
Satinage : le satinage du papier améliore la netteté de l’impression.
Il arrive que certains supports d’impression répondant aux critères décrits dans cette section ne fournissent
cependant pas des résultats satisfaisants. Cela peut être dû à une manipulation inadéquate, à des niveaux de
température et d’hygrométrie excessifs ou à d’autres facteurs sur lesquels aucun contrôle ne peut être exercé.
Avant de faire acquisition de supports d’impression en grande quantité, vérifiez qu’ils répondent aux
spécifications indiquées dans le présent document.
L’utilisation d’un support d’impression non conforme aux spécifications peut provoquer des problèmes de
fonctionnement de l’imprimante, allant jusqu’à nécessiter l’intervention d’un technicien. Ce type d’intervention
n’est pas couvert par la garantie ni par les contrats de maintenance.
La quantité de papier placée dans le bac peut varier selon le type de support utilisé. (Voir Spécifications des
supports d’impression.)
Formats de support pris en charge dans chaque mode
Mode Format Type Alimentation
Impression
recto
Pour plus d’informations sur le format de
papier, reportez-vous à la section
Spécifications des supports d’impression.
Pour plus d’informations sur le type de
papier, reportez-vous à la section
Spécifications des supports d’impression.
bac 1
bac
manuel
Impression
recto verso
(manuelle)[a]
Lettre, A4, Légal, Folio, Oficio. Papier ordinaire, Papier couleur, Papier
pré-imprimé, Papier recyclé, Papier de
luxe, Papier archive.
bac 1[a] 75 à 90 g/m2
uniquement.
Modification du format du bac
Selon le pays, le bac est réglé par défaut sur le format Lettre ou A4. Pour changer le format, vous devez régler les
guides-papier.
1. Guide de support
2. Guide-papier
3. Verrou du guide
4. Guide de largeur du papier
1. D’une main, pressez et maintenez le guide, et de l’autre main, tenez ensemble le guide-papier et le support de
guidage. Faites glisser le guide-papier et le support de guidage pour les faire venir dans l’encoche correspondant au
format du papier.
2. Courbez ou déramez la pile de papier afin de séparer les feuilles avant de charger les feuilles. Insérez le papier dans
le bac.
3. Une fois le papier inséré dans le bac, réglez le guide de support jusqu’à ce qu’il touche légèrement la pile de papier.
4. Appuyez sur les guides de largeur du papier et déplacez-les au format de papier indiqué au fond du bac.Si vous poussez le guide-papier trop loin, le papier risque de se courber.
Si vous n’ajustez pas le guide, vous risquez de provoquer des bourrages papier.
N’utilisez pas de papier dont l’ondulation dépasse 6 mm.
Chargement de papier dans le bac
Bac 1
1. Retirez le bac d’alimentation papier et réglez le format du bac en fonction du support chargé. (Voir Modification du
format du bac.)
2. Courbez ou déramez la pile de papier afin de séparer les feuilles avant de charger les feuilles.
3. Insérez le papier face à imprimer vers le bas.
4. Définissez le type et le format de papier pour le bac 1. (Voir Réglage du bac et du papier par défaut.)
Si vous rencontrez des problèmes avec l’alimentation papier, vérifiez que le papier corresponde aux
spécifications de support d’impression. (Voir Spécifications des supports d’impression.)Bac manuel
Le bac manuel peut contenir des supports de types et de formats spéciaux, tels que des cartes postales, des cartes de
correspondance et des enveloppes. Il est très utile pour réaliser des impressions sur une seule feuille de papier à entête ou de papier de couleur.
Conseils d’utilisation du bac d’alimentation manuel
Si vous sélectionnez Chargeur manuel comme Alimentation depuis votre application logicielle, vous devez
appuyer sur (bouton Annuler) à chaque fois que vous imprimez une page et chargez un seul type, un seul
format et un seul grammage de support d’impression à la fois dans le bac manuel.
Pour éviter les bourrages papier, n’ajoutez pas de papier alors qu’une impression est en cours. Cela s’applique
également aux autres types de support.
Les supports doivent être chargés face vers le haut, le bord supérieur inséré en premier dans le bac
d’alimentation manuel, et être placés au centre du bac.
Utilisez uniquement les supports d’impression répertoriés pour éviter les bourrages papier ou les problèmes de
qualité d’impression. (Voir Spécifications des supports d’impression.)
Lissez les cartes, enveloppes et planches d’étiquettes avant de les insérer dans l’alimentation manuelle.
1. Chargez le format de papier approprié dans le bac manuel.
Ne forcez pas le papier au-delà de la surface marquée par lors du chargement.
Lors de l’impression sur support spécial, suivez les recommandations de chargement suivantes. (Voir
Impression sur supports spéciaux.)
Lorsque des feuilles se chevauchent lors de l’impression avec le bac manuel, ouvrez le bac 1 et retirez
les feuilles qui se chevauchent ; recommencez l’impression.
Lorsque le papier ne s’alimente pas correctement pendant l’impression, poussez manuellement le
papier jusqu’à ce qu’il commence à s’alimenter automatiquement.
2. Pressez les guides de papier de l’alimentation manuelle et ajustez-les à la largeur du papier. Ne forcez pas trop,
au risque de plier le papier et de provoquer un bourrage papier ou une impression oblique.
3. Pour imprimer dans une application, ouvrez-la et démarrez le menu d’impression.
4. Ouvrez Options d’impression. (Voir Ouverture des préférences d’impression.)
5. Appuyez sur l’onglet Papier dans Options d’impression, et sélectionnez le type de papier approprié.
Par exemple, si vous souhaitez utiliser une étiquette, définissez le type de papier sur Étiquettes.
6. Sélectionnez Chargeur manuel dans la source de papier puis appuyez sur OK.
7. Lancez l’impression depuis l’application.
Si vous imprimez plusieurs pages, insérez la feuille suivante une fois la première page imprimée, puis appuyez
sur (bouton Annuler). Répétez cette opération pour chaque page à imprimer.
Impression sur supports spéciaux
Le tableau ci-dessous montre les supports spéciaux disponibles pour chaque bac.
Lors de l’utilisation d’un support spécial, nous vous recommandons d’alimenter une feuille à la fois. Vérifiez le nombre
maximum de feuilles à alimenter pour chaque bac. (Voir Spécifications des supports d’impression.)Types Bac 1 Bac manuel
Papier ordinaire ● ●
Papier épais ● ●
Papier fin ● ●
Papier de luxe ●
Papier couleur ●
Papier cartonné ●
Étiquettes ●
Transparent ●
Enveloppe ●
Pré-imprimé ●
Papier en coton ●
Papier recyclé ● ●
Papier archive ● ●
(●: pris en charge, vide : non pris en charge)
Ces types de support sont affichés dans Options d’impression. Cette option de type de papier vous permet de définir le
type du papier chargé dans le bac. Ce format défini apparaît alors dans la liste et vous pouvez le sélectionner. Vous
obtiendrez ainsi une qualité d’impression optimale. Dans le cas contraire, la qualité d’impression souhaitée peut ne pas
être atteinte.
Papier ordinaire : papier ordinaire 60 à 120 g/m2
.
Papier épais : papier épais 90 g/m2
.
Papier fin : papier fin 60 à 70 g/m2
.
Papier de luxe : papier de luxe 105 à 120 g/m2
.
Papier couleur: papier de couleur 75 à 90 g/m2
.
Papier cartonné : papier cartonné 105 à 163 g/m2
.
Étiquettes : étiquettes 120 à 150 g/m2
.
Transparent : papier transparent 138 à 146 g/m2
.
Enveloppe : enveloppe 75 à 90 g/m2
.
Pré-imprimé : papier à en-tête/pré-imprimé 75 à 90 g/m2
.
Papier en coton : papier en fibre de coton 75 à 90 g/m2
.
Papier recyclé : papier recyclé 75 à 90 g/m2
.
Lorsque vous utilisez du papier recyclé, les impressions peuvent sembler froissées.
Papier archive : 70 à 90 g/m2
. Si vous devez conserver l’impression pendant une longue période, par exemple des
archives, sélectionnez cette option.
Enveloppe
La qualité d’impression sur les enveloppes dépend de la qualité des enveloppes.
Pour imprimer une enveloppe, introduisez en premier dans l’imprimante la partie où figure la zone réservée au timbre,
à savoir le côté gauche. Positionnez l’enveloppe au centre du bac manuel.
Si les enveloppes imprimées présentent des plis, des froissements ou des lignes noires épaisses, ouvrez le capot arrièreet abaissez le levier de pression, puis réessayez d’imprimer. Maintenez le capot arrière ouvert pendant l’impression.
1. Levier de pression
Lorsque vous choisissez des enveloppes, tenez compte des facteurs suivants :
Grammage : le poids du papier de l’enveloppe ne doit pas dépasser 90 g/m2
sinon un bourrage risque de se
produire.
Qualité de fabrication : les enveloppes doivent être stockées à plat, avec moins de 6 mm de plissement. Elles
ne doivent pas contenir d’air.
État : les enveloppes ne doivent pas être froissées, éraflées ni endommagées.
Température : utilisez des enveloppes résistant à la température de fusion et à la pression de l’appareil durant
le fonctionnement.
Utilisez uniquement des enveloppes de bonne qualité, dotées de rabats bien découpés et bien pliés.
N’utilisez pas d’enveloppes affranchies.
N’utilisez pas d’enveloppes à fermoir, à soufflet, à fenêtre, préencollées, adhésives, ou comportant d’autres
matériaux synthétiques.
Évitez d’utiliser des enveloppes endommagées ou non conformes.
Vérifiez que la bande collée aux deux extrémités de l’enveloppe se termine bien aux coins de l’enveloppe.
1. Acceptable
2. Inacceptable
Les enveloppes avec une bande adhésive ou avec plusieurs rabats se superposant doivent utiliser des adhésifs
compatibles avec la température de fusion (environ 170 °C) pendant 0,1 seconde. Les rabats et les bandes risquent
de se plier, de se froisser, de provoquer des bourrages ou même d’endommager le four.
Pour une meilleure qualité d’impression, laissez une marge d’au moins 15 mm à partir du bord de l’enveloppe.
Évitez d’imprimer sur les pliures de l’enveloppe.
Transparent
Pour ne pas endommager l’appareil, utilisez uniquement des transparents conçus pour les imprimantes laser.Les transparents utilisés doivent pouvoir supporter la température de fusion de l’appareil.
Placez les transparents sur une surface plane après les avoir retirés de l’appareil.
Ne laissez pas les transparents inutilisés trop longtemps dans le bac d’alimentation papier. Il se peut que de la
poussière s’accumule sur les transparents et provoque des taches sur les impressions.
Pour éviter les taches dues aux traces de doigts, manipulez-les délicatement.
Pour que les transparents imprimés ne se décolorent pas, évitez de les exposer trop longtemps à la lumière du
soleil.
Assurez-vous que les transparents ne sont pas froissés ou ondulés et qu’ils ne sont pas déchirés sur les bords.
N’utilisez pas de transparents qui se séparent de la feuille de support.
Pour éviter que les transparents se collent les uns aux autres, retirez au fur et à mesure du bac de sortie les feuilles
imprimées.
Étiquettes
Pour éviter d’endommager l’appareil, n’utilisez que des étiquettes conçues pour les appareils laser.
Lorsque vous choisissez des étiquettes, tenez compte des facteurs suivants :
Substance adhésive : le revêtement adhésif doit rester stable à la température de fusion (environ 170 °C) de
l’appareil.
Disposition : n’utilisez pas de planches partiellement décollées où le fond de la planche est visible. Les
étiquettes pourraient se décoller et provoquer des bourrages importants.
Plissement : avant l’impression, les étiquettes doivent être stockées à plat, avec moins de 13 mm d’ondulation
quel que soit le sens.
État : n’utilisez pas d’étiquettes froissées, présentant des bulles d’air ou d’autres signes de décollement.
Vérifiez que la substance adhésive ne dépasse pas des étiquettes. Les zones exposées risqueraient de provoquer le
détachement des étiquettes durant l’impression, entraînant des bourrages papier. De plus, la substance adhésive
pourrait endommager certains composants de l’appareil.
N’utilisez pas plusieurs fois la même planche d’étiquettes. Le revêtement adhésif n’est prévu que pour un seul
passage dans l’imprimante.
N’utilisez pas d’étiquettes se décollant de la planche ou encore froissées, gondolées ou abîmées.
Papiers cartonnés ou de format personnalisé
Cet appareil permet d’imprimer des cartes postales, des cartes et des formats personnalisés.
N’utilisez pas de supports de largeur inférieure à 76 mm et d’une longueur inférieure à 127 mm.
Dans l’application, définissez des marges d’au moins 6,4 mm par rapport aux bords du support.
Si le grammage est supérieur à 160 g/m2
, imprimez dans le capot arrière (face imprimée vers le haut).
Papier à en-tête/papier pré-imprimé
Une seule face Recto versoBac 1 Face imprimée vers le bas Face imprimée vers le haut
Bac
manuel
Face imprimée vers le haut Face imprimée vers le bas
Les encres utilisées sur les formulaires pré-imprimés doivent être thermostables ; elles ne doivent ni fondre, ni
s’évaporer, ni émettre de substances toxiques lorsqu’elles sont soumises à la température de fusion (environ
170 °C) de l’appareil un dixième de seconde.
Ces encres ne doivent pas être inflammables ni endommager les rouleaux de l’appareil.
Les formulaires et papiers à en-tête doivent être conservés dans un emballage résistant à l’humidité pour éviter
toute altération pendant la période de stockage.
Avant d’insérer du papier pré-imprimé ou du papier à en-tête dans l’imprimante, vérifiez que l’encre est bien sèche.
Durant le processus de fusion, une encre encore humide risquerait de s’effacer du support pré-imprimé, diminuant
ainsi la qualité de l’impression.
Photo
Veillez à ne pas utiliser du papier photo pour jet d’encre avec cet appareil. Vous risqueriez d’endommager
l’appareil.
Brillant
Chargez une feuille à la fois dans le bac manuel, face brillante orientée vers le haut.
Supports recommandés : papier brillant (Lettre) pour cet appareil HP Brochure Paper (produit : Q6611A)
uniquement.
Supports recommandés : papier brillant (A4) pour cet appareil HP Superior Paper 160 glossy (produit :
Q6616A).
Utilisation du support de sortie papier
La surface du bac de sortie peut chauffer si vous imprimez un grand nombre de pages en une seule fois. Ne touchez
pas cette surface et ne laissez pas les enfants s’en approcher.
Les pages imprimées s’empilent sur le support de sortie papier, et celui-ci permet d’aligner les pages imprimées. Elle
envoie l’impression vers le bac de sortie par défaut. Assurez-vous que le capot arrière est bien fermé pour utiliser le bac
de sortie.Si vous utilisez du papier au format A5, repliez le bac de sortie, sans quoi un mauvais alignement ou un bourrage
des pages imprimées pourrait se produire.Impression
Ce chapitre décrit les tâches d’impression courantes.
Il contient les sections suivantes :
Fonctions des pilotes d’impression
Impression de base
Ouverture des préférences d’impression
Utilisation de l’aide
Utilisation des fonctions d’impression spéciales
Modification des réglages d’impression par défaut
Définition de votre appareil comme appareil par défaut
Impression dans un fichier (PRN)
Impression Macintosh
Impression Linux
Les procédures de ce chapitre sont principalement basées sur Windows XP.
Fonctions des pilotes d’impression
Les pilotes d’impression de votre imprimante sont dotés des fonctionnalités standard suivantes :
Sélection de l’orientation du papier, du format, de la source et du type de support.
Nombre d’exemplaires.
Vous pouvez également utiliser diverses fonctions d’impression spéciales. Le tableau ci-dessous récapitule les différentes
fonctions prises en charges par les pilotes d’impression.
Certains modèles ou systèmes d’exploitation peuvent ne pas prendre en charge une ou plusieurs fonctionnalités du
tableau suivant.
Pilote d’impression
Fonction Windows
Qualité d’impression ●
Impression d’affiche ●
Plusieurs pages par face ●
Impression de brochures (manuelle) ●
Ajustement à la page ●
Réduction/agrandissement ●
Source d’alimentation différente pour la première page ●
Filigrane ●
Surimpression ●
Impression recto verso (manuelle) ●
(●: pris en charge, vide : non pris en charge)
Impression de base
Votre appareil vous permet d’imprimer à partir de diverses applications Windows, Macintosh ou Linux. La procédure
exacte peut légèrement varier d’une application à l’autre.La fenêtre Options d’impression peut être différente de celle présentée dans ce mode d’emploi selon l’appareil
utilisé. Cependant, la composition de la fenêtre Options d’impression est similaire. Vérifiez quels systèmes
d’exploitation sont compatibles avec l’appareil. Dans les spécifications de l’imprimante, reportez-vous à la section
relative à la compatibilité des systèmes d’exploitation. (Voir Configuration requise.)
Lorsque vous sélectionnez une option dans Options d’impression, vous pouvez voir une marque
d’avertissement, ou . Un point d’exclamation ( ) signifie que vous pouvez sélectionner cette option, mais
qu’elle n’est pas recommandée, et une croix ( ) signifie que vous ne pouvez pas sélectionner cette option à
cause de la configuration ou de l’environnement de votre appareil.
La procédure ci-dessous décrit les étapes à suivre pour effectuer des impressions à partir de diverses applications
Windows.
Impression de base Macintosh. (Voir Impression Macintosh.)
Impression de base Linux. (Voir Impression Linux.)
La fenêtre Options d’impression suivante s’applique au Bloc-notes sous Windows XP. Votre fenêtre Options
d’impression peut varier suivant votre système d’exploitation ou l’application utilisée.
1. Ouvrez le document à imprimer.
2. Sélectionnez l’option Imprimer dans le menu Fichier. La fenêtre Imprimer s’ouvre.
3. Sélectionnez votre appareil dans la liste Sélection de l’imprimante.
Les paramètres d’impression de base, notamment le nombre de copies et le nombre de pages à imprimer sont
sélectionnés dans la fenêtre Imprimer.
Pour exploiter pleinement les fonctions de votre pilote d’impression, cliquez sur Propriétés ou Préférences
dans la fenêtre Imprimer de l’application pour changer les paramètres d’impression. (Voir Ouverture des
préférences d’impression.)
4. Pour démarrer l’impression, cliquez sur OK ou sur Imprimer dans la fenêtre Imprimer.
Annulation d’une impression
Si la tâche d’impression est en attente dans une liste ou une file d’attente d’impression, annulez la comme suit :
1. Cliquez sur le menu Démarrer de Windows.
2. Sous Windows 2000, sélectionnez Paramètres > Imprimantes.
Sous Windows XP/Server 2003, sélectionnez Imprimantes et télécopieurs.
Sous Windows Server 2008/Vista, sélectionnez Panneau de configuration > Matériel et audio >
Imprimantes.
Sous Windows 7, sélectionnez Panneau de configuration > Matériel et audio > Périphériques et
imprimantes.
Sous Windows Server 2008 R2, sélectionnez Panneau de configuration > Matériel > Périphériques etimprimantes.
3. Sous Windows 2000, XP, Server 2003 et Vista, double-cliquez sur votre appareil.
Sous Windows 7 et Windows Server 2008 R2, cliquez avec le bouton droit de la souris sur l’icône de votre
imprimante > menus contextuels > Afficher les tâches d’impression en cours.
Si la marque ► accompagne l’élément Afficher les tâches d’impression en cours, vous pouvez
sélectionner les autres pilotes d’impression reliés à l’imprimante sélectionnée.
4. Dans le menu Document, sélectionnez Annuler.
Vous pouvez également accéder à cette fenêtre en double-cliquant simplement sur l’icône de l’appareil ( ) dans
la barre des tâches de Windows.
Vous pouvez également annuler la tâche en cours en appuyant sur sur le panneau de commande.
Ouverture des préférences d’impression
Vous pouvez prévisualiser les paramètres sélectionnés en haut à droite de la fenêtre Options d’impression.
1. Ouvrez le document à imprimer.
2. Sélectionnez l’option Imprimer dans le menu Fichier. La fenêtre Imprimer s’ouvre.
3. Sélectionnez votre appareil dans la liste Sélection de l’imprimante.
4. Cliquez sur Propriétés ou sur Préférences.
Utilisation d’un réglage favori
L’option Préréglages, visible sur chaque onglet de préférences à l’exception de l’onglet Dell, vous permet
d’enregistrer vos préférences de réglages actuels en vue d’une utilisation future.Pour enregistrer des réglages Préréglages :
1. Dans chaque onglet, modifiez les paramètres selon vos préférences.
2. Entrez un nom dans la zone de saisie Préréglages.
3. Cliquez sur Ajouter. Lorsque vous enregistrez des réglages Préréglages, tous les paramètres actuels du pilote
sont enregistrés.
Si vous cliquez sur Ajouter, le bouton Ajouter se change en Mettre à jour. Sélectionnez d’autres options et cliquez
sur Mettre à jour ; les paramètres seront ajoutés aux Préréglages que vous avez effectués.
Pour utiliser un paramétrage enregistré, sélectionnez le nom correspondant dans la liste déroulante Préréglages.
L’appareil est à présent prêt à imprimer en fonction de votre sélection.
Pour supprimer un paramétrage enregistré, sélectionnez le nom correspondant dans la liste déroulante Préréglages,
et cliquez sur Supprimer.
Vous pouvez également restaurer les réglages par défaut du pilote d’impression en sélectionnant Préréglage par
défaut dans la liste déroulante Préréglages.
Utilisation de l’aide
Cliquez sur le point d’interrogation en haut à droite de la fenêtre, puis sur l’option pour laquelle vous souhaitez obtenir
des informations. Une fenêtre apparaît alors, comportant des informations à propos des fonctionnalités de cette option du
pilote.
Si vous souhaitez effectuer une recherche par mots-clés, cliquez sur l’onglet Dell dans la fenêtre Options
d’impression, et saisissez un mot-clé dans le champ de l’option Aide. Pour plus d’informations à propos des
consommables, mises à jour de pilote, inscriptions, etc., cliquez sur les boutons appropriés.
Utilisation des fonctions d’impression
spéciales
Les fonctionnalités spéciales d’impression comprennent :
Impression de plusieurs pages sur une seule feuille.
Impression d’affiches.
Impression de brochures (manuelle).
Impression recto verso (manuelle).
Modification des proportions de votre document.
Impression d’un document sur un format de papier donné.
Impression de filigranes.
Utilisation de la surimpression.
Options avancées.Impression de plusieurs pages sur une seule feuille
Vous pouvez sélectionner le nombre de pages à imprimer sur une même feuille. Si vous choisissez d’imprimer plusieurs
pages par feuille, les pages sont réduites et organisées dans l’ordre indiqué. Vous pouvez imprimer jusqu’à 16 pages
par feuille.
1. Pour changer les paramètres d’impression à partir de votre application, accédez à la fenêtre Options
d’impression. (Voir Ouverture des préférences d’impression.)
2. Cliquez sur l’onglet De base, sélectionnez Plusieurs pages par face dans la liste déroulante Type.
3. Sélectionnez le nombre de pages à imprimer par feuille (2, 4, 6, 9 ou 16) dans la liste déroulante Pages par face.
4. Sélectionnez l’ordre des pages dans la liste déroulante Ordre des pages, si nécessaire.
5. Cochez la case Bordures pour qu’une bordure encadre chaque page imprimée sur la feuille.
6. Cliquez sur l’onglet Papier, sélectionnez le Format, Alimentation, et Type.
7. Cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre Imprimer.
Impression d’affiches
Cette fonction vous permet d’imprimer un document d’une seule page sur 4, 9 ou 16 pages que vous pouvez coller
ensemble pour former une affiche.
1. Pour changer les paramètres d’impression à partir de votre application, accédez à la fenêtre Options
d’impression. (Voir Ouverture des préférences d’impression.)
2. Cliquez sur l’onglet De base, sélectionnez Affiche dans la liste déroulante Type.
3. Sélectionnez la mise en page de votre choix.
Spécification de la mise en page :
Affiche <2x2> : le document sera agrandi et divisé en 4 pages.
Affiche <3x3> : le document sera agrandi et divisé en 9 pages.
Affiche <4x4> : le document sera agrandi et divisé en 16 pages.
4. Sélectionnez la valeur Chevauchement. Spécifiez Chevauchement en millimètres ou pouces en sélectionnant la
case d’option en haut à droite de l’onglet De base pour faciliter le collage des feuilles ensemble.
5. Cliquez sur l’onglet Papier, sélectionnez le Format, Alimentation, et Type.
6. Cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre Imprimer.
7. Vous pouvez reconstituer l’affiche en collant les feuilles ensemble.
Impression de brochures (manuelle)
Cette fonction imprime votre document en recto verso et permet d’organiser les pages imprimées afin de pouvoir les
relier en les pliant par leur milieu.
Si vous souhaitez réaliser une brochure, vous devez imprimer sur un support au format Lettre, Légal, A4, Folio ou
Oficio.
1. Pour changer les paramètres d’impression à partir de votre application, accédez à Options d’impression. (VoirOuverture des préférences d’impression.)
2. Cliquez sur l’onglet De base, sélectionnez Impression brochure dans la liste déroulante Type.
3. Cliquez sur l’onglet Papier, sélectionnez le Format, Alimentation, et Type.
L’option Impression brochure n’est pas disponible pour tous les formats papier. Pour trouver le format de
papier disponible pour cette fonctionnalité, sélectionnez le format de papier disponible dans l’option Format de
l’onglet Papier.
Si vous sélectionnez un format de papier non disponible, cette option peut être automatiquement annulée.
Sélectionnez uniquement du papier disponible (du papier sans la marque ou ).
4. Cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre Imprimer.
5. Une fois le document imprimé, pliez, puis agrafez les pages.
Impression recto verso (manuelle)
Vous pouvez imprimer sur les deux faces d’une feuille de papier, en recto verso. Avant d’imprimer, décidez de
l’orientation de vos documents. Vous pouvez utiliser cette fonctionnalité avec du papier au format Lettre, Légal, A4,
Folio ou Oficio. (Voir Spécifications des supports d’impression.)
Nous vous conseillons de ne pas imprimer sur les deux faces de supports spéciaux tels que les étiquettes, les
enveloppes ou le papier épais. Cela peut provoquer un bourrage ou endommager l’appareil.
La fonction Impression recto-verso (manuelle) n’est disponible que pour le bac 1.
1. Pour changer les paramètres d’impression à partir de votre application, accédez à la fenêtre Options
d’impression. (Voir Ouverture des préférences d’impression.)
2. Cliquez sur l’onglet Avancé.
3. Dans la section Impression recto-verso (manuelle), sélectionnez l’option de reliure souhaitée.
Aucune
Bord long : cette option est la mise en page traditionnelle utilisée pour la reliure des livres.
Bord court : cette option est la mise en page traditionnelle utilisée pour les calendriers.
4. Cliquez sur l’onglet Papier, sélectionnez le Format, Alimentation, et Type.
5. Cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre Imprimer.
Si votre appareil ne dispose pas d’un module recto verso, vous devez terminer le travail d’impression
manuellement. L’appareil imprime d’abord toutes les autres pages du document. Ensuite, un message apparait sur
votre ordinateur. Suivez les instructions à l’écran pour terminer la tâche d’impression.
Modification des proportions de votre document
Vous pouvez modifier la taille d’un document pour l’agrandir ou le réduire à l’impression, en donnant le pourcentage
souhaité.
1. Pour changer les paramètres d’impression à partir de votre application, accédez à la fenêtre Options
d’impression. (Voir Ouverture des préférences d’impression.)2. Cliquez sur l’onglet Papier.
3. Entrez le taux de mise à l’échelle dans la zone de saisie Pourcentage.
Vous pouvez également cliquer sur les flèches haut et bas pour sélectionner l’échelle.
4. Sélectionnez Format, Alimentation, et Type dans Options du papier.
5. Cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre Imprimer.
Impression d’un document sur un format de papier donné
Cette fonction vous permet d’adapter votre travail d’impression à n’importe quel format de papier, quelle que soit la
taille du document. Elle peut s’avérer utile pour vérifier les détails d’un petit document.
1. Pour changer les paramètres d’impression à partir de votre application, accédez à la fenêtre Options
d’impression. (Voir Ouverture des préférences d’impression.)
2. Cliquez sur l’onglet Papier.
3. Sélectionnez le format de papier souhaité dans Ajuster à la page.
4. Sélectionnez Format, Alimentation, et Type dans Options du papier.
5. Cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre Imprimer.
Impression de filigranes
L’option Filigrane vous permet d’imprimer du texte sur un document existant. Par exemple, vous l’utilisez lorsque vous
souhaitez imprimer le texte « BROUILLON » ou « CONFIDENTIEL » en diagonale sur la première page ou sur toutes les
pages d’un document.
Plusieurs filigranes prédéfinis sont fournis avec l’appareil. Vous pouvez les modifier ou en ajouter des nouveaux à la
liste.
Utilisation d’un filigrane existant
1. Pour changer les paramètres d’impression à partir de votre application, accédez à la fenêtre Options
d’impression. (Voir Ouverture des préférences d’impression.)
2. Cliquez sur l’onglet Avancé, et sélectionnez le filigrane souhaité dans la liste déroulante Filigrane. Le filigrane
sélectionné apparaît dans l’image d’aperçu.
3. Cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre d’impression.
Création d’un filigrane
1. Pour changer les paramètres d’impression à partir de votre application, accédez à la fenêtre Options
d’impression. (Voir Ouverture des préférences d’impression.)
2. Dans sur l’onglet Avancé, sélectionnez Modifier... dans la liste déroulante Filigrane. La fenêtre Modifier
filigranes s’ouvre.
3. Saisissez le texte dans le champ Texte du filigrane. Vous pouvez entrer jusqu’à 256 caractères. Le texte
s’affiche dans la fenêtre d’aperçu.
Si la case Première page seulement est cochée, le filigrane est uniquement imprimé sur la première page.
4. Définissez les options du filigrane.
Vous pouvez choisir la police, le style, la taille ou l’ombrage du filigrane dans la zone Attributs de police et
son angle dans la zone Angle du texte.
5. Cliquez sur Ajouter pour ajouter un nouveau filigrane à la liste Filigranes actuels.6. Lorsque vous avez terminé l’édition, cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre
Imprimer.
Pour ne pas imprimer de filigrane, sélectionnez Aucune dans la liste déroulante Filigrane.
Modification d’un filigrane
1. Pour changer les paramètres d’impression à partir de votre application, accédez à la fenêtre Options
d’impression. (Voir Ouverture des préférences d’impression.)
2. Cliquez sur l’onglet Avancé, sélectionnez Modifier... dans la liste déroulante Filigrane. La fenêtre Modifier
filigranes s’ouvre.
3. Sélectionnez le filigrane à modifier dans la liste Filigranes actuels, puis modifiez le message et les options du
filigrane.
4. Cliquez sur Mettre à jour pour enregistrer les modifications.
5. Cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre Imprimer.
Suppression d’un filigrane
1. Pour changer les paramètres d’impression à partir de votre application, accédez à la fenêtre Options
d’impression. (Voir Ouverture des préférences d’impression.)
2. Cliquez sur l’onglet Avancé, sélectionnez Modifier... dans la liste déroulante Filigrane. La fenêtre Modifier
filigranes s’ouvre.
3. Sélectionnez le filigrane à supprimer dans la liste Filigranes actuels, puis cliquez sur Supprimer.
4. Cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre Imprimer.
Utilisation de la surimpression
Les surimpressions consistent en du texte et/ou des images enregistrés sur le disque dur de l’ordinateur sous un
format spécial et qui peuvent être imprimés sur n’importe quel document. Les surimpressions remplacent souvent les
papiers à en-tête. Plutôt que d’avoir recours à un en-tête pré-imprimé, vous pouvez créer une surimpression
comportant les mêmes informations que cet en-tête. Vous n’avez donc plus à charger votre papier à en-tête habituel
pour imprimer une lettre à l’en-tête de votre entreprise. Faites simplement apparaître l’en-tête en surimpression sur le
document.
Création d’une surimpression de page
Pour utiliser une surimpression de page, vous devez préalablement la créer, et y insérer un logo ou une image.
1. Créez ou ouvrez un document contenant le texte ou l’image que vous souhaitez utiliser comme nouvelle
surimpression de page. Placez les éléments exactement comme vous souhaitez qu’ils apparaissent à
l’impression sous forme de surimpression.
2. Pour enregistrer le document en tant que surimpression, accédez à la fenêtre Options d’impression. (Voir
Ouverture des préférences d’impression.)
3. Cliquez sur l’onglet Avancé, sélectionnez Modifier... dans la liste déroulante Texte. La fenêtre Modifier les
surimpressions apparaît.
4. Dans la fenêtre Modifier les surimpressions, cliquez sur Créer.
5. Dans la fenêtre Enregistrer sous, saisissez un nom comportant jusqu’à huit caractères dans la case Nom du
fichier. Sélectionnez le chemin de destination, si nécessaire (le chemin par défaut est C:\Formover).
6. Cliquez sur Enregistrer. Le nom apparaît sur la Liste des surimpressions.
7. Cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre Imprimer.
8. Le fichier n’est pas imprimé. Il est enregistré sur le disque dur de votre ordinateur.
Le format du document de surimpression doit être identique à celui du document imprimé avec la
surimpression. Vous ne pouvez pas créer de surimpression comportant un filigrane.
Utilisation d’une surimpression de pageUne fois la surimpression créée, vous pouvez l’imprimer en l’appliquant à votre document. Pour imprimer une
surimpression avec un document :
1. Créez ou ouvrez le document à imprimer.
2. Pour changer les paramètres d’impression à partir de votre application, accédez à la fenêtre Options
d’impression. (Voir Ouverture des préférences d’impression.)
3. Cliquez sur l’onglet Avancé.
4. Sélectionnez la surimpression souhaitée dans la liste déroulante Texte.
5. Si le fichier de surimpression souhaité n’apparaît pas dans la liste déroulante Texte, sélectionnez Modifier...
dans la liste et cliquez sur Charger. Sélectionnez le fichier de surimpression que vous souhaitez utiliser.
Si vous avez enregistré le fichier de surimpression à utiliser dans une source externe, vous pouvez le charger à
partir de la fenêtre Ouvrir.
Après avoir sélectionné le fichier, cliquez sur Ouvrir. Le fichier apparaît dans la zone Liste des
surimpressions. Vous pouvez donc l’imprimer. Sélectionnez la surimpression dans la zone Liste des
surimpressions.
6. Si nécessaire, cochez la case Confirmer la surimpression. Si cette case est cochée, un message vous
demande de confirmer l’application de la surimpression, chaque fois que vous imprimez un document.
Si cette case n’est pas cochée et qu’une surimpression est sélectionnée, cette dernière est automatiquement
imprimée avec le document.
7. Cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre Imprimer.
L’en-tête sélectionné s’imprime sur votre document.
Le fichier de surimpression et le document à imprimer doivent avoir la même résolution.
Suppression d’une surimpression
Vous pouvez supprimer les surimpressions de page dont vous ne vous servez plus.
1. Dans la fenêtre Options d’impression, cliquez sur l’onglet Avancé.
2. Sélectionnez Modifier... dans la liste déroulante Surimpression.
3. Sélectionnez la surimpression à supprimer dans la boîte Liste des surimpressions.
4. Cliquez sur Supprimer.
5. Lorsque le message de confirmation apparaît, cliquez sur Oui.
6. Cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre Imprimer.
Options avancées
Les options de l’onglet Graphiques permettent de régler la qualité d’impression en fonction de vos besoins.
1. Pour changer les paramètres d’impression à partir de votre application, accédez à la fenêtre Options
d’impression. (Voir Ouverture des préférences d’impression.)
2. Cliquez sur l’onglet Graphiques.
Les options que vous pouvez sélectionner varient d’un modèle d’imprimante à un autre.
Reportez-vous à l’aide en ligne pour les informations de chaque option fournies pas les Options
d’impression.
Police/Texte : sélectionnez Texte foncé pour imprimer les textes plus sombres que sur un document
normal. Utilisez Tout le texte en noir pour imprimer en noir, sans se soucier de la couleur qui apparaît sur
l’écran.
Avancé (Dell 1130n uniquement) : vous pouvez définir des paramètres avancés en cliquant sur le bouton
Avancé.
Options TrueType : cette option détermine la façon dont l’imprimante traite graphiquement le texte
d’un document. Sélectionnez le paramètre adéquat en fonction de votre document.
Télécharger en tant que contour : lorsque cette option est sélectionnée, le pilote télécharge
toutes les polices TrueType utilisées dans votre document et non enregistrées sur votre imprimante.
Si, après l’impression d’un document, vous constatez que les polices ne sont pas correctement
imprimées, choisissez l’option Télécharger en tant qu’image binaire, puis relancez votre impression.
Le paramètre Télécharger en tant qu’image binaire est souvent utile lors de l’impression de
documents Adobe®.
Télécharger en tant qu’image binaire : si vous sélectionnez cette option, le pilote télécharge lespolices utilisées sous forme d’images bitmap. Cette option permet d’imprimer plus rapidement des
documents comportant des polices complexes de langues telles que le coréen ou le chinois.
Imprimer sous forme de graphiques : si vous sélectionnez cette option, le pilote télécharge les
polices utilisées sous forme de graphiques. Cette option permet d’améliorer la vitesse d’impression
de documents comportant de nombreux graphiques et relativement peu de polices TrueType.
Utiliser les polices de l’imprimante : lorsque l’option Utiliser les polices de l’imprimante est
sélectionnée, l’imprimante utilise les polices enregistrées dans sa mémoire pour imprimer votre
document, au lieu de télécharger les polices du document. Le téléchargement de polices étant très long,
cette option permet d’accélérer l’impression. Lorsque vous utilisez les polices de l’imprimante, celle-ci
essaie de faire correspondre les polices utilisées dans votre document avec celles enregistrées dans sa
mémoire. Cependant, si vous utilisez dans votre document des polices très différentes de celles
enregistrées dans l’imprimante, le résultat imprimé ne ressemblera pas à ce qui est affiché à l’écran.
Contrôleur graphique : Bord fin permet à l’utilisateur d’accentuer les contours des textes et des lignes
fines pour améliorer la lisibilité.
Économie de toner : en sélectionnant cette option, vous augmentez la durée de vie de la cartouche de toner
et réduisez le coût par page, tout en ne réduisant que faiblement la qualité d’impression.
Configuration imprimante : si vous sélectionnez cette option, cette fonction est déterminée par le
paramètre défini sur l’appareil.
Activé : sélectionnez cette option pour permettre à l’imprimante d’utiliser moins de toner sur chaque
page.
Désactivé : sélectionnez cette option si vous ne souhaitez pas économiser le toner.
Obscurité : cette option permet de régler la densité du toner sur les impressions. Les valeurs disponibles
sont Normal, Clair et Foncé.
Pour la Dell 1130n, vous pouvez modifier le paramètre d’obscurité dans l’Utilitaire de paramétrage
d’imprimante.
3. Cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre Imprimer.
Modification des réglages d’impression par
défaut
Généralement, les paramètres définis au niveau des applications Windows écrasent ceux spécifiés via le pilote
d’impression. Commencez donc par modifier les paramètres d’impression proposés dans l’application, puis les
paramètres restants dans le pilote d’impression.
1. Cliquez sur le menu Démarrer de Windows.
2. Sous Windows 2000, sélectionnez Paramètres > Imprimantes.
Sous Windows XP/Server 2003, sélectionnez Imprimantes et télécopieurs.
Sous Windows Server 2008/Vista, sélectionnez Panneau de configuration > Matériel et audio >
Imprimantes.
Sous Windows 7, sélectionnez Panneau de configuration > Matériel et audio > Périphériques et
imprimantes.
Sous Windows Server 2008 R2, sélectionnez Panneau de configuration > Matériel > Périphériques et
imprimantes.
3. Cliquez avec le bouton droit sur votre appareil.
4. Sous Windows XP/Server 2003/Server 2008/Vista, cliquez sur Options d’impression.
Sous Windows 7 et Windows Server 2008 R2, sélectionnez, dans les menus contextuels, les Options d’impression.
Si la marque ► accompagne l’élément Options d’impression, vous pouvez sélectionner les autres pilotes
d’impression reliés à l’imprimante sélectionnée.
5. Dans chaque onglet, modifiez les paramètres.
6. Cliquez sur OK.
Si vous souhaitez modifier les réglages pour chaque tâche d’impression, changez les dans les Options
d’impression.Définition de votre appareil comme appareil
par défaut
1. Cliquez sur le menu Démarrer de Windows.
2. Sous Windows 2000, sélectionnez Paramètres > Imprimantes.
Sous Windows XP/Server 2003, sélectionnez Imprimantes et télécopieurs.
Sous Windows Server 2008/Vista, sélectionnez Panneau de configuration > Matériel et audio >
Imprimantes.
Sous Windows 7, sélectionnez Panneau de configuration > Matériel et audio > Périphériques et
imprimantes.
Sous Windows Server 2008 R2, sélectionnez Panneau de configuration > Matériel > Périphériques et
imprimantes.
3. Sélectionnez votre appareil.
4. Cliquez avec le bouton droit sur votre appareil et sélectionnez Définir comme imprimante par défaut.
Sous Windows 7 et Windows Server 2008 R2
Si la marque ► accompagne l’élément Définir comme imprimante par défaut, vous pouvez sélectionner les
autres pilotes d’impression reliés à l’imprimante sélectionnée.
Impression dans un fichier (PRN)
Vous devrez parfois sauvegarder les données d’impression en tant que fichier.
Pour créer un fichier :
1. Dans la fenêtre Imprimer, cochez la case Imprimer dans un fichier.
2. Cliquez sur Imprimer.
3. Saisissez le chemin d’accès et le nom du fichier de destination, et cliquez ensuite sur OK.
Par exemple c:\Temp\nom de fichier.
Si vous ne saisissez que le nom de fichier, le fichier est automatiquement enregistré dans Mes documents. Le
dossier d’enregistrement peut varier suivant votre système d’exploitation.
Impression Macintosh
Ce chapitre explique la manière d’imprimer avec un Macintosh. Vous devez définir l’environnement d’impression avantd’imprimer.
Connexion USB (voir Macintosh).
Connexion réseau (voir Macintosh).
Impression d’un document
Lorsque vous imprimez à partir d’un Macintosh, vous devez vérifier la configuration du pilote d’impression dans chaque
application utilisée. Pour imprimer à partir d’un Macintosh, procédez comme suit :
1. Ouvrez une application, puis sélectionnez le fichier à imprimer.
2. Ouvrez le menu File et cliquez sur Page Setup ou Document Setup dans certaines applications.
3. Choisissez votre format papier, l’orientation, la mise à l’échelle, les autres options, et assurez-vous que votre
appareil est sélectionné. Cliquez sur OK.
4. Ouvrez le menu File et cliquez sur Print.
5. Sélectionnez le nombre de copies et indiquez les numéros des pages à imprimer.
6. Cliquez sur Print.
Modification des paramètres de l’imprimante
Lorsque vous imprimez, vous pouvez utiliser des options d’impression avancées.
Ouvrez une application et sélectionnez Print dans le menu File. Le nom d’appareil qui apparaît dans la fenêtre des
propriétés de l’imprimante peut varier en fonction de l’appareil utilisé. Le reste des éléments de la fenêtre des
propriétés de l’imprimante est toujours identique aux éléments suivants.
Les options de configuration peuvent varier en fonction des imprimantes et de la version Mac OS utilisée.
Layout
L’onglet Layout permet de présenter le document tel qu’il sera sur la page imprimée. Vous pouvez imprimer
plusieurs pages par feuille. Sélectionnez Layout dans la liste déroulante sous Orientation pour accéder aux
options suivantes.Pages per Sheet : cette option détermine le nombre de pages à imprimer sur une feuille. (Voir Impression de
plusieurs pages sur une seule feuille.)
Layout Direction : cette option permet de choisir le sens de l’impression sur une page similaire aux exemples
montrés.
Border : cette option vous permet d’imprimer une bordure autour de chaque page imprimée sur la feuille.
Reverse Page Orientation : cette option vous permet de faire pivoter la page de 180 degrés.
Graphiques
L’onglet Graphics propose des options pour sélectionner Resolution. Sélectionnez Graphics dans la liste
déroulante sous Orientation pour accéder aux options graphiques.
Resolution (Quality) : cette option vous permet de sélectionner la résolution d’impression. Plus la valeur est
élevée, plus les caractères et les graphiques imprimés sont nets. Toutefois, une résolution élevée peut
augmenter le temps d’impression d’un document.
Darkness : cette option vous permet d’améliorer la qualité de vos impressions. Les options disponibles sont
Normal, Light et Dark.
Paper
Réglez Paper Type pour faire correspondre le papier inséré dans le bac avec celui voulu pour l’impression. Vous
obtiendrez ainsi une qualité d’impression optimale. Si vous utilisez un support différent, sélectionnez le type
correspondant.Printer Settings
L’onglet Printer Settings comporte les options Toner Save Mode, Reprint When Jammed et Power Save.
Sélectionnez Printer Settings dans la liste déroulante sous Orientation pour accéder aux fonctionnalités
suivantes.
Toner Save Mode : en sélectionnant cette option, vous augmentez la durée de vie de la cartouche de toner et
réduisez le coût par page, tout en ne réduisant que faiblement la qualité d’impression.
Printer Setting : si vous sélectionnez cette option, cette fonction est déterminée par le paramètre défini sur
l’appareil.
On : sélectionnez cette option pour permettre à l’imprimante d’utiliser moins de toner sur chaque page.
Off : sélectionnez cette option si vous ne souhaitez pas économiser le toner.
Reprint When Jammed : lorsque cette option est cochée, l’appareil conserve l’image d’une page imprimée
jusqu’à ce qu’il signale que cette page est sortie avec succès de l’appareil. Si un bourrage papier se produit,
l’imprimante réimprimera la dernière page envoyée de l’ordinateur après suppression du bourrage. (Dell 1130
uniquement.)
Power Save : si cette option est cochée, l’appareil passe en mode économie d’énergie une fois le délai indiqué
écoulé.
Impression de plusieurs pages sur une seule feuille
Vous pouvez imprimer plus d’une page sur une seule feuille de papier. Cette option vous permet d’imprimer les
brouillons en mode économique.
1. Ouvrez une application et sélectionnez Print dans le menu File.
2. Sélectionnez Layout dans la liste déroulante Orientation. Dans la liste déroulante Pages per Sheet,
sélectionnez le nombre de pages que vous souhaitez imprimer sur une feuille de papier.3. Sélectionnez les autres options que vous souhaitez utiliser.
4. Cliquez sur Print, puis l’appareil imprime le nombre de pages que vous souhaitez imprimer sur une feuille de
papier.
Impression Linux
Impression à partir d’applications
Vous pouvez réaliser des impressions à partir de nombreuses applications Linux, à l’aide du système CUPS (Common
UNIX Printing System). Vous pouvez ainsi procéder à des impressions sur votre appareil à partir de n’importe quelle
application de ce type.
1. Ouvrez une application et sélectionnez Print dans le menu File.
2. Sélectionnez Print directement à l’aide de la fonction lpr.
3. Dans la fenêtre LPR GUI, sélectionnez le nom de modèle de votre appareil dans la liste des imprimantes, puis
cliquez sur Properties.4. Modifiez les propriétés de la tâche d’impression en utilisant les quatre onglets suivants affichés en haut de la
fenêtre.
General : cette option vous permet de changer le format de papier, le type de papier et l’orientation des
documents. Elle permet la fonctionnalité recto verso, ajoute des bannières de début et de fin, et change lenombre de pages par feuille.
Text : cette option permet de définir les marges de la page et les options du texte, telles que l’espacement et
les colonnes.
Graphics : cette option permet de déterminer les options d’image appliquées lors de l’impression des
images/fichiers, telles que les couleurs, la taille ou la position de l’image.
Advanced : cette option permet de définir la résolution d’impression, la source d’alimentation papier et les
options d’impression spéciales.
Si une option est grisée, cela signifie qu’elle n’est pas prise en charge.
5. Cliquez sur Apply pour appliquer les modifications et fermer la fenêtre Properties.
6. Pour lancer l’impression, cliquez sur OK dans la fenêtre LPR GUI.
7. La fenêtre d’impression s’ouvre : elle vous permet de surveiller l’état de la tâche d’impression.
Pour annuler la tâche actuelle, cliquez sur Cancel.
Impression de fichiers
Vous pouvez imprimer de nombreux types de fichier différents sur l’appareil à l’aide de CUPS (de la manière habituelle,
c’est-à-dire directement à partir de l’interface de ligne de commande). Pour ce faire, vous pouvez utiliser l’utilitaire
CUPS lpr. Toutefois, le package du pilote remplace l’outil lpr classique par un programme graphique LPR beaucoup plus
convivial.
Pour imprimer un fichier :
1. Saisissez lpr dans la ligne de commande Linux et appuyez sur Entrée. La fenêtre LPR GUI s’ouvre.
Lorsque vous tapez uniquement lpr et que vous appuyez sur Enter, la fenêtre Select file(s) to print, s’affiche
d’abord. Sélectionnez les fichiers à imprimer, puis cliquez sur Open.
2. Dans la fenêtre LPR GUI, sélectionnez l’appareil dans la liste, puis modifiez les propriétés de la tâche
d’impression.
3. Cliquez sur OK pour démarrer l’impression.
Configuration des propriétés de l’imprimante
La fenêtre Printer Properties associée à l’option Printers configuration permet de modifier les propriétés de votre
appareil dans son rôle d’imprimante.
1. Ouvrez Unified Driver Configurator.
Si nécessaire, passez à Printers configuration.
2. Dans la liste des imprimantes disponibles, sélectionnez l’appareil voulu, puis cliquez sur Properties.
3. La fenêtre Printer Properties s’ouvre.
Les cinq onglets suivants apparaissent en haut de la fenêtre :
General : cette option permet de modifier l’emplacement et le nom de l’imprimante. Le nom entré dans cet
onglet s’affiche dans la liste des imprimantes de Printers configuration.
Connection : cette option permet d’afficher ou de sélectionner un autre port. Si vous changez le port de
l’appareil (passage d’un port USB à un port parallèle et réciproquement) en cours d’utilisation, vous devez
reconfigurer le port de l’appareil dans cet onglet.Driver : permet d’afficher ou de sélectionner un autre pilote d’impression. Cliquez sur Options pour définir
les options par défaut du périphérique.
Jobs : cette option affiche la liste des tâches d’impression. Cliquez sur Cancel job pour annuler la tâche
sélectionnée et cochez la case Show completed jobs pour afficher les tâches précédentes dans la liste des
tâches.
Classes : cette option affiche la catégorie dans laquelle figure votre appareil. Cliquez sur Add to Class pour
ajouter l’appareil à une catégorie précise ou sur Remove from Class pour supprimer l’appareil de la
catégorie sélectionnée.
4. Cliquez sur OK pour appliquer les modifications et fermer la fenêtre Printer Properties.Outils de gestion
Ce chapitre présente les outils de gestion fournis pour vous aider à tirer pleinement parti de votre appareil.
Il contient les sections suivantes :
Présentation des outils de gestion utiles
Utilisation d’Embedded Web Service (Dell 1130n uniquement)
Utilisation de Moniteur d’état de l’imprimante
Présentation des outils de gestion utiles
Utilisation de l’utilitaire de paramétrage d’imprimante
Utilitaire de mise à jour du microprogramme
Utilisation du configurateur de pilote unifié Linux
Présentation des outils de gestion utiles
Les programmes ci-dessous facilitent l’utilisation de votre appareil.
Utilisation d’Embedded Web Service (Dell 1130n uniquement).
Utilisation de Moniteur d’état de l’imprimante.
Utilisation du configurateur de pilote unifié Linux.
Utilisation d’Embedded Web Service (Dell
1130n uniquement)
La fenêtre Embedded Web Service présentée dans ce mode d’emploi peut être différente en fonction de l’appareil
utilisé.
Si vous avez connecté votre appareil à un réseau et que les paramètres réseau TCP/IP sont corrects, vous pouvez
administrer votre appareil par l’intermédiaire de Embedded Web Service, un serveur Web intégré. Utilisez Embedded Web
Service pour :
Voir les informations concernant l’appareil et vérifier son état actuel.
Modifier les paramètres TCP/IP et définir d’autres paramètres réseau.
Modifier les préférences de l’imprimante.
Paramétrer les notifications par e-mail pour informant de l’état de l’appareil.
Obtenir de l’aide pour l’utilisation de l’appareil.
Accès à Embedded Web Service
1. Lancez un navigateur Web, comme Internet Explorer, depuis Windows.
Entrez l’adresse IP de l’appareil (http://xxx.xxx.xxx.xxx) dans la zone d’adresse et appuyez sur la touche Entrée
ou cliquez sur Atteindre.
2. Le site Web intégré de votre appareil s’ouvre.
Présentation d’Embedded Web Service
Onglet Informations : cet onglet vous donne des informations générales concernant votre appareil. Vous pouvez
vérifier des paramètres, comme l’adresse IP de l’appareil, la quantité restante de toner, des informations Ethernet,
la version de microprogramme, etc. Vous pouvez également imprimer des rapports comme un rapport d’erreur et
d’autres.
Onglet Config. appareil : cet onglet vous permet de définir les options prévues sur votre appareil.
Onglet Config. réseau : cet onglet vous permet d’afficher et de modifier l’environnement réseau. Vous pouvezdéfinir des éléments, tels que le TCP/IP, en activant EtherTalk, etc.
Onglet Maintenance : cet onglet vous permet de garder votre appareil à jour en mettant à niveau le
microprogramme et en paramétrant les informations de sécurité.
Onglet Support : cet onglet vous permet de définir les informations de contact pour l’envoi de courrier
électronique. Vous pouvez également vous connecter au site Web Dell ou télécharger des pilotes en sélectionnant
Link.
Configuration des notifications par e-mail
Vous pouvez recevoir des messages électroniques concernant l’état de l’appareil en paramétrant cette option. En
définissant des informations comme l’adresse IP, le nom d’hôte, l’adresse électronique et les informations de serveur
SMTP, l’état de l’appareil (fin de cartouche de toner ou erreur appareil) seront envoyées automatiquement à l’adresse
électronique spécifiée. Cette option peut être utilisée plus fréquemment par un administrateur de l’appareil.
1. Lancez un navigateur Web, comme Internet Explorer, depuis Windows.
Entrez l’adresse IP de l’appareil (http://xxx.xxx.xxx.xxx) dans la zone d’adresse et appuyez sur la touche Entrée
ou cliquez sur Atteindre.
2. Le site Web intégré de votre appareil s’ouvre.
3. Dans Config. appareil, sélectionnez Configuration des notifications par E-mail.
4. Définissez les paramètres requis.
Définissez les informations de serveur SMTP et d’autres réglages pour utiliser la fonction de notification par courrier
électronique. Après paramétrage de l’environnement réseau, sélectionnez la liste des destinataires. Et en cliquant
simplement sur une case d’option, vous pouvez sélectionner le cas dans lequel vous souhaitez recevoir une alerte.
5. Cliquez sur Appliquer.
Paramétrage des informations de contact
Définissez les informations d’administrateur de l’appareil ; ce réglage est nécessaire pour utiliser l’option de notification
par courrier électronique.
1. Lancez un navigateur Web, comme Internet Explorer, depuis Windows.
Entrez l’adresse IP de l’appareil (http://xxx.xxx.xxx.xxx) dans la zone d’adresse et appuyez sur la touche Entrée
ou cliquez sur Atteindre.
2. Le site Web intégré de votre appareil s’ouvre.
3. Sélectionnez Support.
4. Introduisez le nom de l’administrateur de l’appareil, son numéro de téléphone, son emplacement ou son adresse
électronique.
5. Cliquez sur Appliquer.
Un pare-feu activé peut empêcher l’envoi correct du courrier électronique. Dans ce cas, contactez
l’administrateur réseau.
Utilisation de Moniteur d’état de l’imprimante
Moniteur d’état de l’imprimante ne peut être utilisé que sur les systèmes Windows.
Moniteur d’état de l’imprimante est un programme qui surveille l’état de l’appareil et vous en informe. Moniteur d’état de
l’imprimante est automatiquement installé lors de l’installation des logiciels de l’appareil.
Pour utiliser ce programme, vous devez disposer de la configuration minimale suivante :
Windows. Vérifiez les systèmes d’exploitation Windows compatibles avec votre appareil. (Voir Configuration
requise.)
Comprendre Moniteur d’état de l’imprimante
Si une erreur survient au cours de l’impression, vous pouvez la contrôler dans Moniteur d’état de l’imprimante.
Vous pouvez le lancer depuis le menu Démarrer : sélectionnez Programmes ou Tous les programmes > Dell >
Imprimantes Dell > le nom de votre pilote d’impression > Moniteur d’état de l’imprimante.
Le programme Moniteur d’état de l’imprimante affiche l’état actuel de l’appareil, une estimation du niveau de toner
restant dans les cartouches de toner et divers autres types d’informations.1
Etat de
l’impression
Moniteur d’état de l’imprimante affiche l’état actuel de l’imprimante.
2
Niveau toner Permet de connaître le niveau des cartouches de toner.
3
Commande
fourn.
Commander en ligne des cartouches de toner de remplacement.
4
Aidez-moi Le bouton Aidez-moi s’affiche en cas d’erreur. Vous pouvez ouvrir directement la section
dépannage du mode d’emploi.
Ouverture du Guide de dépannage
Trouvez des solutions aux problèmes en utilisant le Guide de dépannage.
Cliquez avec le bouton droit de la souris sur l’icône Moniteur d’état de l’imprimante et sélectionnez Guide de
dépannage.
Modification des paramètres de Moniteur d’état de l’imprimante
Cliquez avec le bouton droit de la souris sur l’icône Moniteur d’état de l’imprimante et sélectionnez Options.
Sélectionnez les paramètres de votre choix dans la fenêtre Options.
Utilisation de Système de gestion des
cartouches Dell™
Le moniteur d’état de l’imprimante affiche l’état de l’imprimante (Imprimante prête, Imprimante hors ligne, et ErreurVérifier l’imprimante) et le niveau de toner (100 %, 50 %, Niveau de toner bas) de votre imprimante.
Utilisation de l’utilitaire de paramétrage
d’imprimante
Lorsque vous installez le logiciel Dell, l’Utilitaire de paramétrage d’imprimante est installé de façon automatique.
Pour ouvrir l’Utilitaire de paramétrage d’imprimante :
Si vous travaillez sous Windows, vous pouvez le lancer depuis le menu Démarrer : sélectionnez Programmes ou Tous
les programmes > Dell > Imprimantes Dell > le nom de votre pilote d’impression > Utilitaire de paramétrage
d’imprimante.
La fenêtre Utilitaire de paramétrage d’imprimante offre plusieurs fonctionnalités.
Pour plus d’informations, cliquez sur l’icône d’aide.
Utilitaire de mise à jour du microprogramme
L’Utilitaire de mise à jour du microprogramme vous permet de garder votre appareil à jour en mettant à niveau le
microprogramme.Si vous travaillez sous Windows, vous pouvez le lancer depuis le menu Démarrer : sélectionnez Programmes ou Tous
les programmes > Dell > Imprimantes Dell > le nom de votre pilote d’impression > Utilitaire de mise à jour
du microprogramme.
Utilisation du configurateur de pilote unifié
Linux
Le CD de logiciels fourni inclut le package Unified Linux Driver qui permet d’utiliser votre appareil avec un ordinateur
Linux.
Linux Driver Configurator est un outil principalement conçu pour configurer les périphériques de l’appareil.
Après installation du pilote sur votre système Linux, l’icône Unified Linux Driver Configurator est automatiquement créée
sur le bureau.
Ouverture d’Unified Driver Configurator
1. Double-cliquez sur l’icône Unified Driver Configurator du bureau.
Vous pouvez également cliquer sur l’icône Startup et sélectionner Dell Unified Driver > Unified Driver
Configurator.
2. Cliquez sur les différents boutons sur la gauche pour ouvrir la fenêtre de configuration correspondante.
1. Printers configuration
2. Ports configuration
Pour utiliser l’aide à l’écran, cliquez sur Help.
3. Une fois les configurations modifiées, cliquez sur Exit pour fermer le configurateur de pilote unifié.
Printers configuration
Printers configuration propose les deux onglets : Printers et Classes.
Onglet Printer
Affichez la configuration de l’imprimante du système actuel en cliquant sur l’icône représentant l’imprimante, à
gauche de la fenêtre Unified Driver Configurator.1 Passe en mode Printers configuration.
2
Affiche tous les appareils installés.
3
Affiche l’état, le nom du modèle et l’URI de votre appareil.
Les boutons de commande d’imprimante sont comme suit :
Refresh : actualise la liste des appareils disponibles.
Add Printer : permet d’ajouter un nouvel appareil.
Remove Printer : supprime l’appareil sélectionné.
Set as Default : définit l’appareil sélectionné comme appareil par défaut.
Stop/Start : arrête/démarre l’appareil.
Test : permet d’imprimer une page de test afin de s’assurer du bon fonctionnement de l’appareil.
Properties : permet d’afficher et de modifier les propriétés de l’imprimante.
Onglet Classes
L’onglet Classes affiche la liste des catégories d’appareils disponibles.1
Affiche toutes les options classes d’appareil.
2
Affiche l’état de la catégorie et le nombre d’appareils dans cette catégorie.
Refresh : actualise la liste des catégories.
Add Class : permet d’ajouter un nouvel appareil.
Remove Class : supprime la classe d’appareil sélectionnée.
Port configuration
Cette fenêtre permet d’afficher la liste des ports disponibles, de vérifier l’état de chaque port et de libérer un port qui
reste occupé lorsque le processus propriétaire a été interrompu pour une raison quelconque.1 Passe en mode Ports configuration.
2
Affiche tous les ports disponibles.
3
Affiche le type de port, le périphérique connecté au port et l’état.
Refresh : actualise la liste des ports disponibles.
Release port : libère le port sélectionné.Maintenance
Le présent chapitre fournit des informations sur la maintenance de votre appareil et de la cartouche de toner.
Il contient les sections suivantes :
Impression d’un journal de l’appareil
Utilisation de l’alerte pour toner faible (Dell 1130n uniquement)
Nettoyage d’un appareil
Stockage de la cartouche de toner
Conseils pour déplacer et ranger l’appareil
Impression d’un journal de l’appareil
Vous pouvez imprimer une page de configuration pour visualiser les paramètres actuels de l’imprimante ou pour vous
aider à résoudre les problèmes d’imprimante.
En mode prêt, maintenez (bouton Annuler) enfoncé pendant environ 5 secondes.
Une page de configuration est imprimée.
Pour la Dell 1130, ces informations sont fournies sur la page de démonstration.
Utilisation de l’alerte pour toner faible (Dell
1130n uniquement)
S’il ne reste qu’une petite quantité de toner dans la cartouche, le voyant clignote en rouge. Vous pouvez choisir
de faire clignoter ou non le voyant .
1. Installez le pilote. (Voir Installation du pilote d’un appareil connecté via USB ou Installation du pilote d’un appareil
connecté au réseau.)
2. Vous pouvez le lancer depuis le menu Démarrer : sélectionnez Programmes ou Tous les programmes > Dell >
Imprimantes Dell > le nom de votre pilote d’impression > Utilitaire de paramétrage d’imprimante.
3. Cliquez sur Alerte Niveau de Toner Faible. Sélectionnez le paramètre adéquat, puis cliquez sur Appliquer.
Nettoyage d’un appareil
Si des problèmes de qualité d’impression surviennent, ou si vous utilisez votre appareil dans un environnement
poussiéreux, vous devez nettoyer votre appareil régulièrement afin de préserver des conditions d’impression optimale et
augmenter la durée de vie de votre appareil.
Le nettoyage du boîtier de l’appareil avec des produits d’entretien contenant une forte teneur en alcool, solvant ou
autre substance puissante peut décolorer ou endommager le boîtier.
Si votre appareil ou son environnement proche sont salis par le toner, nous vous recommandons d’utiliser un
tissu ou un chiffon humidifié avec de l’eau pour le nettoyer. Avec un aspirateur, vous risquez de faire voler le
toner et d’être incommodé par le nuage ainsi formé.
Nettoyage de l’extérieur
Nettoyez le boîtier de l’imprimante avec un chiffon doux non pelucheux. Humidifiez légèrement le chiffon avec de l’eau,
mais faites attention à ne pas laisser couler de liquide sur l’appareil ou à l’intérieur.
Impression d’une feuille de nettoyage (Dell 1130n uniquement)
Si vos impressions sont floues ou si vous constatez des traînées de toner, vous pouvez remédier au problème en
imprimant une feuille de nettoyage.
Pour imprimer la feuille de nettoyage :En mode prêt, maintenez (bouton Annuler) enfoncé pendant environ 10 secondes.
Feuille de nettoyage OPC : nettoie le tambour OPC de la cartouche de toner.
Une feuille de nettoyage sur laquelle se sont déposées des particules de toner est imprimée. Vous pouvez la jeter.
Une feuille de papier est prélevée du bac et est entraînée automatiquement dans l’appareil. Cette feuille de nettoyage
sort ensuite de l’imprimante en entraînant la poussière ou des particules de toner.
Nettoyage de l’intérieur
Lors de l’impression, des particules de poussière, de toner et de papier peuvent s’accumuler à l’intérieur de l’appareil.
Cette accumulation risque d’entraîner des problèmes de qualité d’impression, tels que la présence de taches ou de
traînées de toner. Le fait de nettoyer l’intérieur de l’appareil permet de supprimer et de diminuer ce genre de
problèmes.
1. Mettez l’appareil hors tension et débranchez le cordon d’alimentation. Attendez que l’appareil refroidisse.
2. Ouvrez le capot avant et retirez la cartouche de toner. Posez-la sur une surface plane et propre.
Pour éviter d’endommager la cartouche de toner, ne l’exposez pas à la lumière plus de quelques minutes.
Si nécessaire, recouvrez-la d’une feuille de papier.
Ne touchez pas la surface verte située sous la cartouche de toner. Utilisez la poignée de la cartouche pour
éviter de toucher la zone en question.
3. Avec un chiffon sec et non pelucheux, essuyez la poussière et les particules de toner accumulées autour des
cartouches de toner et dans leurs cavités.
Lorsque vous nettoyez l’intérieur de l’appareil, évitez d’endommager le rouleau de transfert, ainsi que tout
autre composant interne. N’utilisez pas de solvant comme du benzène ou du diluant pour peinture. Des
problèmes de qualité d’impression peuvent survenir et endommager l’appareil.
4. Repérez la vitre (unité de numérisation laser) dans l’appareil, puis essuyez-la délicatement avec un morceau de
coton.5. Remettez la cartouche de toner en place et fermez le capot de l’imprimante.
6. Branchez le cordon d’alimentation et mettez l’appareil sous tension.
Stockage de la cartouche de toner
Les cartouches de toner contiennent des composants sensibles à la lumière, à la température et à l’humidité. Dell
conseille aux utilisateurs de suivre les recommandations afin d’optimiser les performances, la qualité et la durée de vie de
votre nouvelle cartouche de toner Dell.
Stockez cette cartouche dans le même environnement que celui dans lequel l’imprimante sera utilisée, à savoir dans des
conditions de température et d’humidité de bureau contrôlées. La cartouche de toner doit rester dans son emballage
d’origine, non ouvert, jusqu’à son installation – si vous ne disposez pas de l’emballage d’origine, couvrez l’ouverture
supérieure de la cartouche avec du papier et stockez-la dans un meuble.
Ouvrir l’emballage de la cartouche avant son utilisation réduit de façon considérable sa durée de conservation et de
fonctionnement. Ne stockez pas la cartouche à même le sol. Si vous retirez la cartouche de toner de l’imprimante,
stockez-la toujours :
A l’intérieur du sachet de protection de l’emballage original.
A plat (et non verticalement sur une extrémité), dans le même sens que si elle était installée dans l’appareil.
Ne stockez pas les consommables dans les conditions suivantes :
à une température supérieure à 40 °C ;
à un taux d’humidité inférieur à 20 % et supérieur à 80 % ;
dans un environnement soumis à des variations importantes en termes d’humidité ou de température ;
exposé directement au rayonnement solaire ou à l’éclairage de la pièce ;
dans des endroits poussiéreux ;
dans une voiture sur une trop longue période ;
dans un environnement comportant des gaz corrosifs ;
dans un environnement iodé.
Instructions de manipulation
Ne touchez pas la surface du tambour photoconducteur dans la cartouche.
N’exposez pas la cartouche à des vibrations ou chocs inutiles.
Ne faites jamais tourner manuellement le tambour, notamment dans le sens inverse ; cela pourrait provoquer des
dommages internes et une fuite de toner.
Utilisation de cartouches de toner d’une marque autre que Dell et
rechargées
Dell ne recommande ni n’approuve l’utilisation de cartouches de toner non-Dell dans votre imprimante, y compris les
cartouches génériques, de marque de distributeur, rechargées ou réusinées.
La garantie de l’imprimante Dell ne couvre pas les dommages causés à l’appareil par l’utilisation d’une cartouche
de toner rechargée, réusinée ou non-Dell.Durée de vie estimée d’une cartouche
La durée de vie (l’autonomie) estimée d’une cartouche dépend de la quantité de toner utilisée pour chaque travail
d’impression. Le nombre réel de pages peut varier selon la densité de l’impression, l’environnement de travail, les
intervalles entre les impressions, le type et le format du support. Par exemple, si vous imprimez beaucoup de
graphiques, la consommation de toner sera élevée et la cartouche se videra plus rapidement.
Conseils pour déplacer et ranger l’appareil
Assurez-vous de ne pas incliner ni renverser l’appareil lorsque vous le déplacez. Dans le cas contraire, l’intérieur de la
machine peut être contaminé par du toner, ce qui peut endommager la machine ou altérer la qualité d’impression.
Lors du déplacement de l’appareil, assurez-vous qu’au moins deux personnes le tiennent fermement.Dépannage
Ce chapitre fournit des informations utiles en cas de dysfonctionnement.
Il contient les sections suivantes :
Redistribution du toner
Astuces pour éviter les voilages du papier
Astuces pour éviter les bourrages papier
Résolution des bourrages papier
Résolution d’autres problèmes
Redistribution du toner
Lorsque la cartouche de toner approche de la fin de sa durée de vie :
Des bandes blanches apparaissent ou l’impression devient plus claire.
Le voyant clignote en rouge.
Dans ce cas, vous pouvez améliorer temporairement la qualité d’impression en répartissant le toner restant dans la
cartouche. Parfois, des bandes blanches ou une impression plus claire peuvent persister même après la redistribution du
toner.
1. Ouvrez le capot avant.
2. Retirez la cartouche usagée.
3. Secouez soigneusement la cartouche 5 ou 6 fois pour répartir le toner de façon homogène à l’intérieur de la
cartouche.
Si vous recevez du toner sur vos vêtements, essuyez-les avec un chiffon sec et lavez-les à l’eau froide. L’eau
chaude fixe le toner sur le tissu.
Ne touchez pas la partie inférieure verte de la cartouche de toner. Utilisez la poignée de la cartouche pour éviter
de toucher la zone en question.
4. Tenez la cartouche de toner par la poignée et insérez-la délicatement dans l’ouverture de l’appareil.Les taquets situés sur les côtés de la cartouche et les rainures correspondantes sur l’appareil facilitent l’insertion de la
cartouche. Un déclic indique qu’elle est bien en place.
5. Fermez le capot avant. Assurez-vous qu’il est bien fermé.
Astuces pour éviter les voilages du papier
1. Ouvrez le capot arrière.
2. Enfoncez le levier de pression de chaque côté.
1. Levier de pression
Maintenez le capot arrière ouvert pendant l’impression.
À utiliser seulement lorsque l’impression est voilée de plus de 20 mm.
Astuces pour éviter les bourrages papier
La plupart des bourrages papier peuvent être évités en sélectionnant des types de support adaptés. Lorsqu’un bourrage
papier survient, suivez les instructions suivantes.
Assurez-vous que les guides papier sont correctement positionnés. (Voir Chargement de papier dans le bac.)
Ne remplissez pas trop le bac d’alimentation. Vérifiez que le niveau de papier ne dépasse pas le trait indiquant la
capacité de papier à l’intérieur du bac.
Évitez de retirer le papier du bac pendant une impression.
Courbez le papier, déramez-le puis remettez-le bien à plat avant de le charger dans le bac.
N’utilisez pas de papier froissé, humide ou ondulé.
Ne mélangez pas différents types de papier dans le bac.Utilisez uniquement les supports d’impression recommandés.
Assurez-vous que la face du support d’impression recommandée pour l’impression est tournée vers le bas du bac, ou
vers le haut dans le chargeur manuel.
Résolution des bourrages papier
Si un bourrage papier se produit, le voyant du panneau de contrôle passe à l’orange. Retirez la feuille coincée.
Après un bourrage de papier, ouvrez, puis refermez le capot avant pour reprendre l’impression.
Pour éviter que le papier ne se déchire, tirez dessus avec précaution et lentement. Suivez les instructions des
sections suivantes pour supprimer le bourrage.
Dans le bac
Cliquez sur ce lien pour ouvrir une animation concernant la suppression d’un bourrage.
1. Ouvrez, puis refermez le capot avant. Le papier bloqué est éjecté automatiquement de l’appareil.
Si le papier ne sort pas, passez à l’étape suivante.
2. Sortez le bac.
3. Retirez le papier coincé en tirant dessus avec précaution.
Si le papier ne bouge pas quand vous tirez, ou si vous ne voyez aucun papier à cet endroit, contrôlez l’unité de
chauffe autour de la cartouche de toner. (Voir À l’intérieur de l’appareil.)
4. Réinsérez le bac dans l’appareil jusqu’à ce qu’un déclic indique qu’il est bien en place. L’impression reprend
automatiquement.
Dans le bac d’alimentation manuel
Cliquez sur ce lien pour ouvrir une animation concernant la suppression d’un bourrage.1. Si le papier n’est pas correctement entraîné, enlevez-le de l’imprimante.
2. Ouvrez, puis refermez le capot avant pour reprendre l’impression.
À l’intérieur de l’appareil
Cliquez sur ce lien pour ouvrir une animation concernant la suppression d’un bourrage.
La zone du four est extrêmement chaude. Procédez avec prudence lorsque vous retirez le papier bloqué dans
l’appareil.
1. Ouvrez le capot avant et sortez la cartouche de toner en la tirant délicatement vers le bas.
2. Retirez le papier coincé en tirant dessus avec précaution.
3. Remettez la cartouche de toner en place et fermez le capot supérieur. L’impression reprend automatiquement.
À la sortie papierCliquez sur ce lien pour ouvrir une animation concernant la suppression d’un bourrage.
1. Ouvrez, puis refermez le capot avant. Le papier bloqué est éjecté automatiquement de l’appareil.
Si vous ne voyez pas le papier bloqué, passez à l’étape suivante.
2. Sortez le papier du plateau de sortie en tirant dessus avec précaution.
Si vous ne voyez pas le papier bloqué ou si vous rencontrez une résistance quand vous tirez, arrêtez et passez à
l’étape suivante.
3. Ouvrez le capot arrière.
4. Abaissez les leviers de pression et retirez la feuille.
Replacez les leviers de pression dans leur position initiale.
1. Levier de pression
Si vous ne voyez pas le papier bloqué, passez à l’étape suivante.
5. Tirez les leviers du capot du four vers le bas et retirez la feuille.
Replacez les leviers du capot du four dans leur position initiale.
La zone du four est extrêmement chaude. Procédez avec prudence lorsque vous retirez le papier bloqué dansl’appareil.
6. Fermez le capot arrière.
7. Ouvrez puis refermez le capot avant pour reprendre automatiquement l’impression.
Résolution d’autres problèmes
Le tableau suivant dresse la liste des problèmes que vous pouvez rencontrer et des solutions recommandées
correspondantes. Appliquez les solutions proposées jusqu’à ce que le problème soit résolu. Si le problème persiste,
contactez le service de maintenance.
Problèmes d’alimentation
Cliquez sur ce lien pour ouvrir une animation concernant les problèmes d’alimentation.
État Solutions possibles
L’appareil n’est pas alimenté
ou le câble de connexion qui relie l’ordinateur à
l’imprimante n’est pas correctement raccordé.
Branchez le cordon d’alimentation et appuyez sur
(bouton d’alimentation) sur le panneau de commande.
Déconnectez le câble de l’appareil, puis reconnectez-le.
Pour l’impression en mode local
Pour l’impression en réseau (Dell 1130n
uniquement)
Problèmes d’alimentation papier
État Solutions possibles
Bourrages papier en cours
d’impression.
Supprimez le bourrage papier. (Voir Résolution des bourrages papier.)Plusieurs feuilles sont collées les
unes aux autres.
Vérifiez la capacité papier maximale du bac. (Voir Spécifications des
supports d’impression.)
Vérifiez que vous utilisez un type de papier adéquat. (Voir Spécifications
des supports d’impression.)
Retirez le papier du bac d’alimentation, courbez-le ou déramez-le.
Dans un environnement humide, les feuilles risquent de se coller les unes
aux autres.
Impossible d’insérer plusieurs
feuilles de papier.
Il se peut que différents types de papier soient empilés dans le bac
d’alimentation. Chargez des feuilles de type, de format et de grammage
identiques.
Le papier n’est pas entraîné dans
l’appareil.
Retirez tout ce qui fait obstruction à l’intérieur de l’appareil.
Le papier n’a pas été chargé correctement. Retirez le papier du bac
d’alimentation et rechargez-le correctement.
Il y a trop de papier dans le bac d’alimentation. Enlevez le surplus de
papier.
Le papier est trop épais. Utilisez uniquement du papier conforme aux
caractéristiques de l’appareil. (Voir Spécifications des supports
d’impression.)
Le papier ne cesse de se bloquer. Il y a trop de papier dans le bac d’alimentation. Enlevez le surplus de
papier. Si vous imprimez sur des supports spéciaux, utilisez le bac manuel.
Le type de papier utilisé n’est pas correct. Utilisez uniquement du papier
conforme aux caractéristiques de l’appareil. (Voir Spécifications des
supports d’impression.)
Des particules se sont accumulées dans l’appareil. Ouvrez le capot
supérieur de l’imprimante et les débris éventuels.
Les transparents se collent les uns
aux autres au niveau de la sortie
papier.
Utilisez uniquement des transparents adaptés aux imprimantes laser. Retirez
les transparents au fur et à mesure qu’ils sortent de l’appareil.
Les enveloppes s’impriment de
travers ou ne sont pas entraînées
correctement.
Assurez-vous que les guides papier reposent des deux côtés des enveloppes.
Problèmes d’impression
État Cause possible Solutions possibles
L’appareil n’imprime
pas.
L’appareil n’est pas sous
tension.
Vérifiez que le cordon d’alimentation est branché correctement.
Vous n’avez pas défini
votre appareil en tant
qu’appareil par défaut.
Réglez votre appareil comme appareil par défaut pour Windows.
Vérifiez les éléments ci-après sur l’appareil :
Le capot avant n’est pas fermé. Fermez le capot avant.
Du papier est bloqué. Supprimez le bourrage papier. (Voir Résolution des bourrages
papier.)
Il n’y a pas de papier dans le bac. Chargez du papier. (Voir Chargement de papier dans le
bac.)
La cartouche de toner n’est pas installée. Installez la cartouche de toner.
Si une erreur système se produit, contactez le service de maintenance.
Le câble de connexion qui
relie l’ordinateur à
l’imprimante n’est pas
raccordé correctement.
Déconnectez le câble de l’appareil, puis reconnectez-le.
Le câble de connexion qui
relie l’ordinateur à
l’imprimante est
Si possible, raccordez le câble à un autre ordinateur en état de
marche et imprimez un document. Vous pouvez également
utiliser un autre câble d’appareil.défectueux.
La configuration du port
n’est pas correcte.
Vérifiez les paramètres de l’imprimante dans Windows pour voir
si la tâche d’impression est envoyée au port approprié. Si
l’ordinateur comporte plusieurs ports, assurez-vous que
l’appareil est raccordé au port adéquat.
L’appareil est peut-être
mal configuré.
Vérifiez les Options d’impression pour voir si tous les réglages
d’impression sont corrects. (Voir Ouverture des préférences
d’impression.)
Le pilote d’impression est
peut-être mal installé.
Réparez le logiciel e de l’appareil. (Voir Installation du pilote d’un
appareil connecté via USB, Installation du pilote d’un appareil
connecté au réseau.)
L’appareil ne fonctionne
pas correctement.
Vérifiez les voyants d’état sur le panneau de commande pour
déterminer s’il s’agit d’une erreur système. Contactez le
service de maintenance.
Vous pouvez également vérifier un message d’erreur depuis
le programme Moniteur d’état de l’imprimante de votre
ordinateur.
L’appareil n’imprime
pas.
Le document est si
volumineux que l’espace
disponible sur le disque
dur n’est pas suffisant
pour accéder à la tâche
d’impression.
Libérez davantage d’espace disque et relancez l’impression du
document.
Le bac à papier est plein. Il peut contenir jusqu’à 80 feuilles de papier. Une fois que vous
avez vidé le bac de sortie, l’impression reprend.
L’appareil n’utilise pas
la bonne source
d’alimentation papier.
L’option papier
sélectionnée dans les
Options d’impression
n’est peut-être pas
correcte.
Pour la plupart des logiciels d’application, pour sélectionner la
source d’alimentation du papier il faut aller sur l’onglet Papier
dans Options d’impression. Sélectionnez la source
d’alimentation papier adéquate. Consultez l’aide du pilote
d’impression. (Voir Ouverture des préférences d’impression.)
Une tâche
d’impression est très
lente.
L’impression est peut-
être très complexe.
Simplifiez la page ou modifiez les paramètres de qualité
d’impression.
La moitié de la page
est blanche.
L’orientation de la page
n’est peut-être pas
correcte.
Changez l’orientation de la page dans votre application.
Consultez l’aide du pilote d’impression.
Le format du papier et les
paramètres de format ne
correspondent pas.
Assurez-vous que le format de papier défini dans les paramètres
du pilote d’impression correspond au format du papier se
trouvant dans le bac d’alimentation. Vérifiez également que le
format de papier défini dans les paramètres du pilote
d’impression correspond au format de papier sélectionné dans
les paramètres de l’application.
L’appareil imprime,
mais le texte est
erroné, tronqué ou
incomplet.
Le câble de l’appareil est
mal raccordé ou
défectueux.
Déconnectez le câble de l’appareil, puis reconnectez-le. Essayez
d’imprimer un document ayant déjà été imprimé correctement.
Si possible, reliez le câble et l’appareil à un autre ordinateur
ayant déjà été correctement imprimé, et lancez l’impression d’un
document. Si ces solutions n’aboutissent pas, remplacez le câble
de l’appareil.
Vous avez sélectionné le
mauvais pilote
d’impression.
Vérifiez que votre appareil est sélectionné dans le menu de
sélection de l’imprimante de l’application.
L’application ne
fonctionne pas
correctement.
Essayez d’imprimer un document à partir d’une autre application.
Le système d’exploitation
ne fonctionne pas
correctement.
Quittez Windows, puis redémarrez l’ordinateur. Mettez l’appareil
hors tension, puis sous tension.
Si vous utilisez un Voir Modification des paramètres de police (Dell 1130nenvironnement DOS, il se
peut que les paramètres
de police pour votre
appareil ne soient pas
correctement configurés.
uniquement).
Les pages
s’impriment, mais
elles sont vierges.
La cartouche de toner est
défectueuse ou vide.
Secouez la cartouche de toner, si besoin est. Si nécessaire,
remplacez la cartouche.
Le fichier contient peut-
être des pages blanches.
Vérifiez que le fichier ne contient pas de pages blanches.
Certains éléments,
comme le contrôleur ou
la carte, sont peut-être
défectueux.
Contactez le service de maintenance.
L’imprimante
n’imprime pas
correctement le
fichier PDF. Une partie
des graphiques, du
texte ou des
illustrations manque.
Incompatibilité entre le
fichier PDF et les produits
Acrobat.
L’impression du fichier PDF en tant qu’image peut permettre
l’impression du fichier. Activez l’option Print As Image dans les
options d’impression Acrobat.
L’impression d’un fichier PDF en tant qu’image demande plus
de temps qu’une impression ordinaire.
La qualité
d’impression des
photos n’est pas
bonne. Des images ne
sont pas supprimées.
La résolution des photos
est très faible.
Réduisez la taille de la photo. Plus vous augmentez la taille des
photos dans le programme, plus la résolution diminuera.
Avant l’impression, la
machine émet de la
vapeur près du bac de
sortie.
L’utilisation de papier
humide peut provoquer la
formation de vapeur
pendant l’impression.
Ce n’est pas un problème. Continuez l’impression.
L’appareil n’imprime
pas sur du papier de
format spécial comme
le papier à factures.
Le format du papier et les
paramètres de format ne
correspondent pas.
Réglez le format de papier correct dans Modifier... dans l’onglet
Papier de Options d’impression. (Voir Ouverture des
préférences d’impression.)
Problèmes de qualité d’impression
Si l’intérieur de l’appareil est encrassé ou si le papier a été mal chargé, il peut y avoir une baisse de la qualité
d’impression. Reportez-vous au tableau ci-dessous pour résoudre le problème.
État Solutions possibles
Impression claire ou floue Si une strie blanche verticale ou une zone floue apparaît sur la page, la
quantité de toner restante est faible. Essayez de secouer la cartouche
pour redistribuer le reste du toner et prolonger son utilisation. (Voir
Redistribution du toner.) Si la qualité ne s’améliore pas, remplacez la
cartouche.
Le papier n’est pas conforme aux caractéristiques de l’appareil : papier
humide ou rugueux, par exemple. (Voir Spécifications des supports
d’impression.)
Si toute la page est claire, la résolution d’impression sélectionnée est
insuffisante ou le mode Économie de toner est activé. Réglez la
résolution d’impression et désactivez le mode Économie de toner.
Consultez l’aide du pilote d’impression.
La présence simultanée de zones floues et de traînées de toner peut
indiquer la nécessité de nettoyer la cartouche. (Voir Nettoyage de
l’intérieur.)
La surface du module de numérisation laser du côté intérieur à l’appareil
peut être sale. (Voir Nettoyage de l’intérieur.)
Taches de toner Le papier n’est pas conforme aux caractéristiques de l’appareil : papier
humide ou rugueux, par exemple. (Voir Spécifications des supports
d’impression.)Le rouleau de l’imprimante est peut-être sale. Nettoyez l’intérieur de
l’appareil. Contactez le service de maintenance.
Le circuit d’entraînement du papier a besoin d’être nettoyé. Contactez le
service de maintenance.
Zones vides Si des zones vides, généralement au niveau des arrondis des caractères,
apparaissent sur la page :
Il se peut qu’une feuille de papier soit de mauvaise qualité. Essayez de
réimprimer la page.
Le taux d’humidité du papier n’est pas homogène ou certaines zones du
papier sont humides. Changez de marque de papier. (Voir Spécifications
des supports d’impression.)
La rame de papier est de mauvaise qualité. Le processus de fabrication
du papier est à l’origine du problème et empêche le toner de se fixer sur
certaines zones. Changez de marque ou de type de papier.
Modifiez l’option d’impression et réessayez. Allez dans Options
d’impression, cliquez sur l’onglet Papier, et définissez le type sur
Papier épais. (Voir Ouverture des préférences d’impression.)
Si le problème persiste, contactez le service de maintenance.
Taches blanches Si des taches blanches apparaissent sur la page :
Le papier est trop rugueux et de la poussière provenant du papier se
dépose à l’intérieur de l’appareil ; le rouleau de transfert est peut-être
sale. Nettoyez l’intérieur de l’appareil. (Voir Nettoyage de l’intérieur.)
Le circuit d’entraînement du papier a besoin d’être nettoyé. (Voir
Nettoyage de l’intérieur.)
Lignes verticales Si des stries verticales noires apparaissent sur la page :
La surface (partie tambour) de la cartouche de toner à l’intérieur de
l’appareil a probablement été griffée. Retirez la cartouche de toner, puis
installez-en une nouvelle. (Voir Remplacement de la cartouche de toner.)
Si des stries verticales blanches apparaissent sur la page :
La surface du module de numérisation laser du côté intérieur à l’appareil
peut être sale. (Voir Nettoyage de l’intérieur.)
Fond noir Si la quantité de toner déposée sur la page crée un fond grisé inacceptable :
Choisissez du papier de grammage inférieur. (Voir Spécifications des
supports d’impression.)
Vérifiez les conditions ambiantes : un air trop sec ou trop humide (plus
de 80 % d’humidité relative) peut avoir une incidence sur l’ombrage du
fond.
Retirez l’ancienne cartouche et installez-en une nouvelle. (Voir
Remplacement de la cartouche de toner.)
Traînées de toner Si le toner fait des traînées sur la page :
Nettoyez l’intérieur de l’appareil. (Voir Nettoyage de l’intérieur.)
Vérifiez le type et la qualité du papier. (Voir Spécifications des supports
d’impression.)
Retirez la cartouche, puis installez-en une nouvelle. (Voir Remplacement
de la cartouche de toner.)
Défauts verticaux répétitifs Si des marques apparaissent plusieurs fois sur une page, à intervalles
réguliers :
La cartouche de toner est peut-être défectueuse. Si les problèmes
persistent, remplacez la cartouche de toner par une nouvelle. (Voir
Remplacement de la cartouche de toner.)
Certaines pièces de l’appareil comportent peut-être des dépôts de toner.
Si le défaut apparaît au dos de la page, le problème se résoudra sansdoute de lui-même au bout de quelques pages.
L’unité de fusion est peut-être endommagée. Contactez le service de
maintenance.
Fond moucheté Les fonds mouchetés apparaissent lorsque des particules de toner se
déposent aléatoirement sur la page.
Le papier peut être trop humide. Essayez d’imprimer en utilisant une
autre rame de papier. N’ouvrez les rames qu’au dernier moment afin
d’éviter que le papier n’absorbe l’humidité de l’air.
Si le fond moucheté apparaît sur une enveloppe, changez la mise en
page pour éviter l’impression sur des zones de pliure. L’impression sur
une zone de pliure peut causer des problèmes.
Si le fond moucheté recouvre la totalité de la page, réglez la résolution
d’impression à partir de l’application ou des Options d’impression.
(Voir Ouverture des préférences d’impression.)
Caractères mal formés Si des caractères sont mal formés et semblent creusés par endroits, le
papier est peut-être trop lisse. Changez de type de papier. (Voir
Spécifications des supports d’impression.)
Impression oblique Assurez-vous que le papier est correctement chargé.
Vérifiez le type et la qualité du papier. (Voir Spécifications des supports
d’impression.)
Assurez-vous que les guides ne sont pas trop serrés ou trop lâches par
rapport au papier.
Pages gondolées Assurez-vous que le papier est correctement chargé.
Vérifiez le type et la qualité du papier. Une température ou une humidité
trop élevée peut engendrer une ondulation du papier. (Voir Spécifications
des supports d’impression.)
Retournez la pile de papier dans le bac. Essayez également de changer le
sens du papier (rotation à 180 degrés) dans le bac.
Pages pliées ou froissées Assurez-vous que le papier est correctement chargé.
Vérifiez le type et la qualité du papier. (Voir Spécifications des supports
d’impression.)
Retournez la pile de papier dans le bac. Essayez également de changer le
sens du papier (rotation à 180 degrés) dans le bac.
Dos de la page taché Vérifiez que le toner ne coule pas. Nettoyez l’intérieur de l’appareil. (Voir
Nettoyage de l’intérieur.)
Pages entièrement noires ou de
couleur
La cartouche de toner n’est sans doute pas installée correctement.
Enlevez-la, puis réinstallez-la.
La cartouche de toner est peut-être défectueuse. Retirez la cartouche de
toner, puis installez-en une nouvelle. (Voir Remplacement de la
cartouche de toner.)
L’appareil a peut-être besoin d’une révision. Contactez le service de
maintenance.
Toner non fixé Nettoyez l’intérieur de l’appareil. (Voir Nettoyage de l’intérieur.)Vérifiez le type et la qualité du papier. (Voir Spécifications des supports
d’impression.)
Retirez la cartouche, puis installez-en une nouvelle. (Voir Remplacement
de la cartouche de toner.)
Si le problème persiste, il se peut que l’appareil ait besoin d’une révision.
Contactez le service de maintenance.
Caractères tachés de blanc Un caractère devant être noir contient des taches blanches :
Si vous utilisez des transparents, choisissez-en d’un autre type. Étant
donné la matière dont sont constitués les transparents, il est normal de
constater des taches blanches dans les caractères.
Il se peut que vous imprimiez du mauvais côté du papier. Retirez le
papier et retournez-le.
Le papier n’est peut-être pas conforme aux caractéristiques de l’appareil.
(Voir Spécifications des supports d’impression.)
Stries horizontales Des stries noires horizontales ou des traînées de toner apparaissent :
La cartouche de toner est peut-être mal installée. Enlevez-la, puis
réinstallez-la.
La cartouche de toner est peut-être défectueuse. Retirez la cartouche de
toner, puis installez-en une nouvelle. (Voir Remplacement de la
cartouche de toner.)
Si le problème persiste, il se peut que l’appareil ait besoin d’une révision.
Contactez le service de maintenance.
Plissement Si le papier imprimé est ondulé ou s’il n’est pas entraîné dans l’appareil :
Retournez la pile de papier dans le bac. Essayez également de changer le
sens du papier (rotation à 180 degrés) dans le bac.
Modifiez l’option d’impression et réessayez. Allez dans Options
d’impression, cliquez sur l’onglet Papier, et définissez le type sur
Papier fin. (Voir Ouverture des préférences d’impression.)
Image inconnue apparaissant de
manière répétitive sur plusieurs pages,
toner non fixé sur le papier, document
très pâle ou problème de
contamination.
Vous utilisez probablement l’appareil à une altitude de 1 000 m ou plus. Une
altitude élevée peut altérer la qualité d’impression : le toner ne se fixe pas
correctement sur le papier ou le document est très pâle. Corrigez le
paramètre d’altitude de votre appareil. (Voir Réglage de l’altitude.)
Problèmes Windows courants
État Solutions possibles
Le message « Fichier utilisé »
s’affiche durant l’installation.
Fermez tous les programmes ouverts. Effacez tous les programmes du groupe
Démarrage, puis redémarrez Windows. Réinstallez le pilote d’impression.
Le message « Erreur de protection
générale », « Exception OE »,
« Spool 32 » ou « Opération non
conforme » apparaît.
Fermez toutes les applications, redémarrez Windows et recommencez
l’impression.
Les messages « Échec
d’impression » et « Erreur de
temporisation de l’imprimante »
s’affichent.
Ces messages sont susceptibles d’apparaître en cours d’impression. Attendez
simplement que l’appareil ait terminé l’impression. Si le message apparaît en
mode prêt ou une fois l’impression achevée, vérifiez le branchement et/ou
l’existence d’une erreur éventuelle.
Pour plus d’informations sur les messages d’erreur Windows, reportez-vous au Guide de l’utilisateur de Microsoft
Windows fourni avec votre ordinateur.
Problèmes Linux courants
État Solutions possibles
L’appareil Vérifiez que le pilote d’impression est installé. Ouvrez le Unified Driver Configurator et passezn’imprime
pas.
dans l’onglet Printers de la fenêtre Printers configuration pour voir la liste des imprimantes
disponibles. Vérifiez que votre imprimante figure dans la liste. Si ce n’est pas le cas, ouvrez Add
new printer wizard pour paramétrer l’imprimante.
Vérifiez que l’appareil est sous tension. Ouvrez Printers configuration et sélectionnez votre
imprimante dans la liste. Vérifiez la description indiquée dans le volet Selected printer. Si l’état
contient la chaîne Stopped, appuyez sur la touche Start. Une fois que vous avez effectué ces
étapes, l’appareil devrait reprendre son fonctionnement normal. L’état « stopped » peut
apparaître en cas de problèmes d’impression.
Vérifiez si votre application comporte une option d’impression spéciale de type « -oraw ». Si « -
oraw » figure dans le paramètre de ligne de commande, supprimez-le pour imprimer
correctement. Dans le cas du terminal Gimp, sélectionnez « print » -> « Setup printer » et
modifiez le paramètre de ligne de commande dans l’élément de commande.
L’appareil
n’imprime pas
des pages
entières et
seule une
moitié de
page apparaît
sur la sortie.
Il s’agit d’un problème connu qui se produit lorsqu’un appareil couleur est utilisé sur la version
8.51 ou une version antérieure de Ghostscript, le système d’exploitation 64 bits de Linux. Il est
signalé sur bugs.ghostscript.com sous l’intitulé Ghostscript Bug 688252. Le problème est résolu dans
AFPL Ghostscript 8.52 ou une version supérieure. Téléchargez la dernière version de AFPL
Ghostscript à l’adresse http://sourceforge.net/projects/ghostscript/ et installez-la pour résoudre ce
problème.
Je rencontre
l’erreur
« Cannot
open port
device file »
lors de
l’impression
d’un
document.
Il est déconseillé de modifier les paramètres de la tâche d’impression (via l’utilitaire LPR, par
exemple) pendant l’impression d’une tâche. Les versions connues du serveur CUPS interrompent la
tâche d’impression si les options d’impression sont modifiées, puis tentent de relancer la tâche depuis
le début. Comme l’Unified Linux Driver verrouille le port lors de l’impression, la terminaison brutale
du pilote laisse le port verrouillé et indisponible pour les tâches d’impression suivantes. Si cette
situation se produit, essayez de libérer le port en sélectionnant Release port dans la fenêtre Port
configuration.
Reportez-vous au mode d’emploi Linux fourni avec votre ordinateur pour plus de renseignements sur les messages
d’erreur Linux.
Problèmes Macintosh courants
État Solutions possibles
L’imprimante n’imprime pas correctement les
fichiers PDF. Une partie des graphiques, du texte
ou des illustrations manque.
L’impression du fichier PDF en tant qu’image peut permettre
l’impression du fichier. Activez l’option Print As Image dans les
options d’impression Acrobat.
L’impression d’un fichier PDF en tant qu’image demande plus
de temps qu’une impression ordinaire.
Le document a été imprimé, mais la tâche
d’impression n’a pas disparu de la file d’attente
sous Mac OS X 10.3.2.
Mettez à jour votre système d’exploitation et passez au système
Mac OS X 10.3.3 ou ultérieur.
Certaines lettres ne sont pas affichées
correctement lors de l’impression de la
couverture.
Le système d’exploitation Mac OS ne peut pas créer la police lors
de l’impression de la couverture. L’alphabet anglais et les
numéros sont affichés correctement sur la page de couverture.
Lors de l’impression d’un document Acrobat
Reader 6.0 ou version supérieure sur Macintosh,
les couleurs ne s’impriment pas correctement.
Vérifiez que la résolution définie dans le pilote de l’appareil
correspond à celle d’Acrobat® Reader®.
Reportez-vous au mode d’emploi Macintosh fourni avec votre ordinateur pour plus de renseignements sur les
messages d’erreur Mac OS.Fournitures
Ce chapitre fournit des informations sur l’achat des consommables et des pièces de rechange disponibles pour votre
appareil.
Il contient les sections suivantes :
Comment commander
Consommables disponibles
Remplacement de la cartouche de toner
Les accessoires disponibles peuvent varier d’un pays à l’autre. Contactez votre représentant commercial pour obtenir la
liste des accessoires disponibles.
Comment commander
Pour commander des consommables et accessoires agréés par Dell, visitez le site www.dell.com/supplies ou contactez
le distributeur ou revendeur Dell auprès duquel vous avez acheté l’appareil. Vous pouvez également visiter le site
www.dell.com ou support.dell.com et sélectionner votre pays/région afin de trouver le numéro à appeler pour
bénéficier de nos services.
Consommables disponibles
Lorsque le toner est épuisé, vous pouvez commander les types suivants de consommables pour votre appareil :
Type Nombre de pages (moyenne)[a]
Nom de pièce
Cartouche de toner de capacité standard Environ 1 500 pages 3J11D
Cartouche de toner de haute capacité Environ 2 500 pages 2MMJP
[a] Capacité moyenne d’une cartouche conformément à la norme ISO/IEC 19752.
Pour remplacer une cartouche de toner, reportez-vous à la Remplacement de la cartouche de toner.
La durée de vie de la cartouche peut varier selon les options et les modes de tâches utilisés.
Vous devez acheter les consommables, notamment les cartouches de toner, dans le même pays que celui où vous
avez acheté votre appareil. Dans le cas contraire, les consommables seront incompatibles avec votre appareil, car la
configuration du système varie d’un pays à l’autre.
Dell ne recommande pas l’utilisation de cartouches de toner non-Dell, telles que les cartouches rechargées ou
réusinées. Dell ne peut garantir la qualité des cartouches de toner non-Dell. Tout entretien ou réparation requis suite
à l’utilisation de cartouches de toner non-Dell ne sera pas couvert par la garantie de l’appareil.
Remplacement de la cartouche de toner
Cliquez sur ce lien pour ouvrir une animation concernant le remplacement d’une cartouche de toner.
Lorsque la cartouche de toner atteint son autonomie estimée :
La fenêtre du programme Moniteur d’état de l’imprimante apparaît sur votre ordinateur pour vous indiquer que la
cartouche de toner doit être remplacée.
L’impression est interrompue.
Vous devez alors remplacer la cartouche de toner. Vérifiez le type de cartouche de toner adapté à votre appareil. (Voir
Consommables disponibles.)
1. Ouvrez le capot avant.
2. Retirez la cartouche usagée.3. Sortez une nouvelle cartouche de son emballage.
4. Enlevez le papier de protection de la cartouche en tirant sur la bande de l’emballage.
5. Repérez la bande adhésive de protection située à l’extrémité de la cartouche. Retirez délicatement la bande, puis
jetez-la.
Si elle est correctement retirée, la bande doit en principe mesurer plus de 60 cm.
En tenant la cartouche de toner, tirer sur la bande adhésive d’étanchéité pour le retirer de la cartouche.
Faites attention de ne pas couper la bande. Si cela arrivait, vous ne pourriez pas utiliser la cartouche de
toner.
Vous pouvez vous reporter aux illustrations figurant sur le papier d’emballage de la cartouche.
6. Secouez soigneusement la cartouche 5 ou 6 fois pour répartir le toner de façon homogène à l’intérieur de la
cartouche. Le nombre de pages par cartouche en sera optimisé.
Si vous recevez du toner sur vos vêtements, essuyez-les avec un chiffon sec et lavez-les à l’eau froide. L’eau
chaude fixe le toner sur le tissu.
Ne touchez pas la partie inférieure verte de la cartouche de toner. Utilisez la poignée de la cartouche pour éviter
de toucher la zone en question.
7. Tenez la cartouche de toner par la poignée et insérez-la délicatement dans l’ouverture de l’appareil.
Les taquets situés sur les côtés de la cartouche et les rainures correspondantes sur l’appareil facilitent l’insertion de lacartouche. Un déclic indique qu’elle est bien en place.
8. Fermez le capot avant. Assurez-vous qu’il est bien fermé.Caractéristiques techniques
Ce chapitre traite des caractéristiques techniques de l’appareil.
Il contient les sections suivantes :
Caractéristiques techniques du matériel
Caractéristiques techniques environnementales
Caractéristiques techniques électriques
Spécifications des supports d’impression
Les valeurs présentées ici sont basées sur des données préliminaires. Consultez le site www.dell.com ou
support.dell.com pour obtenir des informations à jour.
Caractéristiques techniques du matériel
Élément Description
Dimension Hauteur 197 mm
Profondeur 389 mm
Largeur 360 mm
Poids Appareil avec consommables Dell 1130 : 7,25 kg
Dell 1130n : 7,30 kg
Poids de l’emballage Papier 1,23 kg
Plastique 0,19 kg
Caractéristiques techniques
environnementales
Élément Description
Niveau sonore[a]
Mode prêt 26 dB(A)
Mode impression Dell 1130: 49 dB(A)
Dell 1130n: 50 dB(A)
Temperature Fonctionnement 10 à 32 °C
Stockage (déballé) 0 à 40 °C
Humidité Fonctionnement 20 à 80 % HR
Stockage (déballé) 10 à 80 % HR
[a] Pression sonore, ISO 7779. Configuration testée : installation de base de l’appareil, papier A4, impression simple
face.
Caractéristiques techniques électriques
La configuration électrique est basée sur le pays/la région où est vendu l’appareil. Ne convertissez pas les tensions de
fonctionnement. Vous risqueriez en effet d’endommager l’appareil et d’annuler la garantie du produit.
Élément Description
Alimentation Modèles 110 volts CA 110 - 127 V[a]
Modèles 220 volts CA 220 - 240 V
Consommation électrique Mode de fonctionnement moyen Inférieure à 360 W
Mode prêt Dell 1130 : Inférieure à 45 W
Dell 1130n : Inférieure à 60 W
Mode économie d’énergie Dell 1130 : Inférieure à 4,5 W
Dell 1130n : Inférieure à 6,5 W
Mode hors tension Inférieure à 0,8 W
[a] Pour plus d’informations sur la puissance, la fréquence (Hertz) et le type de courant appropriés pour l’appareil,
reportez-vous à l’étiquette de spécifications sur l’appareil.
Spécifications des supports d’impression
Type Format Dimensions
Grammage du support
d’impression[a]
/Capacité[b]
Bac 1 Bac manuel
Papier
ordinaire
Lettre 216 × 279 mm 60 à 120 g/m2
250 feuilles
de 80 g/m2
60 à 220 g/m2
Empilement
1 feuille
Légal 216 × 356 mm
Folio 216 × 330 mm
A4 210 × 297 mm
Oficio 216 × 343 mm
JIS B5 182 × 257 mm 60 à 90 g/m2
150 feuilles
de 80 g/m2
ISO B5 176 × 250 mm
Exécutif 184 × 267 mm
A5 148 × 210 mm
A6 105 × 148 mm
Enveloppe Env. Monarch 98 × 191 mm Non disponible
dans le bac 1
75 à 90 g/m2
Empilement
1 feuille
Env. No. 10 105 × 241 mm
Env. DL 110 × 220 mm
Env. C5 162 × 229 mm
Env. C6 114 × 162 mm
Papier épais Reportez-vous à la section Papier ordinaire Reportez-vous à la
section Papier
ordinaire
90 g/m2
90 g/m2
Empilement
1 feuille
Papier fin Reportez-vous à la section Papier ordinaire Reportez-vous à la
section Papier
ordinaire
60 à 70 g/m2
60 à 70 g/m2
Empilement
1 feuille
Transparent Reportez-vous à la section Papier ordinaire Reportez-vous à la
section Papier
ordinaire
Non disponible
dans le bac 1
138 à
146 g/m2
Empilement
1 feuille
Étiquettes[c]
Lettre, Légal, Folio, A4, JIS B5, ISO B5,
Exécutif, A5, Statement
Reportez-vous à la
section Papier
ordinaire
Non disponible
dans le bac 1
120 à
150 g/m2
Empilement
1 feuille
Papier
cartonné
Lettre, Légal, Folio, A4, JIS B5, ISO B5,
Exécutif, A5, Statement, Carte postale 4x6
Reportez-vous à la
section Papier
ordinaire
Non disponible
dans le bac 1
105 à
163 g/m2
Empilement1 feuille
Format minimal (personnalisé) 76 × 127 mm 60 à 163 g/m2
Format maximal (personnalisé) 216 × 356 mm
[a] Si le grammage du support est supérieur à 120 g/m2
, chargez le papier feuille par feuille dans le bac.
[b] La capacité des bacs peut varier en fonction du grammage et de l’épaisseur des supports, ainsi que de
l’environnement d’utilisation.
[c] Satinage : 100 à 250 (méthode Sheffield).Annexe
Politique d’assistance technique de Dell
Lors de l’assistance technique fournie par un technicien, le client doit coopérer et participer au processus de dépannage.
Il doit également restaurer le système d’exploitation, les applications et les pilotes matériels dans la configuration initiale
par défaut à la livraison du système par Dell. Il doit aussi vérifier que l’imprimante et que le matériel installés par Dell
fonctionnent correctement. Outre l’assistance technique fournie par un technicien, le site Web d’assistance de Dell
propose une assistance technique en ligne, à l’adresse support.dell.com. Des options supplémentaires d’assistance sont
éventuellement disponibles.
Dell fournit une assistance technique limitée pour l’imprimante, ainsi que pour tout logiciel et périphérique installés par
Dell. Les fabricants correspondants fournissent l’assistance pour les logiciels et les périphériques tiers, notamment pour
ceux qui ont été achetés et/ou installés par Logiciels & Périphériques (DellWare), ReadyWare et l’Intégration
personnalisée en usine (CFI/DellPlus).
Contacter Dell
Si vous résidez aux États-Unis, appelez 800-WWW-DELL (800-999-3355).
Si vous ne disposez pas d’une connexion Internet active, vous trouverez les coordonnées sur votre bon d’achat,
votre relevé d’expédition, votre facture ou votre catalogue de produits Dell.
Dell propose plusieurs services d’assistance en ligne ou par téléphone et options de service. La disponibilité varie en
fonction du pays et du produit. De plus, certains services peuvent ne pas être disponibles dans votre région. Pour
contacter le service commercial, le support technique ou l’assistance clientèle de Dell :
1. Visitez support.dell.com et vérifiez votre pays ou votre région dans le menu déroulant Choose A Country/Region en
bas de la page.
2. Cliquez sur Contactez-nous dans la partie gauche de la page et sélectionnez le service ou le lien de support
approprié en fonction de vos besoins.
Garantie et politiques de retour
Dell Inc. (« Dell ») fabrique ses produits matériels à partir de pièces et de composants neufs ou considérés comme neufs
selon les pratiques normales de l’industrie. Pour plus d’informations sur la garantie Dell pour votre imprimante, reportezvous au Guide d’information.Glossaire
Le glossaire suivant vous permet de vous familiariser avec le produit grâce à une définition des termes courants de
l’impression ainsi que des termes mentionnés dans le présent guide de l’utilisateur.
802.11
802.11 est un ensemble de normes pour les communications par réseau local sans fil (WLAN), développé par le
comité de normes IEEE LAN/MAN (IEEE 802).
802.11b/g
802.11b/g peut partager le même matériel et utiliser la bande 2.4 GHz. 802.11b prend en charge une bande passante
jusqu’à 11 Mbps ; 802.11g jusqu’à 54 Mbps. Les périphériques 802.11b/g peuvent parfois souffrir d’interférences
provenant de fours à micro-ondes, des téléphones sans-fil et des périphériques Bluetooth.
Point d’accès
Un point d’accès ou point d’accès sans fil (AP ou WAP) est un périphérique qui relie les périphériques de
communication sans fil ensemble sur des réseaux locaux sans fil (WLAN), et fait office d’émetteur et récepteur central
des signaux radio du WLAN.
CAD (Chargeur automatique de documents)
Dispositif pouvant charger automatiquement un document original afin de numériser une pile de documents en une
seule tâche.
AppleTalk
Suite de protocoles réseau propriétaires développée par Apple, Inc. Cette suite de protocoles, intégrée aux premiers
produits Macintosh (1984), est désormais tombée en désuétude au profit de la pile de protocoles réseau TCP/IP.
Profondeur de bit
Terme d’infographie désignant le nombre de bits représentant la couleur d’un pixel dans une image matricielle. Une
profondeur de bit (ou de couleur) plus élevée permet d’obtenir une gamme de couleurs plus large. Plus le nombre de
bits est élevé, plus le nombre des couleurs possibles est grand. Une couleur codée sur 1 bit est communément
qualifiée de monochrome ou noir et blanc.
BMP
Format d’images matricielles utilisé par le sous-système graphique de Microsoft Windows (GDI) et, communément,
comme format de fichiers image sur cette plate-forme.
BOOTP
Bootstrap Protocol. Protocole réseau permettant d’attribuer automatiquement une adresse IP à un client du réseau.
Ceci s’effectue généralement dans le processus bootstrap d’ordinateurs ou de systèmes d’exploitation les exécutant.
Les serveurs BOOTP attribuent l’adresse IP à chaque client à partir d’un ensemble d’adresses. Le protocole BOOTP
permet aux postes de travail qui ne disposent pas de disque dur d’obtenir une adresse IP avant d’amorcer un
système d’exploitation.
CCD
Élément matériel permettant de numériser un document. Un dispositif de verrouillage des capteurs CCD est
également utilisé pour maintenir le module CCD afin d’empêcher tout dommage pendant le transport.
Tri
Méthode d’impression de documents comportant plusieurs exemplaires en différents jeux de tirages. Lorsque le tri
est sélectionné, le périphérique imprime un jeu dans son intégralité avant d’imprimer d’autres exemplaires.Panneau de commande
Le panneau de commande est une zone plane, généralement verticale, sur laquelle s’affichent les outils de
commande et de surveillance. Il se trouve généralement à l’avant de l’appareil.
Couverture
Terme d’impression correspondant à une mesure de l’utilisation du toner. Par exemple, une couverture de 5 %
signifie qu’une feuille de papier au format A4 comporte environ 5 % d’image ou de texte. Si le papier ou l’original
comporte des images complexes ou une grande quantité de texte, la couverture sera supérieure à 5 % et l’utilisation
du toner sera équivalente à cette couverture.
CSV
Valeurs séparées par des virgules (CSV). Format de fichier utilisé pour échanger des données entre des applications
différentes. Ce format de fichier, utilisable sous Microsoft Excel, est devenu une norme de facto, même sous les
environnements autres que Microsoft.
Cchargeur DADF (Duplex Automatic Document Feeder)
Dispositif pouvant charger automatiquement un document original puis le retourner, afin de numériser des
documents recto verso.
Valeur par défaut
Valeur ou paramètre appliqué en sortie d’usine ou lorsque l’appareil a été réinitialisé.
DHCP (Dynamic Host Configuration Protocol)
Protocole réseau client-serveur. Un serveur DHCP fournit des paramètres de configuration spécifiques à l’hôte client
DHCP demandant, généralement, des informations requises par l’hôte client pour participer à un réseau IP. Le
protocole DHCP permet également l’attribution d’adresses IP aux hôtes client.
Barrette de mémoire DIMM (Dual Inline Memory Module)
Carte électronique qui contient de la mémoire. Une carte DIMM stocke toutes les données de l’appareil, par exemple
les données d’impression, les données de télécopie reçue ou les données numérisées.
DNS (Domain Name Server)
Le serveur de nom de domaine est un système qui stocke des informations associées au nom de domaine dans une
base de données répartie sur des réseaux, comme Internet.
Imprimante matricielle
Type d’imprimante dont la tête d’impression balaie la page de part et d’autre, puis transfère l’encre en frappant un
ruban encreur ; ce principe de fonctionnement est analogue à celui d’une machine à écrire.
PPP (point par pouce)
Unité de mesure de la résolution de numérisation et d’impression. De manière générale, une forte valeur de PPP se
traduit par une plus grande résolution, des détails d’image plus fins et un volume de fichier plus élevé.
DRPD
Détection sélective de tonalité d’appel. Le service téléphonique de sonnerie distincte permet à un utilisateur de se
servir d’une seule ligne téléphonique pour répondre à différents numéros de téléphone.
Recto verso
Fonctionnalité permettant un retournement automatique d’une feuille de papier afin d’imprimer (ou de numériser) sur
les deux faces du papier. Une imprimante équipée de la fonction recto verso peut imprimer sur les deux faces.Capacité de traitement
Quantité de pages n’affectant pas les performances de l’imprimante sur un mois. Généralement, l’imprimante a une
durée de vie limitée par exemple au nombre de pages par an. Cette durée de vie correspond à la capacité moyenne
d’impression, qui couvre généralement la période de garantie. Par exemple, si la capacité de traitement est
48 000 pages par mois en supposant 20 jours de travail, une imprimante est limitée à 2 400 pages par jour.
MCE
Mode de transmission facultatif intégré aux télécopieurs de classe 1 ou aux modems de télécopie. Ce mode détecte et
corrige automatiquement toute erreur de transmission de télécopie provoquée par du bruit sur la ligne téléphonique.
Émulation
Procédé permettant de reproduire le fonctionnement d’un appareil sur un autre.
Un émulateur réplique les fonctions d’un système sur un système différent de telle façon que le second fonctionne
exactement comme le premier. L’émulation consiste à reproduire rigoureusement le comportement externe, ce qui la
différencie de la simulation, qui renvoie à la simulation du modèle abstrait d’un système en prenant en considération
le fonctionnement interne.
Ethernet
Technologie de réseau informatique reposant sur des trames, pour des réseaux locaux (LAN). Il définit le câblage et
la transmission de signaux de la couche physique, et les formats de trame et les protocoles pour la couche de
contrôle d’accès au support (MAC)/couche liaison du modèle OSI. Ethernet est principalement standardisé en IEEE
802.3. C’est devenu la technologie de réseau local la plus répandue depuis les années 1990 jusqu’aujourd’hui.
EtherTalk
Suite de protocoles réseau développée par Apple Computer. Cette suite de protocoles, intégrée aux premiers produits
Macintosh (1984), est désormais tombée en désuétude au profit de la pile de protocoles réseau TCP/IP.
FDI (Foreign Device Interface)
Carte installée à l’intérieur de l’appareil afin de permettre l’installation d’un périphérique tiers comme un monnayeur
ou un lecteur de cartes. Vous pourrez ainsi activer un service d’impression payant sur votre appareil.
FTP (File Transfer Protocol)
Protocole très répandu d’échange de fichiers sur tout réseau prenant en charge les protocoles TCP/IP (Internet ou
Intranet).
Unité de fusion
Pièce de l’imprimante laser qui fixe le toner sur le support d’impression. Cette unité est constituée d’un rouleau
thermique et d’un rouleau secondaire. Une fois le toner transféré sur le papier, l’unité de fusion applique la chaleur et
la pression requises pour que le toner adhère de manière permanente sur le papier ; c’est la raison pour laquelle le
papier est chaud en sortant de l’imprimante laser.
Passerelle
Connexion entre des réseaux informatiques ou entre un réseau informatique et une ligne téléphonique. Celle-ci est
très répandue, puisqu’il s’agit d’un ordinateur ou d’un réseau qui autorise l’accès à un autre ordinateur ou réseau.
Niveaux de gris
Nuances de gris représentant les parties claires et foncées d’une image lorsque les images couleur sont converties en
niveau de gris ; les couleurs sont représentées par différents niveaux de gris.
Demi-teinte
Type d’image simulant des niveaux de gris en variant le nombre de points. Les zones très riches en couleur se
composent d’un grand nombre de points, tandis que les zones plus claires se composent d’un moins grand nombre de
points.DD
Périphérique de stockage non volatil qui enregistre des données codées numériquement sur des plateaux en rotation
recouverts d’une surface magnétique.
IEEE (Institute of Electrical and Electronics Engineers)
Organisation professionnelle internationale à but non lucratif dédiée à l’avancée des technologies liées à l’électricité.
IEEE 1284
Norme relative au port parallèle, mise au point par l’IEEE (Institute of Electrical and Electronics Engineers). Le terme
« 1284-B » renvoie à un type de fiche spécifique pour câbles parallèles se connectant au périphérique (par exemple,
une imprimante).
Intranet
Réseau privé qui utilise des protocoles Internet, une connectivité réseau et éventuellement le système public de
télécommunications pour partager de manière sécurisée une partie des informations ou opérations d’une organisation
avec ses employés. Parfois, le terme désigne seulement le service le plus visible, le site Web interne.
Adresse IP (Internet Protocol)
Numéro unique permettant d’identifier les périphériques d’un réseau IP afin qu’ils échangent des données.
IPM (images par minute)
Unité de mesure de la vitesse d’une imprimante. Le nombre d’images par minute indique le nombre de feuilles recto
que l’imprimante peut terminer en une minute.
IPP
Protocole normalisé permettant l’impression ainsi que la gestion notamment des tâches d’impression, des formats de
supports ou encore de la résolution. Le protocole IPP peut être utilisé en local ou via Internet pour des centaines
d’imprimantes et prend en charge le contrôle d’accès et l’authentification, ce qui en fait une technologie d’impression
plus fiable et plus sécurisée que ses prédécesseurs.
IPX/SPX
IPX/SPX : protocole d’échange de paquets entre réseaux/protocole d’échange de paquets séquentiels. Protocole
réseau utilisé par les systèmes d’exploitation Novell NetWare. Les protocoles IPX et SPX offrent des services de
connexion similaires à TCP/IP. Le protocole IPX est comparable au protocole IP ; et SPX, au protocole TCP. IPX/SPX
ont été conçus initialement pour les réseaux locaux (LAN). À ce titre, ils sont des protocoles très performants pour
cet usage (généralement, les performances dépassent celles des protocoles TCP/IP sur un réseau local).
ISO (International Organization for Standardization)
Organisme international de normalisation composé de représentants d’institutions de normalisation nationales. Il
définit des normes commerciales et industrielles à l’échelle mondiale.
ITU-T (International Telecommunication Union)
Organisme international de normalisation et de régulation des télécommunications et des transmissions hertziennes
internationales. Ses missions principales incluent la normalisation et l’attribution de bandes de fréquences
hertziennes, et la gestion de l’interconnexion entre les différents pays afin de permettre les appels internationaux. Le
-t de ITU-T renvoie à télécommunication.
Mire ITU-T N° 1
Mire de test normalisée, publiée par l’ITU-T, pour les transmissions de télécopies.
JBIG (Joint Bi-level Image Experts Group)
Norme de compression d’image sans pertes de précision ou de qualité, développée pour la compression des images
binaires, notamment des télécopie, mais aussi pour d’autres images.JPEG
Format de compression avec pertes utilisée pour les photographies. Ce format est utilisé pour le stockage et la
transmission de photographies sur Internet.
LDAP
Protocole réseau d’interrogation et de modification des services d’annuaire sur TCP/IP.
Voyant
Semiconducteur qui indique l’état de l’appareil.
Adresse MAC (Media Access Control)
Identifiant unique associé à une carte réseau. Une adresse MAC est un identifiant unique codé sur 48 bits,
généralement représenté par 12 caractères hexadécimaux groupés par paires (par exemple, 00-00-0c-34-11-4e).
Cette adresse est généralement programmée dans la mémoire morte de la carte réseau par le constructeur et facilite
la détection des machines locales par les routeurs sur des réseaux de grandes dimensions.
MFP
Équipement bureautique doté des fonctionnalités suivantes : impression, télécopie, scanner, etc.
MH (Modified Huffman)
Modified Huffman (MH) est une méthode de compression pour diminuer la quantité de données à transmettre entre
les télécopieurs pour transférer l’image recommandée par l’ITU-T T.4. MH est un schéma de codage de longueur
d’exécution basé sur un livre de codes, optimisé pour compresser efficacement l’espace blanc. Dans la mesure où la
plupart des télécopies sont constituées d’espaces blancs, ce procédé réduit les temps de transmission de la plupart
des télécopies.
MMR (Modified Modified READ)
Algorithme de compression recommandé par l’ ITU-T T.6.
Modem
Appareil permettant de moduler le signal d’une porteuse afin d’encoder des données numériques et de démoduler un
tel signal afin de décoder des données transmises.
MR (Modified Read)
Algorithme de compression recommandé par l’ ITU-T T.4. MR code la première ligne numérisée à l’aide de MH. La
ligne suivante est comparée à la première ; ensuite, les différences sont établies puis encodées et transmises.
NetWare
Système d’exploitation réseau développé par Novell, Inc. À l’origine, il utilisait le multitâche coopératif pour exécuter
plusieurs services sur un micro-ordinateur et les protocoles réseau reposaient sur la pile XNS de Xerox. Aujourd’hui,
NetWare prend en charge aussi bien TCP/IP que IPX/SPX.
OPC (Organic Photo Conductor)
Dispositif créant une image virtuelle pour l’impression à l’aide d’un faisceau laser émis par l’imprimante laser ; il est
généralement de couleur verte ou grise et de forme cylindrique.
L’unité d’exposition du tambour s’use lentement à mesure qu’elle est utilisée par l’imprimante et doit être remplacée
de manière appropriée car elle est rayée par le grain du papier.
Originaux
Premier exemplaire d’un document comme une photographie ou du texte, qui est copié, reproduit ou traduit afin de
produire d’autres exemplaires, mais qui n’est pas issu d’un autre document.
OSI (Open Systems Interconnection)Modèle de transmission des données développé par l’Organisation internationale de normalisation (ISO). Le modèle
OSI définit une méthode standard et modulaire de conception des réseaux qui divise l’ensemble des fonctions
complexes nécessaires en des couches fonctionnelles, autonomes et administrables. Les couches sont, de haut en
bas, les suivantes : application, présentation, session, transport, réseau, liaison et physique.
Autocommutateur
Équipement de commutation téléphonique automatique destiné aux entreprises privées.
PCL (Printer Command Language)
Langage de description de page (LDP), devenu une norme de l’industrie, développé par HP comme protocole
d’impression. Développé à l’origine pour les imprimantes à jet d’encre, PCL a été appliqué aux imprimantes
thermiques, matricielles et aux imprimantes page par page.
PDF (Portable Document Format)
Format de fichier propriétaire développé par Adobe Systems pour représenter les documents bidimensionnels dans un
format indépendant du périphérique ou de la résolution.
PostScript
PostScript (PS) est un langage de description de page et un langage de programmation utilisés principalement dans
les domaines de la publication électronique et assistée par ordinateur. - celui-ci est exécuté dans un interpréteur
pour générer une image.
Pilote d’impression
Programme utilisé pour transmettre des commandes et des données de l’ordinateur vers l’imprimante.
Support d’impression
Support tel qu’une feuille, une enveloppe, une étiquette et un transparent pouvant être utilisé sur une imprimante,
un scanner, un télécopieur ou un copieur.
PPM (pages par minute)
Unité de mesure permettant de déterminer la cadence d’une imprimante, c’est-à-dire le nombre de pages pouvant
être produites par l’imprimante en une minute.
Fichier PRN
Interface du pilote d’un périphérique permettant au logiciel d’interagir avec le pilote du périphérique en utilisant des
appels de système d’entrée/sortie standard, simplifiant ainsi de nombreuses tâches.
Protocole
Convention ou norme qui contrôle ou permet la connexion, la communication, et le transfert de données entre deux
points terminaux de calcul.
PS
Voir PostScript.
RTC (réseau téléphonique commuté)
Réseau des réseaux téléphoniques à commutation de circuits internationaux généralement acheminé, sur les sites
industriels, via le standard téléphonique.
RADIUS
Remote Authentication Dial In User Service (RADIUS) est un protocole d’authentification et de comptabilité pour un
utilisateur distant. RADIUS permet une gestion centralisée des données d’authentification comme les noms
d’utilisateur et les mots de passe à l’aide d’un concept AAA (authentification, autorisation, et comptabilité
[accounting]) pour gérer l’accès au réseau.Résolution
Précision d’une image, mesurée en points par pouce (ppp). Plus le nombre de ppp est élevé, plus la résolution est
élevée.
SMB (Server Message Block)
Protocole réseau dédié principalement au partage de fichiers, aux imprimantes, aux ports série et à divers échanges
entre les noeuds d’un réseau. Ce protocole permet également un système de communication interprocessus
authentifié.
SMTP
Norme de transmission de messages sur Internet. Le protocole SMTP, reposant sur du texte, est relativement simple.
Un ou plusieurs destinataires du message sont définis, puis le texte du message est transféré. Il s’agit d’un protocole
client-serveur permettant à un client de transmettre des messages électroniques au serveur.
SSID
L’identificateur SSID (Service Set Identifier) est un nom d’un réseau local sans fil (WLAN). Tous les périphériques
sans fil d’un WLAN utilisent le même SSID pour communiquer les uns avec les autres. Les SSID respectent la casse
et on une longueur maximale de 32 caractères.
Masque de sous-réseau
Code utilisé conjointement à l’adresse réseau permettant de déterminer la partie de l’adresse correspondant à
l’adresse réseau et la partie de l’adresse correspondant à l’adresse de l’hôte.
TCP/IP
Ensemble de protocoles de communication implémentant la pile de protocoles sur laquelle Internet ainsi que la
plupart des réseaux commerciaux fonctionnent.
TCR (Transmission Confirmation Report)
Journal fournissant des informations sur chaque transmission, telles que l’état de la tâche, le résultat de la
transmission et le nombre de pages envoyées. L’impression de ce journal peut être paramétrée pour être effectuée
après chaque tâche ou bien après chaque échec de transmission.
TIFF
Format d’image matricielle à résolution variable. De manière générale, le format TIFF correspond aux données image
provenant d’un scanner. Les images TIFF utilisent des balises et des mots-clés définissant les caractéristiques de
l’image incluse au fichier. Ce format flexible et multi-plateforme peut être utilisé pour des images créées sous
différentes applications de traitement d’images.
Cartouche de toner
Cartouche cylindrique se trouvant dans un appareil comme une imprimante et contenant du toner. Le toner est une
poudre utilisée dans les imprimantes laser et les photocopieurs qui forme le texte et les images sur le papier
imprimé. Le toner est fondu par la chaleur de l’unité de fusion et se fixe dans les fibres du papier.
TWAIN
Norme de l’industrie relative aux scanners et aux logiciels. En utilisant un scanner compatible TWAIN avec un
programme compatible TWAIN, une tâche de numérisation peut être lancée à partir de ce programme. Capture
d’image API pour systèmes d’exploitation Microsoft Windows et Apple Macintosh.
Chemin UNC (Uniform Naming Convention)
Méthode standard permettant d’accéder à des ressources partagées sous Window NT ainsi que sous d’autres produits
Microsoft. Le format d’un chemin UNC est : \\\\
URLL’URL (Uniform Resource Locator) est l’adresse globale des documents et des ressources sur Internet. La première
partie de l’adresse indique le protocole utilisé, la seconde partie spécifie l’adresse IP ou le nom de domaine
correspondant à l’emplacement de la ressource.
USB
USB (Universal serial bus) est une norme développée par USB Implementers Forum, Inc. pour connecter les
ordinateurs et les périphériques. Contrairement au port parallèle, le port USB est conçu pour permettre de connecter
un seul ordinateur à plusieurs périphériques.
Filigrane
Image reconnaissable ou motif plus clair sur le papier, visible par transparence. Les filigranes ont été initialement
introduits à Bologne, en Italie, en 1282. Ils ont été utilisés par les fabricants de papier afin d’identifier leurs produits,
sur les timbres, les billets de banque et autres documents officiels afin d’empêcher la contrefaçon.
WEP
Wired Equivalent Privacy (WEP) est un protocole de sécurité spécifié dans l’IEEE 802.11 pour fournir le même niveau
de sécurité que celui d’un réseau local câblé. WEP procure la sécurité en chiffrant les données hertziennes afin de les
protéger lorsqu’elles sont transmises d’un point final à un autre.
WIA (Windows Imaging Architecture)
Architecture graphique lancée initialement sous Windows Me et Windows XP. Une tâche de numérisation peut être
lancée à partir de ces systèmes d’exploitation à l’aide d’un scanner compatible WIA.
WPA
Wi-Fi Protected Access (WPA) est une classe de systèmes pour sécuriser les réseaux d’ordinateurs sans fil (Wi-Fi),
qui a été créée pour améliorer les fonctionnalités de sécurité de WEP.
WPA-PSK
WPA-PSK (WPA Pre-Shared Key) est un mode spécial de WPA pour les petites entreprises ou les utilisateurs
personnels. Une clé partagée, ou un mot de passe, est configuré dans le point d’accès sans fil (WAP) et n’importe
quel portable ou périphériques de bureau sans fil. WPA-PSK génère une clé unique pour chaque session entre un
client sans fil et le WAP associé pour une sécurité plus évoluée.
Dell™ Proximity
Printing Solution
Installation GuideNotes and Cautions
NOTE: A NOTE indicates important information that helps you make better use of
your computer.
CAUTION: A CAUTION indicates potential damage to hardware or loss of data if
instructions are not followed.
____________________
Information in this document is subject to change without notice.
© 2010 Dell Inc. All rights reserved.
Reproduction of these materials in any manner whatsoever without the written permission of Dell Inc.
is strictly forbidden.
Trademarks used in this text: Dell and the DELL logo are trademarks of Dell Inc.; Microsoft, Windows,
and Active Directory are either registered trademarks or trademarks of Microsoft Corporation in the
United States and/or other countries.
Other trademarks and trade names may be used in this document to refer to either the entities claiming
the marks and names or their products. Dell Inc. disclaims any proprietary interest in trademarks and
trade names other than its own.
September 2010 Rev. A01Contents 3
Contents
1 Installing Ubuntu 32-bit . . . . . . . . . . . . . . . 6
Server Installation Requirements . . . . . . . . . . . . . 6
Installation Notes . . . . . . . . . . . . . . . . . . . . . 7
Installing Linux and Setting a Static IP Address . . . . . 7
Updating Ubuntu . . . . . . . . . . . . . . . . . . . . . 10
Installing the Postfix Mail Server. . . . . . . . . . 10
Downloading, Installing, and Configuring the
DPPS Server Package . . . . . . . . . . . . . . . . . . 11
Downloading Package or ISO Image. . . . . . . . 11
Installing Using Package . . . . . . . . . . . . . . 11
Installing Using ISO Image . . . . . . . . . . . . . 12
Setting Installation Package Options. . . . . . . . 13
Setting up Database . . . . . . . . . . . . . . . . 13
Setting up Administration Account Access . . . . 14
Joining the Server to Active
Directory/Domain. . . . . . . . . . . . . . . . . . 14
Testing the Server . . . . . . . . . . . . . . . . . 154 Contents
2 Installing Ubuntu 64-bit . . . . . . . . . . . . . 16
Server Installation Requirements . . . . . . . . . . . . 16
Installation Notes . . . . . . . . . . . . . . . . . . . . 17
Installing Linux and Setting a Static IP Address . . . . 18
Updating Ubuntu . . . . . . . . . . . . . . . . . . . . . 20
Installing the Postfix Mail Server. . . . . . . . . . 20
Downloading, Installing, and Configuring the
DPPS Server Package . . . . . . . . . . . . . . . . . . 21
Downloading Package or ISO Image . . . . . . . . 21
Installing Using Package . . . . . . . . . . . . . . 21
Installing Using ISO Image . . . . . . . . . . . . . 22
Setting Installation Package Options. . . . . . . . 23
Setting up Database . . . . . . . . . . . . . . . . 23
Setting up Administration Account Access . . . . 23
Joining the Server to Active
Directory/Domain . . . . . . . . . . . . . . . . . . 24
Testing the Server. . . . . . . . . . . . . . . . . . 24
3 Installing Red Hat Enterprise Linux . . . . 25
Server Installation Requirements . . . . . . . . . . . . 25
Installation Notes . . . . . . . . . . . . . . . . . . . . 26
Installing RHEL . . . . . . . . . . . . . . . . . . . . . . 26
Updating and Installing New Software Packages . . . 28
Installing DPPS Server Package . . . . . . . . . . . . 29
Setting up Administration Account Access . . . . . . . 30
Testing the Server . . . . . . . . . . . . . . . . . . . . 30Contents 5
4 Installing SUSE Linux
Enterprise Server . . . . . . . . . . . . . . . . . . 32
Server Installation Requirements . . . . . . . . . . . . 32
Installation Notes . . . . . . . . . . . . . . . . . . . . 33
Installing SLES. . . . . . . . . . . . . . . . . . . . . . 33
Installing the DPPS Server package . . . . . . . . . . 37
Setting up Administration Account Access. . . . . . . 39
Testing the Server . . . . . . . . . . . . . . . . . . . . 39DPPS – Installation Guide 6
1
Installing Ubuntu 32-bit
Server Installation Requirements
The Dell Proximity Printing Solution (DPPS) server requires the following:
• A hardware or virtual server that can install Ubuntu 8.10 Desktop
Edition (32-bit).
• At least 2 GB of RAM and a 2 GHz Dual Core processor.
• RAID-5 storage setup.
NOTE: The hardware requirements may be higher if you have a large setup; for
example 100+ buildings or 1000+ printers.
• An active external internet connection for the DPPS server.
• The server administrator must have operational knowledge of Linux based
operating systems, particularly Ubuntu.
• The server must be identifiable by the domain controller as a trusted
system, otherwise the DPPS server may not be able to join the domain.
You must have the following information:
• The workgroup/domain name used in your network environment.
• The Realm used in your network environment.
• The domain name you want to use for the system that will be hosting
the server.
• The Fully Qualified Domain Name (FQDN) for the server you wish to
set up.
• Address of the domain controller/KDC.
• Static IP Address for DPPS server.
NOTE: For more information on workgroup, domain, Realm, DNS, SMTP,
routing, etc., contact your network administrator.7 DPPS – Installation Guide
Installation Notes
• All the commands used are case sensitive. Using a different case may cause
unexpected results.
• The sudo prefix executes the command following it in administrator mode.
• GEdit is a text editor.
• Any text prefixed with # is a comment.
Installing Linux and Setting a Static IP Address
You must create a server install using Ubuntu 8.10 Desktop Edition (32-bit).
After the installation is complete, you must set a static IP address for the
DPPS server. If the setting for static IP are lost after rebooting, follow the
steps below to hard-code the information.
1 Type the following command in a terminal window:
sudo update-rc.d -f NetworkManager remove
2 Restart Ubuntu.
3 Type the following command in a terminal window:
sudo gedit /etc/hostname
4 Delete the existing text from the document and then type the FQDN.
5 Save the document and exit GEdit.
6 Restart Ubuntu.
7 Type the following command in a terminal window:
sudo gedit /etc/network/interfaces
8 The network interface file opens. Type the addresses used by your
environment where applicable. Your file should look similar to
the following:
# This file describes the network interfaces
available on your system
# and how to activate them. For more information,
see interfaces(5).
# The loopback network interface
auto loDPPS – Installation Guide 8
iface lo inet loopback
# This is a list of hotpluggable network
interfaces.
# They will be activated automatically by the
hotplug subsystem.
mapping hotplug
script grep
map eth0
# The primary network interface
auto eth0
iface eth0 inet static
address 192.168.0.100
netmask 255.255.255.0
gateway 192.168.0.1
9 Save the document and exit GEdit.
10 Type the following command in a terminal window:
sudo ifup eth0
You may see an error message regarding unable to resolve an address.
Ignore this error as the next step corrects it.
11 Type the following command in a terminal window:
sudo gedit /etc/resolv.conf
12 Delete the existing text from the document and then type:
nameserver IP Address of your DNS server
You can type all your namespaces in the same format. Each namespace
must be typed in the new line.
13 Save the document and exit GEdit.
14 Restart Ubuntu.
15 Type the following command in a terminal window:
sudo gedit /etc/hosts
16 Use a # to comment out all the line till the first blank line.9 DPPS – Installation Guide
17 Type the following in a new line after the commented lines:
127.0.0.1 localhost
This forces the server to look at the DNS settings for DNS information,
allowing a more dynamic setting.
18 Save the document and exit GEdit.
19 Type the following command in a terminal window:
hostname -f
If this command does not return the FQDN, contact Dell Pro-Support
for assistance.
20 Restart Ubuntu.
21 Verify that your settings are retained. If the settings are lost, contact Dell
Pro-Support for assistance.DPPS – Installation Guide 10
Updating Ubuntu
After you can properly retrieve a static IP address, perform an update to the
latest packages.
If you are installing Ubuntu using an ISO image, skip to "Downloading,
Installing, and Configuring the DPPS Server Package" on page 11.
1 Click the update icon on the upper right corner of the screen.
CAUTION: Do not update Ubuntu beyond 8.10. Upgrading to a later version causes
issues with the DPPS server.
2 Click Install Updates.
3 Type the root account password and click OK.
NOTE: The time taken to update Ubuntu varies depending on the system
performance and network speeds.
4 After the updates are complete, close the update manager.
5 Restart the server, if prompted.
You must remove two packages from the system as they interfere with the
processes needed by CUPS.
1 Type the following command in a terminal window:
sudo aptitude remove apparmor apparmor-utils
2 Type the root account password.
3 Press when prompted.
Installing the Postfix Mail Server
If you are installing Ubuntu using an ISO image, skip to "Installing Using ISO
Image" on page 12.
Type the following command in a terminal window to set up a mail server for
E-Mail functionality:
sudo aptitude install postfix
After the mail server is installed, you are prompted for configuration. It is
recommended that you leave the default settings of Internet with Smarthost.11 DPPS – Installation Guide
Downloading, Installing, and Configuring the
DPPS Server Package
You can download the DPPS package or DPPS ISO image from the
Dell Support website at support.dell.com.
Downloading Package or ISO Image
If you have already downloaded the package, skip to "Installing Using
Package" on page 11 or "Installing Using ISO Image" on page 12.
1 Go to support.dell.com.
2 Type Imaging Solutions in the Search field and press .
3 Navigate to Dell Proximity Printing Solution sub-section.
4 Click the link to download the DPPS server installation file.
5 Click I agree if you agree to the license terms. The File Download
window appears.
6 Click Save. The Save As window appears.
7 Select the folder where you want to save the file and click Save.
Installing Using Package
1 Open the file that you downloaded. The Application: Dell Proximity
Printing Solution window appears.
2 Click Install Package.
3 Type the root account password.
The installer downloads any additional dependencies during installation.
4 Click inside the terminal window embedded in the installer.
5 Continue installation by moving to "Setting Installation Package Options"
on page 13.DPPS – Installation Guide 12
Installing Using ISO Image
NOTE: When installing the DPPS server updates using an ISO image, if you enter
any incorrect information, you can reset it by selecting PackageConfigure at the
end of the installation process.
1 Use one of the following methods to make the ISO visible to the
DPPS Server:
a For physical servers, burn the ISO image to a CD/DVD and insert
it into the optical drive.
b For virtual servers, mount the ISO image using the virtual server
system for mounting ISOs.
c If you downloaded the DPPS ISO directly into the virtual server,
type the following commands in a terminal:
sudo mkdir /mnt/iso
sudo mount -o loop /PathTo/DPPS-0.5.3-ServerPackages.iso /mnt/iso
NOTE: The version number, 0.5.3 in this example, may vary depending on
the package you are installing.
2 After you mount the ISO,
a Click System Administration Software Sources.
b Click Third Party Sources tab.
c Click Add and type the path to your optical drive/ISO mount:
deb file:///mnt/iso /
where mnt/iso is the corrected path of the mounted ISO,
for example media/cdrom0. If you used the third method (1 – c)
to mount the ISO, the path is mnt/iso.
NOTE: You must insert a space after iso in the command.
d Click Add Source.
e Close the Software Sources window. The utility validates the source
before it exits.
3 Click System Administration Synaptic Package Manager.13 DPPS – Installation Guide
4 In the Filter field, type DPPS and press . You should get one
result, dpps, which is the DPPS installation disc.
NOTE: If you do not get any results, clear the search box and manually
locate the package in the list.
5 Right-click the DPPS installation disc, click Mark for Installation, and
follow the instructions on the screen.
6 Click Apply on the toolbar and follow the instructions on the screen.
7 The server setup process begins.
Setting Installation Package Options
1 Set a password for the root user account of CUPS server when prompted.
NOTE: You will be prompted for this password several times during the
installation process.
2 Type the FQDN and click Forward.
3 Type the short name of the server and click Forward.
4 Type the workgroup/domain name and click Forward.
NOTE: The workgroup or domain names must be in capital letters.
5 Type the Realm (Kerberos) that the server connects to, and click Forward.
6 Type the KDC for the Kerberos Realm that the server is on,
and click Forward.
7 Click Close after installation completes.
8 Close the Synaptics Package Manager.
Setting up Database
To setup the database and create the database schema, type the following
command in a terminal window:
mysql -u root -p < /etc/dpps/dpps.sql
Type the root account password, if prompted.
NOTE: You do not get a confirmation on successful execution of the command.
The caret returns to a command prompt. DPPS – Installation Guide 14
Setting up Administration Account Access
1 Type the following command in a terminal window:
sudo gedit /etc/group
2 Search for lpadmin in the document that appears.
3 Edit the line to state account names in the following format
(assuming dppadmin is the root account on the Ubuntu installation):
lpadmin:x:112:dppadmin,username1,username2
4 Save the document and exit GEdit.
NOTE: You can later add Unix groups for printer access lists to this file.
Joining the Server to Active Directory/Domain
To join the server to the Active Directory® or to the domain:
1 Type the following command in a terminal window:
sudo net ads join -s /etc/dpps/smb.conf -U ####
where #### is the name of a domain controller account.
If you get a message DNS update failed!, ignore it.
2 Type the root account password, if prompted.
3 Type the domain controller's account password.
4 Type the following command in a terminal window:
sudo net ads keytab add HTTP -s /etc/dpps/smb.conf
-U ####
where #### is the login name of a domain administrator.
5 Type the domain controller account password.
6 Type the following command in a terminal window:
sudo /etc/dpps/kerberos-setup.sh
This command overwrites the default system Kerberos file with DPPS's
customized file.
7 Restart Ubuntu.15 DPPS – Installation Guide
Testing the Server
1 Type the following command in a terminal to initialize your new
authentication:
kinit ####
where #### is the Microsoft® Windows® login name.
This command initializes the Ubuntu system with your Kerberos
Authentication, similar to what occurs when you log into Windows
on a domain.
2 Type the password for the account you used in step 1 and press .
NOTE: A message appears only if there is an error. If the command
executes successfully, the caret return to the command prompt.
3 Close the terminal window.
4 Open your web browser, type about:config in the address bar,
and press .
5 Skip the warning that appears.
6 Type negotiate in the filter box.
7 Edit the following two fields to state companyname.com:
negotiate.negotiate-auth.delegate-uris
negotiate.negotiate-auth.trusted-uris
8 In the browser’s address bar, type https://fqdn:631/, where fdqn is the Fully
Qualified Domain Name that you specified earlier during installation.
9 If you get a message stating that the web page certificate is invalid,
provide your own certification to this web page to prevent this message
in future. Till you provide the certification, add an exception to continue
to the page. For more information on adding security exceptions, see your
browser’s documentation.DPPS – Installation Guide 16
2
Installing Ubuntu 64-bit
Server Installation Requirements
The Dell Proximity Printing Solution (DPPS) server requires the following:
• A hardware or virtual server that can install Ubuntu 8.10 Server
Edition (64 bit).
• At least 2 GB of RAM and a 2 GHz Dual Core processor.
• RAID-5 storage setup.
NOTE: The hardware requirements may be higher if you have a large setup;
for example 100+ buildings or 1000+ printers.
• An active external internet connection for the DPPS server.
• The server administrator must have operational knowledge of Linux based
operating systems, particularly Ubuntu.
• The server must be identifiable by the domain controller as a trusted
system, otherwise the DPPS server may not be able to join the domain.
You must have the following information:
• The workgroup/domain name used in your network environment.
• The Realm used in your network environment.
• The domain name you want to use for the system that will be hosting
the server.
• The Fully Qualified Domain Name (FQDN) for the server you wish to
set up.
• Address of the domain controller/KDC.
• Static IP Address for DPPS server.
NOTE: For more information on workgroup, domain, Realm, DNS, SMTP,
routing, etc., contact your network administrator.17 DPPS – Installation Guide
Installation Notes
• All the commands used are case sensitive. Using a different case may cause
unexpected results.
• The sudo prefix executes the command following it in administrator mode.
• Nano is a text editor. To exit it, press .
• Any text prefixed with # is a comment.
• If your network requires a proxy to access the internet, your DPPS server
needs permission to use this proxy. If you don't have permission to use a
proxy server, follow these steps:
a Update Ubuntu. See "Updating Ubuntu" on page 20.
b Download and install the DPPS server package. See "Downloading,
Installing, and Configuring the DPPS Server Package" on page 21.
c Set installation package options. See "Setting Installation Package
Options" on page 23.
d Set a static IP address. See "Installing Linux and Setting a Static IP
Address" on page 18.
e Join the DPPS server to AD/Domain. See "Joining the Server to Active
Directory/Domain" on page 24.DPPS – Installation Guide 18
Installing Linux and Setting a Static IP Address
You must create a server install using Ubuntu 8.10 Server Edition (64-bit).
After the installation is complete, you must set a static IP address for the
DPPS server. If the setting for static IP are lost after rebooting, follow the
steps below to hard-code the information.
1 Type the following command in a terminal window:
sudo update-rc.d -f NetworkManager remove
2 Restart Ubuntu by typing the command sudo reboot.
3 Type the following command in a terminal window:
sudo nano /etc/hostname
4 Delete the existing text from the document and then type the FQDN.
5 Exit Nano and save the document when prompted.
6 Restart Ubuntu.
7 Type the following command in a terminal window:
sudo nano /etc/network/interfaces
8 The network interface file opens. Type the addresses used by your
environment at the locations highlighted below. Your file should look
similar to the following:
auto lo
iface lo inet loopback
# The primary network interface
auto eth0
iface eth0 inet static
address 192.168.1.100
netmask 255.255.255.0
gateway 192.168.0.1
9 Exit Nano and save the document when prompted.
10 Type the following command in a terminal window:
sudo ifup eth0
You may see an error message regarding unable to resolve an address.
Ignore this error as the next step corrects it.19 DPPS – Installation Guide
11 Type the following command in a terminal window:
sudo nano /etc/resolv.conf
12 Delete the existing text from the document and then type:
nameserver IP Address of your DNS server
You can type all your namespaces in the same format. Each namespace
must be typed in a new line.
13 Exit Nano and save the document when prompted.
14 Restart Ubuntu.
15 Type the following command in a terminal window:
sudo nano /etc/hosts
16 Use a # to comment out all the line till the first blank line.
17 Type the following in a new line after the commented lines:
127.0.0.1 localhost
This forces the server to look at the DNS settings for DNS information,
allowing a more dynamic setting.
18 Exit Nano and save the document when prompted.
19 Type the following command in a terminal window:
hostname -f
If this command does not return the FQDN, contact Dell Pro-Support
for assistance.
20 Restart Ubuntu.
21 Verify that your settings are retained. If the settings are lost, contact Dell
Pro-Support for assistance.DPPS – Installation Guide 20
Updating Ubuntu
After you can properly retrieve a static IP address, perform an update to the
latest packages.
If you are installing Ubuntu using an ISO image, skip to "Downloading,
Installing, and Configuring the DPPS Server Package" on page 21.
To update Ubuntu, type the following commands in a terminal window:
sudo aptitude update && sudo aptitude upgrade
You must remove two packages from the system as they interfere with the
processes needed by CUPS.
1 Type the following command in a terminal window:
sudo aptitude remove apparmor apparmor-utils
2 Type the root account password.
3 Press Enter when prompted.
Installing the Postfix Mail Server
If you are installing Ubuntu using an ISO image, skip to "Installing Using ISO
Image" on page 22.
Type the following command in a terminal window to set up a mail server for
E-Mail functionality:
sudo aptitude install postfix
After the mail server is installed, you are prompted for configuration. It is
recommended that you leave the default settings of Internet with Smarthost.21 DPPS – Installation Guide
Downloading, Installing, and Configuring the
DPPS Server Package
You can download the DPPS package or DPPS ISO image from the
Dell Support website at support.dell.com.
Downloading Package or ISO Image
If you have already downloaded the package, skip to "Installing Using
Package" on page 21 or "Installing Using ISO Image" on page 22.
1 Go to support.dell.com.
2 Type Imaging Solutions in the Search field and press Enter.
3 Navigate to Dell Proximity Printing Solution sub-section.
4 Click the link to download the DPPS server installation file.
5 Click I agree if you agree to the license terms. The File Download
window appears.
6 Click Save. The Save As window appears.
7 Select the folder where you want to save the file and click Save.
Installing Using Package
To install using a package:
1 Type the following commands in a terminal window:
sudo aptitude install gdebi-core
sudo gdebi filename.deb
2 Type the system account administrative password, when prompted.
3 The installer downloads any additional dependencies.
4 Click inside the terminal window embedded on the installer.
5 Continue installation by moving to "Setting Installation Package Options"
on page 23.DPPS – Installation Guide 22
Installing Using ISO Image
1 Make the ISO visible to the DPPS Server using one of the following
methods:
a For physical servers, burn the ISO image to a CD/DVD and insert
it into the optical drive.
b For virtual servers, mount the ISO image using the virtual server
system for mounting ISOs.
c If you downloaded the DPPS ISO directly into the virtual server,
type the following commands in a terminal:
sudo mkdir /mnt/iso
sudo mount -o loop /PathTo/DPPS-0.5.3-ServerPackages.iso /mnt/iso
NOTE: The version number, 0.5.3 in this example, may vary depending on
the package you are installing.
2 Add the following line to /etc/apt/sources.list.
deb file:///mnt/iso /
3 Perform an update by typing the following command in a terminal window:
sudo aptitude update
sudo aptitude install dpps
NOTE: When installing the DPPS server updates using an ISO image, if you
enter any incorrect information, you can reset it using the command
sudo dpkg-reconfigure dpps.23 DPPS – Installation Guide
Setting Installation Package Options
1 Set a password for the root user account of CUPS server when prompted.
NOTE: You will be prompted for this password several times during the
installation process.
2 Type the FQDN and press Enter.
3 Type the short name of the server and press Enter.
4 Type the workgroup/domain name and press Enter.
NOTE: The Workgroup or Domain names must be in capital letters.
5 Type the Realm (Kerberos) that the server connects to, and press Enter.
6 Type the KDC for the Kerberos Realm that the server is on, and press Enter.
7 Click Close after installation completes.
8 Close the Package Installer.
Setting up Database
To setup the database and create the database schema, type the following
command in a terminal window:
mysql -u root -p < /etc/dpps/dpps.sql
Type the root account password, if prompted.
NOTE: You do not get a confirmation on successful execution of the command.
The caret returns to a command prompt.
Setting up Administration Account Access
1 Type the following command in a terminal window:
sudo nano /etc/group
2 Search for lpadmin in the document that appears.
3 Edit the line to state account names in the following format
(assuming dppadmin is the root account on the Ubuntu installation):
lpadmin:x:112:dppsname,username1,username2
4 Exit Nano and save the document when prompted.
NOTE: You can later add Unix groups for printer access lists to this file.DPPS – Installation Guide 24
Joining the Server to Active Directory/Domain
To join the server to the Active Directory® or to the domain:
1 Type the following command in a terminal window:
sudo net ads join -s /etc/dpps/smb.conf -U ####
where #### is the name of a domain controller account.
If you get a message DNS update failed!, ignore it.
2 Type the root account password.
3 Type the domain controller's account password, if prompted.
4 Type the following command in a terminal window:
sudo net ads keytab add HTTP -s /etc/dpps/smb.conf
-U ####
where #### is the login name of a domain administrator.
5 Type the domain controller account password.
6 Type the following command in a terminal window:
sudo /etc/dpps/kerberos-setup.sh
This command overwrites the default system Kerberos file with DPPS's
customized file.
7 Restart Ubuntu.
Testing the Server
To test the server, perform the following steps:
1 Install the DPPS client on a computer that is capable of detecting the
network you joined the DPPS server to.
2 Start the DPPS client on the computer are using to test
3 Type the FDQN when prompted to enter the DPPS server address.
The computer now connects to the DPPS server and you can proceed with
setting up maps and printers. For more information on setting up maps
and printers, see the DPPS Administrator’s Guide.DPPS – Installation Guide 25
3
Installing Red Hat Enterprise Linux
Server Installation Requirements
The Dell Proximity Printing Solution (DPPS) server requires the following:
• A hardware or virtual server where you can install Red Hat Enterprise
Linux (RHEL) version 5.5.
• At least 2 GB of RAM.
• At least a 2 GHz dual-core processor.
• RAID-5 storage setup.
NOTE: The hardware requirements may be higher if you have a large setup;
for example 100+ buildings or 1000+ printers.
You must have the following information:
• The workgroup/domain name used in your network environment.
• The Realm used in your network environment.
• The domain name for the system that will be hosting the server.
• The Fully Qualified Domain Name (FQDN) for the server you wish to
set up.
• The username and the password to modify the domain controller settings.
• The SMTP mail server gateway (optional).
• Domain controller/KDC address.
• An static IP address for the DPPS server.
NOTE: For more information on workgroup, domain, Realm, DNS, SMTP,
routing, etc. contact your network administrator.26 DPPS – Installation Guide
Installation Notes
• All the commands used are case sensitive. Using a different case may cause
unexpected results.
• Gedit is a text editor.
• Any line of text prefixed with # is a comment.
Installing RHEL
To install RHEL, boot the server with the installation media or the ISO image
and select Installation on the splash screen.
The following table lists the subsequent windows that appear and the
options available.
Window Instructions
RHEL splash screen Press to continue.
CD Found Click Skip to continue.
Window Click Next to continue.
Language 1 Select the language and click Next to continue.
2 Select the keyboard layout and click Next to continue.
Installation Number Enter the installation number and click OK
to continue.
Partition Warning 1 Click Yes to initialize the drive.
2 Select the partition criteria and click Next to
continue.
3 Click Yes to continue partitioning the drive.
Network Devices Edit the devices [Type the static IP and subnet mask].
Hostname Set the hostname:
• Automatic address setup (using DHCP)
• Manual selection (set as the FQDN)DPPS – Installation Guide 27
Miscellaneous Settings Static address setup
Type the:
• Gateway IP
• Primary DNS
• Secondary DNS
Clock and Time Zone Select the region/time zone and click Next to continue.
Root User Account Type the root password and confirm it, then click Next
to continue.
Default Installation package 1 Select the web server.
2 Select the Customize Now box.
3 Click Next.
4 Select the servers and select the following boxes apart
from those already selected:
• Mail server
• MySQL database
• Server configuration tools
5 Click Next.
Installation Click Next to install.
Base Install complete Click Reboot to continue.
Welcome Click Forward to continue.
License Agreement Click Accept and then click Forward to continue.
Firewall 1 Set firewall
2 Select trusted services and then click Forward to
continue.
• Select the boxes for HTTPS and HTTP
• Add port 631/TCP
Security Enhanced Linux Select either Permissive or Disabled, click Forward,
and then click Yes.
Window Instructions28 DPPS – Installation Guide
Updating and Installing New Software Packages
To update and install any new software packages:
1 Login to your RHEL account.
2 Enter the system name of the machine (FQDN) where FQDN is the Fully
Qualified Domain Name that you specified earlier during the installation.
3 Select the packages to update.
4 Click Add/Remove Software.
• Search the latest version for mod_auth_kerb.
• Search the latest version for php_mysql.
• Select Apply.
• Click Continue for dependencies.
• Click Continue to add the packages.
• Click OK to complete the installation.
5 Modify the file httpd.conf located in /etc/httpd/conf/.
• Locate the section for /var/www/html.
• Change the option for Allow Override from None to All.
6 Verify if the software packages are updated.
Installation Settings Verify or modify the setting, if needed:
• Kdump — Disabled (unchecked) or
Enabled (checked)
• Date & Time — Setup depending on your location
• Software Updates — Select Register Now
a Go to Application/Software Updater and click
Apply Updates
b A prompt appears asking you to log in to your Red
Hat account
c Verify the system name created for the
machine [FQDN]
Window InstructionsDPPS – Installation Guide 29
Installing DPPS Server Package
To install the DPPS server package,
a Copy/download the DPPS installer to your desktop.
b Extract the files from the DPPS installer to your desktop using the
GUI or a terminal.
GUI:
• Double-click to open the package, then drag the contained folder
to your desktop.
• Open the folder and double-click install.sh.
• Click Run.
Terminal:
• Double-click to open the package, then drag the contained folder
to your desktop.
• Open the folder and double-click install.sh.
• Click Run in Terminal.
• Type the following commands in the terminal:
tar xvf filename.tar
cd directory : ./install.sh
c Log in as Root and execute install shell, if you have not already.
• Verify the FQDN and press y if correct.
NOTE: In case of errors, contact Dell Pro Support.
If prompted to download additional packages, press y to accept. You
need to mount the RHEL install disc/ISO image again, if it is not still
mounted. Repeat this process until you are no longer prompted for
more packages.
• Type the Realm that the server connects to.
• Type the IP or FQDN for the KDC/Active Directory.
• Type the NT workgroup.
• Overwrite /etc/krb5.conf. Press y if prompted.
• Join the domain. Press y if prompted.30 DPPS – Installation Guide
• Type the username and password for a user account that has
administrative rights/permissions.
• Type the password to obtain the keytab for the HTTP service.
• Add the SSLCert.
• Overwrite the Apache configuration files.
• Initialize the DPPS.
NOTE: If this is the first time you are installing DPPS, your DPPS password
will not be set; so press , if prompted, to continue without a password.
The DPPS packages are now installed.
Set up your initial server administrators list
a Pressing to open the Run window.
b Enter the command gedit /etc/group and press .
NOTE: Since you logged in as root, you do not need to provide
administrator privileges.
Setting up Administration Account Access
• Enter the following command in a terminal:
gedit /etc/group
• Search the document for sys.
• Edit the line to state account names as follows:
sys:x:3:root,bin,adm,user1,user2,user3...
• Save the document and exit gedit.
Testing the Server
1 Type the following command in a terminal window to initialize your
new authentication:
kinit ####
where #### is the Microsoft® Windows® login name, without the
domain information.
2 Type the password for the account you used in step 1 and press .
NOTE: If this is the first time you are installing DPPS, your DPPS password
will not be set; so press , if prompted, to continue without a password.DPPS – Installation Guide 31
NOTE: A message appears only if there is an error. If the command
executes successfully, the caret returns to the command prompt.
3 Close the terminal window.
4 Open your web browser, type about:config in the address bar,
and press .
5 Skip the warning that appears.
6 Type negotiate in the filter box.
7 Edit the following two fields to state companyname.com:
negotiate.negotiate-auth.delegate-uris
negotiate.negotiate-auth.trusted-uris
8 In the browser’s address bar, type https://fqdn:631/, where fdqn is the Fully
Qualified Domain Name that you specified earlier during installation.
9 If you get a message stating that the web page certificate is invalid,
provide your own certification to this web page to prevent this message
in future. Till you provide the certification, add an exception to continue
to the page.
NOTE: For more information on adding security exceptions, see your
browser’s documentation.
10 Install the DPPS on a client.
11 Configure the client to use the server name created above using the
Set Server option.
12 Print a test document to verify installation.DPPS – Installation Guide 32
4
Installing SUSE Linux Enterprise
Server
Server Installation Requirements
The Dell Proximity Printing Solution (DPPS) server requires the following:
• A hardware or virtual server where you can install SUSE Linux Enterprise
Server (SLES) version 11–x64.
• At least 2 GB of RAM.
• At least a 2 GHz dual-core processor.
• RAID-5 storage setup.
NOTE: The hardware requirements may be higher if you have a large setup; for
example 100+ buildings or 1000+ printers.
You must have the following information:
• The workgroup/domain name used in your network environment.
• The Realm used in your network environment.
• The domain name you want to use for the system that will be hosting
the server.
• The Fully Qualified Domain Name (FQDN) for the server you wish to
set up.
• The username and the password to modify the domain controller settings.
• The SMTP mail server gateway (optional).
• Address of the domain controller/KDC.
• An static IP address for the DPPS server.
NOTE: For more information on workgroup, domain, Realm, DNS, SMTP,
routing, etc., contact your network administrator.33 DPPS – Installation Guide
Installation Notes
• All the commands used are case sensitive. Using a different case may cause
unexpected results.
• The sudo prefix executes the command following it in administrator
mode.
• Gedit is a text editor. To exit it, press .
• Any text prefixed with # is a comment.
Installing SLES
To install SLES, boot the server with the installation media or the ISO image
and select Installation on the splash screen.
The following table lists the subsequent windows that appear and the options
available.
Window Instructions
Welcome • Select the language.
• Select the keyboard layout.
• Read the license agreement and click
Yes.
Media Check Ensure that the installation media or
ISO image is mounted.
Installation Mode Select the type of installation:
• New Installation
• Update
• Repair Installed System
NOTE: Do not include add-on products from
separate media.
Installation Settings:DPPS – Installation Guide 34
Network Setup Configure the networks settings:
• Run the network setup wizard
• Automatic address setup (using
DHCP)
• Static Address Setup:
• Type the IP address
• Type the Netmask
• Type the Default Gateway IP
• Type the DNS Server IP
• Configure the proxy settings used to
access the Internet, if required.
– HTTP proxy server
– Port
– Username (Optional)
– Password (Optional)
Clock and Time Zone • Region
• Time zone
• Time and date.
NOTE: You can change the date and time
manually by entering the date and time or
automatically by choosing to synchronize with
the NTP Server.
NOTE: Ensure that the system clock is set
correctly.
Server Base Scenario Select the type of system:
• Physical machine (also for fully
virtualized guests) (Recommended)
• Virtual machine (For para-virtualized
environments)
• Xen virtualization host (local X11 not
configured by default)
Window Instructions35 DPPS – Installation Guide
Installation Settings Verify or modify the settings if needed:
• Overview
• Keyboard layout
• Partitioning
• Software
• Language
• Expert
• System
• Keyboard layout
• Partitioning
• Booting
• Add-on products
• Software
• Time zone
• Language
• Default run level
• Kdump
Confirm Package License: agfa-fonts YaST2
• Confirm installation
Root User Account • Type the root password and confirm
the password.
• Test the keyboard layout.
Hostname and Domain Name • Type the hostname.
• Type the domain name (The Realm
used in your network environment,
or the latter part of the FQDN).
• Change the hostname using DHCP.
• Type the hostname in /etc/hosts.
Window InstructionsDPPS – Installation Guide 36
Network Configuration • Skip configuration
• Verify or modify the settings if needed:
• General Network Settings
• Firewall
– Go to Allowed Services.
– Allow cups on the External Zone.
– Click Advanced.
– Type 443 in both TCP and UDP
fields.
– Click OK.
• Network interfaces
• DSL connections
• ISDN Adapters
• Modems
• VNC remote administration
• Proxy
Test Internet Connection Select the option you require:
• Yes — Test connection
• No — Skip testing the connection
Installation Overview Select the option you require:
• Skip Configuration
• Use following configuration
(Recommended)
• CA management
• Open LDAP server
User Authentication Method • Local (/etc/passwd) (Recommended)
• LDAP
• NIS
• Windows domain
Window Instructions37 DPPS – Installation Guide
You can log into the SLES with the root account username and password.
Installing the DPPS Server package
To install the DPPS server package,
a Copy/download the DPPS installer to your desktop.
b Extract the files from the DPPS installer to your desktop using:
GUI:
• Double-click to open the package, then drag the contained folder
to your desktop.
• Open the folder and double-click install.sh.
• Click Run.
Terminal:
• Double-click to open the package, then drag the contained folder
to your desktop.
• Open the folder and double-click install.sh.
Hardware Configuration Select the option you require:
• Skip configuration
• Use following configurations:
• Graphics cards
• Printer
• Sound
New Local User Skip creating a new local user. Click Next
and then click Yes.
Installation Complete • Deselect Clone This System for
AutoYaST.
• Click Finish.
Window InstructionsDPPS – Installation Guide 38
• Click Run in Terminal.
• Type the following commands in the terminal:
tar xvf filename.tar
cd directory : ./install.sh
c Log in as root and execute install shell, if you have not already.
• Verify the FQDN and press y if correct.
NOTE: In case of errors, contact Dell Pro Support.
If prompted to download additional packages, press y to accept. You
need to mount the SLES install disc/iso again, if it is still not
mounted. Repeat this process until it stops asking for more packages.
• Type the Realm that the server connects to.
• Type the IP or workgroup.
• Overwrite /etc/krb5.conf. Press y if prompted.
• Join domain. Press y if prompted.
• Type the username and password for a user account that has
administrative rights/permissions.
• Type the password to obtain the keytab for the HTTP service.
• Add the SSLCert.
• Overwrite the Apache configuration files.
• Initialize the DPPS.
NOTE: Unless already configured prior to the installation, your password will
not be set, so press .
The DPPS Packages are now installed.
Set up your initial server administrators list
a Pressing to open the Run window.
b Enter the command gedit /etc/group and press .
NOTE: Since you logged in as root, you do not need to provide
administrator privileges.39 DPPS – Installation Guide
Setting up Administration Account Access
• Enter the following command:
gedit /etc/group
• Search the document for sys
• Edit the line to state account names as follows:
sys:x:3:root,bin,adm,user1,user2,user3...
• Save the document and exit gedit
Testing the Server
1 Type the following command in a terminal to initialize your new
authentication:
kinit ####
where #### is the Microsoft® Windows® login name, without the
domain information.
2 Type the password for the account you used in step 1 and press .
NOTE: A message appears only if there is an error. If the command executes
successfully, the caret returns to the command prompt.
3 Close the terminal window.
4 Open your web browser, type about:config in the address bar,
and press .
5 Skip the warning that appears.
6 Type negotiate in the filter box.
7 Edit the following two fields to state companyname.com:
negotiate.negotiate-auth.delegate-uris
negotiate.negotiate-auth.trusted-uris
8 In the browser’s address bar, type https://fqdn:631/, where fdqn is the Fully
Qualified Domain Name that you specified earlier during installation.
9 If you get a message stating that the web page certificate is invalid,
provide your own certification to this web page to prevent this message
in future. Till you provide the certification, add an exception to continue
to the page.DPPS – Installation Guide 40
NOTE: For more information on adding security exceptions, see your
browser’s documentation.
10 Install the DPPS on a client.
11 Configure the client to use the server name created above using the
Set Server option.
12 Print a test document to verify installation.
www.dell.com | support.dell.com
Dernière mise à jour du modèle -
Modèles UCP-60 et UCP-61
Dell™ PERC 6/i, PERC 6/E et CERC 6/i
Guide d'utilisationwww.dell.com | support.dell.com
Modèles UCP-60, UCP-61 et UCC-60
Dell™ PERC 6/i, PERC 6/E et CERC 6/i
Guide d'utilisationRemarques, avis et précautions
REMARQUE : une REMARQUE indique des informations importantes qui peuvent
vous aider à mieux utiliser votre système.
AVIS : un AVIS vous avertit d’un risque d'endommagement du matériel ou de perte
de données, et vous indique comment éviter le problème.
PRÉCAUTION : une PRÉCAUTION vous avertit d'un risque d'endommagement du
matériel, de blessure corporelle ou de mort.
REMARQUE : reportez-vous au Guide d'information sur le produit livré avec votre
système pour obtenir des informations complètes sur les Conditions générales de
ventes aux États-Unis, la garantie limitée, les retours de produits, la réglementation
portant sur les exportations, l'Accord de licence, les instructions relatives à la
sécurité, à l'environnement et à l'ergonomie, les avis réglementaires et les
informations concernant le recyclage.
____________________
Les informations de ce document sont sujettes à modification sans préavis.
© 2007–2008 Dell Inc. Tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc.
est strictement interdite.
Marques utilisées dans ce document : Dell, le logo DELL, PowerEdge, PowerVault, Dell Precision et
OpenManage sont des marques de Dell Inc. ; MegaRAID est une marque déposée de LSI Corporation ;
Microsoft, MS-DOS, Windows Server, Windows et Windows Vista sont des marques ou des marques
déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays ; Citrix XenServer est une
marque de Citrix Systems, Inc. et/ou d'au moins une de ses filiales, qui peut être déposée auprès du
Bureau des brevets et des marques aux États-Unis et dans d'autres pays ; VMware est une marque
déposée de VMware, Inc. aux États-Unis et/ou dans d'autres juridictions ; Solaris est une marque de
Sun Microsystems, Inc. ; Intel est une marque déposée d' Intel Corporation ou de ses filiales aux
États-Unis ou dans d'autres pays ; Novell et NetWare sont des marques, et SUSE est une marque déposée
de Novell, Inc. aux États-Unis et dans d'autres pays ; Red Hat et Red Hat Enterprise Linux sont des
marques déposées de Red Hat, Inc.
D'autres marques commerciales et noms de marque peuvent être utilisés dans ce document pour faire
référence aux entités se réclamant de ces marques et de ces noms ou de leurs produits. Dell Inc. décline
tout intérêt proprétaire dans l'utilisation des marques déposées et des noms de marques ne lui
appartenant pas.
Modèles UCP-60, UCP-61 et UCC-60
Juillet 2008 Réf. R340J Rév. A00Table des matières 3
Table des matières
ATTENTION : Consignes de sécurité . . . . . . . . . . 11
SÉCURITÉ : Informations générales . . . . . . . . . . . 11
SÉCURITÉ : Intervention à l'intérieur de votre
système. . . . . . . . . . . . . . . . . . . . . . . . . . 12
Protection contre les décharges électrostatiques . . . 12
SÉCURITÉ : Mise au rebut de la batterie . . . . . . . . 13
1 Présentation . . . . . . . . . . . . . . . . . . . . . . 15
Sujets traités par ce manuel d'utilisation. . . . . . . . 15
Description des contrôleurs PERC 6 et CERC 6/i . . . . 15
Architecture PCI . . . . . . . . . . . . . . . . . . 16
Systèmes d'exploitation pris en charge. . . . . . . . . 16
Description de RAID. . . . . . . . . . . . . . . . . . . 17
Récapitulatif des niveaux RAID . . . . . . . . . . 17
Terminologie RAID . . . . . . . . . . . . . . . . . 18
2 À propos des contrôleurs
PERC 6 et CERC 6i . . . . . . . . . . . . . . . . . . 23
Caractéristiques des contrôleurs PERC 6 et
CERC 6i. . . . . . . . . . . . . . . . . . . . . . . . . . 23
Utilisation de la fonction SMART . . . . . . . . . . . . 274 Table des matières
Initialisation des disques virtuels . . . . . . . . . . . . 28
Initialisation en arrière-plan . . . . . . . . . . . . 28
Initialisation complète des disques virtuels . . . . 29
Initialisation rapide des disques virtuels . . . . . . 29
Vérifications de cohérence . . . . . . . . . . . . . . . 30
Itinérance de disque . . . . . . . . . . . . . . . . . . . 30
Migration de disque . . . . . . . . . . . . . . . . . . . 31
Compatibilité avec les disques virtuels créés sur
des contrôleurs PERC 5 . . . . . . . . . . . . . . . 32
Compatibilité avec les disques virtuels créés sur
des contrôleurs SAS 6/iR . . . . . . . . . . . . . . 32
Migration de disques virtuels de SAS 6/iR vers
PERC 6 et CERC 6i . . . . . . . . . . . . . . . . . . 33
Gestion de la batterie . . . . . . . . . . . . . . . . . . 34
Informations sur la garantie de la batterie . . . . . 34
Cycle d'apprentissage de la batterie . . . . . . . . 35
Règles d'écriture du cache des disques virtuels . . . . 36
Écriture différée et écriture immédiate. . . . . . . 36
Conditions d'utilisation de l'écriture différée. . . . 36
Conditions d'utilisation de l'écriture immédiate . . 37
Conditions d'utilisation forcée de l'écriture
différée en l'absence de batterie. . . . . . . . . . 37
Règles de lecture des disques virtuels . . . . . . . . . 37
Reconfiguration de disques virtuels. . . . . . . . . . . 38
Caractéristiques de la tolérance de pannes . . . . . . 40
Remplacement à chaud des disques
physiques . . . . . . . . . . . . . . . . . . . . . . 40
Détection des pannes de disques physiques. . . . 41
Chemins redondants avec prise en charge de
l'équilibrage de charge . . . . . . . . . . . . . . . 41Table des matières 5
Utilisation de la fonction Replace Member
(Remplacer le membre) et des disques de
rechange réversibles. . . . . . . . . . . . . . . . 41
Fonction Patrol Read. . . . . . . . . . . . . . . . . . . 42
Fonction Patrol Read . . . . . . . . . . . . . . . . 43
Modes Patrol Read . . . . . . . . . . . . . . . . . 43
3 Installation et configuration du
matériel . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Installation des adaptateurs PERC 6/E et
PERC 6/i . . . . . . . . . . . . . . . . . . . . . . . . . 45
Installation de l'unité TBBU pour l'adaptateur
PERC 6/E . . . . . . . . . . . . . . . . . . . . . . . . . 49
Installation du module DIMM sur un adaptateur
PERC 6/E . . . . . . . . . . . . . . . . . . . . . . . . . 51
Transfert d'une unité TBBU d'un contrôleur à
un autre . . . . . . . . . . . . . . . . . . . . . . . . . 53
Retrait des adaptateurs PERC 6/E et PERC 6/i. . . . . . 54
Retrait du module DIMM et de la batterie d'un
adaptateur PERC 6/E . . . . . . . . . . . . . . . . . . . 57
Déconnexion de l'unité BBU d'un adaptateur PERC 6/i
ou d'un contrôleur PERC 6/i intégré. . . . . . . . . . . 59
Configuration de la prise en charge de la redondance
de chemin sur l'adaptateur PERC 6/E . . . . . . . . . . 60
Retrait et installation de la carte de contrôleur de
stockage modulaire CERC 6/i (procédure d'entretien
uniquement) . . . . . . . . . . . . . . . . . . . . . . . 63
Installation de la carte de contrôleur de stockage
modulaire . . . . . . . . . . . . . . . . . . . . . . 656 Table des matières
4 Installation des pilotes . . . . . . . . . . . . . 67
Installation du pilote pour Windows . . . . . . . . . . 68
Création du disque de pilotes. . . . . . . . . . . . 68
Tâches à effectuer avant l'installation . . . . . . . 68
Installation du pilote pendant l'installation du
système d'exploitation Windows Server 2003 ou
Windows XP . . . . . . . . . . . . . . . . . . . . 70
Installation du pilote pendant l'installation du
système d'exploitation Windows Server 2008 ou
Windows Vista . . . . . . . . . . . . . . . . . . . 70
Installation d'un pilote Windows Server 2003,
Windows Server 2008, Windows Vista ou
Windows XP pour un nouveau contrôleur RAID . . 71
Mise à jour d'un pilote Windows Server 2003,
Windows Server 2008, Windows XP ou Windows
Vista existant . . . . . . . . . . . . . . . . . . . . 72
Installation du pilote pour Linux. . . . . . . . . . . . . 73
Installation des systèmes d'exploitation Red Hat
Enterprise Linux avec la disquette de mise à jour
des pilotes. . . . . . . . . . . . . . . . . . . . . . 75
Installation de SUSE Linux Enterprise Server à l'aide
de la disquette de mise à jour des pilotes . . . . . 75
Installation du module RPM avec prise en charge
DKMS . . . . . . . . . . . . . . . . . . . . . . . . 76
Installation du pilote pour Solaris. . . . . . . . . . . . 77
Installation de Solaris 10 sur un système
PowerEdge avec amorçage sur un contrôleur
PERC 6 ou CERC 6i . . . . . . . . . . . . . . . . . 78
Ajout/Mise à jour du pilote sur un système
existant . . . . . . . . . . . . . . . . . . . . . . . 78
Installation du pilote pour NetWare. . . . . . . . . . . 79
Installation du pilote pour NetWare sur un nouveau
système NetWare. . . . . . . . . . . . . . . . . . 79Table des matières 7
Installation ou mise à jour du pilote pour NetWare
sur un système NetWare existant . . . . . . . . . 80
5 Configuration et gestion de RAID . . . . . . 81
Dell OpenManage Storage Management . . . . . . . . 81
Dell SAS RAID Storage Manager . . . . . . . . . . . . 81
Fonctions de configuration de RAID. . . . . . . . . . . 82
Utilitaire de configuration du BIOS . . . . . . . . . . . 83
Accès à l'utilitaire de configuration du BIOS . . . 83
Sortie de l'utilitaire de configuration. . . . . . . . 84
Commandes de navigation dans les menus . . . . 84
Configuration de disques virtuels . . . . . . . . . 88
Gestion des disques virtuels . . . . . . . . . . . . . . 91
Création de disques virtuels . . . . . . . . . . . . 91
Initialisation des disques virtuels. . . . . . . . . . 95
Vérification de la cohérence des données. . . . . 95
Importation ou effacement de configurations
étrangères à l'aide du menu VD Mgmt (Gestion
des disques virtuels) . . . . . . . . . . . . . . . . 96
Importation ou effacement de configurations
étrangères à l'aide de l'écran Foreign Configuration
View (Vue de la configuration étrangère) . . . . . 97
Gestion de la conservation du cache . . . . . . . 100
Gestion des disques de rechange dédiés . . . . . 101
Suppression de disques virtuels . . . . . . . . . . 102
Suppression de groupes de disques . . . . . . . . 103
Réinitialisation de la configuration. . . . . . . . . 104
Options de menu de l'utilitaire de configuration
du BIOS . . . . . . . . . . . . . . . . . . . . . . . 104
Gestion des disques physiques . . . . . . . . . . . . . 1138 Table des matières
Configuration de l'option LED Blinking
(DEL clignotante) . . . . . . . . . . . . . . . . . 113
Création de disques de rechange globaux . . . . 114
Retrait de disques de rechange dédiés ou
globaux . . . . . . . . . . . . . . . . . . . . . . 115
Remplacement d'un disque physique en
ligne . . . . . . . . . . . . . . . . . . . . . . . . 115
Arrêt de l'initialisation en arrière-plan (BGI) . . . 116
Exécution de la reconstruction manuelle d'un
disque physique unique. . . . . . . . . . . . . . 117
Gestion des contrôleurs . . . . . . . . . . . . . . . . 118
Activation de la prise en charge de
l'amorçage . . . . . . . . . . . . . . . . . . . . 118
Activation de l'option Enable BIOS Stop On Error
(Déclencher l'arrêt du BIOS en cas
d'erreur). . . . . . . . . . . . . . . . . . . . . . 119
Restauration des paramètres d'usine par
défaut . . . . . . . . . . . . . . . . . . . . . . . 120
6 Dépannage. . . . . . . . . . . . . . . . . . . . . . . 121
Messages d'erreur POST . . . . . . . . . . . . . . . 121
Disques virtuels dégradés . . . . . . . . . . . . . . . 129
Erreurs de mémoire . . . . . . . . . . . . . . . . . . 130
État du cache punaisé . . . . . . . . . . . . . . . . . 130
Problèmes d'ordre général . . . . . . . . . . . . . . 131
Incidents liés aux disques physiques . . . . . . . . . 132
Pannes et reconstructions de disques physiques. . . 133
Erreurs SMART. . . . . . . . . . . . . . . . . . . . . 135Table des matières 9
Erreurs de la fonction Replace Member
(Remplacer le membre) . . . . . . . . . . . . . . . . . 137
Erreurs du système d'exploitation Linux . . . . . . . . 138
DEL du contrôleur . . . . . . . . . . . . . . . . . . . . 140
DEL des supports de disque . . . . . . . . . . . . . . . 141
A Avis réglementaires . . . . . . . . . . . . . . . 143
B Coordonnées d'entreprise
(Taïwan uniquement) . . . . . . . . . . . . . . . . . 145
Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . 14710 Table des matièresSÉCURITÉ : Informations générales 11
ATTENTION : Consignes de sécurité
Respectez les consignes de sécurité ci-après pour assurer votre sécurité personnelle, et pour
protéger votre système et votre environnement de travail de dommages potentiels.
PRÉCAUTION : une batterie neuve peut exploser si elle est mal installée. Remplacez la
batterie par une autre de type identique ou d'un type équivalent recommandé par le
fabricant. Reportez-vous à « SÉCURITÉ : Mise au rebut de la batterie » à la page 13.
REMARQUE : consultez les réglementations et avertissements concernant la sécurité qui
figurent dans la documentation livrée avec votre station de travail Dell™.
SÉCURITÉ : Informations générales
• Respectez et suivez les marquages d'entretien. N'effectuez pas la maintenance d'un
produit vous-même, sauf si vous suivez les explications fournies dans le manuel
d'utilisation. Si vous ouvrez ou retirez des panneaux dotés d'un symbole triangulaire avec
un éclair, vous risquez de vous électrocuter. Seuls les techniciens de maintenance qualifiés
sont habilités à manipuler les composants à l'intérieur de ces boîtiers.
• Si l'un des événements suivants se produit, débranchez le système de la prise électrique et
remplacez la pièce ou contactez votre prestataire de services :
– Le câble d'alimentation, la rallonge ou la fiche est endommagé(e).
– Un objet est tombé dans l'appareil.
– Le produit a reçu de l'eau.
– Le produit a subi une chute ou a été endommagé.
– Le produit ne fonctionne pas correctement lorsque vous appliquez les instructions
d'utilisation.
• N'utilisez le produit qu'avec du matériel agréé.
• Ne faites fonctionner le produit qu'avec une source d'alimentation externe conforme aux
indications figurant sur l'étiquette des normes électriques. Si vous n'êtes pas certain du
type de source d'alimentation requis, adressez-vous à votre prestataire de services ou à
votre compagnie d'électricité.
• Manipulez les batteries avec précaution. Ne démontez pas les batteries, ne les écrasez pas,
ne les percez pas et ne mettez pas leurs bornes en court-circuit ; ne jetez pas les batteries
au feu ou à l'eau, et ne les exposez pas à des températures supérieures à 60 degrés Celsius
(140 degrés Fahrenheit). N'essayez pas d'ouvrir ou de réparer les batteries, et ne les
remplacez que par d'autres batteries conçues pour le produit.12 SÉCURITÉ : Informations générales
SÉCURITÉ : Intervention à l'intérieur de votre
système
Avant de retirer les capots du système, suivez les étapes ci-dessous dans l'ordre indiqué.
PRÉCAUTION : sauf indication expresse dans la documentation Dell, seuls les
techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour
accéder aux composants internes.
AVIS : pour ne pas endommager la carte système, patientez 5 secondes après avoir éteint le
système avant de retirer un composant de la carte système ou de déconnecter un
périphérique.
1 Éteignez le système et tous ses périphériques.
2 Afin de décharger votre organisme de toute électricité statique, touchez une partie
métallique non peinte du châssis avant de toucher les composants à l'intérieur du système.
3 Répétez cette opération régulièrement pendant votre intervention pour dissiper toute
électricité statique qui pourrait endommager les composants internes.
4 Débranchez votre système et vos périphériques de leurs sources d'alimentation. Pour éviter de
vous blesser ou de recevoir une décharge électrique, débranchez toutes les lignes de
télécommunication du système.
De plus, gardez à l'esprit les consignes de sécurité suivantes qui s'appliquent à votre cas :
• Lorsque vous débranchez un câble, tirez sur le connecteur ou sur la boucle prévue à cet
effet, mais jamais sur le câble lui-même. Certains câbles sont munis d'un connecteur à
languettes de verrouillage ; si vous déconnectez ce type de câble, appuyez sur les
languettes de verrouillage vers l'intérieur avant de déconnecter le câble. Quand vous
séparez les connecteurs en tirant dessus, veillez à les maintenir alignés pour ne pas plier de
broches. De même, lorsque vous connectez un câble, assurez-vous que les deux
connecteurs sont bien orientés et alignés.
• Manipulez les composants et les cartes avec précaution. Ne touchez pas les pièces ou les
contacts d'une carte. Tenez une carte par les bords ou par la languette de fixation
métallique. Tenez les pièces (comme le microprocesseur) par les bords et non par les
broches.
Protection contre les décharges électrostatiques
Les décharges électrostatiques peuvent endommager les composants électroniques de
l'ordinateur. Dans certains cas, l'électricité statique peut s'accumuler dans votre organisme ou
dans un objet tel qu'un périphérique, et provoquer des décharges lors du contact avec un autre
objet (l'ordinateur, par exemple). Pour éviter les dommages causés par les décharges
électrostatiques, déchargez votre corps de son électricité statique avant de manipuler les composants
électroniques internes de votre ordinateur, tels que les modules de mémoire. Vous vous protégez
contre les décharges électrostatiques en touchant un objet métallique relié à la terre (comme la
surface non peinte du panneau d'entrées/sorties de l'ordinateur) avant de manipuler tout
composant électronique. Avant de connecter un périphérique (y compris un assistant numérique
de poche) à l'ordinateur, mettez toujours à la terre votre propre corps et l'appareil. Lorsque vous
manipulez les composants internes de l'ordinateur, pensez à toucher régulièrement un
connecteur d'entrées/sorties pour vous débarrasser de la charge statique accumulée par votre
corps.SÉCURITÉ : Informations générales 13
Vous pouvez aussi prendre les mesures suivantes pour éviter les dommages liés aux décharges
électrostatiques :
• Lorsque vous sortez un composant sensible à l'électricité statique de son carton
d'emballage, ne le retirez de l'emballage antistatique que si vous êtes prêt à l'installer. Juste
avant de retirer l'emballage antistatique, déchargez bien l'électricité statique accumulée
dans votre organisme.
• Pour transporter un composant sensible à l'électricité statique, placez-le d'abord dans une
boîte ou un emballage antistatique.
• Manipulez tous les composants sensibles aux décharges électrostatiques dans une zone
protégée contre l'électricité statique. Dans la mesure du possible, utilisez des tapis de sol et
des surfaces de travail antistatiques.
SÉCURITÉ : Mise au rebut de la batterie
Votre système utilise peut-être une batterie à l'hydrure de nickel métallique
(NiMH), une pile-bouton au lithium ou une pile au lithium-ion. Les piles NiMH et
au lithium sont des piles de longue durée, et il est fort possible que vous n'ayez
jamais besoin de les remplacer. Toutefois, s'il s'avère que vous deviez les remplacer,
reportez-vous aux instructions de la section « Configuration et gestion de RAID » à
la page 81.
Ne jetez jamais les batteries avec les ordures ménagères. Contactez les autorités locales pour
connaître le point de collecte des piles et batteries usagées le plus proche.
REMARQUE : votre système peut également être équipé de cartes de circuits ou d'autres
composants comportant des batteries ou des piles. Ces batteries doivent être mises au rebut
selon les mêmes consignes de sécurité. Pour plus d'informations sur ces batteries, consultez
la documentation de la carte ou du composant en question.
Marque de recyclage de batteries - Taïwan14 SÉCURITÉ : Informations généralesPrésentation 15
Présentation
Les gammes de contrôleurs Dell™ PowerEdge™ Expandable RAID Controller
(PERC) 6 et Dell Cost-Effective RAID Controller (CERC) 6/i offrent des
fonctions RAID (Redundant Array of Independent Disks - Matrice redondante
de disques indépendants). Les contrôleurs PERC 6 et CERC 6/i SAS (Serial
Attached SCSI) prennent en charge les périphériques SAS et SATA agréés par
Dell. Ces contrôleurs sont conçus pour apporter haute fiabilité, performances
élevées et tolérance de pannes à votre système de gestion des sous-systèmes
de disque.
Sujets traités par ce manuel d'utilisation
Ce manuel d'utilisation des contrôleurs PERC 6 et CERC 6/i contient les
rubriques suivantes :
• Présentation
• À propos des contrôleurs PERC 6 et CERC 6i
• Installation et configuration du matériel
• Installation des pilotes
• Configuration et gestion de RAID
• Dépannage
Description des contrôleurs PERC 6 et CERC 6/i
La liste suivante décrit chaque type de contrôleur :
• Adaptateur PERC 6/E avec deux ports SAS x4 externes et une unité TBBU
(Transportable Battery Backup Unit - Bloc batterie de secours
transportable)
• Adaptateur PERC 6/i avec deux ports SAS x4 internes, avec ou sans
unité BBU selon le système concerné
• Contrôleur PERC 6/i intégré avec deux ports SAS x4 internes et une
unité BBU
• Contrôleur de stockage modulaire CERC 6/i avec un seul port SAS x4
interne et sans unité BBU16 Présentation
REMARQUE : le contrôleur de stockage modulaire CERC 6/i est une carte au
format personnalisé destinée aux systèmes modulaires PowerEdge M-Series.
Chaque contrôleur prend en charge jusqu'à 64 disques virtuels.
REMARQUE : le nombre de disques virtuels pris en charge par les cartes PERC 6/i
et CERC 6/i est limité par la configuration que le système prend en charge.
Architecture PCI
Les contrôleurs PERC 6 prennent en charge une interface d'hôte Peripheral
Component Interconnect Express (PCI-E) x8. Le contrôleur modulaire
CERC 6/i prend en charge un hôte PCI-E x4. PCI-E est une architecture de
bus d'entrées/sorties hautes performances conçus pour augmenter les
transferts de données sans ralentir l'unité centrale (UC).
Systèmes d'exploitation pris en charge
Les contrôleurs PERC 6 et CERC 6/i prennent en charge les systèmes
d'exploitation suivants :
• Citrix® XenServer Dell Edition
• Microsoft® Windows Server® 2003
• Microsoft Windows XP
• Microsoft Windows Vista™
• Microsoft Windows Server 2008 (y compris la virtualisation Hyper-V)
• Novell® NetWare® 6.5
• Red Hat® Enterprise Linux® Version 4, Mise à jour 5 et Red Hat
Enterprise Linux Version 5
• Solaris™ 10 (64 bits)
• SUSE® Linux Enterprise Server Version 9 (64 bits) et SUSE Linux
Enterprise Server Version 10 (64 bits)
• VMWare® ESX 3.5 et 3.5i
REMARQUE : Windows XP et Windows Vista sont pris en charge par le contrôleur
PERC 6, mais uniquement si ce contrôleur est installé sur une station de travail
Dell Precision™.Présentation 17
REMARQUE : pour obtenir la liste la plus récente des systèmes d'exploitation pris
en charge, reportez-vous à la documentation concernant votre système, sur le
site Web du service de support de Dell, à l'adresse support.dell.com. Pour
connaître la configuration requise pour des Service Pack de système d'exploitation
particuliers, reportez-vous à la section Drivers and Downloads (Pilotes et
téléchargements) sur le site Web du service de support de Dell, à l'adresse
support.dell.com.
Description de RAID
Le terme RAID désigne un groupe de plusieurs disques physiques indépendants
qui permet d'optimiser les performances en augmentant le nombre de lecteurs
utilisés pour l'accès aux données et leur enregistrement. Un sous-système de
disque RAID améliore les performances d'entrées/sorties et la disponibilité des
données. Le groupe de disques physiques est identifié par le système hôte sous la
forme d'une seule unité de stockage ou de plusieurs unités logiques. Le débit de
données augmente car le système accède simultanément à plusieurs disques. Les
systèmes RAID améliorent également la disponibilité du système de stockage,
ainsi que la tolérance de pannes. Les données perdues en raison de la panne d'un
disque physique peuvent être restaurées en reconstruisant les données
manquantes à partir des autres disques physiques, qui contiennent des données
ou des informations de parité.
AVIS : par contre, en RAID 0, toute panne d'un disque physique entraîne une
défaillance du système et provoque une perte de données.
Récapitulatif des niveaux RAID
Le niveau RAID 0 répartit les données sur plusieurs disques pour accélérer le
débit de données, notamment pour les fichiers de grande taille dans les
environnements ne nécessitant pas de redondance des données.
Le niveau RAID 1 exploite la mise en miroir des disques afin d'écrire les
données simultanément sur deux disques physiques. Il est particulièrement
adapté aux bases de données de petite taille, ou aux applications peu
consommatrices de capacité mais nécessitant une redondance totale des
données.
Le niveau RAID 5 combine répartition sur disque et stockage de données de
parité sur tous les disques physiques (parité distribuée) afin de fournir un
haut débit et une redondance des données, particulièrement pour les accès
aléatoires peu volumineux. 18 Présentation
Le niveau RAID 6 est une extension de RAID 5 ; il utilise un bloc de parité
supplémentaire. Il met en place une répartition au niveau du bloc, avec deux
blocs de parité répartis sur tous les disques membres du groupe. RAID 6
protège des situations où deux disques tombent en panne, ainsi que des
pannes qui surviennent lorsqu'un seul disque est en cours de reconstruction.
Si vous utilisez une seule matrice, la mise en place d'un système RAID 6 est
plus efficace que l'utilisation d'un disque de rechange.
Le niveau RAID 10, combinaison de RAID0 et de RAID 1, utilise la répartition
sur des disques mis en miroir. Il fournit un haut débit et une redondance totale
des données. RAID 10 prend en charge jusqu'à 8 matrices et jusqu'à 32 disques
physiques par matrice.
Le niveau RAID 50, combinaison de RAID0 et de RAID 5, utilise la parité
distribuée et la répartition ; il fonctionne particulièrement bien avec les
données exigeant une disponibilité élevée du système, de forts taux de
demande, des débits de transfert élevés et une capacité moyenne à élevée.
Le niveau RAID 60 combine RAID 6 et RAID 0 ; il répartit une matrice
RAID 0 sur des éléments RAID 6. RAID 60 nécessite au moins 8 disques.
Terminologie RAID
Répartition sur les disques
La répartition permet d'écrire des données sur plusieurs disques physiques au
lieu d'un seul. La répartition consiste à diviser l'espace de stockage de chaque
disque physique en bandes de 8, 16, 32, 64, 128, 256, 512 et 1 024 Ko. Ces
bandes sont entrelacées de manière séquentielle. La partie de la bande qui se
trouve sur un seul disque physique est appelée « élément de bande ».
Par exemple, sur un système équipé de quatre disques utilisant uniquement la
technologie de répartition (comme dans RAID 0), le segment 1 est écrit sur le
disque 1, le segment 2 sur le disque 2, etc. La répartition sur les disques
améliore les performances parce que le système peut accéder simultanément
à plusieurs disques physiques, mais elle ne fournit aucune redondance des
données.
La Figure 1-1 montre un exemple de répartition sur les disques.Présentation 19
Figure 1-1. Exemple d'utilisation de la répartition (RAID 0)
Mise en miroir des disques
Avec la mise en miroir des disques (comme en RAID 1), les données écrites
sur un disque sont simultanément écrites sur un autre. En cas de panne d'un
disque, le contenu de l'autre peut servir à faire fonctionner le système et à
reconstruire le disque physique défectueux. L'avantage principal de la mise en
miroir des disques est la redondance totale des données. Comme le contenu
du premier disque est intégralement dupliqué sur le second, l'un des deux
disques peut tomber en panne sans que cela ait aucune conséquence. Les
deux disques contiennent constamment les mêmes données. Chacun des
deux peut jouer le rôle de disque physique opérationnel.
La mise en miroir fournit une redondance totale des données mais coûte cher
car il devient nécessaire de dupliquer chaque disque physique du système.La
Figure 1-2 montre un exemple de mise en miroir des disques.
REMARQUE : la mise en miroir améliore les performances de lecture grâce à
l'équilibrage de charge.
Figure 1-2. Exemple de mise en miroir des disques (RAID 1)
Élément de bande 1
Élément de bande 5
Élément de bande 9
Élément de bande 2
Élément de bande 6
Élément de bande 10
Élément de bande 3
Élément de bande 7
Élément de bande 11
Élément de bande 4
Élément de bande 8
Élément de bande 12
Élément de bande 1
Élément de bande 2
Élément de bande 3
Élément de bande 1 dupliqué
Élément de bande 2 dupliqué
Élément de bande 3 dupliqué
Élément de bande 4 Élément de bande 4 dupliqué20 Présentation
Niveaux RAID avec découpage sur plusieurs disques (spanning)
Cette méthode est utilisée pour construire les niveaux RAID 10, 50 et 60 à
partir de plusieurs systèmes de niveaux RAID de base (simple). Par exemple,
une installation RAID 10 est constituée de plusieurs ensembles de matrices
RAID 1, chaque ensemble RAID 1 étant considéré comme un élément du
découpage. Les données sont ensuite réparties (RAID 0) sur plusieurs
ensembles RAID 1 pour créer un disque virtuel RAID 10. Si vous utilisez
RAID 50 ou RAID 60, vous pouvez combiner plusieurs ensembles RAID 5 et
RAID 6 avec la répartition.
Données de parité
Les données de parité sont des données redondantes générées afin de fournir
une tolérance de pannes pour certains niveaux RAID. En cas de panne d'un
lecteur, le contrôleur peut utiliser les données de parité pour régénérer les
données utilisateur. Il existe des données de parité en RAID 5, 6, 50 et 60.
Les données de parité sont réparties sur tous les disques physiques du
système. En cas d'échec d'un seul disque physique, vous pouvez le
reconstruire à partir de la parité et des données figurant sur les autres disques
physiques. RAID 5 combine répartition et parité distribuée, comme le montre
la Figure 1-3. La parité fournit la redondance nécessaire pour faire face à une
panne d'un seul disque physique sans dupliquer l'intégralité du contenu des
disques physiques.
RAID 6 combine répartition et parité distribuée double. Ce niveau de parité
permet de gérer une panne de deux disques physiques sans dupliquer
l'intégralité du contenu des disques physiques.Présentation 21
Figure 1-3. Exemple de parité distribuée (RAID 5)
REMARQUE : les données de parité sont réparties sur plusieurs disques physiques
du groupe de disques.
Figure 1-4. Exemple de parité distribuée double (RAID 6)
REMARQUE : la parité est distribuée sur tous les lecteurs de la matrice.
Élément
Élément
Élément
Élément
Élément
Élément
Élément
Élément
Élément
Parité
Parité
Parité
Élément
Élément Élément Élément Élément Élément
Élément
Élément
Élément
Élément
Élément
Élément
Élément
Élément
Élément
Parité
Parité
Parité
Élément
Élément Élément Élément Élément Élément
de bande 26 de bande 27 de bande 28 de bande 29 de bande 30
de bande 25 (21 à 25) de bande 21 de bande 22 de bande 23 de bande 24
(26 à 30)
de bande 19 de bande 20 (16 à 20) de bande 16 de bande 17 de bande 18
de bande 13 de bande 14 de bande 15 (11 à 15) de bande 11 de bande 12
de bande 7 de bande 8 de bande 9 de bande 10 (6 à 10) de bande 6
de bande 1 de bande 2 de bande 3 de bande 4 de bande 5 (1 à 5)
Élément
Élément
Élément
Élément
Élément
Parité
Élément
Parité
Parité
Élément
Élément
Parité
Élément
Parité Parité Élément Élément Élément
Élément Élément Élément Parité Parité Élément
de bande 1 de bande 2 de bande 3 de bande 4 (1à 4) (1à 4)
de bande 5 de bande 6 (5 à 8) (5 à 8) de bande 7 de bande 8
(9 à 12) (9 à 12) de bande 9 de bande 10 de bande 11 de bande 12
de bande 13 de bande 14 (13 à 16) (13 à 16) de bande 15 de bande 1622 PrésentationÀ propos des contrôleurs PERC 6 et CERC 6i 23
À propos des contrôleurs PERC 6 et
CERC 6i
Cette section présente les caractéristiques des contrôleurs des gammes Dell™
PowerEdge™ Expandable RAID Controller (PERC) 6 et Dell Cost-Effective
RAID Controller (CERC) 6/i, notamment les options de configuration, les
performances des disques, les utilitaires de gestion RAID (Redundant Array of
Independent Disks - Matrice redondante de disques indépendants) et les
pilotes logiciels du système d'exploitation.
Caractéristiques des contrôleurs PERC 6 et
CERC 6i
Le Tableau 2-1 compare les configurations matérielles des contrôleurs PERC 6
et CERC 6/i.
Tableau 2-1. Comparaison des contrôleurs PERC 6 et CERC 6/i
Caractéristiques Adaptateur
PERC 6/E
Adaptateur
PERC 6/i
PERC 6/i
intégré
CERC 6/i
intégré
Niveaux RAID 0, 1, 5, 6, 10,
50, 60
0, 1, 5, 6, 10,
50, 60
0, 1, 5, 6, 10,
50, 60
0 et 1
Boîtiers par
port
Jusqu'à 3 N.d. N.d. N.d.
Ports 2 ports
d'extension x4
externes
2 ports
d'extension x4
internes
2 ports
d'extension x4
internes
1 port
d'extension x4
interne
Processeur Carte
LSI SAS,
RAID matériel
embarqué,
8 ports avec
1078
Carte
LSI SAS,
RAID matériel
embarqué,
8 ports avec
1078
Carte
LSI SAS,
RAID matériel
embarqué,
8 ports avec
1078
Carte
LSI SAS,
RAID matériel
embarqué,
8 ports avec
107824 À propos des contrôleurs PERC 6 et CERC 6i
Unité BBU
(Battery
Backup Unit -
bloc batterie de
secours)
Oui,
transportable
Ouia
Oui Non
Mémoire cache Mémoire
cache DDRII
de 256 Mo
Barrette
DIMM de
512 Mo en
option
Mémoire
cache DDRII
de 256 Mo
Mémoire
cache DDRII
de 256 Mo
Mémoire
cache DDRII
de 128 Mo
Fonctions de
cache
Écriture
différée,
écriture
immédiate,
lecture
anticipée
adaptative, pas
de lecture
anticipée,
lecture
anticipée
Écriture
différée,
écriture
immédiate,
lecture
anticipée
adaptative, pas
de lecture
anticipée,
lecture
anticipée
Écriture
différée,
écriture
immédiate,
lecture
anticipée
adaptative,
pas de lecture
anticipée,
lecture
anticipée
Écriture
différée,
écriture
immédiate,
lecture
anticipée
adaptative,
pas de lecture
anticipée,
lecture
anticipée
Nombre
maximal de
matrices par
groupe de
disques
Jusqu'à 8 Jusqu'à 8 Jusqu'à 8 N.d.
Tableau 2-1. Comparaison des contrôleurs PERC 6 et CERC 6/i (suite)
Caractéristiques Adaptateur
PERC 6/E
Adaptateur
PERC 6/i
PERC 6/i
intégré
CERC 6/i
intégréÀ propos des contrôleurs PERC 6 et CERC 6i 25
Nombre
maximal de
disques virtuels
par groupe de
disques
Jusqu'à
16 disques
virtuels par
groupe de
disques pour
les
niveaux RAID
sans
découpage sur
plusieurs
disques
(spanning) : 0,
1, 5 et 6.
Un seul disque
virtuel par
groupe de
disques pour
les
niveaux RAID
avec
découpage sur
plusieurs
disques
(spanning) :
10, 50 et 60.
Jusqu'à
16 disques
virtuels par
groupe de
disques pour
les
niveaux RAID
sans
découpage sur
plusieurs
disques
(spanning) : 0,
1, 5 et 6.
Un seul disque
virtuel par
groupe de
disques pour
les
niveaux RAID
avec
découpage sur
plusieurs
disques
(spanning) :
10, 50 et 60.
Jusqu'à
16 disques
virtuels par
groupe de
disques pour
les
niveaux RAID
sans
découpage sur
plusieurs
disques
(spanning) : 0,
1, 5 et 6.
Un seul
disque virtuel
par groupe de
disques pour
les
niveaux RAID
avec
découpage sur
plusieurs
disques
(spanning) :
10, 50 et 60.
Jusqu'à 16
disques
virtuels par
groupe de
disques
RAID 0=16
RAID 1=16
Plusieurs
disques virtuels
par contrôleur
Jusqu'à
64 disques
virtuels par
contrôleur
Jusqu'à
64 disques
virtuels par
contrôleur
Jusqu'à
64 disques
virtuels par
contrôleur
Jusqu'à
64 disques
virtuels par
contrôleur
Prise en charge
de l'interface
hôte PCIExpress x8
Oui Oui Oui Oui
Tableau 2-1. Comparaison des contrôleurs PERC 6 et CERC 6/i (suite)
Caractéristiques Adaptateur
PERC 6/E
Adaptateur
PERC 6/i
PERC 6/i
intégré
CERC 6/i
intégré26 À propos des contrôleurs PERC 6 et CERC 6i
Possibilité
d'extension de
la capacité en
ligne
Oui Oui Oui Oui
Disques de
rechange
globaux et
dédiés
Oui Oui Oui Oui
Prise en charge
des
périphériques
remplaçables à
chaud
Oui Oui Oui Oui
Prise en charge
des
périphériques
autres que les
disques
Non Non Non Non
Ajout de
boîtiers à
chaudb
Oui N.d. N.d. N.d.
Prise en charge
de disques
physiques de
capacité
différente
Oui Oui Oui Oui
Assistance
matérielle avec
OU exclusif
(X-OR)
Oui Oui Oui Oui
Tableau 2-1. Comparaison des contrôleurs PERC 6 et CERC 6/i (suite)
Caractéristiques Adaptateur
PERC 6/E
Adaptateur
PERC 6/i
PERC 6/i
intégré
CERC 6/i
intégréÀ propos des contrôleurs PERC 6 et CERC 6i 27
REMARQUE : la taille maximale de la matrice est limitée par le nombre maximal de
lecteurs par groupe de disques (32), par le nombre maximal de matrices par groupe
de disques (8) et par la taille des disques physiques.
REMARQUE : le nombre de disques physiques rattachés à un contrôleur est limité
par le nombre de logements disponibles sur le fond de panier où la carte est
installée.
Utilisation de la fonction SMART
La fonction SMART (Self-Monitoring Analysis and Reporting Technology -
Technologie d'analyse et de rapport autonome) contrôle les performances
internes de tous les moteurs, têtes et autres composants électroniques d'un
disque physique afin de détecter les pannes de lecteur avant qu'elles se
produisent. La fonction SMART vous aide à surveiller les performances et la
fiabilité du disque physique.
Les disques physiques compatibles SMART disposent d'attributs dont les
valeurs peuvent être surveillées afin de détecter toute modification ou tout
dépassement des seuils autorisés. De nombreuses pannes mécaniques et
électriques sont précédées par une dégradation des performances.
Prise en charge
des disques de
rechange
réversibles
Oui Oui Oui N.d.
Prise en charge
de la
redondance de
chemins
Oui N.d. N.d. N.d.
a
L'adaptateur PERC 6/i ne prend en charge l'unité BBU que sur certains systèmes. Reportezvous à la documentation livrée avec le système pour plus d'informations.
b
La fonction d'ajout de boîtiers à chaud permet de connecter un boîtier à l'adaptateur PERC 6/E
à chaud, sans redémarrer le système.
Tableau 2-1. Comparaison des contrôleurs PERC 6 et CERC 6/i (suite)
Caractéristiques Adaptateur
PERC 6/E
Adaptateur
PERC 6/i
PERC 6/i
intégré
CERC 6/i
intégré28 À propos des contrôleurs PERC 6 et CERC 6i
Une erreur SMART est également appelée panne prévisible. De nombreux
facteurs permettent de prévoir une panne du disque physique (défaillance du
roulement, tête de lecture/écriture endommagée, changements de la vitesse
de rotation, etc.). De plus, il existe des facteurs liés à des échecs de
lecture/écriture sur la surface du disque (erreurs d'accès et secteurs
défectueux trop nombreux, notamment). Pour plus d'informations sur l'état
des disques physiques, reportez-vous à la section « Itinérance de disque » à la
page 30.
REMARQUE : pour plus d'informations sur les spécifications de l'interface SCSI
(Small Computer System Interface), reportez-vous au site www.t10.org ; pour
obtenir des détails sur les spécifications de l'interface SATA, visitez le site
www.t13.org.
Initialisation des disques virtuels
Vous disposez de quatre méthodes pour initialiser les disques virtuels, décrites
dans les sections suivantes.
Initialisation en arrière-plan
L'initialisation en arrière-plan est un processus automatisé qui écrit les
données de parité ou de mise en miroir sur les disques virtuels nouvellement
créés. L'initialisation en arrière-plan part de l'hypothèse selon laquelle les
données sont forcément correctes sur tous les nouveaux lecteurs. Cette
opération ne fonctionne pas sur les disques virtuels RAID 0.
REMARQUE : l'initialisation en arrière-plan ne peut pas être désactivée de façon
permanente. Si vous annulez l'opération, elle redémarre automatiquement au bout
de cinq minutes. Pour plus d'informations sur l'arrêt de l'initialisation en arrièreplan, reportez-vous à la section « Arrêt de l'initialisation en arrière-plan (BGI) » à la
page 116.
La vitesse de l'initialisation en arrière-plan est contrôlée par le logiciel de
gestion du stockage Open Manage. Si vous modifiez la vitesse d'initialisation
dans le logiciel de gestion du stockage Open Manage, le changement n'entre
en vigueur qu'au lancement de la prochaine initialisation en arrière-plan.
REMARQUE : contrairement à l'initialisation complète ou rapide des disques
virtuels, l'initialisation en arrière-plan ne supprime pas les données stockées sur
les disques physiques.À propos des contrôleurs PERC 6 et CERC 6i 29
La vérification de cohérence et l'initialisation en arrière-plan remplissent des
fonctions similaires car elles corrigent toutes deux des erreurs de parité.
Cependant, la vérification de cohérence signale les incohérences par une
notification d'événement, ce qui n'est pas le cas de l'initialisation en arrièreplan (les données stockées sur un disque nouvellement créé sont supposées
être correctes). En outre, vous pouvez lancer manuellement la vérification de
cohérence, mais pas l'initialisation en arrière-plan.
Initialisation complète des disques virtuels
L'initialisation complète d'un disque virtuel écrase tous les blocs et détruit
toutes les données qui existaient sur ce disque virtuel. L'initialisation
complète rend inutile l'initialisation en arrière-plan du disque virtuel et vous
pouvez l'exécuter immédiatement après la création de ce disque virtuel.
Pendant l'initialisation complète, l'hôte ne pourra pas accéder au disque
virtuel. Vous lancez l'initialisation complète d'un disque virtuel à l'aide de
l'option d' initialisation lente de l'application Dell OpenManage Storage
Management. Pour effectuer l'initialisation complète à l'aide de l'utilitaire de
configuration du BIOS, reportez-vous à la section « Initialisation des disques
virtuels » à la page 95.
REMARQUE : si vous redémarrez le système pendant l'initialisation complète,
cette dernière est abandonnée et une initialisation en arrière-plan démarre sur le
disque virtuel.
Initialisation rapide des disques virtuels
L'initialisation rapide d'un disque virtuel écrase les 8 Mo du début et les 8 Mo
de la fin de ce disque virtuel, ce qui efface tous les enregistrements
d'amorçage et les informations de partition. L'opération ne prend que
2 à 3 secondes et il est recommandé de l'exécuter lorsque vous recréez des
disques virtuels. Pour lancer une initialisation rapide à l'aide de l'utilitaire de
configuration du BIOS, reportez-vous à la section « Initialisation des disques
virtuels » à la page 95.30 À propos des contrôleurs PERC 6 et CERC 6i
Vérifications de cohérence
La vérification de cohérence est une opération en arrière-plan qui vérifie et
corrige les données de mise en miroir ou de parité des disques virtuels avec
tolérance de pannes. Il est recommandé d'exécuter régulièrement une
vérification de cohérence sur les disques virtuels.
Vous pouvez lancer la vérification de cohérence manuellement à l'aide de
l'utilitaire de configuration du BIOS ou d'une application de gestion du
stockage Open Manage. Pour lancer une vérification de cohérence à l'aide de
l'utilitaire de configuration du BIOS, reportez-vous à la section « Vérification
de la cohérence des données » à la page 95. Vous pouvez planifier l'exécution
de vérifications de cohérence sur les disques virtuels à l'aide d'une application
de gestion du stockage Open Manage.
Par défaut, la vérification de cohérence corrige automatiquement les
incohérences des données de mise en miroir et de parité. Vous pouvez
toutefois activer l'option Abort Consistency Check on Error (Abandonner la
vérification de cohérence en cas d'erreur) du contrôleur dans Dell™
OpenManage™ Storage Management. Si vous décidez d' abandonner la
vérification de cohérence en cas d'erreur, l'opération signale toute
incohérence détectée et s'arrête, au lieu de corriger automatiquement l'erreur.
Itinérance de disque
Les adaptateurs PERC 6 et CERC 6/i prennent en charge le déplacement des
disques physiques d'une connexion câblée vers une autre ou d'un logement de
fond de panier vers un autre sur le même contrôleur. Le contrôleur reconnaît
automatiquement les disques physiques déplacés et les place de manière
logique dans les disques virtuels appropriés au sein du groupe de disques.
L'itinérance de disque n'est possible que lorsque le système est éteint.
PRÉCAUTION : n'essayez jamais d'effectuer une itinérance de disque pendant la
migration du niveau RAID (RLM) ou l'extension de capacité (CE). Cela provoquerait
la perte du disque virtuel.
Procédez comme suit pour utiliser l'itinérance de disque :
1 Mettez hors tension le système, les disques physiques, les boîtiers et les
composants système, puis débranchez les cordons d'alimentation du
système.
2 Déplacez les disques physiques vers un autre logement du fond de panier
ou du boîtier.À propos des contrôleurs PERC 6 et CERC 6i 31
3 Effectuez un contrôle de sécurité. Assurez-vous que les disques physiques
sont correctement insérés.
4 Mettez le système sous tension.
Le contrôleur détecte la configuration RAID à partir des données de
configuration figurant sur les disques physiques.
Migration de disque
Les contrôleurs PERC 6 et CERC 6/i prennent en charge la migration des
disques virtuels d'un contrôleur vers un autre sans mise hors ligne du contrôleur
cible. Toutefois, vous devez mettre hors ligne le contrôleur source avant la
migration du disque. Le contrôleur peut importer des disques virtuels RAID à
l'état Optimal, Degraded (Dégradé) ou Partially degraded (Partiellement
dégradé). Vous ne pouvez pas importer un disque virtuel à l'état Offline (Hors
ligne).
REMARQUE : les contrôleurs PERC 6 ne sont pas compatibles en amont avec les
anciennes versions des contrôleurs Small Computer System Interface (SCSI),
PowerEdge Expandable RAID Controller (PERC) et Redundant Array of Independent
Disks (RAID).
Lorsqu'un contrôleur détecte un disque physique comportant une
configuration préexistante, il le marque comme étant étranger et génère une
alerte signalant qu'un disque étranger a été détecté.
PRÉCAUTION : n'essayez jamais d'effectuer une migration de disque pendant la
migration du niveau RAID (RLM) ou l'extension de capacité (CE). Cela provoquerait
la perte du disque virtuel.
Procédez comme suit pour utiliser la migration de disque :
1 Mettez hors tension le système où réside le contrôleur source.
2 Déplacez les disques physiques voulus du contrôleur source vers le
contrôleur cible.
Le système où est installé le contrôleur cible peut être en cours d'exécution
pendant que vous insérez les disques physiques.
Le contrôleur marque les disques que vous insérez comme disques
étrangers.
3 Utilisez l'application de gestion du stockage Open Manage pour importer
la configuration étrangère détectée.32 À propos des contrôleurs PERC 6 et CERC 6i
REMARQUE : vérifiez que tous les disques physiques membres du disque virtuel
sont migrés.
REMARQUE : la migration peut également être effectuée à l'aide de l'utilitaire de
configuration du BIOS du contrôleur.
Compatibilité avec les disques virtuels créés sur des contrôleurs PERC 5
Les disques virtuels créés sur des contrôleurs de la gamme PERC 5 peuvent être
migrés vers des contrôleurs PERC 6 et CERC 6i sans aucun risque de perte de
données ou de configuration. La migration de disques virtuels d'un contrôleur
PERC 6 ou CERC 6i vers un contrôleur PERC 5 n'est pas prise en charge.
REMARQUE : pour en savoir plus sur la compatibilité, contactez votre
représentant du support technique Dell.
Les disques virtuels créés sur des contrôleurs de la gamme CERC 6/i ou de la
gamme PERC 5 peuvent être migrés vers des contrôleurs PERC 6.
Compatibilité avec les disques virtuels créés sur des contrôleurs
SAS 6/iR
Les disques virtuels créés sur des contrôleurs de la gamme SAS 6/iR peuvent
être migrés vers des contrôleurs PERC 6 et CERC 6i. Toutefois, seuls les
disques virtuels dont les volumes d'amorçage utilisent les systèmes
d'exploitation Linux suivants démarreront correctement après la migration :
• Red Hat Enterprise Linux 4 Mise à jour 5
• Red Hat Enterprise Linux 5
• SUSE Linux Enterprise Server 10 (64 bits)
REMARQUE : la migration de disques virtuels exécutant un système d'exploitation
Microsoft Windows n'est pas prise en charge.
AVIS : avant la migration d'un disque virtuel, sauvegardez vos données et assurezvous que les deux contrôleurs utilisent bien la dernière version du micrologiciel.
Vérifiez également que vous utilisez bien le micrologiciel SAS 6
version 00.25.41.00.06.22.01.00 ou supérieure.À propos des contrôleurs PERC 6 et CERC 6i 33
Migration de disques virtuels de SAS 6/iR vers PERC 6 et CERC 6i
REMARQUE : les systèmes d'exploitation pris en charge (voir liste ci-dessus)
comprennent un pilote pour les contrôleurs des gammes PERC 6 et CERC 6i. Vous
n'avez pas besoin de pilote supplémentaire pour effectuer la migration.
1 Si vous migrez des disques virtuels dont le système d'exploitation est l'un
des systèmes Linux ci-dessus, ouvrez une invite de commande et entrez les
commandes suivantes :
modprobe megaraid_sas
mkinitrd -f --preload megaraid_sas /boot/initrd-`uname
-r`.img `uname -r`
2 Mettez le système hors tension.
3 Déplacez les disques physiques voulus du contrôleur SAS 6/iR vers le
contrôleur PERC 6 ou CERC 6i. Si vous remplacez votre contrôleur
SAS 6/iR par un contrôleur PERC 6, reportez-vous au Manuel du
propriétaire livré avec votre système.
PRÉCAUTION : après avoir importé la configuration étrangère sur les contrôleurs
de stockage PERC 6 ou CERC 6i, vous ne pouvez plus effectuer de migration
inverse des disques de stockage vers le contrôleur SAS 6/iR car cela provoquerait
une perte de données.
4 Amorcez le système et importez la configuration étrangère détectée. Vous
disposez pour ce faire des deux méthodes ci-dessous :
• Appuyez sur pour importer automatiquement la configuration
étrangère.
• Ouvrez l'utilitaire de configuration du BIOS et accédez à la vue de la
configuration étrangère.
REMARQUE : pour en savoir plus sur l'utilitaire de configuration du BIOS,
reportez-vous à la section « Accès à l'utilitaire de configuration du BIOS » à la
page 83.
REMARQUE : pour en savoir plus sur la vue de la configuration étrangère,
reportez-vous à la section « Foreign Configuration View (Vue de la
configuration étrangère) » à la page 112.
5 Si le disque virtuel que vous migrez est le volume d'amorçage, assurez-vous
que ce disque est bien sélectionné comme volume amorçable pour le
contrôleur PERC 6 ou CERC 6i cible. Reportez-vous à la section « Actions
de gestion des contrôleurs » à la page 112.
6 Quittez l'utilitaire de configuration du BIOS et redémarrez le système.34 À propos des contrôleurs PERC 6 et CERC 6i
7 Vérifiez que vous avez installé tous les pilotes les plus récents disponibles
sur le site Web du service de support technique de Dell (support.dell.com)
pour les contrôleurs PERC 6 et CERC 6/i. Pour plus d'informations,
reportez-vous à la section « Installation des pilotes » à la page 67.
REMARQUE : pour en savoir plus sur la compatibilité, contactez votre
représentant du support technique Dell.
Gestion de la batterie
REMARQUE : les options de gestion de la batterie s'appliquent uniquement aux
contrôleurs de la gamme PERC 6.
L'unité TBBU (Transportable Battery Backup Unit - Bloc batterie de secours
transportable) est un module de mémoire cache doté d'un bloc batterie
intégré qui vous permet de transporter le module de cache et sa batterie vers
un autre contrôleur. L'unité TBBU protège l'intégrité des données mises en
cache sur l'adaptateur PERC 6/E en fournissant une alimentation de secours
en cas de coupure de courant.
L'unité BBU (Battery Backup Unit - Bloc batterie de secours) est un bloc
batterie qui protège l'intégrité des données mises en cache sur les adaptateurs
PERC 6/i et PERC 6/i intégrés, en fournissant une alimentation de secours en
cas de coupure de courant.
Lorsqu'elle est neuve, la batterie peut fournir jusqu'à 72 heures
d'alimentation pour la sauvegarde d'une mémoire cache de contrôleur de
256 Mo et jusqu'à 48 heures pour un cache de 512 Mo.
Informations sur la garantie de la batterie
L'unité BBU constitue un moyen peu onéreux de protéger les données
stockées en mémoire cache. La batterie au lithium-ion fournit davantage de
puissance que les batteries précédentes pour un encombrement moindre.
L'unité BBU a été préconfigurée pour pouvoir fonctionner pendant au moins
6 mois après livraison sans être alimentée. Pour prolonger la durée de vie de la
batterie :
• Utilisez l'unité BBU dans les 6 mois suivant sa livraison.
• Ne stockez ni n'utilisez jamais l'unité BBU à plus de 60 °C.
• Si le système doit être mis hors tension (débranché) pendant plus d'une
semaine, débranchez l'unité BBU.À propos des contrôleurs PERC 6 et CERC 6i 35
Lorsqu'elle est neuve, la batterie PERC 6 peut fournir jusqu'à 24 heures
d'alimentation de secours pour la mémoire cache du contrôleur. Pendant la
durée de la garantie limitée de 1 an, Dell garantit que la batterie fournira au
moins 24 heures d'alimentation de secours.
Cycle d'apprentissage de la batterie
Le cycle d'apprentissage est une opération d'étalonnage de la batterie que le
contrôleur effectue périodiquement pour vérifier l'état de la batterie. Vous ne
pouvez pas désactiver cette opération.
Vous pouvez lancer des cycles d'apprentissage de batterie manuellement ou
automatiquement. De plus, vous pouvez activer ou désactiver les cycles
d'apprentissage automatiques à l'aide de l'utilitaire logiciel. En désactivant les
cycles d'apprentissage automatiques, vous pouvez retarder le démarrage du
cycle d'un maximum de 168 heures (7 jours). Si les cycles d'apprentissage
automatiques sont désactivés, vous pouvez les lancer manuellement et choisir
de demander au système de vous rappeler d'effectuer ce lancement.
Le cycle d'apprentissage peut être configuré en mode Warning Only
(Avertissement uniquement). Dans ce mode, un événement d'avertissement
est généré afin de vous inviter à lancer manuellement le cycle d'apprentissage
lorsque l'opération doit être effectuée. Vous pouvez programmer le lancement
des cycles d'apprentissage. En mode Warning (Avertissement), le contrôleur
continue à vous inviter à démarrer le cycle d'apprentissage tous les 7 jours
jusqu'à ce que vous le fassiez.
REMARQUE : les disques virtuels passent automatiquement en mode d'écriture
immédiate lorsque la charge de la batterie est faible en raison d'un cycle
d'apprentissage.
Durée d'un cycle d'apprentissage
La durée d'un cycle d'apprentissage varie en fonction de la capacité de charge
de la batterie et des courants de décharge/charge utilisés. Pour un contrôleur
PERC 6, le cycle d'apprentissage dure environ sept heures et comprend les
étapes suivantes :
• Cycle de décharge : environ trois heures
• Cycle de charge : environ quatre heures
Les cycles d'apprentissage raccourcissent au fur et à mesure que la capacité de
la batterie diminue avec le temps.
REMARQUE : pour plus d'informations, reportez-vous à l'application de gestion du
stockage Open Manage.36 À propos des contrôleurs PERC 6 et CERC 6i
Pendant la phase de décharge d'un cycle d'apprentissage, le chargeur de
batterie de l'adaptateur PERC 6 est désactivé et le reste jusqu'à ce que la
batterie soit déchargée. Une fois la batterie déchargée, le chargeur est
réactivé.
Règles d'écriture du cache des disques virtuels
La règle d'écriture du cache d'un disque virtuel détermine la façon dont le
contrôleur gère les écritures sur ce disque virtuel. Les deux règles d'écriture
disponibles sont Write-Back (Mémoire cache à écriture différée) et WriteThrough (Mémoire cache à écriture immédiate) ; vous pouvez les définir pour
chacun des disques virtuels.
Écriture différée et écriture immédiate
Avec la mémoire cache à écriture immédiate, le contrôleur envoie au système hôte
un signal d'achèvement du transfert des données lorsque le sous-système de disque
a reçu toutes les données d'une transaction.
Avec la mémoire cache à écriture différée, le contrôleur envoie à l'hôte un signal
d'achèvement du transfert des données lorsque son cache a reçu toutes les
données d'une transaction. Le contrôleur écrit ensuite les données mises en cache
sur le périphérique de stockage en arrière-plan.
L'utilisation de l'écriture différée présente un risque : les données en cache
peuvent être perdues si une coupure de courant se produit avant que les
données soient écrites sur le périphérique de stockage. Il est possible de
réduire ce risque en utilisant une unité BBU sur certains contrôleurs PERC 6.
Pour connaître les contrôleurs qui prennent en charge une unité BBU,
reportez-vous au Tableau 2-1.
La mémoire cache à écriture différée offre des performances supérieures à
celles de la mémoire cache à écriture immédiate.
REMARQUE : le paramètre de cache par défaut des disques virtuels est la
mémoire cache à écriture différée.
REMARQUE : toutefois, certains schémas de données et configurations sont plus
performants avec la règle Write-Through (Mémoire cache à écriture immédiate).
Conditions d'utilisation de l'écriture différée
L'écriture différée du cache est utilisée chaque fois qu'une batterie est
installée et en bon état.À propos des contrôleurs PERC 6 et CERC 6i 37
Conditions d'utilisation de l'écriture immédiate
L'écriture immédiate du cache est utilisée lorsque le système n'a pas de
batterie ou lorsque la charge de la batterie installée est trop faible. La
condition « charge trop faible » est la situation dans laquelle la batterie n'est
plus en mesure d'assurer 24 heures ou plus de conservation des données en
cas de coupure de courant.
Conditions d'utilisation forcée de l'écriture différée en l'absence de
batterie
Le mode d'écriture différée est disponible lorsque l'utilisateur sélectionne
l'option Force WB with no battery (Imposer l'écriture différée en l'absence de
batterie). Avec l'écriture différée imposée, le disque virtuel passe en mode
Write-Back (Mémoire cache à écriture différée) même si aucune batterie
n'est installée.
PRÉCAUTION : il est recommandé d'utiliser un système d'alimentation de
secours si vous imposez l'écriture différée, afin de ne pas perdre de données en
cas de coupure soudaine de l'alimentation du système.
Règles de lecture des disques virtuels
La règle de lecture d'un disque virtuel détermine la façon dont le contrôleur
gère les lectures sur ce disque virtuel. Les règles de lecture disponibles sont :
• Read Ahead (Lecture anticipée) : la lecture anticipée permet au
contrôleur d'effectuer une lecture séquentielle anticipée des données
demandées et de stocker des données supplémentaires dans la mémoire
cache, anticipant ainsi les demandes du système. Cela accélère les
opérations de lecture pour les données séquentielles, mais l'amélioration
est peu significative pour l'accès à des données aléatoires.
• No Read Ahead (Pas de lecture anticipée) : désactive la fonction de lecture
anticipée.
• Adaptive Read Ahead (Lecture anticipée adaptative) : le contrôleur
commence à utiliser la lecture anticipée si les deux derniers accès au
disque dur se produisent dans des secteurs qui se suivent. Si les demandes
de lecture sont aléatoires, le contrôleur revient à l'option No read ahead
(Pas de lecture anticipée).38 À propos des contrôleurs PERC 6 et CERC 6i
Reconfiguration de disques virtuels
Vous disposez de deux méthodes pour reconfigurer un disque virtuel RAID :
migration du niveau RAID et extension de la capacité en ligne. La migration du
niveau RAID (RLM) consiste à convertir un disque virtuel vers un autre
niveau RAID, tandis que l'extension de la capacité en ligne (OCE) désigne le fait
d'augmenter la capacité d'un disque virtuel en lui ajoutant des lecteurs et/ou en le
migrant vers un autre niveau RAID. À la fin de l'opération, il est inutile de
redémarrer le système. Pour consulter la liste des migrations de niveau RAID
possibles et savoir si vous pouvez effectuer une extension de capacité dans ce
scénario, reportez-vous au Tableau 2-2.
La colonne Niveau RAID source indique le niveau du disque virtuel avant la
migration et la colonne Niveau RAID cible indique le niveau RAID du disque
après l'opération.
REMARQUE : si vous configurez 64 disques virtuels sur un contrôleur, il est
impossible d'effectuer une migration de niveau RAID ou une extension de capacité
sur l'un des disques virtuels.
REMARQUE : le contrôleur change la règle d'écriture du cache de tous les
disques virtuels impliqués dans l'opération de migration du niveau RAID/extension
de capacité en Write-Through (Mémoire cache à écriture immédiate) jusqu'à ce
que l'opération soit terminée.
Tableau 2-2. Migration du niveau RAID
Niveau
RAID
source
Niveau
RAID
cible
Nombre de
disques
physiques
requis
(début)
Nombre
de
disques
physiques
(fin)
Possibilité
d'extension
de la
capacité
Description
RAID 0 RAID 1 1 2 Non Conversion d'un disque virtuel
non redondant en disque
virtuel en miroir par ajout d'un
lecteur.
RAID 0 RAID 5 1 ou plus 3 ou plus Oui Il faut ajouter au moins un
lecteur pour les données de
parité distribuée.
RAID 0 RAID 6 1 ou plus 4 ou plus Oui Il faut ajouter au moins deux
lecteurs pour les données de
parité distribuée double.À propos des contrôleurs PERC 6 et CERC 6i 39
REMARQUE : le nombre total de disques physiques d'un groupe de disques ne
peut pas dépasser 32.
REMARQUE : vous ne pouvez pas effectuer de migration du niveau RAID et
d'extension de capacité pour les niveaux RAID 10, 50 et 60.
RAID 1 RAID 0 2 2 Oui Supprime la redondance tout
en doublant la capacité.
RAID 1 RAID 5 2 3 ou plus Oui Supprime la redondance tout
en doublant la capacité.
RAID 1 RAID 6 2 4 ou plus Oui Il faut ajouter deux lecteurs
pour les données de parité
distribuée.
RAID 5 RAID 0 3 ou plus 2 ou plus Oui Conversion en un disque
virtuel non redondant et
récupération de l'espace
disque utilisé pour les données
de parité distribuée.
RAID 5 RAID 6 3 ou plus 4 ou plus Oui Il faut ajouter au moins un
lecteur pour les données de
parité distribuée double.
RAID 6 RAID 0 4 ou plus 2 ou plus Oui Conversion en un disque
virtuel non redondant et
récupération de l'espace
disque utilisé pour les données
de parité distribuée.
RAID 6 RAID 5 4 ou plus 3 ou plus Oui Suppression d'un ensemble de
données de parité et
récupération de l'espace
disque utilisé.
Tableau 2-2. Migration du niveau RAID (suite)
Niveau
RAID
source
Niveau
RAID
cible
Nombre de
disques
physiques
requis
(début)
Nombre
de
disques
physiques
(fin)
Possibilité
d'extension
de la
capacité
Description40 À propos des contrôleurs PERC 6 et CERC 6i
Caractéristiques de la tolérance de pannes
Le Tableau 2-3 répertorie les caractéristiques de tolérance de pannes qui
permettent d'éviter la perte de données en cas de disque physique défectueux.
Remplacement à chaud des disques physiques
Le remplacement à chaud consiste à remplacer manuellement une unité
défectueuse par une autre dans un sous-système de disque. Le remplacement
peut être effectué alors que le système est en cours de fonctionnement normal.
REMARQUE : les contrôleurs PERC 6 et CERC 6/i ne prennent en charge le
remplacement à chaud que si cette fonction est également prise en charge par le
fond de panier ou le boîtier.
REMARQUE : assurez-vous que chaque lecteur est remplacé par un lecteur de
même type (soit SAS, soit SATA).
REMARQUE : pour le remplacement à chaud, le nouveau disque doit avoir une
capacité supérieure ou égale à celle du disque remplacé.
Tableau 2-3. Caractéristiques de la tolérance de pannes
Caractéristiques PERC CERC
Prise en charge de SMART Oui Oui
Prise en charge de Patrol Read Oui Oui
Prise en charge de la redondance de chemins Oui N.d.
Détection des pannes des disques physiques Automatique Automatique
Reconstruction des disques physiques à l'aide de
disques de rechange
Automatique Automatique
Génération et vérification de la parité (RAID 5,
50, 6 et 60 uniquement)
Oui N.d.
Sauvegarde sur batterie du cache du contrôleur
pour protéger les données
Ouia
N.d.
Mode de cycle d'apprentissage manuel pour la
sauvegarde sur batterie
Oui N.d.
Détection des batteries dont la charge est faible
après le démarrage
Oui N.d.
Remplacement à chaud manuel d'un disque
physique sans redémarrage du système
Oui Oui
a
L'adaptateur PERC 6/i ne prend en charge l'unité BBU que sur certains systèmes. Reportezvous à la documentation livrée avec le système pour plus d'informations.À propos des contrôleurs PERC 6 et CERC 6i 41
Détection des pannes de disques physiques
Le contrôleur détecte et reconstruit automatiquement un disque physique
défectueux lorsque vous insérez un nouveau lecteur dans le logement qui
contenait ce disque ou lorsqu'un disque de rechange approprié est disponible.
Les disques de rechange permettent d'effectuer des reconstructions
automatiques de façon transparente. Si vous avez configuré des disques de
rechange, les contrôleurs tentent automatiquement de les utiliser pour
reconstruire les disques physiques défectueux.
Chemins redondants avec prise en charge de l'équilibrage de charge
L'adaptateur PERC 6/E peut détecter et utiliser des chemins redondants vers
les lecteurs installés dans les boîtiers. Cela vous permet de connecter deux
câbles SAS entre un contrôleur et un boîtier pour mettre en place la
redondance des chemins. Le contrôleur peut gérer la panne d'un des câbles ou
d'un des modules de gestion de boîtier (EMM) en utilisant l'autre chemin.
Avec des chemins redondants, le contrôleur équilibre automatiquement la
charge d'entrées/sorties sur les deux chemins de chaque lecteur de disque.
Cette fonction d'équilibrage de charge augmente le débit de chaque lecteur
et est automatiquement activée lorsque le système détecte des chemins
redondants. Pour configurer votre matériel de manière à prendre en charge les
chemins redondants, reportez-vous à la section « Configuration de la prise en
charge de la redondance de chemin sur l'adaptateur PERC 6/E » à la page 60.
REMARQUE : cette prise en charge des chemins redondants s'applique
uniquement à la redondance de chemins, pas à la redondance des contrôleurs.
Utilisation de la fonction Replace Member (Remplacer le membre) et
des disques de rechange réversibles
La fonction Replace Member (Remplacer le membre) permet à un disque de
rechange précédemment utilisé de revenir à l'état de disque de rechange
disponible. En cas de panne de lecteur dans un disque virtuel, l'un des disques
de rechange (dédiés ou globaux) est utilisé et entame la reconstruction, jusqu'à
ce que le disque virtuel revienne à l'état Optimal. Après le remplacement du
lecteur défectueux (dans le même logement) et la reconstruction sur le disque
de rechange, le contrôleur commence automatiquement à copier les données
depuis le disque de rechange utilisé vers le lecteur que vous venez d'insérer.
Après la copie des données, le nouveau lecteur fait partie du disque virtuel et le
disque de rechange revient à l'état Ready (Prêt) ; cela permet de conserver les
disques de rechange dans des logements de boîtier spécifiques. Pendant que le
contrôleur rétablit l'état précédent du disque de rechange, le disque virtuel
revient à l'état Optimal.42 À propos des contrôleurs PERC 6 et CERC 6i
REMARQUE : le rétablissement automatique de l'état du disque de rechange n'est
effectué par le contrôleur que si le lecteur défectueux est remplacé par un autre
dans le même logement. Si le nouveau lecteur n'est pas inséré dans le même
logement, vous pouvez exécuter manuellement l'opération Replace Member
(Remplacer le membre) pour rétablir l'état précédent du disque de rechange.
Opération Replace Member (Remplacer le membre) automatique avec erreur
prévisible
Une opération Replace Member (Remplacer le membre) peut être
déclenchée lorsque le système de prévision des pannes SMART est installé sur
un lecteur du disque virtuel. L'opération de remplacement du membre
automatique est lancée lorsque la première erreur SMART est détectée sur un
disque physique membre d'un disque virtuel. Le disque cible doit être un
disque de rechange capable de se comporter en disque de reconstruction. Le
disque physique portant l'erreur SMART est marqué comme défectueux
uniquement après l'exécution correcte de l'opération Replace Member
(Remplacer le membre). Cela évite que la matrice passe à l'état Dégradé.
Si l'opération Replace Member (Remplacer le membre) automatique se
produit sur un lecteur source qui était initialement un disque de rechange
(utilisé dans une reconstruction), et si vous ajoutez un autre lecteur comme
cible de l'opération de remplacement du membre, le disque de rechange
revient à l'état de disque de rechange prêt après l'exécution correcte de
l'opération Replace Member (Remplacer le membre).
REMARQUE : pour activer le remplacement automatique du membre, utilisez le
logiciel Dell OpenManage Storage Management. Pour en savoir plus sur le
remplacement automatique du membre, reportez-vous à la section « Dell
OpenManage Storage Management » à la page 81.
REMARQUE : pour en savoir plus sur le remplacement manuel du membre,
reportez-vous à la section « Remplacement d'un disque physique en ligne » à la
page 115.
Fonction Patrol Read
La fonction Patrol Read est conçue comme une mesure préventive qui
garantit le bon état du disque physique et l'intégrité des données. La fonction
Patrol Read recherche et résout les problèmes potentiels des disques
physiques configurés. L'application de gestion du stockage Open Manage
peut servir à lancer la fonction Patrol Read et à modifier son comportement.À propos des contrôleurs PERC 6 et CERC 6i 43
Fonction Patrol Read
Le comportement de la fonction Patrol Read est le suivant :
1 Patrol Read s'exécute sur tous les disques gérés par le contrôleur et
configurés comme faisant partie d'un disque virtuel, y compris les disques
de rechange.
2 Patrol Read ne fonctionne pas sur les disques physiques non configurés. Il
s'agit des disques qui ne font pas partie d'un disque virtuel ou qui ont l'état
Ready (Prêt).
3 Patrol Read adapte la quantité de ressources du contrôleur utilisée pour
son exécution en fonction du nombre d'entrées/sorties sur disque en
attente. Par exemple, si le système est occupé par une opération
d'entrées/sorties, Patrol Read utilise moins de ressources afin que les
entrées/sorties soient prioritaires.
4 Patrol Read ne fonctionne pas sur les disques impliqués dans l'une des
opérations suivantes :
• Reconstruction
• Remplacement du membre
• Initialisation complète ou en arrière-plan
• Vérification de cohérence
• Migration du niveau RAID ou extension de la capacité en ligne
Modes Patrol Read
Voici les différents modes dans lesquels vous pouvez configurer la fonction
Patrol Read :
• Auto (valeur par défaut) : la fonction Patrol Read est configurée par défaut
sur le mode Auto. Cela signifie qu'elle est activée de manière à s'exécuter
automatiquement ; elle démarre tous les sept jours. Vous pouvez
également démarrer et arrêter manuellement la fonction Patrol Read.
• Manual (Manuel) : la fonction Patrol Read n'est pas exécutée
automatiquement. Vous devez démarrer manuellement la fonction Patrol
Read lorsque le mode Manual (Manuel) est activé.
• Disabled (Désactivé) : la fonction Patrol Read n'est pas autorisée à
démarrer sur le contrôleur.44 À propos des contrôleurs PERC 6 et CERC 6iInstallation et configuration du matériel 45
Installation et configuration du
matériel
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à
retirer le capot du système pour accéder aux composants internes. Avant toute
opération, consultez les informations de garantie et de sécurité livrées avec votre
système pour obtenir des informations complètes concernant les consignes de
sécurité, l'intervention à l'intérieur de l'ordinateur et la protection contre les
décharges électrostatiques.
PRÉCAUTION : les décharges électrostatiques peuvent endommager des
composants sensibles. Utilisez toujours une protection antistatique adaptée
lorsque vous manipulez des composants. Un contact avec les composants sans
mise à la terre correcte peut endommager votre équipement.
Installation des adaptateurs PERC 6/E et PERC 6/i
1 Retirez l'adaptateur PERC 6/E de son emballage et vérifiez qu'il n'est pas
endommagé.
REMARQUE : contactez le support technique Dell si le contrôleur est
endommagé.
2 Mettez le système et les périphériques connectés hors tension, puis
débranchez le système de la prise secteur. Pour en savoir plus sur les blocs
d'alimentation, reportez-vous au Manuel du propriétaire de votre système.
3 Débranchez le système du réseau et ouvrez le capot. Pour en savoir plus sur
l'ouverture du système, reportez-vous au Manuel du propriétaire de votre
système.
4 Choisissez un logement PCI Express (PCI-E) vide. Retirez le cache, à l'arrière
du système, qui correspond au logement PCI-E choisi.
5 Alignez l'adaptateur PERC 6/E avec le logement PCI-E choisi.
PRÉCAUTION : n'appuyez jamais sur le module de mémoire quand vous insérez
le contrôleur dans le logement PCI-E. Cette pression risquerait de casser le
module.46 Installation et configuration du matériel
6 Insérez le contrôleur doucement mais fermement dans le logement PCI-E
jusqu'à ce qu'il soit correctement emboîté. Pour en savoir plus sur
l'adaptateur PERC 6, reportez-vous à la Figure 3-1. Pour en savoir plus sur
l'adaptateur PERC 6/i, reportez-vous à la Figure 3-2.
REMARQUE : pour consulter la liste des contrôleurs compatibles, reportezvous à la documentation livrée avec le système.
Figure 3-1. Installation d'un adaptateur PERC 6/E
1 vis du support 3 logement PCI-E
2 adaptateur PERC 6/i 4 caches
2
3
4
1Installation et configuration du matériel 47
Figure 3-2. Installation d'un adaptateur PERC 6/i
7 Serrez la vis du support, s'il y en a une, ou utilisez les clips pour fixer le
contrôleur au châssis du système.
8 Pour l'adaptateur PERC 6/E, remettez en place le capot du système. Pour
en savoir plus sur la fermeture du système, reportez-vous au Manuel du
propriétaire de votre système.
9 Connectez le câble reliant le boîtier externe au contrôleur. Reportez-vous à
la Figure 3-3.
1 vis du support 3 logement PCI-E
2 adaptateur PERC 6/i 4 caches
2
4
3
148 Installation et configuration du matériel
Figure 3-3. Connexion du câble du boîtier externe
10 Pour l'adaptateur PERC 6/i, connectez les câbles du fond de panier du
système sur le contrôleur. Le connecteur SAS principal est blanc et le
connecteur secondaire, noir. Reportez-vous à la Figure 3-4.
1 connecteur sur le contrôleur 3 câble du boîtier externe
2 système
3
2
1Installation et configuration du matériel 49
Figure 3-4. Connexion des câbles sur le contrôleur
11 Remettez en place le capot du système. Pour en savoir plus sur la
fermeture du système, reportez-vous au Manuel du propriétaire de votre
système.
12 Rebranchez les câbles d'alimentation et réseau, puis mettez le système sous
tension.
Installation de l'unité TBBU pour l'adaptateur
PERC 6/E
Cette section décrit l'installation de l'unité TBBU (Transportable Battery
Backup Unit - Bloc batterie de secours transportable) sur le PERC 6/E.
PRÉCAUTION : vous devez effectuer la procédure suivante sur une station de
travail protégée des décharges électrostatiques (ESD) afin de répondre aux
spécifications de la norme EIA-625, « Requirements For Handling Electrostatic
Discharge Sensitive Devices » (Consignes pour la manipulation des périphériques
sensibles aux décharges électrostatiques). La procédure ci-dessous doit être
effectuée dans le respect des recommandations IPC-A-610 les plus récentes.
1 câble 3 adaptateur PERC 6/i
2 connecteur
3
1
250 Installation et configuration du matériel
1 Déballez l'unité TBBU et suivez toutes les procédures requises pour
éliminer l'électricité statique.
AVIS : pour transporter un composant sensible à l'électricité statique, placez-le
d'abord dans une boîte ou un emballage antistatique.
REMARQUE : manipulez les composants sensibles dans une zone protégée
contre l'électricité statique. Dans la mesure du possible, utilisez des tapis de
sol et des surfaces de travail antistatiques.
2 Une fois le module de mémoire DIMM retiré du contrôleur, insérez l'une
des extrémités du câble de la batterie (fils rouge, blanc, jaune et vert) dans
le connecteur du module de mémoire et l'autre extrémité dans le
connecteur de la batterie.
3 Placez la partie supérieure de la batterie par-dessus celle du module de
mémoire, de sorte que les pattes situées sur le côté de la batterie
s'enclenchent dans les encoches du module. Reportez-vous à la Figure 3-5.
Figure 3-5. Installation d'une unité TBBU
4 Placez l'adaptateur PERC 6/E sur une surface plane propre et sans
électricité statique.
1 batterie 4 connecteur du module de mémoire
2 connecteur de la batterie 5 module de mémoire
3 câble de la batterie
4
3
1 5
2Installation et configuration du matériel 51
5 Montez le module de mémoire dans le logement approprié sur le
contrôleur, de la même façon qu'une barrette DIMM standard. Pour plus
d'informations, reportez-vous à la section « Installation du module DIMM
sur un adaptateur PERC 6/E » à la page 51.
Le module de mémoire est monté au même niveau que la carte afin d'être
parallèle à cette dernière une fois installé.
6 Appuyez fermement sur le module de mémoire pour l'enclencher dans son
logement.
Lorsque vous insérez le module de mémoire dans son logement, vous
entendez un déclic indiquant que l'unité TBBU se met en place, ce qui
indique que le contrôleur est correctement emboîté et que les pattes du
support sont bien dans les encoches appropriées pour maintenir le module
de mémoire en place.
Installation du module DIMM sur un adaptateur
PERC 6/E
Cette section explique comment installer le module de mémoire sur un
adaptateur PERC 6/E.
AVIS : les cartes PERC 6 prennent en charge les modules de mémoire DIMM DDRII
667 MHz de type ECC 512 Mo et 256 Mo agréés par Dell, avec des composants
DRAM x16. L'installation d'un module de mémoire non pris en charge provoque un
blocage du système pendant la procédure POST.
1 Retirez le module de mémoire dans un environnement antistatique.
REMARQUE : lorsque vous sortez un composant sensible à l'électricité
statique de son carton d'emballage, ne le retirez de l'emballage antistatique
que si vous êtes prêt à l'installer. Juste avant de retirer l'emballage
antistatique, déchargez bien l'électricité statique accumulée dans votre
organisme.
REMARQUE : manipulez les composants sensibles dans une zone protégée
contre l'électricité statique. Dans la mesure du possible, utilisez des tapis de
sol et des surfaces de travail antistatiques.
REMARQUE : ne touchez jamais les fils dorés et ne pliez pas le module de
mémoire.
2 Positionnez le module de mémoire de sorte que son encoche soit placée
exactement au-dessus du séparateur situé sur le support mémoire du
contrôleur pour éviter d'endommager le module DIMM.52 Installation et configuration du matériel
3 Insérez le module de mémoire dans son logement sur le contrôleur et
appliquez-lui une pression régulière vers le bas en appuyant au milieu de la
barrette, jusqu'à ce que les clips de fixation se mettent en place
correctement des deux côtés du module de mémoire. Reportez-vous à la
Figure 3-6.
La Figure 3-6 montre l'installation d'un module de mémoire sur un
adaptateur PERC 6/E.
Figure 3-6. Installation d'une barrette DIMM
1 adaptateur PERC 6/E 3 support de mémoire
2 clip de retenue 4 barrette de mémoire
3
2
1
4Installation et configuration du matériel 53
Transfert d'une unité TBBU d'un contrôleur à un
autre
L'unité TBBU fournit au module de mémoire une alimentation de secours de
72 heures maximum (pour une mémoire cache de contrôleur de 256 Mo) si
l'alimentation n'est pas interrompue et de 48 heures (pour un cache de
512 Mo) en cas de coupure inattendue de l'alimentation alors qu'il existe
encore des données dans le cache. En cas de panne du contrôleur due à une
coupure de courant, vous pouvez déplacer l'unité TBBU vers un autre
contrôleur et récupérer les données. Le contrôleur de remplacement doit être
vide de toute configuration préalable.
Procédez comme suit pour remplacer un contrôleur défectueux dont
l'unité TBBU contient des données :
1 Effectuez un arrêt contrôlé du système où le contrôleur PERC 6/E est
installé, ainsi que de tous les boîtiers de stockage rattachés.
2 Retirez du système le contrôleur sur lequel l'unité TBBU est installée.
3 Retirez l'unité TBBU du contrôleur.
4 Installez-la sur le nouveau contrôleur.
Reportez-vous à la section « Remettez en place le capot du système. Pour
en savoir plus sur la fermeture du système, reportez-vous au Manuel du
propriétaire de votre système. » à la page 49.
5 Insérez le nouveau contrôleur dans le système.
Reportez-vous aux instructions appropriées concernant l'installation des
contrôleurs, à la section « Installation des adaptateurs PERC 6/E et
PERC 6/i » à la page 45.
6 Mettez le système sous tension.
Le contrôleur vide les données en mémoire cache sur les disques virtuels.54 Installation et configuration du matériel
Retrait des adaptateurs PERC 6/E et PERC 6/i
REMARQUE : si le câble SAS est accidentellement débranché pendant le
fonctionnement du système, reconnectez-le et reportez-vous à l'aide en ligne de
votre application de gestion du stockage OpenManage pour connaître les étapes
de restauration à appliquer.
REMARQUE : certains adaptateurs PERC 6/i installés sur une station de travail Dell
ou sur un système Dell SC n'ont pas d'unité BBU.
1 Effectuez un arrêt contrôlé du système où le contrôleur PERC 6/E est
installé, ainsi que de tous les boîtiers de stockage rattachés.
2 Débranchez le système de la prise électrique et ouvrez le capot.
PRÉCAUTION : l'utilisation du système sans son capot risque de provoquer
des dommages dus à un refroidissement insuffisant.
REMARQUE : pour plus d'informations sur le retrait et la remise en place du
capot du système, reportez-vous au Manuel du propriétaire livré avec le
système.
3 Pour retirer un adaptateur PERC 6/E, repérez-le sur le système et
débranchez les câbles externes connectés dessus.
4 Retirez tous les mécanismes de fixation, comme le support de rétention,
susceptibles de fixer le PERC 6/E dans le système, puis soulevez
doucement le contrôleur pour le sortir du logement PCI-E du système.
Reportez-vous à la Figure 3-7.Installation et configuration du matériel 55
Figure 3-7. Retrait de l'adaptateur PERC 6/E
REMARQUE : pour plus d'informations sur le retrait des périphériques
installés dans les logements PCI-E du système, reportez-vous au Manuel du
propriétaire livré avec votre système.
5 Pour retirer un adaptateur PERC 6/i, vérifiez si la DEL de cache de
modifications du contrôleur est allumée.
• Si la DEL est allumée, refermez le capot du système, rebranchez
l'alimentation du système, mettez le système sous tension et répétez la
procédure (étape 1 à étape 2). Reportez-vous à la Figure 3-8.
REMARQUE : l'emplacement du PERC 6/i varie d'un système à l'autre. Pour
savoir où trouver la carte PERC 6/i, reportez-vous au Manuel du propriétaire
livré avec votre système.
• Si la DEL est éteinte, passez à l'étape suivante.
1 batterie 3 adaptateur PERC 6/E
2 module de mémoire 4 vis du support
3
1
4
256 Installation et configuration du matériel
Figure 3-8. Retrait de l'adaptateur PERC 6/i
6 Débranchez les câbles de données et le câble de batterie du PERC 6/i.
Retirez tous les mécanismes de fixation, comme la vis du support,
susceptibles de fixer le PERC 6/i dans le système, puis soulevez doucement
le contrôleur pour le sortir du logement PCI-E du système.
REMARQUE : pour en savoir plus sur le retrait d'un adaptateur PERC 6/i du
système, reportez-vous au Manuel du propriétaire de votre système.
1 vis du support 3 emplacement de la DEL de cache de modifications
2 PERC 6/i
2
3
1Installation et configuration du matériel 57
Retrait du module DIMM et de la batterie d'un
adaptateur PERC 6/E
REMARQUE : l'unité TBBU de l'adaptateur PERC 6/E est constituée d'une
barrette DIMM et d'une unité BBU (Battery Backup Unit - Bloc batterie de secours).
Cette section explique comment retirer l'unité TBBU d'un adaptateur
PERC 6/E installé dans un système.
1 Effectuez un arrêt contrôlé du système où l'adaptateur PERC 6/E est
installé, ainsi que de tous les boîtiers de stockage rattachés, puis retirez
l'adaptateur PERC 6/E du système en suivant les instructions de la section
« Retrait des adaptateurs PERC 6/E et PERC 6/i » à la page 54.
2 Examinez le contrôleur et vérifiez si la DEL de cache de modifications du
module de mémoire est allumée. Reportez-vous à la Figure 3-9. Si la DEL
est allumée, réinstallez le contrôleur dans le système, remettez le capot en
place, rebranchez l'alimentation du système, mettez le système sous
tension et répétez la procédure (étape 1).
Figure 3-9. Emplacement de la DEL de cache de modifications sur l'adaptateur PERC 6/E
1 batterie 3 DEL de cache de modifications
2 module de mémoire 4 adaptateur PERC 6/E
3
4
2
158 Installation et configuration du matériel
PRÉCAUTION : l'utilisation du système sans son capot risque de provoquer des
dommages dus à un refroidissement insuffisant.
3 Pour retirer le module TBBU de l'adaptateur, appuyez sur les pattes situées
à chaque extrémité du connecteur DIMM et soulevez l'unité TBBU pour
la sortir de l'adaptateur.
4 Débranchez le câble de batterie de la barrette DIMM.
5 Séparez la batterie de la barrette DIMM en appuyant sur les clips pour les
ouvrir et en faisant pivoter la batterie pour la sortir du module DIMM.
Reportez-vous à la Figure 3-10.
Figure 3-10. Retrait de l'unité TBBU
1 module de mémoire 2 batterie
2
1Installation et configuration du matériel 59
Déconnexion de l'unité BBU d'un adaptateur
PERC 6/i ou d'un contrôleur PERC 6/i intégré
REMARQUE : un adaptateur PERC 6/i installé sur une station de travail Dell ou sur un
système Dell SC n'a pas d'unité BBU.
REMARQUE : les batteries à faible charge peuvent être détectées et rechargées.
Vous devez d'abord charger la batterie et redémarrer le système pour que la
batterie soit réactivée.
Cette section explique comment déconnecter l'unité BBU d'un adaptateur
PERC 6/i ou d'un contrôleur PERC 6/i intégré installé dans un système.
1 Effectuez un arrêt contrôlé du système où le contrôleur PERC 6/i est
installé.
2 Débranchez le système de la prise électrique et ouvrez le capot.
PRÉCAUTION : l'utilisation du système sans son capot risque de provoquer des
dommages dus à un refroidissement insuffisant.
REMARQUE : pour plus d'informations sur le retrait et la remise en place du
capot du système, reportez-vous au Manuel du propriétaire livré avec le
système.
3 Vérifiez si la DEL de cache de modifications du contrôleur est allumée.
• Si la DEL est allumée, refermez le capot du système, rebranchez
l'alimentation du système, mettez le système sous tension et répétez la
procédure (étape 1 à étape 2).
REMARQUE : l'emplacement du PERC 6/i varie d'un système à l'autre.
Pour savoir où trouver la carte PERC 6/i, reportez-vous au Manuel du
propriétaire livré avec votre système.
• Si la DEL est éteinte, passez à l'étape suivante.
4 Repérez le connecteur du câble de batterie sur le contrôleur et débranchez
la batterie.60 Installation et configuration du matériel
Configuration de la prise en charge de la
redondance de chemin sur l'adaptateur PERC 6/E
L'adaptateur PERC 6/E peut détecter et utiliser des chemins redondants vers
les lecteurs installés dans les boîtiers. Avec la mise en place de chemins
redondants vers le même port d'un périphérique, le système peut, en cas de
panne d'un chemin, en utiliser un autre pour les communications entre le
contrôleur et le périphérique. Pour plus d'informations sur les chemins
redondants, reportez-vous à la section « Chemins redondants avec prise en
charge de l'équilibrage de charge » à la page 41.
Pour mettre en place une configuration avec des chemins redondants, vous
devez brancher les deux ports du contrôleur sur les ports d'entrée (IN) d'un
même boîtier.
Pour ajouter plusieurs boîtiers, vous devez brancher les deux ports de sortie
(OUT) du premier boîtier sur les ports d'entrée (IN) du boîtier suivant.
En cas de panne de la connexion entre un port de sortie du contrôleur et un
port d'entrée d'un boîtier, il existe ainsi un chemin de rechange, via le second
port de sortie du contrôleur et le second port d'entrée du boîtier. Pour plus
d'informations, reportez-vous aux Figure 3-11, Figure 3-12 et Figure 3-13.
REMARQUE : l'adaptateur PERC 6/E prend en charge les chemins redondants si
vous l'utilisez avec des boîtiers de stockage sur disque Dell PowerVault MD1000 et
Dell PowerVault MD1120.
La Figure 3-11 montre une configuration de stockage avec redondance de
chemins pour un seul boîtier.
Figure 3-11. Configuration de prise en charge des chemins redondants pour un seul boîtier
Stockage StockageInstallation et configuration du matériel 61
La Figure 3-12 montre une configuration de stockage avec redondance de
chemins pour deux boîtiers.
Figure 3-12. Configuration de prise en charge des chemins redondants pour deux
boîtiers
Stockage
Stockage
Stockage
Stockage62 Installation et configuration du matériel
La Figure 3-13 montre une configuration de stockage avec redondance de
chemins pour trois boîtiers.
Figure 3-13. Configuration de prise en charge des chemins redondants pour trois
boîtiers
Un même adaptateur PERC 6/E peut prendre en charge jusqu'à trois boîtiers
de stockage sur disque dans une configuration avec redondance de chemins.
REMARQUE : vérifiez que la toute dernière version du micrologiciel est installée
sur votre contrôleur de stockage. Vous pouvez télécharger la dernière version du
micrologiciel sur le site Web du service de support de Dell, à l'adresse
support.dell.com, et l'utiliser pour remplacer le micrologiciel du contrôleur. Pour
obtenir des instructions sur l'installation de la dernière version du micrologiciel,
reportez-vous à la documentation concernant votre système, sur le site Web du
service de support de Dell, à l'adresse support.dell.com.
Stockage
Stockage
Stockage
Stockage
Stockage
StockageInstallation et configuration du matériel 63
Procédez comme suit pour configurer le matériel de manière à utiliser des
chemins redondants pour l'adaptateur PERC 6/E :
1 Configurez un boîtier sur l'adaptateur PERC 6/E.
2 Connectez deux câbles SAS entre les ports de sortie (OUT) de
l'adaptateur PERC 6/E et les ports d'entrée (IN) du boîtier externe.
Reportez-vous à la Figure 3-3 pour savoir comment brancher les câbles
entre le boîtier externe et l'adaptateur PERC 6/E.
REMARQUE : pour en savoir plus sur le mode unifié, reportez-vous à la
documentation du boîtier livrée avec votre système.
3 Pour ajouter plusieurs boîtiers, branchez les deux ports de sortie (OUT)
du premier boîtier sur les ports d'entrée (IN) du boîtier suivant.
Une fois le matériel configuré, le contrôleur détecte les chemins redondants
et les utilise automatiquement pour l'équilibrage de la charge
d'entrées/sorties.
Retrait et installation de la carte de contrôleur de
stockage modulaire CERC 6/i (procédure
d'entretien uniquement)
La carte de contrôleur de stockage modulaire se trouve sous la baie de lecteurs
de disque du système Dell Modular
Blade. Pour retirer la carte de contrôleur de stockage modulaire :
1 Retirez le système Dell Modular Blade de son châssis. Pour en savoir plus
sur le retrait du système Dell Modular Blade de son châssis, reportez-vous
au Manuel du propriétaire ou au Guide d'utilisation de votre système.
2 Retirez le capot du système Dell Modular Blade. Pour en savoir plus sur
l'ouverture du capot supérieur du système Dell Modular Blade, reportezvous au Manuel du propriétaire ou au Guide d'utilisation de votre système.
3 Retirez la carte système et placez-la sur une surface de travail plane et
stable. Pour en savoir plus sur le retrait de la carte système, reportez-vous
au Manuel du propriétaire ou au Guide d'utilisation de votre système.64 Installation et configuration du matériel
4 Ouvrez le levier d'éjection pour débrancher le connecteur du bord de la
carte de contrôleur de stockage modulaire du connecteur de la carte
système, comme l'illustre la Figure 3-14.
5 Sortez la carte de contrôleur de stockage modulaire de la carte système en
tirant droit vers le haut, comme le montre la Figure 3-14.
AVIS : n'appuyez pas sur les connecteurs de port SAS interne car vous risquez de
les endommager.
AVIS : les décharges électrostatiques peuvent endommager des composants
sensibles. Utilisez toujours une protection antistatique adaptée lorsque vous
manipulez des composants. Un contact avec les composants sans mise à la terre
correcte peut endommager votre équipement.
Figure 3-14. Retrait et installation de la carte de contrôleur de stockage
1 contrôleur de stockage 2 levier d'éjection
1
2Installation et configuration du matériel 65
Installation de la carte de contrôleur de stockage modulaire
Pour installer le nouveau contrôleur de stockage modulaire CERC 6/i :
1 Déballez la carte de contrôleur de stockage modulaire CERC 6/i et vérifiez
qu'elle n'est pas endommagée.
REMARQUE : si la carte est endommagée, contactez Dell.
2 Placez la carte de contrôleur de stockage modulaire sur la carte système.
Pour ce faire, alignez la carte de contrôleur de stockage modulaire de
manière à ce que les pattes du support métallique de la carte système
s'insèrent dans les encoches sur le bord de la carte de contrôleur.
3 Faites glisser la carte de contrôleur de stockage modulaire vers le
connecteur sur la carte système jusqu'à ce qu'un déclic du connecteur sur
le bord de la carte de contrôleur vous signale que cette carte est bien en
place.
4 Réinstallez la carte système. Pour en savoir plus sur la réinstallation de la
carte système, reportez-vous au Manuel du propriétaire ou au Guide
d'utilisation de votre système.
5 Refermez le capot supérieur du système Dell Modular Blade. Pour en
savoir plus sur la fermeture du capot supérieur du système Dell Modular
Blade, reportez-vous au Manuel du propriétaire ou au Guide d'utilisation
de votre système.
6 Réinstallez le système Dell Modular Blade dans son châssis. Pour en savoir
plus sur la réinstallation du système Dell Modular Blade dans son châssis,
reportez-vous au Manuel du propriétaire ou au Guide d'utilisation de votre
système.
REMARQUE : le contrôleur modulaire CERC 6/i ne prend en charge aucune
unité BBU (Battery Backup Unit - Bloc batterie de secours).
REMARQUE : pour obtenir des instructions sur l'installation de la dernière version
du micrologiciel et des pilotes, reportez-vous à la documentation concernant votre
système, sur le site Web du service de support de Dell, à l'adresse
support.dell.com.66 Installation et configuration du matérielInstallation des pilotes 67
Installation des pilotes
Les gammes de contrôleurs Dell™ PowerEdge™ Expandable RAID Controller
(PERC) 6 et Dell Cost-Effective RAID Controller (CERC) 6/i nécessitent des
pilotes logiciels pour fonctionner avec les systèmes d'exploitation pris en charge.
Ce chapitre présente les procédures permettant d'installer les pilotes pour les
systèmes d'exploitation suivants.
• Citrix® XenServer Dell Edition
• Microsoft® Windows® Server® 2003
• Microsoft Windows XP
• Microsoft Windows Vista™
• Microsoft Windows Server 2008 (y compris la virtualisation Hyper-V)
• Novell® NetWare® 6.5
• Red Hat® Enterprise Linux™ Version 4, Mise à jour 5 et Red Hat
Enterprise Linux Version 5
• Solaris™10 Mise à jour 5 (64 bits)
• SUSE® Linux Enterprise Server Version 9 SP4 (64 bits) et SUSE Linux
Enterprise Server Version 10 (64 bits)
• VMware® ESX 3.5 et 3.5i
REMARQUE : pour en savoir plus sur les pilotes Citrix XenServer et VMware ESX,
reportez-vous respectivement à la documentation Citrix XenServer et VMware ESX.
REMARQUE : pour vérifier la compatibilité avec le système d'exploitation,
reportez-vous au site Web du service de support de Dell, à l'adresse
support.dell.com.
Les deux méthodes d'installation d'un pilote présentées dans ce chapitre sont les
suivantes :
• Pendant l'installation du système d'exploitation : procédez ainsi pour
effectuer une nouvelle installation du système d'exploitation et y inclure
les pilotes.
• Mise à jour de pilotes existants : choisissez cette méthode si le système
d'exploitation et des contrôleurs de gamme PERC 6/CERC 6i sont déjà
installés, et que vous voulez mettre à jour les pilotes vers la dernière
version.68 Installation des pilotes
Installation du pilote pour Windows
Cette section présente les procédures à suivre pour installer le pilote
Windows.
Création du disque de pilotes
Procédez comme suit pour créer le disque de pilotes :
1 Accédez à la section de téléchargement du système sur le site Web du
service de support de Dell à l'adresse support.dell.com.
2 Repérez le dernier pilote de contrôleur PERC 6 et installez-le sur le
système.
3 Suivez les instructions du site Web du service de support de Dell pour
extraire le pilote et le stocker sur le support voulu.
Tâches à effectuer avant l'installation
Avant d'installer le système d'exploitation :
• Lisez le document Getting Started (Mise en route) fourni par Microsoft
avec le système d'exploitation.
• Vérifiez que la version la plus récente du BIOS et du micrologiciel est
installée sur le système, ainsi que les mises à jour de pilotes. Si nécessaire,
téléchargez la version la plus récente du BIOS, du micrologiciel et des
pilotes à partir du site Web du service de support de Dell, à l'adresse
support.dell.com.
• Créez un support pour l'installation des pilotes de périphériques
(disquette, lecteur USB, CD ou DVD).
Création d'un disque de pilotes de périphériques
Choisissez l'une des deux méthodes suivantes pour créer le disque de pilotes
de périphériques.
Téléchargement de pilotes à l'aide du média Dell Systems Service and
Diagnostic Tools
1 Insérez le support Dell Systems Service and Diagnostics Tools dans un
système.
L'écran Welcome to Dell Service and Diagnostic Utilities (Bienvenue
dans les utilitaires Dell de service et de diagnostic) s'affiche.
2 Sélectionnez le modèle et le système d'exploitation de votre système
(Microsoft Windows Server 2008). Installation des pilotes 69
3 Cliquez sur Continue (Continuer).
4 Sélectionnez le pilote voulu dans la liste affichée. Sélectionnez le fichier
zip auto-extractible et cliquez sur Exécuter. Copiez le pilote sur une
disquette, un CD, un DVD ou un lecteur USB. Recommencez cette
opération pour tous les pilotes voulus.
5 Pendant l'installation du système d'exploitation, décrite aux sections
« Installation du pilote pendant l'installation du système d'exploitation
Windows Server 2003 ou Windows XP » à la page 70, « Installation du
pilote pendant l'installation du système d'exploitation Windows
Server 2008 ou Windows Vista » à la page 70 et « Installation d'un pilote
Windows Server 2003, Windows Server 2008, Windows Vista ou
Windows XP pour un nouveau contrôleur RAID » à la page 71, utilisez le
disque que vous avez créé avec l'option Charger un pilote pour charger des
pilotes de périphérique de stockage de masse.
Téléchargement de pilotes à partir du site de support Dell
1 Rendez-vous sur le site support.dell.com.
2 Cliquez sur Drivers and Downloads (Pilotes et téléchargements).
3 Entrez le numéro de service du système dans le champ Choose by Service
Tag (Sélection en fonction du numéro de service), ou bien sélectionnez le
modèle du système.
4 Sélectionnez les options Type de système, Système d'exploitation, Langue
du pilote, Catégorie et Importance appropriées dans les listes déroulantes.
5 Les pilotes correspondant à vos sélections s'affichent. À partir de la liste,
téléchargez les pilotes voulus sur une disquette, un lecteur USB, un CD ou
un DVD.
6 Pendant l'installation du système d'exploitation, décrite aux sections
« Installation du pilote pendant l'installation du système d'exploitation
Windows Server 2003 ou Windows XP » à la page 70 et « Installation du
pilote pendant l'installation du système d'exploitation Windows
Server 2003 ou Windows XP » à la page 70, utilisez le disque que vous avez
créé avec l'option Charger un pilote pour charger des pilotes de
périphérique de stockage de masse.70 Installation des pilotes
Installation du pilote pendant l'installation du système d'exploitation
Windows Server 2003 ou Windows XP
Procédez comme suit pour installer le pilote en même temps que le système
d'exploitation.
1 Amorcez le système à l'aide du disque d'installation Microsoft
Windows XP/Microsoft Windows Server 2003.
2 Lorsque le message Press F6 if you need to install a third party SCSI or
RAID driver (Appuyez sur F6 pour installer un pilote SCSI ou RAID tierce
partie) s'affiche, appuyez immédiatement sur .
Après quelques minutes, un écran vous invite à indiquer si le système
contient des contrôleurs supplémentaires.
3 Appuyez sur .
Le système vous invite à insérer le disque de pilotes dans le lecteur.
REMARQUE : vous pouvez installer le pilote à l'aide d'une clé USB
correctement formatée. Pour en savoir plus sur le pilote, accédez au site Web
du service de support de Dell, à l'adresse support.dell.com.
4 Insérez le disque de pilotes dans le lecteur, puis appuyez sur .
La liste des contrôleurs PERC 6 et CERC 6i apparaît.
5 Sélectionnez le pilote adapté au contrôleur installé et appuyez sur
pour charger ce pilote.
REMARQUE : sous Windows Server 2003, un message peut vous signaler
que le pilote que vous installez est plus ancien ou plus récent que le
pilote Windows existant. Pour utiliser le pilote enregistré sur votre disque,
appuyez sur .
6 Appuyez de nouveau sur pour poursuivre l'installation comme
d'habitude.
Installation du pilote pendant l'installation du système d'exploitation
Windows Server 2008 ou Windows Vista
Procédez comme suit pour installer le pilote en même temps que le système
d'exploitation.
1 Amorcez le système à l'aide du disque d'installation Microsoft
Windows Vista/Microsoft Windows Server 2008.
2 Suivez les instructions à l'écran jusqu'à l'étape où le système vous demande
où vous souhaitez installer Vista/2008 et sélectionnez Charger un pilote.Installation des pilotes 71
3 Le système vous invite à insérer le disque dans le lecteur. Insérez le disque
d'installation dans le lecteur et accédez au dossier approprié.
4 Sélectionnez dans la liste le contrôleur PERC 6 voulu, cliquez sur Suivant
et poursuivez l'installation.
REMARQUE : les systèmes d'exploitation Windows Server 2008 et Windows
Vista fournissent une fonction native de prise en charge des contrôleurs
PERC 6 et CERC 6i. Le pilote est installé automatiquement. Pour obtenir les
mises à jour des pilotes, reportez-vous à la section Drivers and Downloads
(Pilotes et téléchargements) sur le siteWeb du service de support de Dell, à
l'adresse support.dell.com.
Installation d'un pilote Windows Server 2003, Windows Server 2008,
Windows Vista ou Windows XP pour un nouveau contrôleur RAID
REMARQUE : les contrôleurs PERC 5 et PERC 6 utilisent le même pilote ; vous
n'avez pas besoin d'en installer un distinct.
Procédez comme suit pour configurer le pilote du contrôleur RAID sur un
système où Windows est déjà installé.
1 Mettez le système hors tension.
2 Insérez le nouveau contrôleur RAID dans le système.
Pour obtenir des instructions détaillées sur l'installation et le câblage du
contrôleur RAID dans le système, reportez-vous à la section « Installation
et configuration du matériel » à la page 45.
3 Mettez le système sous tension.
Le système d'exploitation Windows détecte le nouveau contrôleur et
affiche un message pour vous le signaler.
4 La fenêtre Assistant Nouveau matériel détecté s'affiche et indique le nom
du nouveau périphérique matériel détecté.
REMARQUE : Windows 2008 et Vista intègrent un pilote de périphérique
capable de prendre en charge les adaptateurs PERC. Le système détecte
automatiquement le nouveau contrôleur et installe le pilote. Vérifiez la version
du pilote installé par Windows et mettez-le à jour si nécessaire.
5 Cliquez sur Suivant.
6 Dans la fenêtre Trouver les fichiers pilotes, sélectionnez Rechercher un
pilote approprié pour mon périphérique puis cliquez sur Suivant.
7 Vérifiez que les fichiers de pilote sont disponibles et accédez à
l'emplacement voulu à partir de l'écran de recherche des fichiers de pilote.72 Installation des pilotes
8 Cliquez sur Suivant.
9 L'Assistant détecte et installe les pilotes de périphérique appropriés pour le
nouveau contrôleur RAID.
10 Cliquez sur Terminer pour achever l'installation.
11 Redémarrez le système à l'invite.
Mise à jour d'un pilote Windows Server 2003, Windows Server 2008,
Windows XP ou Windows Vista existant
Procédez comme suit pour mettre à jour le pilote Microsoft Windows d'un
contrôleur PERC 6 déjà installé sur votre système.
REMARQUE : il est important de penser à fermer toutes les applications ouvertes
avant de mettre le pilote à jour.
1 Sélectionnez Démarrer→ Paramètres→ Panneau de configuration→
Système.
L'écran Propriétés système s'affiche.
REMARQUE : sous Windows Server 2003, cliquez sur Démarrer→Panneau
de configuration→ Système.
2 Cliquez sur l'onglet Matériel.
3 Cliquez sur Gestionnaire de périphériques.
L'écran Gestionnaire de périphériques s'affiche.
REMARQUE : l'autre méthode consiste à ouvrir directement le Gestionnaire
de périphériques. Dans l'Explorateur Windows, cliquez avec le bouton droit
sur Poste de travail→Gérer. La fenêtre Gestion de l'ordinateur s'affiche.
Sélectionnez Gestionnaire de périphériques.
4 Double-cliquez sur Contrôleurs SCSI et RAID.
REMARQUE : sous Windows 2008 et Windows Vista, PERC apparaît sous
Contrôleurs de stockage.
5 Double-cliquez sur le contrôleur RAID dont vous souhaitez mettre à jour
le pilote.
6 Cliquez sur l'onglet Pilote, puis sur Mettre à jour le pilote.
L'écran de l'Assistant Mise à jour du matériel apparaît.
7 Insérez le support approprié (clé USB ou autre) pour avoir les fichiers de
pilote à disposition.
8 Cliquez sur Installer à partir d'une liste ou d'un emplacement spécifié.
9 Cliquez sur Suivant.Installation des pilotes 73
10 Suivez les étapes de l'Assistant et accédez à l'emplacement où sont stockés
les fichiers de pilote.
11 Sélectionnez le fichier INF sur la clé USB (ou autre support).
12 Cliquez sur Suivant et poursuivez l'installation à l'aide de l'Assistant.
13 Cliquez sur Terminer pour quitter l'Assistant, puis redémarrez le système
pour que les modifications prennent effet.
REMARQUE : Dell fournit l'application DUP (Dell Update Package - Lot de mise à
jour Dell), qui permet de mettre à jour les pilotes des systèmes Windows
Server 2003 et Windows Server 2008. DUP est une application exécutable qui met à
jour les pilotes de périphériques spécifiques. DUP prend en charge l'exécution par
l'interface de ligne de commande et en mode sans invite. Pour en savoir plus,
accédez au site Web du service de support de Dell, à l'adresse support.dell.com.
Installation du pilote pour Linux
Appliquez les procédures de cette section pour installer le pilote pour Linux.
Ce pilote est fréquemment mis à jour. Pour vous assurer que vous utilisez la
dernière version du pilote, téléchargez le pilote Linux le plus récent à partir
du site Web du service de support de Dell, à l'adresse support.dell.com.
Création d'une disquette de pilotes
Avant de commencer l'installation, copiez les pilotes depuis le support Service
and Diagnostic Utilities (Utilitaires d'entretien et de diagnostic) ou
téléchargez le pilote voulu pour Linux à partir du site Web du service de
support de Dell, à l'adresse support.dell.com. Ce fichier comprend deux
fichiers RPM (Red Hat Package Managers), ainsi que les fichiers de mise à
jour des pilotes. Il contient également le fichier RPM, le code source et les
notes de mise à jour de DKMS (Dynamic Kernel Module Support).
Pour plus d'informations sur DKMS, consultez le site Web du service de
support de Dell à l'adresse support.dell.com.
Ce module est une archive .tar compressée au format gzip. Une fois le
module téléchargé sur un système Linux, procédez comme suit.
1 Décompressez le fichier.gzip à l'aide de gunzip.
2 Décompressez le fichier tar avec la commande tar -xvf.
3 Utilisez la commande dd pour créer une disquette de mise à jour des
pilotes à l'aide de l'image appropriée.
dd if= of=/dev/fd074 Installation des pilotes
REMARQUE : vous pouvez créer un disque de mise à jour des pilotes sous
Windows avec le programme dcopynt.
REMARQUE : le fichier de sortie (of) peut varier en fonction de la manière
dont votre système d'exploitation reconnaît le lecteur de disquettes. Il est
inutile de monter le lecteur de disquettes pour exécuter la commande dd.
4 Utilisez la disquette pour l'installation du système d'exploitation, comme
expliqué ultérieurement dans cette section.
Création d'une disquette de mise à jour des pilotes avec DKMS
Procédez comme suit pour créer la disquette de mise à jour des
pilotes (DUD) à l'aide de l'outil DKMS :
REMARQUE : pour fonctionner, le pilote doit être installé sur le système où vous
appliquez cette procédure.
1 Installez le module RPM de pilote megaraid_sas compatible DKMS.
2 Entrez la commande suivante dans un répertoire quelconque :
dkms mkdriverdisk –m megaraid_sas –v
-k -d
REMARQUE : les valeurs de l'option –d sont suse pour les disquettes Suse
Linux Enterprise Server et redhat pour les disquettes RHEL.
REMARQUE : pour en savoir plus sur l'utilisation de DKMS, reportez-vous à
la page principale de cet outil.
Cette commande lance la création de l'image de disquette de mise à jour
des pilotes megaraid_sas. Une fois créée, l'image DUD se trouve dans
l'arborescence DKMS correspondant au pilote megaraid_sas. Pour
connaître le chemin exact, consultez la sortie de la commande dkms
mkdriverdisk.Installation des pilotes 75
Installation des systèmes d'exploitation Red Hat Enterprise Linux avec
la disquette de mise à jour des pilotes
Pour installer Red Hat Enterprise Linux (Versions 4 et 5) et le pilote
correspondant, procédez comme suit.
1 Démarrez normalement le système sur le disque d'installation de Red Hat
Enterprise Linux.
2 À l'invite de commande, tapez :
linux expert dd
3 Lorsque le programme d'installation vous y invite, insérez la disquette
contenant le pilote et appuyez sur .
Pour en savoir plus sur la création d'une disquette de pilotes, reportez-vous
à la section « Création d'une disquette de pilotes » à la page 73.
4 Terminez l'installation en suivant les instructions affichées par le
programme d'installation.
Le pilote est installé.
Installation de SUSE Linux Enterprise Server à l'aide de la disquette de
mise à jour des pilotes
REMARQUE : pour en savoir plus sur la création d'une disquette de pilotes,
reportez-vous à la section « Création d'une disquette de pilotes » à la page 73.
Pour installer SUSE Linux Enterprise Server (Version 9 ou 10) avec
l'image DUD :
1 Insérez le support du Service Pack SUSE Linux Enterprise Server
(Version 9 ou 10) approprié dans le lecteur.
2 Appuyez sur pour sélectionner la disquette de mise à jour des
pilotes.
REMARQUE : sous Suse Linux Enterprise Server 10, appuyez sur . Sous
Suse Linux Enterprise Server 9, appuyez sur .
3 Sélectionnez Installation dans le menu.
4 Appuyez sur pour charger le noyau Linux.
5 À l'invite Please insert the driver update floppy (Insérez
la disquette de mise à jour des pilotes), cliquez sur OK.
Le système sélectionne le pilote sur la disquette et l'installe. Il affiche
ensuite le message
DRIVER UPDATE ADDED (Mise à jour de pilote ajoutée), avec la
description du module de pilote.76 Installation des pilotes
6 Cliquez sur OK.
Pour utiliser un autre support de mise à jour des pilotes, procédez aux
opérations suivantes.
7 Le système affiche le message PLEASE CHOOSE DRIVER UPDATE
MEDIUM (Choisissez un support de mise à jour des pilotes).
8 Sélectionnez le support approprié.
Le système sélectionne le pilote sur le disque et l'installe.
REMARQUE : vous devez utiliser le CD Suse Linux Enterprise Server 9 Gold
pour installer un Service Pack Suse Linux Enterprise Server 9.
Installation du module RPM avec prise en charge DKMS
Procédez comme suit pour installer le module RPM avec prise en
charge DKMS :
1 Décompressez le lot de fichiers de pilote tarball au format gzip.
2 Installez l'outil DKMS à l'aide de la commande suivante : rpm –ihv
dkms-.noarch.rpm
3 Installez les fichiers de pilote en exécutant la commande suivante : rpm
–ihv megaraid_sas-.noarch.rpm
REMARQUE : utilisez rpm -Uvh pour mettre à jour un
module existant.
4 Si la version précédente du pilote de périphérique avait été installée, vous
devez redémarrer le système pour que le pilote mis à jour prenne effet.
5 Vérifiez que le pilote a été chargé.
Mise à niveau du noyau
Lorsque vous mettez le système à niveau vers un nouveau noyau, vous devez
réinstaller les fichiers de pilote compatibles DKMS. Procédez comme suit
pour mettre à jour ou installer le pilote pour le nouveau noyau :
1 Dans une fenêtre de terminal, tapez la commande suivante :
dkms build -m -v -
k
dkms install -m -v -
k Installation des pilotes 77
2 Pour vérifier si le pilote est bien installé dans le nouveau noyau, tapez :
dkms status
L'écran doit afficher un message ressemblant au suivant pour confirmer
l'installation :
, ,
: installed
3 Si la version précédente du pilote de périphérique avait été installée, vous
devez redémarrer le système pour que le pilote mis à jour prenne effet.
Installation du pilote pour Solaris
Appliquez les procédures de cette section pour installer le pilote pour
Solaris 10. Pour vous assurer que vous utilisez la dernière version du pilote,
téléchargez le pilote Solaris le plus récent à partir du site Web du service de
support de Dell, à l'adresse support.dell.com.
Ce module est une archive .tar compressée au format gzip. Une fois le
module téléchargé sur un système Solaris, procédez comme suit :
1 Extrayez le contenu du module avec la commande gunzip -c
| tar xvf –
2 Utilisez la commande dd pour créer une disquette de mise à jour des
pilotes à l'aide de l'image appropriée. Saisissez la commande suivante : dd
if=./mega_sas.img of=/ bs=32k
REMARQUE : si vous n'êtes pas certain de savoir quel nœud correspond à
votre lecteur de disquettes, exécutez la commande rmformat et recherchez le
nœud logique correct.
REMARQUE : vous pouvez créer une image DUD sous Windows avec le
programme dcopynt.
3 Si vous préférez, vous pouvez utiliser la commande cdrecord pour créer
une image sur CD-ROM plutôt que sur disquette. Entrez la commande
suivante : cdrecord dev=,, mega_sas_cd.iso
REMARQUE : pour identifier la combinaison bus, cible et numéro d'unité
logique (LUN) correcte, exécutez la commande suivante :
cdrecord --scanbus78 Installation des pilotes
Installation de Solaris 10 sur un système PowerEdge avec amorçage sur
un contrôleur PERC 6 ou CERC 6i
Pour installer le pilote en même temps que le système d'exploitation
Solaris 10 :
1 Démarrez le système sur le disque d'installation de Solaris et sélectionnez
la console préférée.
2 Une fois que Solaris a fini de configurer les périphériques, un menu
apparaît. Sélectionnez Apply Driver Updates (Appliquer les mises à jour
des pilotes).
3 Sélectionnez [1] si vous avez créé un CD à partir du fichier
mega_sas_cd.iso.
4 Sélectionnez [2] si vous avez créé une disquette à partir du fichier
mega_sas.img et que vous utilisez un lecteur de disquettes standard.
5 Sélectionnez [3] si vous avez créé une disquette à partir du fichier
mega_sas.img et que vous utilisez un lecteur de disquettes amovible
(USB).
6 Suivez les instructions du programme d'installation Driver Update (Mise à
jour du pilote).
7 Le message suivant apparaît : Installation of was
successful (Installation de réussie).
8 Sélectionnez [e] pour mettre fin au traitement.
9 Suivez les instructions à l'écran pour terminer l'installation.
Ajout/Mise à jour du pilote sur un système existant
1 Pour ajouter le pilote mega_sas à un système existant ou mettre à jour la
version installée vers une version plus récente du pilote, vous devez
décompresser le module de pilote et exécuter le script d'installation :
tar xvf x86_64.tar
cd x86_64
./install.sh
2 Redémarrez votre système Solaris pour commencer à utiliser le nouveau
pilote. Pour vérifier que le pilote mega_sas est chargé, exécutez la
commande suivante :
modinfo | grep mega_sas
3 Vérifiez que la version du pilote est correcte.Installation des pilotes 79
Installation du pilote pour NetWare
Appliquez les procédures de cette section pour installer le pilote pour Novell
NetWare 6.5. Pour vous assurer que vous utilisez la dernière version du pilote,
téléchargez le pilote NetWare le plus récent à partir du site Web du service de
support de Dell, à l'adresse support.dell.com.
Installation du pilote pour NetWare sur un nouveau système NetWare
Suivez les instructions du Guide d'installation Novell NetWare pour installer
Novell NetWare sur le système. Procédez comme suit pour installer
Novell NetWare en utilisant le contrôleur RAID SAS comme adaptateur
principal :
1 Démarrez sur le support d'installation Novell NetWare.
2 Suivez les instructions à l'écran jusqu'à l'étape Device Driver (Pilote de
périphérique), qui permet de modifier les pilotes.
3 Sélectionnez Modify (Modifier) et appuyez sur .
4 À partir de l'écran qui apparaît, accédez à l'écran Storage Adapter
(Adaptateur de stockage) pour installer le pilote MegaRAID SAS.
5 Supprimez les listes d'adaptateurs RAID existantes.
6 Appuyez sur pour ajouter des pilotes ne figurant pas dans la liste.
7 Appuyez de nouveau sur .
Un chemin est affiché.
8 Appuyez sur .
9 Insérez la disquette de pilotes dans le lecteur et appuyez sur .
Le système détecte le pilote .HAM.
10 Appuyez sur .
11 Sélectionnez l'écran de Driver Summary (Récapitulatif des pilotes), puis
appuyez sur .
12 Poursuivez la procédure d'installation de Novell NetWare.80 Installation des pilotes
Installation ou mise à jour du pilote pour NetWare sur un système
NetWare existant
Procédez comme suit pour ajouter le pilote Novell NetWare à une installation
existante :
1 À l'invite root, tapez hdetect et appuyez sur .
L'écran des options de configuration s'affiche.
2 Dans cet écran, accédez à l'écran Storage Adapter (Adaptateur de
stockage) pour installer le pilote MegaRAID SAS.
3 Supprimez les listes d'adaptateurs RAID existantes.
4 Appuyez sur pour ajouter des pilotes ne figurant pas dans la liste.
5 Appuyez de nouveau sur .
Un chemin est affiché.
6 Appuyez sur .
7 Insérez la disquette de pilotes dans le lecteur et appuyez sur .
Le système détecte le pilote .HAM.
8 Appuyez sur .
9 Sélectionnez l'écran de récapitulatif des pilotes, puis appuyez sur
.
10 Poursuivez la procédure d'installation de Novell NetWare.Configuration et gestion de RAID 81
Configuration et gestion de RAID
Les applications de gestion du stockage Dell Open Manage vous permettent
de gérer et de configurer le système RAID, de créer et de gérer plusieurs
groupes de disques, de contrôler et de surveiller plusieurs systèmes RAID et
de fournir un entretien en ligne. Les applications destinées aux contrôleurs
Dell™ PowerEdge™ Expandable RAID Controller (PERC) 6 sont notamment
les suivantes :
• Dell™ OpenManage™ Storage Management
• Dell SAS RAID Storage Manager
• Utilitaire de configuration du BIOS (Ctrl+R)
Dell OpenManage Storage Management
Dell OpenManage Storage Management est une application de gestion du
stockage destinée aux systèmes Dell. Elle offre des fonctions avancées servant à
configurer le stockage sur disque RAID local et non-RAID d'un système. Dell
OpenManage Storage Management permet d'exécuter des fonctions de
contrôleur et de boîtier pour tous les contrôleurs et boîtiers RAID pris en
charge, à partir d'une seule interface graphique ou de ligne de commande, sans
avoir besoin de recourir aux utilitaires BIOS du contrôleur. L'interface
graphique est accompagnée d'assistants, avec des fonctionnalités pour les
utilisateurs novices et expérimentés, et une aide en ligne détaillée. Grâce à
Dell OpenManage Storage Management, vous protégez vos données en
configurant la redondance des données, en attribuant des disques de rechange
ou en reconstruisant les disques physiques défectueux. L'interface de ligne de
commande disponible sous certains systèmes d'exploitation pour effectuer des
tâches de gestion de RAID est très riche en fonctionnalités et accepte les scripts.
Dell SAS RAID Storage Manager
SAS RAID Storage Manager est une application de gestion du stockage
destinée aux systèmes Dell SC et aux stations de travail Dell Precision™. SAS
RAID Storage Manager configure des disques virtuels, et permet la
surveillance et l'entretien des contrôleurs PERC 6, des unités BBU (Battery
Backup Unit - bloc batterie de secours), ainsi que d'autres périphériques
exécutés sur les systèmes et stations de travail. Vous pouvez utiliser son
interface utilisateur graphique (GUI) pour effectuer ces tâches.82 Configuration et gestion de RAID
Fonctions de configuration de RAID
REMARQUE : Dell OpenManage Storage Management permet d'effectuer toutes
les tâches (et même davantage) que vous exécutez avec l'utilitaire de configuration
du BIOS.
Après avoir rattaché les disques physiques, exécutez un utilitaire de
configuration pour organiser vos lecteurs SAS et SATA en disques virtuels. Si le
système d'exploitation n'est pas encore installé, effectuez cette opération à l'aide
de l'utilitaire de configuration du BIOS.
REMARQUE : les contrôleurs PERC 6 prennent en charge les disques
physiques SATA agréés par Dell.
Exécutez les utilitaires de configuration pour effectuer les tâches suivantes :
• Accéder aux contrôleurs, aux disques virtuels et aux disques physiques un
par un
• Sélectionner le contrôleur d'hôte à utiliser
• Créer des disques physiques de rechange
• Configurer des disques virtuels
• Initialiser un ou plusieurs disques virtuels
• Exécuter des vérifications de cohérence
• Reconstruire des disques physiques défectueux
• Préserver les données en mémoire cache (cache punaisé) sur un disque
virtuel qui est mis hors ligne ou est retiré pour une raison quelconque
Les sections suivantes décrivent les options de menu et fournissent des
instructions détaillées pour l'exécution des tâches de configuration. Elles
s'appliquent à l'utilitaire de configuration du BIOS. Voici la liste des procédures
permettant de configurer les disques physiques afin de créer des disques virtuels.
1 Définir des disques virtuels à l'aide d'un groupe de disques physiques.
REMARQUE : un groupe de disques est supprimé lorsque le dernier disque
virtuel du groupe est supprimé.
2 Désigner des disques de rechange (optionnel).
Pour plus d'informations, reportez-vous à la section « Gestion des disques
de rechange dédiés » à la page 101.
3 Enregistrer les informations de configuration.
4 Initialiser les disques virtuels.
Pour consulter les procédures détaillées, reportez-vous à la section
« Gestion des disques physiques » à la page 113.Configuration et gestion de RAID 83
Utilitaire de configuration du BIOS
L'utilitaire de configuration du BIOS, également désigné par l'expression
« Ctrl+R », est une application de gestion du stockage Open Manage intégrée
sur les contrôleurs PERC 6. Elle permet de configurer les groupes de disques et
disques virtuels RAID, d'assurer leur entretien et de gérer le système RAID.
Ctrl+R est indépendant du système d'exploitation.
REMARQUE : vous l'employez pour la configuration initiale et la récupération
après sinistre. Vous pouvez définir des fonctions avancées via Dell OpenManage
Storage Management et Dell SAS RAID Storage Manager.
Les sections suivantes fournissent des informations sur l'exécution de l'utilitaire
de configuration du BIOS. Consultez l'aide en ligne (appuyez sur ) pour
obtenir des informations supplémentaires sur l'opération en cours.
REMARQUE : l'utilitaire de configuration du contrôleur PERC 6 rafraîchit l'écran
afin d'afficher les modifications apportées aux informations. Le rafraîchissement se
produit lorsque vous appuyez sur une touche ou toutes les 15 secondes si vous ne
touchez pas au clavier.
Accès à l'utilitaire de configuration du BIOS
L'utilitaire de configuration du BIOS permet de configurer les groupes de
disques physiques et les disques virtuels. Comme il réside dans le BIOS du
contrôleur, il fonctionne indépendamment du système d'exploitation de votre
installation.
Procédez comme suit pour accéder à l'utilitaire de configuration du BIOS au
démarrage du système.
1 Mettez le système sous tension et démarrez-le.
La bannière BIOS affiche des informations sur le contrôleur et sa
configuration.
2 Pendant l'amorçage, appuyez sur lorsque la bannière BIOS
vous y invite.84 Configuration et gestion de RAID
Une fois que vous avez appuyé sur , deux situations peuvent
se produire : si vous n'avez qu'un seul contrôleur, l'écran Virtual Disk
Management (Gestion des disques virtuels) de ce contrôleur apparaît. Si
votre système comprend plusieurs contrôleurs, l'écran de menu principal
apparaît d'abord. Il répertorie les contrôleurs RAID. Utilisez les touches
fléchées du clavier pour sélectionner le contrôleur RAID à configurer, puis
appuyez sur pour accéder aux menus de gestion de ce
contrôleur. Les autres écrans de menu affichent les disques virtuels, les
disques physiques, l'espace libre, les disques de rechange et d'autres
éléments. Vous pouvez afficher ces données dans une liste ou sous la forme
d'une arborescence que vous développez comme dans l'Explorateur
Microsoft® Windows®.
REMARQUE : l'utilitaire de configuration du BIOS permet d'accéder à plusieurs
contrôleurs : appuyez sur .
REMARQUE : si vous avez installé le micrologiciel PERC 5 version 5.1.1-0040 ou
supérieure, vous pouvez accéder à des adaptateurs PERC 5 et PERC 6 à partir du
même BIOS. Vous devez vérifier si les options sont définies pour modifier
l'adaptateur PERC 5 ou PERC 6.
Sortie de l'utilitaire de configuration
Pour quitter l'utilitaire de configuration du BIOS, appuyez sur <Échap> dans
n'importe quel écran de menu. Si vous n'avez qu'un seul contrôleur, une boîte
de dialogue vous demande de confirmer votre choix. Sélectionnez OK to exit
(OK pour quitter) et appuyez sur .
Si votre système comporte plusieurs contrôleurs, la touche <Échap> vous
amène à l'écran Controller Selection (Choix du contrôleur). Appuyez de
nouveau sur <Échap> pour atteindre l'écran de fermeture. Une boîte de
dialogue vous demande de confirmer votre choix. Sélectionnez OK to exit (OK
pour quitter) et appuyez sur .
Commandes de navigation dans les menus
Le Tableau 5-1 répertorie les touches de commande de menu qu'il est possible
d'utiliser pour passer d'un écran à l'autre dans l'utilitaire de configuration
du BIOS. Configuration et gestion de RAID 85
Tableau 5-1. Touches de navigation dans les menus
Notation Signification et emploi Exemple
Utilisez la flèche vers la droite pour ouvrir un sousmenu, pour passer du titre d'un menu au premier sousmenu ou pour accéder au premier élément de ce sousmenu. Si vous appuyez sur cette touche dans un titre de
menu, le sous-menu est développé. Appuyez de
nouveau sur Droite pour accéder au premier élément du
sous-menu. La touche Droite permet aussi de fermer
une liste de menus dans une fenêtre contextuelle. Le
retour à la ligne automatique est pris en charge.
Démarrer
Programmes
Utilisez la flèche vers la gauche pour fermer un sousmenu, pour passer d'une option de menu au titre du
menu concerné ou pour passer d'un sous-menu à un
niveau supérieur du menu. Si vous appuyez sur cette
touche dans un titre de menu, le sous-menu est réduit.
Appuyez de nouveau sur Gauche pour accéder au
niveau supérieur du menu. Le retour à la ligne
automatique est pris en charge.
Controller 0
(Contrôleur 0)
Disk Group 1
(Groupe de
disques 1)
Utilisez la flèche vers le haut pour passer aux options de
début de liste dans un menu ou pour accéder à un
menu de niveau supérieur. Cette touche permet
également de fermer une liste de menus dans une
fenêtre contextuelle, comme le menu de taille de
l'élément de bande. Le retour à la ligne automatique est
pris en charge.
Virtual Disk 1
(Disque virtuel 1)
Virtual Disk 4
(Disque virtuel 4)
Utilisez la flèche vers le bas pour passer aux options de
fin de liste dans un menu ou pour accéder à un menu de
niveau inférieur. Cette touche permet également de
fermer une liste de menus dans une fenêtre
contextuelle, comme le menu de taille de l'élément de
bande. Le retour à la ligne automatique est pris en
charge.
Disques virtuels
Virtual Disk 1
(Disque virtuel 1)86 Configuration et gestion de RAID
Lettre
soulignée
dans un
titre de
menu dans
la barre de
menus
Indique un raccourci clavier (appuyez sur
). Pour que cette fonction
soit disponible, le menu doit être activé. Les
raccourcis de menu sont autorisés mais ne peuvent
pas être utilisés lorsqu'un menu est actif.
Adapter
(Adaptateur)
Lettre
soulignée
dans un
élément de
menu
Indique un raccourci clavier permettant de
développer un menu (appuyez sur ). En appuyant de
nouveau sur , vous fermez le menu. Les
raccourcis de menu sont autorisés mais ne peuvent
pas être utilisés lorsqu'un menu est actif.
Virtual Disk 1
(Disque virtuel 1)
< > Les touches du clavier à utiliser sont indiquées entre
crochets.
,
<Échap>,
Après avoir mis en surbrillance un élément de menu,
appuyez sur pour le sélectionner. Vous
ouvrez ainsi la liste des options associées à cet élément
de menu. Cela s'applique uniquement à certains
éléments de menu, comme Virtual Disk # (Disque
virtuel X). Dans la liste des options associées à
l'élément de menu, comme la règle d'écriture sur un
disque virtuel, mettez en surbrillance un paramètre,
comme Write-Through (Mémoire cache à écriture
immédiate), puis appuyez sur pour le
sélectionner.
Dans le panneau de droite, vous pouvez appuyer sur
pour sélectionner Tree View (Vue
arborescente) ou List View (Vue liste) sous le titre
View Type (Type de vue).
Sélectionnez Add
New VD (Ajouter
un nouveau
disque virtuel) et
appuyez sur
pour
créer le nouveau
disque virtuel.
<Échap> Après avoir développé une fenêtre contextuelle,
appuyez sur <Échap> pour la fermer. Vous pouvez
appuyer de nouveau sur <Échap> pour quitter
l'utilitaire de configuration du BIOS.
Appuyez sur
<Échap> pour
retourner à l'écran
de VD Mgmt
(Gestion des
disques virtuels).
Tableau 5-1. Touches de navigation dans les menus (suite)
Notation Signification et emploi ExempleConfiguration et gestion de RAID 87
Appuyez sur pour déplacer le curseur vers le
contrôle suivant dans une page ou une boîte de
dialogue.
Appuyez sur
pour
déplacer le
curseur vers le
paramètre suivant
à modifier.
Appuyez sur pour déplacer le curseur
vers le contrôle précédent dans une page ou une boîte
de dialogue.
Appuyez sur
pour déplacer le
curseur de Virtual
Disk (Disque
virtuel) vers Disk
Group #
(Groupe de
disques X).
Appuyez sur pour passer à l'écran de
menu suivant parmi les menus principaux : VD Mgmt
(Gestion des disques virtuels), PD Mgmt (Gestion
des disques physiques), Ctrl Mgmt (Gestion des
contrôleurs) et Foreign View (Vue étrangère).
Lorsque vous revenez au menu d'origine, le curseur se
trouve sur l'élément de menu où il était avant
l'utilisation du raccourci .
Appuyez sur
dans l'écran VD
Mgmt (Gestion
des disques
virtuels) pour
passer à l'écran
PD Mgmt
(Gestion des
disques
physiques).
Appuyez sur
pour passer à l'écran de menu
précédent parmi les menus principaux : VD Mgmt
(Gestion des disques virtuels), PD Mgmt (Gestion des
disques physiques), Ctrl Mgmt (Gestion des
contrôleurs) et Foreign View (Vue étrangère).
Lorsque vous revenez à l'écran précédent, le curseur se
trouve sur l'élément de menu où il était avant
l'utilisation du raccourci
.
Appuyez sur
dans l'écran PD
Mgmt (Gestion
des disques
physiques) pour
revenir à l'écran
VD Mgmt
(Gestion des
disques virtuels).
Tableau 5-1. Touches de navigation dans les menus (suite)
Notation Signification et emploi Exemple88 Configuration et gestion de RAID
Configuration de disques virtuels
Cette section présente les procédures à suivre pour configurer un groupe de
disques et créer des disques virtuels. Chacune des procédures suivantes est
détaillée séparément dans cette section.
1 Créer des disques virtuels et sélectionner leurs options.
2 Désigner des disques de rechange (optionnel).
Pour plus d'informations, reportez-vous à la section « Gestion des disques
de rechange dédiés » à la page 101.
REMARQUE : un groupe de disques est supprimé lorsque le dernier disque
virtuel du groupe est supprimé.
3 Initialiser les disques virtuels.
REMARQUE : lorsque vous créez plusieurs disques virtuels à partir d'un seul
disque physique, tous ces disques virtuels doivent avoir le même niveau RAID.
Appuyez sur pour accéder aux informations de
l'aide. L'écran Help (Aide) affiche une liste de
rubriques, que vous utilisez pour accéder à des
informations concernant la navigation, les
niveaux RAID et des sujets d'ordre général.
Appuyez sur pour accéder au menu contextuel,
qui propose une liste d'options.
Appuyez sur pour rafraîchir les informations
figurant à l'écran.
Permet de passer d'un contrôleur à l'autre.
Appuyez sur pour afficher la liste des
contrôleurs.
Espace Appuyez sur Espace pour sélectionner un élément,
comme un disque virtuel dans la fenêtre List View
(Vue liste), pour sélectionner tous les disques virtuels
en activant l'option Mark All (Sélectionner tout) ou
pour désélectionner tous les disques virtuels en
activant l'option Unmark All (Désélectionner tout).
Appuyez sur
Espace pour
sélectionner
chacun des
disques virtuels
dont vous
souhaitez vérifier
la cohérence des
données.
Tableau 5-1. Touches de navigation dans les menus (suite)
Notation Signification et emploi ExempleConfiguration et gestion de RAID 89
Pour définir des disques virtuels, vous pouvez configurer les paramètres de
disque virtuel décrits dans le Tableau 5-2.
• Niveau RAID
• Taille de l'élément de bande
• Règle de lecture
• Règle d'écriture
• Type d'initialisation
• Configuration des disques de rechange
Tableau 5-2. Paramètres de disque virtuel et leur description
Paramètre Description
RAID Level
(Niveau RAID)
Le niveau RAID indique si le disque virtuel est de type
RAID 0, 1, 5, 6, 10, 50 ou 60. Le niveau RAID sélectionné
dépend du nombre de disques, de leur capacité, et de vos
besoins en matière de tolérance de pannes et de performances.
Reportez-vous à la section « Récapitulatif des niveaux RAID » à
la page 17 pour plus d'informations.
Stripe Element Size
(Taille de l'élément
de bande)
L'option Stripe Element Size (Taille de l'élément de bande)
indique la taille des segments écrits sur chaque disque
physique d'un disque virtuel RAID 0, 1, 5, 6, 10 ou 50. Vous
pouvez choisir une taille de l'élément de bande de 8, 16, 32, 64,
128, 256, 512 ou 1 024 Ko. La taille de l'élément de bande par
défaut (et recommandée) est de 64 Ko.
Une taille plus importante améliore les performances de
lecture si votre système effectue principalement des lectures
séquentielles. 90 Configuration et gestion de RAID
Write Policy (Règle
d'écriture)
La règle d'écriture indique le comportement du contrôleur
concernant l'écriture. Vous pouvez choisir d'utiliser la mémoire
cache à écriture différée ou la mémoire cache à écriture
immédiate.
Avec la mémoire cache à écriture différée, le contrôleur envoie
à l'hôte un signal d'achèvement du transfert des données
lorsque son cache a reçu toutes les données d'une transaction.
REMARQUE : si votre système inclut une unité BBU (Battery
Backup Unit - bloc batterie de secours), le paramètre de cache
par défaut est Write-Back (Mémoire cache à écriture différée). Si
vous n'avez pas installé d'unitéBBU, la règle de cache par défaut
est Write-Through (Mémoire cache à écriture immédiate).
AVIS : si l'option Write-Back (Mémoire cache à écriture différée)
est activée, et que vous éteignez et rallumez rapidement le
système, le contrôleur peut marquer une pause, le temps de vider
la mémoire cache. Les contrôleurs avec batterie de secours
utilisent par défaut l'option Write-Back (Mémoire cache à
écriture différée).
Avec la mémoire cache à écriture immédiate, le contrôleur
envoie à l'hôte un signal d'achèvement du transfert des
données lorsque le sous-système de disque a reçu toutes les
données d'une transaction.
La mémoire cache à écriture différée offre des performances
supérieures à celles de la mémoire cache à écriture immédiate.
REMARQUE : toutefois, certains schémas de données et
configurations sont plus performants avec la règle Write-Through
(Mémoire cache à écriture immédiate).
Tableau 5-2. Paramètres de disque virtuel et leur description (suite)
Paramètre DescriptionConfiguration et gestion de RAID 91
Gestion des disques virtuels
Création de disques virtuels
REMARQUE : PERC 6 ne prend pas en charge la création d'un disque virtuel qui
combine des disques physiques de type SAS et de type SATA.
Procédez comme suit pour créer des disques virtuels.
1 Pendant l'amorçage du système hôte, appuyez sur lorsque la
bannière BIOS apparaît.
Règle de lecture L'option Read-ahead active la fonction de lecture anticipée sur
le disque virtuel. Vous pouvez choisir Read-ahead (Lecture
anticipée), No-read-ahead (Pas de lecture anticipée) ou
Adaptive (Adaptative). La valeur par défaut est No-read-ahead
(Pas de lecture anticipée).
L'option Read-ahead indique que le contrôleur utilise la
lecture anticipée sur le disque virtuel actuel. La fonction de
lecture anticipée permet au contrôleur d'effectuer une lecture
séquentielle anticipée des données demandées et de stocker
des données supplémentaires dans la mémoire cache,
anticipant ainsi les demandes du système.
L'option No-read-ahead indique que le contrôleur n'utilise pas
la lecture anticipée sur le disque virtuel actuel.
REMARQUE : l'absence de lecture anticipée améliore les
performances, en raison de l'efficacité des algorithmes de
gestion du cache du disque dur.
L'option Adaptive (Adaptative) indique que le contrôleur
commence à utiliser la lecture anticipée si les deux derniers
accès au disque dur se produisent dans des secteurs qui se
suivent. Si toutes les demandes de lecture sont aléatoires,
l'algorithme revient à l'option No-read-ahead (Pas de lecture
anticipée) ; toutefois, le système continue à évaluer toutes les
demandes pour détecter les opérations séquentielles
éventuelles.
Tableau 5-2. Paramètres de disque virtuel et leur description (suite)
Paramètre Description92 Configuration et gestion de RAID
L'écran Virtual Disk Management (Gestion des disques virtuels) apparaît.
Si votre système comprend plusieurs contrôleurs, l'écran de menu principal
apparaît. Sélectionnez un contrôleur et appuyez sur . L'écran
Virtual Disk Management (Gestion des disques virtuels) correspondant
au contrôleur apparaît.
REMARQUE : cette procédure décrit les écrans de l'utilitaire de
configuration du BIOS en vue arborescente.
2 Utilisez les touches fléchées pour mettre en surbrillance Controller #
(Contrôleur X) ou Disk Group # (Groupe de disques X).
3 Appuyez sur pour afficher les actions qu'il est possible d'exécuter.
4 Sélectionnez Create New VD (Créer un nouveau disque virtuel) et
appuyez sur .
L'écran de création d'un disque virtuel apparaît. Le curseur est placé sur
l'option RAID Levels (Niveaux RAID).
5 Appuyez sur pour afficher les niveaux RAID utilisables, en
fonction des disques physiques disponibles.
6 Appuyez sur Bas pour sélectionner un niveau RAID, puis appuyez sur
.
7 Appuyez sur pour déplacer le curseur vers la liste des disques
physiques.
8 Utilisez les touches fléchées pour mettre en surbrillance un disque
physique, puis appuyez sur Espace, ou pour
sélectionner ce disque.
9 Sélectionnez d'autres disques si vous le souhaitez.
10 Appuyez sur pour déplacer le curseur vers la zone Basic Settings
(Paramètres de base).
11 Définissez la taille du disque virtuel dans la zone VD Size (Taille du
disque virtuel).
La taille du disque virtuel est affichée en mégaoctets (Mo).
REMARQUE : pour les niveaux RAID 0, 1, 5 et 6 uniquement, vous pouvez
utiliser une partie de l'espace disque disponible pour créer un premier disque
virtuel, puis utiliser le reste pour créer un ou plusieurs autres disques virtuels.
REMARQUE : la taille de disque virtuel minimale est de 100 Mo.Configuration et gestion de RAID 93
12 Appuyez sur pour accéder au champ VD Name (Nom du disque
virtuel), puis entrez un nom.
13 Appuyez sur pour déplacer le curseur vers la zone Advanced
Settings (Paramètres avancés).
14 Appuyez sur Espace pour activer ces paramètres afin de pouvoir les
modifier.
Un « X » apparaît en regard de la mention Advanced Settings (Paramètres
avancés). Ces paramètres définissent la taille de l'élément de bande, la
règle de lecture et la règle d'écriture. Vous pouvez également choisir des
options avancées afin d'imposer l'utilisation de la Write-Back (Mémoire
cache à écriture différée), d'initialiser le disque virtuel et de configurer un
disque de rechange dédié.
Les valeurs par défaut de ces paramètres apparaissent à l'ouverture de la
fenêtre. Vous pouvez les accepter ou les modifier. Pour obtenir des
informations détaillées sur les paramètres de disque virtuel, reportez-vous
à la section « Paramètres de disque virtuel et leur description » à la page 89.
15 Procédez comme suit pour sélectionner les paramètres de disque virtuel :
a Appuyez sur pour déplacer le curseur vers le paramètre à
modifier.
b Appuyez sur Bas pour ouvrir le paramètre et faire défiler sa liste
d'options.
c Pour modifier la taille de l'élément de bande, appuyez sur
pour mettre en surbrillance Stripe Element Size (Taille de l'élément
de bande).
d Appuyez sur pour afficher la liste des tailles (8, 16, 32, 64,
128, 256, 512 et 1 024 Ko), puis appuyez sur Bas pour mettre une
option en surbrillance. Enfin, appuyez sur . La valeur par
défaut est 64 Ko.
e Appuyez sur pour déplacer le curseur vers la zone Read Policy
(Règle de lecture) et la modifier si nécessaire.
f Appuyez sur pour afficher les options, à savoir No Read
Ahead (Pas de lecture anticipée), Read Ahead (Lecture anticipée) ou
Adaptive Read Ahead (Lecture anticipée adaptative), puis appuyez
sur la flèche vers le bas pour mettre une option en surbrillance.
Appuyez ensuite sur .94 Configuration et gestion de RAID
g Appuyez sur pour déplacer le curseur vers la zone Write Policy
(Règle d'écriture) et la modifier si nécessaire.
h Appuyez sur pour afficher les options, à savoir Write
Through (Mémoire cache à écriture immédiate) ou Write Back
(Mémoire cache à écriture différée), puis appuyez sur Bas pour mettre
une option en surbrillance. Appuyez ensuite sur .
i Appuyez sur pour déplacer le curseur vers la zone Force WB
with no battery (Imposer la mémoire cache à écriture différée en
l'absence de batterie), puis appuyez sur . Si vous choisissez
d'utiliser la mémoire cache à écriture immédiate, cette option n'est
pas disponible.
j Appuyez sur pour déplacer le curseur vers l'option Initialize
(Initialiser), puis appuyez sur .
AVIS : n'initialisez pas les disques virtuels si vous tentez de reconstituer une
configuration existante.
REMARQUE : l'initialisation effectuée à ce stade est une initialisation
rapide.
k Appuyez sur pour déplacer le curseur vers l'option Configure
HotSpare (Configurer un disque de rechange), puis appuyez sur
.
REMARQUE : le disque de rechange créé à cette étape est un disque
de rechange dédié.
l Si vous avez choisi de créer des disques de rechange lors des étapes
précédentes, une fenêtre contextuelle apparaît, présentant les lecteurs
dont la taille convient. Appuyez sur Espace pour sélectionner la taille
de lecteur.
Cochez la case pour activer le paramètre d'affinité de boîtier du disque
de rechange.
m Après avoir choisi la taille de lecteur, cliquez sur OK pour confirmer
votre choix ou sur Cancel (Annuler) pour l'abandonner.
n Choisissez OK pour accepter les paramètres et appuyez sur
pour quitter cette fenêtre. Sinon, cliquez sur Cancel (Annuler) et
appuyez sur pour quitter la fenêtre si vous ne souhaitez
modifier aucun paramètre de disque virtuel.Configuration et gestion de RAID 95
Initialisation des disques virtuels
AVIS : l'initialisation complète détruit définitivement toutes les données existantes.
Procédez comme suit pour initialiser les disques virtuels.
1 Dans l'écran VD Mgmt (Gestion des disques virtuels), sélectionnez
Virtual Disk # (Disque virtuel X), puis appuyez sur pour afficher le
menu des actions disponibles.
2 Choisissez Initialization (Initialisation) et appuyez sur Droite pour
afficher les options du sous-menu Initialization (Initialisation).
3 Sélectionnez Start Init. (Lancer l'initialisation) pour démarrer une
initialisation standard ou cliquez sur Fast Init. (Initialisation rapide) pour
effectuer une initialisation rapide.
4 Une fenêtre contextuelle signale que le disque virtuel a été initialisé.
5 Répétez les procédures de cette section pour configurer un autre disque
virtuel.
Les contrôleurs PERC 6 prennent en charge jusqu'à 64 disques virtuels par
contrôleur. L'écran répertorie les disques virtuels actuellement configurés.
Vérification de la cohérence des données
Sélectionnez l'option Consistency Check (CC - Vérification de la cohérence)
de l'utilitaire de configuration afin de contrôler les données de redondance
des disques virtuels de type RAID 1, 5, 6, 10, 50 ou 60. (RAID 0 ne fournit
aucune redondance des données.)
Si vous tentez d'effectuer une vérification de cohérence sur un disque virtuel
qui n'est pas encore initialisé, le message d'erreur suivant apparaît :
The virtual disk has not been initialized. Running a
consistency check may result in inconsistent messages
in the log. Are you sure you want to continue? (Le disque
virtuel n'a pas été initialisé. L'exécution d'une vérification de cohérence peut
créer des messages incohérents dans le journal. Voulez-vous vraiment
continuer ?)
Vous pouvez choisir Yes (Oui) ou No (Non). Si vous répondez Yes (Oui), la
vérification de cohérence se poursuit. En répondant No (Non), vous mettez
fin à l'opération.
Procédez comme suit pour exécuter une vérification de cohérence.96 Configuration et gestion de RAID
1 Appuyez sur pour accéder à l'écran de menu VD Mgmt
(Gestion des disques virtuels).
2 Appuyez sur la touche Bas pour mettre en surbrillance l'option Virtual
Disk # (Disque virtuel X).
3 Appuyez sur pour afficher le menu des actions disponibles.
4 Appuyez sur Bas pour sélectionner Consistency Check (Vérification de
cohérence).
5 Appuyez sur Droite pour afficher le menu des actions disponibles, à
savoir Start (Démarrer) et Stop (Arrêter).
6 Sélectionnez Start (Démarrer) et appuyez sur pour exécuter
une vérification de cohérence.
L'opération est exécutée et le système vérifie les données de redondance
des disques virtuels.
7 Après avoir démarré la vérification de cohérence, appuyez sur <Échap>
pour revenir au menu précédent.
Importation ou effacement de configurations étrangères à l'aide du
menu VD Mgmt (Gestion des disques virtuels)
S'il existe une configuration étrangère, la bannière BIOS affiche le message
Foreign configuration(s) found on adapter (Configuration(s)
étrangère(s) trouvée(s) sur l'adaptateur). En outre, lorsqu'il existe une
configuration étrangère, elle apparaît dans la partie droite de l'écran
VD Mgmt (Gestion des disques virtuels).
Vous pouvez utiliser le menu VD Mgmt (Gestion des disques virtuels) pour
importer la configuration existante sur le contrôleur RAID ou effacer cette
configuration pour en créer une nouvelle. De plus, vous pouvez consulter les
données de lecteur étranger dans l'onglet Foreign View (Vue étrangère) sans
importer la configuration.
REMARQUE : le contrôleur n'autorise pas les importations qui créent plus de
64 disques virtuels.Configuration et gestion de RAID 97
Procédez comme suit pour importer ou effacer les configurations étrangères.
1 Pendant l'amorçage, appuyez sur lorsque la bannière BIOS
vous y invite.
L'écran VD Mgmt (Gestion des disques virtuels) apparaît par défaut.
2 Dans cet écran, mettez en surbrillance l'entrée Controller #
(Contrôleur X).
Le numéro du contrôleur est le seul élément qui apparaît tant que la
configuration étrangère n'a pas été importée.
3 Appuyez sur pour afficher les actions disponibles.
4 Appuyez sur Droite pour afficher les actions disponibles, à savoir Import
(Importer) et Clear (Effacer).
REMARQUE : vérifiez que votre disque virtuel inclut tous les disques
physiques, en vous assurant qu'aucun disque physique n'est marqué comme
Missing (Manquant) dans la page de vue étrangère et que tous les disques
apparaissent comme prévu avant l'importation.
5 Sélectionnez Import (Importer) pour importer la configuration étrangère
ou Clear (Effacer) pour supprimer cette configuration ; appuyez ensuite
sur .
Si vous importez la configuration, l'écran de gestion des disques virtuels
affiche des informations détaillées sur cette configuration, notamment le
détail des groupes de disques, des disques virtuels, des disques physiques, de
l'allocation d'espace et des disques de rechange.
Importation ou effacement de configurations étrangères à l'aide de
l'écran Foreign Configuration View (Vue de la configuration étrangère)
Si un ou plusieurs disques physiques sont retirés d'une configuration (par
déconnexion du câble ou retrait du disque physique, par exemple), le
contrôleur RAID considère que ces disques ont une configuration étrangère.
Utilisez l'écran Foreign Configuration View (Vue de la configuration
étrangère) pour afficher des informations sur la configuration étrangère,
comme les groupes de disques, les disques virtuels, les disques physiques,
l'allocation d'espace et les disques de rechange. Ces données apparaissent au
même format que celui des configurations de l'écran VD Mgmt (Gestion des
disques virtuels). Cet écran permet d'afficher la configuration étrangère avant
de décider de l'importer. Après avoir affiché la configuration étrangère, vous
pouvez choisir de l'importer sur le contrôleur RAID ou de l'effacer.98 Configuration et gestion de RAID
REMARQUE : avant l'importation, passez en revue les informations de
configuration affichées afin de vous assurer que vous obtiendrez les résultats
voulus.
L'écran Foreign Configuration View (Vue de la configuration étrangère)
permet de gérer les configurations étrangères dans les cas suivants :
• Tous les disques physiques d'une configuration sont retirés et réinstallés.
• Certains des disques physiques d'une configuration sont retirés et
réinstallés.
• Tous les disques physiques d'un disque virtuel sont retirés à des moments
différents, puis réinstallés.
• Les disques physiques d'un disque virtuel non redondant sont retirés.
Les contraintes suivantes s'appliquent aux disques physiques que vous
envisagez d'importer :
• L'état de lecteur d'un disque physique peut changer entre le moment où le
système analyse la configuration et celui où vous effectuez réellement
l'importation. L'importation étrangère ne se produit que sur les lecteurs
portant l'état Unconfigured Good (Non configuré - Correct).
• Les lecteurs défectueux ou hors ligne ne peuvent pas être importés.
• Le micrologiciel ne vous permet pas d'importer plus de huit configurations
étrangères.
Exécutez les procédures suivantes dans l'écran Foreign Configuration View
(Vue de la configuration étrangère) afin de gérer les configurations étrangères
dans chaque cas particulier :
1 Si certains des disques physiques d'une configuration (ou tous) sont retirés
et réinstallés, le contrôleur considère que ces lecteurs ont une
configuration étrangère. Effectuez les opérations suivantes :
a Sélectionnez Foreign Configuration View (Vue de la configuration
étrangère) pour afficher les informations de cette configuration dans
l'écran Foreign Configuration View (Vue de la configuration
étrangère).
b Appuyez sur pour afficher les options Import (Importer) et
Clear (Effacer).
REMARQUE : tous les lecteurs doivent être installés dans le système
pour que l'opération d'importation soit possible.Configuration et gestion de RAID 99
c Choisissez Import (Importer) pour importer la configuration
étrangère sur le contrôleur, ou Clear (Effacer) pour supprimer la ou les
configurations étrangères des disques que vous réinstallez.
Dans la fenêtre Preview Configuration Data (Aperçu des données de
configuration), l'état d'un disque physique qui doit être reconstruit est
signalé par la mention Rebuild (Reconstruire).
REMARQUE : lorsque vous importez une configuration étrangère, les
disques de rechange dédiés de cette configuration sont importés en tant
que disques de rechange dédiés, uniquement si l'une des conditions
suivantes est remplie : le disque virtuel associé est déjà présent ou vous
l'importez en même temps que la configuration.
REMARQUE : lancez une vérification de cohérence immédiatement
après la reconstruction, afin de garantir l'intégrité des données des
disques virtuels. Pour en savoir plus sur la vérification de la cohérence
des données, reportez-vous à la section « Vérification de la cohérence
des données » à la page 95.
2 Si tous les disques physiques d'un disque virtuel sont retirés à des
moments différents, puis réinstallés, le contrôleur considère que ces
disques ont une configuration étrangère. Effectuez les opérations
suivantes :
a Sélectionnez Foreign Configuration View (Vue de la configuration
étrangère) pour afficher l'intégralité du disque virtuel sur différentes
configurations étrangères et pour autoriser l'importation de ces
configurations.
b Appuyez sur pour afficher les options Import (Importer) et
Clear (Effacer).
REMARQUE : tous les lecteurs doivent être installés dans le système
pour que l'opération d'importation soit possible.
c Choisissez Import (Importer) pour fusionner les configurations
étrangères avec la configuration existante sur le contrôleur, ou Clear
(Effacer) pour supprimer la ou les configurations étrangères des
disques que vous réinstallez.
Si vous optez pour l'importation, tous les lecteurs retirés avant la mise
hors ligne du disque virtuel sont importés, puis automatiquement
reconstruits. 100 Configuration et gestion de RAID
REMARQUE : lancez une vérification de cohérence immédiatement
après la reconstruction, afin de garantir l'intégrité des données des
disques virtuels. Pour en savoir plus sur la vérification de la cohérence
des données, reportez-vous à la section « Vérification de la cohérence
des données » à la page 95.
3 Si les disques physiques d'un disque virtuel non redondant sont retirés, le
contrôleur considère que ces lecteurs ont une configuration étrangère.
Effectuez les opérations suivantes :
a Sélectionnez Foreign Configuration View (Vue de la configuration
étrangère) pour afficher l'ensemble des informations concernant la
configuration étrangère.
b Appuyez sur pour afficher les options Import (Importer) et
Clear (Effacer).
c Choisissez Import (Importer) pour importer la configuration étrangère
sur le disque virtuel, ou Clear (Effacer) pour supprimer la ou les
configurations étrangères des disques que vous réinstallez.
Aucune reconstruction ne se produit après l'importation car il n'existe
pas de données redondantes à utiliser pour reconstruire les lecteurs.
Gestion de la conservation du cache
Si un disque virtuel est mis hors ligne ou supprimé en raison de disques
physiques manquants, le contrôleur conserve le cache de modifications de ce
disque virtuel. Ce cache de modifications préservé, appelé cache punaisé, est
conservé jusqu'à l'importation du disque virtuel ou la mise au rebut du cache.
REMARQUE : certaines opérations, comme la création d'un nouveau disque
virtuel, sont impossibles s'il existe un cache punaisé. Vous devez accéder à
l'utilitaire de configuration du BIOS pour résoudre le problème avant d'amorcer le
système d'exploitation. Des messages vous préviennent que vous devez exécuter
l'utilitaire de configuration duBIOS pour éliminer le cache punaisé ou pour importer
les disques virtuels avec ce cache.
PRÉCAUTION : s'il existe une configuration étrangère, il est fortement conseillé
de l'importer avant de supprimer le cache préservé. Sinon, vous risquez de perdre
des données appartenant à cette configuration étrangère.
Procédez comme suit pour choisir d'importer le disque virtuel ou de
supprimer le cache préservé. Configuration et gestion de RAID 101
1 Dans l'écran VD Mgmt (Gestion des disques virtuels), cliquez sur une
icône de contrôleur.
2 Appuyez sur pour afficher le menu des actions disponibles.
3 Sélectionnez Manage Preserved Cache (Gérer le cache préservé).
Un message vous conseille d'importer la configuration étrangère avant de
supprimer le cache préservé. Sinon, vous risquez de perdre des données
appartenant à cette configuration étrangère. Indiquez si vous souhaitez
continuer. L'écran Manage Preserved Cache (Gérer le cache préservé)
affiche les disques virtuels concernés.
4 Dans cet écran, indiquez si vous souhaitez supprimer le cache. Vous
pouvez éliminer le cache ou cliquer sur Cancel (Annuler) pour ouvrir la
boîte de dialogue Preserved Cache Retained (Cache préservé conservé).
Si vous choisissez d'éliminer le cache, vous êtes invité à confirmer votre
choix. Si vous optez pour la conservation du cache, un message vous
signale qu'il est impossible d'effectuer certaines opérations tant que le
cache existe. Cliquez sur OK pour continuer.
Certaines opérations, comme la création d'un nouveau disque virtuel, ne sont
pas autorisées s'il existe un cache préservé. Un message vous prévient que
vous ne pouvez pas effectuer l'opération tant que le cache préservé existe. Si
vous décidez d'effacer une configuration alors qu'il existe un cache préservé,
un message vous signale que toutes les données de tous les disques virtuels
seront perdues et que le cache préservé sera éliminé.
Gestion des disques de rechange dédiés
Un disque de rechange dédié remplace automatiquement un disque physique
défectueux, uniquement dans le groupe de disques sélectionné dont fait partie
ce disque de rechange. Un disque de rechange dédié est utilisé avant un disque
de rechange global. Vous créez et supprimez des disques de rechange dans
l'écran VD Mgmt (Gestion des disques virtuels). Procédez comme suit pour
créer ou supprimer des disques de rechange dédiés.
1 Dans l'écran VD Mgmt (Gestion des disques virtuels), sélectionnez Disk
Group # (Groupe de disques X), puis appuyez sur pour afficher le
menu des actions disponibles.
Les options de menu disponibles sont affichées.102 Configuration et gestion de RAID
2 Sélectionnez Manage Ded. HS (Gérer les disques de rechange dédiés),
puis appuyez sur .
L'écran présente la liste des disques de rechange dédiés actuels, ainsi que
des disques physiques disponibles pour créer d'autres disques de rechange
dédiés. Un « X » apparaît en regard des disques de rechange dédiés actuels.
REMARQUE : l'utilitaire n'accepte comme disques de rechange dédiés que
des disques dont la technologie de lecteur est la même, et qui ont une taille
identique ou supérieure.
3 Pour créer un disque de rechange dédié, appuyez sur Bas pour mettre en
surbrillance un disque physique disponible, puis appuyez sur Espace pour
le sélectionner. Répétez la procédure pour chacun des disques de rechange
dédiés que vous souhaitez créer.
Un « X » apparaît en regard du ou des disques physiques sélectionnés.
4 Pour supprimer un disque de rechange dédié, appuyez sur Bas pour mettre
en surbrillance un disque de rechange existant, puis appuyez sur Espace
pour le désélectionner. Répétez la procédure pour chacun des disques de
rechange dédiés que vous souhaitez supprimer.
5 Appuyez sur pour valider les modifications.
L'écran VD Mgmt (Gestion des disques virtuels) affiche la liste mise à jour
des disques de rechange, sous le titre Hot spares (Disques de rechange).
REMARQUE : si un disque de rechange global ou dédié est retiré et
réinstallé, il retrouve son état de disque de rechange.
REMARQUE : si un disque de rechange dédié est retiré, réinstallé, puis
importé, le disque physique devient disque de rechange global à l'issue de
l'importation de la configuration étrangère.
Suppression de disques virtuels
Pour supprimer des disques virtuels, effectuez les opérations suivantes dans
l'utilitaire de configuration du BIOS.
REMARQUE : il est impossible de supprimer un disque virtuel pendant
l'initialisation.
REMARQUE : des messages d'avertissement décrivent les conséquences de la
suppression d'un disque virtuel. Cliquez sur OK à deux reprises pour effectuer la
suppression du disque virtuel.Configuration et gestion de RAID 103
1 Appuyez sur pour accéder à l'écran VD Mgmt (Gestion des
disques virtuels).
2 Appuyez sur pour déplacer le curseur vers un disque virtuel sous le
titre Virtual Disks (Disques virtuels).
3 Appuyez sur .
Le menu Action s'affiche.
4 Sélectionnez Delete VD (Supprimer un disque virtuel) et appuyez sur
.
5 Dans l'écran VD Mgmt (Gestion des disques virtuels), sélectionnez Space
Allocation (Allocation d'espace) pour afficher la quantité d'espace disque
libre disponible après suppression du disque virtuel.
Suppression de groupes de disques
Vous pouvez vous servir de l'utilitaire de configuration du BIOS pour supprimer
des groupes de disques. Lorsque vous supprimez un groupe de disques,
l'utilitaire supprime également les disques virtuels de ce groupe.
Pour supprimer des groupes de disques, effectuez les opérations suivantes dans
l'utilitaire de configuration du BIOS.
1 Appuyez sur pour accéder à l'écran VD Mgmt (Gestion des
disques virtuels).
2 Appuyez sur pour déplacer le curseur vers un groupe de disques
sous le titre Virtual Disks (Disques virtuels).
3 Appuyez sur .
Le menu Action s'affiche.
4 Sélectionnez Delete Disk Group (Supprimer un groupe de disques) et
appuyez sur .
Le groupe de disques est supprimé. Lorsque vous supprimez un groupe de
disques, les groupes restants qui portent des numéros plus élevés sont
automatiquement renumérotés. Par exemple, après suppression du groupe
de disques 2, le groupe de disques 3 est automatiquement renuméroté en
groupe de disques 2.104 Configuration et gestion de RAID
Réinitialisation de la configuration
Cette opération permet de supprimer tous les disques virtuels du
contrôleur RAID.
Pour réinitialiser la configuration, effectuez les opérations suivantes dans
l'utilitaire de configuration du BIOS :
1 Appuyez sur pour accéder à l'écran VD Mgmt (Gestion des
disques virtuels).
2 Appuyez sur ou utilisez les touches fléchées pour déplacer le
curseur vers le titre Controller (Contrôleur).
3 Appuyez sur . Le menu Action s'affiche.
4 Sélectionnez Reset Configuration (Réinitialiser la configuration).
Une fenêtre contextuelle vous demande de confirmer la suppression de
tous les disques virtuels.
5 Cliquez sur OK pour supprimer les disques virtuels ou sur Cancel
(Annuler) pour conserver la configuration existante.
Options de menu de l'utilitaire de configuration du BIOS
Le premier menu qui apparaît lorsque vous accédez à l'utilitaire de
configuration du BIOS est l'écran de menu principal. Il indique le nom du
contrôleur, son numéro, ainsi que d'autres informations comme le numéro de
logement. Dans cet écran, vous pouvez utiliser les touches fléchées pour
sélectionner le contrôleur RAID à configurer. Appuyez sur pour
accéder au contrôleur.
Cette section décrit les options de chacun des principaux menus de l'utilitaire
de configuration du BIOS :
• Virtual Disk Management (VD Mgmt - Gestion des disques virtuels);
• Physical Disk Management (PD Mgmt - Gestion des disques physiques);
• Controller Management (Ctrl Mgmt - Gestion des contrôleurs);
• Foreign Configuration View (Vue de la configuration étrangère).
La plupart des menus comportent deux panneaux :
• Le panneau de gauche contient les options de menu.
• Le panneau de droite affiche les détails des éléments sélectionnés dans le
panneau de gauche.
Les sections suivantes décrivent les options de menu et de sous-menu de
chacun des principaux menus.Configuration et gestion de RAID 105
Virtual Disk Management (VD Mgmt - Gestion des disques virtuels)
L'écran de gestion des disques virtuels, VD Mgmt, est le premier qui apparaît
lorsque vous accédez à un contrôleur RAID à partir de l'écran de menu principal
dans l'utilitaire de configuration du BIOS. Dans la vue arborescente, le panneau
de gauche affiche les menus de gestion des disques virtuels, à savoir :
• Controller # (Contrôleur X)
• Disk Group # (Groupe de disques X)
• Virtual Disks (Disques virtuels, affichés dans l'ordre décroissant
des numéros)
• Physical Disks (Disques physiques, chaque disque apparaissant
au format « boîtier:logement »)
• Space Allocation (Allocation d'espace, c'est-à-dire taille du disque
virtuel et espace libre que vous pouvez utiliser pour créer un
disque virtuel)
• Hot Spares (Disques de rechange, globaux et dédiés)
Le panneau de droite de la vue arborescente affiche des informations
détaillées concernant les contrôleurs, groupes de disques, disques virtuels,
disques physiques, options d'allocation d'espace et disques de rechange
sélectionnés, comme l'illustre le Tableau 5-3.
Tableau 5-3. Informations figurant dans l'écran Virtual Disk Management (Gestion des
disques virtuels)
Élément de menu
sélectionné dans le
panneau de gauche
Informations affichées dans le panneau de droite
Controller #
(Contrôleur X)
Propriétés du contrôleur :
• Nombre de groupes de disques (DG)
• Nombre de disques virtuels (VD)
• Nombre de disques physiques (PD)106 Configuration et gestion de RAID
Disk Group #
(Groupe de
disques X)
Propriétés du groupe de disques X :
• Nombre de disques virtuels (VD)
• Nombre de disques physiques (PD)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de rechange dédiés
Virtual Disks
(Disques virtuels)
Propriétés du groupe de disques X :
• Nombre de disques virtuels (VD)
• Nombre de disques physiques (PD)
• Espace disponible sur le disque virtuel
• Nombre de segments libres
• Nombre de disques de rechange dédiés
Virtual Disk #
(Disque virtuel X)
Propriétés du disque virtuel X :
• Niveau RAID (0, 1, 5, 6, 10, 50 ou 60)
• État RAID du disque virtuel, à savoir Failed (En échec),
Degraded (Dégradé) ou Optimal
• Taille du disque virtuel
• Opération en cours d'exécution
Propriétés du groupe de disques X :
• Nombre de disques virtuels (VD)
• Nombre de disques physiques (PD)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de rechange dédiés
Tableau 5-3. Informations figurant dans l'écran Virtual Disk Management (Gestion des
disques virtuels) (suite)
Élément de menu
sélectionné dans le
panneau de gauche
Informations affichées dans le panneau de droiteConfiguration et gestion de RAID 107
Physical Disks
(Disques physiques)
Propriétés du groupe de disques X :
• Nombre de disques virtuels (VD)
• Nombre de disques physiques (PD)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de rechange dédiés
Physical Disk #
(Disque physique X)
Propriétés du disque physique :
• Nom du fournisseur
• Taille du disque physique
• État du disque physique
Propriétés du groupe de disques X :
• Nombre de disques virtuels (VD)
• Nombre de disques physiques (PD)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de rechange dédiés
Space Allocation
(Allocation
d'espace)
Propriétés du groupe de disques X :
• Nombre de disques virtuels (VD)
• Nombre de disques physiques (PD)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de rechange dédiés
Tableau 5-3. Informations figurant dans l'écran Virtual Disk Management (Gestion des
disques virtuels) (suite)
Élément de menu
sélectionné dans le
panneau de gauche
Informations affichées dans le panneau de droite108 Configuration et gestion de RAID
REMARQUE : la Vue liste de l'écran Virtual Disk Management (Gestion des
disques virtuels) n'affiche pas les mêmes options que la vue arborescente.
Actions relatives aux disques virtuels
Le Tableau 5-4 décrit les actions que vous pouvez réaliser sur les disques
virtuels. Pour connaître les procédures à appliquer pour réaliser ces actions,
reportez-vous à la section « Gestion des disques physiques » à la page 113.
Hot Spares (Disques
de rechange)
Propriétés du disque physique :
• Nom du fournisseur
• Taille du disque physique
• État du disque physique
Propriétés du groupe de disques X :
• Nombre de disques virtuels (VD)
• Nombre de disques physiques (PD)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de rechange dédiés
Tableau 5-4. Actions relatives aux disques virtuels
Action Description
Create a new virtual
disk (Créer un
nouveau disque
virtuel)
Permet de créer un nouveau disque virtuel à partir d'un ou de
plusieurs disques physiques. Vous pouvez configurer des
disques de rechange lors de la création d'un disque virtuel.
Manage dedicated
hot spares (Gérer les
disques de rechange
dédiés)
Permet de créer un disque de rechange qui peut être dédié à un
seul disque virtuel redondant, ou bien d'en supprimer un.
Tableau 5-3. Informations figurant dans l'écran Virtual Disk Management (Gestion des
disques virtuels) (suite)
Élément de menu
sélectionné dans le
panneau de gauche
Informations affichées dans le panneau de droiteConfiguration et gestion de RAID 109
Initialize a virtual
disk (Initialiser un
disque virtuel)
Permet d'initialiser le disque virtuel sélectionné. Chacun des
disques virtuels configurés doit être initialisé. Vous avez le
choix entre l'initialisation rapide et l'initialisation complète.
Check data
consistency on a
virtual disk (Vérifier
la cohérence des
données d'un disque
virtuel)
Vérifie que les données de redondance du disque virtuel
sélectionné sont correctes. Cette option n'est disponible que
pour les niveaux RAID 1, 5, 6, 10, 50 et 60. Les contrôleurs
PERC 6 corrigent automatiquement les différences
éventuellement détectées dans les données.
Display or update
virtual disk
parameters
(Afficher ou mettre
à jour les paramètres
de disque virtuel)
Permet d'afficher les propriétés du disque virtuel sélectionné.
Vous pouvez modifier à partir de ce menu la règle d'écriture et
la règle de lecture du cache, ainsi que la règle d'entrées/sorties.
Manage preserved
cache (Gérer le
cache préservé)
Permet la conservation du cache de modifications d'un disque
virtuel lorsque ce dernier est mis hors ligne ou supprimé. Le
cache de modifications est conservé jusqu'à l'importation du
disque virtuel ou la mise au rebut du cache.
Delete a virtual disk
(Supprimer un
disque virtuel)
Permet de supprimer le disque virtuel et de libérer de l'espace
pour créer un autre disque virtuel.
Delete a disk group
(Supprimer un
groupe de disques)
Permet de supprimer un groupe de disques, c'est-à-dire une
série de disques provenant d'un ou de plusieurs sous-systèmes
de disque contrôlés par le logiciel de gestion.
Tableau 5-4. Actions relatives aux disques virtuels (suite)
Action Description110 Configuration et gestion de RAID
Physical Disk Management (PD Mgmt - Gestion des disques physiques)
L'écran de gestion des disques physiques, PD Mgmt, affiche des informations
sur les disques physiques et des menus d'actions. Il précise l'ID du disque
physique, le nom de son fournisseur, sa taille, son type, son état et le groupe de
disques (DG). Vous pouvez trier la liste des disques physiques sur chacun de ces
critères. Vous pouvez appliquer différentes actions aux disques physiques,
notamment les suivantes :
• Reconstruction de disques physiques
• Exécution de l'opération Replace Member (Remplacer le membre)
• Passage de la DEL en mode Clignotement
• Mise en ligne ou hors ligne d'un disque (non membre d'un groupe de
disques)
• Création de disques de rechange globaux
• Retrait de disques de rechange dédiés ou globaux
Actions relatives aux disques physiques
Le Tableau 5-5 décrit les actions que vous pouvez réaliser sur les disques
physiques. Pour connaître les procédures à appliquer pour réaliser ces actions,
reportez-vous à la section « Gestion des disques physiques » à la page 113.
Tableau 5-5. Actions relatives aux disques physiques
Action Description
Rebuild
(Reconstruire)
Régénère toutes les données sur un disque de remplacement
dans un disque virtuel redondant (RAID 1, 5, 6, 10, 50 ou 60)
après une panne du disque. La reconstruction du disque se
produit normalement sans aucune interruption du
fonctionnement normal du disque virtuel concerné.
Replace Member
(Remplacer le
membre)
Remplace le lecteur dans le disque virtuel par un autre lecteur
que vous pouvez sélectionner.
LED Blinking
(DEL clignotante)
Indique que les disques physiques sont utilisés pour la création
d'un disque virtuel. Vous pouvez choisir d'activer ou de stopper le
clignotement de la DEL.
Force Online
(Mise en ligne forcée)
Fait passer le disque physique sélectionné à l'état Online (En
ligne).
Force Offline
(Mise hors ligne
forcée)
Modifie l'état du disque physique sélectionné afin qu'il ne fasse
plus partie d'un disque virtuel.Configuration et gestion de RAID 111
Rebuild (Reconstruire)
Sélectionnez Rebuild (Reconstruire) pour reconstituer un ou plusieurs
disques physiques défectueux. Pour plus d'informations sur la reconstruction
d'un disque physique, reportez-vous à la section « Exécution de la
reconstruction manuelle d'un disque physique unique » à la page 117.
Si le sous-système de stockage n'a aucune charge de traitement, le contrôleur
reconstruit les lecteurs SAS au rythme d'environ 200 Go/heure et les
lecteurs SATA à environ 100 Go/heure. Divers paramètres de configuration du
contrôleur et du disque virtuel affectent la vitesse réelle de la reconstruction. Il
s'agit notamment du paramètre de taux de reconstruction, de la taille de
bande du disque virtuel, des règles de lecture et d'écriture du disque virtuel, et
de l'importance de la charge de traitement du sous-système de stockage. Pour
en savoir plus sur l'amélioration des performances de reconstruction de votre
contrôleur RAID, reportez-vous à la documentation disponible sur le site Web
du service de support de Dell, à l'adresse support.dell.com.
Controller Management (Ctrl Mgmt - Gestion des contrôleurs)
L'écran de gestion des contrôleurs, Ctrl Mgmt, affiche le nom du produit, le
paquet, la version du BIOS, celle du micrologiciel et celle de l'utilitaire de
configuration du BIOS, ainsi que le bloc d'amorçage. Utilisez cet écran pour
appliquer des actions au contrôleur et au BIOS. Il permet d'activer ou de
désactiver le BIOS du contrôleur et le BIOS pendant l'amorçage, en cas
d'erreurs du BIOS. De plus, vous pouvez choisir le disque virtuel à utiliser
pour l'amorçage, sélectionner des paramètres par défaut et réinitialiser la
configuration.
Make Global HS
(Désigner comme
disque de rechange
global)
Marque le disque physique sélectionné comme étant un disque
de rechange global. Un disque de rechange global fait partie d'un
pool accessible pour tous les disques virtuels que commande le
contrôleur.
Marque le disque physique sélectionné comme étant un disque
de rechange global. Vous pouvez choisir un disque de rechange
avec affinité de boîtier.
Remove HS
(Retirer le disque de
rechange)
Retire un disque de rechange dédié de son groupe de disques ou
retire un disque de rechange global du pool global.
Tableau 5-5. Actions relatives aux disques physiques (suite)
Action Description112 Configuration et gestion de RAID
Actions de gestion des contrôleurs
Le Tableau 5-6 décrit les actions que vous pouvez réaliser dans l'écran Ctrl
Mgmt (Gestion des contrôleurs).
Foreign Configuration View (Vue de la configuration étrangère)
Lorsqu'il existe une configuration étrangère, vous pouvez choisir la vue de la
configuration étrangère pour afficher cette configuration. Cet écran affiche la
configuration étrangère telle qu'elle serait si vous l'importiez. Vous pouvez ainsi
prévisualiser cette configuration avant de décider de l'importer ou de l'effacer.
Tableau 5-6. Options de gestion des contrôleurs
Option Description
Enable Controller
BIOS (Activer
le BIOS du
contrôleur)
Sélectionnez cette option pour activer le BIOS du contrôleur.
Si le périphérique d'amorçage est sur le contrôleur RAID,
le BIOS doit être activé. Désactivez le BIOS pour utiliser
d'autres périphériques d'amorçage.
Dans un environnement avec plusieurs contrôleurs, vous
pouvez activer le BIOS de plusieurs contrôleurs. Toutefois,
pour amorcer le système à partir d'un contrôleur particulier,
activez le BIOS de ce contrôleur et désactivez celui des autres
contrôleurs. Le système peut alors démarrer sur le contrôleur
dont le BIOS est activé.
Enable Alarm
(Activer l'alarme)
Sélectionnez cette option pour activer ou désactiver l'alarme
sonore du contrôleur, si le matériel nécessaire est installé.
L'alarme se déclenche pour vous avertir en cas de problème
sur les disques physiques ou les disques virtuels.
Enable BIOS Stop
On Error
(Déclencher l'arrêt
du BIOS en cas
d'erreur)
Sélectionnez cette option pour arrêter le BIOS du système
pendant l'amorçage en cas d'erreur de BIOS. Cette option
vous permet d'accéder à l'utilitaire de configuration pour
résoudre le problème.
Select Bootable VD
(Sélectionner un
disque virtuel
amorçable)
Sélectionnez cette option pour désigner un disque virtuel
comme disque d'amorçage du contrôleur. Elle apparaît si vous
avez créé des disques virtuels.
Factory Default
(Valeurs d'usine par
défaut)
Sélectionnez cette option pour restaurer les valeurs par défaut
des options de la zone Settings (Paramètres).Configuration et gestion de RAID 113
Dans certains cas, l'importation de la configuration étrangère n'est pas
possible. Si vous reconstruisez un disque physique d'un disque virtuel, l'état
de ce disque physique passe à Rebuild (Reconstruire). Pour les disques
virtuels, le système affiche en face de chaque disque la mention Importable
ou Not Importable (Non importable). Aucun ID de disque virtuel cible n'est
affiché pour les disques virtuels que vous ne pouvez pas importer.
La section « Importation ou effacement de configurations étrangères à l'aide de
l'écran Foreign Configuration View (Vue de la configuration étrangère) » à la
page 97 présente les procédures à suivre pour gérer les configurations étrangères.
REMARQUE : l'utilitaire de configuration du BIOS affiche des codes d'erreur pour
les importations de configuration étrangère ayant échoué.
Gestion des disques physiques
Configuration de l'option LED Blinking (DEL clignotante)
Le clignotement de la DEL signale que les disques physiques sont utilisés
pour créer un disque virtuel. Vous pouvez choisir d'activer ou de stopper le
clignotement de la DEL. Procédez comme suit pour activer ou désactiver
cette option.
1 Appuyez sur pour accéder à l'écran PD Mgmt (Gestion des
disques physiques).
La liste des disques physiques s'affiche. L'état de chaque disque est
indiqué sous le titre State (État).
2 Appuyez sur la touche Bas pour mettre en surbrillance un disque physique.
3 Appuyez sur pour afficher le menu des actions disponibles.
4 Appuyez sur Bas pour mettre en surbrillance l'option LED Blinking (DEL
clignotante).
5 Appuyez sur Droite pour afficher les actions disponibles, à savoir Start
(Démarrer) et Stop (Arrêter).
6 Choisissez Start (Démarrer) pour activer le clignotement de la DEL ou
Stop pour l'arrêter.114 Configuration et gestion de RAID
Création de disques de rechange globaux
Vous pouvez employer un disque de rechange global pour remplacer un disque
physique défectueux dans une matrice redondante, à condition que la capacité
du disque de rechange global soit égale ou supérieure à celle du disque physique
défectueux.
Vous pouvez définir le disque de rechange avec affinité de boîtier : cela
signifie que, dans l'éventualité d'une panne de lecteur dans une configuration
de fond de panier fractionné, ce disque de rechange est utilisé en priorité sur
le fond de panier où il réside.
Procédez comme suit pour créer des disques de rechange globaux.
1 Appuyez sur pour accéder à l'écran PD Mgmt (Gestion des
disques physiques).
La liste des disques physiques s'affiche. L'état de chaque disque est
indiqué sous le titre State (État).
2 Appuyez sur la touche Bas pour mettre en surbrillance le disque physique à
transformer en disque de rechange.
3 Appuyez sur pour afficher le menu des actions disponibles.
4 Appuyez sur Bas pour mettre en surbrillance l'option Make Global HS
(Désigner comme disque de rechange global), puis appuyez sur
.
Le disque physique est transformé en disque de rechange global. Le fait
que le disque physique joue le rôle de disque de rechange global est signalé
sous le titre State (État).
REMARQUE : pour pouvoir remplacer un disque physique défectueux, les
disques de rechange globaux doivent posséder la même technologie de
lecteur, et être d'une taille identique ou supérieure.
5 Sélectionnez des disques physiques supplémentaires si vous le souhaitez,
puis répétez les étapes ci-dessus pour les transformer en disques de
rechange globaux.Configuration et gestion de RAID 115
Retrait de disques de rechange dédiés ou globaux
Vous pouvez retirer des disques de rechange globaux ou dédiés, un par un,
depuis l'écran PD Mgmt (Gestion des disques physiques). Procédez comme
suit pour retirer un disque de rechange dédié ou global.
1 Appuyez sur pour accéder à l'écran PD Mgmt (Gestion des
disques physiques).
La liste des disques physiques s'affiche. L'état de chaque disque est
indiqué sous le titre State (État).
2 Appuyez sur la touche Bas pour mettre en surbrillance un disque physique
marqué comme disque de rechange.
3 Appuyez sur pour afficher le menu des actions disponibles.
4 Appuyez sur la touche Bas pour sélectionner l'action Remove Hot Spare
(Retirer un disque de rechange) dans la liste, puis appuyez sur .
Le disque physique passe à l'état Ready (Prêt). L'état du disque physique
est indiqué sous le titre State (État).
REMARQUE : essayez d'utiliser dans chaque disque virtuel des disques
physiques de capacité identique. Lorsque vous intégrez dans un disque virtuel
des disques physiques de capacité différente, tous les disques physiques du
disque virtuel sont traités comme ayant une capacité identique à celle du
disque le plus petit.
5 Sélectionnez d'autres disques de rechange si vous le souhaitez et suivez la
procédure (étape 1 à étape 4) pour les supprimer.
Remplacement d'un disque physique en ligne
Outre l'opération automatique Replace Member (Remplacer le membre),
vous pouvez utiliser la fonction Replace Member (Remplacer le membre)
pour remplacer manuellement n'importe quel disque physique membre d'un
disque virtuel. Procédez comme suit pour remplacer un disque physique :
1 Dans la fenêtre Virtual Disk Management (Gestion des disques virtuels),
sélectionnez Virtual Disk # (Disque virtuel X), puis appuyez sur la touche
Bas jusqu'à mettre en surbrillance l'option Physical Disks (Disques
physiques).
2 Appuyez sur Droite pour développer la liste des disques physiques
membres du disque virtuel.116 Configuration et gestion de RAID
3 Appuyez sur la touche Bas jusqu'à ce que le disque physique à remplacer
soit mis en surbrillance. Appuyez sur pour développer la liste des
opérations que vous pouvez réaliser sur ce disque.
4 Sélectionnez Replace (Remplacer), puis Start (Démarrer).
5 Utilisez la touche Bas pour mettre en surbrillance un disque de
remplacement, puis appuyez sur Espace pour sélectionner ce disque.
6 Cliquez sur OK pour lancer le remplacement.
REMARQUE : le disque de remplacement doit être un disque de rechange ou un
disque non configuré sans configuration étrangère. Il doit avoir une capacité égale
ou supérieure à celle du disque qu'il remplace, et doit être de même type (SAS ou
SATA).
Restrictions et limites
Les restrictions et limites suivantes s'appliquent à l'opération Replace
Member (Remplacer le membre) :
• Les fonctions de remplacement de membre ne peuvent être appliquées
qu'à un seul disque par matrice pour les systèmes RAID 0, RAID 1 et
RAID 5, et à deux disques par matrice pour RAID 6.
• Vous ne pouvez pas exécuter simultanément la fonction Replace Member
(Remplacer le membre) et la reconstruction sur un disque virtuel RAID 6.
L'opération de reconstruction est prioritaire, si bien que l'opération
Replace Member (Remplacer le membre) est abandonnée si une
reconstruction démarre.
Arrêt de l'initialisation en arrière-plan (BGI)
L'initialisation en arrière-plan est l'opération automatisée au cours de laquelle la
parité est créée et écrite. Cette opération ne fonctionne pas sur les disques
virtuels RAID 0. Dans certaines conditions, l'utilitaire de configuration du BIOS
affiche un message si vous essayez d'arrêter une initialisation en arrière-plan qui
est en cours. Une alerte apparaît si l'initialisation en arrière-plan est en cours
d'exécution et que vous lancez l'une des actions suivantes :
• Initialisation complète du disque virtuel
• Initialisation rapide du disque virtuel
• Vérification de cohérence sur le disque virtuelConfiguration et gestion de RAID 117
Le message d'alerte suivant apparaît : The virtual disk is
undergoing a background initialization process. Would
you like to stop the operation and proceed with the
instead? (Un processus d'initialisation en arrière-plan est en
cours sur le disque virtuel. Voulez-vous arrêter l'opération et passer à
à la place ?)
Cliquez sur Yes (Oui) pour arrêter l'initialisation en arrière-plan et lancer
l'opération voulue, ou bien choisissez No (Non) pour que l'initialisation en
arrière-plan continue.
Exécution de la reconstruction manuelle d'un disque physique unique
Procédez comme suit pour reconstruire manuellement un seul disque physique
défectueux.
1 Appuyez sur pour accéder à l'écran PD Mgmt (Gestion des
disques physiques).
La liste des disques physiques s'affiche. L'état de chaque disque est
indiqué sous le titre State (État).
2 Appuyez sur la touche Bas pour mettre en surbrillance un disque physique
portant l'état Failed (En échec).
3 Appuyez sur pour afficher le menu des actions disponibles.
L'option Rebuild (Reconstruire) est mise en surbrillance au début du
menu.
4 Appuyez sur Droite pour afficher les options de reconstruction et
sélectionnez Start (Démarrer).
5 Après avoir démarré la reconstruction, appuyez sur <Échap> pour revenir
au menu précédent.
REMARQUE : vous pouvez également utiliser l'écran VD Mgmt (Gestion des
disques virtuels) pour exécuter une reconstruction manuelle. Utilisez les touches
fléchées pour mettre en surbrillance le disque physique dans l'arborescence, puis
appuyez sur . Dans le menu qui apparaît, choisissez l'option Rebuild
(Reconstruire).118 Configuration et gestion de RAID
AVIS : si un disque physique est membre d'un groupe de disques contenant
plusieurs disques virtuels et que vous supprimez l'un de ces disques virtuels
pendant une opération de reconstruction, cette dernière s'arrête. Dans ce cas,
vous pouvez la relancer manuellement à l'aide d'une application de gestion du
stockage. Pour éviter toute interruption, assurez-vous qu'aucun des disques
virtuels n'est supprimé tant que la reconstruction n'est pas terminée.
Gestion des contrôleurs
Activation de la prise en charge de l'amorçage
REMARQUE : reportez-vous à la documentation de votre système pour vous
assurer que vous avez sélectionné l'ordre d'amorçage correct dans le BIOS du
système.
Dans un environnement avec plusieurs contrôleurs, vous pouvez activer le BIOS
de plusieurs contrôleurs. Toutefois, pour amorcer le système à partir d'un
contrôleur particulier, activez le BIOS de ce contrôleur et désactivez celui des
autres contrôleurs. Le système peut alors démarrer sur le contrôleur dont
le BIOS est activé. Procédez comme suit pour activer le BIOS du contrôleur.
1 Appuyez sur pour accéder à l'écran de menu Ctrl Mgmt
(Gestion des contrôleurs).
2 Appuyez sur pour déplacer le curseur vers l'option Enable
Controller BIOS (Activer le BIOS du contrôleur) dans la zone Settings
(Paramètres).
3 Appuyez sur Espace pour sélectionner l'option Enable Controller BIOS
(Activer le BIOS du contrôleur).
Un « X » apparaît en regard de l'option Enable Controller BIOS (Activer
le BIOS du contrôleur).
4 Appuyez sur pour déplacer le curseur vers le bouton Apply
(Appliquer), puis appuyez sur pour appliquer la sélection.
Le BIOS du contrôleur est activé. Pour désactiver le BIOS du contrôleur,
utilisez la barre d'espacement pour désélectionner l'option Enable
Controller BIOS (Activer le BIOS du contrôleur), puis choisissez Apply
(Appliquer) et appuyez sur .Configuration et gestion de RAID 119
Après avoir activé le BIOS d'un contrôleur, procédez comme suit pour activer la
prise en charge de l'amorçage sur ce contrôleur.
1 Appuyez sur pour accéder à l'écran de menu Ctrl Mgmt
(Gestion des contrôleurs).
2 Appuyez sur pour déplacer le curseur vers l'option Select Bootable
VD (Sélectionner un disque virtuel amorçable) dans la zone Settings
(Paramètres).
3 Appuyez sur la touche Bas pour afficher la liste des disques virtuels.
4 Appuyez sur la touche Bas pour mettre en surbrillance un disque virtuel.
5 Appuyez sur pour sélectionner le disque virtuel.
6 Appuyez sur pour déplacer le curseur vers le bouton Apply
(Appliquer), puis appuyez sur pour appliquer la sélection.
La prise en charge de l'amorçage est activée sur le contrôleur sélectionné.
Activation de l'option Enable BIOS Stop On Error (Déclencher l'arrêt
du BIOS en cas d'erreur)
L'option d'arrêt du BIOS en cas d'erreur sert à empêcher l'amorçage du
système en cas d'erreur du BIOS. Procédez comme suit pour activer l'option
Enable BIOS Stop on Error (Déclencher l'arrêt du BIOS en cas d'erreur).
1 Appuyez sur pour accéder à l'écran de menu Ctrl Mgmt
(Gestion des contrôleurs).
2 Appuyez sur pour déplacer le curseur vers l'option Enable BIOS
Stop on Error (Déclencher l'arrêt du BIOS en cas d'erreur) dans la zone
Settings (Paramètres).
3 Appuyez sur Espace pour sélectionner Enable BIOS Stop on Error
(Déclencher l'arrêt du BIOS en cas d'erreur).
Un « X » apparaît en regard de l'option Enable BIOS Stop on Error
(Déclencher l'arrêt du BIOS en cas d'erreur).
4 Appuyez sur pour déplacer le curseur vers le bouton Apply
(Appliquer), puis appuyez sur pour appliquer la sélection.
Le BIOS du contrôleur est activé. Pour désactiver l'option d'arrêt du BIOS
en cas d'erreur, utilisez la touche Espace pour désélectionner Enable BIOS
Stop on Error (Déclencher l'arrêt du BIOS en cas d'erreur), puis choisissez
Apply (Appliquer) et appuyez sur . 120 Configuration et gestion de RAID
Restauration des paramètres d'usine par défaut
Vous pouvez utiliser l'écran de menu Ctrl Mgmt (Gestion des contrôleurs)
pour restaurer les valeurs par défaut des options de la zone Settings
(Paramètres). Les paramètres concernés sont Enable Controller BIOS
(Activer le BIOS du contrôleur), Enable Alarm (Activer l'alarme) et Enable
BIOS Stop on Error (Déclencher l'arrêt du BIOS en cas d'erreur). Procédez
comme suit pour restaurer les paramètres par défaut.
1 Appuyez sur pour accéder à l'écran de menu Ctrl Mgmt
(Gestion des contrôleurs).
2 Appuyez sur pour déplacer le curseur vers la zone Settings
(Paramètres).
3 Utilisez la barre d'espacement pour désélectionner les paramètres des
options de la zone Settings (Paramètres).
4 Appuyez sur pour déplacer le curseur vers la zone Factory Default
(Valeurs d'usine par défaut), puis appuyez sur , ou
Espace.
Une boîte de dialogue vous demande de confirmer votre choix.
5 Sélectionnez et appuyez sur .
Les valeurs par défaut sont automatiquement sélectionnées pour les
paramètres de contrôleur et apparaissent dans la zone Settings
(Paramètres). Dépannage 121
Dépannage
Pour obtenir de l'aide concernant vos contrôleurs Dell™ PowerEdge™
Expandable RAID Controller (PERC) 6 et Dell Cost-Effective RAID
Controller (CERC) 6/i, vous pouvez contacter le représentant du support
technique Dell ou accéder au site Web du service de support de Dell, à l'adresse
support.dell.com.
Messages d'erreur POST
La mémoire morte (ROM) du BIOS du contrôleur fournit des fonctions
INT13h (entrées/sorties sur disque) pour les disques virtuels connectés au
contrôleur ; ces fonctions vous permettent d'amorcer le système sur les disques
physiques ou d'accéder à ces disques sans avoir besoin de pilote. Le Tableau 6-1
décrit les messages d'erreur et d'avertissement qui sont affichés dans le BIOS. Le
Tableau 6-2 décrit les messages d'erreur affichés concernant l'unité BBU
(Battery Backup Unit - Bloc batterie de secours).
Tableau 6-1. Erreurs et avertissements du BIOS
Message Signification
BIOS Disabled. No Logical
Drives Handled by BIOS
(BIOS désactivé. Aucun disque
logique géré par le BIOS)
Ce message d'avertissement apparaît après la
désactivation de l'option ROM de l'utilitaire de
configuration. Lorsque l'option ROM est
désactivée, le BIOS ne peut pas démarrer
Int13h ni permettre l'amorçage à partir du
disque virtuel.
Int13h est un signal d'interruption qui prend en
charge un grand nombre de commandes
envoyées au BIOS, puis transmises au disque
physique. Ces commandes incluent des actions
que vous pouvez appliquer à un disque
physique, comme la lecture, l'écriture et le
formatage.
Press to
Enable BIOS
(Appuyez sur pour
activer le BIOS.)
Lorsque le BIOS est désactivé, vous avez la
possibilité de l'activer en accédant à l'utilitaire
de configuration et en affectant la valeur
Enabled (Activé) au paramètre approprié.122 Dépannage
Adapter at Baseport xxxx
is not responding
where xxxx is the
baseport of the
controller
(L'adaptateur sur le port de base xxxx
ne répond pas où xxxx est le port de
base [baseport] du contrôleur.)
Si le contrôleur ne répond pas mais est détecté
par le BIOS, cet avertissement s'affiche et
l'opération se poursuit.
Mettez le système hors tension et tentez de
réinstaller le contrôleur. Si le message continue à
apparaître, contactez le support technique Dell.
There are offline or
missing virtual drives
with preserved cache.
Please check the cables
and ensure that all
drives are present.
Press any key to enter
the configuration
utility.
(Il existe des disques virtuels hors
ligne ou manquants avec un cache
préservé. Vérifiez les câbles et
assurez-vous que tous les lecteurs
sont présents. Appuyez sur une
touche pour accéder à l'utilitaire de
configuration.)
Si un disque virtuel est mis hors ligne ou
supprimé en raison de disques physiques
manquants, le contrôleur conserve le cache de
modifications de ce disque virtuel.
Ce cache de modifications préservé, appelé
cache punaisé, est conservé jusqu'à
l'importation du disque virtuel ou la mise au
rebut du cache.
Exécutez l'utilitaire Ctrl+R pour choisir
d'importer le disque virtuel ou de supprimer le
cache punaisé. Pour savoir comment gérer le
cache préservé, reportez-vous à la section
« Gestion de la conservation du cache » à la
page 100.
x Virtual Disk(s) Offline
where x is the number of
virtual disks failed
(x disques virtuels hors ligne où x
est le nombre de disques virtuels
défectueux)
Lorsque le BIOS détecte des disques virtuels
hors ligne, il affiche cet avertissement. Vous
devez déterminer la cause de la panne du
disque virtuel et résoudre le problème. Le BIOS
n'effectue aucune action.
Tableau 6-1. Erreurs et avertissements du BIOS (suite)
Message SignificationDépannage 123
x Virtual Disk(s)
Degraded
where x is the number of
virtual disks degraded
(x disques virtuels dégradés où x est
le nombre de disques virtuels
dégradés)
Lorsque le BIOS détecte des disques virtuels à
l'état Degraded (Dégradé), il affiche cet
avertissement. Vous devez faire en sorte de
remettre les disques virtuels à l'état Optimal.
Le BIOS n'effectue aucune action.
x Virtual Disk(s)
Partially Degraded
(x disques virtuels partiellement
dégradés)
Lorsque le BIOS détecte une panne d'un seul
disque dans une installation RAID 6 ou 60, il
affiche cet avertissement. Vous devez
déterminer pourquoi le disque membre est
manquant afin de résoudre le problème.
Le BIOS n'effectue aucune action.
Memory/Battery problems
were detected. The
adapter has recovered,
but cached data was lost.
Press any key to
continue.
(Problèmes de mémoire/batterie
détectés. L'adaptateur s'est remis à
fonctionner mais les données en
cache ont été perdues. Appuyez sur
une touche pour continuer.)
Ce message apparaît dans les situations
suivantes :
• L'adaptateur reconnaît que le cache du
contrôleur n'a pas encore été écrit sur le soussystème de disque.
• Le contrôleur détecte une erreur ECC (code
de correction d'erreur) pendant qu'il exécute
la routine de vérification du cache au cours de
l'initialisation.
• Le contrôleur supprime alors le cache au lieu
de l'envoyer au sous-système de disque car
l'intégrité des données ne peut pas être
garantie.
Pour résoudre le problème, laissez la batterie se
charger entièrement. Si le problème persiste, la
batterie ou la mémoire DIMM de l'adaptateur
est peut-être défectueuse. Dans ce cas,
contactez le support technique Dell.
Firmware is in Fault
State
(Le micrologiciel a l'état En échec)
Contactez le support technique Dell.
Tableau 6-1. Erreurs et avertissements du BIOS (suite)
Message Signification124 Dépannage
Firmware version
inconsistency was
detected. The adapter has
recovered, but cached
data was
lost. Press any key to
continue.
(Incohérence de version du
micrologiciel détectée. L'adaptateur
s'est remis à fonctionner mais les
données en cache ont été perdues.
Appuyez sur une touche pour
continuer.)
Vous avez chargé en mémoire Flash un nouveau
micrologiciel incompatible avec la version
précédente. Le cache contient des données qui
n'ont pas été écrites sur les disques physiques et
qui sont irrécupérables. Vérifiez l'intégrité des
données. Vous devrez peut-être restaurer les
données à partir d'une sauvegarde.
Foreign configuration(s)
found on adapter. Press
any key to continue, or
’C’ to load the
configuration utility or
’F’ to import foreign
configuration(s) and
continue.
(Configurations étrangères
détectées sur l'adaptateur. Appuyez
sur une touche pour continuer,
appuyez sur pour charger
l'utilitaire de configuration, ou
appuyez sur pour importer les
configurations étrangères et
continuer.)
Lorsque le micrologiciel d'un contrôleur
détecte un disque physique comportant des
métadonnées étrangères existantes, il marque
ce disque physique comme étant étranger et
génère une alerte signalant la détection d'un
disque étranger.
Appuyez sur à cette invite pour importer
la configuration (si tous les lecteurs membres
du disque virtuel sont présents) sans charger
l'utilitaire de configuration du BIOS. Sinon,
appuyez sur pour accéder à l'utilitaire de
configuration du BIOS, et décider d'importer
ou d'effacer la configuration étrangère.
Tableau 6-1. Erreurs et avertissements du BIOS (suite)
Message SignificationDépannage 125
The foreign configuration
message is always present
during POST but no
foreign configurations
are present in the
foreign view page in
CTRL+R and all virtual
disks are in an optimal
state.
(Le message concernant la
configuration étrangère est toujours
présent pendant la procédure POST,
mais aucune configuration étrangère
n'est présente dans la vue étrangère
dans CTRL+R et tous les disques
physiques ont l'état Optimal.)
Effacez la configuration étrangère avec
CTRL+R ou l'application Dell OpenManage™
Server Administrator Storage Management.
REMARQUE : le disque physique passe à l'état
Ready (Prêt) lorsque vous effacez la
configuration étrangère et cela peut provoquer
une perte de données.
Si vous insérez dans le système un disque
physique précédemment membre d'un disque
virtuel, et si l'emplacement précédent de ce
disque est maintenant occupé par un autre
disque suite à une reconstruction, vous devez
supprimer manuellement l'indicateur de
configuration étrangère du nouveau disque
inséré qui était précédemment membre du
disque virtuel.
Previous configuration(s)
cleared or missing.
Importing configuration
created on XX/XX XX.XX.
Press any key to
continue, or ’C’ to load
the configuration
utility.
(Configurations précédentes effacées
ou manquantes. Importation de la
configuration créée le XX/XX XX.XX.
Appuyez sur une touche pour
continuer ou sur pour charger
l'utilitaire de configuration.)
Ce message indique que le contrôleur et les
disques physiques ont des configurations
différentes. Vous pouvez exécuter l'utilitaire de
configuration du BIOS pour effacer la
configuration étrangère.
Tableau 6-1. Erreurs et avertissements du BIOS (suite)
Message Signification126 Dépannage
Invalid SAS topology
detected. Please check
your cable
configurations, repair
the problem, and restart
your system.
(Topologie SAS non valide détectée.
Vérifiez la configuration des câbles,
résolvez le problème et redémarrez
le système.)
Les câbles SAS de votre système sont mal
connectés. Vérifiez les branchements et
résolvez les problèmes éventuels. Redémarrez le
système.
Multibit ECC errors were
detected on the RAID
controller. If you
continue, data corruption
can occur. Contact
technical support to
resolve this issue. Press
'X' to continue or else
power off the system,
replace the controller
and reboot.
(Erreurs ECC sur plusieurs bits
détectées sur le contrôleur RAID. Si
vous continuez, les données
risquent d'être endommagées.
Contactez le support technique
pour résoudre le problème. Appuyez
sur pour continuer, ou mettez
le système hors tension, changez le
contrôleur et redémarrez.)
Cette erreur est propre au contrôleur PERC 6/i.
Les erreurs ECC sur plusieurs bits (MBE) se
produisent dans la mémoire, et peuvent
endommager les données mises en cache et les
supprimer.
AVIS : les erreurs MBE sont graves, car elles
endommagent les données et causent des pertes
de données. Si votre système rencontre ce type
d'erreur, contactez le support technique Dell.
REMARQUE : un message similaire apparaît
lorsque plusieurs erreurs ECC sur un seul bit sont
détectées sur le contrôleur pendant l'amorçage.
Tableau 6-1. Erreurs et avertissements du BIOS (suite)
Message SignificationDépannage 127
Multibit ECC errors were
detected on the RAID
controller. The DIMM on
the controller needs
replacement. If you
continue, data corruption
can occur. Press 'X' to
continue or else power off
the system and replace the
DIMM module and reboot. If
you have replaced the DIMM
please press 'X' continue.
(Erreurs ECC sur plusieurs bits
détectées sur le contrôleur RAID. La
mémoire DIMM du contrôleur doit
être changée. Si vous continuez, les
données risquent d'être
endommagées. Appuyez sur
pour continuer, ou mettez le système
hors tension, changez le
module DIMM et redémarrez. Si
vous avez changé de module de
mémoire, appuyez sur pour
continuer.)
Cette erreur est propre au contrôleur
PERC 6/E.
Les erreurs ECC sur plusieurs bits (MBE) se
produisent dans la mémoire, et peuvent
endommager les données mises en cache et les
supprimer.
Some configured disks
have been removed from
your system, or are no
longer accessible. Check
your cables and ensure
all disks are present.
Press any key or ’C’ to
continue.
(Certains disques configurés ont été
retirés du système ou sont
inaccessibles. Vérifiez les câbles et
assurez-vous que tous les disques
sont présents. Appuyez sur une
touche ou sur pour continuer.)
Ce message signale que certains disques
configurés ont été retirés. S'ils n'ont pas été
retirés, ils ne sont plus accessibles.
Les câbles SAS de votre système sont peut-être
mal connectés. Vérifiez les branchements et
résolvez les problèmes éventuels. Redémarrez le
système.
S'il ne s'agit pas d'un problème de câble,
appuyez sur la touche de votre choix ou sur
pour continuer.
Tableau 6-1. Erreurs et avertissements du BIOS (suite)
Message Signification128 Dépannage
Physical disk removed:
Physical Disk {x.x.x}
Controller {x}, Connector
{x}
(Disque physique retiré : Disque
physique {x.x.x} Contrôleur {x},
Connecteur {x})
Device failed: Physical
Disk {x.x.x} Controller
{x}, Connector {x}"
(Périphérique défectueux : Disque
physique {x.x.x} Contrôleur {x},
Connecteur {x}")
Ces deux messages apparaissent dans le journal
d'événements lorsque vous retirez un lecteur.
Le premier message signale que le disque a été
retiré et le second signale une panne de
périphérique. Ce comportement est normal.
Il s'agit d'une panne d'un composant de
stockage comme un disque physique ou un
boîtier. Ce composant défectueux peut avoir
été identifié par le contrôleur au cours d'une
tâche telle qu'une réanalyse ou une vérification
de cohérence.
Remplacez le composant défectueux. Vous
identifiez le disque en échec par le X rouge
affiché comme état pour ce disque. Lancez une
réanalyse après avoir remplacé le disque.
Battery is missing or the
battery could be fully
discharged. If battery is
connected and has been
allowed to charge for 30
minutes and this message
continues to appear, then
contact Technical Support
for assistance.
(Batterie manquante ou totalement
déchargée. Si la batterie est
installée, que vous l'avez chargée
pendant 30 minutes et que ce
message continue à s'afficher,
contactez le support technique pour
obtenir de l'aide.)
• La batterie du contrôleur est manquante ou
endommagée.
• La batterie du contrôleur est déchargée et doit
être rechargée pour devenir active. Vous devez
d'abord charger la batterie, qui est reconnue
par le système plusieurs minutes plus tard.
Tableau 6-1. Erreurs et avertissements du BIOS (suite)
Message SignificationDépannage 129
Le Tableau 6-2 décrit les messages d'erreur et d'avertissement liés à l'unité BBU
qui sont affichés dans le BIOS.
Disques virtuels dégradés
Un disque virtuel redondant passe à l'état Degraded (Dégradé) lorsqu'un ou
plusieurs disques physiques sont défectueux ou inaccessibles. Par exemple, un
disque virtuel RAID 1 constitué de deux disques physiques peut voir l'un des
deux disques physiques passer à l'état défectueux ou inaccessible ; ce disque
virtuel est alors dégradé.
Pour sortir le disque virtuel de l'état dégradé, vous devez remplacer le disque
physique et permettre sa reconstruction. Une fois la reconstruction effectuée, le
disque virtuel passe à l'état Optimal. Pour des détails sur la procédure de
reconstruction, reportez-vous à la section « Exécution de la reconstruction
manuelle d'un disque physique unique » à la page 117.
Tableau 6-2. Erreurs et avertissements liés à l'unité BBU (Backup Battery Unit - Bloc
batterie de secours)
Message Signification
Memory/Battery problems
were detected. The
adapter has recovered,
but cached data was
lost. Press any key to
continue.
(Problèmes de mémoire/batterie
détectés. L'adaptateur s'est remis à
fonctionner mais les données en
cache ont été perdues. Appuyez
sur une touche pour continuer.)
Ce message apparaît dans les situations
suivantes :
• L'adaptateur reconnaît que le cache du
contrôleur n'a pas encore été écrit sur le soussystème de disque.
• Le contrôleur détecte une erreur ECC (code de
correction d'erreur) pendant qu'il exécute la
routine de vérification du cache au cours de
l'initialisation.
• Le contrôleur supprime alors le cache au lieu de
l'envoyer au sous-système de disque car
l'intégrité des données ne peut pas être
garantie.
Pour résoudre le problème, laissez la batterie se
charger entièrement. Si le problème persiste, la
batterie ou la mémoire DIMM de l'adaptateur
est peut-être défectueuse. Dans ce cas, contactez
le support technique Dell.130 Dépannage
Erreurs de mémoire
Les erreurs de mémoire peuvent endommager les données mises en cache ; les
contrôleurs sont donc conçus pour détecter et tenter de corriger ces erreurs de
mémoire. Les erreurs de mémoire sur un seul bit peuvent être gérées par le
micrologiciel et ne perturbent pas le fonctionnement normal. Une notification est
envoyée si le nombre d'erreurs sur un seul bit dépasse une valeur seuil donnée.
Les erreurs sur plusieurs bits sont plus graves, car elles endommagent les
données et causent des pertes de données. Voici les opérations qui peuvent être
effectuées en cas d'erreur sur plusieurs bits :
• Si un accès aux données stockées en mémoire cache provoque une erreur
sur plusieurs bits lorsque le contrôleur démarre avec un cache de
modifications, le contrôleur supprime le contenu du cache. Il génère un
message d'avertissement à l'attention de la console système, signalant que
le cache a été supprimé, et il génère un événement.
• Lorsqu'une erreur sur plusieurs bits se produit pendant l'exécution, que ce
soit dans le code/les données ou dans le cache, le contrôleur s'arrête.
• Le contrôleur consigne un événement dans son journal d'événements
interne et affiche un message pendant le test POST, signalant qu'une
erreur sur plusieurs bits a été détectée.
REMARQUE : en présence d'une erreur sur plusieurs bits, contactez le support
technique Dell.
État du cache punaisé
Si un disque virtuel est mis hors ligne ou supprimé en raison de disques
physiques manquants, le contrôleur conserve le cache de modifications de ce
disque virtuel. Ce cache de modifications préservé, appelé cache punaisé, est
conservé jusqu'à l'importation du disque virtuel ou la mise au rebut du cache.
Exécutez l'utilitaire Ctrl+R pour choisir d'importer le disque virtuel ou de
supprimer le cache punaisé. Dans le menu VD Mgmt (Gestion des disques
virtuels), sélectionnez Manage Preserved Cache (Gérer le cache préservé) et
suivez les instructions à l'écran.Dépannage 131
Problèmes d'ordre général
Le Tableau 6-3 décrit les problèmes d'ordre général qui peuvent survenir et
suggère des solutions.
Tableau 6-3. Problèmes d'ordre général
Problème Solution suggérée
Le périphérique apparaît
dans le Gestionnaire de
périphériques mais avec un
point d'exclamation jaune.
Réinstallez le pilote. Reportez-vous aux procédures
d'installation des pilotes, à la section « Installation des
pilotes » à la page 67.
Le périphérique n'apparaît
pas dans le Gestionnaire de
périphériques.
Mettez le système hors tension et réinstallez le
contrôleur dans son logement.
Le message No Hard
Drives Found (Aucun
disque dur détecté) apparaît
pendant l'installation
par CD de Microsoft®
Windows Server® 2003 ou
Windows XP en raison des
situations suivantes :
1 Le pilote n'est pas natif
pour le système
d'exploitation.
2 Les disques virtuels ne
sont pas configurés
correctement.
3 Le BIOS du contrôleur est
désactivé.
Les solutions appropriées pour chacune des causes de
cette erreur sont les suivantes :
1 Appuyez sur pour installer le pilote de
périphérique RAID pendant l'installation.
2 Ouvrez l'utilitaire de configuration du BIOS pour
configurer les disques virtuels. Reportez-vous à la
section « Configuration et gestion de RAID » à la
page 81 pour consulter les procédures de
configuration des disques virtuels.
3 Accédez à l'utilitaire de configuration du BIOS pour
activer le BIOS. Reportez-vous à la section
« Installation et configuration du matériel » à la
page 45 pour consulter les procédures de
configuration des disques virtuels.132 Dépannage
Incidents liés aux disques physiques
Le Tableau 6-4 décrit les problèmes relatifs aux disques physiques qui peuvent
survenir et suggère des solutions.
Tableau 6-4. Incidents liés aux disques physiques
Incident Solution suggérée
L'un des disques
physiques de la
matrice de disques est
à l'état Failed (En
échec).
Procédez comme suit pour résoudre ce problème :
• Vérifiez que le fond de panier n'est pas endommagé.
• Vérifiez les câbles SAS.
• Réemboîtez le disque physique dans son logement.
• Contactez le support technique Dell si le problème persiste.
Impossible de
reconstruire un disque
virtuel avec tolérance
de pannes.
REMARQUE : pour en
savoir plus, reportezvous au journal des
alertes des disques
virtuels.
Le problème peut être dû à l'une des causes suivantes :
• Le disque de remplacement est trop petit ou n'est pas
compatible avec le disque virtuel. Remplacez le disque
défectueux par un disque physique correct compatible avec
une capacité suffisante.
Des erreurs fatales ou
des données
endommagées sont
signalées lors de
l'accès aux disques
physiques.
Contactez le support technique Dell.Dépannage 133
Pannes et reconstructions de disques physiques
Le Tableau 6-5 décrit les problèmes relatifs aux pannes et aux reconstructions
de disques physiques.
Tableau 6-5. Problèmes liés aux pannes et reconstructions de disques physiques
Problème Solution suggérée
Reconstruisez les
disques physiques si
plusieurs disques
physiques deviennent
simultanément
inaccessibles.
La présence d'erreurs de disque physique multiples dans une
même matrice indique généralement un problème de câblage
ou de connexion, et peut provoquer une perte de données. Il
est possible de restaurer le disque virtuel après que plusieurs
disques physiques sont devenus inaccessibles simultanément.
Procédez comme suit pour restaurer le disque virtuel.
1 Mettez le système hors tension, vérifiez les branchements et
réinstallez les disques physiques dans leur logement.
2Respectez les consignes de sécurité pour éviter toute
décharge électrostatique.
3 Vérifiez que tous les lecteurs sont présents dans le boîtier.
4 Mettez le système sous tension, accédez à l'utilitaire
CTRL+R et importez la configuration étrangère. Appuyez
sur à l'invite pour importer la configuration, ou
appuyez sur pour accéder à l'utilitaire de
configuration du BIOS, et choisissez d'importer ou
d'effacer la configuration étrangère.
Si le disque virtuel est redondant et passe par l'état
DEGRADED (Dégradé) avant de passer à l'état OFFLINE
(Hors ligne), une opération de reconstruction démarre
automatiquement après l'importation de la configuration. Si
le disque virtuel est passé directement à l'état OFFLINE
(Hors ligne) parce qu'un câble a été débranché ou en raison
d'une coupure de courant, il est importé à l'état OPTIMAL
sans reconstruction.
Vous pouvez exécuter l'utilitaire de configuration du BIOS ou
l'application Dell OpenManage Storage Management pour
effectuer manuellement la reconstruction de plusieurs
disques physiques.
Reportez-vous à la section « Exécution de la reconstruction
manuelle d'un disque physique unique » à la page 117 pour
consulter les procédures de reconstruction d'un seul disque
physique.134 Dépannage
Reconstruction d'un
disque physique
lorsque l'un des
disques est
défectueux.
Si vous avez défini des disques de rechange, le contrôleur
PERC 6 tente automatiquement d'utiliser l'un de ces disques
pour reconstruire un disque physique défectueux. La
reconstruction manuelle est nécessaire si vous ne disposez
d'aucun disque de rechange de capacité suffisante pour
reconstruire les disques physiques. Vous devez insérer dans le
sous-système un disque physique possédant une capacité de
stockage suffisante, avant la reconstruction du disque
physique. Vous pouvez exécuter l'utilitaire de configuration
du BIOS ou l'application Dell OpenManage Storage
Management pour effectuer manuellement la reconstruction
d'un seul disque physique.
Reportez-vous à la section « Exécution de la reconstruction
manuelle d'un disque physique unique » à la page 117 pour
consulter les procédures de reconstruction d'un seul disque
physique.
Un disque virtuel
subit une panne
pendant la
reconstruction à l'aide
d'un disque de
rechange global.
Le disque de rechange global revient à l'état HOTSPARE
(Disque de rechange disponible) et le disque virtuel prend
l'état FAIL (En échec).
Un disque virtuel
subit une panne
pendant la
reconstruction à l'aide
d'un disque de
rechange dédié.
Le disque de rechange dédié revient à l'état READY (Prêt) et
le disque virtuel prend l'état FAIL (En échec).
Un disque physique
subit une panne
pendant la
reconstruction dans
un disque virtuel
redondant doté d'un
disque de rechange.
L'opération de reconstruction du disque physique
inaccessible démarre automatiquement lorsque la
reconstitution est terminée.
La reconstruction d'un
disque physique est
plus longue que prévu.
La reconstruction d'un disque physique qui supporte une
forte charge de traitement est toujours plus longue. Par
exemple, le système exécute une opération d'entrées/sorties
de reconstruction pour 5 opérations d'entrées/sorties d'hôte.
Tableau 6-5. Problèmes liés aux pannes et reconstructions de disques physiques
Problème Solution suggéréeDépannage 135
Erreurs SMART
Le Tableau 6-6 décrit les problèmes liés à la technologie SMART (SelfMonitoring Analysis and Reporting Technology - Technologie d'analyse et de
rapport autonome). La fonction SMART contrôle les performances internes de
tous les moteurs, têtes et autres composants électroniques d'un disque physique
afin de détecter les pannes de disque physique avant qu'elles se produisent.
REMARQUE : pour en savoir plus sur l'endroit où trouver les rapports des
erreurs SMART susceptibles d'indiquer une panne matérielle, reportez-vous à la
documentation de l'application Dell OpenManage Storage Management.
Vous ne pouvez pas
ajouter un deuxième
disque virtuel à un
groupe de disques
pendant une
reconstruction dans ce
groupe de disques
Le micrologiciel ne vous permet pas de créer un disque
virtuel à partir de l'espace libre d'un groupe de disques si l'un
des disques physiques d'un disque virtuel du groupe est en
cours de reconstruction.
Tableau 6-6. Erreurs SMART
Incident Solution suggérée
Une erreur SMART a
été détectée sur un
disque physique d'un
disque virtuel
redondant.
Effectuez les opérations suivantes :
1 Forcez la mise hors ligne du disque physique.
REMARQUE : s'il existe un disque de rechange, la
reconstruction démarre sur ce disque après la mise hors ligne
forcée du lecteur.
2 Remplacez-le par un nouveau disque physique de capacité
identique ou supérieure.
3 Exécutez l'opération Replace Member (Remplacer le
membre).
L'opération Replace Member (Remplacer le membre)
permet de copier les données d'un disque physique source
membre d'un disque virtuel vers un disque physique cible
qui n'appartient pas à ce disque virtuel. Reportez-vous à la
section « Utilisation de la fonction SMART » à la page 27
pour en savoir plus sur la fonction Replace Member
(Remplacer le membre).
Tableau 6-5. Problèmes liés aux pannes et reconstructions de disques physiques
Problème Solution suggérée136 Dépannage
Une erreur SMART a
été détectée sur un
disque physique d'un
disque virtuel non
redondant.
Effectuez les opérations suivantes :
1 Sauvegardez vos données.
2 Utilisez l'option Replace Member (Remplacer le membre)
ou configurez un disque de rechange global pour remplacer
le disque automatiquement.
Reportez-vous à la section « Remplacement d'un disque
physique en ligne » à la page 115 pour en savoir plus sur la
fonction Replace Member (Remplacer le membre).
3Remplacez le disque physique concerné par un nouveau
disque physique de capacité identique ou supérieure.
4Restaurez les données à partir d'une sauvegarde.
Une erreur SMART se
produit lors d'une
vérification de
cohérence (CC)
Indiquez la façon dont l'opération de vérification de
cohérence doit se comporter en cas d'erreur SMART.
Vous disposez des deux options Yes (Oui) et No (Non). No
(Non) est le paramètre par défaut ; il permet à la vérification
de cohérence de se poursuivre lorsque le système détecte la
première erreur. Avec l'option Yes (Oui), la vérification de
cohérence s'arrête à la première erreur détectée.
Des événements sont générés dans le journal d'événements
lorsque des erreurs sont détectées pendant la vérification de
cohérence.
Tableau 6-6. Erreurs SMART (suite)
Incident Solution suggéréeDépannage 137
Erreurs de la fonction Replace Member
(Remplacer le membre)
Le Tableau 6-7 décrit les problèmes liés à la fonction Replace Member
(Remplacer le membre).
REMARQUE : pour en savoir plus sur la fonction Replace Member (Remplacer le
membre), reportez-vous à la section « Remplacement d'un disque physique en
ligne » à la page 115.
Tableau 6-7. Erreurs de la fonction Replace Member (Remplacer le membre)
Incident Solution suggérée
Panne du lecteur
source pendant
l'opération Replace
Member (Remplacer
le membre).
Si les données source sont disponibles sur d'autres lecteurs du
disque virtuel, la reconstruction démarre automatiquement
sur le disque cible et les données sont générées à partir du
contenu des autres lecteurs.
Panne du lecteur cible En cas de panne du lecteur cible, l'opération Replace
Member (Remplacer le membre) est abandonnée.
Panne d'autres lecteurs Si le disque cible subit une panne et que l'opération Replace
Member (Remplacer le membre) est abandonnée, mais que
les données source sont toujours disponibles, l'opération
Replace Member (Remplacer le membre) doit se poursuivre
en tant que telle.138 Dépannage
Erreurs du système d'exploitation Linux
Le Tableau 6-8 décrit les problèmes liés au système d'exploitation Linux.
Tableau 6-8. Erreurs du système d'exploitation Linux
Message d'erreur Solution suggérée
kernel: sdb: asking for
cache data failed
(
kernel: sdb: échec de la demande
de données de cache)
kernel: sdb: assuming
drive cache: write
through
(
kernel: sdb: le système considère
que le lecteur cache: est en lecture
immédiate)
Ce message d'erreur apparaît lorsque la couche
intermédiaire SCSI (Small Computer System
Interface) de Linux demande des paramètres de
cache de disque physique. Comme le
micrologiciel du contrôleur gère les paramètres
de cache des disques virtuels séparément pour
chaque contrôleur et chaque disque virtuel, il ne
répond pas à cette commande. Par conséquent,
la couche intermédiaire SCSI de Linux
considère que la règle de cache du disque virtuel
est Write-Through (Mémoire cache à écriture
immédiate). SDB est le nœud de périphérique
d'un disque virtuel. Cette valeur change à
chaque disque virtuel.
Reportez-vous à la section « Gestion des disques
physiques » à la page 113 pour en savoir plus sur
le cache à écriture immédiate.
À part ce message, ce comportement n'a aucun
autre effet. La règle de cache du disque virtuel et
le débit d'entrées/sorties ne sont pas affectés par
ce message. Les paramètres de règle de cache du
système RAID SAS PERC 6 restent sur la valeur
que vous avez choisie.Dépannage 139
Driver does not autobuild into new kernel
after customer updates.
(Le pilote n'est pas
automatiquement créé dans le
nouveau noyau après la mise à jour
du client.)
Cette erreur est un problème générique
de DKMS et s'applique à tous les pilotes
compatibles DKMS. L'incident se produit
lorsque vous appliquez les étapes suivantes :
1 Installez un pilote compatible DKMS.
2 Exécutez up2date ou un outil similaire pour
mettre à niveau le noyau vers la dernière
version.
3Redémarrez dans le nouveau noyau.
Le pilote exécuté dans le nouveau noyau est le
pilote natif de ce noyau. Le pilote
précédemment installé dans le noyau n'est pas
activé dans le nouveau noyau.
Procédez comme suit pour que le pilote soit
automatiquement créé dans le nouveau noyau :
1Tapez :
dkms build -m
-v
-k
2Tapez :
dkms build -m
-v
-k
3 Essayez de procéder comme suit pour vérifier
si le pilote est bien installé dans le nouveau
noyau :
DKMS
Les détails suivants apparaissent :
, ,
:
installed
Tableau 6-8. Erreurs du système d'exploitation Linux (suite)
Message d'erreur Solution suggérée140 Dépannage
DEL du contrôleur
Les ports SAS externes de l'adaptateur PERC 6/E comportent une DEL d'état
des ports pour chaque groupe de 4 ports SAS. Cette DEL bicolore indique
l'état des ports SAS externes. La DEL indique si toutes les liaisons
fonctionnent ou si ce fonctionnement n'est que partiel.
Le Tableau 6-9 décrit les schémas de la DEL d'état des ports de l'adaptateur
PERC 6/E.
smartd[smartd[2338]
Device: /dev/sda, Bad
IEC (SMART) mode page,
err=-5, skip device
(smartd[smartd[2338]
Périphérique : /dev/sda, page de
mode IEC (SMART) incorrecte,
err=-5, ignorer le périphérique)
smartd[2338] Unable to
register SCSI device
/dev/sda at line 1 of
file /etc/smartd.conf
(smartd[2338] Impossible
d'enregistrer le périphérique SCSI
/dev/sda sur la ligne 1 du fichier
/etc/smartd.conf)
Il s'agit d'un problème connu. Une commande
non prise en charge est entrée via l'application
utilisateur. Les applications utilisateur tentent
d'adresser des blocs de descripteur de
commande aux volumes RAID. Ce message
d'erreur n'affecte pas le fonctionnement de cette
option.
La commande Mode Sense/Select
(Détection/Sélection de mode) est prise en
charge par le micrologiciel du contrôleur.
Toutefois, le démon du noyau Linux envoie la
commande au disque virtuel au lieu du
nœud IOCTL du pilote. Cette opération n'est
pas prise en charge.
Tableau 6-9. Schémas de comportement de la DEL
État du port État de la DEL
Alimenté Éteint
Réinitialisé Éteint
Toutes les liaisons de port sont connectées Allumé, vert
Une ou plusieurs liaisons ne sont pas connectées (applicable
uniquement pour les configurations de port d'extension)
Allumé, orange
Toutes les liaisons de port sont déconnectées ou le câble est
débranché
Éteint
Tableau 6-8. Erreurs du système d'exploitation Linux (suite)
Message d'erreur Solution suggéréeDépannage 141
DEL des supports de disque
Les DEL des supports de disque physique indiquent l'état de chaque disque
physique. Chaque support de disque du boîtier comporte deux DEL : une
DEL d'activité (verte) et une DEL d'état bicolore (verte/orange), illustrées
dans la Figure 6-1. La DEL d'activité clignote lorsque le système accède à un
lecteur.
Figure 6-1. DEL des supports de disque
Le Tableau 6-10 indique les schémas de clignotement de la DEL d'état.
1 DEL d'activité 2 DEL d'état
Tableau 6-10. DEL d'état des supports de disque
DEL Description
Éteint Logement vide, lecteur non encore détecté par le
système
Allumé, vert Lecteur en ligne
Vert clignotant (250
millisecondes [ms])
Lecteur en cours d'identification ou de préparation au
retrait
1 2142 Dépannage
Vert clignotant
Allumé (400 ms)
Éteint (100 ms)
Lecteur en cours de reconstruction ou d'opération
Replace Member (Remplacer le membre)
Orange clignotant (125 ms) Lecteur défectueux
Vert/Orange clignotant
Vert (Allumé 500 ms)
Orange (Allumé 500 ms)
Éteint (1 000 ms)
Lecteur ayant signalé une erreur prévisible
Vert clignotant
Vert (Allumé 3 secondes)
Éteint (3 secondes)
Orange (Allumé 3 secondes)
Éteint (3 secondes)
Lecteur en cours d'arrêt suite à une demande de
l'utilisateur ou un autre événement (qui n'est pas une
panne)
Tableau 6-10. DEL d'état des supports de disque (suite)
DEL DescriptionAvis réglementaires 143
Avis réglementaires
Pour obtenir des informations supplémentaires sur les réglementations,
consultez la page Regulatory Compliance (Conformité à la réglementation)
du site www.dell.com à l'adresse suivante :
www.dell.com/regulatory_compliance.144 Avis réglementairesAvis réglementaires 145
Coordonnées d'entreprise (Taïwan
uniquement)
En accord avec l'Article 11 du Commodity Inspection Act (Acte sur l'inspection des marchandises),
Dell fournit les coordonnées d'entreprise suivantes pour l'entité certifiée de Taïwan concernant les
produits traités dans ce document :
Dell B.V. Taiwan Branch
20/F, No. 218, Sec. 2, Tung Hwa S. Road,
Taipei, Taïwan146 Avis réglementairesGlossaire 147
Glossaire
A
Adaptateur
Un adaptateur permet au système d'accéder à des périphériques en
convertissant le protocole utilisé par un bus ou une interface vers un autre
protocole. Il peut également avoir une fonction spécifique. Par exemple, un
contrôleur RAID est un type d'adaptateur qui fournit des fonctions RAID. Les
adaptateurs peuvent résider sur la carte système ou sur une carte d'extension. Il
existe également des adaptateurs réseau et SCSI.
B
Baseport
Registre de base de la plage d'adresses mémoire fournie par l'hôte.
BIOS
Sigle de Basic Input/Output System (système d'entrées/sorties de base). Le
BIOS de votre ordinateur contient des programmes stockés sur une puce de
mémoire flash. Le BIOS contrôle les éléments suivants : communications entre
le microprocesseur et les périphériques, comme le clavier et la carte vidéo, ainsi
que diverses fonctions, comme les messages système.
Boîtier
Structure (un système, par exemple) contenant des disques physiques regroupés
pour créer des disques virtuels.
C
Configuration étrangère
Configuration RAID qui existe déjà sur le disque physique de remplacement
que vous installez dans le système. Vous pouvez importer la configuration
existante sur le contrôleur RAID ou effacer cette configuration pour en créer
une nouvelle.148 Glossaire
Contrôleur
Puce qui contrôle le transfert de données entre le microprocesseur et la
mémoire, ou entre le microprocesseur et un périphérique, comme un disque
physique ou le clavier. Pour la gestion du stockage, il s'agit de l'élément matériel
ou logique qui interagit avec les périphériques de stockage pour écrire/extraire
des données et effectuer la gestion du stockage. Les contrôleurs RAID offrent
des fonctions RAID telles que la répartition et la mise en miroir, qui permettent
de protéger les données.
D
Disque
Périphérique de stockage de masse non volatile, adressable de façon aléatoire et
réinscriptible. Le terme « disque » désigne les périphériques de stockage
magnétiques et optiques à rotation, les périphériques de stockage à semiconducteurs ou les éléments de stockage électroniques non volatiles.
Disque de rechange
Disque physique de secours inactif, sous tension, prêt à être utilisé
immédiatement en cas de panne d'un disque. Il ne contient pas de données
utilisateur. Le disque de rechange peut être dédié à un seul disque virtuel
redondant ou faire partie du pool de disques de rechange globaux disponibles
pour tous les disques virtuels que gère le contrôleur.
En cas de panne d'un disque, le micrologiciel du contrôleur remplace
automatiquement le disque défectueux par le disque de rechange et reconstruit
les données de l'ancien disque. Cette reconstruction ne peut avoir lieu que pour
les disques virtuels redondants (RAID 1, 5, 10 ou 50, mais pas RAID 0) et le
disque de rechange doit avoir une capacité suffisante.
Si le disque de rechange est configuré avec affinité de boîtier, il tente de
reconstruire les disques défectueux sur le fond de panier où il réside, avant de
reconstruire ceux des autres fonds de panier.
Disque de rechange réversible
Lorsque vous exécutez l'opération Replace Member (Remplacer le membre),
après la copie des données du disque de rechange vers le nouveau disque
physique, le disque de rechange repasse de l'état de disque reconstruit à l'état de
disque de rechange disponible.Glossaire 149
Disque de remplacement
Disque physique qui remplace un disque défectueux membre d'un disque
virtuel.
Disque logique
Ensemble de secteurs contigus sur un disque physique. Les disques logiques
sont utilisés dans la mise en place des matrices, en tant qu'éléments constitutifs
des volumes ou partitions logiques. Les disques logiques sont normalement
transparents pour l'environnement hôte, sauf lorsque vous configurez la matrice
qui les contient.
Disque physique
Périphérique de stockage de données non volatile à accès aléatoire. Les disques
physiques sont réinscriptibles et souvent appelés lecteurs de disque.
Disque physique défectueux
Disque physique qui a cessé de fonctionner, qui fonctionne continuellement de
façon incorrecte ou qui est inaccessible.
Disque virtuel
Un disque virtuel est une zone de stockage créée par un contrôleur RAID à
partir d'un ou de plusieurs disques physiques. Bien qu'il soit possible de créer un
disque virtuel à partir de plusieurs disques physiques, le système d'exploitation
le reconnaît comme un seul disque. Selon le niveau RAID utilisé, le disque
virtuel peut stocker des données redondantes en cas de panne d'un disque.
Disque virtuel non redondant
Un disque virtuel non redondant est un disque virtuel dont les disques
physiques ne comportent pas de données redondantes pouvant servir à
reconstruire un disque physique défectueux. Un disque virtuel RAID 0 est
constitué de données réparties sur les disques physiques, sans mise en miroir ni
parité pour fournir une redondance. Cela permet un haut débit de données mais
n'offre aucune protection en cas de panne d'un disque physique.150 Glossaire
Disque virtuel redondant
Un disque virtuel redondant est un disque virtuel dont les disques physiques
membres du groupe de disques comportent des données redondantes pouvant
servir à reconstruire un disque physique défectueux. Le disque virtuel peut
appliquer la répartition des données sur les disques physiques, la mise en miroir
des disques ou la parité pour fournir une redondance. Cela constitue une
protection en cas de panne d'un disque physique.
DKMS
Sigle de Dynamic Kernel Module Support (Prise en charge du module noyau
dynamique). Conçu par Dell™, le DKMS crée une structure dans laquelle la
source de modules dépendants du noyau peut résider, afin de faciliter la
reconstruction de ces modules lors de la mise à niveau du noyau. Le DKMS est
utilisé dans le processus de mise à niveau des pilotes pour Red Hat® Linux et
SUSE® Linux Enterprise Server.
DUD
Sigle de Driver Update Diskette (Disquette de mise à jour des pilotes). Une
image DUD est une image de disquette enregistrée sous forme de fichier
standard. Pour l'utiliser, vous devez créer une vraie disquette à partir de ce
fichier. La procédure utilisée pour ce faire dépend de la façon dont l'image est
fournie.
Découpage sur plusieurs disques (spanning)
Méthode utilisée pour construire les niveaux RAID imbriqués (comme
RAID 10, 50 et 60) à partir de plusieurs systèmes de niveaux RAID de base
(simple). Par exemple, une installation RAID 10 est constituée de plusieurs
ensembles de matrices RAID 1, chaque ensemble RAID 1 étant considéré
comme un élément du découpage. Les données sont ensuite réparties (RAID 0)
sur plusieurs ensembles RAID 1 pour créer un disque virtuel RAID 10. Ce
même concept s'applique aux niveaux RAID 50 et 60, qui combinent
l'utilisation de plusieurs ensembles RAID 5 ou RAID 6 avec la répartition. Le
découpage sur plusieurs disques (spanning) est généralement utilisé pour faire
référence à ces trois niveaux RAID imbriqués.Glossaire 151
E
Échange à chaud
Remplacement d'un composant défectueux alors que le système est en cours
d'exécution et fonctionne normalement.
Écriture différée
Avec la mémoire cache à écriture différée, le contrôleur envoie à l'hôte un signal
d'achèvement du transfert des données lorsque son cache a reçu toutes les données
d'une transaction d'écriture sur disque. Les données sont écrites sur le sous-système
de disque en fonction des règles configurées par le contrôleur. Ces règles incluent le
nombre de lignes de cache de modifications/nouvelles données, le nombre de lignes
de cache disponibles, le temps écoulé depuis le dernier vidage du cache, etc.
Écriture immédiate
Avec la mémoire cache à écriture immédiate, le contrôleur envoie à l'hôte un
signal d'achèvement du transfert des données lorsque le sous-système de disque
a reçu toutes les données et a terminé la transaction d'écriture sur disque.
Élément de bande
Un élément de bande est la partie des données réparties qui se trouve sur un
seul disque physique. Voir aussi répartition.
En ligne
Un périphérique en ligne est un périphérique accessible.
Environnement d'exploitation
L'environnement d'exploitation peut inclure le système hôte auquel les disques
physiques sont rattachés, les bus d'entrées/sortie et contrôleurs, le système
d'exploitation de l'hôte et tout matériel supplémentaire nécessaire pour gérer le
disque virtuel. Pour les matrices basées sur un hôte, l'environnement
d'exploitation inclut le logiciel de pilote des entrées/sorties des disques
membres, mais pas le logiciel de gestion de la matrice, considéré comme
composant de la matrice proprement dite.152 Glossaire
Équilibrage de charge
L'équilibrage de charge est une méthode qui permet de répartir le travail entre
deux ordinateurs, liens réseau, UC, lecteurs de disque physique (ou autres
ressources) ou plus. L'équilibrage de charge sert à optimiser l'utilisation des
ressources, le débit ou le temps de réponse. Sur les contrôleurs PERC 6, la
fonction d'équilibrage de charge est assurée par le micrologiciel.
Vous pouvez choisir entre l'équilibrage de charge sur chemin unique et
l'équilibrage de type « tourniquet ». Avec un chemin unique, le micrologiciel
peut détecter plusieurs chemins menant à un périphérique et en utiliser un seul
pour les activités d'entrées/sorties sur ce périphérique. Le chemin secondaire est
utilisé en cas de panne du chemin principal.
Avec un système de tourniquet simple, si la fonction d'équilibrage de charge du
contrôleur est active, le micrologiciel met en place un tourniquet pour
l'émission des entrées/sorties sur le périphérique à chemins redondants. Le
tourniquet émet une commande d'entrée/sortie sur le premier chemin, une
autre sur le deuxième chemin, etc. Le micrologiciel ne fixe aucune limite quant
au chemin à utiliser en premier. En l'absence d'équilibrage de charge, le
micrologiciel peut utiliser n'importe lequel des chemins disponibles pour
émettre les entrées/sorties et il continue normalement à utiliser ce même
chemin pour toutes les entrées/sorties. Au redémarrage ou en cas d'échec d'un
chemin, le micrologiciel choisit à nouveau n'importe lequel des chemins
disponibles.
Erreurs ECC
Sigle d'Error Correcting Code (Code de correction d'erreur). Les erreurs ECC se
produisent dans la mémoire et peuvent endommager les données mises en cache,
qu'il faudra alors supprimer. Les erreurs ECC sur un seul bit peuvent être gérées
par le micrologiciel et ne perturbent pas le fonctionnement normal. Une
notification est envoyée si le nombre d'erreurs sur un seul bit dépasse une valeur
seuil donnée. Les erreurs ECC sur deux bits sont plus graves, car elles
endommagent les données et causent des pertes de données.
Erreurs ECC sur plusieurs bits
Les erreurs ECC se produisent dans la mémoire et peuvent endommager les
données mises en cache, qu'il faudra alors supprimer. Les erreurs ECC sur deux
bits sont plus graves, car elles endommagent les données et causent des pertes
de données. Si votre système rencontre ce type d'erreur, contactez le support
technique Dell.Glossaire 153
Erreurs ECC sur un seul bit
ECC signifie Error Correcting Code (Code de correction d'erreur). Les
erreurs ECC se produisent dans la mémoire et peuvent endommager les
données mises en cache, qu'il faudra alors supprimer. Les erreurs ECC sur un
seul bit peuvent être gérées par le micrologiciel et ne perturbent pas le
fonctionnement normal. Une notification est envoyée si le nombre d'erreurs sur
un seul bit dépasse une valeur seuil donnée.
États du disque physique
Un disque physique peut avoir l'un des états suivants :
• Un-configured Good (Non configuré - Correct) : disque accessible pour le
contrôleur RAID mais qui n'est pas configuré comme membre d'un disque
virtuel, ni comme disque de rechange.
• Hot Spare (Disque de rechange) : disque physique configuré en tant que disque
de rechange.
• Online (En ligne) : disque physique accessible pour le contrôleur RAID et qui
fait partie du disque virtuel.
• Rebuild (Reconstruire) : disque physique sur lequel le système écrit des données
afin de restaurer la redondance totale d'un disque virtuel.
• Failed (En échec) : disque physique initialement configuré comme étant en
ligne ou comme disque de rechange, mais sur lequel le micrologiciel détecte une
erreur irrécupérable.
• Un-configured Bad (Non configuré - Incorrect) : disque physique sur lequel le
micrologiciel détecte une erreur irrécupérable ; le disque physique était à l'état
Un-configured Good (Non configuré - Correct) ou n'a pas pu être initialisé.
• Missing (Manquant) : disque physique qui était en ligne mais a été retiré de son
logement.
• Offline (Hors ligne) : disque physique qui fait partie d'un disque virtuel mais
contient des données non valides du point de vue de la configuration RAID.
• None (Aucun) : disque physique dont l'indicateur de non-prise en charge est
activé. Il peut s'agir d'un disque physique hors ligne ou non configuré correct qui
vient d'être préparé pour une opération de retrait.
Extension de la capacité en ligne
Opération consistant à ajouter de la capacité à un disque virtuel existant en lui
ajoutant un disque physique supplémentaire alors que le système hôte est actif
et sans perturber la disponibilité des données.154 Glossaire
F
Fonction Patrol Read
Mesure préventive consistant notamment à passer en revue votre système à la
recherche d'erreurs de disque physique éventuelles qui pourraient provoquer
une panne de lecteur et une perte de l'intégrité des données. L'opération Patrol
Read peut détecter et parfois résoudre les problèmes potentiels des disques
physiques avant que l'hôte y accède. Cela peut améliorer les performances
globales du système car la récupération après erreur au cours du fonctionnement
normal d'une opération d'entrées/sorties ne sera pas nécessaire.
Fonctionnement multi-chemins
Le micrologiciel PERC 6 prend en charge la détection et l'utilisation de
plusieurs chemins entre les contrôleurs RAID et les périphériques SAS installés
dans les boîtiers. Les périphériques connectés aux boîtiers sont reliés par plusieurs
chemins. Avec la mise en place de chemins redondants vers le même port d'un
périphérique, le système peut, en cas de panne d'un chemin, en utiliser un autre
pour les communications entre le contrôleur et le périphérique.
Formatage
Processus qui consiste à écrire une valeur spécifique dans tous les champs de
données d'un disque physique afin d'éliminer les secteurs illisibles ou
endommagés. Comme la plupart des disques physiques sont formatés à la
fabrication, le formatage n'intervient généralement que si un disque physique
génère de nombreuses erreurs de support.
G
Gestion des boîtiers
Surveillance intelligente du sous-système de disque par le logiciel et/ou le
matériel. Le sous-système de disque peut faire partie du système hôte ou
résider dans un boîtier de disque externe. La gestion des boîtiers vous permet
de vous tenir au courant des événements qui se produisent dans le soussystème de disque, comme une panne de disque physique ou d'alimentation.
La gestion des boîtiers augmente la tolérance de pannes du sous-système de
disque.Glossaire 155
Go
Sigle de gigaoctet. Un gigaoctet est égal à 1 024 mégaoctets, soit
1 073 741 824 octets (2^30 octets).
Groupe de disques
Regroupement logique de disques, rattaché à un contrôleur RAID, sur lequel
vous pouvez créer un ou plusieurs disques virtuels de manière à ce que tous les
disques virtuels du groupe de disques utilisent l'ensemble des disques physiques
de ce groupe.
H
Hors ligne
Un disque physique est hors ligne lorsqu'il fait partie d'un disque virtuel mais
que ses données ne sont pas accessibles pour le disque virtuel.
I
Initialisation
Processus qui consiste à écrire des zéros dans les champs de données d'un disque
virtuel et, pour les niveaux RAID avec tolérance de pannes, à générer la parité
correspondante pour mettre le disque virtuel à l'état Ready (Prêt).
L'initialisation efface les données précédentes et génère des données de parité
afin que le disque virtuel réussisse le test de vérification de la cohérence. Les
disques virtuels peuvent fonctionner sans initialisation mais, dans ce cas, ils
échouent au test de vérification de la cohérence car les champs de parité n'ont
pas été générés.
Initialisation en arrière-plan
L'initialisation en arrière-plan désigne la recherche automatique des erreurs de
support sur les disques physiques. Cette opération garantit que les segments de
données répartis sont identiques sur tous les disques physiques d'un disque
virtuel. La différence entre l'initialisation en arrière-plan et la vérification de
cohérence est que la première est exécutée automatiquement pour les nouveaux
disques virtuels. L'opération démarre dans les cinq minutes qui suivent la
création du disque.156 Glossaire
Inter-IC
L'expression « Inter-IC », ou I2
C, désigne un bus multimaître, c'est-à-dire un
système dans lequel plusieurs puces peuvent être connectées au même bus.
Chaque puce peut agir comme maître et lancer un transfert de données.
Itinérance de disque
Déplacement de disques d'un logement vers un autre sur un contrôleur.
L
Lecteur de rechange
Disque physique capable d'en remplacer un autre lorsqu'il tombe en panne.
Lecture anticipée
Fonction de gestion de la mémoire cache de certains contrôleurs qui leur permet
d'effectuer une lecture séquentielle anticipée des données demandées et de
stocker des données supplémentaires dans la mémoire cache, anticipant ainsi les
demandes du système. La lecture anticipée accélère l'accès aux données
séquentielles, mais est moins efficace lorsqu'il s'agit de données aléatoires.
Lecture anticipée adaptative
La lecture anticipée adaptative est une règle de lecture qui spécifie que le
contrôleur commence à utiliser la mise en cache avec lecture anticipée si les
deux derniers accès au disque se sont produits dans des secteurs adjacents. Si
toutes les demandes de lecture sont aléatoires, l'algorithme revient à l'option
Non read ahead (Pas de lecture anticipée) ; toutefois, le système continue à
évaluer toutes les demandes pour détecter les opérations séquentielles
éventuelles.
M
Matrice
Groupe de disques physiques qui combine l'espace de stockage de ces différents
disques en un seul segment d'espace de stockage contigu. Le contrôleur RAID
peut regrouper les disques physiques d'un ou de plusieurs canaux en une
matrice. Les lecteurs de rechange ne font pas partie des matrices.Glossaire 157
Matrice de disques
Ensemble de disques provenant d'un ou de plusieurs sous-systèmes de disque,
combinés à l'aide d'un utilitaire de configuration. L'utilitaire contrôle les
disques, et les présente à l'environnement d'exploitation de la matrice sous la
forme d'un ou de plusieurs lecteurs logiques.
Micrologiciel
Logiciel stocké dans la mémoire morte (ROM) ou la mémoire morte
programmable (PROM). Le micrologiciel détermine souvent le comportement
d'un système lors de son premier démarrage. Exemple de micrologiciel :
programme de contrôle d'un système, qui charge l'intégralité du système
d'exploitation à partir du disque ou d'un réseau, puis passe le contrôle au
système d'exploitation.
Migration de disque
Déplacement d'un disque virtuel ou d'un disque de rechange d'un contrôleur
vers un autre, effectué en détachant les disques physiques et en les rattachant
au nouveau contrôleur.
Migration du niveau RAID
La migration du niveau RAID (RLM) permet de faire passer la matrice d'un
niveau RAID à un autre. Elle permet d'utiliser le niveau RAID le mieux adapté.
Vous pouvez effectuer la migration du niveau RAID pendant que le système
continue à fonctionner, sans avoir besoin de redémarrer. Cela évite toute
interruption du service et garantit que les données restent disponibles pour les
utilisateurs.
Mise en cache
Processus consistant à utiliser un tampon de mémoire haut débit appelé
« cache » afin d'accélérer les performances globales de lecture et d'écriture. Les
accès à ce cache sont plus rapides que les accès au sous-système de disque. Pour
améliorer les performances de lecture, le cache contient généralement les
dernières données auxquelles vous avez accédé, ainsi que celles résidant dans les
secteurs de disque adjacents. Pour améliorer les performances d'écriture, le
cache peut stocker temporairement des données en fonction de ses règles
d'écriture différée. Pour en savoir plus, reportez-vous à la définition de la
mémoire cache à écriture différée.158 Glossaire
Mise en miroir
Processus consistant à fournir une redondance totale des données en gérant
deux disques physiques qui sont l'exacte copie l'un de l'autre. En cas de panne
d'un disque physique, le contenu de l'autre peut servir à maintenir l'intégrité du
système et à reconstruire le disque défectueux.
Mo
Sigle de mégaoctet. Le terme mégaoctet correspond à 1 048 576 octets
(2^20 octets) ; cependant, lorsqu'il s'agit du stockage sur disque dur, cette
mesure est souvent arrondie et équivaut à 1 000 000 octets.
Mémoire cache
Mémoire rapide qui stocke les données auxquelles le système a accédé
récemment. L'utilisation du cache accélère les accès suivants aux mêmes
données. Il s'applique le plus souvent à l'accès à la mémoire du processeur mais
vous pouvez aussi l'utiliser pour stocker une copie des données accessibles sur
un réseau. Lorsque les données sont lues ou écrites dans la mémoire principale,
une copie est enregistrée dans le cache avec l'adresse mémoire principale associée.
Le logiciel de mémoire cache surveille les adresses des lectures suivantes afin de
voir si les données demandées sont déjà présentes dans le cache. Si tel est le cas
(succès en cache), ces données sont immédiatement lues depuis le cache et la
lecture dans la mémoire principale est abandonnée (ou n'est pas démarrée). Si
les données ne se trouvent pas dans le cache (échec en cache), elles sont
extraites de la mémoire principale et enregistrées dans le cache.
N
Niveaux RAID
Ensemble de techniques appliquées aux groupes de disques pour augmenter la
disponibilité des données et/ou les performances des environnements hôtes.
Vous devez affecter un niveau RAID à chaque disque virtuel.
Ns
Abréviation de nanoseconde, soit un milliardième de seconde.
NVRAM
Sigle de Non-Volatile Random-Access Memory (Mémoire vive rémanente).
Mémoire de stockage qui ne perd pas les données qu'elle stocke lorsque
l'alimentation est coupée. La NVRAM est utilisée pour stocker les données de
configuration sur le contrôleur RAID. Glossaire 159
O
Option Non Read Ahead (Pas de lecture anticipée)
L'absence de lecture anticipée est l'une des règles de lecture du cache. Si vous
sélectionnez dans l'utilitaire de configuration du BIOS l'option Non read ahead
(Pas de lecture anticipée), le contrôleur n'effectue pas de lecture séquentielle
anticipée des données demandées et ne stocke pas de données supplémentaires
dans la mémoire cache, anticipant ainsi les demandes du système. L'absence de
lecture anticipée est plus efficace lorsque vous accédez à des données aléatoires.
OU exclusif
Opération booléenne servant à créer un bit de parité qui peut être utilisé pour
restaurer les données d'un fichier endommagé ou d'un disque physique
défectueux. L'utilitaire de gestion compare les données de deux disques
physiques et crée un bit de parité qui est stocké sur un troisième disque
physique. Cette opération s'applique aux niveaux RAID utilisant les bits de
parité, comme RAID 5, qui emploie la parité distribuée. Également désigné par
l'expression « X-OR ».
P
Parité
Bit supplémentaire ajouté à un octet ou à un mot pour révéler les erreurs de
stockage (en mémoire RAM ou sur disque) ou de transmission. La parité permet
de générer un ensemble de données de redondance à partir de deux ensembles
de données parents ou plus. Les données de redondance permettent de
reconstruire l'un des ensembles de données parents. Toutefois, les données de
parité ne dupliquent pas entièrement les ensembles de données parents. Avec
RAID, cette méthode est appliquée à des disques physiques entiers ou aux
éléments de bande de tous les disques physiques d'un disque virtuel. La parité
peut être dédiée, ce qui signifie que la parité des données sur deux disques
physiques ou plus est stockée sur un disque physique différent. Elle peut
également être distribuée, ce qui signifie que les données de parité sont
réparties sur tous les disques physiques du système. En cas d'échec d'un seul
disque physique, vous pouvez le reconstruire à partir de la parité des données
applicables sur les autres disques physiques.160 Glossaire
Parité distribuée
La parité inclut un bit supplémentaire, ajouté à un octet ou à un mot pour
révéler les erreurs de stockage (en mémoire RAM ou sur disque) ou de
transmission. La parité permet de générer un ensemble de données de
redondance à partir de deux ensembles de données parents ou plus. Les données
de redondance permettent de reconstruire l'un des ensembles de données
parents. Avec la parité distribuée, les données de parité sont réparties sur tous
les disques physiques du système. En cas d'échec d'un seul disque physique,
vous pouvez le reconstruire à partir de la parité des données applicables sur les
autres disques physiques.
Partition
Structure logique sur un segment contigu d'espace de stockage d'un disque
physique ou virtuel reconnu par un système d'exploitation.
PHY (couche physique)
Interface nécessaire pour émettre et recevoir les paquets de données qui
transitent sur le bus série.
Chaque couche physique (PHY) peut constituer un côté de la liaison physique
dans le cadre d'une connexion sur couche physique avec un périphérique SATA
agréé par Dell. Cette liaison physique est composée de quatre fils regroupés en
deux paires de signaux différentielles. L'une d'entre elles transmet les signaux et
l'autre les reçoit. Ces paires fonctionnent simultanément et permettent la
transmission de données dans les deux sens (transmission et réception)
simultanément.
Protocole
Ensemble de règles formelles qui décrit la manière de transmettre les données,
généralement sur un réseau ou pour la communication avec des sous-systèmes
de stockage. Les protocoles de bas niveau définissent les normes électriques et
physiques à respecter, l'ordre des bits et des octets, la transmission, et la
détection et la correction des erreurs du flux de bits. Les protocoles de haut
niveau concernent le formatage des données, notamment la syntaxe des
messages, le dialogue entre terminal et système, les jeux de caractères, le
séquencement des messages, etc.Glossaire 161
R
RAID
Sigle de « Redundant Array of Independent Disks » (Matrice redondante de
disques indépendants), anciennement « Redundant Array of Inexpensive
Disks » (Matrice redondante de disques économiques). Matrice constituée de
plusieurs disques physiques indépendants gérés ensemble pour offrir une
meilleure fiabilité et/ou des performances supérieures à celles obtenues avec un
seul disque physique. Le disque virtuel est reconnu par le système d'exploitation
comme une unité de stockage unique. Les entrées/sorties sont plus rapides car le
système peut accéder simultanément à plusieurs disques. Les systèmes RAID
redondants (niveaux RAID 1, 5, 6, 10, 50 et 60) permettent de protéger les
données.
Reconstitution
Opération qui consiste à recréer un disque virtuel après avoir changé de
niveau RAID ou avoir ajouté un disque physique à un disque virtuel existant.
Reconstruction
Régénération de toutes les données sur un disque de remplacement dans un
disque virtuel redondant (RAID 1, 5, 6, 10, 50 ou 60) après une panne du
disque. La reconstruction du disque se produit normalement sans aucune
interruption du fonctionnement normal du disque virtuel concerné, bien que
vous puissiez parfois constater une dégradation des performances du soussystème de disque.
Redondance
Installation de plusieurs composants interchangeables remplissant la même
fonction, afin de gérer les pannes et les erreurs. Les formes courantes de
redondance matérielle sont la mise en miroir des disques, la mise en place de
disques de parité ou la parité distribuée.162 Glossaire
Replace Member (Remplacer le membre)
Procédure utilisée pour copier les données d'un disque physique source membre
d'un disque virtuel vers un disque physique cible qui n'appartient pas à ce disque
virtuel. L'opération Replace Member (Remplacer le membre) sert souvent à créer
ou à restaurer une configuration physique spécifique pour une matrice (avec une
organisation particulière des membres de la matrice sur les bus d'entrées/sorties
des périphériques, par exemple). L'opération Replace Member (Remplacer le
membre) peut être exécutée automatiquement ou manuellement.
Généralement, un disque physique subit une panne ou est sur le point d'en
subir une, et les données sont reconstruites sur un disque de rechange. Le
disque physique défectueux est remplacé par un nouveau disque. Les données
sont ensuite copiées du disque de rechange vers le nouveau disque physique et
le disque de rechange repasse de l'état de disque reconstruit à l'état de disque de
rechange disponible. L'opération Replace Member (Remplacer le membre)
fonctionne en arrière-plan et le disque virtuel reste disponible en ligne pour
l'hôte.
RPM
Sigle de Red Hat Package Manager (gestionnaire de progiciel Red Hat). RPM est
un gestionnaire de logiciel qui sert à installer, supprimer, interroger et vérifier les
logiciels de votre système. Vous l'utilisez dans les procédures de mise à jour des
pilotes pour Red Hat Enterprise Linux et SUSE LINUX Enterprise Server
(SLES).
Répartition
La répartition consiste à écrire des données sur tous les disques physiques qui
composent un disque virtuel. Chaque bande de répartition correspond à une plage
d'adresses de données sur le disque virtuel. Ces adresses sont associées par adressage
séquentiel (sous forme d'unités de taille fixe) à chaque disque physique membre du
disque virtuel. Par exemple, si le disque virtuel comprend cinq disques physiques, la
bande de répartition écrit des données sur les disques physiques un à cinq sans
aucune répétition sur deux disques. La quantité d'espace occupée par une bande de
répartition est identique sur chaque disque physique. La portion des données
réparties qui réside sur un disque physique est un élément de bande. La répartition
en elle-même ne fournit aucune redondance des données, sauf si elle est associée à
un mécanisme de parité.Glossaire 163
S
SAS
Sigle de Serial Attached SCSI (SCSI raccordé en série). Extension de la
norme SCSI définissant une interface série point à point pour la connexion
de périphériques. L'interface SAS améliore les performances, simplifie le
câblage, utilise des connecteurs plus petits et un nombre de broches réduit, et
consomme moins d'électricité que le SCSI parallèle. Les contrôleurs PERC 6
exploitent une interface de connexion électrique et physique courante qui est
compatible avec la technologie SATA.
SATA
Sigle de Serial Advanced Technology Attachment (Connexion par technologie
série avancée). Norme d'interface de stockage physique désignant une liaison
série qui fournit des connexions point à point entre différents périphériques.
Elle utilise des câbles série plus fins qui permettent une meilleure ventilation de
l'intérieur du système et l'utilisation de châssis plus petits.
SCSIport
Le pilote SCSIport est une fonction de l'architecture de stockage Microsoft®
Windows®, qui envoie des commandes SCSI aux systèmes de stockage cible.
Ce pilote fonctionne particulièrement bien avec les périphériques de stockage
utilisant le SCSI parallèle.
SDRAM DDR
Sigle de Double Data Rate Synchronous Dynamic Random Access Memory
(Mémoire dynamique à accès aléatoire à double débit). Il s'agit d'un type de
mémoire SDRAM dont le débit de données est le double de celui de la
mémoire SDRAM standard. Elle utilise la technique des rafales pour prédire
l'adresse de l'emplacement mémoire suivant auquel le système va accéder et
autorise deux transferts de données par cycle d'horloge.164 Glossaire
SMART
Sigle de Self-Monitoring Analysis Reporting Technology (Technologie d'analyse
et de rapport autonome). La fonction SMART contrôle les performances
internes de tous les moteurs, têtes et autres composants électroniques d'un
lecteur afin de détecter les pannes de lecteur avant qu'elles se produisent. Elle
permet de surveiller les performances et la fiabilité du lecteur, et de protéger
ainsi les données qu'il contient. Si des problèmes sont détectés, vous pouvez
remplacer ou réparer le lecteur sans perdre de données.
Les lecteurs compatibles SMART disposent d'attributs dont les valeurs peuvent
être surveillées afin de détecter toute modification ou tout dépassement des
seuils autorisés. De nombreuses pannes mécaniques et certaines pannes
électriques sont précédées par une dégradation des performances.
SMP
Sigle de Serial Management Protocol (Protocole de gestion série). Le SMP
transmet des informations de gestion de la topologie directement au périphérique
d'extension SAS connecté. Chaque couche physique (PHY) du contrôleur peut
jouer le rôle d'un initiateur SMP.
Sous-système de disque
Ensemble constitué des disques et du matériel qui les contrôle et les connecte à
un ou plusieurs contrôleurs. Ce matériel peut inclure un contrôleur intelligent
ou les disques peuvent être directement reliés à un contrôleur de bus
d'entrées/sorties système.
SSP
Sigle de Serial SCSI Protocol (Protocole SCSI série). Le SSP permet la
communication avec d'autres périphériques SAS. Chaque couche physique
(PHY) d'un contrôleur SAS peut jouer le rôle d'un initiateur ou d'une
cible SSP.Glossaire 165
Storport
Le pilote Storport a été conçu pour remplacer le pilote SCSIport sous
Windows 2003 et supérieur. De plus, il permet d'augmenter les performances
des nouveaux protocoles de contrôleur RAID (comme SAS), en fournissant un
débit d'entrées/sorties supérieur, une plus grande facilité de gestion et une
interface sur port miniature mise à niveau. Par exemple, alors que le pilote
SCSIport autorise un maximum de 254 commandes par contrôleur, Storport
prend en charge le même nombre de commandes par numéro d'unité
logique (LUN).
STP
Sigle de Serial Tunneling Protocol (Protocole de tunnel série). Le STP permet la
communication avec un périphérique SATA agréé par Dell, par l'intermédiaire
d'un module d'extension connecté. Chaque couche physique (PHY) du
contrôleur SAS peut jouer le rôle d'un initiateur STP.
Système hôte
Tout système sur lequel le contrôleur RAID est installé. Le système hôte peut
être un gros système, une station de travail ou un ordinateur personnel.
T
Taille de l'élément de bande
Total de l'espace disque consommé par une bande de données réparties, à
l'exclusion du disque de parité. Par exemple, vous pouvez répartir les données
sur 64 Ko d'espace disque, à raison de 16 Ko de données sur chaque disque de la
bande. Dans ce cas, la taille de l'élément de bande est de 16 Ko pour une
répartition de 64 Ko.
Taux de reconstruction
Pourcentage des ressources de l'unité centrale (UC) consacré à la
reconstruction.166 Glossaire
Tolérance de pannes
La tolérance de pannes est la capacité du sous-système de disque à subir une
seule panne de lecteur par groupe de disques sans perte de l'intégrité des
données et sans impact sur la capacité de traitement. Les contrôleurs PERC 6
fournissent cette fonction par le biais de disques virtuels redondants en RAID 1,
5, 6, 10, 50 et 60.
La tolérance de pannes est souvent associée à la disponibilité du système car elle
permet au système de rester disponible pendant les pannes de lecteur. Lorsqu'un
disque subit un échec, les contrôleurs PERC 6 prennent en charge les disques de
rechange et la fonction de reconstruction automatique.
U
Unité de remplacement
Composant ou ensemble de composants d'un système ou sous-système qui est
toujours remplacé en tant qu'entité unique lorsque l'un des éléments de
l'ensemble tombe en panne. Les unités de remplacement courantes pour un
sous-système de disque sont les disques, les cartes logiques de contrôleur, les
blocs d'alimentation et les câbles.
Unité BBU (Battery Backup Unit - Bloc batterie de secours)
L'unité BBU protège l'intégrité des données mises en cache sur le contrôleur en
fournissant une alimentation de secours en cas de panne totale de l'alimentation
secteur ou de brève coupure de courant.
Utilitaire de configuration du BIOS
L'utilitaire de configuration du BIOS permet de configurer les groupes de
disques et disques virtuels RAID, d'assurer leur entretien et de gérer le
système RAID. Comme il réside dans le BIOS du contrôleur, il fonctionne
indépendamment du système d'exploitation de votre installation. L'utilitaire de
configuration du BIOS (également désigné par l'expression « Ctrl+R »)
comporte différents éléments appelés contrôles, dont chacun exécute une
fonction spécifique. Ces fonctions incluent des procédures que vous pouvez
exécuter pour configurer des disques physiques et des disques virtuels.Glossaire 167
Utilitaire de gestion de RAID
Vous employez un utilitaire de gestion de RAID pour configurer des disques
physiques afin de créer des groupes de disques et des disques virtuels.
L'utilitaire de configuration du BIOS est également désigné par l'expression
« Ctrl+R ». Utilisez-le si aucun système d'exploitation n'a encore été installé sur
le contrôleur. L'utilitaire de configuration du BIOS comporte différents
éléments appelés contrôles, dont chacun exécute une fonction spécifique. Ces
fonctions incluent des procédures que vous pouvez exécuter pour configurer des
disques physiques et des disques virtuels.
Le logiciel Dell OpenManage™ Storage Management configure les disques
après l'installation du système d'exploitation. Le logiciel de gestion du stockage
permet d'exécuter des fonctions de contrôleur et de boîtier pour tous les
contrôleurs et boîtiers RAID et non-RAID pris en charge, à partir d'une seule
interface graphique ou de ligne de commande, sans avoir besoin de recourir aux
utilitaires BIOS du contrôleur.
SAS RAID Storage Manager permet la configuration, la surveillance et
l'entretien des contrôleurs PERC 6, des unités BBU (Battery Backup Unit - Bloc
batterie de secours), ainsi que des autres périphériques exécutés sur un système.
V
Vérification de cohérence
Opération servant à vérifier que toutes les bandes d'un disque virtuel avec un
niveau RAID redondant sont cohérentes ; elle permet aussi de corriger les
erreurs éventuelles. Pour les matrices RAID 5, 6, 50 et 60, la vérification de
cohérence s'assure que les données de parité sont correctes pour chaque bande.
Pour les matrices RAID 1 et RAID 10, cette opération vérifie que les données en
miroir sont correctes pour chaque bande.168 GlossaireIndex 169
Index
A
affichage/mise à jour des
paramètres, 109
B
batterie
gestion, 34
installation d'une unité TBBU, 49
retrait de l'adaptateur PERC
5/E, 57
BIOS, 112, 147
C
câbles
SAS, 132
compatibilité
avec les contrôleurs RAID
existants, 27
configuration étrangère, 112
contrôleur, 148, 162
descriptions, 15
D
décharge électrostatique. Voir
ESD
DEL
fonctionnement, 30
schémas de comportement, 140
dépannage, 121
erreur SMART, 135, 137
messages d'erreur POST, 121
problèmes d'ordre général, 131
problèmes de disque
physique, 132
disque de remplacement, 149
disque physique
actions, 110
disques physiques
actions, 110
gestion, 110
disques virtuels
configuration, 111, 113
dégradés, 129
gestion, 105
options de menu, 108, 112
paramètres, 89
suppression, 102
disquette de pilotes, 68
E
échange à chaud, 40, 151
ESD, 12170 Index
F
Foreign Configuration View (Vue
de la configuration
étrangère), 112
G
gestion des contrôleurs, 111
groupes de disques
suppression, 103
I
initialisation, 155
initialisation en arrière-plan, 28,
155
arrêt, 116
installation des pilotes, 67
NetWare, 79
instructions de sécurité
pour la prévention des ESD, 12
itinérance de disque, 30
L
lecteur de rechange, 156
M
manuelle, reconstruction, 117
mémoire cache, 158
migration de disque, 31
mise en miroir de disques, 19
N
NetWare, installation des
pilotes, 79
niveau RAID, 89
niveaux RAID, 157-158
Novell NetWare, 67
pilotes, 67
P
parité, 20, 40, 159
distribuée, 160
parité distribuée, 160
Patrol Read, 42
comportement, 43
configuration, 43
détails du comportement, 43
modes, 43
PCI
architecture, 16
PERC
fonctions, 23
présentation, 15
PERC 6
description des contrôleurs, 15
pilote Windows XP
installation sur un système
existant, 80Index 171
pilotes
installation, 67
installation du système
d'exploitation Microsoft, 70
port de base, 147
POST, messages d'erreur, 121
R
RAID, 148, 155
configuration, 81
configuration et gestion, 81
définition, 17, 161
description, 17
fonctions de configuration, 88
gestion, 81
informations de configuration, 38
migration du niveau, 158
niveaux, 17, 109, 158
parité, 159
récapitulatif des niveaux, 17
reconstruction, 111
manuelle, 117
Red Hat Enterprise Linux, 67
création d'une disquette de
pilotes, 73
installation avec la disquette de
mise à jour des pilotes, 75
règle d'écriture, 90
règle de lecture, 91
répartition sur les disques, 18
S
SAS, 163
câbles, 132
description des contrôleurs, 15
périphériques, 15
présentation, 15
SATA, 163
SCSIport, 163
SMART, technologie, 27
Storport, 165
systèmes d'exploitation, 16
systèmes d'exploitation pris en
charge, 16
T
taille d'élément de bande, 89
tolérance de pannes, 38
fonctions, 38
U
utilitaire de configuration du
BIOS, 83, 110-112, 166
contrôles de navigation dans les
menus, 84
démarrage, 83
gestion des contrôleurs, 111
gestion des disques
physiques, 110
gestion des disques virtuels, 105Index 172
menu Foreign View (Vue
étrangère), 112
menu Rebuild
(Reconstruire), 111
menus, 104
options de menu, 104
V
vérification de cohérence, 95,
109, 167
W
Windows, 67
mise à jour des pilotes, 72
pilotes, 67www.dell.com | support.dell.com
Imprimé aux U.S.A.www.dell.com | support.dell.com
Imprimé en Irlande.
Installing and Removing the Cable Management Arm
NOTE: You can attach the CMA to either the right or left mounting rail, depending on how you intend to route cables from
the system. Mounting the CMA on the side opposite of the power supplies is recommended; otherwise, the CMA must be
disconnected in order to remove the outer power supply. You mustremove the tray before removing the power supplies.
At the back of the system, fit the latch on the front end of the CMA on the innermost bracket of the slide assembly until the
latch engages (1). Fit the other latch on the end of the outermost bracket until the latch engages (2). To remove the CMA,
disengage both latches by pressing the CMA release buttons at the top of the inner and outer latch housings (3).
Installation et retrait du passe-câbles
REMARQUE : vous pouvez fixer le passe-câbles sur la gauche ou la droite du rail de montage, en fonction de la façon
dont vous voulez acheminer les câbles dans le système. Il est conseillé d'installer le passe-câbles du côté opposé aux
blocs d'alimentation. Dans le cas contraire, vous devrez le déconnecter en cas de retrait du bloc d'alimentation extérieur.
Vous devezretirer le plateau avant de retirer les blocs d'alimentation. À l'arrière du système, placez le loquet situé sur
la partie avant du passe-câbles sur le support interne du rail coulissant jusqu'à ce que le loquet s'enclenche (1). Placez
l'autre extrémité du loquet sur le support externe jusqu'à ce que le loquet s'enclenche (2). Pour retirer le passe-câbles,
dégagez les deux loquets en appuyant sur les boutons de dégagement du passe-câbles situés en haut des logements
des loquets interne et externe (3).
Installieren und Entfernen des Kabelführungsarms
ANMERKUNG: Sie können den Kabelführungsarm an der rechten oder der linken Montageschiene befestigen, je nachdem,
wie Sie die Systemkabel verlegen wollen. Empfohlen wird die Montage des Kabelführungsarms auf der den Netzteilen
gegenüberliegenden Seite; andernfalls muss zum Entfernen des äußeren Netzteils der Kabelführungsarm abgenommen
werden. Sie müssen vor dem Entfernen der Netzteile die Auflage entfernen. Befestigen Sie auf der Systemrückseite die
Raste am vorderen Ende des Kabelführungsarms an der inneren Halterung des Schienensatzes und lassen Sie die
Verbindung einrasten (1). Befestigen Sie die andere Raste am Ende der äußeren Halterung und lassen Sie die Verbindung
einrasten (2). Um den Kabelführungsarm zu entfernen, lösen Sie beide Verbindungen, indem Sie auf die Sperrklinken auf
der Oberseite der inneren und äußeren Halterungsabdeckung drücken (3).
1
2
Cable Management Arm Installation Installation du passe-câbles | Installation des Kabelführungsarms | | Instalación del brazo para tendido de cables
Moving the CMA Away from the CMA Tray
The CMA can be pulled away from the system and extended away from the tray for access and service (1). At the hinged
end, lift the CMA up and off of the tray to unseat it from the tray catch. Once it is unseated from the tray, swing the CMA
away from the system (2).
NOTE: You can also extend the CMA into the service position once it is cabled to access the back of the system.
Dégagement du passe-câbles hors du plateau
Vous pouvez dégager le passe-câbles du système et l'éloigner du plateau, si une intervention le nécessite (1). Sur la
charnière, soulevez le passe-câbles du plateau pour le dégager du cliquet. Une fois le passe-câbles dégagé du plateau,
faites-le pivoter pour l'éloigner du système (2).
REMARQUE : vous pouvez également faire pivoter le passe-câbles une fois qu'il est installé afin de le mettre en position
de maintenance et accéder à l'arrière du système.
Wegführen des Kabelführungsarms von der Auflage
Der Kabelführungsarm lässt sich für Zugang und Wartung vom System wegbewegen und ausziehen (1). Heben Sie
den Kabelführungsarm am Scharnierende nach oben und von der Auflage herunter, um ihn davon zu lösen. Sobald
er von der Auflage genommen ist, können Sie den Kabelführungsarm vom System weg schwenken (2).
ANMERKUNG: Auch um auf die Systemrückseite zuzugreifen, können Sie den Kabelführungsarm im verkabelten
Zustand in die Wartungsposition bringen.
Separación del brazo para tendido de cables y la bandeja del brazo para tendido
de cables
Se puede tirar del brazo para tendido de cables para separarlo de la bandeja a fin de facilitar el acceso y el mantenimiento (1). Desde el extremo con bisagra, levante el brazo para tendido de cables hacia arriba y hacia fuera para
desencajarlo del retén de la bandeja. Una vez desenganchado de la bandeja, haga rotar el brazo para tendido de cables
para alejarlo del sistema (2).
NOTA: También puede extender el brazo para tendido de cables en la posición de mantenimiento una vez que esté
cableado para acceder a la parte posterior del sistema.
Identifying the Cable Management Arm Kit Contents
Locate the components for installing the Cable Management Arm (CMA) assembly:
Cable Management Arm tray (1)
Cable Management Arm (2)
Nylon cable tie wraps (3)
NOTE: To secure the CMA for shipment in the rack, loop the tie wraps around both baskets and tray and cinch them firmly.
For larger CMAs, the tie wraps can be threaded through the inner and outer baskets and around the tray to secure them.
Securing the CMA in this manner will also secure your system in unstable environments.
Identification des composants du kit de passe-câbles
Identifiez les composants de l'assemblage de passe-câbles à installer :
Plateau du passe-câbles (1)
Passe-câbles (2)
Fixe-câbles en nylon (3)
REMARQUE : si vous devez expédier le rack avec le passe-câbles, fixez le passe-câbles en introduisant les fixe-câbles
à la fois dans le panier et dans le plateau, puis sanglez-les. Dans le cas de passe-câbles de plus grand format, vous
pouvez faire passer les fixe-câbles dans les paniers interne et externe et autour du plateau pour qu'ils ne bougent pas.
Ceci permet également de stabiliser le système si celui-ci se trouve dans un environnement instable.
Bestandteile des Kits für den Kabelführungsarm
Identifizieren Sie die Komponenten für die Installation des Kabelführungsarms:
Auflage für den Kabelführungsarm (1)
Kabelführungsarm (2)
Kabelbinder aus Kunststoff (3)
ANMERKUNG: Um den Kabelführungsarm zum Transport am Rack zu sichern, ziehen Sie die Kabelbinder um beide
Kabeltunnel und die Auflage. Bei größeren Kabelführungsarmen können die Kabelbinder durch die inneren und äußeren
Kabeltunnel und um die Auflage herum gefädelt und festgezogen werden. Ein derart gesicherter Kabelführungsarm kann
außerdem das System in instabilen Umgebungen schützen.
Installing and Removing the Cable Management Arm Tray
NOTE: The CMA tray provides support and acts as a retainer for the CMA.
Align and engage each side of the tray with the receiver brackets on the inner edges of the rails and push forward until
the tray clicks into place (1). To remove the tray, squeeze the latch-release buttons on both sides toward the center and
pull the tray out of the receiver brackets (2).
Installation et retrait du plateau du passe-câbles
REMARQUE : le plateau est un dispositif sur lequel repose le passe-câbles et le maintient en place.
Placez chaque côté du plateau en face des supports situés sur les bords internes des rails et poussez-les jusqu'à ce que
le plateau s'enclenche (1). Pour retirer le plateau, pincez les loquets de dégagement pour les ramener vers l'intérieur
et sortez le plateau des supports (2).
Installieren und Entfernen der Kabelführungsarm-Auflage
ANMERKUNG: Die Kabelführungsarm-Auflage dient als Unterstützung und als Rückhaltemechanismus für den Kabelführungsarm.
Führen Sie die Seiten der Auflage in die Aufnahmen auf den inneren Seiten der Schienen ein und drücken Sie die Auflage
bis zum Einrasten nach vorn (1). Um die Auflage zu entfernen, schieben Sie die Sperrklinken auf beiden Seiten zur Mitte hin,
und ziehen Sie die Auflage aus den Aufnahmen (2).
Instalación y extracción de la bandeja del brazo para tendido de cables
NOTA: La bandeja del brazo para tendido de cables actúa como pieza de soporte y de retención para el brazo para tendido
de cables.
Alinee y encaje cada lado de la bandeja con las guías en los extremos interiores de los rieles y empuje hacia delante hasta
que la bandeja encaje en su lugar (1). Para extraer la bandeja, apriete los botones de liberación del pestillo de ambos lados
hacia el centro y tire de la bandeja para extraerla de las guías (2).
3
4
3
1
2
1
2
3
1
2
2
1
Identificación del contenido del kit del brazo para tendido de cables
Localice los componentes para instalar el ensamblaje del brazo para tendido de cables (CMA):
Bandeja del brazo para tendido de cables (1)
Brazo para tendido de cables (2)
Abrazaderas de cable de nylon (3)
NOTA: Para fijar el brazo para tendido de cables para su envío con el rack, pase las abrazaderas
alrededor de los dos soportes y la bandeja y apriételas con fuerza. En el caso de brazos para tendido
de cables más grandes, puede fijar las abrazaderas pasándolas por los soportes interno y externo y
alrededor de la bandeja. Si fija el brazo para tendido de cables de este modo, el sistema también
quedará sujeto en entornos inestables.
Instalación y extracción del brazo para tendido de cables
NOTA: Puede instalar el brazo para tendido de cables en el riel de montaje de la derecha o de la
izquierda, según cómo tenga previsto colocar los cables desde el sistema. Se recomienda instalar el
brazo para tendido de cables en el lado opuesto a las fuentes de alimentación, ya que de lo contrario
deberá desconectarse para poder extraer la fuente de alimentación externa. Debe retirar la bandeja
antes de extraer las fuentes de alimentación. En la parte posterior del sistema, encaje el pestillo del
extremo frontal del brazo para tendido de cables en la guía más interna del ensamblaje deslizante hasta
que encaje en su sitio (1). Encaje el otro pestillo en el extremo de la guía más externa hasta que encaje
en su sitio (2). Para extraer el brazo para tendido de cables, desenganche los dos pestillos presionando
los botones de liberación del brazo para tendido de cables en la parte superior de los alojamientos de
pestillo interno y externo (3).
F880Kcc0.qxp 30/10/2008 15:13 Page 10F880KA00
CMA Installation Instructions
Printed in China.
Imprimé en Chine.
Gedruckt in China.
Impreso en China.
Printed on recycled paper.
Instructions d'installation
du passe-câbles
Installationsanweisungen
für den Kabelführungsarm
Instrucciones de instalación
del brazo para tendido de cables
Notes, Cautions and Warnings
A NOTE: indicates important information that helps you make better use of your computer.
A CAUTION: indicates potential damage to hardware or loss of data if instructions are not followed.
A WARNING: indicates a potential for property damage, personal injury, or death.
Remarques, Précautions et Avertissements
Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
votre ordinateur.
Une PRÉCAUTION vous avertit d'un risque de dommage matériel ou de perte de données en cas
de non-respect des instructions données.
Un AVERTISSEMENT vous avertit d'un risque d'endommagement du matériel, de blessure corporelle
ou de mort.
Anmerkungen, Vorsichtshinweise und Warnungen
Eine ANMERKUNG: macht auf wichtige Informationen aufmerksam, mit denen Sie das System besser
einsetzen können.
Ein VORSICHTSHINWEIS: warnt vor möglichen Beschädigungen der Hardware oder vor Datenverlust,
falls die Anweisungen nicht befolgt werden.
Eine WARNUNG: weist auf Gefahrenquellen hin, die materielle Schäden, Verletzungen oder sogar
den Tod von Personen zur Folge haben können.
Notas, precauciones y advertencias
Una NOTA: proporciona información importante que le ayudará a utilizar mejor el ordenador.
Un mensaje de PRECAUCIÓN: indica la posibilidad de daños en el hardware o la pérdida de datos
si no se siguen las instrucciones.
Un mensaje de ADVERTENCIA: indica el riesgo de daños materiales, lesiones o incluso la muerte.
WARNING: This is a condensed reference. Read the safety instructions in your Safety,
Environmental, and Regulatory Information booklet before you begin.
WARNING: Only trained service technicians are authorized to remove the system cover and
access any of the components inside the system. Before you begin, review the safety
instructions that came with the system.
NOTE: The illustrations in this document are not intended to represent a specific server. These
installation instructions show a 3U Cable Management Arm installation. Other CMAs may vary
slightly in appearance.
AVERTISSEMENT: ce document est uniquement un condensé. Veuillez lire le livret relatif à
la sécurité, l'environnement et les réglementations avant de commencer.
AVERTISSEMENT: seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot
du système pour accéder aux composants internes. Veuillez lire les consignes de sécurité
fournies avec le système avant de commencer.
REMARQUE : les illustrations figurant dans ce document ne représentent pas de serveur
spécifique. Ces instructions présentent l'installation d'un passe-câbles pour un système
à 3 unités. L'apparence des passe-câbles peut varier selon les modèles.
WARNUNG: Dieses Dokument stellt eine Kurzanleitung dar. Bevor Sie mit der Montage beginnen,
lesen Sie bitte die Sicherheitshinweise in der Broschüre Sicherheits-, Umgebungs- und
Betriebsbestimmungen.
WARNUNG: Nur zugelassene Servicetechniker dürfen die Gehäuseabdeckung entfernen
und auf die Komponenten im Innern des Systems zugreifen. Bevor Sie beginnen, lesen Sie
die Sicherheitshinweise, die Sie zusammen mit Ihrem System erhalten haben.
ANMERKUNG: Die Abbildungen in diesem Dokument sollen keinen bestimmten Server darstellen.
Diese Anweisungen zeigen die Installation eines 3U-Kabelführungsarms. Andere Kabelführungsarme können im Erscheinungsbild leicht abweichen.
ADVERTENCIA: Este documento es una referencia resumida. Lea las instrucciones de seguridad
incluidas en el folleto Información sobre seguridad, medio ambiente y normativas antes
de empezar.
ADVERTENCIA: Los técnicos de servicio especializados son las únicas personas autorizadas
para retirar las cubiertas y acceder a los componentes internos del sistema. Antes de empezar,
revise las instrucciones de seguridad incluidas con el sistema.
NOTA: Las ilustraciones de este documento no representan un servidor específico. En estas
instrucciones se muestra la instalación de un brazo para tendido de cables 3U. Es posible que
otros brazos para tendido de cables tengan un aspecto ligeramente diferente.
Cabling the System Using the CMA
CAUTION: To avoid potential damage from protruding cables, secure any slack in the status indicator cable
before routing this cable through the CMA.
Using the tie wraps provided, bundle the cables together as they enter and exit the baskets so they do not
interfere with adjacent systems (1). With the CMA in the service position, route the cable bundle through the inner
and outer baskets (2). Use the preinstalled Velcro straps on either end of the baskets to secure the cables (3).
Adjust the cable slack as needed at the hinge postion (4). Swing the CMA back into place on the tray (5). Install
the status indicator cable at the back of the system and secure the cable by routing it through the CMA. Attach
the other end of this cable to the corner of the outer CMA basket. (6).
Câblage du système à l'aide du passe-câbles
PRÉCAUTION : pour éviter tout dommage dû à des câbles dépassant du système, le câble du voyant d'état
ne doit pas présenter de mou avant son acheminement via le passe-câbles.
À l'aide des fixe-câbles, regroupez les câbles et faites-les passer dans les paniers afin qu'ils n'interfèrent pas
avec les systèmes adjacents (1). Mettez le passe-câbles en position de service, puis faites passer le faisceau
de câbles dans les paniers interne et externe (2). À l'aide des bandes Velcro préinstallées sur l'une ou l'autre
extrémité des paniers, fixez les câbles (3). Ajustez les câbles pour qu'il n'y ait pas de mou au niveau de la
charnière (4). Faites pivoter le passe-câbles pour le replacer dans le fixe-câbles (5). Installez le câble du voyant
d'état à l'arrière du système et sécurisez-le en le glissant dans le passe-câbles. Fixez l'autre extrémité de câble
au coin du panier externe du passe-câbles. (6).
Verkabeln des Systems mit dem Kabelführungsarm
VORSICHT: Um mögliche Schäden an vorstehenden Kabeln zu vermeiden, sichern Sie eine etwaige Überlänge
des Statusanzeigekabels, bevor Sie dieses Kabel im Kabelführungsarm verlegen.
Bündeln Sie mit den Kabelbindern die Kabel beim Eintritt und Austritt an den Kabeltunneln, so dass sie nicht mit
benachbarten Systemen in Konflikt geraten (1). Verlegen Sie Kabel durch den inneren und äußeren Kabeltunnel,
wobei sich der Kabelführungsarm in der Wartungsposition befindet (2). Sichern Sie die Kabel an den Enden
der Kabeltunnel mit den vorinstallierten Klettbändern (3). Passen Sie das Kabelspiel an der Scharnierposition
nach Bedarf an (4). Schwenken Sie den Kabelführungsarm zurück auf die Auflage (5). Installieren Sie das
Statusanzeigekabel auf der Systemrückseite und sichern Sie das Kabel, indem Sie es im Kabelführungsarm
verlegen. Befestigen Sie das andere Ende des Kabels an der Ecke des äußeren Kabelführungstunnels (6).
5
1
4
2
5
3
6
Information in this document is subject to change without notice.
© 2008 Dell Inc. All rights reserved.
Dell and ReadyRails are trademarks of Dell Inc. Reproduction in any manner whatsoever without the
written permission of Dell Inc. is strictly prohibited. Dell disclaims proprietary interest in the marks
and names of others.
October 2008
Les informations contenues dans ce document peuvent être modifiées sans préavis.
© 2008 Dell Inc. Tous droits réservés.
Dell et ReadyRails sont des marques de Dell Inc. La reproduction de ce document de quelque manière
que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Dell ne revendique aucun
droit propriétaire sur les marques et noms des autres sociétés.
Octobre 2008
Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden.
© 2008 Dell Inc. Alle Rechte vorbehalten.
Dell und ReadyRails sind Marken von Dell Inc. Die Reproduktion dieses Dokuments in jeglicher Form ist
ohne vorherige schriftliche Genehmigung von Dell Inc. streng verboten. Dell erhebt keinen Anspruch
auf die Warenzeichen und Handelsnamen anderer Hersteller.
Oktober 2008
La información contenida en este documento puede modificarse sin notificación previa.
© 2008 Dell Inc. Todos los derechos reservados.
Dell y ReadyRails son marcas comerciales de Dell Inc. Queda estrictamente prohibida la reproducción
de este documento en cualquier forma sin la autorización por escrito de Dell Inc. Dell renuncia a
cualquier interés sobre la propiedad de marcas y nombres de terceros.
Octubre de 2008
WARNING: This is a condensed
reference. Read the safety instructions
that ship with your system before
you begin.
AVERTISSEMENT : ce document est
uniquement un condensé. Veuillez lire
les consignes de sécurité fournies
avec le système avant de commencer.
WARNUNG: Dieses Dokument stellt eine
Kurzanleitung dar. Bevor Sie beginnen,
lesen Sie die im Lieferumfang Ihres
Systems enthaltenen Sicherheitshinweise.
ADVERTENCIA: Este documento es
una referencia resumida. Lea las
instrucciones de seguridad suministradas
con el sistema antes de empezar.
Cable Management Arm Installation (continued) Installation du passe-câbles (suite) | Installation des Kabelführungsarms (fortgesetzt) | | Instalación del brazo para tendido de cables (continuación)
Cableado del sistema mediante el brazo para tendido de cables
PRECAUCIÓN: Para evitar posibles daños debidos a cables que sobresalen, ajuste la holgura del
cable de indicador de estado antes de pasar este cable por el brazo para tendido de cables.
Mediante las abrazaderas proporcionadas, agrupe los cables al entrar y salir de los soportes de modo
que no interfieran con los sistemas adyacentes (1). Con el brazo para tendido de cables en la posición
de mantenimiento, pase el grupo de cables por los soportes interno y externo (2). Utilice las cintas de
velcro preinstaladas en cada extremo de los soportes para fijar los cables (3). Realice los ajustes de
holgura necesarios en los cables en las posiciones de las bisagras (4). Vuelva a girar el brazo para
tendido de cables para que encaje en la bandeja (5). Instale el cable de indicador de estado en la parte
posterior del sistema y fíjelo pasándolo por el brazo para tendido de cables. Fije el otro extremo de este
cable a la esquina del soporte externo del brazo para tendido de cables. (6).
F880Kcc0.qxp 30/10/2008 15:13 Page 2
Dell PowerEdge RAID
Controller (PERC) S100,
PERC S300
Guide d'utilisationRemarques, précautions et avertissements
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent
vous aider à mieux utiliser votre ordinateur.
PRÉCAUTION : Une PRÉCAUTION indique un risque d'endommagement du
matériel ou de perte de données en cas de non respect des instructions.
AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement
du matériel, de blessures corporelles ou même de mort.
____________________
Les informations contenues dans cette publication sont sujettes à modification sans préavis.
© 2008—2011 DellInc. Tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc.
est strictement interdite.
Marques utilisées dans ce document : Dell™, le logo DELL, PowerEdge™ et OpenManage™ ont des
marques de Dell Inc. Intel™ est une marque déposée d'Intel Corporation aux États-Unis et dans d'autres
pays. AMD® est une marque déposée et AMD Opteron™, AMD Phenom™ et AMD Sempron™ sont
des marques d'Advanced Micro Devices, Inc. Microsoft®, Windows® et Windows Server® sont des
marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays.
D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence
aux entités revendiquant la propriété de ces marques ou de ces noms de produits. Dell Inc. rejette tout
intérêt propriétaire dans les marques et les noms commerciaux autres que les siens.
Modèles : UCS61, UCS60
Février 2011 Rév. A01Table des matières 3
Table des matières
1 AVERTISSEMENT : consignes
de sécurité . . . . . . . . . . . . . . . . . . . . . . . . 7
SÉCURITÉ : informations générales . . . . . . . . . . . . 8
SÉCURITÉ : intervention à l'intérieur de
votre système . . . . . . . . . . . . . . . . . . . . . . . 8
Protection contre les décharges électrostatiques . . . . 9
2 Présentation . . . . . . . . . . . . . . . . . . . . . . 11
Introduction . . . . . . . . . . . . . . . . . . . . . . . 11
Généralités, public visé et conditions préalables
à l'utilisation. . . . . . . . . . . . . . . . . . . . . . . 11
Documentation connexe. . . . . . . . . . . . . . . . . 12
Descriptions du contrôleur PERC S100 ou
PERC S300 . . . . . . . . . . . . . . . . . . . . . . . . 12
À propos de RAID . . . . . . . . . . . . . . . . . . . . 17
Terminologie RAID. . . . . . . . . . . . . . . . . . . . 18
3 Fonctionnalités . . . . . . . . . . . . . . . . . . . . 21
Généralités. . . . . . . . . . . . . . . . . . . . . . . . 21
Caractéristiques . . . . . . . . . . . . . . . . . . . . . 324 Table des matières
4 Installation du matériel . . . . . . . . . . . . . 35
Avant de commencer. . . . . . . . . . . . . . . . . . . 35
Généralités . . . . . . . . . . . . . . . . . . . . . . . . 35
Installation du contrôleur PERC S300 . . . . . . . . . . 36
Connexion de disques physiques au contrôleur
PERC S300 . . . . . . . . . . . . . . . . . . . . . . . . 39
Terminer l'installation du matériel . . . . . . . . . . . 39
5 Installation des pilotes . . . . . . . . . . . . . 41
Installation des pilotes Microsoft Windows . . . . . . 41
6 Configuration et gestion de RAID . . . . . 53
Configuration du contrôleur : utilisation de l'utilitaire
de gestion de disques virtuels PERC . . . . . . . . . . 53
7 Dépannage. . . . . . . . . . . . . . . . . . . . . . . 67
Problèmes de démarrage du système . . . . . . . . . . 68
Messages d'avertissement : contrôleur Dell Inc.
PERC S100 ou Dell Inc. PERC S300 Écran du BIOS . . . 71
Erreurs liées aux disques virtuels. . . . . . . . . . . . 79
Erreurs liées aux disques physiques . . . . . . . . . . 85
8 Annexe A . . . . . . . . . . . . . . . . . . . . . . . . 89
Caractéristiques du contrôleur . . . . . . . . . . . . . 89
Tâches du contrôleur . . . . . . . . . . . . . . . . . . 90Table des matières 5
Tâches des disques physiques . . . . . . . . . . . . . 90
Tâches des disques virtuels. . . . . . . . . . . . . . . 91
Niveaux de RAID pris en charge . . . . . . . . . . . . 92
Caractéristiques des disques virtuels. . . . . . . . . . 92
9 Annexe B . . . . . . . . . . . . . . . . . . . . . . . . . 95
Technologie RAID - Présentation des matrices
de disques et des disques virtuels . . . . . . . . . . . 95
10 Annexe C . . . . . . . . . . . . . . . . . . . . . . . . 103
Avis réglementaires . . . . . . . . . . . . . . . . . . . 103
avis de la FCC (États-Unis uniquement). . . . . . . . . 105
Industry Canada (Canada uniquement) . . . . . . . . . 106
Avis CE (Union européenne). . . . . . . . . . . . . . . 107
Avis sur la marque CE . . . . . . . . . . . . . . . . . . 108
11 Annexe D . . . . . . . . . . . . . . . . . . . . . . . . 109
Contacter Dell . . . . . . . . . . . . . . . . . . . . . . 109
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . 1176 Table des matièresAVERTISSEMENT : consignes de sécurité 7
AVERTISSEMENT: consignes
de sécurité
Respectez les consignes de sécurité ci-après pour assurer votre sécurité
personnelle, et pour protéger votre système et votre environnement de
travail de dommages potentiels.
AVERTISSEMENT : n'exposez pas le contrôleur Dell PowerEdge RAID Controller
(PERC) S300 à des liquides. Pour réduire les risques d'incendie, ne couvrez pas et
n'obstruez pas les entrées d'air du système sur lequel il est installé. N'installez
pas le contrôleur dans un endroit confiné. Il pourrait surchauffer.
AVERTISSEMENT : ne faites pas fonctionner le contrôleur s'il est tombé ou
s'il est endommagé.
AVERTISSEMENT : le contrôleur, comme toutes les autres pièces électroniques
du système, risque d'être endommagé par l'électricité statique. Veillez à vous
relier à la terre. Il est recommandé de porter un bracelet antistatique relié à la
terre et de débrancher le système avant d'installer le contrôleur.
PRÉCAUTION : les connecteurs de câble doivent être correctement connectés
aux connecteurs du contrôleur PERC S300. Les connecteurs sont munis d'un
détrompeur pour les empêcher d'être introduits incorrectement.
PRÉCAUTION : assurez-vous que le contrôleur RAID actuel (s'il y en a un) n'a pas
de tâches en suspens (telles qu'une reconstruction) avant de le mettre hors
tension pour mettre le système à niveau.
PRÉCAUTION : au cours d'une mise à jour micrologicielle, n'amorcez pas le
système qui contient le contrôleur PERC S300. Une mise à jour peut prendre
jusqu'à cinq minutes par contrôleur. 8 AVERTISSEMENT : consignes de sécurité
SÉCURITÉ : informations générales
Respectez et suivez les marquages d'entretien :
• N'effectuez pas la maintenance d'un produit vous-même, sauf si vous
suivez les explications fournies dans le manuel d'utilisation. Le fait
d'ouvrir ou de retirer des caches portant un symbole en forme de triangle
entourant un éclair risque de vous exposer à une décharge électrique.
Seuls les techniciens de maintenance qualifiés sont habilités à
manipuler les composants à l'intérieur de ces boîtiers.
• N'utilisez le produit qu'avec du matériel agréé par Dell.
• Ne faites fonctionner le produit qu'avec une source d'alimentation externe
conforme aux indications figurant sur l'étiquette des normes électriques. Si
vous n'êtes pas certain du type de source d'alimentation requis, adressezvous à votre prestataire de services ou à votre compagnie d'électricité.
SÉCURITÉ : intervention à l'intérieur de
votre système
Avant de retirer les capots du système, suivez les étapes ci-dessous dans
l'ordre indiqué.
AVERTISSEMENT : seuls les techniciens formés sont autorisés par Dell à retirer
les caches du système et à accéder à tous les composants internes, sauf mention
contraire dans la documentation Dell.
PRÉCAUTION : pour éviter tout dommage à la carte système, patientez
cinq secondes après la mise hors tension du système avant de déconnecter
le contrôleur.
1 Éteignez le système et tous ses périphériques.
2 Mettez des bracelets correctement mis à la terre avant de toucher
l'intérieur du système.
3 Répétez cette opération régulièrement pendant votre intervention
pour dissiper toute électricité statique qui pourrait endommager les
composants internes.AVERTISSEMENT : consignes de sécurité 9
4 Débranchez votre système et vos périphériques de leur source
d'alimentation. Pour éviter de vous blesser ou de recevoir une décharge
électrique, débranchez toutes les lignes de télécommunication du système.
De plus, gardez à l'esprit les consignes de sécurité suivantes qui s'appliquent
à votre cas :
• Lorsque vous débranchez un câble, tirez sur le connecteur ou sur la boucle
prévue à cet effet, mais jamais sur le câble lui-même. Certains câbles sont
munis de connecteurs à pattes de verrouillage. Si vous débranchez ce type
de câble, appuyez sur les pattes de verrouillage avant de débranchez le
câble. Quand vous séparez les connecteurs en tirant dessus, veillez à les
maintenir alignés pour ne pas plier de broches. De même, lorsque vous
connectez un câble, assurez-vous que les deux connecteurs sont bien
orientés et alignés.
• Manipulez le contrôleur avec précaution. Ne touchez pas les pièces ou les
contacts du contrôleur.
Protection contre les décharges électrostatiques
Les décharges électrostatiques peuvent endommager les composants
électroniques de votre système. Les ESD, ou les décharges électrostatiques,
sont produites par l'accumulation d'électricité statique dans le corps d'une
personne ou dans un objet, et par son déchargement dans un autre objet. Les
décharges électrostatiques peuvent endommager votre contrôleur PERC S300,
votre système, ainsi que d'autres composants électriques. Pour éviter les
dommages causés par les décharges électrostatiques, il est conseillé que vous
déchargiez votre corps de son électricité statique avant de manipuler les
composants électroniques internes de votre système. Pour cela, touchez un
objet en métal relié à la terre (par exemple, la surface métallique non peinte du
panneau d'E/S du système) avant de manipuler tout élément électronique. En
outre, lorsque vous manipulez les composants internes de l'ordinateur, pensez
à toucher régulièrement un connecteur d'entrée/sortie pour vous débarrasser
de la charge statique accumulée par votre corps.10 AVERTISSEMENT : consignes de sécurité
Vous pouvez aussi prendre les mesures suivantes pour éviter les dommages
liés aux décharges électrostatiques :
• Lorsque vous déballez votre contrôleur de son carton, ne le retirez pas
de son emballage antistatique tant que vous n'êtes pas prêt à l'installer.
Juste avant de retirer l'emballage antistatique, déchargez bien l'électricité
statique accumulée dans votre organisme.
• Manipulez tous les composants sensibles aux décharges électrostatiques
dans une zone protégée contre l'électricité statique. Dans la mesure du
possible, utilisez des tapis de sol et des surfaces de travail antistatiques.Présentation 11
Présentation
Introduction
Le contrôleur Dell PowerEdge RAID Controller(PERC) S300 offre une
solution RAID logicielle intégrée pour les serveurs Dell PowerEdge Value. Les
contrôleurs PERC S300 prennent en charge les interfaces SAS et SATA. Le
contrôleur PERC S300, équipé de deux connecteurs internes munis de quatre
ports chacun, contient huit ports pour les lecteurs de connexion dotés d'une
vitesse de démarrage maximale de jusqu'à 3 Gb/s par port.
Le contrôleur PERC S100 est conçu pour être une solution RAID
économique pour les serveurs Dell PowerEdge Value. La solution contrôleur
PERC S100 prend en charge les disques durs SATA (HDD) et les lecteurs
SSD. Le contrôleur PERC S100 n'exige aucun matériel supplémentaire ; il
s'exécute à partir du jeu de puces ICH ou PCH sur la carte mère de la plateforme.
Le contrôleur PERC S100 et le contrôleur PERC S300 offrent les mêmes
prise en charge et fonctionnalité de niveau de RAID, notamment la prise en
charge de jusqu'à 8 lecteurs physiques.
Généralités, public visé et conditions préalables
à l'utilisation
Ce document fournit des informations sur :
• Le contrôleur PERC S100 et le contrôleur PERC S300, notamment la
prise en charge du serveur, du système d'exploitation et du logiciel
• La configuration du contrôleur et les procédures de démarrage
• Les modes de fonctionnement du contrôleur
Ce document a été conçu pour être utilisé par les administrateurs système
et techniciens familiarisés avec l'installation et la configuration de système
de stockage.12 Présentation
La configuration et l'utilisation du contrôleur supposent que vous soyez
familiarisé avec :
• Les serveurs et les réseaux informatiques
• La technologie RAID
• La technologie d'interface de stockage, telle que SAS et SATA
Documentation connexe
Pour de plus amples informations sur le contrôleur PERC S100 ou le
contrôleur PERC S300 et leur relation avec la documentation Dell
OpenManage Server Administrator Storage Management, reportez-vous à la
documentation Storage Management disponible sur le site Web de support
Dell à l'adresse support.dell.com/manuals.
Descriptions du contrôleur PERC S100 ou
PERC S300
La liste suivante présente chaque type de contrôleur :
• Le contrôleur PERC S300 contient deux connecteurs internes munis de
ports SAS x4.
• Le modulaire PERC S300 contient deux connecteurs internes munis de
ports SAS x4.
• Le contrôleur PERC S100 s'exécute sur le jeu de puces ICH ou PCH de la
carte mère de la plate-forme.Présentation 13
Plate-formes prises en charge
Tableau 2-1. Systèmes Dell et matrice de support pour le contrôleur PERC S100 et
le contrôleur PERC S300
Serveur PowerEdge Contrôleur PERC, avec prise en charge de jeu de puces et
d'adaptateur par plate-forme
PowerEdge R210 contrôleur PERC S100 – Jeux de puces Intel Ibex Peak
contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS
PowerEdge R210 II contrôleur PERC S100 – Jeux de puces Intel Cougar Point
contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS
PowerEdge R310 contrôleur PERC S100 – Jeux de puces Intel Ibex Peak
contrôleur PERC S300 – Contrôleur SAS Dell 3 Gb/s
modulaire
PowerEdge R410 contrôleur PERC S100 – Jeux de puces Intel ICH10R
contrôleur PERC S300 – Contrôleur SAS Dell 3 Gb/s
modulaire
PowerEdge R415 contrôleur PERC S300 – Contrôleur SAS Dell 3 Gb/s
modulaire
jeux de puces AMD SP5100 South Bridge
PowerEdge R510 contrôleur PERC S100 – Jeux de puces Intel ICH10R
contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS
PowerEdge R515 contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS
jeux de puces AMD SP5100 South Bridge
PowerEdgeT110 contrôleur PERC S100 – Jeux de puces Intel Ibex Peak
contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS
PowerEdge T110 II contrôleur PERC S100 – Jeux de puces Intel Cougar Point
contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS
PowerEdgeT310 contrôleur PERC S100 – Jeux de puces Intel Ibex Peak
contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS
PowerEdgeT410 contrôleur PERC S100 – Jeux de puces Intel ICH10R
contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS14 Présentation
Exigences de plate-forme pour les contrôleurs PERC S100 et PERC S300
Tableau 2-2. Exigences de plate-forme — Contrôleur PERC S100 ou PERC S300
Composant Exigences
Processeur Processeur x86, 32 bits compatible supérieur à 500 MHz.
Mémoire 512 Mo ou supérieur.
Disque
physique
Au moins un lecteur HDD (Hard Disk Drive - Lecteur de disque dur)
ou SSD (Solid State Disk Drive - Lecteur de disque à circuits intégrés).
REMARQUE : le contrôleur PERC S100 prend en charge les
configurations câblées de jusqu'à 4 disques physiques HDD SATA ou 4
disques physiques SDD SATA. Le contrôleur PERC S300 prend en charge
les configurations câblées ou remplaçables à chaud jusqu'à 8 disques
physiques HDD SATA ou SAS.
• Les disques physiques HDD SATA-II peuvent être utilisés avec le
contrôleur PERC S100 ou le contrôleur PERC S300.
• Les disques physiques SSD SATA-II peuvent être utilisés uniquement
avec le contrôleur PERC S100.
• Les disques physiques HDD SAS peuvent être utilisés uniquement
avec le contrôleur PERC S300.
Ports • La carte adaptatrice S300 dispose de deux connecteurs SAS
internes de type 8470. Chaque mini-connecteur SAS prend en
charge 4 ports SAS/SATA.
• Le contrôleur S300 modulaire se branche habituellement sur un
fond de panier qui dispose d'un connecteur SAS de type 8470 (sauf
pour le contrôleur PERC S300 sur un R210 ou T110, dont les câbles
se branchent directement sur les disques physiques).
Logements
disponibles
Le contrôleur PERC S300 et les cartes modulaires PERC S300
s'enclenchent dans les logements correspondants PCI-E (Peripheral
Component Interconnect - Interconnexion de composants
périphériques) à 8 voies.Présentation 15
Systèmes
d'exploitation
• Microsoft Windows Essential Business Server (x64)
• Microsoft Windows Server 2008, Édition Datacenter (x64)
• Microsoft Windows Server 2008, Édition Enterprise (x64)
• Microsoft Windows Server 2008, Édition Enterprise (x86)
• Microsoft Windows Server 2008 Foundation
• Microsoft Windows Server 2008, Édition HPC
• Microsoft Windows Server 2008 R2 Datacenter
• Microsoft Windows Server 2008 R2 SP1
• Microsoft Windows Server 2008 R2 Entreprise
• Microsoft Windows Server 2008 R2 Entreprise SP1
• Microsoft Windows Server 2008 R2 Foundation
• Microsoft Windows Server 2008 R2 Foundation?SP1
• Microsoft Windows Server 2008 R2, Édition HPC
• Microsoft Windows Server 2008 R2 Standard.
• Microsoft Windows Server 2008 R2 Standard SP1
• Microsoft Windows Server 2008 SP2, Édition Datacenter (x64)
• Microsoft Windows Server 2008 SP2, Édition Enterprise (x64)
• Microsoft Windows Server 2008 SP2, Édition Enterprise (x86)
• Microsoft Windows Server 2008 SP2, Édition Standard (x64)
• Microsoft Windows Server 2008 SP2, Édition Standard (x86)
• Microsoft Windows Server 2008 SP2, Édition Web (x64)
• Microsoft Windows Server 2008 SP2, Édition Web (x86)
• Microsoft Windows Server 2008, Édition Standard (x64)
• Microsoft Windows Server 2008, Édition Standard (x86)
• Microsoft Windows Server 2008 R2, 64 bits, Édition Standard
et Entreprise
• Microsoft Windows Server 2008 64 bits version Web
Tableau 2-2. Exigences de plate-forme — Contrôleur PERC S100 ou PERC S300 (suite)
Composant Exigences16 Présentation
• Microsoft Windows Server 2008, Édition Web (x64)
• Microsoft Windows Server 2008, Édition Web (x86)
• Microsoft Windows Small Business Server 2008
• Microsoft Windows Small Business Server 2008 SP2.
• Microsoft Windows Small Business Server 2003 R2 SP2 (x86 ou x64)
• Microsoft Windows Small Business Server 2011
• Microsoft Windows Web Server 2008 R2
• Microsoft Windows Web Server 2008 R2 SP1
• Microsoft Windows Server 2003 SP2 (x86 ou x64)
• Microsoft WindowsServer 2003 R2 SP2, 32 bits ou 64 bits, Édition
Standard et Entreprise
• Microsoft Windows Server 2003 R2 SP2 32 bits Édition Web
• Microsoft Windows Server 2008 SP2, 32 bits ou 64 bits, Édition
Standard et Entreprise.
REMARQUE : Microsoft Windows Server 2003 SP1 n'est pas pris en
charge.
REMARQUE : Microsoft Windows Server 2003 R2 n'est pas pris en
charge.
REMARQUE : les contrôleurs PERC S100 et PERC S300 ne sont pas pris
en charge avec Windows Hyper-V.
Périphériques
pris en charge
• contrôleur PERC S100 : prend en charge les périphériques de bande
SATA et les périphériques de disque optique SATA pris en charge
par Dell.
REMARQUE : le contrôleur PERC S100 prend en charge l'amorçage du
système sur une bande, à l'aide d'un périphérique de bande Dell RD1000.
Sélectionnez Continuer tout en appuyant sur CTRL-R pour que RD1000
reste en première position dans l'ordre d'amorçage. L'option RD1000 met
fin à l'ordre d'amorçage si est sélectionné, et il vous
sera impossible d'effectuer l'amorçage dessus.
• contrôleur PERC S300 : ne prend pas en charge les périphériques de
bande ou les périphériques de disque optique SATA.
Tableau 2-2. Exigences de plate-forme — Contrôleur PERC S100 ou PERC S300 (suite)
Composant ExigencesPrésentation 17
À propos de RAID
Le terme RAID désigne un groupe de plusieurs disques physiques indépendants
qui permet d'optimiser les performances en augmentant le nombre de disques
utilisés pour l'accès aux données et leur enregistrement. Un sous-système de
disque RAID améliore les performances des entrées/sorties et la disponibilité
des données. Les disques physiques sont identifiés par le système hôte sous la
forme d'une seule unité de stockage ou de plusieurs unités logiques. Le débit de
données augmente, car le système accède simultanément à plusieurs disques.
Les systèmes RAID améliorent également la disponibilité du système de
stockage ainsi que la tolérance aux pannes. Les données perdues en raison d'une
panne d'un disque physique peuvent être restaurées en reconstruisant les
données manquantes à partir des autres disques physiques, qui contiennent des
données ou des informations de parité.
REMARQUE : lorsqu'un disque physique d'un disque virtuel RAID 0 est défectueux,
les données sont perdues car ce niveau de RAID ne dispose pas de la redondance
des données. En revanche, lorsqu'un disque physique est défectueux dans RAID 1,
RAID 5 ou RAID 10, les données sont préservées car ces niveaux de RAID permettent
la redondance des données.
Récapitulatif des niveaux de RAID
• Le volume utilise l'espace disponible sur un seul disque physique et
forme un seul volume logique sur lequel les données sont stockées.
• Le niveau de RAID 0 utilise la répartition (striping) des données sur
plusieurs disques pour accélérer le débit de données, notamment pour les
fichiers volumineux, dans les environnements ne nécessitant pas de
redondance des données.
• Le niveau de RAID 1 exploite la mise en miroir des disques afin d'écrire les
données simultanément sur deux disques physiques. Il est particulièrement
adapté aux bases de données de petite taille ou aux applications peu
gourmandes en ressources, mais nécessitant une redondance totale des
données.
• Le niveau RAID 5 combine répartition sur disque et stockage de données
de parité sur tous les disques physiques (parité distribuée) afin de fournir
un haut débit et une redondance des données.
• Le RAID 10 utilise la répartition sur disque sur deux ensembles mis en
miroir. Il fournit un haut débit et une redondance totale des données. 18 Présentation
Terminologie RAID
Répartition sur les disques
La répartition, ou striping, permet d'écrire des données sur plusieurs disques
physiques au lieu d'un seul. La répartition sur les disques comprend le
partitionnement de chaque espace de stockage de disque physique en bandes
de différentes tailles. Ces bandes sont entrelacées de manière séquentielle.
La partie de la bande qui se trouve sur un seul disque physique est appelée
« élément de bande ».
Par exemple, dans un système à quatre disques qui utilise uniquement la
répartition sur disque (dans RAID 0), le segment 1 est écrit sur le disque 1, le
segment 2 est écrit sur le disque 2, etc. La répartition sur les disques améliore
les performances, car le système peut accéder simultanément à plusieurs
disques physiques, mais elle ne fournit aucune redondance des données.
La Figure 2-1 montre un exemple de répartition sur les disques.
Figure 2-1. Exemple d'utilisation de la répartition (RAID0)
Élément de bande 1
Élément de bande 5
Élément de bande 9
Élément de bande 2
Élément de bande 6
Élément de bande 10
Élément de bande 3
Élément de bande 7
Élément de bande 11
Élément de bande 4
Élément de bande 8
Élément de bande 12Présentation 19
Mise en miroir des disques
Avec la mise en miroir des disques, ou mirroring, (comme avec RAID 1), les
données écrites sur un disque sont simultanément écrites sur un autre. En cas
de panne d'un disque, le contenu de l'autre peut servir à faire fonctionner le
système et à reconstruire le disque physique défectueux. L'avantage principal
de la mise en miroir des disques est la redondance totale des données. Comme
le contenu du premier disque est intégralement dupliqué sur le second, l'un des
deux disques peut tomber en panne sans que cela ait de conséquence. Les deux
disques contiennent une copie des mêmes données en permanence. Chacun
des deux peut jouer le rôle de disque physique opérationnel. La mise en miroir
fournit une redondance totale des données mais coûte cher car il devient
nécessaire de dupliquer chaque disque physique du système.
La Figure 2-2 montre un exemple de mise en miroir des disques.
REMARQUE : la mise en miroir améliore les performances de lecture grâce à
l'équilibrage de charge.
REMARQUE : le contrôleur PERC S300 prend uniquement en charge les disques
physiques (SAS et SATA). Les périphériques SSD ne peuvent pas être migrés sur un
contrôleur PERC S300.
Figure 2-2. Exemple de mise en miroir des disques (RAID1)
Niveaux de RAID avec fractionnement sur plusieurs disques
Le terme fractionnement (spanning) décrit la manière dont le RAID 10 est
construit à partir de plusieurs ensembles de RAID de niveau plus simple. Par
exemple, une installation RAID 10 est constituée de plusieurs ensembles de
matrices RAID 1, chaque ensemble RAID 1 étant considéré comme un
élément du fractionnement. Les données sont ensuite réparties (comme pour
RAID 0) sur plusieurs ensembles RAID 1 pour créer un disque virtuel RAID 10.
Élément de bande 1
Élément de bande 2
Élément de bande 3
Élément de bande 1 dupliqué
Élément de bande 2 dupliqué
Élément de bande 3 dupliqué
Élément de bande 4 Élément de bande 4 dupliqué20 Présentation
Données de parité
Les données de parité sont des données redondantes générées afin de fournir
une tolérance de pannes pour certains niveaux de RAID. En cas de panne
d'un disque, le contrôleur peut utiliser les données de parité pour régénérer
les données utilisateur. Les données de parité sont uniquement présentes
dans les matrices de disques RAID 5.
Ces données sont réparties sur tous les disques physiques du système. En cas
d'échec d'un seul disque physique, vous pouvez le reconstruire à partir de la
parité et des données figurant sur les autres disques physiques. RAID 5
combine répartition sur les disques et parité distribuée, tel qu'illustré dans la
Figure 2-3. La parité fournit la redondance nécessaire pour faire face à une
panne d'un seul disque physique sans dupliquer l'intégralité du contenu des
disques physiques.
Figure 2-3. Exemple de parité distribuée (RAID 5)
Élément de bande 1
Élément de bande 7
Élément de bande 2
Élément de bande 8
Élément de bande 3
Élément de bande 9
Élément de bande 4
Élément de bande 10
Élément de bande 5
Parité (6 à 10)
Parité (11 à 15)
Parité (1 à 5)
Élément de bande 6
Élément de bande 12
Élément de bande 15
Élément de bande 11
Élément de bande 13 Élément de bande 14
Élément de bande 19
Élément de bande 25
Élément de bande 20
Élément de bande 23
Élément de bande 18
Élément de bande 21
Élément de bande 16
Élément de bande 22
Élément de bande 17
Parité (21 à 25)
Parité (26 à 30)
Parité (16 à 20)
Élément de bande 24
Élément de bande 30
Élément de bande 27
Élément de bande 29
Élément de bande 26
Élément de bande 28Features 21
Fonctionnalités
Généralités
Les fonctionnalités du contrôleur Dell PowerEdge RAID Controller (PERC)
S100 et du contrôleur PERC S300 sont décrites dans le Tableau 3-1.
REMARQUE : BAS, BGI, CC et OCE s'exécutent uniquement sur le système
d'exploitation.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300
Fonctionnalité de
contrôleur RAID
Description
Reconstruction
automatique du
disque virtuel
Reconstruit un disque virtuel redondant automatiquement
lorsqu'une panne est détectée, si un disque de secours est
affecté.
Balayage de la matrice
en arrière-plan
(Background Array
Scan - BAS)
Vérifie et corrige les erreurs de support corrigibles des
données en miroir, de volume ou de parity des disques
virtuels. BAS s'exécute automatiquement après la création
d'un disque virtuel dans le système d'exploitation.22 Fonctionnalités
Initialisation en
arrière-plan du disque
virtuel (Background
virtual disk
initialization - BGI)
L'initialisation en arrière-plan d'un disque virtuel redondant
crée des données de parité qui permettent au disque virtuel
de maintenir la redondance des données et de survivre à la
panne d'un disque physique.
L'initialisation en arrière-plan s'apparente au contrôle de
cohérence, en ce qu'elle permet au contrôleur d'identifier et
de corriger des problèmes de redondance des données qui
pourraient survenir dans le futur.
L'initialisation en arrière-plan permet à un disque virtuel
redondant d'être immédiatement utilisable. Les données sont
perdues si un disque physique tombe en panne avant la fin
d'une BGI.
REMARQUE : même si la BGI est générée par le logiciel dans
l'utilitaire PERC Virtual Disk Management, les pilotes de
contrôleur PERC S100/contrôleur PERC S300 doivent être
chargés avant d'exécuter la BGI.
REMARQUE : sauf mention contraire, le terme utilitaire de
gestion de disques virtuels PERC englobe l'utilitaire PERC S100
Virtual Disk Management et l'utilitaire PERC S300 Virtual Disk
Management.
Prise en charge au
démarrage pour les
niveaux de RAID
Permet la prise en charge au démarrage pour les volumes,
RAID 0, RAID 1, RAID 5 et RAID 10.
Prise en charge au
démarrage pour les
disques virtuels
dégradés
Permet au système de démarrer à partir de disques virtuels
redondants dégradés (RAID 1, RAID 5 ou RAID 10).
Prise en charge de la
cache pour les disques
virtuels
Prend en charge les options de cache suivantes : Aucune,
Lecture seule, Lecture/Écriture. Le contrôleur PERC S100
ou le contrôleur PERC S300 utilise une partie de la mémoire
système pour la cache.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
DescriptionFeatures 23
Point de contrôle Permet différents types de points de contrôle (initialisation
en arrière-plan, contrôle de cohérence et reconstruction) pour
reprendre au dernier point après le démarrage.
Une fois le système démarré, cette fonction en arrière-plan
reprend à son point de contrôle le plus récent.
File d'attente de
commandes
La file d'attente de commandes est un protocole de
commande des disques physiques SATA et SAS pris en charge
par le contrôleur PERC S100 et le contrôleur PERC S300.
La file d'attente de commandes permet à l'hôte d'émettre
plusieurs demandes d'E/S à un disque simultanément. Le
disque peut ensuite décider de l'ordre dans lequel il traitera
les commandes pour des performances optimales.
Les versions SATA et SAS de la file d'attente de commandes
ont des protocoles et des moyens légèrement différents de
traiter plusieurs demandes de trafic simultanément, mais
leurs fins sont comparables.
Vérification de
cohérence
(Consistency
check - CC)
La vérification de cohérence est une opération en arrière-plan
qui vérifie et corrige les données de mise en miroir ou de
parité des disques physiques avec tolérance de pannes. Il est
recommandé d'exécuter régulièrement une vérification de
cohérence sur les disques physiques.
Par défaut, la vérification de cohérence corrige
automatiquement les incohérences des données de mise en
miroir et de parité. Une fois les données corrigées, les données
du disque physique principal d'un ensemble mis en miroir sont
supposées être correctes et sont écrites sur le deuxième disque
physique de l'ensemble mis en miroir.
Une vérification de cohérence ne peut pas être initiée par
l'utilisateur dans l'utilitaire de gestion de disques virtuels
PERC. Toutefois, une vérification de cohérence peut être
initiée par l'utilisateur dans Dell OpenManage Server
Administrator Storage Management.
Initialisation de disques Pour les disques physiques, l'initialisation écrit les méta
données sur le disque physique de sorte que le contrôleur
puisse utiliser le disque physique.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
Description24 Fonctionnalités
Tolérance aux pannes Les fonctionnalités de tolérance aux pannes suivantes sont
disponibles dans le contrôleur PERC S100 et le contrôleur
PERC S300, afin de prévenir une perte de données en cas de
panne de disque physique :
• Détection des pannes des disques physiques (automatique).
• Reconstruction du disque virtuel à l'aide de disques de
secours (automatique, si le disque de secours est configuré
pour cette fonctionnalité).
• Génération et contrôle de parité (RAID 5 uniquement).
• Remplacement manuel à chaud d'un disque physique sans
redémarrage du système (uniquement pour les systèmes
munis d'un fond de panier qui permet le remplaçage
à chaud).
Si un côté d'un miroir RAID 1 tombe en panne, les données
peuvent être reconstruites à l'aide du disque physique situé
de l'autre côté du miroir.
Si un disque physique RAID 5 tombe en panne, les données de
parité existent sur les disques physiques restants, et peuvent
être utilisées pour restaurer les données sur un nouveau disque
physique de remplacement configuré en tant que disque
de secours.
Si un disque physique échoue dans RAID 10, le disque virtuel
continue de fonctionner et les données sont lues à partir
du/des disque(s) physique(s) mis en miroir restant(s). Une
seule panne de disque dans chaque ensemble mis en miroir
peut ne pas être critique, en fonction du type d'échec de
l'ensemble mis en miroir.
Reconstruction de
l'ensemble mis en
miroir
Un ensemble mis en miroir brisé peut être reconstruit après
l'insertion d'un nouveau disque physique et son affectation
en tant que disque de secours. Le système n'a pas besoin
d'un redémarrage.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
DescriptionFeatures 25
Extension de capacité
en ligne
(Online Capacity
Expansion - OCE)
L'OCE est un procédé qui vous permet d'ajouter de la capacité
de stockage à un disque virtuel existant. Dans la plupart des
cas la capacité de stockage supplémentaire peut être ajoutée
sans mettre le système hors ligne. Toutefois, si un disque
physique supplémentaire doit être ajouté et que le système ne
prend pas en charge le remplaçage à chaud, le système doit être
mis hors tension.
L'OCE permet d'augmenter la capacité de stockage totale
d'un disque virtuel en intégrant le stockage non utilisé sur le
disque virtuel.
L'accès aux données est possible lorsque les disques physiques
sont ajoutés (si un système dispose de la capacité de remplaçage
à chaud) et lorsque les données du disque virtuel sont en cours
de redistribution.
Pour les volumes et RAID 1, l'OCE étend le disque virtuel à
l'aide de l'espace disponible sur les disques physiques qui sont
déjà membres du disque virtuel. Pour RAID 0, RAID 5 et
RAID 10, une capacité supplémentaire peut être obtenue en
ajoutant des disques physiques au disque virtuel.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
Description26 Fonctionnalités
Disques physiques
(généralités)
Le contrôleur PERC S100 prend en charge jusqu'à quatre
disques physiques HDD ou SSD SATA. Le contrôleur PERC
S300 prend en charge jusqu'à huit disques physiques HDD
SATA ou SAS.
REMARQUE : les disques physiques d'un disque virtuel doivent
avoir la même interface et le même type de lecteur (HDD ou SSD).
Par exemple, vous ne pouvez pas combiner des interfaces SATA
et SAS (HDD ou SSD), ou des disques physiques HDD et SSD dans
le même disque virtuel.
Un maximum de huit disques physiques peut être utilisé pour
RAID 0 et RAID 5. Un maximum de deux disques physiques
peut être utilisé pour RAID 1. Un maximum de quatre disques
physiques peut être utilisé pour RAID 10.
Si un disque physique tombe en panne au cours du démarrage
du système, le contrôleur identifie le disque physique en panne
comme suit :
• Dans l'utilitaire de gestion de disques virtuels PERC en
mettant en surbrillance rouge le disque physique du
disque virtuel en panne.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
DescriptionFeatures 27
• Par un bref avertissement dans l'écran du BIOS du
contrôleur Dell Inc. PERC S100 ou du BIOS du
contrôleur Dell Inc. PERC S300, qui signale qu'un disque
virtuel Dégradé et/ou En échec/Défaillant a été détecté.
Ce message prévient l'utilisateur que des disques
physiques sont en échec.
• Dans le gestionnaire de stockage Dell OpenManage
Server Administrator.
• Avec un voyant d'état bicolore sur chaque disque physique.
La partie verte du voyant d'état est éteinte et la partie
orange clignote.
REMARQUE : le voyant d'état s'applique uniquement aux
systèmes dotés d'un contrôleur PERC S300 et d'un fond de
panier ayant des disques physiques amovibles.
REMARQUE : les contrôleurs PERC S100 prennent en charge
des disques physiques HDD d'une capacité de 2 To et
supérieure. Les versions actuelles et ultérieures des contrôleurs
PERC S300 ne prennent en charge que des disques physiques
HDD d'une capacité de 2 To.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
Description28 Fonctionnalités
Remplaçage à chaud
de disques physiques
(capacité de
remplaçage à chaud)
La fonctionnalité de remplaçage à chaud (enfichage à chaud)
est la substitution manuelle d'un disque physique pour un
autre lorsque le système hôte est sous tension.
Si un système prend en charge le remplaçage à chaud, les
disques physiques peuvent être branchés sur le fond de panier
d'un système tandis que le contrôleur est en fonctionnement
sans avoir besoin de le redéfinir.
PRÉCAUTION : un disque physique peut être remplacé à
chaud sur un système uniquement si ce système dispose d'un
contrôleur PERC S300 et d'un fond de panier qui prend en
charge le remplaçage à chaud.
REMARQUE : si les disques physiques d'un système sont
uniquement accessibles lorsque le capot du système est retiré, les
disques physiques ne peuvent pas être remplacés à chaud. Les
disques physiques doivent être situés sur le fond de panier
(derrière le panneau avant amovible) et accessibles de l'extérieur.
REMARQUE : lors du remplacement de disques physiques
dans un disque virtuel déjà créé, veillez à ce que les disques
physiques HDD SAS soient remplacés par des disques
physiques HDD SAS, que les disques physiques HDD SATA
soient remplacés par des disques physiques HDD SATA et que
les disques physiques SSD SATA soient remplacés par des
disques physiques SSD SATA.
REMARQUE : lorsque vous remplacez des disques physiques à
chaud, assurez-vous que le nouveau disque dispose d'une
capacité supérieure ou égale au disque physique remplacé.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
DescriptionFeatures 29
Itinérance de
disque physique
Le contrôleur prend en charge le déplacement d'un disque
physique d'un logement de fond de panier ou d'une connexion
de câble à une autre (sur le même contrôleur). Le contrôleur
reconnaît automatiquement le disque physique replacé et le
place logiquement dans le bon ordre.
AVERTISSEMENT : un disque virtuel est perdu si vous
effectuez une itinérance de disques lorsqu'une OCE est
en cours d'exécution dans le gestionnaire de stockage.
REMARQUE : pour de plus amples informations sur l'ouverture
du système et l'ajout de pièces, reportez-vous au Manuel du
propriétaire disponible sur le site Web de support Dell à
l'adresse support.dell.com/manuals.
Procédez aux étapes suivantes pour l'itinérance des
disques physiques :
REMARQUE : ces étapes ne s'appliquent pas aux systèmes
munis d'un fond de panier qui ne prend pas en charge le
remplaçage à chaud.
1 Éteignez le système, les disques physiques et les
composants système.
2 Débranchez les cordons d'alimentation du système.
3 Déplacez les disques physiques dans des logements
différents du fond de panier ou modifiez leurs
connexions câblées.
4 Effectuez un contrôle de sécurité. Assurez-vous que les
disques physiques sont correctement insérés.
5 Connectez les câbles d'alimentation et mettez le système
sous tension.
REMARQUE : le contrôleur détecte la configuration RAID à
partir des données de configuration figurant sur les disques
physiques.
Prise en charge du
pilote du port de
stockage (Storport)
En l'utilisant avec Microsoft WindowsServer 2003 et les
versions ultérieures, le pilote Storport optimise le débit de
traitement et les interfaces de pilote miniport.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
Description30 Fonctionnalités
Taille des bandes La taille des bandes est déterminée par un algorithme du
contrôleur PERC S100/contrôleur PERC S300. La taille des
bandes ne peut pas être configurée par l'utilisateur.
Disques virtuels
(généralités)
Jusqu'à huit disques virtuels sont pris en charge.
Le contrôleur PERC S100 et le contrôleur PERC S300
permettent :
• La création de disques virtuels dans différents niveaux de
RAID sur un seul contrôleur.
• La création de disques virtuels sur le même disque physique,
pour adapter chaque disque virtuel aux E/S qu'il traite.
• La construction de différents disques virtuels avec des
caractéristiques différentes pour des applications différentes.
Le contrôleur PERC S100 et le contrôleur PERC S300 ne
permettent pas :
• La création d'un disque virtuel à partir d'une combinaison
de disques physiques de types différents. Par exemple, un
disque virtuel dans RAID 10 ne peut pas être créé à partir de
deux disques physiques HDD SATA II, un disque physique
HDD SAS et un disque physique SSD. Tous les disques
physiques doivent avoir la même interface (SAS ou SATA)
et le même type de lecteur (HDD ou SSD).
• La sélection d'un disque physique en tant que disque de
secours dédié si le disque physique est d'un type différent du
ou des disque(s) physique(s).
Un disque virtuel est une zone de stockage créée par le
contrôleur à partir d'un ou de plusieurs disques physiques.
Bien qu'il soit possible de créer un disque virtuel à partir de
plusieurs disques physiques, le système d'exploitation le
reconnaît comme un seul disque.
La capacité d'un disque virtuel peut être étendue en ligne
pour tous les niveaux de RAID, sans redémarrer le système
d'exploitation.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
DescriptionFeatures 31
Migration de disques
virtuels
Le contrôleur prend en charge la migration automatique de
disques virtuel d'un contrôleur PERC S100 à un contrôleur
PERC S300 (ou vice versa). L'intervention manuelle pour la
migration n'est pas requise ou utilisée par le contrôleur PERC
S100 ou le contrôleur PERC S300.
PRÉCAUTION : avant de démarrer la migration d'un disque
virtuel, mettez les deux systèmes hors tension avant de retirer ou
d'insérer les disques physiques. Une fois la migration terminée,
assurez-vous que tous les disques physiques ont migré et sont
présents sur le disque virtuel.
PRÉCAUTION : le disque virtuel est perdu si vous effectuez la
migration d'un disque virtuel au cours d'une OCE.
REMARQUE : le contrôleur PERC S100 prend uniquement en
charge les disques HDD SATA et SDD SATA. Les disques SAS ne
peuvent pas migrer avec un contrôleur PERC S100.
REMARQUE : un disque virtuel amorçable ne peut pas migrer
entre des contrôleurs différents ou des modèles de systèmes
différents lorsque le système utilise Microsoft Windows Server
2003 comme système d'exploitation.
Niveaux de RAID des
disques virtuels
Des disques virtuels peuvent être créés à des niveaux de
RAID différents.
Transformation des
disques virtuels
La transformation d'un disque virtuel comprend les
points suivants :
• L'extension de la capacité, à l'aide de OCE (pour allouer
de l'espace disque virtuel supplémentaire sur les disques
physiques d'origine ou après l'ajout de disques physiques
supplémentaires).
• La reconstruction (la reconstruction des données sur un
disque virtuel se fait à l'aide d'un disque de secours
disponible ou d'un disque physique de sauvegarde).
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
Description32 Fonctionnalités
Caractéristiques
Le Tableau 3-2 compare les spécifications du contrôleur PERC S100 et du
contrôleur PERC S300.
Tableau 3-2. Spécifications du contrôleur PERC S100 et du contrôleur PERC S300
Caractéristiques contrôleur PERC S100 contrôleur PERC S300
Technologie SAS Non Oui
Technologie SATA Oui Oui
Technologie eSATA Oui Non
Technologie SSD Oui Non
Prise en charge de l'interface
hôte PCI-E x8
Non Oui
Contrôleur d'E/S Intel ICH10R ou
Jeux de puces Intel
Ibex Peak ou
Intel Cougar Point
Contrôleur Dell 3Gb/s
SAS
Communication avec le système Intégrée Voies PCI-e
Connexion aux périphériques
finaux
Liens SATA Liens SAS/SATA
Connecteurs SAS Non Deux connecteurs à
4 ports sur tous les
systèmes
Connecteurs SATA Discrets sur la carte
mère
Deux connecteurs à
4 ports sur tous les
systèmes
Sans plomb Oui Oui
Systèmes d'exploitation pris
en charge
Famille de serveurs Microsoft Windows
Server 2003, famille de serveurs Microsoft
Windows Server 2008,
Microsoft Windows Server 2008 R2
Compatibilité SATA conforme Dell Oui Oui
Compatibilité SAS conforme Dell Non OuiFeatures 33
*SMART est pris en charge sous le pilote Windows mais n'est pas pris en
charge avec l'interface UEFI (Unified Extensible Firmware Interface de
micrologiciel extensible unifiée) et CTRL-R. L'état du lecteur SWRAID
SMART affiche « Dégradé » dans OpenManage Storage Services (OMSS).
Périphériques finaux à connexion
directe pris en charge par Dell
Disques physiques
compatibles Dell
Disques physiques
compatibles Dell
Prise en charge des erreurs *SMART
par les applications de gestion
Oui Oui
Systèmes pris en charge par le
fond de panier
Non Oui
RAID basé sur logiciel Volume, RAID 1,
RAID 0, RAID 5,
RAID 10
Volume, RAID 1,
RAID 0, RAID 5,
RAID 10
Nombre maximal de disques virtuels 8 8
Prise en charge d'un lecteur de
bande interne
Oui Non
Prise en charge du disque de
secours global
Oui Oui
Nombre maximal de disques
de secours
Varie (en fonction du
nombre de disques
libres du système)
Varie (en fonction du
nombre de disques
libres du système)
Tableau 3-2. Spécifications du contrôleur PERC S100 et du contrôleur PERC S300
Caractéristiques contrôleur PERC S100 contrôleur PERC S30034 FonctionnalitésInstallation du matériel 35
Installation du matériel
Avant de commencer
Ce chapitre décrit l'installation du contrôleur Dell PowerEdge RAID
Controller (PERC) S300.
REMARQUE : le contrôleur PERC S100 fait partie intégrante de la carte mère. Les
instructions d'installation du matériel ne sont pas requises pour un système équipé
d'un contrôleur PERC S100.
Généralités
AVERTISSEMENT : avant de commencer une procédure de ce chapitre, suivez
les consignes de sécurité fournies avec votre système. Pour des informations
supplémentaires sur la sécurité, voir la page d'accueil sur la conformité aux
réglementations sur le site dell à l'adresse suivante :
dell.com/regulatory_compliance.
AVERTISSEMENT : les décharges électrostatiques peuvent endommager des
composants sensibles. Utilisez toujours une protection antistatique adaptée
lorsque vous manipulez des composants. Un contact avec les composants sans
mise à la terre correcte peut endommager votre équipement.
AVERTISSEMENT : enfichez le contrôleur PERC S300 uniquement dans le
logement PCI-E. Le fait de brancher le contrôleur dans le mauvais type de
logement risque de l'endommager ainsi que la carte mère.
PRÉCAUTION : avant d'installer un contrôleur dans un système existant,
sauvegardez toutes les données critiques. Si vous ne vous conformez pas à cette
pratique de gestion de système courante, vous risquez de perdre des données.36 Installation du matériel
Installation du contrôleur PERC S300
REMARQUE : la procédure d'ouverture du système et d'ajout de pièces peut varier
d'un système à l'autre. Pour de plus amples informations, reportez-vous au Manuel
du propriétaire du matériel du système sur le site Web de support Dell à l'adresse
support.dell.com/manuals.
1 Déballez le contrôleur PERC S300 et vérifiez qu'il est en bon état.
REMARQUE : si le contrôleur PERC S300 est endommagé, contactez le
support de Dell à l'adresse support.dell.com.
2 Éteignez le système et les périphériques qui y sont connectés.
Déconnectez le câble d'alimentation système de la prise secteur. Voir le
Manuel du propriétaire du matériel ou le Guide d’utilisation du système sur
support.dell.com/manuals pour en savoir plus sur les blocs d'alimentation.
3 Déconnectez le système du réseau et retirez son capot. Reportez-vous au
Manuel du propriétaire du matériel ou au Guide d’utilisation de votre
système pour obtenir davantage d'informations sur son ouverture.
4 Sélectionnez un logement PCI-E approprié. Retirez la plaque de
recouvrement, à l'arrière du système, qui correspond au logement
PCI-E choisi.
REMARQUE : insérez le contrôleur dans un logement doté d'au moins huit
voies PCI-E pour des performances optimales.
REMARQUE : insérez le contrôleur dans un logement PCI-E x8 ou un
connecteur physique plus important.
REMARQUE : pour en savoir plus sur les logements PCI-E de votre système,
voir le Manuel du propriétaire du matériel ou Guide d’utilisation du système
sur le site Web de support Dell à l'adresse support.dell.com/manuals.
5 Alignez le contrôleur PERC S300 sur le logement PCI-E choisi.
6 Insérez le contrôleur doucement, mais fermement dans le logement
jusqu'à ce qu'il soit correctement emboîté. Voir la Figure 4-1.
7 Serrez la vis du support, s'il y en a une, ou utilisez les clips de retenue
pour fixer le contrôleur au châssis du système.
REMARQUE : si vous tentez d'installer un contrôleur PERC S300 modulaire,
reportez-vous à la documentation de la plate-forme pour obtenir de l'aide.Installation du matériel 37
Figure 4-1. Installation d'un contrôleur PERC S300
1 vis du support 2 contrôleur PERC S300
3 logement PCI-E 4 plaque de recouvrement
5 support PCI
1
2
3
4
538 Installation du matériel
Figure 4-2. Connexion des câbles
1 câbles des disques physiques
(s'applique aux systèmes dotés d'un
contrôleur PERC S300) ou des fonds de
panier (s'applique uniquement aux
systèmes dotés d'un contrôleur PERC S300
modulaire)
2 connecteurs internes
SAS/SATA x4 (2)
3 contrôleur PERC S300
1
2
3Installation du matériel 39
Connexion de disques physiques au contrôleur
PERC S300
AVERTISSEMENT : des composants critiques du système peuvent être
endommagés si l'installateur n'est pas correctement mis à la terre pour
prévenir les décharges électrostatiques (ESD).
REMARQUE : utilisez le connecteur d'alimentation standard ou, s'il est disponible
sur le bloc d'alimentation, un connecteur d'alimentation SATA/SATA II. Utilisez
uniquement un de ces deux connecteurs.
REMARQUE : les voyants de disque physique du système qui utilise un contrôleur
PERC S300sont visibles lors du retrait du panneau avant du système.
REMARQUE : le contrôleur prend en charge une fonction qui décale
séquentiellement l'accélération de chaque disque physique. Cette fonction
ménage suffisamment de temps entre chaque démarrage de disque physique
pour éviter au bloc d'alimentation d'être en surcharge.
1 Installer les disques physiques dans le système.
2 Connectez un câble à plusieurs connecteurs à partir des disques
physiques (ou du fond de panier) sur le contrôleur.
REMARQUE : si le système comprend un contrôleur PERC S300 et un fond de
panier remplaçable à chaud, les câbles ne peuvent pas être directement branchés
sur les disques physiques. Les disques physiques (dans leur support) sont insérés et
installés dans le fond de panier. Un câble du fond de panier est alors connecté au
contrôleur PERC S300.
Terminer l'installation du matériel
Une fois le contrôleur et les câbles installés, procédez comme suit :
1 Assurez-vous que les groupes de fils et les câbles ne sont pas tordus à
l'intérieur du système. Veillez à ce qu'ils ne bloquent pas les ventilateurs, les
blocs d'alimentation, les dissipateurs de chaleur ou les appareils électriques.
2 Remettez en place le capot du système. Reportez-vous au Manuel du
propriétaire du matériel ou au Guide d’utilisation de votre système pour
obtenir davantage d'informations sur sa fermeture.
3 Reconnectez le ou les cordons d'alimentation et câbles réseau, puis mettez
le système sous tension.40 Installation du matérielInstallation des pilotes 41
Installation des pilotes
Le contrôleur Dell PowerEdge RAID Controller (PERC) S100 ou le contrôleur
PERC S100 exige des pilotes de contrôleur qui fonctionnent avec les systèmes
d'exploitation pris en charge.
Ce chapitre présente les procédures d'installation des pilotes de contrôleur
pour les systèmes d'exploitation suivants :
• Microsoft WindowsServer 2008
• Microsoft Windows Server 2008 R2
• Microsoft Windows Server 2003 SP2
REMARQUE : Microsoft Windows Server 2003 R2 n'est pas pris en charge.
Installation des pilotes Microsoft Windows
Téléchargement du média de pilote de contrôleur
1 Rendez-vous sur le site support.dell.com/support/downloads.
2 Sélectionnez Choisir par numéro de service→ Saisir un
numéro.
3 Saisissez le numéro de service du système sur lequel vous souhaitez
installer les pilotes de contrôleur PERC S100/PERC S300, puis
sélectionnez Go.
REMARQUE : vous pouvez également sélectionner Choisir un
modèle→ Sélectionner le modèle. Naviguez sur Serveurs,
Stockage, Mise en réseau→Serveur PowerEdge.
Sélectionnez le modèle de votre système, puis cliquez sur Confirmer.
4 Choisissez le système d'exploitation applicable.
5 Déroulez la catégorie contrôleur RAID SAS.
6 Sélectionnez Télécharger maintenant pour rechercher le pilote de
contrôleur approprié.
REMARQUE : introduisez un média optique vierge (CD-ROM ou DVD) dans
votre système.42 Installation des pilotes
7 Gravez l'image ISO sur le média optique vierge.
8 Téléchargez les fichiers du contrôleur PERC S100 ou du contrôleur
PERC S300 sur le support de pilote, comme indiqué dans la Figure 5-1.
Conditions préalables à l'installation des pilotes de contrôleur
• Assurez-vous que votre système est équipé des dernières mises à jour du
BIOS et du micrologiciel disponibles sur le site Web de support de Dell à
l'adresse support.dell.com/manuals.
• Effectuez les procédures préalables à l'installation du Tableau 5-2 avant
d'installer les pilotes de contrôleur et le système d'exploitation.
• Lorsque vous êtes prêt à installer les pilotes de contrôleur et le système
d'exploitation, voir « Installation des pilotes de contrôleur au cours de
l'installation du système d'exploitation : pour les systèmes équipés d'un
contrôleur PERC S100 », à la page 47 ou « Installation des pilotes de
contrôleur au cours de l'installation du système d'exploitation : pour les
systèmes équipés d'un contrôleur PERC S300 », à la page 49.
Tableau 5-1. Système d'exploitation et média de pilote de périphérique
Système d'exploitation Média de pilote (CD-ROM, DVD, lecteur flash USB ou
disquette) à utiliser
Windows Server 2008,
Windows Server 2008 R2
32 bits ou 64 bits : copiez tous les fichiers sur un
CD-ROM, DVD, lecteur flash USB ou disquette.
Windows Server 2003 32 bits ou 64 bits : copiez tous les fichiers sur une disquette.
REMARQUE : Windows Server 2003 version SP1 et
ultérieure prend en charge le chargement de pilotes dans le
cadre de l'installation du système d'exploitation à l'aide
d'une clé USB.Installation des pilotes 43
Tableau 5-2. Conditions préalables à l'installation des pilotes de contrôleur
Procédure Étapes
1 Confirmez et modifiez
les paramètres de
configuration dans la
fenêtre Système Dell
PowerEdge
a Démarrez le système. Lorsque l'écran
Dell Power-On Self-Test Controller (POST)
apparaît, appuyez sur .
b Patientez jusqu'à l'apparition de la fenêtre Système
Dell PowerEdge. Effectuez les opérations suivantes, en
fonction du contrôleur :
• Pour un contrôleur PERC S100 : descendez jusqu'aux
Paramètres SATA.Appuyez sur . Dans le
sous-écran, confirmez que le contrôleur SATA est
défini sur le mode RAID.
REMARQUE : si nécessaire, modifiez le paramètre à l'aide
de la barre d'espace.
• Pour un contrôleur PERC S300 : descendez jusqu'aux
Paramètres SATA. Appuyez sur . Dans le
sous-écran, définissez le contrôleur SATA sur le
mode ATA ou AHCI.
REMARQUE : si nécessaire, modifiez le paramètre à l'aide
de la barre d'espace.
c Appuyez sur <Échap> pour quitter.
d Appuyez de nouveau sur <Échap>. Les actions
suivantes se produisent :
• Si aucune modification n'a été effectuée à l'étape b, la
séquence de démarrage se poursuit.
• Si une modification a été effectuée à l'étape b, une
boîte de dialogue s'affiche. Sélectionnez
Enregistrer les modifications et
quitter. Appuyez sur . La séquence de
démarrage se poursuit.
REMARQUE : si vous décidez de passer du contrôleur
PERC S100 au contrôleur PERC S300, veillez également à
modifier le paramètre dans Paramètres SATA→
Contrôleur SATA du mode RAID au modeATA. Voir
l’étape b.44 Installation des pilotes
2 Installez le contrôleur
PERC S300
(le cas échéant)
Reportez-vous à la section « Installation du contrôleur
PERC S300 » du Guide d'installation du matériel, situé sur
le site web de support Dell à l'adresse
support.dell.com/manuals.
3 Initialiser les disques
physiques
(le cas échéant)
Voir « Initialisation des disques physiques », à la page 56.
4 Créer un disque virtuel
amorçable
Voir « Création de disques virtuels », à la page 58.
Tableau 5-2. Conditions préalables à l'installation des pilotes de contrôleur (suite)
Procédure Étapes Installation des pilotes 45
5 Vérifiez les options de
contrôleur et la priorité
de la liste d'amorçage
a Dans l'utilitaire Utilitaire PERC S100 Virtual Disk
Management ou Gestion de disques virtuels PERC
S300 , utilisez les touches fléchées pour sélectionner les
options de contrôleur. Appuyez sur .
Assurez-vous que Toggle INT13 Boot Support
(Basculer la prise en charge de l'amorçage INT13) est
activé. Appuyez sur <Échap> pour quitter.
b Dans le champ Disques virtuels, assurez-vous
que le disque virtuel amorçable créé à l’étape 4 est le
premier de la liste.
Si le disque virtuel amorçable n'est pas le premier de la liste,
voir « Permutation de deux disques virtuels », à la page 62.
REMARQUE : si des disques virtuels non RAID sont utilisés
(et apparaissent dans la liste des disques virtuels),
l'option Swap Two Virtual Disks (Permuter deux disques
virtuels) est uniquement activée si le système contient un
disque physique initialisé.
c Sélectionnez Continue to Boot (Continuer
l'amorçage) et appuyez sur .
REMARQUE : si la procédure suivante (6) n'est pas
applicable, passez à l'une des procédures suivantes :
• « Installation des pilotes de contrôleur au cours de
l'installation du système d'exploitation : pour les
systèmes équipés d'un contrôleur PERC S100 », à la
page 47
• « Installation des pilotes de contrôleur au cours de
l'installation du système d'exploitation : pour les
systèmes équipés d'un contrôleur PERC S300 », à la
page 49
Tableau 5-2. Conditions préalables à l'installation des pilotes de contrôleur (suite)
Procédure Étapes 46 Installation des pilotes
6 Modifier la Liste de
priorités des
périphériques
(le cas échéant)
Pour modifier l'ordre des périphériques (CD-ROM,
DVD optique etc), effectuez les actions suivantes :
REMARQUE : sauf mention contraire, le terme utilitaire
PERC Virtual Disk Management englobe l'utilitaire PERC
S100 Virtual Disk Management et l'utilitaire PERC S300
Virtual Disk Management.
REMARQUE : si l'utilitaire de gestion de disques virtuels
PERC est ouvert, sélectionnez Continue to Boot
(Poursuivre l'amorçage), puis appuyez sur .
Appuyez sur pour réamorcer le système.
a Démarrez le système. Lorsque l'écran POST apparaît,
appuyez sur .
b À l'écran Système Dell PowerEdge, utilisez les touches
fléchées pour dérouler la séquence d'amorçage.
Appuyez sur .
c Assurez-vous que le disque dur C: est le premier
de la liste.
d Pour modifier la séquence des autres périphériques :
•Utilisez la touche <+> pour déplacer les
périphériques vers le haut,ou la touche <-> pour les
déplacer vers le bas.
•Appuyez sur la barre d'espacement pour activer ou
désactiver un périphérique.
e Appuyez sur <Échap> pour quitter.
f Appuyez de nouveau sur <Échap>. Sélectionnez
Enregistrer les modifications et quitter, puis appuyez
sur Entrée.
REMARQUE : passez à l'une des procédures suivantes :
• « Installation des pilotes de contrôleur au cours de
l'installation du système d'exploitation : pour les
systèmes équipés d'un contrôleur PERC S100 », à la
page 47
• « Installation des pilotes de contrôleur au cours de
l'installation du système d'exploitation : pour les
systèmes équipés d'un contrôleur PERC S300 », à la
page 49
Tableau 5-2. Conditions préalables à l'installation des pilotes de contrôleur (suite)
Procédure Étapes Installation des pilotes 47
Installation des pilotes de contrôleur au cours de l'installation du
système d'exploitation : pour les systèmes équipés d'un contrôleur PERC
S100
PRÉCAUTION : les derniers micrologiciels, pilotes et applications doivent être
installés lorsque le logiciel du contrôleur est mis à niveau. Une version
précédente du pilote peut ne pas fonctionner avec le dernier logiciel du contrôleur
et vice versa.
REMARQUE : lorsque vous utilisez un lecteur de disquette USB externe, veillez à
le connecter au système lorsque celui-ci est hors tension et avant l'étape 1. Sinon,
le lecteur de disquette USB externe risque de ne pas être reconnu par le système.
1 Redémarrez le système. Lorsque l'écran POST apparaît, appuyez
sur .
2 Introduisez le support du système d'exploitation Windows dans le
lecteur optique.
3 Lorsque le menu du gestionnaire de démarrage du BIOS ou de démarrage
du périphérique s'affiche, sélectionnez le texte commençant par SATA
intégré... et appuyez sur .
4 Installez le système d'exploitation applicable Microsoft Windows à l'aide
des instructions qui s'affichent.
5 Lorsque la fenêtre Sélectionner le pilote à installer s'affiche, un
sous-écran de Chargement du pilote apparaît. Procédez comme suit:
Pour Microsoft Windows Server 2008 et Windows Server 2008 R2 :
a Introduisez le CD-ROM, DVD, lecteur flash USB ou la disquette
contenant les fichiers copiés à l'étape « Téléchargement du média de
pilote de contrôleur », à la page 41. Cliquez sur Parcourir.
b Dans la fenêtre Browse to folder (Rechercher le dossier), accédez au
répertoire qui contient les fichiers des pilotes de contrôleur. Localisez
ces fichiers et sélectionnez-les. Cliquez sur OK.
Pour Microsoft Windows Server 2003 :
a Introduisez la disquette contenant les fichiers copiés à l'étape «
Téléchargement du média de pilote de contrôleur », à la page 41.
(Utilisez un lecteur de disquette USB externe si votre système ne
dispose pas d'un lecteur de disquette intégré).48 Installation des pilotes
b Appuyez sur sur le clavier, lorsque vous y êtes invité au début
de la configuration Windows.
c Patientez jusqu'à ce que la fenêtre Windows Setup
(Configuration Windows) avec S = Specify Additional
Device (S = spécifier un périphérique supplémentaire) s'affiche.
Appuyez sur sur le clavier.
d Introduisez le support requis (le cas échéant), puis appuyez
sur .
6 Dans la fenêtre Select the driver to be installed (Sélectionnez le pilote à
installer) suivante, sélectionnez Contrôleur Dell PERC S100
S300r... Cliquez sur Suivant pour charger les fichiers des pilotes.
Pour Microsoft Windows Server 2003 :
Lorsque vous êtes invité à charger des pilotes supplémentaires, appuyez
sur pour démarrer le processus d'installation de Microsoft
Windows.
7 Dans la liste de la fenêtre Select the operating system you want to install
(Sélectionnez le système d'exploitation à installer), sélectionnez le système
d'exploitation applicable. Cliquez sur Suivant.
8 Suivez le reste des instructions d'installation du système d'exploitation.
Certaines fenêtres ont besoin d'un mot de passe et d'informations système
propres à l'utilisateur. Le cas échéant, contactez votre administrateur IT
pour obtenir de l'aide.
Pour Microsoft Windows Server 2003 uniquement : deux boîtes de
dialogue d'avertissement apparaissent au cours de la partie Installation
de Windows :
• Lorsque la boîte de dialogue Software Installation (Installation du
logiciel) apparaît, cliquez sur Oui.
• Lorsque la boîte de dialogue Hardware Installation (Installation du
matériel) apparaît, cliquez sur Oui.
REMARQUE : lorsque le processus d'installation du système d'exploitation est
terminé, retirez le média d'installation introduit à l'étape étape 5.Installation des pilotes 49
Installation des pilotes de contrôleur au cours de l'installation du
système d'exploitation : pour les systèmes équipés d'un contrôleur
PERC S300
PRÉCAUTION : les derniers micrologiciels, pilotes et applications doivent être
installés lorsque le logiciel du contrôleur est mis à niveau. Une version précédente
du pilote peut ne pas fonctionner avec le dernier logiciel du contrôleur et vice versa.
REMARQUE : lorsque vous utilisez un lecteur de disquette USB externe, veillez à
le connecter au système lorsque celui-ci est hors tension et avant l'étape 1.
1 Redémarrez le système. Lorsque l'écran POST apparaît, appuyez
sur .
2 Introduisez le support du système d'exploitation Windows dans le
lecteur optique.
3 Lorsque la fenêtre du Gestionnaire de démarrage du BIOS apparaît,
sélectionnez le texte qui commence par Lecteur optique SATA...
puis appuyez sur .
4 Installez le système d'exploitation applicable Microsoft Windows à l'aide
des instructions qui s'affichent.
5 Dans la liste de la fenêtre Select the operating system you want to install
(Sélectionnez le système d'exploitation à installer), sélectionnez le système
d'exploitation applicable. Cliquez sur Suivant.
6 Suivez le reste des instructions qui s'affichent dans les fenêtres suivantes.
7 À Install Windows-Where do you want to install Windows? (Installer
Windows-Où souhaitez-vous installer Windows ?), procédez comme suit :
Pour Microsoft Windows Server 2008 et Windows Server 2008 R2 :
a Introduisez le CD-ROM, DVD, lecteur flash USB ou la disquette
contenant les fichiers copiés à l'étape « Téléchargement du média de
pilote de contrôleur », à la page 41. Cliquez sur Charger le pilote.
b Dans le sous-écran Charger le pilote, cliquez sur Parcourir.
c Sélectionnez le répertoire qui contient les fichiers des pilotes du
contrôleur. Cliquez sur OK.50 Installation des pilotes
Pour Microsoft Windows Server 2003 :
a Introduisez la disquette contenant les fichiers copiés à l'étape
« Téléchargement du média de pilote de contrôleur », à la page 41.
(Utilisez un lecteur de disquette USB externe si votre système ne
dispose pas d'un lecteur de disquette intégré).
b Appuyez sur sur le clavier, lorsque vous y êtes invité au début
de la configuration Windows.
c Patientez jusqu'à ce que la fenêtre Windows Setup
(Configuration Windows) avec S = Specify Additional
Device (S = spécifier un périphérique supplémentaire) s'affiche.
Appuyez sur sur le clavier.
d Introduisez le média requis (le cas échéant), puis appuyez
sur .
8 Dans la fenêtre Select the driver to be installed (Sélectionner le pilote à
installer), sélectionnez Contrôleur Dell PERC S100, S300...
Cliquez sur Suivant pour charger les fichiers des pilotes.
Pour Microsoft Windows Server 2003 : lorsque vous êtes invité à charger
des pilotes supplémentaires, appuyez sur pour démarrer le
processus d'installation de Microsoft Windows.
9 Suivez le reste des instructions d'installation du système d'exploitation.
Certaines fenêtres ont besoin d'un mot de passe et d'informations système
propres à l'utilisateur. Le cas échéant, contactez votre administrateur IT
pour obtenir de l'aide.
Pour Microsoft Windows Server 2003 uniquement : deux boîtes de
dialogue d'avertissement apparaissent au cours de la partie Installation
de Windows :
– Lorsque la boîte de dialogue Software Installation (Installation du
logiciel) apparaît, cliquez sur Oui.
– Lorsque la boîte de dialogue Hardware Installation (Installation du
matériel) apparaît, cliquez sur Oui.
REMARQUE : lorsque le processus d'installation du système d'exploitation est
terminé, retirez le média d'installation introduit à l’étape 7.Installation des pilotes 51
Réalisation des procédures de configuration de gestion pour le
contrôleur PERC S100 ou le contrôleur PERC S300
Les procédures de configuration de gestion pour le contrôleur PERC S100 ou
le contrôleur PERC S300 sont décrites dans Dell OpenManage Server
Administrator Storage Management. Pour configurer un contrôleur
PERC S100 ou un contrôleur PERC S300 sur votre système, reportez-vous
aux procédures Storage Management situées sur le site Web de support Dell à
l'adresse support.dell.com/manuals.52 Installation des pilotesConfiguration et gestion de RAID 53
Configuration et gestion de RAID
Le contrôleur Dell PowerEdge RAID (PERC) S100 et le contrôleur
PERC S100 sont configurés à l'aide de l'utilitaire PERC S100 Virtual Disk
Management ou Virtual Disk Management PERC S300. Cet utilitaire est
accessible au démarrage du système, lorsque vous êtes invité à appuyer sur
.
REMARQUE : sauf indication contraire, le terme utilitaire de gestion de disques
virtuels PERC englobe l'utilitaire PERC S100 Virtual Disk Management utility et
l'utilitaire PERC S300 Virtual Disk Management.
REMARQUE : pour configurer le contrôleur PERC S100 ou le contrôleur PERC S300
avec Dell OpenManage Server Administrator Storage Management,
reportez-vous au site Web de support Dell à l'adresse support.dell.com/manuals.
REMARQUE : l'utilitaire de gestion de disques virtuels PERC est accessible et peut
être configuré sans que les pilotes du système d'exploitation et du contrôleur soient
installés.
Configuration du contrôleur : utilisation de
l'utilitaire de gestion de disques virtuels PERC
Tableau 6-1. Opérations de l'utilitaire de gestion de disques virtuels PERC
Opération Description
Accès à l'utilitaire de
gestion de disques virtuels
PERC
Explique comment se connecter à l'utilitaire gestion de
disques virtuels PERC.
Comprendre les couleurs
de texte dans l'utilitaire
gestion de disques virtuels
PERC
Décrit l'état des disques physiques et des disques virtuels,
d'après le texte surligné en couleur.
Initialisation des disques
physiques
Décrit comment initialiser un disque physique pour le
stockage de données.
Création de disques
virtuels
Décrit comment créer un disque virtuel à partir des
disques physiques connectés.54 Configuration et gestion de RAID
Accès à l'utilitaire de gestion de disques virtuels PERC
1 Démarrez le système et patientez jusqu'à l'apparition du message
Press Configure (Appuyer pour configurer).
2 Appuyez sur .
Vous disposez d'un maximum de trois secondes pour appuyer sur
, ou le processus de démarrage du système se poursuivra.
PRÉCAUTION : si le contrôleur SATA n'est pas défini sur un mode RAID, des
données peuvent être détruites. Veillez à sauvegarder toutes les données avant de
changer de mode.
Suppression de disques
virtuels
Efface un ou plusieurs disques virtuels configurés pour le
contrôleur.
Permutation de deux
disques virtuels
Permute des disques virtuels pour leur permettre de se
charger dans n'importe quel ordre.
Gestion des disques de
rechange globaux
Permet de créer ou d'effacer un disque de rechange global.
Affichage des détails
concernant les disques
physiques
Permet d'afficher des informations détaillées sur
n'importe quel disque physique connecté.
Affichage des détails
concernant les disques
virtuels
Permet d'afficher des informations détaillées sur
n'importe quel disque virtuel.
Rebalayage des disques Effectue un nouveau balayage des disques pour détecter
les nouveaux disques physiques ou virtuels ou ceux qui
ont été retirés.
Options du contrôleur Modifie les options du contrôleur sélectionné, telles que
l'amorçage et les avertissements de disque virtuel.
Poursuite du démarrage Permet au système de poursuivre l'amorçage après
utilisation de l'utilitaire gestion de disques virtuels PERC
utility.
Tableau 6-1. Opérations de l'utilitaire de gestion de disques virtuels PERC (suite)
Opération DescriptionConfiguration et gestion de RAID 55
REMARQUE : si l'utilitaire de gestion de disques virtuels PERC ne s'affiche pas et
que votre système utilise un PERC S100, appuyez sur F2 pour accéder au BIOS du
système Dell. Dans le champ Paramètres SATA, mettez le contrôleur
SATA en Mode RAID. Si les paramètres sont corrects et que l'utilitaire gestion de
disques virtuels PERC ne s'affiche toujours pas, contactez le support Dell à
l'adresse support.dell.com.
L'utilitaire comprend les champs suivants :
• Un champ d'informations (texte jaune ou rouge) : situé sous le nom de la
fenêtre et le numéro de version actuelle.
• Disques virtuels : affiche les disques virtuels qui ont été créés et
les informations les concernant : numéro du disque virtuel, niveau de
RAID, taille du disque virtuel, état du disque virtuel et état du mode
de mise en cache.
• Menu principal : répertorie les opérations principales de l'utilitaire de
gestion de disques virtuels PERC.
• Disques physiques : affiche des informations sur les disques
physiques ou périphériques ATAPI.
• Touches disponibles : indique les touches du clavier à utiliser pour
sélectionner une ligne de texte ou effectuer une opération.
REMARQUE : pour obtenir la description de l'état des disques virtuels et des
disques physiques, reportez-vous au TableauB-2 et au TableauB-3, disponibles sur
le site Web de support Dell à l'adresse support.dell.com/manuals.
REMARQUE : le premier disque virtuel de la liste Disques virtuels doit être
un disque virtuel amorçable. Le système peut uniquement démarrer lorsque le
disque virtuel amorçable est en première position dans la liste.
Comprendre les couleurs de texte dans l'utilitaire gestion de disques
virtuels PERC
La couleur du texte de l'utilitaire gestion de disques virtuels PERC utility
correspond à des codes, comme suit :
Tableau 6-2. gestion de disques virtuels PERC Couleurs du texte
Couleur de texte Description
Texte blanc Option disponible ou texte informatif.
Texte noir,
surligné jaune
Option ou périphérique pour lesquels une action peut être
effectuée.56 Configuration et gestion de RAID
Initialisation des disques physiques
Les nouveaux disques physiques doivent être initialisés avant leur utilisation.
L'initialisation écrit les informations de configuration du contrôleur sur le
disque physique.
Les disques physiques dans l'état suivant peuvent être initialisés :
• Non RAID : disque physique configuré par un non-contrôleur PERC S100
ou contrôleur PERC S300.
• Prêt : ne contient pas de données stockées mais des informations de
configuration contrôleur PERC S100 ou Informations de configuration
contrôleur PERC S300.
Les disques physiques En ligne ne peuvent pas être initialisés.
1 Mettez le système sous tension pour commencer l'amorçage.
2 Lorsque vous y êtes invité, appuyez sur les touches pour
accéder à l'utilitaire gestion de disques virtuels PERC.
3 Dans le champ Menu principal, utilisez les touches fléchées pour
sélectionner l'option Initialize Physical Disk(s)(Initialiser les
disques physiques).
4 Appuyez sur .
5 À l'aide des touches fléchées, sélectionnez Initialize for PERC S100
(PERC S300) (Initialiser pour PERC S100 [PERC S300]) ou Initialize to
Non-Raid (Initialiser pour Non-Raid).
6 Appuyez sur .
Texte jaune Informations de l'option surlignée en jaune.
Texte vert Article sélectionné.
Texte bleu clair L'article ne peut pas être sélectionné.
Texte magenta Articles liés à des disques de rechange ou à des options de
démarrage.
Texte rouge Disque physique ou virtuel en échec ou avertissement. Par
exemple, un texte informatif peut être rouge si une option n'est
pas disponible.
Tableau 6-2. gestion de disques virtuels PERC Couleurs du texte
Couleur de texte DescriptionConfiguration et gestion de RAID 57
7 À l'aide des touches fléchées, sélectionnez un disque physique. Appuyez
sur pour sélectionner le disque physique, ou sur la touche
pour choisir tous les disques physiques sélectionnables.
REMARQUE : vous pouvez sélectionner et initialiser plusieurs disques
physiques. Il n'y a pas besoin d'initialiser un seul disque physique à la fois.
8 Appuyez sur pour initialiser le ou les disques physiques
sélectionnés.
REMARQUE : après avoir initialisé un disque physique en tant que Non RAID,
il apparaît comme Non RAID dans le champ Disques physiques de l'utilitaire
PERC Virtual Disk Management. Un disque virtuel Non RAID est également
créé et apparaît dans le champ Disques virtuels.
9 Une boîte de dialogue apparaît et signale que toutes les données du
disque physique seront irrémédiablement perdues s'il est initialisé.
Appuyez sur la touche pour continuer l'initialisation ou sur
<Échap> pour l'annuler.
L'initialisation prend de 10 à 15 secondes par disque physique. Un voyant
d'état signale le disque physique en cours d'initialisation. Lorsque
l'initialisation est terminée, le voyant d'état s'éteint et tous les canaux sont
automatiquement rebalayés.
PRÉCAUTION : si un disque physique possède un disque virtuel, le disque
physique ne peut pas être sélectionné pour initialisation. Pour l'initialiser, effacez
le disque virtuel. Assurez-vous que l'initialisation de ce disque physique est
vraiment souhaitable, car toutes ses données (notamment les informations de
configuration contrôleur PERC S100 ou contrôleur PERC S300) seront supprimées.
REMARQUE : lorsque des disques physiques Non RAID sont installés sur le
système, les disques virtuels Non RAID qui leur sont associés doivent être
supprimés pour pouvoir utiliser les disques physiques avec le contrôleur
PERC S100ou le contrôleur PERC S300. La suppression des disques virtuels NonRaid initialise les disques physiques Non-Raid et fait passer leur état à Prêt.
REMARQUE : passez ensuite à la procédure suivante, « Création de disques
virtuels ».58 Configuration et gestion de RAID
Création de disques virtuels
Vous pouvez créer des disques virtuels une fois les disques physiques
initialisés, particulièrement si le disque virtuel est le disque virtuel amorçable
de votre système. Si vous n'avez pas décidé quel niveau de RAID utiliser,
reportez-vous au Guide RAID, disponible sur le site Web de support Dell à
l'adresse support.dell.com/manuals.
Avant de commencer
• Au cours de cette procédure, vous pouvez revenir à l'état précédent à
n'importe quel moment en appuyant sur <Échap>.
• Un maximum de huit disques virtuels peuvent être créés avec l'utilitaire
gestion de disques virtuels PERC.
• Évitez de combiner des niveaux de raid redondants et non redondants sur
le même ensemble de disques physiques.
REMARQUE : l'opération Create Virtual Disk (Créer des disques virtuels) n'est pas
sélectionnable lorsque les disques physiques ne disposent pas de capacité suffisante.
1 Mettez le système sous tension pour commencer l'amorçage.
2 Lorsque vous y êtes invité, appuyez sur les touches pour
accéder à l'utilitaire de gestion de disques virtuels PERC.
3 Dans le champ Menu principal, utilisez les touches fléchées pour
sélectionner Create Virtual Disk (Créer un disque virtuel).
Appuyez sur .
4 Dans le champ Disques physiques, sélectionnez les disques
physiques sur lesquels créer les disques virtuels :
a Pour sélectionner chaque disque physique, appuyez sur la touche
. (Les disques physiques peuvent être insérés dans
n'importe quel ordre).
b Une fois les disques physiques à inclure sur le disque virtuel
sélectionnés, appuyez sur .
5 Dans le champ User Input (Entrée utilisateur), utilisez les touches
fléchées pour sélectionner un type de disque virtuel (niveau de RAID).
Appuyez sur . (Seuls les types de disques virtuels qui peuvent
être créés avec les disques physiques sélectionnés sont indiqués ; ils sont
surlignés en texte blanc).Configuration et gestion de RAID 59
6 Si des disques de rechange (de secours) sont applicables :
a Dans le champ User Input (Entrée utilisateur), utilisez les
touches fléchées pour sélectionner un disque physique dédié.
Appuyez sur .
REMARQUE : un disque de rechange peut être affecté après la création d'un
disque virtuel, en sélectionnant l'option Manage Global Hot Spare(s) (Gérer
les disques de rechange globaux).
b Dans le champ Disques physiques, sélectionnez le disque
physique à utiliser en tant que disque de rechange (le cas échéant).
Appuyez sur pour le sélectionner.
c Appuyez sur pour ajouter le disque de rechange. Appuyez
sur la touche pour confirmer la modification.
7 Sélectionnez une taille de disque virtuel, en fonction de l'espace
disponible des disques physiques. Relisez les choix faits dans le
Tableau 6-3. (Les modifications de la taille du disque virtuel sont affichées
dans les champs Create Virtual Disk (Créer un disque virtuel) et
User Input (Entrée utilisateur.)
REMARQUE : la taille maximale du disque virtuel est affectée par l'espace
disponible des disques physiques et par le niveau de RAID choisi.
8 Une fois la taille du disque virtuel choisie, appuyez sur .
9 Dans le champ User Input (Entrée utilisateur), sélectionnez un Mode
de mise en cache. Appuyez sur .
10 Appuyez sur la touche pour confirmer que vous voulez créer le
disque virtuel.
11 Dans le champ Menu principal, effectuez d'autres opérations ou
sélectionnez Continue to Boot (Continuer l'amorçage) et appuyez
sur .
REMARQUE : le disque virtuel d'amorçage doit se trouver en tête de la liste du
champ Disques virtuels. Si nécessaire, utilisez l'option Swap Two Virtual
Disks (Permuter deux disques virtuels) pour placer le disque virtuel amorçable en
première position.60 Configuration et gestion de RAID
REMARQUE : si vous souhaitez avoir un disque virtuel amorçable, veillez à ce que
la prise en charge INT 13 soit activée sur le contrôleur, comme décrit à la section «
Options du contrôleur », à la page 65.
Suppression de disques virtuels
PRÉCAUTION : bien que n'importe quel disque virtuel du champ Disques
virtuels puisse être supprimé, notamment le premier disque virtuel de la liste,
ne le supprimez pas. Il se peut qu'il serve à amorcer le système. La suppression du
disque virtuel amorçable efface les pilotes du système d'exploitation et du
contrôleur.
Tableau 6-3. Sélection de la taille des disques virtuels)
Pour créer des disques
virtuel de taille
suivante :
Effectuer cette tâche
< 2,199 To Utilisez les touches ou pour passer
d'une dimension à une autre par grands incréments.
ou
Utilisez les touches fléchées haut et bas pour passer d'une
dimension à une autre par petits incréments.
Passez à l'étape « Création de disques virtuels », à la page 58.
< 2,199 To 1 Appuyez sur la touche ou la touche fléchée
haut pour augmenter la taille du disque virtuel.
2 Une boîte de dialogue apparaît dans le champ User
Input (Entrée utilisateur) lorsque la taille maximale est
atteinte. Elle demande si vous souhaitez limiter la taille du
disque virtuel ou dépasser la taille maximale normale.
3 Appuyez sur <Échap> pour créer un disque virtuel de plus
grande taille.
4 Appuyez sur les touches ou la flèche haut
jusqu'à ce que vous atteigniez la taille désirée ou la taille
maximale.
5 Passez à l'étape « Création de disques virtuels », à la page 58.
REMARQUE: lorsque des disques physiques de capacités
différentes sont utilisés, la taille maximale du disque virtuel est
limitée par la taille du disque physique de plus petite capacité. Configuration et gestion de RAID 61
PRÉCAUTION : lorsqu'un disque physique est supprimé d'un système, les
informations de configuration actuelles du contrôleur PERC S100 ou PERC S300
(métadonnées) demeurent sur le disque. Si le disque physique supprimé entraîne
l'échec du disque virtuel, et que le disque virtuel est ensuite effacé et qu'un
rebalayage est effectué, la réinsertion du disque physique entraîne la fusion par
l'utilitaire PERC Virtual Disk Management des informations de configuration du
disque physique réinséré et des informations de configuration existantes. Le
disque virtuel précédemment supprimé réapparaît dans l'utilitaire PERC Virtual
Disk Management.
PRÉCAUTION : assurez-vous que tous les disques physiques faisant partie d'un
disque virtuel sont dans le système avant de supprimer le disque virtuel.
1 Mettez le système sous tension pour commencer l'amorçage.
2 Lorsque vous y êtes invité, appuyez sur les touches pour
accéder à l'utilitaire gestion de disques virtuels PERC.
3 Dans le champ Menu principal, sélectionnez Delete Virtual
Disk(s) (Supprimer des disques virtuels). Appuyez sur .
4 Effectuez l'une des procédures suivantes:
• Sélectionnez chaque disque virtuel du champ Disques virtuels
que vous souhaitez supprimer. Appuyez sur pour confirmer
chaque sélection.
OU
• Appuyez sur pour sélectionner tous les disques virtuels pour une
suppression.
REMARQUE : la couleur du texte des disques virtuels sélectionnés passe
au vert.
5 Appuyez sur .
PRÉCAUTION : la boîte de dialogue qui apparaît décrit les conséquences de la
suppression des disques virtuels sélectionnés. La suppression du disque virtuel
détruit non seulement ses données de manière permanente, mais le disque virtuel
lui-même. Cette action est irréversible.
6 Appuyez sur la touche pour confirmer la suppression.62 Configuration et gestion de RAID
Permutation de deux disques virtuels
L'option Swap Two Virtual Disks de l'utilitaire gestion de disques virtuels
PERC permet de réarranger les disques virtuels dans un ordre différent.
PRÉCAUTION : ne permutez pas le premier disque virtuel de la liste Disques
virtuels s'il s'agit du disque virtuel d'amorçage du système. Le disque virtuel
amorçable doit toujours se situer en tête de la liste des Disques virtuels.
Avant de commencer
• L'option Swap Two Virtual Disks (Permuter deux disques virtuels) est
uniquement activée s'il existe au moins un disque physique initialisé dans
le système. Par exemple, si tous les disques physiques du système sont Non
Raid, l'option Swap Two Virtual Disks est désactivée.
• Il est recommandé que le disque virtuel amorçable soit de type redondant,
tel que RAID 1, RAID 5 ou RAID 10, pour conserver les données en cas de
défaillance d'un disque physique dans le disque virtuel. Le cas échéant,
permutez ce disque virtuel en première position de la liste Disques
virtuels, s'il ne se trouve pas en tête. Reportez-vous à l'option Swap
Two Virtual Disks ci-dessous.
• Le périphérique et l'ordre d'amorçage sont sélectionnables par l'utilisateur.
• La fonction de permutation est disponible uniquement sur
l'utilitairegestion de disques virtuels PERC.
REMARQUE : seuls deux disques virtuels peuvent être permutés
simultanément.
1 Mettez le système sous tension pour commencer l'amorçage.
2 Lorsque vous y êtes invité, appuyez sur les touches pour
accéder à l'utilitaire de gestion de disques virtuels PERC.
3 Dans le champ Menu principal, sélectionnez Swap Two Virtual
Disks. Appuyez sur .
4 À l'aide des touches fléchées, sélectionnez un disque virtuel dans le champ
Disque virtuel. Appuyez sur .
5 À l'aide des touches fléchées, sélectionnez un autre disque virtuel.
Appuyez sur .
6 Appuyez sur pour permuter les disques virtuels.Configuration et gestion de RAID 63
Gestion des disques de rechange globaux
Cette option permet de créer un disque de rechange global à partir d'un
disque physique sélectionné, ou de supprimer un disque de rechange global.
REMARQUE : un disque de rechange global peut être créé uniquement si un
disque physique se trouve en état Prêt ou Normal dans le champ Disques
physiques. Si le disque physique est en état En ligne, il est en cours d'utilisation par
un disque virtuel et ne peut pas être sélectionné en tant que disque de rechange.
Créer un disque de rechange global
1 Mettez le système sous tension pour commencer l'amorçage.
2 Lorsque vous y êtes invité, appuyez sur les touches pour
accéder à l'utilitaire de gestion de disques virtuels PERC.
3 Dans le champ Menu principal, sélectionnez Manage
Global Spare(s) (Gestion des disques de rechange globaux).
Appuyez sur .
4 Sélectionnez Assign Global Hot Spare(s) (Affecter des disques
de rechange globaux). Appuyez sur .
5 À l'aide des flèches haut et bas, sélectionnez les disques physiques à utiliser
en tant que disques de rechange globaux. Appuyez sur .
6 Appuyez sur pour ajouter le disque de rechange global.
7 Appuyez sur la touche pour confirmer l'action.
Supprimer un disque de rechange global
1 Mettez le système sous tension pour commencer l'amorçage.
2 Lorsque vous y êtes invité, appuyez sur les touches pour
accéder à l'utilitaire gestion de disques virtuels PERC.
3 Dans le champ Menu principal, sélectionnez Manage
Global Spare(s) (Gestion des disques de rechange globaux).
Appuyez sur .
4 Sélectionnez Unassign Global Hot Spare(s) (Désaffecter des
disques de rechange globaux). Appuyez sur .
5 À l'aide des flèches haut et bas, sélectionnez les disques physiques à
supprimer en tant que disques de rechange globaux. Appuyez sur
.
6 Appuyez sur pour supprimer le disque de rechange global.
7 Appuyez sur la touche pour confirmer l'action.64 Configuration et gestion de RAID
Affichage des détails concernant les disques physiques
1 Mettez le système sous tension pour commencer l'amorçage.
2 Lorsque vous y êtes invité, appuyez sur les touches pour
accéder à l'utilitaire gestion de disques virtuels PERC.
3 Dans le champ Menu principal, sélectionnez View Physical
Disk Details (Afficher les détails du disque physique). Appuyez
sur .
4 À l'aide des touches fléchées, sélectionnez un disque physique.
5 Les informations du disque physique s'affichent en haut de la fenêtre :
• Numéro du disque physique
• Numéro de canal
• Taille du disque physique
• État du disque physique : New (Nouveau)/Non-Raid/Ready
(Prêt)/Online (En ligne)
• Espace disponible
• Fabricant et numéro de modèle
6 Lorsque vous avez terminé, appuyez sur <Échap> pour revenir à la
fenêtre principale.
Affichage des détails concernant les disques virtuels
1 Mettez le système sous tension pour commencer l'amorçage.
2 Lorsque vous y êtes invité, appuyez sur les touches pour
accéder à l'utilitaire gestion de disques virtuels PERC.
3 Dans le champ Menu principal, sélectionnez View Virtual Disk
Details (Afficher les détails du disque virtuel). Appuyez sur .
4 À l'aide des touches fléchées, sélectionnez un disque virtuel.
5 Les informations du disque virtuel s'affichent en haut de la fenêtre dans le
champ Disques virtuels :
• Numéro du disque virtuel
• niveau de RAID
• Taille
• État (L/É, R, NA)Configuration et gestion de RAID 65
6 Lorsque vous avez terminé, appuyez sur <Échap> pour revenir à la
fenêtre principale.
REMARQUE : le champ Disquesphysiques répertorie les disques
physiques du disque virtuel, surlignés en vert.
Rebalayage des disques
Cette option permet de balayer de nouveau tous les canaux et de détecter les
disques physiques ou virtuels nouveaux ou supprimés.
• Pour effectuer un nouveau balayage, sélectionnez Rescan Disks
(Rebalayer les disques) dans le Menu principal et appuyez sur
. (Le voyant d'activité, visible dans le champ d'informations
situé en haut de la fenêtre, tourne lorsque les disques physiques sont en
cours d'analyse.)
• L'option Rescan Disks (Rebalayer les disques) analyse de nouveau tous les
canaux, recherche les disques physiques nouveaux ou supprimés, et relit
les informations de configuration de chaque disque physique.
REMARQUE : lorsqu'un disque physique tombe en panne, il arrive que le
rebalayage le fasse apparaître en ligne.
Options du contrôleur
La fonction Controller Options (Options du contrôleur) permet de
sélectionner la prise en charge d'amorçage INT 13 et de décider d'interrompre
le processus d'amorçage lorsqu'une erreur survient. Le processus d'amorçage
s'interrompt lorsque Pause if... (Interrompre si...) est activé et si un
disque virtuel se retrouve dans l'état Dégradé ou Failed (En échec/défaillant).
Appuyez sur pour continuer l'amorçage.
Afficher le message d'erreur dans la fenêtre. Si Pause... est Désactivé,
le message d'erreur est affiché brièvement, mais le système continue
l'amorçage.
1 Dans le champ Menu principal, utilisez la touche fléchée pour
sélectionner Options du contrôleur. Appuyez sur .
2 Dans le champ Options du contrôleur, recherchez l'option de
contrôleur souhaitée à l'aide des touches fléchées haut ou bas. Voir le
Tableau 6-4.
3 Lorsque vous avez terminé, appuyez sur <Échap> pour revenir à la
fenêtre principale.66 Configuration et gestion de RAID
Poursuite du démarrage
Après utilisation de l'utilitaire de gestion de disques virtuels PERC, poursuivez
le processus d'amorçage normal du système en sélectionnant Continue to
Boot (Continuer l'amorçage) dans le champ Menu principal et en
appuyant sur .
Tableau 6-4. Options du contrôleur
Option du contrôleur Description Fonctionnement
INT13 Boot Support
(Prise en charge de
l'amorçage INT13)
Détermine si le BIOS installe
la prise en charge INT 13
(opérations de recherche, de
lecture et d'écriture d'un
disque physique pour un
contrôleur PERC S100 ou un
contrôleur PERC S300).
Appuyez sur
pour
basculer entre ON
(Activé) et OFF
(Éteint).
Pause if Degraded
(Interrompre si
dégradé)
Lorsque cette option est
activée, le BIOS arrête le
démarrage lorsqu'un disque
virtuel dégradé est détecté.
Appuyez sur
pour
basculer entre ON
(Activé) et OFF
(Éteint).
Pause if Failed
(Interrompre si
défaillant)
Lorsque cette option est
activée, le BIOS arrête le
démarrage lorsqu'un disque
virtuel défaillant est détecté.
Appuyez sur
pour
basculer entre ON
(Activé) et OFF
(Éteint).Dépannage 67
Dépannage
Pour obtenir de l'aide pour votre contrôleur PERC S100 et votre contrôleur
PERC S300 Dell PowerEdge RAID Controller (PERC), contactez votre
technicien Dell ou accédez au site Web de support Dell à l'adresse
support.dell.com.
Ce chapitre présente les quatre catégories principales de dépannage :
• Les tâches normales qui ne peuvent être exécutées au cours du démarrage
du système.
• Les messages d'avertissement qui peuvent apparaître à l'écran Dell
PERC S100 Controller (BIOS) ou Dell PERC S300 Controller (BIOS).
• Les fonctions qui ne peuvent pas être réalisées avec des disques virtuels.
• Les fonctions qui ne peuvent pas être réalisées avec des disques physiques.
REMARQUE : sauf mention contraire, le terme utilitaire PERC Virtual Disk
Management englobe l'utilitaire PERC S100 Virtual Disk Management et l'utilitaire
PERC S300 Virtual Disk Management.68 Dépannage
Problèmes de démarrage du système
Le tableau ci-dessous indique des causes éventuelles liées à l'adaptateur
contrôleur PERC S100 ou au PERC S300 entraînant des problèmes de
démarrage du système.
Tableau 7-1. Le système ne redémarre pas
Causes à considérer Mesures correctives
Le mode du contrôleur est
défini incorrectement dans la
configuration du système
1 Au démarrage du système, lorsque l'écran Dell
Power-On Self-Test Controller (POST) apparaît,
appuyez sur pour aller à l'écran Dell Inc.
PowerEdge BIOS.
2 Descendez aux Paramètres SATA. Appuyez
sur et vérifiez les points suivants :
• Pour un contrôleur PERC S100 : le
contrôleur SATA est défini sur un
mode RAID.
• Pour un contrôleur PERC S300 : le
contrôleur SATA est défini sur un
mode ATA ou AHCI.
REMARQUE : une perte de données peut se
produire lors du basculement du mode RAID
vers le modeATA.Dépannage 69
Le mode d'amorçage, la
séquence d'amorçage et/ou la
Nouvelle tentative de séquence
d'amorçage ne sont pas
correctement définis
1 Au démarrage du système, lorsque l'écran Dell
Inc. PowerEdge BIOS Dell apparaît, appuyez sur
pour aller à l'écran.
2 Descendez aux Paramètres d'amorçage.
Appuyez sur et assurez-vous que le
mode d'amorçage est défini sur BIOS.
3 Descendez à la Séquence d'amorçage.
Appuyez sur et assurez-vous que le
disque dur C: (* contrôleur
PERC S100 ou adaptateur PERC S300)
est le premier périphérique de la liste.
* Le texte variable affiché ici peut être : SATA 1
intégré, Emplacement 1 ou SAS intégré.
4 Descendez à Boot Sequence Retry
(Nouvelle tentative de séquence d'amorçage).
Vérifiez que le paramètre est Activé.
5 Appuyez sur <Échap> pour quitter et continuer
l'amorçage.
REMARQUE : si des modifications sont effectuées à
l'écran Dell Inc. PowerEdge BIOS, la boîte de dialogue
qui apparaît vous invite à enregistrer vos
modifications puis à quitter.
Le disque virtuel amorçable est
en échec
1 Appuyez sur pour
redémarrer.
2 Une fois le système redémarré, appuyez sur
. Vérifiez l'état du disque virtuel
amorçable dans le champ Disque virtuel,
ou en sélectionnant Afficher les
détails du disque virtuel et en
appuyant sur .
3 Recherchez les disques physiques manquants ou
hors ligne.
Tableau 7-1. Le système ne redémarre pas
Causes à considérer Mesures correctives70 Dépannage
L'ordre de démarrage n'est pas
correct pour un disque virtuel
amorçable
1 Lorsque vous y êtes invité au démarrage du
système, appuyez sur pour accéder
au Gestion de disques virtuels PERC .
2 Vérifiez les Disques virtuels et assurez-vous
que le disque virtuel amorçable est le premier
de la liste.
3 Le cas échéant, utilisez l'option Swap Two
Virtual Disks (Permuter deux disques
virtuels) pour replacer les disques virtuels.
Un disque virtuel Non-Raid ne
se trouve plus en première
position dans la liste de
l'utilitaire gestion de disques
virtuels PERC après le
redémarrage du système
REMARQUE : lorsque le système
s'amorce à partir d'un disque
virtuel Non-Raid, la création d'un
disque virtuel dans Dell
OpenManage Server
Administrator Storage
Management modifie l'ordre des
disques virtuels et place le disque
virtuel Non-Raid amorçable en
première position.Le contrôleur
PERC S100 ou le contrôleur PERC
S300 tente ensuite d'amorcer à
partir du premier disque virtuel.
REMARQUE : Un disque virtuel
non Raid peut être créé à partir
de disques physiques non Raid
(qui sont des disques
physiques initialisés sur un
contrôleur autre que le contrôleur
PERC S100 ou le contrôleur PERC
S300).
1 Lorsque vous y êtes invité au démarrage du
système, appuyez sur pour accéder à
l'utilitaire gestion de disques virtuels PERC.
2 Allez sur les Disques virtuels et vérifiez si le
disque virtuel Non-Raid amorçable n'est plus en
première position.
3 À l'aide de l'option Swap Two Virtual
Disks (Permuter deux disques virtuels), déplacez
les disques virtuels et placez le disque virtuel non
RAID amorçable en première position dans le
champ Disques virtuels.
Tableau 7-1. Le système ne redémarre pas
Causes à considérer Mesures correctivesDépannage 71
Messages d'avertissement : contrôleur Dell Inc.
PERC S100 ou Dell Inc. PERC S300
Écran du BIOS
L'écran Dell PERC S100 Controller (BIOS) ou Dell PERC S300 Controller
(BIOS) est l'un des premiers écrans à apparaître au cours de la séquence
d'amorçage de votre système. Si les disques virtuels de votre système étaient
dans un état Normal ou Prêt avant le démarrage du système, la séquence
d'amorçage se déroule normalement sur le système d'exploitation du serveur
Microsoft Windows Server 2008 ou MicrosoftWindowsServer 2003.
En revanche, si un disque virtuel se trouve dans un état Dégradé ou En
échec, ou si certaines options du champ Options du contrôleur ont été
modifiées au préalable dans l'utilitaire gestion de disques virtuels PERC, les
messages d'avertissement décrits du Tableau 7-3 au Tableau 7-6 s'affichent au
cours de la séquence d'amorçage. Pour les autres problèmes, reportez-vous au
Tableau 7-7.
Tableau 7-2. L'option Gestion des disques virtuels PERC ne s'affiche pas
Causes à considérer Mesures correctives
Le mode contrôleur PERC S100
n'est pas correctement défini
dans le BIOS du système
Reportez-vous au Tableau 7-1 pour connaître le
paramètre SATA correct.
Le contrôleur PERC S300 n'est
pas installé correctement
Vérifiez que le contrôleur PERC S300 se trouve
dans le bon logement et qu'il est correctement
emboîté.72 Dépannage
Tableau 7-3. Messages d'avertissement : BIOS du contrôleur Dell Inc. PERC S100 ou
PERC S300
Message
d'avertissement
Mesure corrective
WARNING : Found
virtual disks
that are
Degraded
(AVERTISSEMENT :
disques virtuels
dégradés détectés)
Ce message d'avertissement s'affiche lorsqu'au moins un disque
virtuel est dans l'état Dégradé et que Pause if Degraded
(Suspendre si dégradé) est défini sur ON (Activé) dans
l'utilitaire gestion de disques virtuels PERC.
Le message suivant apparaît après l'avertissement :
--- Press to continue, or
to enter setup --- (Appuyez sur Entrée pour continuer,
ou sur Ctrl R pour entrer dans la configuration)
Appuyez sur pour permettre au système d'exploitation
de poursuivre la séquence d'amorçage, ou sur pour
entrer dans l'utilitaire gestion de disques virtuels PERC et
identifier la cause de la dégradation du disque virtuel.
Pour en rechercher la cause, vérifiez les points suivants :
• Un disque physique du disque virtuel est-il défaillant ou hors
ligne. Vérifiez l'état dans le champ Disques physiques.
Un état Dégradé dépend du niveau de RAID du disque virtuel
et du nombre de disques physiques défaillants :
– Pour un disque virtuel en RAID 1 ou RAID 5, il suffit
d'un seul disque physique défaillant pour provoquer
l'état Dégradé.
– Pour un disque virtuel en RAID 10, c'est l'échec d'un disque
physique dans chaque ensemble de miroir qui crée l'état
Dégradé. L'échec de deux disques physiques dans le même
ensemble de miroir crée un état En échec dans RAID 10.
• Le contrôleur est-il défaillant en raison d'un échec du
micrologiciel ou d'un composant. Un contrôleur défaillant
empêche l'amorçage du disque virtuel.
Pour modifier l'état Dégradé du disque virtuel, le disque
physique défaillant doit être remplacé et le disque virtuel
reconstruit à l'aide de Dell OpenManage Server Administrator
Storage Management. Lorsque l'opération de reconstruction
est terminée, l'état du disque virtuel passe de Dégradé à Prêt.
Pour obtenir une description de la fonction de reconstruction,
reportez-vous au Storage Management, situé sur le site de
support Dell à l'adresse support.dell.com/manuals.Dépannage 73
Tableau 7-4. Messages d'avertissement : BIOS du contrôleur Dell Inc. PERC S100 ou
PERC S300 (suite)
Message
d'avertissement
Mesure corrective
WARNING: Found
virtual disks
that are
Failed
(AVERTISSEMENT
: disques virtuels
défaillants détectés)
Ce message d'avertissement s'affiche lorsqu'au moins un disque
virtuel est dans l'état Défaillant et que Pause if Failed
(Suspendre si défaillant) est défini sur ON (Activé) dans
l'utilitaire de gestion de disques virtuels PERC.
Le message suivant apparaît après l'avertissement :
--- Press to continue, or
to enter setup --- (Appuyez sur Entrée pour continuer,
ou sur Ctrl R pour entrer dans la configuration)
Appuyez sur pour permettre au système d'exploitation
de continuer son démarrage, ou sur pour entrer
dans l'utilitaire gestion de disques virtuels PERC et rechercher
la cause de la défaillance du disque virtuel.
REMARQUE : un disque virtuel amorçable qui se trouve dans
l'état Défaillant empêche le système d'exploitation de démarrer.
Pour rechercher la cause de ce problème, vérifiez les points
suivants :
• Déterminez si un ou plusieurs disques physiques d'un disque
virtuel non redondant sont défaillants. Si la réponse est « oui »,
les données sont perdues. Récupérez les données à partir d'une
source de stockage de sauvegarde.
• Déterminez si deux disques physiques ou plus d'un disque
virtuel redondant sont défaillants. Si la réponse est « oui »,
les données sont perdues. Récupérez les données à partir
d'une source de stockage de sauvegarde.
REMARQUE : pour RAID 10, si un seul disque physique est
défaillant dans chaque ensemble de miroir, le disque virtuel
redondant passe à l'état Dégradé mais les données ne sont pas
perdues. Si deux disques physiques sont défaillants dans l'un des
ensembles de miroir, le disque virtuel redondant passe à l'état
Défaillant et les données sont perdues.74 Dépannage
Tableau 7-5. Messages d'avertissement : BIOS du contrôleur Dell Inc. PERC S100 ou
PERC S300 (suite)
Message
d'avertissement
Mesure corrective
WARNING : Found
virtual disks
that are
Degraded and
Failed
(AVERTISSEMENT :
disques virtuels
dégradés et défaillants
détectés)
Ce message d'avertissement apparaît lorsque plusieurs disques
virtuels sont en état Dégradé et Défaillant et que Pause if
Degraded (Suspendre si dégradé) ou Pause if Failed
(Suspendre si défaillant) sont définis sur ON (Activé) dans
l'utilitaire de gestion de disques virtuels PERC.
Le message suivant apparaît après l'avertissement :
--- Press to continue, or
to enter setup --- (Appuyez sur Entrée pour
continuer, ou sur Ctrl R pour entrer dans la configuration)
Appuyez sur pour permettre au système d'exploitation
de continuer son démarrage, ou sur pour entrer
dans l'utilitaire gestion de disques virtuels PERCet rechercher la
cause de la dégradation ou de la défaillance des disques virtuels.
REMARQUE : un disque virtuel amorçable qui se trouve dans
l'état Défaillant empêche le système d'exploitation de démarrer.
Pour en rechercher la cause, vérifiez les points suivants :
• Le disque virtuel se trouve-t-il dans l'état Dégradé parce qu'un
des disques physiques d'un disque virtuel dans RAID 1 ou
RAID 5 est défaillant, ou parce qu'un disque physique d'un
disque virtuel dans RAID 10 est défaillant.
Appuyez sur et vérifiez que les disques
physiques ne sont pas hors ligne ou manquants. Retirez et
remplacez le disque physique défaillant. Un deuxième disque
physique défaillant peut faire passer un disque virtuel d'un
état Dégradé à Défaillant.
• Le disque virtuel se trouve-t-il en état Défaillant en raison de
la défaillance d'un ou plusieurs disques physiques.
Appuyez sur et vérifiez que les disques
physiques ne sont pas hors ligne ou manquants. Retirez et
remplacez les disques physiques défaillants. Dépannage 75
Tableau 7-6. Messages d'avertissement : BIOS du contrôleur Dell Inc. PERC S100 ou
PERC S300 (suite)
Message
d'avertissement
Mesure corrective
BIOS NOT
INSTALLED -
User Disabled
INT13 BIOS
Load (BIOS non
installé -
Chargement du
BIOS INT13
désactivé par
l'utilisateur)
Ce message d'avertissement apparaît lorsque :
• L'option INT13 Boot Support (Support d'amorçage
INT13) a été définie sur OFF (Désactivée) dans l'utilitaire
gestion de disques virtuels PERC.
Les périphériques amorçables ne fonctionnent pas avec le
contrôleur lorsque INT 13 Boot Support est
désactivé.(ON(activé) est le paramètre par défaut, ce qui
permet aux périphériques amorçables de fonctionner avec le
contrôleur).
REMARQUE : vous pouvez définir INT 13 Boot Support sur OFF
(Désactivé) lorsque vous souhaitez amorcer le système à partir
d'un autre périphérique amorçable (par exemple, un autre disque
dur). Il vous est recommandé de n'utiliser que le périphérique
amorçable de votre système.
Si INT 13 Boot Support est défini sur OFF et qu'un autre
périphérique d'amorçage n'est pas sélectionné, voilà ce qui se
produit :
• La séquence d'amorçage s'arrête après l’affichage du message
BIOS Not Installed - User Disabled INT 13
BIOS Load.
• Un deuxième message d'avertissement apparaît : No boot
device available - strike F1 to retry boot,
F2 for setup utility, F11 for BIOS boot
manager (Aucun périphérique d'amorçage disponible -
appuyez sur F1 pour tenter l'amorçage de nouveau, F2 pour
l'utilitaire de configuration, F11 pour le gestionnaire
d'amorçage du BIOS). 76 Dépannage
Lorsque la séquence d'amorçage du système s'arrête, procédez
comme suit :
1 Appuyez sur pour quitter la séquence
d'amorçage.
2 Mettez votre système hors tension, puis redémarrez-le.
3 Lorsque vous y êtes invité au cours de la séquence de
démarrage, appuyez sur pour accéder à
l'utilitaire gestion de disques virtuels PERC.
4 Dans le champ Menu principal, descendez à Options
du contrôleur à l'aide de la touche fléchée. Appuyez
sur .
5 À INT13 Boot Support appuyez sur et passez
de OFF à ON.
6 Appuyez sur <Échap>.
7 Dans le champ Menu principal, à l'aide de la touche
fléchée descendez à Continue to Boot (Poursuivre le
démarrage). Appuyez sur .
REMARQUE : la séquence d'amorçage du système continue sur
le système d'exploitation.
Tableau 7-6. Messages d'avertissement : BIOS du contrôleur Dell Inc. PERC S100 ou
PERC S300 (suite) (suite)
Message
d'avertissement
Mesure correctiveDépannage 77
Tableau 7-7. Autres erreurs apparaissant dans le BIOS
Problème Causes à considérer Mesures correctives
Le RAID 0 passe hors
ligne et le RAID 1
passe à l'état dégradé
dans un système
PowerEdge R210 à
deux lecteurs.
Disque physique
défecteux
1 Démarrer le système dans CTLR-R
et remplacer le lecteur défecteux.
2 Supprimer le RAID 0 en panne et
en créer un nouveau. Le RAID 0
est optimal et le RAID 1 est
toujours dégradé.
3 Installer le système d'exploitation
sur le RAID 0 et sauvegarder le
RAID 1.
4 Supprimer et recréer le RAID 1
et restaurer les données
de sauvegarde.
Lorsque vous tentez de
mettre à jour le
micrologiciel du fond
de panier du système et
ou le micrologiciel du
disque dur à l'aide des
fichiers des libellés en
double, les mises à jour
échouent.
Les fichiers de libellés
en double ne sont pas
pris en charge.
Utiliser les utilitaires DOS
Les périphériques
eSata apparaissent
dans l'état Prêt dans
CTLR-R
Problème de
connexion physique
Supprimer les périphériques du port
eSata et les brancher sur le châssis.
REMARQUE : les périphériques
eSATA sont exclus de la création de
disques virtuels.
Au cours de l'amorçage
CTRL-R, le S100/S300
n'affiche pas plus de
huit disques virtuels.
La fonction n'est pas
prise en charge.
Supprimer tous les disques
physiques sauf le(s) dernier(s)
ajouté(s). Poursuivre ensuite la
suppression des disques virtuels non
nécessaires. Souvenez-vous de
compter les disques virtuels
actuellement utilisés.78 Dépannage
Impossible de
supprimer les disques
virtuels lorsque plus de
huit disques virtuels
sont présents dans le
système.
La fonction n'est pas
prise en charge.
Supprimer tous les disques
physiques sauf le(s) dernier(s)
ajouté(s). Poursuivre ensuite la
suppression des disques virtuels non
nécessaires. Souvenez-vous de
compter les disques virtuels
actuellement utilisés.
État de reconstruction
des disques virtuels au
cours du CTLR-R
La reconstruction
n'est pas prise en
charge dans Ctrl-R.
Amorcer à partir d'un système
d'exploitation pris en charge.
Démarrage de la reconstruction.
Pour afficher l'état de la
reconstruction, installer une
application de stockage prise en
charge.
L'option rom S100
n'est pas visible lorsque
le contrôleur S300 est
utilisé avec le système.
La coexistence de
S100 et S300 dans le
même système n'est
pas prise en charge.
L'option rom S100 est
désactivée lorsque
S100 et S300 sont
disponibles.
Supprimer le contrôleur S300 et
redémarrer le système pour
sélectionner F1 et le RAID pour
l'amorçage du BIOS.
L'option rom S100 apparaît au cours
du démarrage POST.
REMARQUE : si les deux contrôleurs
sont utilisés dans le système, le
Gestionnaire de pilotes Windows
affiche le pilote supplémentaire.
Tableau 7-7. Autres erreurs apparaissant dans le BIOS
Problème Causes à considérer Mesures correctivesDépannage 79
Erreurs liées aux disques virtuels
Servez-vous des informations du tableau suivant pour dépanner le contrôleur.
Tableau 7-8. Impossible de créer un nouveau disque virtuel
Causes à considérer Mesures correctives
Le disque physique ne
s'affiche pas
Cause possible de l'erreur :
– Le contrôleur ne peut pas communiquer avec
les disques physiques.
– Un câble peut être mal branché ou défectueux.
Réinstallez les disques physiques dans le fond de
panier et vérifiez leurs câbles.
Espace disponible insuffisant
sur les disques physiques
sélectionnés
Les disques physiques du disque virtuel doivent
disposer de suffisamment d'espace libre.
Nombre incorrect de disques
physiques sélectionné pour le
niveau de RAID souhaité
Pour obtenir une description des niveaux de RAID
et connaître le nombre de disques physiques
acceptable pour chaque niveau de RAID, reportezvous à la section « Comprendre les niveaux de
RAID » du Guide technique RAID, disponible sur le
site Web de support Dell à l'adresse
support.dell.com/manuals.
Le disque physique souhaité est
indisponible
Déterminez si le disque physique :
• Est un disque de rechange dédié et ne peut pas
être utilisé sur un autre disque virtuel.
• Est plein ou ne dispose pas d'une capacité
suffisante.
Le système possède déjà un
maximum de huit disques
virtuels
Supprimez les disques virtuels non utilisés.
PRÉCAUTION : la suppression d'un disque virtuel
détruit toutes les données du disque virtuel.80 Dépannage
Tableau 7-9. Un disque virtuel est en échec
Causes à considérer Mesures correctives
Le disque virtuel a perdu un ou
plusieurs disques physiques
Remplacez les disques physiques défaillants et
restaurez les données à partir d'une source de
stockage de sauvegarde.
Un disque physique du disque
virtuel est défaillant ou a été
supprimé
• Réinstallez le disque physique d'origine s'il a été
accidentellement retiré. Effectuez de nouveau un
balayage.
• Vérifiez l'état des disques physiques du disque
virtuel. Remplacez tout disque défaillant, le cas
échéant. Récupérez les données à partir d'une
source de stockage de sauvegarde.
Après toute modification, effectuez de nouveau un
balayage pour vérifier si le disque est toujours dans
l'état Défaillant.
Le disque virtuel a perdu le
maximum de disques physiques
permis par niveau de RAID
Un ou plusieurs disques physiques sont défaillants.
– Si le disque virtuel est non redondant, la
défaillance d'un seul disque physique peut
mettre le disque virtuel en échec.
– Si le disque virtuel est redondant, deux disques
physiques en échec ou plus peuvent empêcher
la reconstruction du disque virtuel.
Créer un nouveau disque virtuel Récupérez les
données à partir d'une source de stockage de
sauvegarde.Dépannage 81
Tableau 7-10. Un disque virtuel est dans l'état Dégradé
Causes à considérer Mesures correctives
Un disque physique a été retiré • Installez le disque physique d'origine, s'il a été
retiré par accident, ou remplacez-le par un disque
physique neuf ou non.
• Initialisez un nouveau disque physique. Effectuez
un nouveau balayage de tous les disques
physiques remplacés.
• Si le disque physique n'a pas été retiré, vérifiez
que ses câbles sont correctement installés.
Problèmes mécaniques ou
physiques liés au disque
physique
• Vérifiez si le disque physique du disque virtuel est
défaillant.
• Si un disque physique a récemment été remplacé
ou retiré, vérifiez qu'il est correctement installé
dans le fond de panier. Vérifiez les connexions des
câbles du disque physique et de la carte mère.
Effectuez un nouveau balayage.82 Dépannage
Le disque virtuel a perdu de sa
redondance
• Un ou plusieurs disques physiques présents sur le
disque virtuel ont échoué. En raison du ou des
disques physiques défaillants, les données du
disque virtuel ne sont plus redondantes (mise en
miroir ou parité). L'échec d'un autre disque
physique entraîne une perte de données.
• Remplacez le ou les disques physiques.
Reconstruisez le disque physique à l'aide de
Storage Management. Reportez-vous à l'écran
applicable Storage Management, situé sur le site
Web de support Dell à l'adresse
support.dell.com/manuals.
Métadonnées corrompues sur le
disque virtuel
1 Supprimez le disque virtuel sur lequel figurent les
métadonnées défecteuses.
2 Attribuez le disque physique en tant que disque
de rechange pour reconstruire un disque virtuel
redondant.
3 Pour créer un disque virtuel non redondant,
supprimez et reconstruisez les données sur un
disque virtuel, puis restaurez les données à partir
d'une source de stockage de sauvegarde.
Tableau 7-10. Un disque virtuel est dans l'état Dégradé
Causes à considérer Mesures correctivesDépannage 83
Tableau 7-11. Impossible d'affecter un disque de secours dédié à un disque virtuel
Causes à considérer Mesures correctives
Le niveau de RAID n'autorise
pas la création d'un disque de
secours dédié
Des disques de secours ne peuvent pas être créés
pour les disques virtuels de volumes ou RAID 0.
Le disque physique désigné ne
dispose pas d'une capacité
suffisante pour être un disque de
secours dédié
La capacité du disque physique sélectionné en tant
que disque de secours dédié doit être égale ou
supérieure à la capacité du disque physique de plus
petite taille du disque virtuel.
Par exemple, si le disque physique sélectionné en
tant que disque de secours dédié est de 160 Go, et
que les disques physiques du disque virtuel sont de
80 Go, 160 Go et 500 Go, un disque de secours
dédié peut être affecté car la taille du disque
physique sélectionné en tant que disque de secours
dédié est supérieure au plus petit disque physique
(80 Go) du disque virtuel.
Le disque physique fait déjà
partie d'un disque virtuel
Un disque de secours dédié ne peut pas être affecté
à un autre disque virtuel.
Les disques physiques sont de
types différents
Le disque physique utilisé en tant que disque de
secours dédié doit être d'un type identique aux
disques physiques faisant déjà partie du disque
virtuel. Par exemple, si le disque virtuel comprend
des disques physiques SATA II, le disque de secours
dédié doit être de type SATA II.84 Dépannage
Tableau 7-12. Impossible de créer un disque de secours global
Causes à considérer Mesures correctives
Il n'existe aucun disque physique
vide disponible ou les disques
physiques n'ont pas été
initialisés
Installez des disques physiques supplémentaires et
initialisez-les. Si les disques physiques existants ont
l'état Nouveau, ils doivent être initialisés.
AVERTISSEMENT : lorsque vous initialisez un
disque physique, toutes les données qu'il contient
sont supprimées.
REMARQUE : un disque physique dont l'état est
Non-Raid peut être initialisé, si on le souhaite, mais il
ne sera plus Non-Raid (l'initialisation ajoute des
informations de configuration contrôleur PERC S100/
contrôleur PERC S300 au disque physique).
Le disque physique fait déjà
partie d'un disque virtuel
Un disque de secours global ne peut pas être
sélectionné s'il fait déjà partie d'un disque virtuel
existant.
Le disque physique affecté en
tant que disque de secours dédié
a échoué
Lorsque vous y êtes invité au démarrage du système,
appuyez sur pour accéder à l'utilitaire
gestion de disques virtuels PERC.
À l'utilitaire gestion de disques virtuels PERC,
sélectionnez Afficher les détails du
disque virtuel et appuyez sur .
Déterminez si le disque physique désigné en tant
que disque de secours global est en état Défaillant.
• Vérifiez si le disque physique est défectueux ou
physiquement déconnecté.
• Sélectionnez un autre disque physique en tant
que disque de secours global.
Le disque physique affecté en
tant que disque de secours global
est manquant
• Vérifiez si le disque physique a été retiré du fond
de panier ou si le câble est déconnecté, ou si les
câbles du contrôleur au disque physique sont
déconnectés ou défectueux.
• Effectuez de nouveau au balayage pour vérifier si
les disques physiques sont toujours manquants.Dépannage 85
Erreurs liées aux disques physiques
Tableau 7-13. Le disque physique est défaillant
Causes à considérer Mesures correctives
Un disque physique n'est pas
visible dans l'utilitaire de
gestion de disques virtuels
PERC ou est hors ligne
• Vérifiez que les câbles sont connectés correctement.
• Pour les contrôleur PERC S300 uniquement : vérifiez
que le disque physique est correctement installé dans
le fond de panier du système.
• Pour les contrôleur PERC S300 uniquement : vérifiez
que le fond de panier du système n'est pas
endommagé.
• Pour les contrôleur PERC S300 uniquement :
réinstallez le disque physique et veillez à ce qu'il soit
correctement emboîté dans le fond de panier du
système.
• Effectuez un nouveau balayage, pour (a) mettre à
jour l'état des périphériques de stockage reliés au
contrôleur, ou (b) corriger une erreur causée par
l'effacement ou l'initialisation d'un disque virtuel.
Un disque physique est mis
en surbrillance en rouge dans
l'utilitaire de gestion de
disques virtuels PERC
• Remplacez le disque physique. En fonction du
niveau de RAID du disque virtuel, des données
peuvent être perdues.
• Effectuez de nouveau un balayage pour confirmer que
le nouveau disque a été découvert.86 Dépannage
Tableau 7-14. Un disque de secours dédié est défaillant
Causes à considérer Mesures correctives
Le contrôleur ne peut pas
communiquer avec le disque
de secours
• Vérifiez que le câble du contrôleur au disque
physique est correctement connecté.
• Veillez à ce que le disque physique soit toujours
affecté en tant que disque de secours dédié ou global.
• Vérifiez si le disque physique affecté en tant que
disque de secours a échoué.
Le disque de secours dédié
n'est pas visible dans
l'utilitaire gestion de disques
virtuels PERC ou se trouve
hors ligne
Le contrôleur ne peut pas communiquer avec le disque
de secours
• Vérifiez si le disque physique a été retiré ou s'il a
échoué.
• Vérifiez si un câble n'est pas mal connecté ou
défectueux.
Tableau 7-15. Le mauvais disque physique a été retiré
Causes à considérer Mesures correctives
Un disque physique a été
retiré d'un disque virtuel
Le retrait d'un disque physique d'un disque virtuel
entraîne :
• Le passage d'un disque virtuel d'un volume ou
RAID 0 à l'état Défaillant.
• Le passage d'un disque virtuel RAID 1 et RAID 5 à
l'état Dégradé.
• Le passage d'un disque virtuel RAID 10 à l'état
Dégradé (lorsqu'un disque physique est retiré d'un
des ensembles mis en miroir).
Réinsérez le disque physique retiré et effectuez de
nouveau un balayage du disque virtuel.Dépannage 87
Tableau 7-16. Impossible d'initialiser un disque physique
Causes à considérer Mesures correctives
Le disque physique ne peut pas
être initialisé
Vérifiez si le disque physique est :
• Déjà membre d'un disque virtuel.
• Actuellement un disque de secours global
ou dédié.
• En état Hors ligne.
Seuls les disques physiques qui se trouvent en état
Prêt peuvent être initialisés.88 DépannageAnnexe A 89
Annexe A
Caractéristiques du contrôleur
Cette section contient des informations sur les caractéristiques des
contrôleurs Dell PowerEdge RAID Controller (PERC) S100 et S300 :
• Règles de lecture, écriture et cache
• Tâches des disques physiques et virtuels
• Caractéristiques des disques virtuels
• Niveaux de RAID pris en charge
Règles de lecture, écriture et cache
Le Tableau A-1 précise les règles de lecture, d'écriture et de cache prises en
charge ou non par le contrôleur PERC S100 et le contrôleur PERC S300.
PRÉCAUTION : le paramètre par défaut de l'activation du mode d'écriture de
cache est Écriture immédiate, sans lecture anticipée (Write Through, Non Read
Ahead - WT, NRA). Pour activer la réécriture (Write Back - WB), un système
d'alimentation sans coupure est recommandé.
Tableau A-1. Règles de lecture, d'écriture et de cache du contrôleur PERC S100 et du
contrôleur PERC S300
Catégorie Pris en charge par le contrôleur
PERC S100, le contrôleur PERC S300
Paramètres de cache Oui
Lecture/écriture Oui
Lecture uniquement Oui
Aucune (lecture/écriture) Oui90 Annexe A
Tâches du contrôleur
Le Tableau A-2 précise les tâches prises en charge ou non par le contrôleur
PERC S100 et le contrôleur PERC S300.
Tâches des disques physiques
Le Tableau A-3 précise les tâches des disques physiques prises en charge ou
non par les contrôleurs dans l'utilitaire de gestion de disques virtuels PERC .
REMARQUE : sauf indication contraire, le terme PERC Virtual Disk Management
utility se réfère indifféremment aux utilitaires de gestion de disques virtuels PERC
S100 Virtual Disk Management et PERC S300 Virtual Disk Management.
Tableau A-2. Tâches des contrôleurs PERC S100 et PERC S300
Nom de tâche de contrôleur PERC S100 ou
contrôleur PERC S300
Pris en charge par le contrôleur PERC S100,
le contrôleur PERC S300
Activation de l'alarme Non
Désactivation de l'alarme Non
Alarme silencieuse Non
Test de l'alarme Non
Définition du taux de vérification de la
cohérence
Non
Rebalayage du contrôleur Non
Création de disque virtuel Oui
Tableau A-3. Tâches des disques physiques
Nom de la tâche du disque physique Pris en charge par le contrôleur PERC
S100, le contrôleur PERC S300
Clignotement/arrêt du clignotement Uniquement sur un système équipé
d'un contrôleur PERC S300 et d'un
fond de panier
Attribution et désattribution d'un disque de
rechange global
OuiAnnexe A 91
Tâches des disques virtuels
Le Tableau A-4 précise les tâches des disques virtuels prises en charges ou non
par les contrôleurs.
Tableau A-4. Tâches des disques virtuels
Nom de la tâche du disque virtuel Pris en charge par le contrôleur PERC S100, le
contrôleur PERC S300
Attribution et désattribution d'un
disque de rechange dédié
Oui
Création de disque virtuel Oui
Reconfiguration Oui
Suppression de disque virtuel Oui
Démarrage d'une vérification de la
cohérence
Oui
Annulation d'une vérification de la
cohérence
Oui
Initialisation de disque virtuel Non (utilisation du PERC Virtual Disk
Management utility)
Oui (initialisation en arrière-plan dans Storage
Management)92 Annexe A
Niveaux de RAID pris en charge
Le Tableau A-5 précise les niveaux de RAID pris en charge par le contrôleur
PERC S100 et le contrôleur PERC S300.
Caractéristiques des disques virtuels
Le Tableau A-6 précise les caractéristiques des disques virtuels qui
s'appliquent au contrôleur PERC S100 et au contrôleur PERC S300.
Tableau A-5. Niveaux de RAID du contrôleur PERC S100 et du contrôleur PERC S300
Niveau de RAID Pris en charge par le contrôleur PERC S100, le
contrôleur PERC S300
Volume Oui (uniquement avec l'utilitaire de Gestion de
disques virtuels PERC )
RAID 0 Oui
RAID 1 Oui
RAID 5 Oui
RAID 10 Oui
Tableau A-6. Caractéristiques des disques virtuels du contrôleur PERC S100 et du
contrôleur PERC S300
Caractéristiques des disques virtuels Valeur
Nombre maximal de disques virtuels par contrôleur 8
Taille minimale de disque virtuel 102 Mo
Taille maximale de disque virtuel Pas de taille maximale ;
des limites de taille de
système d'exploitation
peuvent s'appliquer
Nombre maximal de disques physiques par disque virtuel 8
Nombre maximal de disques virtuels par disque physique 8
Nombre maximal de disques physiques pouvant être
concaténés
Inapplicable
Nombre maximal de disques physiques dans un volume 1Annexe A 93
Nombre maximal de disques physiques dans un RAID 0 8
Nombre maximal de disques physiques dans un RAID 1 2
Nombre maximal de disques physiques dans un RAID 5 8
Nombre maximal de disques physiques dans un RAID 10 8
Nombre minimal de disques physiques pouvant être
concaténés
Inapplicable
Nombre minimal de disques physiques dans un volume 1
Nombre minimal de disques physiques dans un RAID 0 2
Nombre minimal de disques physiques dans un RAID 1 2
Nombre minimal de disques physiques dans un RAID 5 3
Nombre minimal de disques physiques dans un RAID 10 4
Tableau A-6. Caractéristiques des disques virtuels du contrôleur PERC S100 et du
contrôleur PERC S300
Caractéristiques des disques virtuels Valeur94 Annexe AAnnexe B 95
Annexe B
Technologie RAID - Présentation des matrices de
disques et des disques virtuels
Une matrice de disque est composée de disques physiques connectés
à un contrôleur.
Un disque virtuel est un stockage de données créé par un contrôleur à partir
d'un ou plusieurs disques physiques. Le disque virtuel est affiché par le
système d'exploitation en tant que disque seul.
Les contrôleurs Dell PowerEdge RAID Controller (PERC) S 100 et
PERC S300 offrent les possibilités suivantes :
• Des disques physiques AS (Contrôleur PERC S300 uniquement), SATA et
ou SSD SATA (Contrôleur PERC S100 uniquement) peuvent coexister
sur un seul contrôleur.
• Des disques physiques de même type (SAS, SATA, SSD SATA) mais de
capacités différentes.
• Des disques virtuels peuvent être de niveaux de RAID différents sur le
même contrôleur, mais ne sont pas pris en charge sur le même groupe de
disques physiques.
Certains niveaux de RAID améliorent les performances tandis que d'autres
optimisent la fiabilité. Il est donc important d'évaluer vos besoins lorsque
vous planifiez la configuration de vos disques virtuels.
La capacité d'expansion en ligne du contrôleur des disques virtuels sur
plusieurs disques physiques et contrôleurs s'avère extrêmement utile lorsque
l'expansion du stockage devient nécessaire.96 Annexe B
Présentation des niveaux de RAID
Un Contrôleur PERC S100 ou un Contrôleur PERC S300 prend en charge les
niveaux de RAID suivants :
Tableau B-1. Niveaux de RAID et caractéristiques
Niveau de RAID Caractéristiques principales Avantages
Volume (peut être créé
uniquement à l'aide
des utilitaires PERC
S100 Virtual Disk
Management et
PERC S300 Virtual
Disk Management. Le
Dell OpenManage
Server Administrator
Storage Management
peut gérer un volume
mais ne peut pas en
créer.)
REMARQUE : sauf
indication contraire, le
terme PERC Virtual Disk
Management utility
désigne indifféremment
les utilitaires PERC
S100 Virtual Disk
Management et PERC
S300 Virtual Disk
Management
Type de disque virtuel qui
relie l'espace disponible sur
un disque physique unique et
crée un volume logique
unique sur lequel des
données sont stockées.
• La concaténation permet
l'accès à un disque physique
unique.
• La concaténation n'offre pas
d'optimisation des
performances ni de
redondance des données.
• Lorsqu'un disque physique
d'un disque virtuel
concaténé tombe en panne,
les données de ce disque
virtuel sont perdues.
Comme la redondance n'est
pas disponible, les données
peuvent être restaurées
uniquement à partir d'une
sauvegarde.
RAID 0
(entrelacement)
Offre les meilleures
performances, mais pas de
redondance des données. Les
données du disque virtuel
sont entrelacées (distribuées)
sur deux disques physiques
ou plus.
Les disques virtuels de
RAID 0 sont utiles pour
contenir des informations,
telles que le fichier de pages
du système d'exploitation,
lorsque des performances
élevées sont requises mais pas
de redondance.Annexe B 97
RAID 1
(mise en miroir)
Données mises en miroir d'un
disque physique sur l'autre
pour offrir une redondance de
base.
Au cas où un seul disque
physique tombe en panne,
une copie des données existe.
Cette copie peut être utilisée
pour restaurer les données sur
un nouveau disque physique
de rechange.
Il est utile uniquement
lorsque deux disques
physiques sont disponibles et
lorsque l'intégrité des données
est plus importante que la
capacité de stockage.
RAID 10
(ensembles de
données entrelacées
mises en miroir)
Combine des ensembles de
disques mis en miroir et
entrelacés ; les données sont
entrelacées sur plusieurs
ensembles de disques
physiques mis en miroir.
Le RAID 10 permet la panne
de plusieurs disques
physiques, jusqu'à un disque
physique en panne dans
chaque ensemble mis en
miroir et entrelacé.
Au cas où un seul disque
physique tombe en panne
(par ensemble mis en miroir),
la copie des données existante
peut être utilisée pour
restaurer les données sur un
nouveau disque physique de
rechange.
• Offre de meilleures
performances qu'une simple
mise en miroir en raison des
disques physiques
supplémentaires.
• Exige deux fois plus
d'espace disque que RAID 0
pour permettre la
redondance.
• Lorsqu'un disque physique
d'un disque virtuel en
RAID 10 tombe en panne,
le disque virtuel fonctionne
toujours. Les données sont
lues à partir du disque en
miroir restant.
Tableau B-1. Niveaux de RAID et caractéristiques (suite)
Niveau de RAID Caractéristiques principales Avantages 98 Annexe B
État des disques - Disques virtuels et physiques
Les tableaux suivants indiquent les différents états de l'utilitaire de gestion de
disques virtuels PERC.
RAID 5
(entrelacement avec
parité)
Entrelace les données, ainsi
que la parité, sur tous les
disques physiques d'un disque
virtuel. Les informations de
parité sont intercalées dans le
disque virtuel.
Au cas où un seul disque
physique tombe en panne, la
parité des données existe sur
les disques physiques restants,
qui peut être utilisée pour
restaurer les données sur un
nouveau disque physique de
rechange.
• Offre des performances de
lecture exceptionnelles et la
redondance.
• Exige uniquement un
disque physique
supplémentaire pour la
redondance.
• Pour la plupart des systèmes
possédant trois disques
physiques ou plus, ce niveau
de RAID est tout indiqué.
Tableau B-2. États des disques physiques
État Définition
ATAPI Dénote un périphérique (CD-ROM, DVD ou lecteur de bande) et
non un disque physique. Un périphérique ATAPI ne peut pas être
initialisé ou ajouté à un disque virtuel.
Non-Raid Un disque physique a été déplacé à partir d'un contrôleur différent,
autre qu’un Contrôleur PERC S100 ou un Contrôleur PERC S300.
Online (En
ligne)
Le disque physique a été initialisé et fait partie d'un disque virtuel.
Ready (Prêt) Le disque physique a été initialisé mais n'est pas utilisé actuellement
dans un disque virtuel.
Failed (En
panne)
Un disque physique en panne apparaît comme Failed uniquement
lorsque (a) View Virtual Disk Details est sélectionné et (b) le disque
virtuel auquel appartient le disque physique est sélectionné.
Spare
(Rechange)
Un disque physique qui est attribué en tant que disque de rechange
global ou dédié.
Tableau B-1. Niveaux de RAID et caractéristiques (suite)
Niveau de RAID Caractéristiques principales Avantages Annexe B 99
États de panne
L'état Failed (En panne) ou Degraded (Dégradé) d'un disque virtuel dépend
de son niveau de RAID et du nombre de ses disques physiques en panne. Le
Tableau B-4 répertorie les modifications de l'état.
Si un rebalayage de tous les canaux est exécuté après la déconnexion d’un
disque physique, l'état des disques virtuels utilisant le disque physique
déconnecté passe de Ready (Prêt) à Failed ou Degraded, en fonction du
niveau de RAID du disque virtuel.
Pour davantage d'informations sur le rebalayage visant pour mettre à jour les
modifications de la configuration de stockage, reportez-vous à la
documentation OpenManage disponible sur le site Web de support de Dell à
l'adresse support.dell.com/manuals.
Tableau B-3. Virtual Disk States
State Definition
Degraded
(Dégradé)
Un disque physique d'un disque virtuel redondant est tombé en panne.
Des pannes supplémentaires peuvent entraîner une perte de données.
Failed
(En
panne)
Un ou plusieurs disques physiques sont en panne. Le disque virtuel est
hors ligne. Le disque virtuel ne peut pas restaurer les données.
Non-Raid Un disque physique Non-Raid est automatiquement relié à un disque
virtuel Non-Raid pour utilisation avec un Contrôleur PERC S100 ou un
Contrôleur PERC S300.
Normal Un disque virtuel a été créé et son processus de préparation est terminé.
Ready
(Prêt)
Un disque virtuel redondant a été créé et est prêt pour une préparation
supplémentaire.
Tableau B-4. États de panne par niveau de RAID des disques virtuels
Niveau de RAID des disques
virtuels
État de panne Description
RAID 1, RAID 5 Degraded
(Dégradé)
Un seul disque physique est en panne.
RAID 10 Degraded
(Dégradé)
Un seul disque physique tombe en
panne dans un ou plusieurs des
ensembles mis en miroir.100 Annexe B
Création de disques virtuels : expansion future
Lorsque vous créez des disques virtuels, songez à l'éventuel besoin
d'expansion de leur capacité dans le futur.
Pour un système d'exploitation Microsoft Windows,
formatez les disques
virtuels avec New Technology File System (NTFS). Microsoft Corporation
fournit un utilitaire (diskpart.exe) qui peut étendre dynamiquement un
système de fichiers NTFS sur n'importe quel espace adjacent vacant.
L'utilisation d'une seule partition par disque virtuel facilite également
considérablement l'expansion.
REMARQUE : la version de l'utilitaire diskpart.exe dépend de votre version du
système d'exploitation Windows.
REMARQUE : l'utilitaire diskpart.exe est disponible sur le CD de certaines versions
des systèmes d'exploitation Windows ou sur le site Web de Microsoft Corporation
(microsoft.com) pour les autres versions. Utilisez la version adaptée à votre
système d'exploitation.
Volume, RAID 0 Failed
(En panne)
Un seul disque physique est en panne.
RAID 1 ou RAID 5 Failed
(En panne)
Deux disques physiques ou plus sont
en panne.
RAID 10 Failed
(En panne)
Deux disques physiques dans un
ensemble mis en miroir sont en panne.
Tableau B-4. États de panne par niveau de RAID des disques virtuels
Niveau de RAID des disques
virtuels
État de panne DescriptionAnnexe B 101
Présentation des disques physiques
État des disques physiques
Au sein des applications de gestion, les disques physiques peuvent faire partie
d'un ou plusieurs disques virtuels et peuvent présenter les états suivants :
Rebalayage des disques physiques pour modification de l'état
Les informations sur les disques physiques affichées dans l'utilitaire de
gestion de disques virtuels PERC concernent l'état des disques physiques lors
de leur dernier balayage. Si un rebalayage n'a pas été effectué, les
informations affichées concernent l'état des disques physiques au démarrage.
Chaque fois qu'un disque physique est connecté ou déconnecté lorsqu'il est
en ligne, un rebalayage est effectué. Un rebalayage est automatiquement
effectué lorsque Dell OpenManage Server Administrator Storage
Management détecte qu'un disque physique a été ajouté ou supprimé.
Disques de rechange dédiés
Un disque de rechange dédié est un disque physique de sauvegarde pour le
disque virtuel redondant auquel il est attribué. Le disque physique utilisé en
tant que disque de rechange dédié ne peut pas être membre d'un disque
virtuel existant. Lorsque le disque de rechange est activé, il devient le
réceptacle des données du disque physique en panne du volume, sans
interrompre le système et sans intervention de votre part.
Un disque de rechange dédié peut être attribué à n'importe quel disque
virtuel et jusqu'à quatre disques de rechange peuvent être attribués à un
disque virtuel. Toutefois, un disque de rechange dédié ne peut pas être
attribué tant qu'une tâche s'exécute sur le disque virtuel.
Tableau B-5. Configurations minimales et maximales des disques physiques
Niveau de
RAID
Nombre minimal de disques
physiques
Nombre maximal de disques
physiques
RAID 0 2 8
RAID 1 2 2
RAID 10 8 8
RAID 5 3 8102 Annexe B
Un disque de rechange global peut être attribué lorsqu'un disque virtuel est
créé dans l'utilitaire de gestion de disques virtuels PERC . Un disque de
rechange global peut être ajouté à tout moment lors de l'utilisation de Storage
Management.
Si l'espace disponible du disque de rechange dédié est suffisant, et si un
disque tombe en panne, le processus de reconstruction du disque virtuel
démarre automatiquement.
Les disques de rechange dédiés ne peuvent pas être attribués à un disque
virtuel non redondant.
REMARQUE : l'état d'un disque virtuel est Failed ou Degraded si un disque
physique est en état Failed ou si le câble SAS/SATA du disque physique ou le câble
d'alimentation est déconnecté.
Un disque de rechange dédié est souvent préféré à un disque de rechange
global, particulièrement pour les données critiques. En effet, le disque de
rechange dédié garantit au disque virtuel l'attribution unique d'un disque
physique de sauvegarde en cas de panne.
Pour de plus amples informations, reportez-vous à la section « Gestion des
disques de rechange globaux », à la page 63.
Disques de rechange globaux
Un disque de rechange global est un disque physique de sauvegarde qui peut
être utilisé par n'importe quel disque virtuel redondant. Il n'est pas attribué
(dédié) à un disque virtuel en particulier.
Les disques virtuels peuvent habituellement être reconstruits à l'aide d'un
disque de rechange global tant que celui-ci ne fait pas déjà partie d'un disque
virtuel et s'il a une capacité disponible suffisante. Contrairement à un disque
de rechange dédié, un disque de rechange global peut être attribué à tout
moment, même si des tâches sont en cours d'exécution sur les disques
virtuels.
Si l'espace disponible du disque de rechange global est suffisant, et si un
disque tombe en panne, le processus de reconstruction du disque virtuel
démarre automatiquement.Annexe C 103
Annexe C
Avis réglementaires
Les EMI (ElectroMagnetic Interference - perturbations électromagnétiques)
correspondent aux signaux et aux émissions, transmis dans l'espace libre ou
par conduction sur les câbles d'alimentation ou de signalisation, susceptibles
de nuire au fonctionnement du service de radionavigation ou de tout autre
service de sécurité, ou encore de dégrader, d'entraver ou d'interrompre de
façon répétée le service autorisé de radiocommunication. Les services de
radiocommunication comprennent, entre autres, la radiodiffusion
commerciale AM/FM, la télévision, les téléphones mobiles, les radars, le
contrôle du trafic aérien, les pagers et les SCP (services de communication
personnels). Ces services sous licence, au même titre que les émetteurs de
radiations non intentionnels comme les périphériques numériques, y compris
les ordinateurs, contribuent à l'environnement électromagnétique.
La compatibilité électromagnétique est la capacité des éléments d'un
équipement électronique à interagir correctement dans l'environnement
électronique. Bien que cet ordinateur ait été conçu et certifié conforme aux
limites de l'organisme de réglementation concernant les EMI, il n'y a aucune
garantie qu'il n'y aura pas de perturbation dans une installation spécifique. Si
cet équipement crée des perturbations nuisibles aux services de
radiocommunication, ce qui peut être déterminé en l'éteignant puis en le
rallumant, essayez de corriger les perturbations en prenant une ou plusieurs
des mesures suivantes :
• Changez l'orientation de l'antenne de réception.
• Déplacez le système par rapport au récepteur.
• Éloignez le système du récepteur.
• Branchez le système sur une autre prise pour que l'ordinateur et le
récepteur soient sur des circuits différents.
S'il le faut, consultez un représentant de support technique Dell ou un
technicien qualifié en radio/télévision qui pourra vous donner d'autres
suggestions. 104 Annexe C
Pour plus d'informations sur la réglementation, reportez-vous au Manuel du
propriétaire ou au Guide d'utilisation en ligne fourni avec l'ordinateur.
Les ordinateurs Dell sont conçus, testés et classés pour l'environnement
électromagnétique dans lequel il est prévu de les utiliser. Ces classifications
d'environnement électromagnétique font généralement référence aux
définitions harmonisées suivantes :
• La classe A désigne généralement les environnements professionnels ou
industriels.
• La classe B désigne généralement les environnements résidentiels.
Les équipements informatiques, y compris les périphériques, cartes
d'extension, imprimantes, périphériques d'entrée/sortie (E/S), moniteurs,
etc., qui sont intégrés ou connectés à l'ordinateur doivent appartenir à la
même classification d'environnement électromagnétique que l'ordinateur.
Avis concernant les câbles de transmission blindés : afin de réduire la
possibilité de perturbation des services de radiocommunication, n'utilisez que
des câbles blindés pour connecter des périphériques à un appareil Dell.
L'utilisation de câbles blindés assure le maintien de la conformité à la
classification de Compatibilité électromagnétique (EMC) appropriée pour
l'environnement prévu. Les câbles sont disponibles depuis le site Dell à
l'adresse dell.com.
La plupart des ordinateurs Dell sont répertoriés pour les environnements de
classe B. Cependant, l'inclusion de certaines options peut faire passer
certaines configurations à la classe A. Afin de déterminer la classification
électromagnétique du système ou de l'appareil, reportez-vous aux sections
suivantes spécifiques à chaque organisme de réglementation. Chaque section
fournit les informations sur la Compatibilité électromagnétique (EMC)/EMI
ou les consignes de sécurité du produit spécifiques à chaque pays.Annexe C 105
Avis de la FCC (États-Unis uniquement)
FCC, classe A
Ce matériel a été testé et certifié conforme aux limites des appareils
numériques de classe A définies par l'alinéa 15 de la réglementation de la
FCC. Ces restrictions sont conçues pour fournir une protection adéquate
contre les perturbations nuisibles quand le matériel est utilisé dans un
environnement commercial. Ce produit crée, utilise et peut émettre de
l'énergie de fréquence radio et risque, s'il n'est pas installé et utilisé
conformément aux instructions du guide du fabricant, de produire des
perturbations nuisibles aux radiocommunications. L'utilisation de ce produit
dans une zone résidentielle risque de provoquer des perturbations nuisibles
que vous devrez corriger à vos propres frais.
FCC, classe B
Cet équipement crée, utilise et peut émettre de l'énergie de fréquence radio
et peut, s'il n'est pas installé et utilisé conformément aux instructions du
guide du fabricant, être la cause de perturbations des réceptions radio et
télévisions. Ce matériel a été testé et certifié conforme aux limites des
appareils numériques de classe A définies par l'alinéa 15 de la réglementation
de la FCC.
Cet appareil est conforme à l'alinéa 15 de la réglementation de la FCC. Son
fonctionnement est régi par les deux conditions suivantes :
• Cet appareil ne doit pas causer de perturbations nuisibles.
• Cet appareil doit accepter toutes les perturbations qu'il reçoit, y compris
celles susceptibles de perturber son fonctionnement.
PRÉCAUTION : les réglementations de la FCC prévoient que les changements ou
modifications non explicitement approuvés par Dell Inc. peuvent annuler vos
droits à utiliser cet équipement.
Ces limites sont conçues pour fournir une protection raisonnable contre les
perturbations nuisibles quand l'équipement est utilisé dans un
environnement résidentiel. Il n'y a cependant aucune garantie qu'il n'y aura
pas de perturbation dans une installation particulière.106 Annexe C
Si cet équipement crée des perturbations nuisibles à la réception radio ou
télévision, ce qui peut être déterminé en l'éteignant puis en le rallumant,
essayez de corriger les perturbations en prenant une ou plusieurs des mesures
suivantes:
• Changez l'orientation de l'antenne de réception.
• Déplacez le système par rapport au récepteur.
• Éloignez le système du récepteur.
• Branchez le système sur une autre prise pour que l'ordinateur et le
récepteur soient sur des circuits différents.
Si nécessaire, consultez un représentant de Dell Inc. ou un technicien
radio/télévision expérimenté pour des suggestions supplémentaires.
Les informations suivantes relatives au ou aux périphérique(s) sont fournies
dans ce document en conformité avec la réglementation de la FCC :
Industry Canada (Canada uniquement)
Industry Canada, classe A
Cet appareil numérique de la classe A est conforme à la norme ICES-003
du Canada.
Cet appareil numérique de la classe A est conforme à la norme NMB-003
du Canada.
Industry Canada, classe B
Cet appareil numérique de la classe B est conforme à la norme ICES-003
du Canada.
Cet appareil numérique de la classe B est conforme à la norme NMB-003
du Canada.
Nom de produit PERC S100, PERC S300
Raison sociale : Dell Inc.
Worldwide Regulatory Compliance & Environmental Affairs
One Dell Way
Round Rock, Texas 78682, USA
512-338-4400Annexe C 107
PRÉCAUTION : la réglementation d'Industry Canada précise que tout
changement ou modification non expressément approuvé par Dell Inc. peut
annuler vos droits d'utilisation de cet équipement.
Avis CE (Union européenne)
Ce symbole indique que ce système Dell est conforme à la directive sur la
compatibilité électromagnétique 89/336/EEC et à la directive sur la basse
tension 73/23/EEC de l'Union européenne. Un tel marquage indique que ce
système Dell est conforme aux normes techniques suivantes :
• EN 55022 — « Appareils de traitement de l'information —
Caractéristiques des perturbations radioélectriques — Limites et
méthodes de mesure ».
• EN 55024 — « Appareils de traitement de l'information - Caractéristiques
d'immunité - Limites et méthodes de mesure ».
• EN 61000-3-2 — « Compatibilité électromagnétique (CEM) - Partie 3 :
Limites - Section 2 : Limites pour les émissions de courant harmonique
(courant appelé par les appareils inférieur ou égal à 16 A par phase) ».
• EN 61000-3-3 — « Compatibilité électromagnétique (CEM) - Partie 3 :
Limites - Section 3 : Limitation des fluctuations de tension et du flicker
dans les réseaux à basse tension pour les équipements ayant un courant
appelé inférieur ou égal à 16 A ».
• EN 60950 — « Sécurité des matériels de traitement de l'information ».
Les conditions requises par la norme EN 55022 pour les émissions établissent
deux classifications :
• La classe A s'applique aux zones commerciales typiques.
• La classe B s'applique aux zones résidentielles typiques.
Pour déterminer la classe de votre ordinateur, examinez l'étiquette des
informations FCC ou ICES sur le système ou l'étiquette réglementaire située
à l'arrière, sur le côté ou en dessous de l'ordinateur.
Si l'étiquette indique la classe B, l'avertissement suivant s'applique à votre
ordinateur :
Cet appareil Dell est classé pour une utilisation dans un environnement de
classe B typique.108 Annexe C
Une « Déclaration de conformité » conforme à ces directives et standards a
été faite. Elle est disponible auprès de Dell Inc. Products Europe BV,
Limerick, Irlande.
Avis sur la marque CE
Cet équipement répond aux spécifications de la directive européenne
1999/5/EC.Annexe D 109
Annexe D
Contacter Dell
Aux États-Unis, appelez le 800-WWW-DELL (800-999-3355).
REMARQUE : si vous ne disposez pas d'une connexion Internet active, utilisez les
coordonnées figurant sur votre preuve d'achat, votre bordereau de marchandises,
votre facture ou encore dans le catalogue de produits Dell.
Dell propose plusieurs options de maintenance et d'assistance technique en
ligne et par téléphone. Leur disponibilité variant d'un pays à l'autre, il est
possible que certains services ne soient pas proposés dans votre région. Pour
contacter Dell pour des questions ayant trait aux ventes, au support
technique ou au service client :
1 Rendez-vous sur le site support.dell.com.
2 Cliquez sur votre pays/région au bas de la page. Pour la liste complète de
pays/régions, cliquez sur All (Tous).
3 Cliquez sur Tous les supports dans le menu Support.
4 Sélectionnez le lien de service ou de support approprié en fonction de vos
besoins.
5 Pour contacter Dell, sélectionnez la méthode qui vous convient le mieux.110 Annexe DIndex 111
Index
A
adaptateur PERC S300
installation, 36
aucun périphérique d'amorçage
disponible, 75
avis CE (Union
européenne), 107
avis de la FCC (États-Unis
uniquement), 105
avis réglementaires, 103
avis CE (Union européenne, 107
avis de la FCC (États-Unis
uniquement), 105
avis sur la marque CE, 108
Industry Canada (Canada
uniquement), 106
avis sur la marque CE, 108
B
BIOS du système Dell
configuration du jeu de puces, 43
BIOS, fonctions principales, 53
C
caratéristiques des disques
virtuels, 92
caratéristiques du disque virtuel
pour les adaptateurs PERC
S100 et PERC S300, 92
caratéristiques, adaptateurs
PERC S100 et PERC
S300, 67, 89
Configuration de gestion, 51
Configuration et gestion de
RAID, 53
continuer à démarrer le
système, 66
contrôleur PERC S100,
Configuration de gestion, 51
contrôleur PERC S300,
Configuration de gestion, 51
couleur des textes, utilitaire
PERC S100 Virtual Disk
Management utility,
utilitaire PERC S300 Virtual
Disk Management utility, 55
D
décharge électrostatique,
protection contre, 9
démarrer le système après
utilisation de l'utilitaire de
configuration du BIOS, 66112 Index
détails du disque physique,
affichage, 64
disques de rechange
dédiés, 101
globaux, 102
disques de rechange dédiés, 101
disques de rechange
globaux, 102
disques de rechange globaux,
gérer, 63
disques de rechange, globaux,
gestion, 63
disques physiques
afficher les détails, 64
connexion au contrôleur PERC
S300, 39
dépannage, 85
erreurs, 85
reconstruction automatique, 21
disques physiques, description
générale, 26
disques virtuels
afficher les détails, 64
changer l'ordre de deux
disques, 62
création, extension future, 100
dépannage, 79
description générale, 30
erreurs, 79
initialisation en arrière-plan, 22
migration, 31
prise en charge au démarrage des
disques virtuels dégradés, 22
prise en charge de la mémoire
cache, 22
transformation, 31
utilitaire PERC S100 Virtual Disk
Management utility, utilitaire
PERC S300 Virtual Disk
Management utility, 54
disques virtuels dégradés,
message d'avertissement, 72
disques virtuels hors ligne,
message d'avertissement, 73
disques virtuels, les
comprendre, 95
documentation connexe, 12
E
échange à chaud, 28
erreurs, disques physiques
disque de rechange dédié en échec
ou en erreur, 86
état En échec affiché, 85
erreurs, disques virtuels
disque virtuel supprimé, 84
état En échec, 80
exigences de plate-forme pour
les contrôleurs PERC S100,
PERC S300, 14
Extension de la capacité en
ligne, 25Index 113
F
file d'attente des commandes, 23
fonctionnalités des adaptateurs
of the PERC S100 et PERC
S300, 21
I
Industry Canada (Canada
uniquement), 106
initialisation du disque
physique, 23
initialisation en arrière-plan, 22
initialisation, disque
physique, 23
installation
adaptateur PERC S300, 36
installation des pilotes de
contrôleur, adaptateur PERC
S100, 47
installation des pilotes de
contrôleur, adaptateur PERC
S300, 49
installation du matériel
adaptateurs PERC S100 et PERC
S300, 35
considérations générales, 35
fin, 39
installation du système
d'exploitation et des pilotes,
adaptateur PERC S100, 47
installation du système
d'exploitation et des pilotes,
adaptateur PERC S300, 49
INT13 désactivé, message
d'avertissement, 75
itinérance de disque, 29
itinérance de disque
physique, 29
J
jeux de puces, configuration
dans le BIOS du système
Dell, 43
L
liste de priorité d'amorçage
modification, 46
vérification des options du
contrôleur, 45
M
matrices de disques, les
comprendre, 95
message d'avertissement
BIOS non installé, chargement du
BIOS INT13 désactivé par
l'utilisateur, 75
disques virtuels Dégradés
trouvés, 72
disques virtuels Hors ligne
trouvés, 73114 Index
messages d'avertissement
écran du BIOS du contrôleur
PERC S100, écran du BIOS
du contrôleur PERC S300
messages d'avertissement,
71
O
OCE, 25
options
modification des options du
contrôleur, 65
options de contrôleur, les
modifier, 65
options de contrôleur,
modification, 65
options, contrôleur, 65
P
périphérique d'amorçage,
message d'avertissement, 75
pilote du contrôleur, procédure
de téléchargement, 41
pilotes
installation, 47, 49
pilotes de contrôleur, exigences
préalables à l'installation, 42
point de contrôle, 23
prise en charge au démarrage,
niveaux de RAID, 22
prise en charge de niveau de
RAID, 22
procédure d'installation du
pilote du contrôleur, 41
protection contre les ESD, 9
R
rebalayage
recherche de modification de
l'état, 101
rebalayer les disques, 65
reconstruction du miroir, 24
règle d'écriture, 89
règle de lecture, 89
règles de cache, 89
remplacement à chaud des
disques physiques, 28
S
configuration du contrôleur
utilisation de l'utilitaire PERC
S100, 53
sécurité
consignes de sécurité, 7
informations générales, 8
intervention à l'intérieur de votre
système, 8
Storport, prise en charge du
pilote, 29Index 115
T
tâches du contrôleur, prises en
charge par les adaptateurs
PERC S100 et PERC
S300, 90-92
taille des bandes, 30
technologie RAID, 95
tolérance aux pannes, 24
transformation, disques
virtuels, 31
U
utilitaire PERC S100 Virtual
Disk Management utility,
utilitaire PERC S300 Virtual
Disk Management utility
accès, 54
utilitaire PERC Virtual Disk
Management utility
fonctions principales, 53
V
vérification de cohérence, 23
Virtual Disk Management
utility, 53116 IndexGlossaire 117
Glossaire
ACTIVER L'ÉCRITURE SUR L E CACHE — En mode Activer l'écriture sur le cache, le
contrôleur envoie un signal d'achèvement du transfert de données à l'hôte après
réception de toutes les données au cours d'une transaction d'écriture de disque par le
cache du contrôleur. Le cache du disque virtuel est désactivé par défaut. Il peut
cependant être activé par l'utilisateur via l'interface utilisateur. Utiliser le mode Activer
l'écriture sur le cache peut entraîner la perte des données en cache en cas de panne
d'alimentation avant qu'elles ne soient écrites sur le périphérique de stockage. Ce
risque peut être réduit si l'on utilise un UPS (Uninterrupted Power Supply - Bloc
d'alimentation sans interruption) sur un système PERC S100 ou S300. Il est
recommandé d'utiliser un UPS sur le cache est activé.
ADAPTATEUR — Un adaptateur permet au système d'accéder à des périphériques en
convertissant le protocole utilisé par un bus ou une interface vers un autre protocole. Il
peut également avoir une fonction spécifique. Par exemple, un contrôleur RAID est un
type d'adaptateur qui fournit des fonctions RAID. Les adaptateurs peuvent résider sur
la carte système ou sur une carte d'extension. Il existe également des adaptateurs
réseau et SCSI.
AHCI — Spécification de programmation qui définit le fonctionnement des
contrôleurs hôte ATA série (également appelés adaptateurs de bus hôte) sans mise en
œuvre systématique. Cette spécification décrit une structure de mémoire système
pour les vendeurs de matériel informatique qui permet d'échanger des données entre
la mémoire du système hôte et des périphériques de stockage reliés.
ATA (ADVANCED TECHNOLOGY ATTACHMENT) — Interface standard permettant de
connecter les périphériques de stockage d'un système, tels que des lecteurs de CDROM et des disques durs.
ATAPI (ATA PACKET INTERFACE) — Interface standard qui définit l'ensemble du
protocole entre un système et ses périphériques de stockage internes, tels qu'un
lecteur de CD-ROM, de DVD ou de bande. ATAPI fournit un jeu de commandes de
périphériques via une interface IDE.
BAS (BACKGROUND ARRAY SCAN - BALAYAGE D E L A MATRICE EN ARRIÈREPLAN)) — Background Array Scan est une opération d'arrière-plan qui s'exécute
toutes les 100 msec et qui sert à la vérification et la correction des données miroir, de
volume et de parité des disques virtuels. BAS s'exécute automatiquement après la
création d'un disque virtuel.
CANAL — Lien qui transmet des données point à point.118 Glossaire
CONFIGURATION NON RAID — Des données non RAID sont des données qui
existent déjà sur un disque physique de rechange. Le disque physique non RAID?doit
être initialisé avant de pouvoir être utilisé avec le Contrôleur PERC S100 ou
Contrôleur PERC S300.
CONTRÔLEUR — Puce qui contrôle le transfert de données entre le microprocesseur et
la mémoire, ou entre le microprocesseur et un périphérique, comme un disque
physique ou le clavier. Pour la gestion du stockage, il s'agit de l'élément matériel ou
logique qui interagit avec les périphériques de stockage pour écrire et extraire des
données et effectuer la gestion du stockage. Les contrôleurs RAID offrent des
fonctions RAID telles que la répartition et la mise en miroir, qui permettent de
protéger les données.
DÉCOUPAGE SUR PLUSIEURS DISQUES (SPANNING) — Méthode utilisée pour
construire les niveaux RAID imbriqués (comme RAID 10) à partir de plusieurs
systèmes de niveaux RAID de base (simple). Par exemple, une installation RAID 10 est
constituée de plusieurs ensembles de matrices RAID 1, chaque ensemble RAID 1
étant considéré comme un élément du découpage. Les données sont ensuite réparties
(RAID 0) sur plusieurs ensembles RAID 1 pour créer un disque virtuel RAID 10. Le
découpage sur plusieurs disques (spanning) est généralement utilisé pour faire
référence à ces niveaux RAID imbriqués.
DEL (DIODE ÉLECTROLUMINESCENTE) — Périphérique électronique qui brille
lorsqu'il est sous tension.
DÉSACTIVER L'ÉCRITURE SUR L E CACHE — Avec la mémoire cache à écriture
immédiate, le contrôleur envoie à l'hôte un signal d'achèvement du transfert des
données lorsque le sous-système de disque a reçu toutes les données et a terminé la
transaction d'écriture sur disque.
DISQUE — Périphérique de stockage de masse non volatile, adressable de façon
aléatoire et réinscriptible. Le terme « disque » désigne les périphériques de stockage
magnétiques et optiques à rotation, les périphériques de stockage à semi-conducteurs
ou les éléments de stockage électroniques non volatiles.
DISQUE D E RECHANGE — Disque physique de secours inactif, sous tension, prêt à
être utilisé immédiatement en cas de panne d'un disque. Il ne contient pas de données
utilisateur. Le disque de rechange peut être dédié à un seul disque virtuel redondant
ou faire partie du pool global de disques de rechange disponible pour tous les disques
virtuels que gère le contrôleur. En cas de panne d'un disque, le Contrôleur PERC S100
ou Contrôleur PERC S300 remplace automatiquement le disque défectueux par le
disque de rechange et reconstruit les données de l'ancien disque. Cette reconstruction
ne peut avoir lieu que pour les disques virtuels redondants (RAID 1, 5 ou 10 ; pas
RAID 0) et le disque de rechange doit avoir une capacité suffisante. Si le disque de
rechange est désigné comme ayant les caractéristiques d'un boîtier, il tente la
reconstruction de tout disque défaillant sur le fond de panier au sein duquel il se
trouve avant de tenter la reconstruction de disques défaillants sur d'autres fonds de
panier.Glossaire 119
DISQUE D E RECHANGE — Disque physique qui remplace un disque physique
défectueux d'un disque virtuel.
DISQUE PHYSIQUE — Périphérique de stockage de données non volatile à accès
aléatoire. Les disques physiques sont réinscriptibles et souvent appelés lecteurs de
disque.
DISQUE PHYSIQUE EN PANNE — Disque physique qui a cessé de fonctionner, qui
fonctionne continuellement de façon incorrecte ou qui est inaccessible.
DISQUE VIRTUEL — Un disque virtuel est une zone de stockage créée par un
contrôleur RAID à partir d'un ou de plusieurs disques physiques. Bien qu'il soit
possible de créer un disque virtuel à partir de plusieurs disques physiques, le système
d'exploitation le reconnaît comme un seul disque. Selon le niveau de RAID utilisé, le
disque virtuel peut stocker des données redondantes en cas de panne d'un disque.
DISQUE VIRTUEL NON REDONDANT — Un disque virtuel non redondant est un
disque virtuel dont les disques physiques ne comportent pas de données redondantes
pouvant servir à reconstruire un disque physique défectueux. Un disque virtuel
RAID 0 est constitué de données réparties sur les disques physiques, sans mise en
miroir ni parité pour fournir une redondance. Cela permet un haut débit de données
mais n'offre aucune protection en cas de panne d'un disque physique.
DISQUE VIRTUEL REDONDANT — Un disque virtuel redondant est un disque virtuel
dont les disques physiques comportent des données redondantes pouvant servir à
reconstruire un disque physique défectueux. Le disque virtuel peut appliquer la
répartition des données sur les disques physiques, la mise en miroir des disques ou la
parité pour fournir une redondance. Cela constitue une protection en cas de panne
d'un disque physique.
ÉQUILIBRAGE D E CHARGE — L'équilibrage de charge est une méthode qui permet de
répartir le travail entre deux ordinateurs, liens réseau, UC, lecteurs de disque physique
(ou autres ressources) ou plus. Cette méthode sert à optimiser l'utilisation des
ressources, le débit ou le temps de réponse. Sur les contrôleurs, la fonction
d'équilibrage de charge est assurée par le micrologiciel. Vous pouvez choisir entre
l'équilibrage de charge sur chemin unique et l'équilibrage de type «tourniquet». Avec
un chemin unique, le micrologiciel peut détecter plusieurs chemins menant à un
périphérique et en utiliser un seul pour les activités d'entrées/de sorties (E/S) sur ce
périphérique. Le chemin secondaire est utilisé en cas de panne du chemin principal. Si
la fonction d'équilibrage de charge du contrôleur est active, le micrologiciel met en
place un tourniquet pour l'émission des E/S sur le périphérique à chemins redondants.
Le tourniquet émet une commande d'E/S sur le premier chemin, une autre sur le
deuxième chemin, etc. Le micrologiciel ne fixe aucune limite quant au chemin à
utiliser en premier. En l'absence d'équilibrage de charge, le micrologiciel peut utiliser
n'importe lequel des chemins disponibles pour émettre les E/S et il continue
normalement à utiliser ce même chemin pour toutes les E/S. Au redémarrage ou en
cas d'échec d'un chemin, le micrologiciel choisit à nouveau n'importe lequel des
chemins disponibles.120 Glossaire
FORMATER — Processus qui consiste à écrire une valeur spécifique dans tous les
champs de données d'un disque physique afin d'éliminer les secteurs illisibles ou
endommagés. Comme la plupart des disques physiques sont formatés à la fabrication,
le formatage n'intervient généralement que si un disque physique génère de
nombreuses erreurs de support.
GO — Symbole de gigaoctet. Un gigaoctet est égal à 1 024 mégaoctets, soit
1 073 741 824 octets (2^30 octets).
GPT : SIGLE D E « GUID PARTITION TABLE », TABLE D E PARTITIONS GUID —
Standard pour l'organisation du tableau de partitions d'un disque dur physique.
HBA (HOST BU S ADAPTOR - ADAPTATEUR D E BUS HÔTE) — Carte adaptatrice
comprenant une logique, un logiciel et un traitement E/S pour gérer le transfert
d'informations entre le système hôte et les périphériques qui y sont connectés.
HORS LIGNE — Un disque physique est hors ligne lorsqu'il fait partie d'un disque
virtuel, mais que ses données ne sont pas accessibles pour le disque virtuel.
IDENTIFICATEUR GLOBAL UNIQUE (GUID) — Identificateur chiffré de référence
unique utilisé dans les applications logicielles.
INITIALISATION — Processus qui consiste à écrire des zéros dans les champs de
données d'un disque virtuel et, pour les niveaux RAID avec tolérance aux pannes, à
générer la parité correspondante pour mettre le disque virtuel à l'état Ready (Prêt).
L'initialisation génère des informations de parité, de sorte que le disque virtuel est
redondant. Les disques virtuels peuvent fonctionner sans initialisation, mais ils ne
deviennent vraiment redondants qu'une fois l'initialisation effectuée.
INITIALISATION EN ARRIÈRE-PLAN — L'initialisation en arrière-plan désigne la
recherche automatique des erreurs de support sur les disques physiques. Cette
opération garantit que les segments de données répartis sont identiques sur tous les
disques physiques d'un disque virtuel. La différence entre l'initialisation en arrièreplan et la vérification de cohérence est que la première est exécutée automatiquement
pour les nouveaux disques virtuels. Elle commence automatiquement après la
création du disque.
INT 13H — Interruption DOS utilisée pour activer les fonctions de recherche, de
lecture, d'écriture et de formatage de disque. L'interface Int 13h prend en charge les
disques physiques contenant jusqu'à un espace disque maximum d'environ 8,45 GB.
ITINÉRANCE D E DISQUE — Déplacement de disques d'un logement vers un autre sur
un contrôleur.
JBOD (JUST A BUNCH O F DISKS [DRIVES]) — Sous-système de stockage qui
utilise des lecteurs de disques indépendants simples ou multiples.
MATRICE D E DISQUES — Groupement de disques physiques connectés au contrôleur
RAID. Le contrôleur RAID peut regrouper les disques physiques d'un ou de plusieurs
canaux en une matrice. Glossaire 121
MATRICES D E STOCKAGE — Entité de stockage gérée entièrement par le logiciel de
gestion de stockage. Matrice de stockage comprenant plusieurs composants physiques
(lecteurs, contrôleurs, ventilateurs et blocs d'alimentation) et des composants logiques
(tels que des disques virtuels). Une matrice de stockage peut s'étendre sur plusieurs
boîtiers physiques.
MÉMOIRE CACHE — Mémoire rapide qui stocke les données auxquelles le système a
récemment accédé. L'utilisation du cache accélère les accès suivants aux mêmes
données. Il s'applique le plus souvent à l'accès à la mémoire du processeur, il peut
également servir à stocker une copie des données accessibles sur un réseau. Lorsque les
données sont lues ou écrites dans la mémoire principale, une copie est enregistrée dans
le cache avec l'adresse mémoire principale associée. Le logiciel de mémoire cache
surveille les adresses des lectures suivantes afin de voir si les données demandées sont
déjà présentes dans le cache. Si celles-ci se trouvent déjà dans la mémoire cache (un
succès cache), elles sont immédiatement lues depuis la mémoire cache et la lecture de
mémoire principale est annulée (ou ne démarre pas). Si les données ne se trouvent pas
dans la mémoire cache (un échec cache), elles sont extraites de la mémoire principale
et enregistrées dans la mémoire cache.
MICROLOGICIEL — Logiciel stocké dans la mémoire morte (ROM) ou la mémoire
morte programmable (PROM). Le micrologiciel détermine souvent le comportement
d'un système lors de son premier démarrage. Exemple typique de micrologiciel :
programme de contrôle d'un système, qui charge l'intégralité du système d'exploitation
à partir du disque ou d'un réseau, puis passe le contrôle au système d'exploitation.
MIGRATION D E DISQUE — La migration de disques signifie le déplacement d'un
disque virtuel ou d'un disque de rechange d'un contrôleur sur un autre en
déconnectant les disques physiques et en les reliant au nouveau contrôleur.
MISE EN CACHE (CACHING) — Processus consistant à utiliser un tampon de
mémoire haut débit appelé «cache» afin d'accélérer les performances globales de
lecture et d'écriture. Les accès à ce cache sont plus rapides que les accès au soussystème de disque. Pour améliorer les performances de lecture, le cache contient
généralement les dernières données auxquelles vous avez accédé, ainsi que celles
résidant dans les secteurs de disque adjacents. Pour améliorer les performances
d'écriture, le cache peut temporairement stocker les données conformément à ses
politiques d'activation de l'écriture sur le cache. Pour en savoir plus, voir la définition
de l'activation de l'écriture sur le cache.
MISE EN MIROIR — Processus consistant à fournir une redondance totale des
données en gérant deux disques physiques qui sont l'exacte copie l'un de l'autre. En
cas de panne d'un disque physique, le contenu de l'autre peut servir à maintenir
l'intégrité du système et à reconstruire le disque défectueux.
MO — Symbole de mégaoctet. Le terme mégaoctet correspond à 1 048 576 octets
(2^20 octets); cependant, lorsqu'il s'agit du stockage sur disque dur, cette mesure est
souvent arrondie et équivaut à 1 000 000 octets.122 Glossaire
NAS (NETWORK ATTACHED STORAGE - STOCKAGE RÉSEAU) — Serveur qui
exécute un système d'exploitation pour traiter des fichiers, et qui est accessible
directement sur un LAN via des protocoles tels que TCP/IP.
NCQ (NATIVE COMMAND QUEUING) — Protocole de commande pour les
périphériques ATA série qui permet à plusieurs commandes non exécutées d'être
actives simultanément sur le lecteur.
NIVEAUX D E RAID — Ensemble de techniques appliquées aux disques physiques
d'un disque virtuel pour une grande disponibilité des données, et/ou des
caractéristiques de performances pour les environnements hôtes. Vous devez affecter
un niveau RAID à chaque disque virtuel.
NS — Symbole de nanoseconde, soit un milliardième de seconde.
NTFS (NEW TECHNOLOGY FILE SYSTEM) — Système de fichiers utilisé par les
systèmes d'exploitation Microsoft Windows.
OCE (ONLINE CAPACITY EXPANSION) — Opération consistant à ajouter de la
capacité à un disque virtuel existant en lui ajoutant un disque physique
supplémentaire alors que le système hôte est actif et sans perturber la disponibilité des
données.
ONLINE (EN LIGNE) — Un périphérique en ligne est un périphérique accessible.
PARITÉ — Bit supplémentaire ajouté à un octet ou à un mot pour révéler les erreurs
de stockage (en mémoire RAM ou sur disque) ou de transmission. La parité permet de
générer un ensemble de données de redondance à partir de deux ensembles de
données parents ou plus. Les données de redondance permettent de reconstruire l'un
des ensembles de données parents. Toutefois, les données de parité ne dupliquent pas
entièrement les ensembles de données parents. Dans un système RAID, cette
méthode est appliquée à des disques physiques entiers ou aux éléments de bande de
tous les disques physiques d'un disque virtuel. La parité peut être dédiée, ce qui
signifie que la parité des données sur deux disques physiques ou plus est stockée sur
un disque physique différent. Elle peut également être distribuée, ce qui signifie que
les données de parité sont réparties sur tous les disques physiques du système. En cas
d'échec d'un seul disque physique, vous pouvez le reconstruire à partir de la parité des
données applicables sur les autres disques physiques.
PARITÉ DISTRIBUÉE — La parité inclut un bit supplémentaire, ajouté à un octet ou à
un mot pour révéler les erreurs de stockage (en mémoire RAM ou sur disque) ou de
transmission. La parité permet de générer un ensemble de données de redondance à
partir de deux ensembles de données parents ou plus. Les données de redondance
permettent de reconstruire l'un des ensembles de données parents. Avec la parité
distribuée, les données de parité sont réparties sur tous les disques physiques du
système. En cas d'échec d'un seul disque physique, vous pouvez le reconstruire à partir
de la parité des données applicables sur les autres disques physiques.
PARTITION — Structure logique sur un segment contigu d'espace de stockage d'un
disque physique ou virtuel reconnu par un système d'exploitation.Glossaire 123
PCIE (PERIPHERAL COMPONENT INTERCONNECT EXPRESS) — Interconnexion
périphérique à haut débit qui peut être utilisée pour des transferts gigabit et puce à
puce.
PNP (PLUG AND PLAY) — Technologie qui permet la reconnaissance automatique
des cartes et périphériques d'interface lorsqu'elle est branchée sur un PC.
PORT — Point de connexion sur un contrôleur RAID, un lecteur de disque, un boîtier
ou un autre périphérique.
RAID (REDUNDANT ARRAY O F INDEPENDENT DISKS - MATRICE REDONDANTE D E
DISQUES INDÉPENDANTS) — Matrice constituée de plusieurs disques physiques
indépendants gérés ensemble pour offrir une meilleure fiabilité et/ou des
performances supérieures à celles obtenues avec un seul disque physique. Le disque
virtuel est reconnu par le système d'exploitation comme une unité de stockage unique.
Les entrées/sorties sont plus rapides, car le système peut accéder simultanément à
plusieurs disques. Les niveaux de RAID redondants (1, 5 et 10) fournissent un
mécanisme de protection des données.
RECONSTRUCTION — Régénération de toutes les données sur un disque de rechange
dans un disque virtuel redondant (RAID 1, 5 et 10) après une panne du disque
physique. La reconstruction du disque se produit normalement sans aucune
interruption du fonctionnement normal du disque virtuel concerné, bien que vous
puissiez parfois constater une dégradation des performances du sous-système de
disque.
REDONDANCE — Installation de plusieurs composants interchangeables remplissant
la même fonction, afin de gérer les pannes et les erreurs. Les formes courantes de
redondance matérielle sont la mise en miroir des disques, la mise en place de disques
de parité ou la parité distribuée.
REMPLACEMENT À CHAUD — Remplacement d'un composant défectueux alors que
le système est en cours d'exécution et fonctionne normalement.
RÉPARTITION (STRIPING) — La répartition de disques consiste à écrire les données
en les répartissant sur tous les disques physiques qui composent un disque virtuel.
Chaque bande de répartition correspond à une plage d'adresses de données sur le
disque virtuel. Ces adresses sont associées par adressage séquentiel (sous forme
d'unités de taille fixe) à chaque disque physique membre du disque virtuel. Par
exemple, si le disque virtuel comprend cinq disques physiques, la bande de répartition
écrit des données sur les disques physiques un à cinq sans aucune répétition sur deux
disques. La quantité d'espace occupée par une bande est la même sur chaque disque
physique. La portion des données réparties qui réside sur un disque physique est un
élément de bande. La segmentation en elle-même ne fournit aucune redondance des
données, sauf si elle est associée à un mécanisme de parité.124 Glossaire
SAN (STORAGE AREA NETWORK - RÉSEAU D E STOCKAGE) — Réseau hautes
performances, habituellement de niveau entreprise qui relie des sous-systèmes de
stockage de disques à des serveurs. Les périphériques de stockage sont accessibles à
plusieurs hôtes simultanément.
SAS (SERIAL ATTACHED SCSI) — Extension de la norme SCSI définissant une
interface série point à point pour la connexion de périphériques. L'interface SAS offre
différents avantages : amélioration des performances, câblage simplifié, utilisation de
connecteurs plus petits et d'un nombre de broches réduit, et consommation inférieure
à celle de SCSI parallèle. Les disques physiques SAS sont pris en charge uniquement
par le Contrôleur PERC S300.
SATA (SERIAL ADVANCED TECHNOLOGY ATTACHMENT - CONNEXION PAR
TECHNOLOGIE SÉRIE AVANCÉE) — Norme d'interface de stockage physique
désignant une liaison série qui fournit des connexions point à point entre différents
périphériques. Elle utilise des câbles série plus fins qui permettent une meilleure
ventilation de l'intérieur du système et l'utilisation de châssis plus petits. Les
contrôleurs Contrôleur PERC S100 et Contrôleur PERC S300 exploitent une
interface de connexion électrique et physique courante qui est compatible avec la
technologie SATA série.
SCSI (SMALL COMPUTER SYSTEM INTERFACE - INTERFACE SYSTÈME POUR MICROORDINATEUR) — Standard qui permet à plusieurs périphériques de se connecter sous
forme de guirlande. Les disques durs les plus rapides utilisent le SCSI plutôt que le
IDE.
SPARE (RECHANGE) — Disque physique capable d'en remplacer un autre lorsqu'il
tombe en panne.
SSD (SOLID STATE DISK - DISQUE ÉLECTRONIQUE) — Support de stockage hautes
performances qui ne contient pas de parties amovibles. Il contient une carte mémoire,
un bus de carte mémoire, une UC et une carte de batterie.
STORPORT — Le pilote Storport a été conçu pour remplacer le pilote SCSIport sous
Windows 2003 et supérieur. De plus, il permet d'augmenter les performances des
nouveaux protocoles de contrôleur RAID (comme SAS), en fournissant un débit
d'entrées/de sorties supérieur, une plus grande facilité de gestion et une interface sur
port miniature mise à niveau. Par exemple, alors que le pilote SCSIport autorise un
maximum de 254 commandes par contrôleur, Storport prend en charge le même
nombre de commandes par unité logique (LUN).
SYSTÈME HÔTE — Tout système sur lequel le contrôleur RAID est installé. Le
système hôte peut être un gros système, une station de travail ou un ordinateur
personnel.
TO (TÉRAOCTET) — Un millier de gigaoctets (environ un trillion d'octets).Glossaire 125
TOLÉRANCE AUX PANNES — Capacité du sous-système de disques à subir une panne
d'un seul lecteur de disque physique dans un disque virtuel sans compromettre
l'intégrité des données et les capacités de traitement. Le Contrôleur PERC S100 et le
Contrôleur PERC S300 fournissent cette prise en charge via les disques virtuels
redondants des niveaux de RAID 1, 5 et 10. La tolérance aux pannes est souvent
associée à la disponibilité du système, car elle permet au système de rester disponible
pendant les pannes de lecteur. En cas d'échec de disque, le Contrôleur PERC S100 et
Contrôleur PERC S300 prennent en charge les disques de rechange et la fonction de
reconstruction automatique.
TRANSFORMATION — Une transformation peut signifier : (1) extension de capacité, à
l'aide de OCE (ajout de plus de disques physiques à un disque virtuel et augmentation
de la capacité de stockage du ou des disques virtuels), ou (2) reconstruction
(reconstruction de données sur le disque virtuel à partir d'un disque virtuel redondant
ou d'un disque de rechange ou d'un disque physique de sauvegarde).
UTILITAIRE D E CONFIGURATION D U BIOS (SYSTÈME D'E/S D E BASE) — Autre
nom de l'utilitaire Gestion de disques virtuels PERC . Il apparaît au cours du
démarrage du système par une pression sur les touches .
UTILITAIRE D E GESTION D E RAID — Un utilitaire de gestion de RAID (utilitaire
Gestion de disques virtuels PERC ) est employé pour configurer des disques physiques
et des disques virtuels. Utilisez l'utilitaire Gestion de disques virtuels PERC si le
système d'exploitation n'a pas encore été installé sur le contrôleur.
UTILITAIRE PERC S100 VIRTUAL DISK MANAGEMENT, PERC S300 VIRTUAL DISK
MANAGEMENT UTILITY — L'utilitaire PERC S100 Virtual Disk Management ou
PERC S300 Virtual Disk Management (l'utilitaire PERC Virtual Disk Management
utility) configure et maintient les disques virtuels RAID et gère le système RAID.
Comme il réside dans le BIOS du contrôleur, il fonctionne indépendamment du
système d'exploitation de votre installation. L'utilitaire Gestion de disques virtuels
PERC , accessible par une pression sur au démarrage du système, est
construit sur des éléments appelés des commandes dont chacun exécute une fonction
spécifique. Ces fonctions incluent des procédures que vous pouvez exécuter pour
configurer des disques physiques et des disques virtuels. L'utilitaire Gestion de disques
virtuels PERC est différent du BIOS du système Dell Inc., qui contient les paramètres
du BIOS de chaque plateforme Dell et est accessible en appuyant sur au cours
du démarrage du système.
VÉRIFICATION D E COHÉRENCE — Opération servant à vérifier que toutes les bandes
d'un disque virtuel avec un niveau RAID redondant sont cohérentes; elle permet aussi
de corriger les erreurs éventuelles. Pour les matrices RAID 5, un contrôle de cohérence
vérifie la parité des données sur chaque bande. Pour les matrices RAID 1 et RAID 10,
cette opération vérifie que les données en miroir sont correctes pour chaque bande.
WHQL (WINDOWS HARDWARE QUALITY LABS - LABORATOIRES D E QUALITÉ
MATÉRIELLE WINDOWS) — Entité de Microsoft Corporation qui teste les services du
matériel et des pilotes de périphériques non-Microsoft, pour s'assurer de leur
conformité et de leur compatibilité avec les systèmes d'exploitation Microsoft. 126 Glossaire
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Présentation
Description matérielle
Installation du périphérique PowerConnect Mise en route et configuration du périphérique
Utilisation de Dell OpenManage Switch Administrator
Configuration des informations système
Configuration des informations du périphérique
Affichage des statistiques
Configuration de la qualité de service
Caractéristiques techniques
Glossaire
Remarques, avis et précautions
Les informations contenues dans ce document sont sujettes à modification sans préavis. © 2003 - 2007 Dell Inc. Tous droits réservés.
La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est strictement interdite.
Marques utilisées dans ce document : Dell, Dell OpenManage, le logo DELL, Inspiron, Dell Precision, Dimension, OptiPlex, PowerConnect, PowerApp, PowerVault, Axim, DellNet et Latitude
sont des marques de Dell Inc. Microsoft et Windows sont des marques déposées de Microsoft Corporation.
D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. rejette tout intérêt propriétaire dans les marques et les noms commerciaux autres que les siens.
Mai 2007
REMARQUE : Une REMARQUE indique une information importante qui peut vous aider à mieux utiliser votre ordinateur.
AVIS : Un AVIS vous avertit d’un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème.
PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel de dommages matériels ou corporels, ou de mort.Retour à la page du sommaire
Mise en route et configuration du périphérique
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Configuration du terminal
Amorçage du périphérique
Présentation de la configuration
Configuration initiale
Nom d'utilisateur
Chaînes de communauté SNMP
Configuration avancée
Récupération d'une adresse IP à partir d'un serveur DHCP
Réception d'une adresse IP à partir d'un serveur BOOTP
Gestion de la sécurité et configuration du mot de passe
Configuration de mots de passe de sécurité
Procédures de démarrage
Une fois toutes les connexions externes terminées, vous devez connecter un terminal au périphérique pour configurer celui-ci et effectuer différentes
procédures. Pour la configuration initiale, une configuration de périphérique standard est réalisée.
Figure 4-12. Organigramme des procédures d'installation et de configuration
Configuration du terminal
Pour configurer le périphérique, le terminal doit exécuter un logiciel d'émulation de terminal.
Assurez-vous que le logiciel d'émulation de terminal est configuré de la façon suivante :
1. Sélectionnez le port série approprié (port série 1 ou 2) à relier à la console.
2. Configurez le taux de transfert des données à 9600 bauds.
REMARQUE : Avant de continuer, lisez les notes de mise à jour pertinentes à ce produit. Les notes de mise à jour peuvent être téléchargées sur le site www.support.dell.com. 3. Configurez le format de données à 8 bits de données, 1 bit d'arrêt et aucune parité.
4. Paramétrez le contrôle du flux sur none (aucun).
5. Sous Propriétés, sélectionnez le mode VT100 pour émulation.
6. Sélectionnez Touches du terminal pour les touches de fonction, de direction et Ctrl. Assurez-vous que le paramètre est configuré sur Touches du
terminal (et non sur Touches Windows).
Amorçage du périphérique
¡ Le périphérique est fourni avec une configuration par défaut.
¡ Le périphérique n'est pas configuré avec un nom d'utilisateur et un mot de passe par défaut.
Pour amorcer le périphérique, procédez comme suit :
1. Assurez-vous que le port série du périphérique est connecté à un terminal ASCII ou au connecteur série d'un système de bureau exécutant un logiciel
d'émulation de terminal.
2. Trouvez une prise secteur.
3. Éteignez la prise secteur.
4. Connectez le périphérique sur la prise secteur. Reportez-vous à la section «Connexion d'un périphérique sur un bloc d'alimentation».
5. Allumez la prise secteur.
Lorsque le périphérique est mis sous tension alors que le terminal local est déjà connecté, il effectue un POST (auto-test de démarrage). Le POST s'effectue
chaque fois que le périphérique est initialisé et vérifie les composants matériels afin de déterminer si le périphérique fonctionne totalement avant de
poursuivre l'initialisation. Si un problème critique est détecté, le flux du programme s'arrête. Si le POST est exécuté avec succès, une image exécutable valide
est chargée dans la mémoire RAM. Les messages de POST qui s'affichent sur le terminal indiquent la réussite ou l'échec du test.
1. Assurez-vous que le câble ASCII est connecté au terminal et que les paramètres sur l'émulation de logiciel sont configurés correctement.
2. Connectez le bloc d'alimentation au périphérique.
3. Mettez le périphérique sous tension.
4. À l'amorçage du périphérique, le test d'amorçage recense tout d'abord la mémoire disponible, puis continue le processus d'amorçage. Vous trouverez cidessous un exemple des informations qui s'affichent lors du POST :
------ Auto-test de démarrage (POST) ------
Test bouclage canal UART.......................................OK
Test SDRAM système.............................................OK
Test Somme de Contrôle Amorçage1...............................OK
Test Somme de Contrôle Amorçage2...............................OK
Test Validation Image Flash....................................OK
Version logiciel AMORÇAGE 1.0.0.20 Créée le 22-Jan-2004 15:09:28
AVIS : Lorsque vous utilisez HyperTerminal avec le système d'exploitation Microsoft® Windows 2000, assurez-vous d'avoir préalablement installé Windows® 2000 Service Pack 2 ou une version plus récente. Windows 2000 Service Pack 2 vous permet d'utiliser les touches de direction dans
l'émulation HyperTerminal VT100. Rendez-vous à l'adresse www.microsoft.com pour obtenir des informations sur les service packs de Windows 2000.
REMARQUE : Les données conventionnelles pour l'amorçage sont les suivantes : Processeur : FireFox 88E6218 ARM946E-S , 64 Mo SDRAM.
I-Cache 8 Ko. D-Cache 8 Ko. Cache activé.
Amorçage automatique dans 2 secondes - appuyez sur RETOUR ou Échap pour abandonner et accéder à la mémoire PROM.
Préparation à la décompression...
Le processus d'initialisation dure environ 90 secondes.
Le message d'amorçage automatique qui apparaît à la fin du POST (voir les dernières lignes ci-dessus) indique qu'aucun problème n'a été rencontré.
Au cours de l'amorçage, le menu Démarrer peut être utilisé pour exécuter des procédures particulières. Pour accéder au menu Démarrer, appuyez sur <Échap> ou moins de deux secondes après l'affichage du message d'amorçage automatique.
Si le processus d'amorçage du système ne s'arrête pas lorsque vous appuyez sur <Échap> ou , le processus continue à décompresser et à charger
le code dans la RAM. Le code démarre à partir de la mémoire RAM et la liste des numéros de port disponibles ainsi que leur état (disponible ou non disponible)
s'affichent.
L'écran suivant est un exemple de configuration. Les éléments tels que les adresses, les versions et les dates peuvent être différents pour chaque
périphérique.
Décompression logiciel à partir d'image-2
78c000
OK
Exécution depuis mémoire RAM...
*********************************************************************
*** Exécution logiciel Ver. 1.0.0.15 Date 03-Mar-2004 Heure 10:41:14 ***
*********************************************************************
Version matériel : 00.01.07
Adresse MAC Base : 00:00:07:77:77:77
Taille DRAM : 64 Mo Taille premier bloc DRAM : 40 960 Ko
Premier PTR DRAM : 0x1800000
Taille mémoire Flash : 16 Mo
Configuration périphérique :
Système basé sur Prestera
Emplacement 1 - Neyland24 HW Rév. 0.1
Version Tapi : v1.2.9
Version Noyau : v1.2.9
01-Jan-2000 01:01:32 %INIT-I-InitCompleted: Initialisation terminée
console> 01-Jan-2000 01:01:35 %LINK-W-Down: g1
01-Jan-2000 01:01:35 %LINK-W-Down: g2
01-Jan-2000 01:01:35 %LINK-W-Down: g3
01-Jan-2000 01:01:35 %LINK-W-Down: g4
01-Jan-2000 01:01:35 %LINK-W-Down: g5
01-Jan-2000 01:01:35 %LINK-W-Down: g6
01-Jan-2000 01:01:35 %LINK-W-Down: g7
01-Jan-2000 01:01:35 %LINK-W-Down: g8
01-Jan-2000 01:01:35 %LINK-W-Down: g9
01-Jan-2000 01:01:35 %LINK-W-Down: g10
01-Jan-2000 01:01:35 %LINK-W-Down: g11 01-Jan-2000 01:01:35 %LINK-W-Down: g12
01-Jan-2000 01:01:35 %LINK-W-Down: g13
01-Jan-2000 01:01:36 %LINK-W-Down: g14
01-Jan-2000 01:01:36 %LINK-W-Down: g15
01-Jan-2000 01:01:36 %LINK-W-Down: g16
01-Jan-2000 01:01:36 %LINK-W-Down: g17
01-Jan-2000 01:01:36 %LINK-W-Down: g18
01-Jan-2000 01:01:36 %LINK-W-Down: g19
01-Jan-2000 01:01:36 %LINK-W-Down: g20
01-Jan-2000 01:01:36 %LINK-W-Down: g21
01-Jan-2000 01:01:36 %LINK-W-Down: g22
01-Jan-2000 01:01:36 %LINK-I-Up: VLAN 3000
01-Jan-2000 01:01:36 %LINK-I-Up: VLAN 1
01-Jan-2000 01:01:36 %LINK-I-Up: g1
01-Jan-2000 01:01:36 %LINK-I-Up: g13
01-Jan-2000 01:01:36 %LINK-I-Up: g14
01-Jan-2000 01:01:36 %LINK-I-Up: g19
01-Jan-2000 01:01:36 %LINK-I-Up: g20
01-Jan-2000 01:01:36 %LINK-I-Up: g21
01-Jan-2000 01:01:36 %LINK-W-Down: g23
01-Jan-2000 01:01:36 %LINK-W-Down: g24 01-Jan-2000 01:01:36 %LINK-W-Down: canal1
01-Jan-2000 01:01:36 %LINK-I-Up: VLAN 1000
01-Jan-2000 01:01:36 %TRUNK-I-PORTADDED: Port g24 ajouté à canal1
01-Jan-2000 01:01:36 %LINK-I-Up: g22
01-Jan-2000 01:01:36 %LINK-I-Up: g23
01-Jan-2000 01:01:36 %LINK-I-Up: g24
01-Jan-2000 01:01:36 %LINK-I-Up: canal1
01-Jan-2000 01:01:36 %LINK-W-Down: g1
01-Jan-2000 01:03:42 %INIT-I-Startup: Démarrage à froid
console>
Lorsque le périphérique démarre correctement, une invite système permettant de configurer le périphérique s'affiche (console>). Avant de configurer le
périphérique, assurez-vous que vous y avez installé la dernière version du logiciel. Si nécessaire, téléchargez et installez la dernière version. Pour plus
d'informations sur le téléchargement de la dernière version, reportez-vous à la section «Téléchargement des logiciels».
Présentation de la configuration
Avant d'affecter une adresse IP statique au périphérique, récupérez les informations suivantes :
l L'adresse IP spécifique qui a été affectée au périphérique pour qu'il soit configuré.
l Le chemin par défaut.
l Le masque du réseau.
Il existe deux types de configuration :
l Configuration initiale — Fonctions de base en matière de configuration et de sécurité.
l Configuration avancée — Inclut la configuration de l'adresse IP dynamique et des fonctions de sécurité plus évoluées.
console# copy running-config startup-config
Configuration initiale
REMARQUE : Si vous modifiez la configuration, vous devez l'enregistrer avant de redémarrer le système. Pour enregistrer la configuration, entrez : ¡ Le périphérique PowerConnect n'a jamais été configuré et est dans le même état que lorsqu'il a été reçu.
¡ L'initialisation du périphérique PowerConnect a réussi.
¡ La connexion série est établie et l'invite de console s'affiche à l'écran d'un terminal VT100. (Appuyez plusieurs fois sur la touche pour
vérifier que l'invite s'affiche correctement.)
¡ Le périphérique n'est pas configuré avec un nom d'utilisateur et un mot de passe par défaut.
La configuration initiale du périphérique se fait via le port série. Après la configuration initiale, le périphérique peut être géré soit par le port série déjà
connecté, soit à distance via une interface définie pendant la configuration initiale.
La configuration initiale consiste à :
l Paramétrer le nom d'utilisateur 'admin', le mot de passe 'dell' avec le plus haut niveau de privilège : 15.
l Configurer l'adresse IP statique et la passerelle par défaut.
l Configurer la chaîne de communauté SNMP de lecture/écriture.
l Affecter l'adresse IP allouée par le serveur DHCP.
Avant d'effectuer la procédure de configuration initiale du périphérique PowerConnect, récupérez les informations suivantes auprès de l'administrateur de
réseau :
l L'adresse IP à affecter à un VLAN par lequel le périphérique est géré.
l Le masque de sous-réseau IP du réseau.
l L'adresse IP passerelle par défaut.
l La communauté SNMP.
Adresse IP statique et masque de sous-réseau
L'adresse IP peut être configurée sur n'importe quelle interface, comme un VLAN, un LAG ou un port physique. Une fois la commande de configuration saisie, il
est recommandé de vérifier qu'un port a été configuré avec l'adresse IP en saisissant la commande show ip interface.
Important : Si une adresse IP est configurée sur un LAG ou un port physique (ex. : g10), cette interface est supprimée du VLAN 1.
Configuration du chemin statique
Pour gérer le périphérique à partir d'un réseau à distance, vous devez configurer un chemin statique, qui est l'adresse IP où les paquets sont envoyés lorsque
aucune entrée n'est trouvée dans les tables de périphériques. L'adresse IP configurée doit appartenir au même sous-réseau que celle des interfaces IP du
périphérique.
Pour configurer un chemin statique, à l'invite du système, tapez la commande comme indiqué dans l'exemple de configuration ci-dessous, où 100.1.1.1
(masque 24) est la station de gestion spécifique et 100.1.1.10 est le chemin statique utilisé comme une passerelle par défaut.
Affectation d'adresses IP statiques sur une interface intrabande
¡ L'adresse IP à affecter à l'interface VLAN PowerConnect est 192.168.1.123
¡ Le masque de sous-réseau IP du réseau est 255.255.255.0
¡ L'adresse IP du chemin par défaut est 192.168.1.1
¡ La chaîne de communauté SNMP de lecture/écriture est «private» (privée)
REMARQUE : Avant de continuer, lisez les notes de mise à jour pertinentes à ce produit. Les notes de mise à jour peuvent être téléchargées sur le site Web de support de Dell à l'adresse support.dell.com.
REMARQUE : La configuration simple initiale tient compte des hypothèses suivantes :
REMARQUE : Dans le cas de cet exemple, les conditions suivantes doivent être remplies : console> enable
console#configure
console(config)# username admin password dell level 15
console(config)# interface vlan 1
console (config-if) # ip address 192.168.1.123 /24
console (config-if)#exit
console (config)# ip default-gateway 192.168.1.1
console (config) # snmp-server community private rw
console(config)# exit
console#
Vérification de l'adresse IP et de l'adresse de passerelle par défaut
Assurez-vous que l'adresse IP et la passerelle par défaut sont correctement assignées en exécutant la commande ci-dessous et en analysant le résultat :
Commande
console# show ip interface vlan 1
Sortie
Adresse IP de la passerelle État activité
--------------------- ------------------
192.168.1.1 Actif
Adresse IP Interface Type Nom d'utilisateur
Pour gérer le périphérique à distance, par exemple via une session SSH, Telnet ou l'interface Web, vous devez configurer un nom d'utilisateur. Pour obtenir le
contrôle administratif total du périphérique, utilisez le niveau de privilège le plus élevé (15).
Pour plus d'informations sur le niveau de privilège, reportez-vous au «Guide de référence CLI».
Le nom d'utilisateur configuré est saisi en tant que nom de connexion pour les sessions de gestion à distance. Pour configurer un nom d'utilisateur et un
niveau de privilège, tapez la commande à l'invite du système, comme indiqué dans l'exemple de configuration ci-dessous :
console> enable
console# configure
console(config)# username admin password abc level 15
Chaînes de communauté SNMP
Le protocole SNMP (Simple Network Management Protocol - protocole de gestion de réseau simple) fournit une méthode de gestion des périphériques réseau.
Les périphériques SNMP exécutent un logiciel local, appelé «agent». Les agents SNMP gèrent une liste de variables, qui sont utilisées pour gérer le
périphérique. Ces variables sont définies dans la MIB (base d'informations de gestion). La MIB affiche les variables gérées par l'agent. L'agent SNMP définit un
format de spécifications MIB ainsi que le format utilisé pour accéder aux informations sur le réseau. Les droits d'accès aux agents SNMP sont contrôlés par des
chaînes d'accès ainsi que par des chaînes de communauté SNMP.
Le périphérique est compatible SNMP et contient un agent SNMP qui prend en charge un jeu de variables MIB standard et privées. Les développeurs des
stations de gestion ont besoin de la structure exacte de l'arborescence MIB et de la totalité des informations relatives aux variables MIB privées avant de
pouvoir gérer les MIB.
Tous les paramètres peuvent être gérés à partir de n'importe quelle plate-forme de gestion SNMP, à l'exception de l'adresse IP de la station de gestion SNMP,
du nom de la communauté et des droits d'accès. L'accès de gestion SNMP au périphérique est désactivé si aucune chaîne de communauté n'existe.
L'écran suivant présente la configuration par défaut du périphérique :
------------------- ------------ ------------
192.168.1.123 /24 VLAN 1 Statique
REMARQUE : Nous vous recommandons de télécharger la dernière révision de la documentation utilisateur sur le site Web de support de Dell à
l'adresse support.dell.com.
REMARQUE : Seul l'administrateur (super-utilisateur) possédant le niveau de privilège le plus élevé (15) est autorisé à gérer le périphérique via
l'interface du navigateur Web.
REMARQUE : Le périphérique est fourni sans aucune chaîne de communauté configurée. Les protocoles SNMPv1 et SNMPv2 sont pris en charge sur le
périphérique. Cette section décrit les paramètres de configuration des protocoles SNMPv1/v2.
Console# show snmp
Chaîne de communauté Accès de communauté Adresse IP
--------------- ---------------- -----------------------------La chaîne de communauté, l'accès à la communauté et l'adresse IP peuvent être paramétrés via le terminal local lors de la procédure de configuration initiale.
Les options de configuration SNMP sont les suivantes :
l Community string (Chaîne de communauté).
¡ Read Only (lecture seule) — Indique que les membres de la communauté peuvent consulter des informations de configuration sans pouvoir les modifier.
¡ Read/Write (lecture et écriture) — Indique que les membres de la communauté peuvent consulter et modifier des informations de configuration.
¡ Super — Indique que les membres de la communauté ont un accès administration.
l Configurable IP address (Adresse IP configurable). Si l'adresse IP n'est pas configurée, cela signifie que tous les membres de la communauté possédant
le même nom de communauté bénéficient des mêmes droits d'accès.
La norme actuellement utilisée consiste à se servir de deux chaînes de communauté pour le périphérique — l'une (publique) avec un accès en lecture seule et
l'autre (privée) avec un accès en lecture et en écriture. La chaîne publique permet aux stations de gestion autorisées d'extraire des objets MIB, tandis que la
chaîne privée permet aux stations de gestion autorisées d'extraire et de modifier des objets MIB.
Lors de la configuration initiale, il est recommandé de configurer l'unité conformément aux exigences de l'administrateur réseau et liées à l'utilisation d'une
station de gestion SNMP.
Configuration de SNMP
Pour configurer une adresse IP et des chaînes de communauté d'une station SNMP pour les tables générales de routeurs du périphérique, effectuez la
procédure suivante :
1. À l'invite de la console, tapez la commande Enable. L'invite s'affiche sous la forme #.
2. Tapez la commande configure et appuyez sur .
3. En mode de configuration, tapez la commande de configuration SNMP avec les paramètres incluant le nom de la communauté (privée), les droits d'accès
de la communauté (lecture et écriture) et l'adresse IP, comme indiqué dans l'exemple ci-dessous :
console# configure
config(config)# snmp-server community private rw 11.1.1.2
Affichage des tables de communauté SNMP
Pour afficher l'adresse IP et les tables de communauté de la station SNMP :
1. À l'invite de la console, tapez la commande exit. L'invite s'affiche sous la forme #.
Interruptions activées.
L'interruption d'authentification est activée.
Adresse dest. interruption Communauté dest. interruption Version
Contact système :
Emplacement système : 2. En mode Privileged Exec (EXEC privilégié), tapez la commande show comme indiqué dans l'exemple ci-dessous :
Les paramètres configurés permettent de poursuivre la configuration du périphérique à partir d'un emplacement distant.
Configuration avancée
Cette section fournit des informations relatives à l'allocation dynamique d'adresses IP et à la gestion de la sécurité basées sur le mécanisme AAA
(Authentication, Authorization, Accounting). Les sujets suivants y sont traités :
l Configuration des adresses IP via DHCP
l Configuration des adresses IP via BOOTP
l Gestion de la sécurité et configuration du mot de passe
Lors de la configuration/réception d'adresses IP via DHCP et BOOTP, la configuration reçue de la part de ces serveurs inclut l'adresse IP et éventuellement le masque de sous-réseau et la passerelle par défaut.
Récupération d'une adresse IP à partir d'un serveur DHCP
Lorsque le protocole DHCP est utilisé pour obtenir une adresse IP, le périphérique agit en tant que client DHCP. Lorsque le périphérique est réinitialisé, la
commande DHCP est enregistrée dans le fichier de configuration, mais pas l'adresse IP. Pour obtenir une adresse IP à partir d'un serveur DHCP :
1. Sélectionnez et connectez n'importe quel port au serveur DHCP ou à un sous-réseau possédant un serveur DHCP, de manière à obtenir l'adresse IP.
Console# show snmp
Chaîne de communauté Accès de communauté Adresse IP
--------------- ---------------- -----------------------------
privée lecture écriture 11.1.1.2
Interruptions activées.
L'interruption d'authentification est activée.
Adresse dest. interruption Communauté dest. interruption Version
Contact système :
Emplacement système : 2. Tapez les commandes ci-après pour utiliser le port sélectionné pour la réception de l'adresse IP. Dans cet exemple, les commandes sont basées sur le
type de port utilisé pour la configuration.
l Allocation d'adresses IP dynamiques :
console# configure
console(config)# interface ethernet g1
console(config-if)# ip address dhcp hostname device
console(config-if)# exit
console(config)#
l Affectation d'adresses IP dynamiques (sur un VLAN) :
console# configure
console(config)# interface ethernet vlan 1
console(config-if)# ip address dhcp hostname device
console(config-if)# exit
console(config)#
3. Pour vérifier l'adresse IP, tapez la commande show ip interface à l'invite du système, comme dans l'exemple ci-après.
Console# show ip interface
Adresse IP de la passerelle État activité
--------------------- ------------------
10.7.1.1 Actif
Adresse IP Interface Type
------------------- ------------ ------------
10.7.1.192/24 VLAN 1 Statique Réception d'une adresse IP à partir d'un serveur BOOTP
Le protocole standard BOOTP est pris en charge, ce qui permet au périphérique de télécharger automatiquement la configuration IP de son hôte à partir de
n'importe quel serveur BOOTP standard sur le réseau. Dans ce cas, le périphérique joue le rôle d'un client BOOTP.
Pour obtenir une adresse IP à partir d'un serveur BOOTP :
1. Sélectionnez et connectez n'importe quel port à un serveur BOOTP ou à un sous-réseau contenant ce type de serveur de manière à obtenir l'adresse
IP.
2. À l'invite du système, tapez la commande delete startup configuration pour supprimer la configuration de démarrage de la mémoire Flash.
Le périphérique se réamorce sans configuration et envoie des requêtes BOOTP au bout de 60 secondes. Le périphérique reçoit automatiquement
l'adresse IP.
L'exemple suivant présente le processus :
console> enable
console# delete startup-config
Le fichier de démarrage a été supprimé
console# reload
Vous n'avez pas enregistré vos modifications. Êtes-vous certain de vouloir continuer (y/n) [n] ?
Cette commande réinitialisera tout le système et vous déconnectera de la session en cours. Êtes-vous certain de vouloir continuer (y/n) [n] ?
******************************************************
/* redémarrage du commutateur */
Pour vérifier l'adresse IP, tapez la commande show ip interface.
Le périphérique est maintenant paramétré avec une adresse IP.
Gestion de la sécurité et configuration du mot de passe
La sécurité du système est traitée via le mécanisme AAA (Authentication, Authorization, and Accounting) qui gère les droits d'accès des utilisateurs, les
privilèges et les méthodes de gestion. AAA utilise des bases de données utilisateur à la fois locales et distantes. Le cryptage des données est traité via le mécanisme SSH.
Le système est livré sans mot de passe par défaut configuré : Les mots de passe sont tous définis par l'utilisateur. Si un mot de passe défini par l'utilisateur
est perdu, une procédure de récupération du mot de passe peut être lancée à partir du menu Démarrer. Cette procédure est disponible uniquement sur le
terminal local et permet d'accéder une seule fois au périphérique sans saisir de mot de passe.
10.7.2.192/24 VLAN 2 DHCP
REMARQUE : Il n'est pas nécessaire de supprimer la configuration du périphérique pour obtenir une adresse IP à partir du serveur DHCP.
REMARQUE : Lorsque vous copiez des fichiers de configuration, évitez d'utiliser un fichier de configuration contenant une instruction permettant
d'activer le protocole DHCP sur une interface reliée au même serveur DHCP ou à un serveur possédant la même configuration. Dans cet exemple, le
périphérique obtient le nouveau fichier de configuration et l'utilise pour démarrer. Le périphérique active ensuite le DHCP comme il est demandé dans le
nouveau fichier de configuration et le DHCP lui demande de charger à nouveau le même fichier.
REMARQUE : Une fois que l'amorçage du périphérique a commencé, le fait d'entrer des données sur le terminal ASCII ou sur le clavier fait avorter le
processus et le périphérique ne reçoit pas d'adresse IP de la part du serveur BOOTP. Configuration de mots de passe de sécurité
Vous pouvez configurer des mots de passe de sécurité pour les services suivants :
l Terminal
l Telnet
l SSH
l HTTP
l HTTPS
Configuration d'un mot de passe terminal initial
Pour configurer un mot de passe terminal initial, entrez les commandes suivantes :
console(config)# aaa authentication login default line
console(config)# aaa authentication enable default line
console(config)# line console
console(config-line)# login authentication default
console(config-line)# enable authentication default
console(config-line)# password george
l Lorsque vous vous connectez à un périphérique pour la première fois via une session de terminal, tapez george à l'invite du mot de passe.
l Lorsque vous modifiez le mode du périphérique de disable (désactiver) à enable (activer), tapez george à l'invite du mot de passe.
Configuration d'un mot de passe Telnet initial
Pour configurer un mot de passe Telnet initial, tapez les commandes suivantes :
console(config)# aaa authentication login default line
console(config)# aaa authentication enable default line
console(config)# line telnet
console(config-line)# login authentication default
console(config-line)# enable authentication default
console(config-line)# password bob
l Lorsque vous vous connectez à un périphérique pour la première fois via une session Telnet, tapez bob à l'invite du mot de passe.
l Lorsque vous modifiez le mode du périphérique de disable (désactiver) à enable (activer), tapez bob.
REMARQUE : Les mots de passe sont définis par l'utilisateur.
REMARQUE : Lors de la création d'un nom d'utilisateur, la priorité par défaut est 1, ce qui signifie que l'utilisateur peut accéder au système mais pas
aux fonctions de configuration. L'accès à la configuration n'est possible que si le niveau de priorité 15 a été défini. Même si les noms d'utilisateur
peuvent avoir le niveau de privilège 15 sans mot de passe nécessaire, il est recommandé de leur en assigner un automatiquement. Si aucun mot de
passe n'est défini, les utilisateurs privilégiés peuvent accéder à l'interface Web sans mot de passe. Configuration d'un mot de passe SSH initial
Pour configurer un mot de passe SSH initial, tapez les commandes suivantes :
console(config)# aaa authentication login default line
console(config)# aaa authentication enable default line
console(config)# line ssh
console(config-line)# login authentication default
console(config-line)# enable authentication default
console(config-line)# password jones.
l Lorsque vous vous connectez à un périphérique pour la première fois via une session SSH, tapez jones à l'invite du mot de passe.
l Lorsque vous modifiez le mode du périphérique de disable (désactiver) à enable (activer), tapez jones.
Configuration d'un mot de passe HTTP initial
Pour configurer un mot de passe HTTP initial, entrez les commandes suivantes :
console(config)# ip http authentication local
console(config)# username admin password user1 level 15
Configuration d'un mot de passe HTTPS initial
Pour configurer un mot de passe HTTPS initial, tapez les commandes suivantes :
console(config)# ip https authentication local
console(config)# username admin password user1 level 15
Tapez une fois les commandes suivantes lorsque vous configurez une session terminal, Telnet ou SSH pour utiliser une session HTTPS.
console(config)# crypto certificate generate key_generate
console(config)# ip https server
Lorsque vous activez une session HTTP ou HTTPS pour la première fois, entrez le nom d'utilisateur admin et le mot de passe user1.
REMARQUE : Dans le navigateur Web, activez SSL version 2.0 ou suivante pour afficher le contenu de la page.
REMARQUE : Les services HTTP et HTTPS nécessitent un privilège de niveau 15 et permettent un accès direct aux fonctions de configuration. Procédures de démarrage
Procédures du menu Démarrer
Les procédures exécutées à partir du menu Démarrer concernent le téléchargement du logiciel, la gestion de la mémoire Flash et la récupération du mot de
passe. Les procédures de diagnostic doivent être exécutées par le personnel du support technique et ne sont pas détaillées dans ce document.
Vous pouvez accéder au menu Démarrer au cours de l'amorçage du périphérique – une entrée utilisateur doit être faite immédiatement après le POST.
Pour accéder au menu Démarrer :
1. Mettez le périphérique sous tension et observez le message d'amorçage automatique.
*********************************************************
***************** RÉINITIALISATION SYSTÈME *****************
*********************************************************
------ Auto-test de démarrage (POST) ------
Test bouclage canal UART.......................................OK
Test SDRAM système.............................................OK
Test Somme de Contrôle Amorçage1...............................OK
Test Somme de Contrôle Amorçage2...............................OK
Test Validation Image Flash....................................OK
Version logiciel AMORÇAGE 1.0.0.20 Créée le 22-Jan-2004 15:09:28
Processeur : FireFox 88E6218 ARM946E-S , 64 Mo SDRAM.
I-Cache 8 Ko. D-Cache 8 Ko. Cache activé. Amorçage automatique dans 2 secondes - appuyez sur RETOUR ou Échap pour abandonner et accéder à la mémoire PROM.
Préparation à la décompression...
2. Lorsque le message d'amorçage automatique s'affiche, appuyez sur pour entrer dans le menu Démarrer. Les procédures du menu Démarrer
peuvent être lancées à l'aide du terminal ASCII ou de l'HyperTerminal Windows.
[1] Download Software (Téléchargement des logiciels)
[2] Erase Flash File (Effacement du fichier FLASH)
[3] Password Recovery Procedure (Procédure de récupération des mots de passe)
[4] Enter Diagnostic Mode (Mode Diagnostic)
[5] Set Terminal Baud-Rate (Configuration du débit du terminal)
[6] Back (Retour)
Tapez votre choix ou appuyez sur 'ÉCHAP' pour sortir
Les sections qui suivent décrivent les options disponibles du menu Démarrer.
Téléchargement des logiciels
La procédure de téléchargement des logiciels est exécutée lorsqu'une nouvelle version doit être téléchargée pour remplacer des fichiers corrompus, mettre à
jour ou mettre à niveau le logiciel du système. Pour télécharger un logiciel via le menu Démarrer :
1. À partir du menu Démarrer, appuyez sur [1]. L'invite suivante apparaît :
Téléchargement du code via XMODEM
2. Lorsque vous utilisez HyperTerminal, cliquez sur Transfer (Transfert) dans la barre de menus d'HyperTerminal.
3. Dans le champ Filename (Nom du fichier), tapez le chemin du fichier à télécharger.
4. Assurez-vous que le protocole Xmodem est sélectionné dans le champ Protocol (Protocole).
5. Cliquez sur Send (Envoyer). Le logiciel est téléchargé.
Effacement du fichier FLASH
Dans certains cas, la configuration du périphérique doit être effacée. Si la configuration est effacée, tous les paramètres configurés via l'interface CLI,
l'interface de gestion Web ou SNMP doivent être reconfigurés.
REMARQUE : Lorsque vous sélectionnez une option dans le menu Démarrer, vous devez tenir compte d'un délai : Si aucune sélection n'est faite dans
les 35 secondes (valeur par défaut), la temporisation expire. Cette valeur par défaut peut être modifiée via l'interface de ligne de commande.
REMARQUE : Une fois le logiciel téléchargé, le périphérique est réamorcé automatiquement.
REMARQUE : Le temps de téléchargement varie suivant l'outil utilisé. Effacement de la configuration du périphérique
1. À partir du menu Démarrer, tapez [2] dans les deux secondes pour effacer le fichier de mémoire Flash. Le message suivant s'affiche :
Avertissement ! Vous êtes sur le point d'effacer un fichier FLASH.
Êtes-vous certain de vouloir continuer (Y/N) ? y
2. Tapez Y. Le message suivant s'affiche.
Nom du fichier Flash d'écriture (8 caractères max, Entrée pour aucun) : config
Le fichier de config (si présent) sera effacé après initialisation du système
======== Appuyez sur Entrée pour continuer ========
3. Saisissez config comme nom de fichier FLASH. La configuration est effacée et le périphérique redémarre.
4. Répétez la configuration initiale du périphérique.
Récupération des mots de passe
Si un mot de passe est perdu, la procédure de Récupération des mots de passe peut être appliquée à partir du menu Démarrer. Cette procédure permet
d'entrer dans le périphérique une seule fois sans mot de passe.
Pour récupérer un mot de passe perdu (terminal local uniquement) :
1. À partir du menu Démarrer, tapez 3 et appuyez sur .
Le mot de passe est supprimé.
Téléchargement de logiciels via un serveur TFTP
Cette section contient des instructions pour le téléchargement des logiciels du périphérique (images système et d'amorçage) via un serveur TFTP. Le serveur
TFTP doit être configuré avant de commencer à télécharger le logiciel.
Téléchargement de l'image système
Le périphérique s'amorce et s'exécute lorsqu'il décompresse l'image système de la zone de mémoire Flash où une copie de l'image système est enregistrée.
Lorsqu'une nouvelle image est téléchargée, elle est enregistrée dans une autre zone réservée à l'autre copie de l'image système.
Au prochain amorçage, le périphérique décompressera et exécutera l'image système active, sauf indication contraire.
Pour télécharger une image système via le serveur TFTP :
1. Assurez-vous qu'une adresse IP est assignée à au moins un port du périphérique et que des pings peuvent être envoyés à un serveur TFTP.
2. Assurez-vous que le fichier à télécharger est enregistré dans le serveur TFTP (le fichier ros).
3. Tapez show version pour vérifier la version du logiciel installée sur le périphérique. Vous trouverez ci-dessous un exemple des informations qui
REMARQUE : Pour garantir la sécurité du périphérique, redéfinissez les mots de passe des méthodes de gestion applicables. s'affichent :
console# show version
Version logiciel 1.0.0.42 (date 22-Juil-2004 heure 13:42:41)
Version amorçage 1.0.0.18 (date 01-Juin-2004 heure 15:12:20)
Version matériel
4. Tapez show bootvar pour vérifier l'image système active. Vous trouverez ci-dessous un exemple des informations qui s'affichent :
console# sh bootvar
Images actuellement disponibles dans la mémoire Flash
Image-1 active (sélectionnée pour le prochain amorçage)
Image-2 inactive
console#
5. Tapez copy tftp://{adresse tftp}/{nom de fichier} image pour copier une nouvelle image système dans le périphérique. La nouvelle image téléchargée
est enregistrée dans la zone réservée à la copie de l'image système (image-2 dans notre exemple). Vous trouverez ci-dessous un exemple des
informations qui s'affichent :
console# copy tftp://176.215.31.3/file1.ros image
Accès au fichier `file1' sur 176.215.31.3Ö
Chargement de file1 depuis 176.215.31.3:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
La copie s'est effectuée en 00:01:11 [hh:mm:ss]
Les points d'exclamation (!) indiquent que le processus de copie est en cours. Chaque symbole (!) correspond à 512 octets transférés avec succès. Un point
indique que la temporisation du processus de copie est dépassée. La présence de plusieurs points sur une ligne indique que le processus de copie a échoué.
6. Sélectionnez l'image qui sera utilisée au prochain amorçage en tapant la commande système boot. Ensuite, tapez show bootvar pour vérifier que la
copie indiquée comme paramètre dans la commande boot system est sélectionnée pour le prochain amorçage.
Voici un exemple des informations qui s'affichent.
console# boot system image-2
console# sh boot
Images actuellement disponibles dans la mémoire Flash
Image-1 active
Image-2 inactive (sélectionnée pour le prochain amorçage)
Si l'image pour le prochain amorçage n'est pas sélectionnée à l'aide de la commande boot system, le système s'amorce à partir de l'image actuellement active.
7. Tapez la commande reload. Le message suivant s'affiche :
console# reload
Cette commande réinitialisera tout le système et vous déconnectera de la session
en cours. Êtes-vous certain de vouloir continuer (y/n) [n] ?
8. Tapez y. Le périphérique redémarre.
Téléchargement d'une image d'amorçage
Vous pouvez mettre à jour l'image d'amorçage en chargeant une nouvelle image d'amorçage à partir du serveur TFTP et en la programmant dans la mémoire
Flash. L'image d'amorçage est chargée lorsque le périphérique est mis sous tension. L'utilisateur ne peut pas contrôler les copies d'image d'amorçage. Pour
télécharger une image d'amorçage via le serveur TFTP :
1. Assurez-vous qu'une adresse IP est assignée à au moins un port du périphérique et que des pings peuvent être envoyés à un serveur TFTP.
2. Assurez-vous que le fichier à télécharger est enregistré dans le serveur TFTP (le fichier rfb).
3. Tapez show version pour vérifier la version du logiciel installée sur le périphérique. Vous trouverez ci-dessous un exemple des informations qui s'affichent :
console# sh ver
Version logiciel 1.0.0.42 (date 22-Juil-2004 heure 13:42:41)
Version amorçage 1.0.0.18 (date 01-Juin-2004 heure 15:12:20)
Version matériel 00.00.01 (date 01-Mai-2004 heure 12:12:20)
4. Tapez copy tftp://{adresse tftp}/{nom de fichier} boot pour copier l'image d'amorçage dans le périphérique. Vous trouverez ci-dessous un exemple des
informations qui s'affichent :
console# copy tftp://176.215.31.3/332448-10018.rfb boot
Effacement du fichier... terminé.
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Copie : 2 739 187 octets copiés en 00:01:13 [hh:mm:ss]
5. Tapez la commande reload. Le message suivant s'affiche :
console# reload
Cette commande réinitialisera tout le système et vous déconnectera de la session
en cours. Êtes-vous certain de vouloir continuer (y/n) [n] ?
6. Tapez y.
Le périphérique redémarre.
Retour à la page du sommaireRetour à la page du sommaire
Glossaire
Guide d'utilisation du système Dell™ PowerConnect™ 5324
A B C D E F G H I L M N O P Q R S T U V W
Ce glossaire contient des mots-clés techniques.
A
Adresse IP
Adresse de protocole Internet. Adresse unique attribuée à un périphérique réseau avec au moins deux LAN ou WAN interconnectés.
Adresse MAC
Adresse Media Access Control. L'adresse MAC est une adresse matérielle spécifique qui permet d'identifier chaque noeud du réseau.
Agrégation de liaisons
Optimise l'utilisation des ports en reliant des ports de façon à former un faisceau unique (groupes agrégés).
Apprentissage de l'adresse MAC
L'apprentissage de l'adresse MAC se fait via un pont d'apprentissage où l'adresse MAC source des paquets est enregistrée. Les paquets destinés à cette
adresse sont transmis uniquement à l'interface du pont où se situe l'adresse. Les paquets adressés à des adresses inconnues sont transmis à chaque
interface de pont. L'apprentissage de l'adresse MAC réduit le trafic sur les LAN rattachés.
ARP
Protocole de résolution d'adresses. Protocole TCP/IP qui convertit les adresses IP en adresses physiques.
ASIC
Circuit intégré dédié à une application. Puce personnalisée conçue pour une application spécifique.
Attributions de bande passante
Quantité de bande passante attribuée à une application, un utilisateur et/ou une interface spécifiques.
Au mieux
Le trafic est assigné à la file d'attente de priorité la plus basse et la livraison des paquets n'est pas garantie.B
Bande passante
La bande passante désigne la quantité de données pouvant être transmises au cours d'une période déterminée. Pour les périphériques numériques, la bande
passante est définie en bps (bits par seconde) ou en octets par seconde.
Baud
Nombre d'éléments de signalisation transmis chaque seconde.
BootP
Protocole Bootstrap. Permet à une station de travail de détecter son adresse IP, une adresse IP de serveur BootP sur un réseau ou un fichier de configuration
chargé dans l'amorce d'un périphérique.
BPDU
Unité de données de protocole en pont. Fournit des informations de pontage sous forme de message. Les unités BPDU sont envoyées dans des informations
sur le périphérique avec la configuration Spanning Tree. Les paquets BPDU contiennent des informations sur les ports, les adresses, les priorités et les coûts
de transmission.
C
CDB
Base de données de configuration. Fichier contenant des informations relatives à la configuration du périphérique.
Classe de service
Classe de service (CdS). La classe de service est le schéma de priorité 802.1p. La CdS fournit une méthode de marquage de paquets avec des informations de
priorité. Une valeur de CdS située entre 0 et 7 est ajoutée à l'en-tête de couche II des paquets, zéro étant la priorité la plus basse et sept la priorité la plus
élevée.
CLI
Interface de ligne de commande. Ensemble de commandes en ligne utilisées pour configurer le système. Pour plus d'informations sur l'utilisation de la CLI,
reportez-vous à la section Utilisation de la CLI.
Client DHCP
Hôte Internet utilisant le protocole DHCP pour obtenir des paramètres de configuration comme une adresse réseau.
CommunautéDésigne un groupe d'utilisateurs possédant les mêmes droits d'accès au système.
Commutateur
Filtre et transmet les paquets entre les segments de réseau local. Les commutateurs prennent en charge tous les types de protocoles par paquets.
Configuration de démarrage
Conserve la configuration exacte du périphérique lors de sa mise hors tension ou de son redémarrage.
Contre-pression
Mécanisme utilisé en mode Semi-duplex et permettant à un port de ne pas recevoir de message.
Contrôle de flux
Permet aux périphériques fonctionnant à une vitesse inférieure de communiquer avec des périphériques fonctionnant à une vitesse supérieure, c'est-à-dire
que ces derniers n'envoient pas de paquets de données.
Couche 2
Couche de liaison de données ou couche MAC. Contient l'adresse physique d'une station serveur ou client. Le traitement de couche 2 est plus rapide que le
traitement de couche 3 car il y a moins d'informations à traiter.
Couche 4
Établit une connexion et garantit que toutes les données arrivent à leur destination. Les paquets inspectés au niveau de la couche 4 sont analysés et
transmettent des décisions en fonction de leurs applications.
Couche MAC
Sous-couche de la couche DTL (contrôle de liaison).
CPU
Unité centrale (UC). Partie d'un ordinateur qui traite les informations. Les UC sont composées d'une unité de contrôle et d'une unité ALU.
D
Diffusion
Méthode de transmission de paquets à tous les ports d'un réseau.
DomaineGroupe d'ordinateurs et de périphériques d'un réseau possédant des règles et des procédures communes.
Domaine de diffusion
Ensemble de tous les dispositifs qui reçoivent des trames de diffusion provenant de n'importe quel des dispositifs faisant partie de cet ensemble. Les
domaines de diffusion sont délimités par des routeurs parce que ces derniers ne réacheminent pas de trames de diffusion.
DSCP
DiffServe Code Point (DSCP). Le DSCP fournit une méthode de marquage de paquets IP avec des informations de priorité QdS.
E
Équilibrage de charge
Permet la distribution des données et/ou le traitement des paquets de façon équitable sur les ressources du réseau disponibles. Par exemple, l'équilibrage de
charge peut distribuer les paquets entrants de façon équitable à tous les serveurs ou rediriger les paquets vers le prochain serveur disponible.
Ethernet
La norme Ethernet suit la directive IEEE 802.3. Ethernet est la norme LAN la plus utilisée. Prend en charge les transferts de données à 10, 100 ou 1000 Mbps.
EWS
Web Server intégré. Permet la gestion du périphérique via un navigateur Web standard. Les Web Server intégrés sont utilisés avec ou en remplacement de la
CLI ou du NMS.
F
FFT
Fast Forward Table (Table des transmissions rapides). Fournit des informations sur les routes de transmission. Lorsqu'un paquet arrive dans un périphérique
avec une route connue, il est transmis via une route listée dans la FFT. Si aucune route n'est connue, l'unité centrale transmet le paquet et met à jour la FFT.
Fichier de configuration de sauvegarde
Contient une copie de sauvegarde de la configuration du périphérique. Le fichier de sauvegarde est mis à jour lors de la copie du fichier de configuration
d'exécution ou du fichier de démarrage dans le fichier de sauvegarde.
Fichier de configuration en cours d'exécution
Contient toutes les commandes du fichier de démarrage, ainsi que les commandes entrées pendant la session en cours. À la mise hors tension ou au
redémarrage du périphérique, toutes les commandes stockées dans le fichier de configuration d'exécution sont perdues.Fichier image
Des images du système sont enregistrées dans deux secteurs de mémoire FLASH appelés images (Image 1 et Image 2). L'image active stocke la copie active
pendant que l'autre image stocke une deuxième copie.
FIFO
First In First Out (Premier entré premier sorti). Processus de mise en file d'attente où le premier paquet de la file d'attente est le premier paquet sortant.
Flapping
Le flapping survient lorsque l'état des interfaces change constamment. Par exemple, un port STP passe de l'état écoute à l'état apprentissage, puis à l'état
transmission. Cela peut provoquer la perte du trafic.
Fond de panier
Bus principal transportant des informations dans le périphérique.
Fragment
Paquets Ethernet inférieurs à 576 bits.
G
Gigabit Ethernet
Le Gigabit Ethernet effectue des transmissions à 1000 Mbps et est compatible avec les normes Ethernet 10/100 Mbps.
H
HOL
Head of Line (Tête de ligne). Les paquets sont mis en file d'attente. Les paquets en tête de file sont transmis avant les paquets en fin de ligne.
Hôte
Ordinateur qui agit comme une source d'informations ou de services pour les autres ordinateurs.
HTTP
Protocole de transfert hypertexte. Transmet des documents HTML entre les serveurs et les clients sur Internet.I
IC
Circuit intégré. Les circuits intégrés sont de petits dispositifs électroniques composés de matériaux semiconducteurs.
ICMP
Protocole de contrôle des messages sur Internet. Permet à un hôte passerelle ou de destination de communiquer avec un hôte source, pour reporter une
erreur de traitement, par exemple.
IEEE
Institute of Electrical and Electronics Engineers. Organisme professionnel dont les activités incluent le développement de normes relatives aux communications
et aux réseaux.
IEEE 802.1d
Utilisée dans le protocole Spanning Tree, la spécification IEEE 802.1d prend en charge le pontage MAC pour empêcher la formation de boucles.
IEEE 802.1p
Accorde la priorité au trafic du réseau au niveau de la sous-couche MAC/liaison de données.
IEEE 802.1Q
Définit le fonctionnement des ponts VLAN qui permet la définition, le fonctionnement et l'administration des VLAN dans des infrastructures LAN en pont.
Interrogation
Extrait des informations d'une base de données pour les utiliser.
Interruption
Message envoyé par le SNMP indiquant qu'un événement système est survenu.
IP
Internet Protocol (Protocole Internet). Désigne le format des paquets et leur méthode d'adressage. Le protocole IP adresse les paquets et les transmet au
port approprié.
IPX
Internetwork Packet Exchange (Échange de paquets entre réseaux). Transmet des communications sans connexion.L
LAG
Link Aggregated Group (Groupe de liaisons agrégées). Agrège des ports ou des VLAN dans un seul port ou VLAN virtuel.
Pour plus d'informations sur les LAG, reportez-vous à la section Définition de l'appartenance à un LAG.
LAN
Local Area Network (Réseau local). Réseau compris dans une pièce, un bâtiment, un campus ou toute autre zone géographique délimitée.
M
Masque à caractères génériques
Indique les bits de l'adresse IP à utiliser et les bits à ignorer. Un masque à caractères génériques 255.255.255.255 indique qu'aucun bit n'est important. Un masque à caractères génériques 0.0.0.0 indique que tous les bits sont importants.
Par exemple, si l'adresse IP de destination est 149.36.184.198 et le masque à caractères génériques est 255.36.184.00, les deux premiers bits de l'adresse
IP sont utilisés, tandis que les deux derniers bits sont ignorés.
Masque de sous-réseau
Utilisé pour masquer tout ou partie d'une adresse IP utilisée dans une adresse de sous-réseau.
MD5
Message Digest 5. Algorithme qui permet un hachage à 128 bits. MD5 est une variante de MD4 avec plus de sécurité. MD5 vérifie l'intégrité de la
communication et identifie son origine.
MDI
Media Dependent Interface (Interface dépendante du média). Câble utilisé pour les stations terminales.
MDIX
Media Dependent Interface with Crossover (Interface croisée dépendante du média). Câble utilisé pour les concentrateurs et les commutateurs.
MIBBase de données MIB. Les MIB contiennent des informations décrivant certains aspects spécifiques des composants du réseau.
Mise en miroir des ports
Surveille et met en miroir le trafic réseau en transmettant des copies des paquets entrants et sortants, depuis un port jusqu'à un port de contrôle.
Pour plus d'informations sur la mise en miroir des ports, reportez-vous à la section Définition des sessions de mise en miroir des ports.
Mode d'accès
Indique la méthode d'accès au système accordée à l'utilisateur.
Mode Duplex
Permet la transmission et la réception de données simultanées. Il existe deux sortes de modes Duplex :
l Mode Duplex intégral — Permet une communication binaire synchrone, avec un téléphone par exemple. Les deux parties peuvent transmettre des
informations au même moment.
l Mode Semi-duplex — Permet une communication asynchrone, avec un talkie-walkie par exemple. Une seule partie à la fois peut transmettre des
informations.
Monodiffusion
Type de routage qui transmet un seul paquet à un seul utilisateur.
Multidiffusion
Transmet des copies d'un paquet unique à plusieurs ports.
N
Négociation automatique
Permet aux ports Ethernet 10/100 Mpbs ou 10/100/1000 Mbps d'établir les fonctions suivantes :
l Mode Duplex/Semi-duplex
l Contrôle de flux
l Vitesse
NMS
Système de gestion de réseau. Interface qui fournit une méthode de gestion du système.
Nœud
Point d'extrémité d'une connexion réseau ou jonction de plusieurs lignes dans un réseau. Les noeuds peuvent être les éléments suivants :
l Processeursl Contrôleurs
l Stations de travail
Numéro d'inventaire
Indique la référence attribuée au périphérique par l'utilisateur.
O
OID
Identifiant d'objet. Utilisé par le protocole SNMP pour identifier les objets gérés. Dans le paradigme de gestion de réseau Gestionnaire/Agent SNMP, chaque
objet géré doit posséder un OID permettant de l'identifier.
P
Paquets
Blocs d'informations permettant la transmission dans des systèmes à commutation de paquets.
PDU
Unité de données de protocole. Unité de données spécifiée dans un protocole de couche, constituée d'informations de contrôle de protocole et de données
utilisateur de couche.
PING
Packet Internet Groper. Vérifie si une adresse IP spécifique est disponible. Un paquet est envoyé à une autre adresse IP et attend une réponse.
Pont
Périphérique qui relie deux réseaux. Les ponts dépendent du matériel et sont indépendants du protocole. Les ponts agissent au niveau des couches 1 et 2.
Port
Les ports physiques offrent des composants de connexion qui permettent aux microprocesseurs de communiquer avec des équipements périphériques.
Port d'entrée
Port sur lequel le trafic du réseau est reçu.
Port comboPort logique unique avec deux connexions physiques : une connexion RJ-45 et une connexion SFP.
Ports de sortie
Ports à partir desquels le trafic du réseau est transmis.
Profils d'accès
Permettent aux gestionnaires de réseau de définir des profils et des règles d'accès au périphérique. L'accès aux fonctions de gestion peut être limité à un
groupe d'utilisateurs, défini par les critères suivants :
l Interfaces d'entrée
l Adresse IP source et/ou sous-réseaux IP sources
Profils d'authentification
Ensemble de règles qui permettent la connexion et l'authentification d'utilisateurs et d'applications.
Protocole
Ensemble de règles qui définissent la façon dont les périphériques échangent des informations sur les réseaux.
Protocole GARP
Protocole d'enregistrement générique GARP. Enregistre les stations clientes dans un domaine de multidiffusion.
Protocole GVRP
Protocole d'enregistrement VLAN GARP. Enregistre les stations clientes dans un VLAN.
Protocole Spanning Tree
Empêche la formation de boucles dans le trafic réseau. Le STP (protocole Spanning Tree) fournit une topographie en arborescence de la présentation des
ponts. Le protocole STP fournit un chemin unique entre les stations terminales sur un réseau et élimine ainsi la formation de boucles.
Q
QdS
Qualité de service. La QdS permet aux gestionnaires de réseau de choisir le trafic de réseau et de déterminer la façon dont il sera transmis en fonction de
priorités, de types d'applications et d'adresses source et de destination.
R RADIUS
Service d'authentification distant des utilisateurs entrants. Méthode d'authentification des utilisateurs du système et de suivi du temps de connexion.
RMON
Remote Monitoring (Surveillance à distance). Fournit des informations de réseau à récupérer à partir d'une seule station de travail.
Routeur
Périphérique relié à des réseaux séparés. Les routeurs transmettent les paquets entre plusieurs réseaux. Les routeurs fonctionnent au niveau de la couche 3.
RSTP
Protocole Rapid Spanning Tree. Détecte et utilise des topologies de réseau qui permettent une convergence plus rapide du Spanning Tree sans création de
boucles de transmission.
S
Segmentation
Divise les réseaux locaux en segments de réseaux locaux à des fins de pontage et de routage. La segmentation élimine les limitations de bande passante du
réseau local.
Serveur
Ordinateur central qui fournit des services aux autres ordinateurs sur un réseau. Ces services sont notamment le stockage de fichiers et l'accès aux
applications.
SNMP
Simple Network Management Protocol (Protocole de gestion de réseau simple). Gère les réseaux locaux. Un logiciel basé sur SNMP communique avec des
périphériques réseau et des agents SNMP intégrés. Les agents SNMP collectent des informations relatives à l'état du périphérique et à l'activité du réseau et
renvoient ces informations vers une station de travail.
SNTP
Simple Network Time Protocol (Protocole de temps de réseau simple). Le protocole SNTP assure une synchronisation de l'heure de l'horloge du commutateur
réseau avec une précision d'une milliseconde.
SoC
Système sur une puce. ASIC contenant un système entier. Par exemple, une application SoC de télécommunications peut contenir un microprocesseur, un DSP
(processeur de signal numérique), de la mémoire RAM et de la mémoire ROM.
Sous-réseauSous-réseau. Les sous-réseaux sont des portions de réseau qui partagent un composant d'adresse commun. Dans les réseaux TCP/IP, les périphériques qui
partagent un préfixe font partie du même sous-réseau. Par exemple, tous les périphériques avec un préfixe 157.100.100.100 font partie du même sousréseau.
SSH
Environnement sécurisé. Permet de se connecter à un ordinateur à distance via un réseau, d'exécuter des commandes et de transférer des fichiers d'un
ordinateur à un autre.
Système terminal
Périphérique de l'utilisateur final sur un réseau.
T
TCP/IP
Transmissions Control Protocol (Protocole de contrôle de transmission). Permet à deux hôtes de communiquer et d'échanger des flots de données. Le
protocole TCP garantit la livraison des paquets dans l'ordre de leur envoi.
Telnet
Protocole d'émulation de terminal. Permet aux utilisateurs d'un système de se connecter à des ressources de réseaux distants et de les utiliser.
Tempête de diffusion
Quantité excessive de messages de diffusion transmis simultanément sur un réseau à travers un seul port. Les réponses aux messages transmises sont
chargées sur le réseau, ce qui se traduit par une surcharge des ressources réseau ou par un dépassement de délai du réseau.
Pour plus d'informations sur les tempêtes de diffusion, reportez-vous à la section «Définition des paramètres des LAG».
TFTP
Trivial File Transfer Protocol (Protocole de transfert de fichiers simple). Utilise le protocole UDP (protocole de datagramme utilisateur) sans fonctions de sécurité
pour transférer des fichiers.
Trames
Paquets contenant les informations d'en-tête et de queue de bande requises par le support physique.
Trames Jumbo
Permettent de transporter les données identiques sur un nombre réduit de trames. Les trames Jumbo permettent d'éviter la surcharge, de réduire le temps de
traitement et de diminuer les interruptions.U
UDP
User Data Protocol (Protocole de datagramme utilisateur). Transmet les paquets mais ne garantit pas leur livraison.
V
Version d'amorce
Version de l'amorce.
Vitesse de port
Désigne la vitesse du port. Les différentes vitesses de port sont les suivantes :
l Ethernet 10 Mbps
l Fast Ethernet 100 Mbps
l Gigabit Ethernet 1000 Mbps
VLAN
Virtual Local Area Networks (Réseaux locaux virtuels). Sous-groupes logiques d'un LAN (réseau local) créés par le biais d'un logiciel et non par la définition
d'une solution matérielle.
VLAN agrégé
Regroupe plusieurs VLAN dans un seul VLAN agrégé. L'agrégation de VLAN permet aux routeurs de répondre aux demandes ARP de noeuds situés sur des
sous-VLAN différents appartenant au même Super VLAN. Les routeurs répondent avec leur adresse MAC.
W
WAN
Réseaux étendus. Réseaux couvrant une vaste zone géographique.
Retour à la page du sommaireRetour à la page du sommaire
Description matérielle
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Configurations des ports du périphérique
Dimensions
Signification des DEL
Composants matériels
Configurations des ports du périphérique
Description des ports du panneau avant du PowerConnect 5324
Le périphérique PowerConnect 5324 est configuré avec les ports suivants :
l 24 ports en cuivre — Ports RJ-45 utilisés comme des ports Gigabit Ethernet 10/100/1000 BaseT
l 4 ports de fibre — Utilisés comme des ports Gigabit
l Port de terminal — Port de console RS-232
La figure ci-dessous illustre le panneau avant du PowerConnect 5324.
Figure 2-3. Panneau avant du PowerConnect 5324
Les ports 1 à 24 du panneau avant sont des ports RJ-45 en cuivre utilisés comme des ports 10/100/1000 Mbps qui prennent en charge les modes Semi-duplex
et Duplex intégral. Quatre ports de fibre SFP (21 à 24) sont utilisés comme des ports combo. Les ports combo sont des ports simples avec deux connexions
physiques. Une seule connexion physique peut être activée à la fois, donc soit les ports en cuivre, soit les ports en fibre 21 à 24. Les ports de la première
rangée sont numérotés de 1 à 23 (chiffres impairs) et ceux de la deuxième rangée sont numérotés de 2 à 24 (chiffres pairs).
Le panneau avant contient également un port de console RS-232, toutes les DEL du périphérique et un bouton de réinitialisation utilisé pour réinitialiser manuellement le périphérique.
Le périphérique détecte automatiquement si le câble connecté à un port RJ-45 est croisé ou direct et fonctionne dans les deux cas.
Description des ports du panneau arrière du PowerConnect
Le panneau arrière du périphérique contient les connecteurs d'alimentation, comme illustré à la Figure 2-4.
Figure 2-4. Panneau arrière du périphériqueLe panneau arrière du périphérique contient deux connecteurs d'alimentation. Le connecteur d'alimentation en CA peut être relié à des sources d'alimentation
en 110 V ou 220 V.
Le connecteur d'alimentation en CC doit être relié à une alimentation redondante (RPS) pour être activé automatiquement en cas de coupure de courant CC.
Ports du périphérique
Ports SFP
Le port SFP (à faible encombrement) est un émetteur-récepteur optique remplaçable à chaud haute vitesse et compact, utilisé comme un port 1000Base-SX ou
LX.
Port de console RS-232
Connecteur DB-9 pour une connexion série, utilisé pour le débogage, le téléchargement du logiciel, etc. Le débit par défaut est 9600 bps. Le débit peut être
configuré entre 2400 bps et 38 400 bps.
Figure 2-5. Port de console
Ports combo
Un port combo est un port logique simple avec deux connexions physiques :
l Une connexion RJ-45 pour le câblage en cuivre des paires torsadées
l Une connexion SFP pour différents modules à fibres
Une seule connexion physique de port combo peut être utilisée en même temps. Les fonctions et les commandes de port disponibles dépendent de la
connexion physique utilisée.
Le système détecte automatiquement le support utilisé sur un port combo et utilise cette information pour toutes les opérations et interfaces de commande.
Lorsque vous avez un port RJ-45 et un port SFP et qu'un connecteur est inséré dans le port SFP, c'est le port SFP qui est activé, à moins que le connecteur en
cuivre du port Base-T portant le même numéro soit inséré et possède une liaison.
Le système peut basculer du port RJ-45 au port SFP (et inversement) sans redémarrage ni réinitialisation du système.Dimensions
Les dimensions du périphérique sont les suivantes :
l Hauteur — 44 mm (1,73 pouce)
l Largeur — 440 mm (17,32 pouces)
l Profondeur — 255 mm (10,03 pouces)
Signification des DEL
Le panneau avant comporte des diodes électro-luminescentes (DEL) qui indiquent l'état des liaisons, des blocs d'alimentation, des ventilateurs et fournissent
des diagnostics sur le système.
DEL des ports
DEL des ports 10/100/1000 Base-T
Chaque port 10/100/1000 Base-T possède deux DEL. La DEL de gauche donne des indications sur la vitesse/liaison/activité et la DEL de droite donne des
indications sur le mode Duplex.
Figure 2-6. DEL des ports RJ-45 en cuivre 10/100/1000 BaseT
Les indications des DEL de port RJ-45 sont expliquées dans le tableau suivant :
Tableau 2-1. Indications des DEL de port RJ-45 en cuivre 10/100/1000BaseT
DEL SFP
Les ports SFP possèdent chacun une DEL portant la marque LNK.
Figure 2-7.
DEL de port SFP
DEL Couleur Description
DEL de gauche Vert fixe Le port est connecté à 1000 Mbps.
Vert clignotant Le port transmet ou reçoit des données à 1000 Mbps.
Orange fixe Le port est connecté à 10 ou 100 Mbps.
Orange clignotant Le port transmet ou reçoit des données à 10 ou 100 Mbps.
ÉTEINT Le port fonctionne en mode Semi-duplex.Les indications des DEL de port SFP sont expliquées dans le tableau suivant :
Tableau 2-2. Indications des DEL de port SFP
Lorsque le port SFP est connecté, la DEL Duplex du port combo en cuivre correspondant s'allume en vert.
DEL système
Les DEL système, situées sur le côté gauche du panneau avant, indiquent l'état des blocs d'alimentation, des ventilateurs, des conditions de température et
fournissent des diagnostics. La Figure 2-8 illustre les DEL système.
Figure 2-8. DEL système
Le tableau suivant décrit les indications des DEL système.
Tableau 2-3. Indications des DEL système
Composants matériels
Blocs d'alimentation
Le périphérique possède une unité d'alimentation interne (unité CA) et un connecteur permettant de relier le périphérique à une unité d'alimentation externe
(unité CC). L'unité externe permet la redondance de l'alimentation et est appelée unité RPS. Pour alimenter le périphérique, un seul bloc d'alimentation est
nécessaire. Le fonctionnement avec les deux unités d'alimentation est contrôlé via le partage de charge.
Le partage de charge consiste à répartir les exigences d'alimentation du périphérique entre les deux blocs d'alimentation. En cas de coupure d'électricité sur
l'un des deux blocs d'alimentation, l'autre continue automatiquement à fournir de l'électricité au périphérique.
DEL Couleur Description
SFP Vert fixe Le port est activé.
Vert clignotant Le port transmet ou reçoit des données.
ÉTEINT Le port est désactivé.
DEL Couleur Description
Diagnostics (DIAG) Vert clignotant Le système exécute un test de diagnostic.
Vert fixe Le système a réussi le test de diagnostic.
Rouge fixe Le système n'a pas réussi le test de diagnostic.
Ventilateur (FAN) Vert fixe Les ventilateurs du périphérique fonctionnent normalement.
Rouge fixe Un ou plusieurs ventilateurs ne fonctionnent pas.
Alimentation redondante (RPS) Vert fixe L'alimentation redondante fonctionne actuellement.
Rouge fixe L'alimentation redondante ne fonctionne pas.
ÉTEINT L'alimentation redondante ne fonctionne pas actuellement.
Bloc d'alimentation principal (PWR) Vert fixe Le bloc d'alimentation principal fonctionne normalement.
ÉTEINT Le bloc d'alimentation principal ne fonctionne pas actuellement.
Rouge Le bloc d'alimentation principal est en panne.Les DEL d'alimentation donnent des indications sur l'état du bloc d'alimentation. Pour plus d'informations sur les DEL, reportez-vous à la section «Signification
des DEL».
Bloc d'alimentation en CA
Le bloc d'alimentation en CA convertit le 220/110 VCA 50/60 Hz standard en 5 VCC à 5 A et 12 VCC à 3 A. L'unité détecte automatiquement la valeur nominale
de tension disponible (110 ou 220 V) et aucun paramétrage n'est nécessaire.
Le bloc d'alimentation en CA utilise un connecteur CA 220/110 V standard. Sa DEL se situe sur le panneau avant et indique si l'unité en CA est connectée.
Bloc d'alimentation en CC
Un bloc d'alimentation en CC externe est utilisé comme unité d'alimentation redondante. Le fonctionnement est possible avec l'alimentation fournie depuis
cette unité uniquement. Un connecteur de type RPS600 est utilisé. Aucune configuration n'est requise. Sa DEL se situe sur le panneau avant et indique si
l'unité en CC est connectée.
Lorsque le périphérique est connecté à une source d'alimentation différente, la probabilité d'avoir une panne en cas de coupure d'électricité diminue.
Bouton de réinitialisation
Le bouton de réinitialisation situé sur le panneau avant permet de réinitialiser manuellement le périphérique.
Système de ventilation
Le périphérique utilise un système de ventilateurs pour le refroidissement. L'état opérationnel des ventilateurs peut être contrôlé grâce aux indications des DEL. Pour plus d'informations, reportez-vous à la section «Signification des DEL».
Retour à la page du sommaireRetour à la page du sommaire
Installation du périphérique PowerConnect
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Précautions d'installation
Exigences du site
Déballage
Montage du périphérique
Connexion du périphérique
Connexions des ports, câbles et informations sur le brochage
Paramètres par défaut des ports
Cette section contient des informations sur le déballage du périphérique, son emplacement, son installation et le raccordement des câbles.
Précautions d'installation
PRÉCAUTION Avant d'exécuter toute procédure, lisez et suivez les consignes de sécurité du Guide d'informations du système fourni dans la documentation Dell.
PRÉCAUTION Observez les points suivants avant d'effectuer les procédures de cette section :
l Assurez-vous que le rack ou le placard où se situe le périphérique est correctement fixé afin d'éviter qu'il ne bouge ou ne tombe.
l Assurez-vous que les circuits d'alimentation électrique sont correctement mis à la terre.
l Observez et suivez les marquages de la maintenance. N'effectuez la maintenance d'un périphérique vous-même qu'en adhérant strictement aux
explications fournies dans la documentation de votre système. Si vous ouvrez et retirez les panneaux dotés d'un symbole triangulaire illustré d'un éclair,
vous risquez de vous faire électrocuter. Seuls les techniciens de service qualifiés sont habilités à manipuler ces composants.
l Assurez-vous que le câble d'alimentation, le câble d'extension et/ou la prise ne sont pas endommagés.
l Assurez-vous que le périphérique est à l'abri de l'eau.
l Assurez-vous que le périphérique est éloigné des radiateurs et/ou de toute autre source de chaleur.
l Assurez-vous que les grilles de refroidissement ne sont pas obstruées.
l N'introduisez pas de corps étranger dans le périphérique, vous risquez de provoquer un incendie ou de vous faire électrocuter.
l Utilisez le périphérique uniquement avec l'équipement homologué.
l Laissez le périphérique refroidir avant de retirer les panneaux ou de toucher l'équipement interne.
l Assurez-vous que le périphérique ne surcharge pas les circuits d'alimentation, le câblage et la protection contre les surintensités. Pour connaître la
capacité des circuits d'alimentation, additionnez les valeurs nominales d'ampérage de tous les commutateurs installés sur le même circuit que le
périphérique. Comparez le total obtenu avec la limite de valeur nominale du circuit.
l N'installez pas le périphérique dans un environnement où la température de fonctionnement pourrait dépasser 40º C (122º F).
l Assurez-vous que le flux d'air à l'avant, sur les côtés et à l'arrière du périphérique peut circuler librement.
Exigences du site
Le périphérique peut être monté dans un rack standard de 19 pouces ou bien installé sur une surface plane. Avant d'installer le périphérique, vérifiez que
l'emplacement choisi répond aux exigences du site.
l Général — Assurez-vous que le bloc d'alimentation est correctement installé.
l Alimentation — Le périphérique est installé à moins d'1,5 m (5 pieds) d'une prise 220/110 VCA, 50/60 Hz mise à la terre et facilement accessible.
l Dégagement — Il y a suffisamment d'espace devant pour que l'opérateur puisse y accéder. Assurez-vous de laisser de l'espace pour le câblage, les
branchements électriques et la ventilation.
l Câblage — Le chemin des câbles évite les sources de bruit électrique comme les émetteurs-transmetteurs radio, les amplificateurs de diffusion, les
lignes d'alimentation et les platines de lumière fluorescente.
l Environnement — La plage de températures de fonctionnement de l'unité se situe entre 0º et 40º C (32º et 104º F), avec une humidité relative de 10
à 90 %, sans condensation. Vérifiez que le boîtier de l'unité est à l'abri de l'eau et de l'humidité. Déballage
Contenu de l'emballage
Pendant le déballage de l'unité, assurez-vous que les articles suivants sont inclus :
l Le périphérique
l Un câble d'alimentation en CA
l Un câble de jonction RS-232
l Des tampons en caoutchouc autocollants
l Un kit de montage pour une installation en rack
l Le CD de documentation
Déballage du périphérique
Pour déballer le périphérique :
1. Placez le conteneur sur une surface plane et propre et coupez toutes les sangles.
2. Ouvrez le conteneur ou retirez la partie supérieure du conteneur.
3. Retirez soigneusement le périphérique du conteneur et placez-le sur une surface stable et propre.
4. Retirez tout le matériel d'emballage.
5. Inspectez le périphérique. Signalez immédiatement tout signe de dommage.
Montage du périphérique
Présentation
Les connecteurs d'alimentation du périphérique se situent sur le panneau arrière. Si vous le pouvez, utilisez une alimentation redondante CC (UPS). Le
connecteur CC UPS se situe sur le panneau arrière du périphérique.
Montage du système
Installation du rack du périphérique
1. Placez la languette métallique de montage sur rack sur un côté du périphérique en vous assurant que les trous de montage sont alignés sur les trous
de montage de la languette métallique de montage sur rack. La Figure 3-9 illustre le montage des languettes métalliques.
Figure 3-9. Languettes métalliques de montage sur rack de connexion
REMARQUE : Avant de déballer le périphérique, inspectez l'emballage et signalez immédiatement tout signe de dommage.
REMARQUE : Nous ne fournissons pas de bracelet ESD ; il est cependant recommandé d'en porter un pour effectuer la procédure suivante.
PRÉCAUTION : Débranchez tous les câbles de l'unité avant de monter le périphérique dans un rack ou une armoire.
PRÉCAUTION : Si vous montez plusieurs périphériques dans un rack, faites-le en commençant par le bas.2. Insérez les vis fournies dans les trous de montage du rack et serrez-les à l'aide d'un tournevis.
3. Répétez ce processus pour la languette métallique de montage sur rack à installer sur l'autre côté du périphérique.
4. Insérez l'unité dans le rack de 19 pouces en vous assurant que les trous de montage sur rack du périphérique sont alignés sur le trou de montage du
rack.
5. Fixez l'unité au rack au moyen des vis de rack (non fournies). Serrez la paire inférieure de vis avant la paire supérieure de vis. Le poids de l'unité sera
réparti uniformément pendant l'installation. Assurez-vous que les trous de ventilation ne sont pas obstrués.
Installation du périphérique sans rack
Le périphérique doit être installé sur une surface plane s'il n'est pas installé dans un rack. La surface doit pouvoir soutenir le poids du périphérique et de ses
câbles.
1. Installez les pieds en caoutchouc fournis avec le périphérique.
2. Posez le périphérique sur une surface plane, en laissant 5,08 cm (2 pouces) de part et d'autre et 12,7 cm (5 pouces) derrière.
3. Assurez-vous que le périphérique est bien aéré.
Connexion du périphérique
Pour configurer le périphérique, vous devez le relier à un terminal.
Connexion d'un périphérique à un terminal
Le périphérique contient un port de console qui permet une connexion à un terminal de bureau exécutant un logiciel d'émulation de terminal destiné à la
surveillance et à la configuration du périphérique. Le connecteur de port console est en fait un connecteur DB-9 mâle, qui sert de connecteur d'équipement de
terminal de données (DTE).
Pour utiliser le port console, vous aurez besoin :
l Un terminal compatible VT100 ou un système de bureau ou portable avec un port série et un logiciel d'émulation de terminal VT100.
l Un câble simulateur de modem RS-232 avec un connecteur DB-9 femelle pour le port de console et le connecteur correspondant pour le terminal.
Pour connecter un terminal au port console du périphérique :
1. Raccordez un câble de jonction RS-232 au terminal fonctionnant sous un logiciel d'émulation de terminal VT100.
2. Assurez-vous que le logiciel d'émulation de terminal est configuré de la façon suivante :
a. Sélectionnez le port série approprié (port série 1 ou 2) à relier à la console.
b. Configurez le taux de transfert des données à 9600 bauds. c. Configurez le format de données à 8 bits de données, 1 bit d'arrêt et aucune parité.
d. Paramétrez le contrôle du flux sur none (aucun).
e. Sous Propriétés, sélectionnez le mode VT100 pour émulation.
f. Sélectionnez Touches du terminal pour les touches de fonction, de direction et Ctrl. Assurez-vous que le paramètre est configuré sur Touches
du terminal (et non sur Touches Windows).
3. Reliez le connecteur femelle du câble simulateur de modem RS-232 directement au port de console du périphérique et serrez les vis captives.
Le port de console du périphérique se situe sur le panneau avant.
Figure 3-10. Connexion au port de console du PowerConnect 5324
Connexion d'un périphérique sur un bloc d'alimentation
1. Reliez un câble d'alimentation standard d'1,5 m (5 pieds) correctement mis à la terre au connecteur CA situé sur le panneau arrière.
2. Connectez le câble d'alimentation à une prise de courant CA mise à la terre.
Figure 3-11. Connexion au connecteur d'alimentation du périphérique
Vérifiez que le périphérique est connecté et fonctionne correctement en examinant les DEL du panneau avant.
Connexions des ports, câbles et informations sur le brochage
AVIS : Lorsque vous utilisez HyperTerminal avec le système d'exploitation Microsoft® Windows 2000, assurez-vous d'avoir préalablement installé Windows® 2000 Service Pack 2 ou une version plus récente. Lorsque le Service Pack 2 de Windows 2000 est installé, les touches de direction
fonctionnent correctement avec l'émulation VT100 d'HyperTerminal. Rendez-vous à l'adresse www.microsoft.com pour obtenir des informations sur les
service packs de Windows 2000. Cette section décrit les interfaces physiques du périphérique et contient des informations sur les connexions des ports. Les types de connecteurs, les ports et
les câbles sont répertoriés dans Ports, Connecteurs et Câbles. Les diagnostics pris en charge sont Copper Cable (câble cuivre) et Optical Transceiver
(émetteur-récepteur optique).
Connexions RJ-45 pour les ports 10/100/1000BaseT
Les ports 10/100/1000BaseT sont des ports à paire torsadée en cuivre.
Pour établir une liaison pour les ports à paire torsadée, la paire Tx d'une extrémité de câble doit être connectée à la paire Rx de l'autre extrémité du câble et
inversement. Si le câblage est fait de telle façon que la paire Tx d'une extrémité est reliée à la paire Tx de l'autre extrémité (ou Rx à Rx), la liaison ne peut pas
s'établir.
Pour connecter les ports du périphérique à leurs homologues en réseau, utilisez des câbles directs entre le périphérique et une station et des câbles
simulateurs de modem entre les périphériques de transmission (commutateur ou concentrateur). Les câbles directs et simulateurs de modem font partie de la
catégorie 5.
Lorsqu'un port est connecté, sa DEL de liaison s'allume.
Tableau 3-4. Ports, Connecteurs et Câbles
Les numéros de broche RJ-45 affectés aux ports 10/100/1000BaseT sont détaillés dans le tableau ci-dessous.
Tableau 3-5. Numéros de broche RJ-45 affectés aux ports Ethernet 10/100/1000BaseT
Paramètres par défaut des ports
Parmi les généralités sur la configuration des ports du périphérique, vous trouverez une brève description du mécanisme de négociation automatique et des
paramètres par défaut des ports de commutation.
Négociation automatique
La négociation automatique permet la détection automatique de la vitesse, du mode Duplex et du contrôle du flux sur des ports de commutation
10/100/1000BaseT. Par défaut, la négociation automatique est activée sur chaque port.
La négociation automatique est un mécanisme établi entre deux partenaires de liaison qui permet à un port de publier sa vitesse de transmission, son mode Duplex et ses capacités de contrôle de flux (le contrôle du flux par défaut est désactivé) à son partenaire. Les deux ports fonctionnent alors à leur plus haut
dénominateur commun.
Si vous connectez un NIC qui ne prend pas en charge la négociation automatique ou qui n'est pas configuré pour la négociation automatique, le port de
commutation du périphérique et le NIC doivent être configurés manuellement à la même vitesse et en mode Duplex.
Si la station située à l'autre extrémité de la liaison tente une négociation automatique avec un port de périphérique 10/100/1000BaseT configuré en mode
Connecteur Port/Interface Câble
RJ-45 Port 10/100/1000BaseT Cat. 5
N° de broche Fonction
1 TxRx 1+
2 TxRx 1-
3 TxRx 2+
4 TxRx 2-
5 TxRx 3+
6 TxRx 3-
7 TxRx 4+
8 TxRx 4-Duplex intégral, la station tente de fonctionner en mode Semi-duplex.
MDI/MDIX
Le périphérique prend en charge la détection automatique des câbles directs et croisés sur tous les ports de commutation 10/100/1000BaseT. Cette fonction
est activée en même temps que la négociation automatique, dont elle fait partie.
Lorsque la fonction MDI/MDIX (Interface croisée dépendante du média) est activée, la correction automatique des erreurs sur la sélection de câbles est
possible, ce qui rend inutile la distinction entre câbles directs et câbles simulateurs de modem. (Le câblage standard des stations terminales est MDI (Interface
dépendante du média) et le câblage standard des concentrateurs et des commutateurs est MDIX.)
Contrôle de flux
Le périphérique prend en charge le contrôle du flux 802.3x pour les ports configurés en mode Duplex intégral. Par défaut, cette fonction est désactivée. Elle
peut être activée indépendamment sur chaque port. Le mécanisme de contrôle du flux permet à la partie réceptrice de signaler à la partie émettrice que la
transmission doit être interrompue temporairement pour empêcher la surcharge de la mémoire tampon.
Contre-pression
Le périphérique prend en charge la contre-pression pour les ports configurés en mode Semi-duplex. Par défaut, cette fonction est désactivée. Elle peut être
activée indépendamment sur chaque port. Le mécanisme de contre-pression empêche temporairement la partie émettrice de transmettre du trafic. La partie
réceptrice peut occuper une liaison pour la rendre indisponible au trafic.
Paramètres par défaut des ports de commutation
Le tableau ci-dessous répertorie les paramètres par défaut des ports.
Tableau 3-6. Paramètres par défaut des ports
Retour à la page du sommaire
Fonction Paramètre par défaut
Vitesse et mode du port Cuivre 10/100/1000BaseT : négociation automatique 100 duplex intégral
État de transfert du port Activé
Marquage du port Pas de marquage
Contrôle de flux Désactivé (en entrée)
Contre-pression Désactivée (en entrée)Retour à la page du sommaire
Présentation
Guide d'utilisation du système Dell™ PowerConnect™ 5324
PowerConnect 5324
Fonctions
Documentation CLI supplémentaire
Ce guide d'utilisation contient les informations nécessaires pour l'installation, la configuration et la maintenance du périphérique PowerConnect.
PowerConnect 5324
Le PowerConnect 5324 possède 24 ports Gigabit Ethernet. Il possède également quatre ports de fibre SFP qui sont des ports combo utilisés en remplacement
des ports Ethernet 21 à 24. Les ports combo sont des ports simples avec deux connexions physiques. Lorsqu'une connexion est établie, l'autre est
désactivée.
La Figure 1-1 et la Figure 1-2 illustrent les panneaux avant et arrière du PowerConnect 5324.
Figure 1-1. Panneau avant du PowerConnect 5324
Figure 1-2. Panneau arrière du PowerConnect 5324
Fonctions
Cette section décrit les fonctions du périphérique configurées par l'utilisateur. Pour obtenir une liste complète de toutes les fonctions du périphérique mises à
jour, reportez-vous aux Notes de mise à jour de la dernière version du logiciel.
Fonctions générales
Blocage en tête de ligne
Le blocage HOL (Tête de ligne) provoque des retards de trafic et une perte de trames dus au fait que le trafic se dispute les mêmes ressources de port de
sortie. Les paquets dans les files d'attente du blocage HOL et les paquets en début de file d'attente sont transmis avant les paquets en fin de file d'attente.
Contrôle de câble virtuel (VCT)
Le VCT détecte et rapporte les événements concernant le câblage des liaisons en cuivre, comme des câbles ouverts et des câbles en court-circuit.
AVIS : Avant toute chose, lisez les notes de mise à jour relatives à ce produit. Les notes de mise à jour peuvent être téléchargées du site Web
support.dell.com. Prise en charge des trames Jumbo
Les trames Jumbo permettent de transporter les données identiques sur un nombre réduit de trames. Elles permettent d'éviter la surcharge, de réduire le
temps de traitement et de diminuer les interruptions.
Pour plus d'informations sur l'activation des trames Jumbo, reportez-vous à la section «Définition des informations générales relatives au périphérique».
Prise en charge MDI/MDIX
Le périphérique prend en charge la détection automatique entre les câbles croisés et les câbles directs.
Le câblage standard des stations terminales est MDI (Interface dépendante du média) et le câblage standard des concentrateurs et des commutateurs est MDIX (Interface croisée dépendante du média).
Pour plus d'informations sur la configuration de MDI/MDIX pour les ports ou groupes de liaisons agrégées (LAG), reportez-vous à la section «Définition des
paramètres des ports» ou «Définition des paramètres des LAG».
Prise en charge du contrôle du flux (IEEE 802.3X)
L'option de contrôle du flux permet aux périphériques fonctionnant à une vitesse inférieure de communiquer avec des périphériques fonctionnant à une
vitesse supérieure en demandant que ces derniers n'envoient pas de paquets de données. Les transmissions sont temporairement interrompues pour éviter
une surcharge de la mémoire tampon.
Pour plus d'informations sur la configuration du contrôle du flux pour les ports ou les LAG, reportez-vous à la section «Définition des paramètres des ports» ou
«Définition des paramètres des LAG».
Prise en charge de la contre-pression
Sur les liaisons semi-duplex, le port récepteur empêche les débordements de la mémoire tampon en occupant la liaison pour qu'elle soit indisponible au trafic.
Pour plus d'informations sur la configuration de la contre-pression pour les ports ou les LAG, reportez-vous à la section «Définition des paramètres des ports»
ou «Définition des paramètres des LAG».
Fonctions de l'adresse MAC prises en charge
Prise en charge de la capacité de l'adresse MAC
Le périphérique prend en charge jusqu'à huit mille adresses MAC. Il réserve des adresses MAC spécifiques pour le système.
Apprentissage automatique des adresses MAC
Le périphérique permet l'apprentissage automatique des adresses MAC à partir de paquets entrants. Les adresses MAC sont enregistrées dans la table de
pontage.
Expiration automatique des adresses MACLes adresses MAC qui ne transmettent pas de trafic pendant un temps déterminé expirent. Cela évite la surcharge de la table de pontage.
Pour plus d'informations sur la configuration de l'expiration des adresses MAC, reportez-vous à la section «Configuration des tables d'adresses».
Entrées MAC statiques
Les entrées MAC statiques définies par l'utilisateur sont enregistrées dans la table de pontage.
Pour plus d'informations, reportez-vous à la section «Configuration des tables d'adresses».
Commutation basée sur MAC sensible au VLAN
Les paquets provenant d'une adresse source inconnue sont envoyés au microprocesseur, où les adresses source sont ajoutées à la table du matériel. Les
paquets adressés à ou en provenance de cette adresse sont transmis plus efficacement à l'aide de la table du matériel.
Prise en charge de la multidiffusion MAC
Le service de multidiffusion est un service de diffusion limitée, qui permet des connexions un seul émetteur/plusieurs récepteurs et plusieurs
émetteurs/plusieurs récepteurs pour la distribution des informations. Le service de multidiffusion de couche 2 est un service où une trame est envoyée à une
adresse de multidiffusion spécifique, à partir de laquelle des copies de la trame sont transmises aux ports concernés.
Pour plus d'informations, reportez-vous à la section «Prise en charge du transfert multidiffusion».
Fonctions de couche 2
Surveillance IGMP
La surveillance IGMP (Protocole d'appartenance à un groupe) examine le contenu des trames IGMP, lorsqu'elles sont transmises par le périphérique depuis les
stations de travail vers un routeur multidiffusion en amont. À partir de la trame, le périphérique identifie les stations de travail configurées pour des sessions
de multidiffusion et les routeurs multidiffusion qui envoient des trames de multidiffusion.
Pour plus d'informations, reportez-vous à la section «Surveillance IGMP».
Mise en miroir des ports
La mise en miroir des ports surveille et met en miroir le trafic réseau en transmettant des copies des paquets entrants et sortants, depuis un port contrôlé
jusqu'à un port de contrôle. Les utilisateurs indiquent le port cible qui recevra les copies de tout le trafic qui passe par un port source indiqué.
Pour plus d'informations, reportez-vous à la section «Définition des sessions de mise en miroir des ports».
Contrôle des tempêtes de diffusion
Le contrôle des tempêtes permet de limiter le nombre de trames de multidiffusion et de diffusion acceptées et transmises par le périphérique.En cas de transmission de trames de couche 2, les trames de diffusion et de multidiffusion sont acheminées par inondation vers tous les ports du VLAN
correspondant. Toute la bande passante est occupée et tous les noeuds connectés sur les ports sont chargés.
Pour plus d'informations, reportez-vous à la section «Activation de la fonction de contrôle des tempêtes informatiques».
Fonctions des VLAN prises en charge
Prise en charge des VLAN
Les VLAN sont des ensembles de ports de commutation qui ne comprennent qu'un seul domaine de diffusion. Les paquets sont désignés comme appartenant
à un VLAN d'après la balise VLAN ou d'après une combinaison port d'entrée/contenu du paquet. Les paquets possédant des attributs en commun peuvent être
regroupés dans le même VLAN.
Pour plus d'informations, reportez-vous à la section «Configuration des VLAN».
LAN virtuels (VLAN) basés sur les ports
Les VLAN basés sur les ports classifient les paquets entrants dans les VLAN basés sur leur port entrant.
Pour plus d'informations, reportez-vous à la section «Définition des paramètres des ports VLAN».
LAN virtuels (VLAN) basés sur le protocole IEEE802.1V
Les règles de classification des VLAN sont définies sur la base de l'identification du protocole de la couche Liaison de données (Couche 2). Les VLAN basés sur
un protocole isolent le trafic de couche 2 pour différentier les protocoles de couche 3.
Pour plus d'informations, reportez-vous à la section «Définition des groupes de protocoles VLAN».
Conformité totale au balisage VLAN 802.1Q
La norme IEEE 802.1Q définit une architecture pour les VLAN en pont, les services offerts dans les VLAN et les protocoles et algorithmes inclus dans la
fourniture de ces services. L'une des principales exigences de cette norme est la capacité à marquer des trames d'une balise de Classe de service (CdS) (0 à
7).
Prise en charge du protocole GVRP
Le protocole GVRP (Protocole d'enregistrement VLAN GARP) permet l'élagage du VLAN conformément à l'IEEE 802.1Q et la création dynamique de VLAN sur des
ports de jonction 802.1Q. Lorsque le GVRP est activé, le périphérique enregistre et diffuse l'appartenance au VLAN sur tous les ports qui font partie de la
topologie sous-jacente active «Fonctions du protocole Spanning Tree».
Pour plus d'informations, reportez-vous à la section «Configuration du protocole GVRP».
Fonctions du protocole Spanning Tree
Protocole Spanning Tree (STP)Le Spanning Tree respectant le standard 802.1d est une exigence des commutateurs de couche 2 qui permet aux ponts d'empêcher et de résoudre
automatiquement les boucles de transmission L2. Les commutateurs échangent des messages de configuration à l'aide de trames spécialement formatées et
activent et désactivent de façon sélective le transfert sur les ports.
Pour plus d'informations, reportez-vous à la section «Configuration du protocole Spanning Tree».
Fast Link
Le protocole STP peut nécessiter 30 à 60 secondes pour converger. Pendant ce temps, il détecte les boucles potentielles, ce qui laisse le temps aux modifications d'état de se propager et aux périphériques concernés de répondre. Pour de nombreuses applications, un temps de réponse de 30 à 60
secondes est considéré comme trop long. L'option Fast Link évite ce retard et peut être appliquée dans des topologies de réseau sans boucles de
transmission.
Pour plus d'informations sur l'activation du Fast Link pour les ports et les LAG, reportez-vous à la section «Définition des paramètres des ports STP» ou
«Définition des paramètres des LAG STP».
Spanning Tree rapide respectant le standard IEEE 802.1w
Le Spanning Tree peut nécessiter 30 à 60 secondes avant que chaque hôte décide si ses ports transmettent activement du trafic. Le protocole RSTP
(Protocole Rapid Spanning Tree) détecte les utilisations des topologies réseau pour activer la convergence rapide, sans créer pour autant des boucles de
transmission.
Pour plus d'informations, reportez-vous à la section «Configuration du protocole Rapid Spanning Tree».
Agrégation des liaisons
Pour plus d'informations, reportez-vous à la section «Agrégation des ports».
Agrégation des liaisons
Un groupe de liaisons agrégées (LAG) peut contenir jusqu'à huit liaisons agrégées, chacune avec huit ports membres. Il présente les caractéristiques
suivantes :
l Une tolérance aux pannes dues à la rupture des liaisons physiques
l Des connexions de bande passante supérieures
l Une plus grande granularité de bande passante
l Une connectivité de serveur à large bande passante
Le LAG est composé de ports ayant la même vitesse, configurés en mode Duplex intégral.
Pour plus d'informations, reportez-vous à la section «Définition de l'appartenance à un LAG».
Agrégation de liaisons et LACP
Le protocole LACP utilise les échanges peer-to-peer à travers les liaisons pour déterminer, sur une base constante, la fonction d'agrégation des différentes
liaisons, et fournir en permanence le niveau maximum d'agrégation atteignable entre deux systèmes donnés. Le protocole LACP détermine, configure, relie et
contrôle automatiquement l'association du port avec les agrégateurs à l'intérieur du système.
Pour plus d'informations, reportez-vous à la section «Définition des paramètres LACP».Fonctions de couche 3
Protocole ARP (Protocole de résolution d'adresses)
Le protocole ARP est un protocole TCP/IP qui convertit les adresses IP en adresses physiques. ARP détermine automatiquement les adresses MAC de prochain
saut de périphériques de systèmes, y compris celles des systèmes finaux directement connectés. Les utilisateurs peuvent annuler et compléter ce protocole
en définissant des entrées supplémentaires dans la table ARP.
Pour plus d'informations, reportez-vous à la section «Adressage d'hôtes de domaine».
TCP
Les connexions TCP (Protocole de contrôle de transmission) sont définies entre 2 ports par un échange de synchronisation initial. Les ports TCP sont identifiés
par une adresse IP et un numéro de port sur 16 bits. Les flux d'octets sont divisés en paquets TCP, chacun portant un numéro de séquence.
Clients BootP et DHCP
Le protocole DHCP (Protocole de configuration dynamique d'hôtes) permet que des paramètres de configuration supplémentaires soient reçu d'un serveur
réseau dès le démarrage du système. Le service DHCP est un processus évolutif. Le DHCP est une extension du BootP.
Pour plus d'informations sur le protocole DHCP, reportez-vous à la section «Définition de paramètres d'interface IP DHCP».
Fonctions de la qualité de service
Prise en charge de la classe de service 802.1p
La technique de signalisation IEEE 802.1p est une norme OSI de couche 2 relative au marquage et à la définition de priorités du trafic réseau au niveau de la
sous-couche MAC/liaison de données. Le trafic 802.1p est classifié et envoyé à la destination. Aucune réservation ou limite de bande passante n'est établie ou
obligatoire. La norme 802.1p est un sous-produit de la norme 802.1Q (VLAN). La norme 802.1p définit huit niveaux de priorité, similaires au champ binaire IP
Precedence IP Header (En-tête IP de priorité IP).
Pour plus d'informations, reportez-vous à la section «Configuration de la qualité de service».
Fonctions de gestion du périphérique
Alarmes et journaux d'interruption SNMP
Le système enregistre les événements avec des codes de gravité et des horodatages. Les événements sont envoyés en tant qu'interruptions SNMP
(Protocole de gestion de réseau simple) vers une liste de destinataires d'interruption.
Pour plus d'informations sur les alarmes et les interruptions SNMP, reportez-vous à la section «Définition des paramètres SNMP».
SNMP version 1 et version 2
Protocole SNMP (Protocole de gestion de réseau simple) sur le protocole UDP/IP. Pour contrôler l'accès au système, une liste d'entrées de communauté est
définie, chaque entrée étant composée d'une chaîne de communauté et de ses privilèges d'accès. Il existe 3 niveaux de sécurité SNMP : lecture seule, lecture-écriture et super. Seul un super utilisateur peut accéder à la table des communautés.
Gestion basée sur le Web
Grâce à la gestion basée sur le Web, le système peut être géré à partir de n'importe quel navigateur Web. Le système contient un EWS (Serveur Web
intégré), qui dessert des pages HTML à travers lesquelles le système peut être contrôlé et configuré. Le système convertit en interne les entrées Web en
commandes de configuration, en paramètres variables MIB et en d'autres paramètres de gestion.
Téléchargement et chargement du fichier de configuration
La configuration du périphérique PowerConnect est enregistrée dans un fichier de configuration. Le fichier de configuration contient la configuration du
périphérique dans le système et celle spécifique aux ports. Le système peut afficher les fichiers de configuration comme un ensemble de commandes CLI,
enregistrées et manipulées comme des fichiers de texte.
Pour plus d'informations, reportez-vous à la section «Gestion des fichiers».
Protocole de transfert de fichiers trivial (TFTP)
Le périphérique prend en charge l'image d'amorçage, le logiciel et le chargement/téléchargement de la configuration via le protocole TFTP.
Surveillance à distance
La surveillance à distance (RMON) est une extension du protocole SNMP, qui fournit des fonctions complètes de surveillance du trafic dans le réseau
(contrairement au SNMP qui permet la gestion et la surveillance des périphériques réseau). RMON est une base de données MIB standard qui définit les
statistiques actuelles et archivées de couche MAC et les objets de contrôle, permettant ainsi de capturer les informations en temps réel sur l'ensemble du
réseau.
Pour plus d'informations, reportez-vous à la section «Affichage des statistiques RMON».
Interface de ligne de commande
La syntaxe et la sémantique de la CLI (Interface de ligne de commande) sont autant que possible conformes à la pratique de l'industrie. La CLI se compose
d'éléments obligatoires et d'éléments facultatifs. L'interprète de la CLI fournit un système qui complète les commandes et les mots-clés pour aider l'utilisateur
et réduire la saisie.
Syslog
Syslog est un protocole qui permet aux notifications d'événements d'être envoyées vers un ensemble de serveurs distants, où elles peuvent être
enregistrées, examinées et manipulées. Plusieurs mécanismes sont mis en place pour envoyer des notifications d'événements importants en temps réel et
conserver un enregistrement de ces événements pour une utilisation future.
Pour plus d'informations sur Syslog, reportez-vous à la section «Gestion des journaux».
SNTP
Le protocole SNTP (Protocole de temps de réseau simple) assure une synchronisation de l'heure de l'horloge du périphérique réseau avec une précision d'une milliseconde. La synchronisation de l'heure se fait via un serveur réseau SNTP. Les sources de temps sont établies par des Stratums. Les Stratums définissent
la distance par rapport à l'horloge de référence. Plus le Stratum est haut (zéro représente le plus haut), plus l'horloge est précise. Pour plus d'informations, reportez-vous à la section «Configuration des paramètres du SNTP».
Traceroute
Traceroute permet de détecter des routes IP par où les paquets sont passés au cours du processus de transmission. L'utilitaire CLI Traceroute peut être
exécuté en mode User-exec (EXEC utilisateur) ou en mode Privileged (EXEC privilégié).
Caractéristiques de sécurité
SSL
Le protocole SSL (Secure Socket Layer) est un protocole de niveau application qui permet d'effectuer des transactions de données sécurisées à travers une
confidentialité, une authentification et une intégrité des données. Il repose sur des certificats et des clés publiques et privées.
Authentification basée sur le port (802.1x)
L'authentification basée sur le port permet d'authentifier des utilisateurs d'un système en fonction du port, via un serveur externe. Seuls les utilisateurs du
système authentifiés et approuvés peuvent transmettre et recevoir des données. Les ports sont authentifiés via le serveur RADIUS (Service d'authentification
distant des utilisateurs entrants), à l'aide du protocole EAP (Protocole d'authentification extensible).
Pour plus d'informations, reportez-vous à la section «Configuration de l'authentification basée sur le port».
Prise en charge des ports verrouillés
Les ports verrouillés augmentent la sécurité du réseau en limitant l'accès à un port spécifique aux utilisateurs possédant des adresses MAC spécifiques. Ces
adresses sont soit manuellement définies, soit apprises sur ce port. Lorsqu'une trame est vue sur un port verrouillé et que l'adresse MAC source de la trame
n'est pas liée à ce port, le mécanisme de protection est invoqué.
Pour plus d'informations, reportez-vous à la section «Configuration de la sécurité de port».
Client RADIUS
RADIUS est un protocole basé sur le client/serveur. Un serveur RADIUS maintient une base de données utilisateur qui contient des informations
d'authentification comme le nom de l'utilisateur, le mot de passe et des informations de comptage.
Pour plus d'informations, reportez-vous à la section «Configuration de paramètres RADIUS globaux».
SSH
Secure Shell (SSH) est un protocole qui fournit une connexion distante sécurisée à un périphérique. SSH version 1 est actuellement disponible. La fonction de
serveur SSH permet à un client SSH d'établir une connexion cryptée et sécurisée avec un périphérique. La fonction de cette connexion est similaire à celle
d'une connexion Telnet entrante. SSH utilise la cryptographie à clé publique RSA pour la connexion et l'authentification des périphériques.
TACACS+
TACACS+ apporte une sécurité centralisée pour la vérification des utilisateurs qui accèdent au périphérique. TACACS+ permet d'avoir un système de gestion
centralisée des utilisateurs, tout en conservant le RADIUS et les autres processus d'authentification. Pour plus d'informations, reportez-vous à la section «Définition des paramètres TACACS+».
Documentation CLI supplémentaire
Le Guide de référence CLI, disponible sur le CD de documentation, contient des informations sur les commandes CLI utilisées pour configurer le périphérique. Il
fournit des informations sur la CLI : description, syntaxe, valeurs par défaut, consignes et exemples.
Retour à la page du sommaireRetour à la page du sommaire
Configuration de la qualité de service
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Présentation de la qualité de service (QdS)
Définition des paramètres globaux de CdS
Cette section contient des informations relatives à la définition et à la configuration des paramètres de qualité de service (QdS). Pour ouvrir la page, cliquez
sur Home → Quality of Service (Qualité de service) dans l'arborescence.
Présentation de la qualité de service (QdS)
La qualité de service (QdS) permet d'implémenter une QdS et une mise en file d'attente prioritaire dans un réseau. La QdS améliore le flux du trafic réseau
grâce à l'utilisation de stratégies, de compteurs de trames et de contexte.
Certains types de trafic comme le trafic vocal, vidéo et en temps réel sont des exemples d'implémentations qui nécessitent une certaine QdS et qui peuvent
posséder une file d'attente de priorité élevée, tandis que d'autres types de trafic possèdent une file d'attente de priorité inférieure. Le flux de trafic s'en
trouve très amélioré en cas de forte demande.
La QdS est définie par les termes suivants :
l Classification — Indique les champs de paquet qui correspondent à des valeurs spécifiques. Tous les paquets correspondant aux spécifications définies
par l'utilisateur sont classés ensemble.
l Action — Définit la gestion du trafic selon laquelle le transfert de paquets s'effectue en fonction des informations sur les paquets et des valeurs de
champs de paquet, telles que la priorité VLAN (VPT) et la valeur DSCP (DiffServ Code Point).
Informations de classification du marqueur VPT
Les marqueurs de priorité VLAN sont utilisés pour classer les paquets en les adressant à l'une des files d'attente de sortie. L'attribution de marqueurs de
priorité VLAN aux files d'attente peut également être définie par l'utilisateur. Le tableau ci-dessous détaille les paramètres par défaut du VPT des files
d'attente :
Tableau 9-92. Valeurs par défaut de la table d'adressage CdS à file d'attente
Les paquets qui arrivent sans marquage reçoivent un VPT par défaut, configuré en fonction du port. Le VPT affecté est utilisé pour adresser le paquet à la file
d'attente de sortie et comme le VPT de sortie.
Les valeurs DSCP peuvent être adressées aux files d'attente de priorité. Le tableau ci-dessous contient l'adressage par défaut de valeurs DSCP aux valeurs
des files d'attente de transfert :
Tableau 9-93. Valeurs par défaut de la table d'adressage DSCP à file d'attente
Valeur CdS Valeurs des files d'attente de transfert
0 q2
1 q1 (Priorité la plus faible = Au mieux)
2 q1 (Priorité la plus faible = Au mieux)
3 q2
4 q3
5 q3
6 q4 (Priorité la plus élevée)
7 q4 (Priorité la plus élevée)
Valeur DSCP Valeurs des files d'attente de transfertL'adressage DSCP est activé au niveau du système.
Services CdS
Une fois les paquets assignés à une file d'attente spécifique, des services CdS peuvent être affectés à une ou plusieurs files d'attente. Les files d'attente de
sortie sont configurées avec un schéma de planification à l'aide de l'une des méthodes suivantes :
l Strict Priority (Priorité stricte) — Garantit que les applications à durée de vie critique sont toujours transférées par voie accélérée. La priorité stricte
permet de classer par ordre de priorité le trafic vital à durée de vie critique par rapport aux applications à durée de vie moins critique.
Par exemple, avec une priorité stricte, le trafic voix sur IP est transmis avant le trafic FTP ou SMTP (messagerie électronique).
Le trafic des files d'attente restantes est transmis une fois que la file d'attente de priorité stricte est vidée.
l Weighted Round Robin (WRR) — Garantit qu'une seule application ne domine pas la capacité de transfert du périphérique. Weighted Round Robin
(WRR) transfère les files d'attente entières selon un schéma de permutation circulaire (Round Robin). Les priorités des files d'attente sont définies par
leur longueur. Plus la file d'attente est longue, plus sa priorité de transfert est élevée.
Par exemple, si quatre files d'attente présentent une pondération de 1, 2, 3 et 4, les paquets dont la priorité de transfert est la plus élevée sont
affectés à la file d'attente 4 et les paquets dont la priorité de transfert est la plus faible sont affectés à la file d'attente 1. Du fait que la priorité de transfert la plus élevée est affectée à la file d'attente 4, la permutation circulaire pondérée (WRR) traite le trafic ayant la priorité
la plus élevée et assure que le trafic à faible priorité est transmis de façon satisfaisante.
Le schéma de planification est activé pour tout le système. Les files d'attente affectées à la stratégie de priorité stricte sont automatiquement affectées
à la file d'attente dont la priorité est la plus élevée. Par défaut, toutes les valeurs sont définies en tant que priorité stricte. Lorsque le mode WRR est
activé, la valeur de pondération par défaut est un. Les valeurs de pondération des files d'attente peuvent être affectées dans n'importe quel ordre à
l'aide de WRR. Les valeurs WRR peuvent être affectées au niveau du système. Le trafic en mode «Au mieux» (Best Effort) est toujours affecté à la
première file d'attente. Les valeurs WRR doivent être affectées de façon à ce que la file d'attente 1 reste en mode «Au mieux».
Définition des paramètres globaux de CdS
Les paramètres globaux de classe de service sont définis dans les pages CoS Global Parameter (Paramètres globaux CdS).
Configuration des paramétrages globaux de QdS
La page QoS Global Settings (Paramétrages globaux de QdS) contient des champs permettant d'activer ou de désactiver la QdS. Vous pouvez également
sélectionner le mode Trust (Confiance). Ce mode se base sur des champs prédéfinis dans le paquet pour déterminer la file d'attente de sortie. Pour ouvrir la
page QoS Settings (Paramétrages de QdS), cliquez sur Quality of Service (Qualité de service) → CoS Global Parameters (Paramètres globaux de CdS) → CoS
Settings (Paramétrages de CdS) dans l'arborescence.
Figure 9-130. QoS Settings (Paramétrages de QdS)
0-7 q2 (Priorité la plus faible)
8-15 q1
16-23 q1
24-31 q2
32-39 q3
40-47 q3
48-55 q4
55-63 q4 (Priorité la plus élevée)Quality of Service (Qualité de service) — Active ou désactive la gestion du trafic réseau à l'aide de la qualité de service.
Trust Mode (Mode Confiance) — Détermine les champs de paquet à utiliser pour la classification des paquets qui intègrent le périphérique. Lorsqu'aucune
règle n'est définie, le trafic qui contient le champ de paquet prédéfini (CdS ou DSCP) est adressé en fonction de la table de modes Confiance appropriée. Le
trafic ne contenant pas de champ de paquet prédéfini est adressé «au mieux». Les valeurs admises pour le champ Trust Mode sont les suivantes :
CoS (CdS) — Indique que l'affectation de la file d'attente de sortie est déterminée par le numéro de priorité VLAN IEEE802.1p (VPT) ou par le VPT par
défaut affecté à un port.
DSCP — Indique que l'affectation de la file d'attente de sortie est déterminée par le champ DSCP.
Activation de la qualité de service :
1. Ouvrez la page QoS Settings (Paramétrages de QdS).
2. Sélectionnez Enable (Activer) dans le champ CoS Mode (Mode CdS).
3. Cliquez sur Apply Changes (Appliquer les modifications).
La classe de service est activée sur le périphérique.
Activation du mode Confiance :
1. Ouvrez la page QoS Settings (Paramétrages de QdS).
2. Sélectionnez Trust dans le champ Trust Mode (Mode Confiance).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le mode Confiance est activé sur le périphérique.
Activation du mode Confiance à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page QoS Settings (Paramétrages QdS).
Tableau 9-94. Commandes CLI de paramétrage de la CdS
Vous trouverez ci-dessous un exemple de commande CLI :
Définition des paramètres de l'interface QdS
La page Interface Cos/QoS Settings (Paramètres de l'interface CdS/QdS) contient des champs permettant de définir, au niveau de chaque interface, si le mode Trust sélectionné doit être activé. La priorité par défaut pour les paquets non marqués entrants est également sélectionnée dans la page Interface Cos/QoS Settings (Paramètres de l'interface CdS/QdS). Pour cela, cliquez sur Quality of Service (Qualité de service) → CoS Global Parameters (Paramètres
globaux de CdS) → Interface Settings (Paramètres de l'interface) dans l'arborescence.
Figure 9-131. Paramètres de l'interface CdS/QdS
REMARQUE : La valeur Trust (Confiance) de l'interface remplace la valeur Trust globale.
Commande CLI Description
qos trust [cos | dscp] Configure le système en mode de base et l'état Confiance.
no cos trust Rétablit l'état autre que Confiance.
Console (config)# cos trust dscpInterface — Désigne le port ou le LAG à configurer :
Disable «Trust» Mode on Interface — Désactive le mode Confiance sur l'interface spécifiée. Ce paramètre remplace la valeur Trust configurée globalement
sur le périphérique.
Set Default CoS For Incoming Traffic To (Définir la valeur CdS par défaut pour le trafic entrant) — Définit la valeur de la marque CdS pour les paquets non marqués. Les valeurs des marques CdS sont comprises entre 0 et 7. La valeur par défaut est 0.
Queue (File d'attente) — Numéro de la file d'attente.
Queue Mode (Mode File d'attente) — Indique si la file d'attente est en mode Priorité stricte ou WRR. Ce mode est défini sur l'écran Queue Settings
(Paramètres de file d'attente).
l Le mode SP (Priorité stricte) peut être configuré sur toutes les files d'attente 1 à 4.
l Le mode WRR peut être configuré sur toutes les files d'attente 1 à 4.
l Le mode SP peut être configuré sur les files d'attente 1 et 2, avec le mode WRR sur les files d'attente 3 et 4.
l Le mode WRR peut être configuré sur les files d'attente 1 et 2, avec le mode SP sur les files d'attente 3 et 4.
Weight (Pondération) (6-255) — Assigne des pondérations de WRR aux files d'attente. Ce champ est activé uniquement pour les files d'attente en mode WRR.
% of WRR Bandwidth (% de bande passante WWR) — Traduction en pourcentage de la pondération définie dans le champ Weight (Pondération) (6-255).
Affectation de valeurs QdS/CdS pour une interface :
1. Ouvrez la page Interface Cos/QoS Settings (Paramètres de l'interface CdS/QdS).
2. Sélectionnez une interface dans le champ Interface.
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de CdS sont assignés à l'interface.
Affectation des interfaces CdS à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Interface Cos/QoS Settings (Paramètres de
l'interface CdS/QdS).
Tableau 9-95. Commandes CLI de l'interface CdSVous trouverez ci-dessous un exemple de commande CLI :
Définition des paramètres de file d'attente
La page Global Queue Setting (Paramètres globaux de file d'attente) contient des champs permettant de configurer la méthode de planification selon laquelle
les files d'attente sont maintenues. Pour ouvrir la page Global Queue Setting (Paramètres globaux de file d'attente), cliquez sur Quality of Service (Qualité de
service) → CoS Global Parameters (Paramètres globaux de CdS) → Queue Settings (Paramètres de file d'attente) dans l'arborescence.
Figure 9-132. Paramètres globaux de file d'attente
Queues (Files d'attente) — Numéro de la file d'attente.
Strict Priority (Priorité stricte) — Indique si la planification du trafic est strictement basée sur la priorité des files d'attente. La valeur par défaut est activée.
WRR — Indique si la planification du trafic pour les files d'attente en sortie est basée sur le schéma WRR.
Définition des paramètres de la file d'attente
1. Ouvrez la page Global Queue Setting (Paramètres globaux de file d'attente).
2. Renseignez les champs.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de la file d'attente sont définis et le périphérique est mis à jour.
Affectation des paramètres de file d'attente à l'aide des commandes CLI
Commande CLI Description
qos trust Active l'état Confiance pour chaque port.
qos cos cos-par défaut Configure la valeur de CdS du port par défaut.
no qos trust Désactive l'état Confiance sur chaque port.
Console (config)# interface ethernet g5
Console (config-if)# qos trust
Console (config-if)# qos cos 3 Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Global Queue Setting (Paramètres globaux de file
d'attente).
Tableau 9-96. Commandes CLI de paramétrage des files d'attente
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
wrr-queue bandwidth weight1 weight2...weight_n Affecte des pondérations WRR (permutation circulaire pondérée) aux files d'attente de sortie.
show qos interface [ethernet interface-number] [queuing] Affiche les données de l'interface QdS.
Console (config)# wrr-queue bandwidth 10 20 30 40
Console(config)# exit
Console# exit
Console> show qos interface ethernet g1 queueing
Ethernet g1
pondérations bande passante WRR et priorité EF :
Console (config)# wrr-queue bandwidth 10 20 30 40
Console(config)# exit
Console# exit
Console> show qos interface ethernet g1 queueing
Ethernet g1
pondérations bande passante WRR et priorité EF :
qid pondérations Ef Priorité
----- -------- ----- ----------
1 125 Désactiver -Adressage de valeurs CdS aux files d'attente
La page CoS to Queue Mapping Table (Table d'adressage CdS à file d'attente) contient des champs permettant de classer des paramètres CdS en fonction
des files d'attente de trafic. Pour ouvrir la page CoS to Queue Mapping Table (Table d'adressage CdS à file d'attente), cliquez sur Quality of Service (Qualité
de service) → CoS Global Parameters (Paramètres globaux de CdS) → CoS to Queue (CdS à file d'attente) dans l'arborescence.
Figure 9-133. Table d'adressage CdS à file d'attente
Class of Service (Classe de service) — Indique les valeurs des marques de priorité CdS, zéro étant la valeur la plus faible et sept la plus élevée.
2 125 Désactiver -
3 125 Désactiver -
4 125 Désactiver -
Cos queue map:
Cos qid
0 2
1 1
2 1
3 2
4 3
5 3
6 4
7 4 Queue (File d'attente) — Indique la file d'attente de transfert de trafic à laquelle la priorité CdS est adressée. Quatre files d'attente de priorité du trafic sont
prises en charge.
Restore Defaults (Utiliser les valeurs par défaut) — Restaure les paramètres d'usine du périphérique pour l'adressage de valeurs CdS à une file d'attente de
transfert.
Adressage d'une valeur CdS à une file d'attente
1. Ouvrez la page CoS to Queue Mapping Table (Table d'adressage CdS à file d'attente).
2. Sélectionnez une entrée CdS.
3. Définissez le numéro de la file d'attente dans le champ Queue (File d'attente).
4. Cliquez sur Apply Changes (Appliquer les modifications).
La valeur CdS est adressée à une file d'attente et le périphérique est mis à jour.
Affectation de valeurs CdS aux files d'attente à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page CoS to Queue Mapping Table (Table d'adressage
CdS à file d'attente).
Tableau 9-97. Commandes CLI d'adressage de valeurs CdS à une file d'attente
Vous trouverez ci-dessous un exemple de commande CLI :
Adressage des valeurs DSCP aux files d'attente
La page DSCP Mapping (Adressage DSCP) contient des champs permettant de définir la file d'attente de sortie qui est affectée en fonction d'un champ DSCP
spécifique. Pour ouvrir la page DSCP Mapping (Adressage DSCP), cliquez sur Quality of Service (Qualité de service) → CoS Global Parameters (Paramètres
globaux de CdS) → DSCP Mapping (Adressage DSCP) dans l'arborescence.
Figure 9-134. Adressage DSCP
Commande CLI Description
wrr-queue cos-map id-file d'attente cos1..cos8 Adresse des valeurs CdS affectées aux files d'attente de sortie.
Console (config)# wrr-queue cos-map
4 7
REMARQUE : Pour obtenir la liste des valeurs DSCP adressées par défaut aux files d'attente, reportez-vous au tableau «Valeurs par défaut de la table
d'adressage DSCP à file d'attente». DSCP In (Entrée DSCP) — Valeurs du champ DSCP dans le paquet entrant.
Queue (File d'attente) — File d'attente à laquelle les paquets contenant la valeur DSCP spécifiée sont affectés. Les valeurs sont comprises entre 1 et 4, un
étant la valeur la plus faible et quatre la plus élevée.
Adressage d'une valeur DSCP et affectation d'une file d'attente de priorité :
1. Ouvrez la page DSCP Mapping (Adressage DSCP).
2. Sélectionnez une valeur dans la colonne DSCP In (Entrée DSCP).
3. Définissez les champs Queue (File d'attente).
4. Cliquez sur Apply Changes (Appliquer les modifications).
La valeur DSCP n'est pas remplacée et elle est affectée à une file d'attente de transfert.
Affectation de valeurs DSCP à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page DSCP Mapping (Adressage DSCP).
Tableau 9-98. Commandes CLI d'adressage de valeurs DSCP à une file d'attente
Vous trouverez ci-dessous un exemple de commande CLI :
Retour à la page du sommaire
Commande CLI Description
qos map dscp-queue liste-dscp to id-file d'attente Modifie l'adressage DSCP vers file d'attente.
Console (config)# qos map dscp-queue 33 40 41 to 1Retour à la page du sommaire
Caractéristiques techniques
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Caractéristiques des ports et des câbles
Conditions de fonctionnement
Caractéristiques physiques du périphérique
Caractéristiques de la mémoire du périphérique
Caractéristiques des fonctions
Cette annexe contient des informations nécessaires au bon fonctionnement du périphérique.
Caractéristiques des ports et des câbles
Cette section décrit les caractéristiques des ports.
Caractéristiques des ports
Le tableau suivant répertorie les types de ports de périphérique et décrit chaque type de port.
Tableau 10-99.
Caractéristiques des ports
Conditions de fonctionnement
Cette section décrit les conditions de fonctionnement, notamment les conditions de température et d'humidité.
Tableau 10-100.
Conditions de fonctionnement
Périphérique Caractéristiques
PowerConnect 5324 l 24 ports GE
l 4 ports SFP
l Port de console RS-232
Types de ports
RJ-45 l 10 Base-T
l 100 Base-T
l 1000 Base-T
SFP Prend en charge le faible encombrement standard
Émetteurs-récepteurs à connecteur Gigabit
Paramètres des ports
l Négociation automatique de la vitesse, du mode Duplex et du contrôle du flux
l Contre-pression
l Blocage en tête de ligne
l MDI/MDIX automatique
l Mise en miroir des ports
l Contrôle des tempêtes de diffusion
Fonction Caractéristiques
Température de fonctionnement 0° à 40° C / 32° à 104° F
Humidité de fonctionnement 10 à 90 % (sans condensation)Caractéristiques physiques du périphérique
Cette section décrit les caractéristiques physiques du périphérique.
Tableau 10-101.
Caractéristiques physiques du périphérique
Caractéristiques de la mémoire du périphérique
Cette section décrit les caractéristiques de la mémoire du périphérique.
Tableau 10-102.
Caractéristiques de la mémoire du périphérique
Caractéristiques des fonctions
VLAN
l Prise en charge du VLAN pour le marquage et l'authentification basée sur le port, en conformité avec la norme IEEE 802.1Q
l Jusqu'à 4094 VLAN pris en charge
l VLAN réservés pour une utilisation en interne par le système
l VLAN dynamiques avec prise en charge du protocole GVRP
l VLAN basés sur le protocole
Qualité de service
l Mode Confiance de couche 2 (marquage IEEE 802.1p)
l Mode Confiance de couche 3 (DSCP)
l WRR (pondération WRR) réglable
l Planification des files d'attente strictes réglable
Multidiffusion de couche 2
l Prise en charge de la multidiffusion dynamique - jusqu'à 256 groupes de multidiffusion pris en charge dans la surveillance IGMP ou la multidiffusion
statique
Sécurité du périphérique
l Protection de l'accès au commutateur par un mot de passe
Fonction Caractéristiques
Taille de l'unité l Largeur 483 mm (19 pouces)
l Hauteur 4,445 cm (1 U)
Ventilation Deux ventilateurs par unité
Type de mémoire Quantité
DRAM UC 64 Mo
Mémoire Flash 16 Mo
Mémoire tampon de paquet 2 Mo l Alerte et verrouillage de l'adresse MAC basée sur le port
l Authentification à distance RADIUS pour l'accès à la gestion du commutateur
l TACACS+
l Filtrage de l'accès à la gestion via des profils d'accès de gestion
l Cryptages de gestion SSH/SSL
Fonctions de commutation supplémentaires
l Agrégation de liaisons avec prise en charge de jusqu'à 8 liaisons agrégées par périphérique et jusqu'à 8 ports par liaison agrégée (IEEE 802.3ad)
l Prise en charge du protocole LACP
l Prise en charge des trames Jumbo de 10 K maximum
l Contrôle des tempêtes de diffusion
l Mise en miroir des ports
Gestion du périphérique
l Interface de gestion basée sur le Web
l Accessibilité de la CLI via Telnet
l Prise en charge des protocoles SNMP v1 et SNMP v2
l Prise en charge de 4 groupes RMON
l Transferts par TFTP des fichiers du micrologiciel et de configuration
l Images de micrologiciel doubles intégrées
l Prise en charge des chargements/téléchargements multiples de fichiers de configuration
l Statistiques pour la surveillance des erreurs et l'optimisation des performances
l Prise en charge de la gestion de l'adresse IP DHCP/BootP
l Fonctionnalités de connexion à distance Syslog
l Prise en charge du protocole SNTP
l Traceroute de couche 3
l Client Telnet
l Client DNS
Retour à la page du sommaire 63
Retour à la page du sommaire
Configuration des informations du périphérique
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Configuration de la sécurité du réseau
Configuration des ports
Configuration des tables d'adresses
Configuration du protocole GARP
Configuration du protocole Spanning Tree
Configuration des VLAN
Agrégation des ports
Prise en charge du transfert multidiffusion
Cette section contient toutes les informations relatives à l'exploitation du système et les informations générales nécessaires à la configuration de la sécurité
du réseau, des ports, des tables d'adresses, du protocole GARP, des VLAN, du protocole STP, de l'agrégation des ports et de la prise en charge de la multidiffusion.
Configuration de la sécurité du réseau
Le périphérique permet de définir la sécurité du réseau à travers des Access Control Lists (Listes de contrôle d'accès) et des Locked Port (Ports verrouillés).
Pour ouvrir la page Network Security (Sécurité du réseau), sélectionnez Switch (Commutateur) → Network Security (Sécurité du réseau).
Présentation de la sécurité du réseau
Cette section décrit les fonctions de la sécurité du réseau.
Authentification basée sur le port (802.1x)
L'authentification basée sur le port permet d'authentifier des utilisateurs d'un système en fonction du port, via un serveur externe. Seuls les utilisateurs du
système authentifiés et approuvés peuvent transmettre et recevoir des données. Les ports sont authentifiés via le serveur RADIUS, à l'aide du protocole EAP
(protocole d'authentification extensible). L'authentification basée sur le port est composée des éléments suivants :
l Authenticators (Authentifiants) — Désigne le port authentifié avant d'autoriser l'accès au système.
l Supplicants (Demandeur) — Désigne l'hôte connecté au port authentifié qui demande à accéder aux services du système.
l Authentication Server (Serveur d'authentification) — Désigne le serveur externe, le serveur RADIUS par exemple, qui réalise l'authentification au nom de
l'authentifiant et indique si l'utilisateur est autorisé à accéder aux services du système.
L'authentification basée sur le port crée deux états d'accès :
l Controlled Access (Accès contrôlé) — Permet la communication entre l'utilisateur et le système, si l'utilisateur est autorisé.
l Uncontrolled Access (Accès non contrôlé) — Permet une communication non contrôlée sans tenir compte de l'état du port.
Le périphérique prend en charge l'authentification basée sur le port à travers des serveurs RADIUS.
Authentification avancée basée sur le port
L'authentification avancée basée sur le port permet à plusieurs hôtes de se rattacher à un seul port. L'authentification avancée basée sur le port n'a besoin
que d'un seul hôte autorisé pour que tous les hôtes puissent accéder au système. Si le port n'est pas autorisé, aucun des hôtes rattachés ne peut accéder au
réseau.L'authentification avancée basée sur le port permet également une authentification basée sur l'utilisateur. Il reste toujours des VLAN spécifiques disponibles
sur le périphérique, même si des ports spécifiques rattachés au VLAN ne sont pas autorisés. Par exemple, le trafic Voix sur IP ne nécessite pas
d'authentification, contrairement au trafic de données. Vous pouvez définir des VLAN pour lesquels aucune autorisation n'est nécessaire. Les utilisateurs
peuvent accéder à des VLAN non authentifiés même si les ports rattachés à ces VLAN sont définis comme autorisés.
L'authentification avancée basée sur le port est implémentée de la façon suivante :
l Single Host Mode (Mode Hôte unique) — Permet uniquement à l'hôte autorisé d'accéder au port.
l Multiple Host Mode (Mode Hôtes multiples) — Permet à plusieurs hôtes d'être rattachés à un seul port. Il suffit d'avoir un seul hôte autorisé pour que
tous les hôtes puissent accéder au réseau. Si l'authentification de l'hôte échoue ou si un message de déconnexion EAPOL est reçu, tous les clients
rattachés se voient refuser l'accès au réseau.
Configuration de l'authentification basée sur le port
La page Port Based Authentication (Authentification basée sur le port) contient des champs permettant de configurer l'authentification basée sur le port. Pour
ouvrir la page Port Based Authentication (Authentification basée sur le port), cliquez sur Switch (Commutateur) → Network Security (Sécurité du réseau) →
Port Based Authentication (Authentification basée sur le port).
Figure 7-80. Authentification basée sur le port
Port Based Authentication State (État de l'authentification basée sur le port) — Permet l'authentification basée sur le port sur le périphérique. Ce champ
peut prendre les valeurs suivantes :
Enable (Activée) — L'authentification basée sur le port est activée sur le périphérique.
Disable (Désactivée) — L'authentification basée sur le port est désactivée sur le périphérique.
Authentication Method (Méthode d'authentification) — Méthode d'authentification utilisée. Ce champ peut prendre les valeurs suivantes :
None (Aucune) — Aucune méthode d'authentification n'est utilisée pour le port.
RADIUS — L'authentification du port est réalisée à l'aide du serveur RADIUS.
RADIUS, None (Aucune) — L'authentification du port est réalisée d'abord à l'aide du serveur RADIUS. Si le port n'est pas authentifié, aucune méthode
d'authentification n'est utilisée et la session est autorisée.
Interface — Contient une liste d'interfaces. User Name (Nom d'utilisateur) — Nom d'utilisateur tel que configuré dans le serveur RADIUS.
Admin Interface Control (Contrôle interface Admin) — Définit l'état d'autorisation du port. Ce champ peut prendre les valeurs suivantes :
Authorized (Autorisé) — Définit l'état de l'interface sur autorisé (permettre le trafic).
Unauthorized (Non autorisé) — Définit l'état de l'interface sur non autorisé (refuser le trafic).
Auto — L'état d'autorisation est défini par la méthode d'autorisation.
Current Interface Control (Contrôle de l'interface en cours) — État d'autorisation du port configuré actuellement.
Periodic Reauthentication (Réauthentification périodique) — Réauthentifie régulièrement le port sélectionné. La période de réauthentification est définie dans
le champ Reauthentication Period (Période de réauthentification) (300-4294967295).
Reauthentication Period (300-4294967295) (Période de réauthentification [300-4294967295]) — Indique la période au cours de laquelle le port
sélectionné est réauthentifié. La valeur de ce champ est exprimée en secondes. La valeur par défaut est 3600 secondes.
Reauthenticate Now (Réauthentifier maintenant) — Permet la réauthentification immédiate du port.
Authentication Server Timeout (1-65535) (Délai du serveur d'authentification [1-65535]) — Quantité de temps qui s'écoule avant que le périphérique
envoie une nouvelle demande au serveur d'authentification. La valeur de ce champ est exprimée en secondes. La valeur par défaut est 30 secondes.
Resending EAP Identity Request (1-65535) (Renvoi demande d'identité EAP [1-65535]) — Quantité de temps qui s'écoule avant que des demandes EAP
soient renvoyées. La valeur par défaut est 30 secondes.
Quiet Period (0-65535) (Période de repos [0-65535]) — Nombre de secondes durant lesquelles le périphérique reste au repos après un échec
d'authentification. Ce champ peut prendre les valeurs 0 à 65 535. La valeur par défaut est 60 secondes.
Supplicant Timeout (1-65535) (Délai demandeur [1-65535]) — Quantité de temps qui s'écoule avant que des demandes EAP soient renvoyées à l'utilisateur.
La valeur de ce champ est exprimée en secondes. La valeur par défaut est 30 secondes.
Max EAP Requests (1-10) (Nbre max. de demandes EAP [1-10])— Nombre total de demandes EAP envoyées. Si aucune réponse n'est reçue après la période
définie, le processus d'authentification est relancé. La valeur par défaut pour ce champ est 2 nouvelles tentatives.
Affichage de la table des authentifications basées sur le port
1. Ouvrez la page Port Based Authentication (Authentification basée sur le port).
2. Cliquez sur Show All (Afficher tout).
La table des authentifications basées sur le port s'ouvre :
Figure 7-81. Table des authentifications basées sur le port Termination Cause (Cause de l'arrêt) — Raison pour laquelle l'authentification du port s'est terminée.
Copy To Checkbox (Case à cocher Copier vers) — Copie les paramètres d'un port vers les ports sélectionnés.
Select All (Sélectionner tout) — Sélectionne tous les ports de la table des authentifications basées sur le port.
Copie des paramètres dans la table des authentifications basées sur le port
1. Ouvrez la page Port Based Authentication (Authentification basée sur le port).
2. Cliquez sur Show All (Afficher tout).
La table des authentifications basées sur le port s'ouvre.
3. Sélectionnez l'interface dans le champ Copy Parameters from (Copier les paramètres à partir de).
4. Sélectionnez une interface dans la table des authentifications basées sur le port.
5. Cochez la case Copy to (Copier vers) pour définir les interfaces vers lesquelles les paramètres de l'authentification basée sur le port seront copiés.
6. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont copiés dans le port sélectionné de la table des authentifications basées sur le port et le périphérique est mis à jour.
Activation de l'authentification basée sur le port à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'activation de l'authentification basée sur le port comme sur la page Port Based Authentication (Authentification basée sur le port).
Tableau 7-49. Commandes CLI de l'authentification basée sur le port
Commande CLI Description
aaa authentication dot1x default method1 [method2]
Spécifie une ou plusieurs méthodes AAA (authentification, autorisation et comptabilité) à utiliser sur les interfaces
qui exécutent IEEE 802.1X.
dot1x max-req compte Définit le nombre maximum de fois où le périphérique envoie un EAP au client avant de relancer le processus
d'authentification.
dot1x re-authenticate [ethernet
interface]
Entame manuellement une réauthentification de tous les ports activés 802.1X ou du port activé 802.1X spécifié.
dot1x re-authentication Active la réauthentification périodique du client.
dot1x timeout quiet-period secondes Définit le nombre de secondes pendant lesquelles le périphérique reste au repos après un échec d'authentification.
dot1x timeout re-authperiod
secondes
Définit le nombre de secondes qui s'écoulent entre deux tentatives de réauthentification.
dot1x timeout server-timeout
secondes
Définit la durée de la retransmission de paquets vers le serveur d'authentification.
dot1x timeout supp-timeout secondes Définit la durée de la retransmission d'une trame de demande EAP au client.Vous trouverez ci-dessous un exemple de commande CLI :
Configuration de l'authentification avancée basée sur le port
La page Multiple Hosts (Hôtes multiples) fournit des informations permettant de définir des paramètres d'authentification avancée basée sur le port pour des
ports spécifiques. Pour ouvrir la page Multiple Hosts (Hôtes multiples), cliquez sur Switch (Commutateur) →Network Security (Sécurité du réseau) → Multiple
Hosts (Hôtes multiples).
Figure 7-82. Hôtes multiples
Port — Numéro du port pour lequel l'authentification avancée basée sur le port est activée.
Multiple Hosts (Hôtes multiples) — Permet ou non à un hôte unique d'autoriser plusieurs hôtes à accéder au système. Ce paramètre doit être activé pour
désactiver le filtre en entrée ou pour utiliser la sécurité de verrouillage des ports sur le port sélectionné.
dot1x timeout tx-period secondes Définit le nombre de secondes durant lesquelles le périphérique attend de la part du client une réponse à une
trame d'identité/demande EAP, avant de renvoyer la demande.
show dot1x [ethernet interface] Affiche l'état 802.1X pour le périphérique ou l'interface spécifiée.
show dot1x users [username nom
d'utilisateur]
Affiche les utilisateurs 802.1X pour le périphérique.
Console> enable
Console# show dot1x
Interface Mode
Admin
Mode
Oper
Contrôle
Réauthent
Période
Réauthent
Nom
d'utilisateur
--------- ------ -------- -------- --------- --------
g1 Auto Autorisé Activ 3600 Bob
g2 Auto Autorisé Activ 3600 John
g3 Auto Non
autorisé
Activ 3600 Clark
g4 Autforcée
Autorisé Désact 3600 -Action on Single Host Violation (Action en cas de violation de l'hôte unique) — Définit l'action à effectuer sur les paquets arrivant en mode Hôte unique,
depuis un hôte dont l'adresse MAC n'est pas celle du client (demandeur). Ce champ peut être défini uniquement si le champ Multiple Hosts (Hôtes multiples)
est paramétré sur Disable (Désactivé). Ce champ peut prendre les valeurs suivantes :
Permit (Autoriser) — Transfère les paquets d'une source inconnue, mais l'adresse MAC n'est pas apprise.
Deny (Refuser) — Ignore les paquets provenant d'une source non apprise. Il s'agit de la valeur par défaut.
Shutdown (Arrêt) — Ignore le paquet provenant d'une source non apprise et verrouille le port. Les ports restent verrouillés jusqu'à leur réactivation ou
jusqu'à la réinitialisation de l'unité.
Traps (Interruptions) — Active ou désactive l'envoi d'interruptions à l'hôte en cas de violation.
Trap Frequency (1-1000000) (Sec) (Fréquence des interruptions [1-1000000] [s]) — Définit la fréquence d'envoi des interruptions à l'hôte. Ce champ peut
être défini uniquement si le champ Multiple Hosts (Hôtes multiples) est paramétré sur Disable (Désactivé). La valeur par défaut est 10 secondes.
Status (État) — État de l'hôte. Ce champ peut prendre les valeurs suivantes :
Unauthorized (Non autorisé) — Les clients (demandeurs) ont un accès complet au port.
Authorized (Autorisé) — Les clients (demandeurs) ont un accès au port limité.
No single-host (Pas d'hôte unique) — Multiple Hosts (Hôtes multiples) est activé.
Number of Violations (Nombre de violations) — Nombre de paquets arrivés sur l'interface en mode Hôte unique, depuis un hôte dont l'adresse MAC n'est pas
celle du client (demandeur).
Affichage de la table des hôtes multiples
1. Ouvrez la page Multiple Hosts (Hôtes multiples).
2. Cliquez sur Show All (Afficher tout).
La table des hôtes multiples s'ouvre :
Figure 7-83. Table des hôtes multiples Activation des hôtes multiples à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'activation de l'authentification avancée basée sur le port comme sur la page Multiple Hosts (Hôtes multiples).
Tableau 7-50. Commandes CLI des hôtes multiples
Vous trouverez ci-dessous un exemple de commande CLI.
Authentification d'utilisateurs
La page Authenticated Users (Utilisateurs authentifiés) affiche des listes d'utilisateurs avec accès au port. Les listes d'utilisateurs avec accès sont définies sur
la page Add User Name (Ajouter un nom d'utilisateur). Pour ouvrir la page Authenticated Users (Utilisateurs authentifiés), cliquez sur Switch (Commutateur) →
Network Security (Sécurité du réseau) → Authenticated Users (Utilisateurs authentifiés).
Figure 7-84. Utilisateurs authentifiés
Commande CLI Description
dot1x multiple-hosts Autorise les hôtes multiples (clients) sur un port autorisé 802.1X qui possède la commande de
configuration d'interface dot1x port-control pararmétrée sur auto.
dot1x single-host-violation {forward |discard
|discard-shutdown}[trap secondes]
Configure l'action à effectuer lorsqu'une station dont l'adresse MAC n'est pas celle du client
(demandeur) tente d'accéder à l'interface.
Neyland# configure
Neyland(config)# interface ethernet g1
Neyland(config-if)# dot1x multiple-hosts User Name (Nom d'utilisateur) — Liste d'utilisateurs autorisés à l'aide du serveur RADIUS.
Port — Numéro du/des ports utilisés pour l'authentification (par nom d'utilisateur).
Session Time (Durée de session) — Durée de connexion de l'utilisateur au périphérique. Le format de ce champ est Jour:Heure:Minute:Secondes. Exemple :
3 jours: 2 heures: 4 minutes: 39 secondes.
Last Authentication (Dernière authentification) — Temps écoulé depuis la dernière authentification de l'utilisateur. Le format de ce champ est
Jour:Heure:Minute:Secondes. Exemple : 3 jours: 2 heures: 4 minutes: 39 secondes.
Authentication Method (Méthode d'authentification) — Méthode utilisée pour la dernière authentification de session. Ce champ peut prendre les valeurs
suivantes :
Remote (À distance) — L'utilisateur a été authentifié à partir d'un serveur distant.
None (Aucun) — L'utilisateur n'a pas été authentifié.
MAC Address (Adresse MAC) — Adresse MAC du client (demandeur).
Affichage de la table des utilisateurs authentifiés
1. Ouvrez la page Add User Name (Ajouter un nom d'utilisateur).
2. Cliquez sur Show All (Afficher tout).
La table des utilisateurs authentifiés s'ouvre :
Figure 7-85. Table des utilisateurs authentifiés Authentification d'utilisateurs à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'authentification des utilisateurs comme sur la page Add User Name (Ajouter un nom
d'utilisateur).
Tableau 7-51. Commandes CLI d'ajout d'un nom d'utilisateur
Vous trouverez ci-dessous un exemple de commande CLI :
Configuration de la sécurité de port
La sécurité du réseau peut être augmentée en limitant l'accès à un port spécifique aux utilisateurs possédant des adresses MAC spécifiques. Les adresses MAC peuvent être apprises de façon dynamique jusqu'à ce point ou bien configurées de façon statique. La sécurité des ports verrouillés contrôle les paquets
reçus et appris arrivant à des ports spécifiques. L'accès au port verrouillé est limité aux utilisateurs possédant des adresses MAC spécifiques. Ces adresses
sont soit manuellement définies sur le port, soit apprises sur ce port jusqu'à ce qu'il soit verrouillé. Lorsqu'un paquet arrive à un port verrouillé et que son
adresse MAC source n'est pas liée à ce port (apprise sur un autre port ou inconnue du système), le mécanisme de protection est utilisé et propose plusieurs
possibilités. Les paquets non autorisés arrivant à un port verrouillé peuvent être :
l Forwarded (Transmis)
l Discarded with no trap (Ignorés sans interruption)
l Discarded with a trap (Ignorés avec interruption)
l The ingress port is disabled (Le port d'entrée est désactivé)
Le port verrouillé permet également de stocker une liste d'adresses MAC dans le fichier de configuration. Cette liste peut être restaurée après réinitialisation
du périphérique.
Les ports désactivés sont activés à partir de la page Port Parameters (Paramètres de port). Reportez-vous à la section «Définition des paramètres des
ports». Pour ouvrir la page Port Security (Sécurité de port), cliquez sur Switch (Commutateur) → Network Security (Sécurité du réseau) → Port Security
(Sécurité de port).
Figure 7-86. Sécurité de port
Commande CLI Description
show dot1x users [username nom d'utilisateur] Affiche les utilisateurs 802.1X pour le périphérique.
console# show dot1x users
Nom
d'utilisateur
Durée
session
Dern
Auth
Méthode
Auth
Adresse MAC Interface
------------- -------- ----- -------- ----------------- --------
Bob 1d3h 58m À distance 00:08:3b:79:87:87 g1
John 8h19m 2m Aucun 00:08:3b:89:31:27 g2 Interface — Type d'interface sélectionné sur lequel l'option Locked Port (Port verrouillé) est activée.
Port — Le type d'interface sélectionné est un port.
LAG — Le type d'interface sélectionné est un LAG.
Current Port Status (État actuel du port) — État actuel du port configuré.
Set Port (Définir le port) — Le port est soit verrouillé, soit déverrouillé. Ce champ peut prendre les valeurs suivantes :
Unlocked (Déverrouillé) — Déverrouille le port. Il s'agit de la valeur par défaut.
Locked (Verrouillé) — Verrouille le port.
Action on Violation (Action si violation) — Action à appliquer aux paquets qui arrivent sur un port verrouillé. Ce champ peut prendre les valeurs suivantes :
Forward (Transmettre) — Transmet les paquets provenant d'une source inconnue ; toutefois, l'adresse MAC n'est pas apprise.
Discard (Ignorer) — Ignore les paquets provenant d'une source non apprise. Il s'agit de la valeur par défaut.
Shutdown (Arrêt) — Ignore le paquet provenant d'une source non apprise et verrouille le port. Les ports restent verrouillés jusqu'à leur réactivation ou
jusqu'à la réinitialisation de l'unité.
Trap (Interruption) — Active l'envoi d'une interruption lorsqu'un paquet est reçu sur un port verrouillé.
Trap Frequency (1-1000000) (Fréquence des interruptions [1-1000000])— Indique le délai (en secondes) entre deux interruptions. Ce champ ne s'applique
qu'aux ports verrouillés. La valeur par défaut est 10 secondes.
Définition d'un port verrouillé
1. Ouvrez la page Port Security (Sécurité de port).
2. Sélectionnez un type et un numéro d'interface.
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications). Le port verrouillé est ajouté à la table de sécurité de port et le périphérique est mis à jour.
Affichage de la table des ports verrouillés
1. Ouvrez la page Port Security (Sécurité de port).
2. Cliquez sur Show All (Afficher tout).
La table de sécurité de port s'ouvre :
Les ports verrouillés peuvent également être définis à partir de la page Locked Ports Table (Table des ports verrouillés) et de la page Port Security
(Sécurité de port).
Figure 7-87. Table de sécurité de port
Configuration de l'option de sécurité Locked Port (Port verrouillé) à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration de la sécurité Locked Port (Port verrouillé) comme sur la page Port
Security (Sécurité de port).
Tableau 7-52. Commandes CLI de la sécurité de port
Commande CLI Description
shutdown Désactive les interfaces.
set interface active {ethernet interface | port-channel numéro-canal-port} Réactive une interface qui a été arrêtée pour des raisons de sécurité de port.
port security [forward | discard | discard-shutdown] [trap secondes] Verrouille l'apprentissage de nouvelles adresses sur une interface.
show ports security {ethernet interface | port-channel numéro-canal-port} Affiche l'état de verrouillage du port. Vous trouverez ci-dessous un exemple de commande CLI :
Configuration des ports
La page Ports contient des liens vers des pages de fonctions des ports, notamment des fonctions avancées telles que Storm Control (Contrôle des tempêtes
informatiques) et Port Mirroring (Mise en miroir des ports). Pour ouvrir la page Ports, cliquez sur Switch (Commutateur) → Ports.
Définition des paramètres des ports
La page Port Configuration (Configuration des ports) contient des champs permettant de définir les paramètres des ports. Pour ouvrir la page Port Configuration (Configuration des ports), cliquez sur Switch (Commutateur) → Ports → Port Configuration (Configuration des ports) dans l'arborescence.
Figure 7-88. Configuration des ports
Port — Numéro du port dont les paramètres sont définis.
Description (0 à 64 caractères) — Brève description de l'interface, par exemple Ethernet.
Console # show ports security
Port État Action Interruption Fréquence Compteur
---- ------- ------- ------- --------- --------
g7 Déverrouillé Ignorer Activer 100 88
g8 Déverrouillé Ignorer,
arrêter
Désactiver
g3 Déverrouillé - - - -Port Type (Type de port) — Type du port.
Admin Status (État admin) — Active ou désactive le transfert du trafic à travers le port. Le nouvel état du port s'affiche dans le champ Current Port Status
(État actuel du port).
Current Port Status (État actuel du port) — Indique si le port est opérationnel ou non.
Re-Activate Port (Réactiver le port) — Réactive un port si celui-ci a été désactivé par le biais de l'option de sécurité Locked Port (Port verrouillé).
Operational Status (État opérationnel) — État opérationnel du port. Ce champ peut prendre les valeurs suivantes :
Suspended (Suspendu) — Le port est actuellement activé et ne reçoit ni n'envoie aucun trafic.
Active (Activé) — Le port est actuellement activé et reçoit et envoie du trafic.
Disable (Désactivé) — Le port est actuellement désactivé et ne reçoit ni n'envoie aucun trafic.
Admin Speed (Vitesse admin) — Indique la vitesse de fonctionnement du port. Les options de paramétrage de la vitesse dépendent du type de port
sélectionné. Le vitesse admin ne peut être paramétrée que si la négociation automatique est désactivée sur le port configuré.
Current Port Speed (Vitesse actuelle du port) — Indique la vitesse du port synchronisé (en bps).
Admin Duplex — Le mode Duplex du port peut être Full (Intégral) ou Half (Semi-duplex). Full (Intégral) indique que l'interface prend en charge la
transmission entre le périphérique et son partenaire de liaison dans les deux directions simultanément. Half (Semi-duplex) indique que l'interface prend en
charge la transmission entre le périphérique et le client dans une seule direction à la fois.
Current Duplex Mode (Mode Duplex actuel) — Mode Duplex du port actuellement configuré.
Auto Negotiation (Négociation automatique) — Active la négociation automatique sur le port. La négociation automatique est un protocole entre deux
partenaires de liaison qui permet à un port d'annoncer son taux de transmission, son mode Duplex et ses capacités de contrôle de flux à son partenaire.
Current Auto Negotiation (Négociation automatique actuelle) — Indique le paramétrage actuel de la négociation automatique.
Back Pressure (Contre-pression) — Active le mode Contre-pression sur le port. Le mode Contre-pression est utilisé avec le mode Semi-duplex pour désactiver
la capacité des ports à recevoir des messages.
Current Back Pressure (Contre-pression actuelle) — Contre-pression actuellement configurée.
Flow Control (Contrôle de flux) — Active ou désactive le contrôle de flux ou active la négociation automatique du contrôle de flux sur le port. Est activé si le
port est en mode Duplex intégral.
Current Flow Control (Contrôle de flux actuel) — Contrôle de flux actuellement configuré.
MDI/MDIX — Permet au périphérique de distinguer les câbles croisés des câbles directs.
Les concentrateurs et les commutateurs sont délibérément câblés de façon opposée à celle des stations terminales, de telle sorte que lorsqu'un concentrateur
ou un commutateur est connecté à une station terminale, il est possible d'utiliser un câble Ethernet direct et les paires correspondent. Lorsque deux
concentrateurs/commutateurs sont connectés entre eux, ou deux stations terminales entre elles, un câble inverseur est utilisé pour assurer que les paires appropriées sont connectées. Ce champ peut prendre les valeurs suivantes :
Auto — Utilisé pour détecter automatiquement le type du câble.
MDI (Interface dépendante du média) — Utilisé pour les stations terminales.
MDIX (Interface croisée dépendante du média) — Utilisé pour les concentrateurs et les commutateurs.
Current MDI/MDIX (MDI/MDIX actuel) — Paramétrage actuel de MDI/MDIX sur le périphérique.
LAG — Indique si le port fait partie d'un LAG.
Définition des paramètres des ports
1. Ouvrez la page Port Configuration (Configuration des ports).
2. Sélectionnez un port dans le champ Port.
3. Définissez les autres champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres du port sont sauvegardés sur le périphérique.
Modification des paramètres des ports
1. Ouvrez la page Port Configuration (Configuration des ports).
2. Sélectionnez un port dans le champ Port.
3. Modifiez les autres champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres du port sont sauvegardés sur le périphérique.
Affichage de la table de configuration des ports :
1. Ouvrez la page Port Configuration (Configuration des ports).
2. Cliquez sur Show All (Afficher tout).
La Ports Configuration Table (Table de configuration des ports) s'ouvre :
Figure 7-89. Table de configuration des ports Configuration des ports à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des ports comme sur la page Ports Configuration Table (Table de
configuration des ports).
Tableau 7-53. Commandes CLI de configuration des ports
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
interface ethernet interface Passe en mode de configuration de l'interface afin de configurer une interface de type ethernet.
description chaîne Ajoute une description à une configuration d'interface.
shutdown Désactive les interfaces qui font partie du contexte en cours de définition.
set interface active {ethernet interface | port-channel
numéro-canal-port}
Réactive une interface qui a été arrêtée pour des raisons de sécurité.
speed bps Configure la vitesse d'une interface ethernet donnée lorsque la négociation automatique n'est
pas utilisée.
autobaud Définit la ligne pour la détection automatique de débit.
duplex {half | full} Configure le fonctionnement en mode Duplex intégral/Semi-duplex d'une interface ethernet
donnée lorsque la négociation automatique n'est pas utilisée.
negotiation Active le fonctionnement de la négociation automatique pour les paramètres de vitesse et de mode Duplex d'une interface donnée.
back-pressure Active le mode Contre-pression sur une interface donnée.
flowcontrol {auto | on | off | rx | tx} Configure le contrôle de flux sur une interface donnée.
mdix {on | auto} Active l'inverseur automatique sur une interface ou un canal de port donné.
show interfaces configuration [ethernet interface
|port-channel numéro-canal-port]
Affiche la configuration de toutes les interfaces configurées.
show interfaces status [ethernet interface | portchannel numéro-canal-port]
Affiche l'état de toutes les interfaces configurées.
show interfaces description [ethernet interface |
port-channel numéro-canal-port]
Affiche la description de toutes les interfaces configurées.
Console (config)# interface ethernet g5
Console (config-if)# description RD SW#3 Console (config-if)# shutdown
Console (config-if)# no shutdown
Console(config-if)# speed 100
Console (config-if)# duplex full
Console (config-if)# negotiation
Console (config-if)# back-pressure
Console (config-if)# flowcontrol on
Console (config-if)# mdix auto
Console (config-if)# exit
Console (config)# exit
Console# show interfaces configuration ethernet g5
Port Type Duplex Vitesse Nég Contrôle
de flux
État Admin Contrepression
Mode
Mdix
---- ----
-
------ ------ ---- ------ ----- ------ ----
g5 1G Intégral 100 Activée Sous
tension
Opérationnel Activer Auto
console#
console# show interfaces status ethernet g5
Port Type Duplex Vitesse Nég Contrôle
de flux
État Liaison Contrepression
Mode
Mdix
---- ----
-
------ ------ ---- ------ ----- ------ ----
g5 1G Intégral 100 Activée Sous
tension
Opérationnel Désactivée Sous
tension
console# Définition des paramètres des LAG
La page LAG Configuration (Configuration des LAG) contient des champs qui permettent de définir des paramètres pour les LAG configurés. Le périphérique
prend en charge jusqu'à huit ports par LAG et huit LAG par système.
Pour plus d'informations sur les LAG (Link Aggregated Groups) et sur l'assignation de ports à des LAG, reportez-vous à la section Agrégation des ports.
Pour ouvrir la page LAG Configuration (Configuration des LAG), cliquez sur Switch (Commutateur) → Ports→ LAG Configuration (Configuration des LAG) dans
l'arborescence.
Figure 7-90. Configuration des LAG
Console# show interfaces status
Port Type Duplex Vitesse Nég Contrôle
de flux
État Liaison Contrepression
Mode
Mdix
---- ----
-
------ ------ ---- ------ ----- ------ ----
g1 1G Intégral 100 Auto Sous
tension
Opérationnel Activer Sous
tension
g1 100 Intégral 100 Éteint Éteint Arrêté Désactiver Éteint
g2 100 Intégral 1000 Éteint Éteint Opérationnel Désactiver Sous
tension
Canal Type Duplex Vitesse Nég Contrôle
de flux
Contrepression
État Liaison
--- ---- ----- --- ----- ------- ------- ------
1 1000 Intégral 1000 Éteint Éteint Désactiver Opérationnel
REMARQUE : Si la configuration d'un port est modifiée alors que ce port est membre d'un LAG, cette modification prend effet uniquement après que le
port ait été supprimé du LAG. LAG — Indique le numéro de LAG.
Description (0 à 64 caractères) — Contient une description du LAG configuré fournie par l'utilisateur.
LAG Type (Type de LAG) — Indique le type des ports qui constituent le LAG.
Admin Status (État admin) — Active ou désactive le transfert du trafic à travers le LAG sélectionné.
Current LAG Status (État actuel du LAG) — Indique si le LAG est en cours de fonctionnement.
Re-Activate Suspended LAG (Réactiver le LAG suspendu) — Réactive un LAG suspendu.
Operational Status (État opérationnel) — État opérationnel du LAG.
Admin Auto Negotiation (Négociation automatique admin) — Active ou désactive la négociation automatique sur le LAG. La négociation automatique est un
protocole entre deux partenaires de liaison qui permet à un LAG de publier sa vitesse de transmission, son mode Duplex et ses capacités de contrôle de flux
(le contrôle du flux par défaut est désactivé) à son partenaire.
Current Auto Negotiation (Négociation automatique actuelle) — Indique le paramétrage actuel de la négociation automatique.
Admin Speed (Vitesse admin) — Indique la vitesse de fonctionnement du LAG.
Current LAG Speed (Vitesse actuelle du LAG) — Indique la vitesse actuelle de fonctionnement du LAG.
Admin Back Pressure (Contre-pression admin) — Active ou désactive le mode Contre-pression sur le LAG. Le mode Contre-pression est effectif sur les ports
qui fonctionnent en semi-duplex dans le LAG.
Current Back Pressure (Contre-pression actuelle) — Contre-pression actuellement configurée.
Admin Flow Control (Contrôle de flux admin) — Active/désactive le contrôle de flux ou active la négociation automatique du contrôle de flux sur le LAG. Le mode Flow Control (Contrôle du flux) est effectif sur les ports qui fonctionnent en duplex intégral dans le LAG.
Current Flow Control (Contrôle de flux actuel) — Contrôle de flux configuré par l'utilisateur. Définition des paramètres de LAG
1. Ouvrez la page LAG Configuration (Configuration des LAG).
2. Sélectionnez un LAG dans le champ LAG.
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres du LAG sont sauvegardés sur le périphérique.
Modification des paramètres de LAG
1. Ouvrez la page LAG Configuration (Configuration des LAG).
2. Sélectionnez un LAG dans le champ LAG.
3. Modifiez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres du LAG sont sauvegardés sur le périphérique.
Affichage de la table de configuration des LAG :
1. Ouvrez la page LAG Configuration (Configuration des LAG).
2. Cliquez sur Show All (Afficher tout).
La table de configuration des LAG s'ouvre :
Figure 7-91. Table de configuration des LAG
Configuration des LAG à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des LAG comme indiqué dans la page LAG Configuration (Configuration
des LAG).
Tableau 7-54. Commandes CLI de configuration des LAG
Commande CLI Description
interface port-channel numéro-canal-port Passe en mode de configuration de l'interface d'un canal de port spécifique.
description chaîne Ajoute une description à une configuration d'interface.
shutdown Désactive les interfaces qui font partie du contexte en cours de définition.
speed bps Configure la vitesse d'une interface ethernet donnée lorsque la négociation automatique
n'est pas utilisée.Vous trouverez ci-dessous un exemple de commande CLI :
autobaud Définit la ligne pour la détection automatique de débit.
negotiation Active le fonctionnement de la négociation automatique pour les paramètres de vitesse et de mode Duplex d'une interface donnée.
back-pressure Active le mode Contre-pression sur une interface donnée.
flowcontrol {auto | on | off | rx | tx} Configure le contrôle de flux sur une interface donnée.
show interfaces configuration [ethernet interface| portchannel numéro-canal-port]
Affiche la configuration de toutes les interfaces configurées.
show interfaces status [ethernet interface | port-channel
numéro-canal-port]
Affiche l'état de toutes les interfaces configurées.
show interfaces description [ethernet interface | portchannel numéro-canal-port]
Affiche la description de toutes les interfaces configurées.
show interfaces port-channel [numéro-canal-port] Affiche des informations sur les canaux de port (quels ports sont membres de ce canal de
port et s'ils sont actuellement actifs ou non).
console(config-if)# channel-group 1 mode on
console(config-if)#exit
console(config)# interface range e g21-24
console(config-if)# channel-group 1 mode on
console(config-if)# ex
console(config)# interface ethernet g5
console(config-if)# channel-group 2 mode on
console(config-if)#exit
console(config)# exit
console# show interfaces port-channel
Canal Ports
--------- ---------
canal1 Inactif : g(21-24)
canal2 Actif : g5
canal3 Activation de la fonction de contrôle des tempêtes informatiques
Une Broadcast Storm (Tempête de diffusion) résulte d'une quantité excessive de messages de diffusion transmis simultanément sur un réseau à travers un
seul port. Les réponses aux messages transmises sont chargées sur le réseau, ce qui se traduit par un épuisement des ressources réseau ou par un
dépassement de délai du réseau.
Le système mesure la fréquence des trames de diffusion et de multidiffusion entrantes séparément sur chaque port et ignore les trames lorsque la fréquence
dépasse une limite définie par l'utilisateur.
La page Storm Control (Contrôle des tempêtes informatiques) contient des champs permettant d'activer et de configurer la fonction Storm Control. Pour ouvrir
la page Storm Control (Contrôle des tempêtes informatiques), cliquez sur Switch (Commutateur) → Ports→ Storm Control (Contrôle des tempêtes
informatiques) dans l'arborescence.
Figure 7-92. Contrôle des tempêtes informatiques
Count Multicast with Broadcast (Compter les paquets multidiffusion et diffusion) — Compte le trafic diffusion et multidiffusion. Ce champ peut prendre les
valeurs suivantes :
¡ Enable (Activer) — Compte le trafic diffusion et multidiffusion.
¡ Disable (Désactiver) — Compte uniquement le trafic diffusion.
Broadcast Rate Threshold (1-1000000) (Fréquence seuil diffusion [1-1000000])— Définit la fréquence limite (en paquets par seconde) à laquelle les paquets
inconnus sont transmis. La plage s'étend de 0 à 1000000. La valeur par défaut est zéro. Toutes les valeurs sont arrondies au multiple de 64 Kbps supérieur.
Si la valeur se situe en-dessous de 64 Kbps, elle est arrondie à 64 Kbps, sauf pour la valeur zéro.
Port — Indique le port à partir duquel la fonction de contrôle des tempêtes informatiques est activée.
canal4
canal5
canal6
canal7
canal8
console# Broadcast Control (Contrôle des paquets diffusion) — Active ou désactive la transmission des paquets diffusion sur le périphérique.
Activation de la fonction de contrôle des tempêtes informatiques sur le périphérique
1. Ouvrez la page Storm Control (Contrôle des tempêtes informatiques).
2. Sélectionnez une interface sur laquelle mettre en œuvre la fonction de contrôle des tempêtes informatiques.
3. Renseignez les champs.
4. Cliquez sur Show All (Afficher tout).
La fonction de contrôle des tempêtes informatiques est activée sur le périphérique.
Modification des paramètres des ports pour la fonction de contrôle des tempêtes informatiques
1. Ouvrez la page Storm Control (Contrôle des tempêtes informatiques).
2. Modifiez les champs.
3. Cliquez sur Show All (Afficher tout).
Les paramètres des ports pour la fonction de contrôle des tempêtes informatiques sont sauvegardés sur le périphérique.
Affichage de la table des paramètres des ports
1. Ouvrez la page Storm Control (Contrôle des tempêtes informatiques).
2. Cliquez sur Show All (Afficher tout).
La table des paramètres de contrôle des tempêtes informatiques s'ouvre :
Figure 7-93. Table des paramètres de contrôle des tempêtes informatiques
Configuration de la fonction de contrôle des tempêtes informatiques à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration de la fonction de contrôle des tempêtes informatiques comme indiqué à la
page Storm Control (Contrôle des tempêtes informatiques). Tableau 7-55. Commandes CLI de la fonction de contrôle des tempêtes informatiques
Vous trouverez ci-dessous un exemple de commande CLI :
Définition des sessions de mise en miroir des ports
La mise en miroir des ports surveille et met en miroir le trafic réseau en transmettant des copies des paquets entrants et sortants, depuis un port jusqu'à un
port de contrôle.
La mise en miroir des ports est configurée en sélectionnant un port spécifique vers lequel copier tous les paquets et différents ports à partir desquels les
paquets sont dupliqués.
Avant de configurer la fonction Port Mirroring (Mise en miroir des ports), notez bien ce qui suit :
l Les ports contrôlés ne peuvent pas fonctionner plus rapidement que les ports de contrôle.
Commande CLI Description
port storm-control include-multicast Permet au périphérique de compter les paquets multidiffusion et les paquets diffusion.
port storm-control broadcast enable Active la fonction de contrôle des tempêtes informatiques de diffusion.
port storm-control broadcast rate fréquence Configure la fréquence de diffusion maximale.
show ports storm-control [ethernet interface] Affiche la configuration de la fonction de contrôle des tempêtes informatiques.
console> enable
console# configure
Console(config)# port storm-control include-multicast
Console(config)# port storm-control broadcast rate 8000
Console(config)# interface ethernet g1
Console(config-if)# port storm-control broadcast enable
Console(config-if)# end
Console# show ports storm-control
Port Contrôle des tempêtes informatiques de diffusion
[Paquets/s]
----- -------------------------------------
g1 8 000
g2 Désactivé
g4 Désactivé l Tous les paquets RX/TX doivent être contrôlés sur le même port.
Les restrictions suivantes s'appliquent aux ports configurés pour être des ports de destination :
l Les ports ne peuvent pas être configurés comme ports source.
l Les ports ne peuvent pas être membres d'un LAG.
l Des interfaces IP ne sont pas configurées sur le port.
l GVRP n'est pas activé sur le port.
l Le port n'est pas membre d'un VLAN.
l Un seul port de destination peut être défini.
Les restrictions suivantes s'appliquent aux ports configurés comme ports source :
l Les ports source ne peuvent pas être membres d'un LAG.
l Les ports ne peuvent pas être configurés comme ports de destination.
l Tous les paquets sont marqués lorsqu'ils sont transmis depuis le port de destination.
l Tous les paquets RX/TX doivent être contrôlés sur le même port.
Pour ouvrir la page Port Mirroring (Mise en miroir des ports), cliquez sur Switch (Commutateur)→ Ports→ Port Mirroring (Mise en miroir des ports) dans
l'arborescence.
Figure 7-94. Mise en miroir des ports
Destination Port (Port de destination) — Numéro du port vers lequel le trafic de ports est dupliqué.
Source Port (Port source) — Numéro du port depuis lequel le trafic de ports est dupliqué.
Type — Indique si le port source est RX, TX ou les deux.
REMARQUE : Lorsqu'un port est défini pour être un port cible pour une session de mise en miroir des ports, toutes les opérations courantes sont
interrompues sur ce port. Ces opérations comprennent Spanning Tree et LACP.
Type — Indique si le port source est RX, TX ou les deux.
Status (État) — Indique si le port est surveillé (Active (Actif)) ou non (Ready (Prêt)).
Remove (Supprimer) — Supprime la session de mise en miroir des ports.
Ajout d'une session de mise en miroir des ports
1. Ouvrez la page Port Mirroring (Mise en miroir des ports). 2. Cliquez sur Ajouter.
La page Add Source Port (Ajouter un port source) s'ouvre.
3. Sélectionnez le port de destination dans le menu déroulant Destination Port (Port de destination).
4. Sélectionnez un port source dans le menu déroulant Source Port (Port source).
5. Définissez le champ Type.
6. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau port source est défini et le périphérique est mis à jour.
Suppression d'un port de duplication d'une session de mise en miroir des ports
1. Ouvrez la page Port Mirroring (Mise en miroir des ports).
2. Cochez la case Remove (Supprimer).
3. Cliquez sur Apply Changes (Appliquer les modifications).
La session de mise en miroir des ports est modifiée et le périphérique est mis à jour.
Configuration d'une session de mise en miroir des ports à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration d'une session de mise en miroir des ports comme sur la page Port Mirroring (Mise en miroir des ports).
Tableau 7-56. Commandes CLI de mise en miroir des ports
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
port monitor src-interface [rx | tx] Démarre une session de surveillance des ports.
Console(config)# interface ethernet g1
Console(config-if)# port monitor g8
Console# show ports monitor
Port source Port de
destination
Type État Marquage
VLAN
----------- ---------------- ------------ ------- -----------
-
g8 g1 RX, TX Actif Non
g2 g8 RX, TX Actif Non
g18 g8 Rx Actif Non Configuration des tables d'adresses
Les adresses MAC sont stockées soit dans la base de données d'adresses statiques, soit dans la base de données d'adresses dynamiques. Un paquet
adressé à une destination stockée dans l'une des bases de données est transmis immédiatement au port. Les tables d'adresses statiques et dynamiques
peuvent être triées par interface, par VLAN et par type d'interface. Les adresses MAC sont apprises de façon dynamique au fur et à mesure que les paquets
provenant des sources arrivent au commutateur. Les adresses sont associées aux ports grâce à l'apprentissage des ports à partir de l'adresse source de la
trame. Les trames adressées à une adresse MAC de destination qui n'est associée à aucun port vont inonder tous les ports du VLAN approprié. Les adresses
statiques sont configurées manuellement. Pour empêcher la table de pontage de déborder, les adresses MAC dynamiques sont effacées si elles ne sont
utilisées par aucun trafic après un certain délai. Pour ouvrir la page Address Tables (Tables d'adresses), cliquez sur Switch (Commutateur)→ Address Table
(Tables d'adresses) dans l'arborescence.
Définition d'adresses statiques
La page Static MAC Address (Adresse MAC statique) contient une liste des adresses MAC statiques. Les adresses statiques peuvent être ajoutées et
supprimées à partir de la page Static MAC Address (Adresse MAC statique). Par ailleurs, différentes adresses MAC peuvent être définies pour un seul port.
Pour ouvrir la page Static MAC Address (Adresse MAC statique), cliquez sur Switch (Commutateur)→ Address Table (Table des adresses)→ Static Address
(Adresse statique) dans l'arborescence.
Figure 7-95. Adresse MAC statique
Interface — Indique le port ou le LAG pour lequel une adresse MAC statique est ajoutée.
MAC Address (Adresse MAC) — Adresse MAC répertoriée dans la liste des adresses statiques actuelles.
VLAN ID (ID VLAN) — ID VLAN associé à l'adresse MAC.
VLAN Name (Nom du VLAN) — Nom du VLAN défini par l'utilisateur.
Status (État) — État de l'adresse MAC. Ce champ peut prendre les valeurs suivantes :
Secure (Sécurisé) — Garantit qu'une adresse MAC de Locked Port (Port verrouillé) n'est pas supprimée.
Permanent — Indique que l'adresse MAC est permanente.
Delete on Reset (Effacer à la réinitialisation) — Indique que l'adresse MAC est supprimée lors de la réinitialisation du périphérique.
Delete on Timeout (Effacer au délai d'expiration) — Indique que l'adresse MAC est supprimée si le délai d'attente du périphérique arrive à expiration.Remove (Supprimer) — Supprime l'adresse MAC de la table des adresses MAC.
Ajout d'une adresse MAC statique
1. Ouvrez la page Static MAC Address (Adresse MAC statique).
2. Cliquez sur Ajouter.
La page Add Static MAC Address (Ajouter une adresse MAC statique) s'ouvre.
3. Renseignez les autres champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La nouvelle adresse statique est ajoutée à la table des adresses MAC statiques et le périphérique est mis à jour.
Modification d'une adresse de la table des adresses MAC statiques
1. Ouvrez la page Static MAC Address (Adresse MAC statique).
2. Modifiez les champs.
3. Cliquez sur Apply Changes (Appliquer les modifications).
L'adresse MAC statique est modifiée et le périphérique est mis à jour.
Suppression d'une adresse de la table des adresses statiques
1. Ouvrez la page Static MAC Address (Adresse MAC statique).
2. Cliquez sur Show All (Afficher tout).
La table des adresses statiques s'ouvre.
3. Sélectionnez une entrée de la table.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'adresse statique sélectionnée est supprimée et le périphérique est mis à jour.
Configuration des paramètres des adresses statiques à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des paramètres des adresses statiques comme sur la page Static MAC
Address (Adresse MAC statique).
Tableau 7-57. Commandes CLI des adresses statiques
Voici un exemple de commandes CLI :
Commande CLI Description
bridge address mac-address {ethernet interface | port-channel numéro-canal-port} [permanent
| delete-on-reset | delete-on-timeout | secure]
Ajoute une adresse source de station de couche MAC
statique à la table de pontage.
show bridge address-table [vlan vlan] [ethernet interface | port-channel numéro-canal-port] Affiche les entrées dans la base de données de
transmission de pont.
Console# show bridge address-tableAffichage des adresses dynamiques
La page Dynamic Address Table (Table des adresses dynamiques) contient des informations sur l'interrogation de la table des adresses dynamiques,
notamment le type d'interface, les adresses MAC, le VLAN et le tri de la table. Les paquets transmis à une adresse stockée dans la table des adresses sont
transmis directement à ces ports. La table des adresses dynamiques contient également des informations sur le délai d'expiration avant qu'une adresse MAC
dynamique soit effacée et inclut des paramètres d'interrogation et d'affichage de la liste des adresses dynamiques. La table des adresses actuelles contient
les paramètres d'adresse dynamique en fonction desquels les paquets sont directement transmis aux ports.
Pour ouvrir la page Dynamic Address Table (Table des adresses dynamiques), cliquez sur Switch (Commutateur)→ Address Table (Table des adresses)→
Dynamic Addresses Table (Table des adresses dynamiques) dans l'arborescence.
Figure 7-96. Table des adresses dynamiques
Address Aging (10-360) (Expiration de l'adresse [10-360])— Indique la durée pendant laquelle l'adresse MAC reste dans la table des adresses dynamiques
avant qu'elle n'arrive à expiration si aucun trafic provenant de la source n'est détecté. La valeur par défaut est 300 secondes.
Interface — Indique l'interface pour laquelle la table est interrogée. Il existe deux types d'interface.
Port — Indique les numéros de port pour lesquels la table est interrogée.
LAG — Indique le LAG pour lequel la table est interrogée.
MAC Address (Adresse MAC) — Indique l'adresse MAC pour laquelle la table est interrogée.
Délai d'expiration : 300 s
vlan adresse mac port type
---- ------------ ---- --------
1 00:60:70:4C:73:FF g8 dynamique
1 00:60:70:8C:73:FF g8 dynamique
200 00:10:0D:48:37:FF g9 statique
g8 00:10:0D:98:37:88 g8 dynamiqueVLAN ID (ID VLAN) — ID du VLAN pour lequel la table est interrogée.
Address Table Sort Key (Clé de tri de la table d'adresses) — Indique la méthode de tri appliquée à la table d'adresses dynamiques.
Redéfinition du délai d'expiration
1. Ouvrez la page Dynamic Address Table (Table des adresses dynamiques).
2. Définissez le champ Aging Time (Délai d'expiration).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le délai d'expiration est modifié et le périphérique est mis à jour.
Interrogation de la table des adresses dynamiques
1. Ouvrez la page Dynamic Address Table (Table des adresses dynamiques).
2. Définissez le paramètre en fonction duquel la table des adresses dynamiques doit être interrogée.
Les entrées peuvent être interrogées par port, par adresse MAC ou par ID de VLAN.
3. Cliquez sur Query (Interroger).
La table des adresses dynamiques est interrogée.
Tri de la table des adresses dynamiques
1. Ouvrez la page Dynamic Address Table (Table des adresses dynamiques).
2. Dans le menu déroulant Address Table Sort Key (Clé de tri de la table d'adresses), choisissez de trier les adresses par adresse, par ID VLAN ou par
interface.
3. Cliquez sur Query (Interroger).
La table des adresses dynamiques est triée.
Interrogation et tri des adresses dynamiques à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'interrogation et le tri des adresses dynamiques comme sur la page Dynamic Address
Table (Table des adresses dynamiques).
Tableau 7-58. Commandes CLI d'interrogation et de tri
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
bridge aging-time secondes Définit le délai d'expiration de la table d'adresses.
show bridge address-table [vlan vlan] [ethernet interface | portchannel numéro-canal-port]
Affiche les classes des entrées créées de façon dynamique dans la base de
données de transmission de pont.
Console (config)# bridge aging-time 250
Console (config)# exit Configuration du protocole GARP
Le protocole GARP (Generic Attribute Registration Protocol) est un protocole universel qui enregistre toutes les informations relatives à la connectivité du
réseau ou au style d'appartenance au réseau. Le protocole GARP définit un ensemble de périphériques intéressés par un attribut de réseau donné, tel qu'un
VLAN ou une adresse de multidiffusion.
Avant de configurer le protocole GARP, vérifiez ce qui suit :
l Le délai de sortie (Leave) doit être supérieur ou égal à trois fois le délai de jointure (Join).
l Le délai général de sortie (Leave all) doit être supérieur au délai de sortie (Leave).
Définissez les mêmes valeurs de temporisateur GARP pour tous les périphériques connectés de couche 2. Si les temporisateurs GARP sont définis différemment
sur les périphériques connectés de couche 2, l'application GARP ne peut pas fonctionner.
Pour ouvrir la page GARP, cliquez sur Switch (Commutateur)→ GARP dans l'arborescence.
Définition des temporisateurs GARP
La page GARP Timers (Temporisateurs GARP) contient des champs permettant d'activer le protocole GARP sur le périphérique. Pour ouvrir la page GARP Timers
(Temporisateurs GARP), cliquez sur Switch (Commutateur) → GARP → GARP Timers (Temporisateurs GARP) dans l'arborescence.
Figure 7-97. Temporisateurs GARP
Interface — Indique si les temporisateurs sont activés sur un port ou sur un LAG.
Console# show bridge address-table
Délai d'expiration : 250 s
vlan adresse MAC port type
---- ----------- ---- ----
1 00:60:70:4C:73:FF g8 dynamique
1 00:60:70:8C:73:FF g8 dynamique
200 00:10:0D:48:37:FF g8 statiqueGARP Join Timer (10 - 2147483640) (Temporisateur Join GARP [10 - 2147483640]) — Durée en millisecondes pendant laquelle des PDU sont transmises.
Ce champ peut prendre la valeur 10-2147483640. La valeur par défaut est de 200 ms.
GARP Leave Timer (10 - 2147483640) (Temporisateur Leave GARP [10 - 2147483640]) — Durée en millisecondes pendant laquelle le périphérique attend
avant de sortir de son état GARP. Le délai de sortie est activé par un message Leave All Time (Délai général de sortie) envoyé/reçu et annulé par le message
Join reçu. Le délai de sortie (Leave) doit être supérieur ou égal à trois fois le délai de jointure (Join). Ce champ peut prendre la valeur 0-2147483640. La
valeur par défaut est de 600 ms.
GARP Leave All Timer (10 - 2147483640) (Temporisateur Leave All GARP [10 - 2147483640]) — Durée en millisecondes pendant laquelle tous les
périphériques attendent avant de sortir de leur état GARP. Le délai général de sortie (Leave all) doit être supérieur au délai de sortie (Leave). Ce champ peut
prendre la valeur 0-2147483640. La valeur par défaut est de 10 000 ms.
Définition des temporisateurs GARP
1. Ouvrez la page GARP Timers (Temporisateurs GARP).
2. Renseignez les autres champs.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres GARP sont sauvegardés sur le périphérique.
Copie des paramètres dans la table des temporisateurs GARP
1. Ouvrez la page GARP Timers (Temporisateurs GARP).
2. Cliquez sur Show All (Afficher tout).
La table des temporisateurs GARP s'ouvre.
3. Sélectionnez une interface dans le champ Copy Parameters from (Copier paramètres à partir de).
4. Sélectionnez une interface dans le menu déroulant Port ou LAG.
5. Les définitions de cette interface sont copiées dans les interfaces sélectionnées. Reportez-vous à l'étape 6.
6. Cochez la case Copy to (Copier vers) pour définir les interfaces où les définitions de temporisateurs GARP seront copiées ou bien cliquez sur Select All
(Tout sélectionner) pour copier les définitions dans tous les ports ou tous les LAG.
7. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont copiés vers les ports ou les LAG sélectionnés dans la table des temporisateurs GARP et le périphérique est mis à jour.
Définition des temporisateurs GARP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des temporisateurs GARP comme sur la page GARP Timers (Temporisateurs GARP).
Tableau 7-59. Commandes CLI des temporisateurs GARP
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
garp timer {join | leave | leaveall} valeurs_temporisateurs Définit les valeurs des temporisateurs Join, Leave et Leave All de l'application GARP.
console(config)# interface ethernet g1 Configuration du protocole Spanning Tree
Le STP (Protocole Spanning Tree) fournit une topographie en arborescence de la présentation des ponts. Le protocole STP fournit également un chemin unique
entre les stations terminales sur un réseau et élimine ainsi la formation de boucles.
Les boucles se produisent lorsqu'il existe des chemins secondaires entre les hôtes. Dans un réseau étendu, les boucles peuvent générer des ponts qui
transmettent le trafic indéfiniment, ce qui entraîne une augmentation du trafic et une réduction des performances du réseau.
Les périphériques prennent en charge les protocoles Spanning Tree suivants :
l Classic STP — Fournit un chemin unique entre les stations terminales en évitant et en éliminant les boucles. Pour plus d'informations sur la configuration
de Classic STP, reportez-vous à la section «Définition des paramètres globaux STP».
l Rapid STP — Détecte et utilise des topologies de réseau qui permettent une convergence plus rapide du Spanning Tree sans création de boucles de
transmission. Pour plus d'informations sur la configuration de Rapid STP, reportez-vous à la section «Configuration du protocole Rapid Spanning Tree».
Pour ouvrir la page Spanning Tree (Arbre maximal), cliquez sur Switch (Commutateur) → Spanning Tree (Arbre maximal) dans l'arborescence.
Définition des paramètres globaux STP
console(config-if)# garp timer leave 900
console(config-if)# end
console# show gvrp configuration ethernet g1
La fonctionnalité GVRP est actuellement désactivée sur le périphérique.
Nombre max. de VLAN : 223
Port(s) GVRP Enregistrement VLAN
dynamique
Temporisateurs (millisecondes)
État Création Join Leave Leave All
------- -------- ------------ ------------ ------- ------ ---------
g1 Désactivé Normal (Standard) Activée 200 900 10 000
console# La page STP Global Settings (Paramètres globaux STP) contient des paramètres permettant d'activer et de configurer le fonctionnement du protocole STP sur
le périphérique. Pour ouvrir la page STP Global Settings (Paramètres globaux STP), cliquez sur Switch (Commutateur) → Spanning Tree (Arbre maximal) →
Global Settings (Paramètres globaux) dans l'arborescence.
Figure 7-98. Paramètres globaux STP
Spanning Tree State (État de l'arbre maximal) — Active ou désactive le protocole Spanning Tree sur le périphérique. Ce champ peut prendre les valeurs
suivantes :
¡ Enable (Activer) — Active le protocole Spanning Tree.
¡ Disable (Désactiver) — Désactive le protocole Spanning Tree.
STP Operation Mode (Mode de fonctionnement STP) — Mode STP pour lequel STP est activé sur l'unité. Ce champ peut prendre les valeurs suivantes :
Classic STP — Active Classic STP sur le périphérique. Il s'agit de la valeur par défaut.
Rapid STP — Active Rapid STP sur le périphérique.
Path Cost Method (Méthode du coût de résolution) — Détermine la méthode du coût de résolution par défaut du protocole Spanning Tree. Ce champ peut
prendre les valeurs suivantes :
Short (Court) — Indique une plage 1 à 65535 pour les coûts de résolution du port. Il s'agit de la valeur par défaut.
Long — Indique une plage de 1 à 200000000 pour les coûts de résolution du port.
BPDU Handling (Gestion BPDU) — Détermine la façon dont les paquets BPDU sont gérés lorsque le STP est désactivé sur le port/périphérique. Les paquets
BPDU sont utilisés pour transmettre des informations Spanning Tree. Ce champ peut prendre les valeurs suivantes :
Filtering (Filtrage) — Filtre les paquets BPDU lorsque le Spanning Tree est désactivé sur une interface.
Flooding (Inondation) — Inonde les paquets BPDU lorsque le Spanning Tree est désactivé sur une interface. Il s'agit de la valeur par défaut.
Priority (0-61440, in steps of 4096) (Priorité [0-61440, par étapes de 4096]) — Indique la valeur de priorité des ponts. Lorsque des commutateurs ou des
ponts exécutent STP, une priorité est affectée à chacun d'eux. Après avoir échangé des BPDU, le commutateur possédant la valeur de priorité la plus basse
devient le pont racine. La valeur par défaut est 32768. La valeur de priorité du pont est incrémentée en fonction de multiples de 4096 (incréments de 4 K). Par
exemple 0, 4096, 8192, etc.
Hello Time (1-10) — Indique le délai Hello Time du périphérique. Le délai Hello Time indique la durée, en secondes, pendant laquelle un pont racine attend
entre deux messages de configuration. La valeur par défaut est 2 secondes.Max Age (6-40) (Délai d'attente maximal [6-40]) — Indique le délai d'attente maximal du périphérique. Le délai d'attente maximal indique la durée en
secondes pendant laquelle un pont attend avant d'envoyer des messages de configuration. La valeur par défaut est 20 secondes.
Forward Delay (4-30) (Délai avant transfert [4-30])— Indique le délai avant transfert du périphérique. Le délai avant transfert indique la durée en secondes
pendant laquelle un pont reste dans un état d'écoute et d'apprentissage avant de transférer des paquets. La valeur par défaut est 15 secondes.
Bridge ID (ID pont) — Identifie la priorité et l'adresse MAC du pont.
Root Bridge ID (ID pont racine) — Identifie la priorité et l'adresse MAC du pont racine.
Root Port (Port racine) — Numéro du port qui présente le coût de résolution le plus faible entre ce pont et le pont racine. Cette valeur est significative lorsque
le pont n'est pas le pont racine. La valeur par défaut est zéro.
Root Path Cost (Coût de résolution racine) — Coût de résolution entre ce pont et la racine.
Topology Changes Counts (Nombre de modifications de topologie) — Indique le nombre total de modifications de l'état STP qui se sont produites depuis le
dernier redémarrage.
Last Topology Change (Dernière modification de topologie) — Durée qui s'est écoulée depuis l'initialisation ou réinitialisation du pont ou depuis la dernière modification topographique. Cette durée s'affiche selon un format jour heure minutes secondes ; par exemple, 0 jours 1 heure 34 minutes et 38 secondes.
Définition des paramètres globaux STP
1. Ouvrez la page STP Global Settings (Paramètres globaux STP).
2. Sélectionnez le port qui doit être activé dans le menu déroulant Select a Port (Sélectionner un port).
3. Sélectionnez Enable (Activer) dans le champ Spanning Tree State (État Spanning Tree).
4. Sélectionnez le mode STP dans le champ STP Operation Mode (Mode de fonctionnement STP) et définissez les paramètres du pont.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le protocole STP est activé sur le périphérique.
Modification des paramètres globaux STP
1. Ouvrez la page STP Global Settings (Paramètres globaux STP).
2. Renseignez les champs de la fenêtre.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres STP sont modifiés et le périphérique est mis à jour.
Définition des paramètres globaux STP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des paramètres globaux STP comme indiqué dans la page STP Global Settings
(Paramètres globaux STP).
Tableau 7-60. Commandes CLI des paramètres globaux STP
Commande CLI Description
spanning-tree Active la fonctionnalité Spanning Tree.
spanning-tree mode {stp | rstp} Configure le protocole STP.Vous trouverez ci-dessous un exemple de commande CLI :
spanning-tree priority priorité Configure la priorité Spanning Tree.
spanning-tree hello-time secondes Configure le délai Hello Time du pont Spanning Tree qui correspond à la fréquence à laquelle le périphérique
diffuse des messages Hello aux autres commutateurs.
spanning-tree max-age secondes Configure le délai d'attente maximal du pont Spanning Tree.
spanning-tree forward-time secondes Configure le délai avant transmission du pont Spanning Tree qui correspond à la durée pendant laquelle un
port reste dans un état d'écoute et d'apprentissage avant de passer à l'état de transmission.
show spanning-tree [ethernet interface |
port-channel numéro-canal-port]
Affiche l'identifiant de configuration de Spanning Tree.
show spanning-tree [detail] [active |
blockedports]
Affiche des informations de configuration de Spanning Tree - informations détaillées, ports actifs ou ports
bloqués.
console(config)# spanning-tree
console(config)# spanning-tree mode rstp
console(config)# spanning-tree priority 12288
console(config)# spanning-tree hello-time 5
console(config)# spanning-tree max-age 15
console(config)# spanning-tree forward-time 25
console(config)# exit
console# show spanning-tree
Spanning Tree a activé le mode RSTP
Méthode de coût du port par défaut : short (court)
ID racine Priorité 12288
Adresse 00:e8:00:b4:c0:00
Ce commutateur est la racine
Hello Time 5 s Délai d'attente maximal 15 s Délai avant transmission
25 s
Nombre de modifications de topologie 5 dernière modification il y a 00:05:28 Définition des paramètres des ports STP
La page STP Port Settings (Paramètres des ports STP) contient des champs permettant d'affecter des propriétés STP aux ports individuels. Pour ouvrir la
page STP Port Settings (Paramètres des ports STP), cliquez sur Switch (Commutateur) → Spanning Tree (Arbre maximal) → Port Settings (Paramètres des
ports) dans l'arborescence.
Figure 7-99. Paramètres des ports STP
Select a Port (Sélectionner un port) — Port pour lequel le protocole STP est activé.
STP — Active ou désactive le protocole STP sur le port.
Fast Link — Active le mode Fast Link pour le port. Si le mode Fast Link est activé pour un port, la valeur Port State (État du port) passe automatiquement à
Forwarding (Transmission) lorsque la liaison du port est activée. Le mode Fast Link optimise le temps nécessaire à la convergence du protocole STP. La
convergence STP peut nécessiter 30 à 60 secondes dans les réseaux de grande envergure.
Port State (État du port) — État STP actuel d'un port. Si cette option est activée, l'état du port détermine quelle action de transmission est effectuée sur le
Fréquences : mise en garde 1, modification de topologie 40, notification 5
hello 5, délai d'attente maximal 15, délai avant transmission 25
Interfaces
Nom État ID port Coût Sts Rôle PortFast Type
----
-
------ ----- ---- ------ ------ --------- ------
g1 activé 128.1 100 DÉSACT Désact Non P2p (STP)
g2 activé 128.2 100 DÉSACT Désact Non P2p (STP)
g3 activé 128.3 100 DÉSACT Désact Non P2p (STP) trafic. Ce champ peut prendre les valeurs suivantes :
Disabled (Désactivé) — La liaison du port est actuellement désactivée.
Blocking (Blocage) — Le port est actuellement bloqué et ne peut pas être utilisé pour transmettre du trafic ou pour apprendre des adresses MAC. Le
blocage s'affiche lorsque le Classic STP est activé.
Listening (Écoute) — Le port est actuellement en mode d'écoute. Le port ne peut pas transmettre de trafic ni apprendre d'adresses MAC.
Learning (Apprentissage) — Le port est actuellement en mode d'apprentissage. Le port ne peut pas transmettre de trafic, mais il peut apprendre de
nouvelles adresses MAC.
Forwarding (Transfert) — Le port est actuellement en mode de transfert. Le port peut transmettre du trafic et apprendre de nouvelles adresses MAC.
Speed (Vitesse) — Indique la vitesse de fonctionnement du port.
Path Cost (1-200000000) (Coût de résolution [1-200000000]) — Contribution du port au coût de résolution racine. Le coût de résolution peut être ajusté
sur une valeur supérieure ou inférieure et peut transmettre du trafic lorsqu'un chemin est en cours de reroutage.
Default Path Cost (Coût de résolution par défaut) — Le coût de résolution par défaut du port est défini automatiquement par la vitesse du port et la méthode
du coût de résolution par défaut.
Les valeurs par défaut des coûts de résolution longs sont :
Ethernet - 2000000
Fast Ethernet - 200000
Gigabit Ethernet - 20000
Les valeurs par défaut des coûts de résolution courts (les coûts de résolution sont courts par défaut) sont :
Ethernet - 100
Fast Ethernet - 19
Gigabit Ethernet - 4
Priority (0-240, in steps of 16) (Priorité [0-240, par étapes de 16]) — Valeur de priorité du port. La valeur de priorité peut être utilisée pour influencer le
choix du port lorsqu'un pont comprend deux ports connectés en boucle. La valeur de priorité est comprise entre 0 et 240. Elle est incrémentée en fonction de multiples de 16.
Designated Bridge ID (ID du pont désigné) — Priorité et adresse MAC du pont désigné.
Designated Port ID (ID du port désigné) — Priorité et interface du port sélectionné.
Designated Cost (Coût désigné) — Coût du port participant à la topologie STP. Les ports à moindre coût risquent moins d'être bloqués si le STP détecte des boucles.
Forward Transitions (Transitions vers transfert) — Nombre de fois où le port est passé de l'état Blocking (Blocage) à l'état Forwarding (Transfert).
LAG — Indique le LAG auquel le port est rattaché.
Activation du protocole STP sur un port
1. Ouvrez la page STP Port Settings (Paramètres des ports STP).
2. Sélectionnez Enabled (Activé) dans le champ STP Port Status (État port STP).
3. Définissez les champs Fast Link (Liaison rapide), Path Cost (Coût de résolution) et Priority (Priorité).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le protocole STP est activé sur le port.
Modification des propriétés des ports STP
1. Ouvrez la page STP Port Settings (Paramètres des ports STP).
2. Modifiez les champs Priority (Priorité), Fast Link (Liaison rapide) et Path Cost (Coût de résolution).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des ports STP sont modifiés et le périphérique est mis à jour.
Affichage de la table des ports STP
1. Ouvrez la page STP Port Settings (Paramètres des ports STP).
2. Cliquez sur Show All (Afficher tout).
La page STP Port Table (Table des ports STP) s'ouvre.
Définition des paramètres des ports STP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des paramètres des ports STP comme sur la page STP Port Settings
(Paramètres des ports STP).
Tableau 7-61. Commandes CLI des paramètres des ports STP
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
spanning-tree disable Désactive Spanning Tree sur un port spécifique.
spanning-tree cost coût Configure le coût de résolution de l'arbre maximal pour un port.
spanning-tree port-priority priorité Configure la priorité du port.
spanning-tree portfast Active le mode PortFast.
show spanning-tree [ethernet interface | port-channel numéro-canal-port] Affiche la configuration de Spanning Tree.
console(config)# interface ethernet g5 Définition des paramètres des LAG STP
La page STP LAG Settings (Paramètres des LAG STP) contient des champs permettant d'affecter des paramètres STP aux LAG. Pour ouvrir la page STP LAG
Settings (Paramètres des LAG STP), cliquez sur Switch (Commutateur) → Spanning Tree (Arbre maximal) → LAG Settings (Paramètres des LAG) dans
l'arborescence.
Figure 7-100. Paramètres des LAG STP
console(config-if)# spanning-tree disable
console(config-if)# spanning-tree cost 35000
console(config-if)# spanning-tree port-priority 96
console(config-if)# exit
console(config)# exit
console# show spanning-tree ethernet g5
Port g5 désactivé
État : désactivé
ID port : 96.5
Type : P2p (configuré : Auto) STP
Priorité pont désigné : 32768
ID port désigné : 96.5
Nombre de transitions vers état
transmission : 0
BPDU : envoyé 0, reçu 0
console#
Rôle : désactivé
Coût port : 35 000
Port Fast : Non (configuré : Non)
Adresse : 00:e8:00:b4:c0:00
Coût de résolution désigné : 19 Select a LAG (Sélectionner un LAG) — Indique le LAG défini par l'utilisateur. Pour plus d'informations, reportez-vous à la section «Définition de l'appartenance
à un LAG».
STP — Active ou désactive le protocole STP sur le LAG.
Fast Link — Active le mode Fast Link pour le LAG. Si le mode Fast Link est activé pour un LAG, la valeur LAG State (État du LAG) passe automatiquement à
Forwarding (Transmission) lorsque le LAG est activé. Le mode Fast Link optimise le temps nécessaire à la convergence du protocole STP. La convergence STP
peut nécessiter 30 à 60 secondes dans les réseaux de grande envergure.
LAG State (État du LAG) — État STP actuel d'un LAG. Si cette option est activée, l'état du LAG détermine quelle action de transmission est effectuée sur le
trafic. Si le pont découvre un LAG défectueux, le LAG passe à l'état Broken (Défectueux). Ce champ peut prendre les valeurs suivantes :
Disabled (Désactivé) — La liaison du LAG est actuellement désactivée.
Blocking (Blocage) — Le LAG est actuellement bloqué et ne peut pas être utilisé pour transmettre du trafic ou pour apprendre des adresses MAC.
Listening (Écoute) — Le LAG est actuellement en mode d'écoute. Il ne peut ni transférer du trafic, ni apprendre d'adresses MAC.
Learning (Apprentissage) — Le LAG est en mode d'apprentissage et ne peut pas transmettre de trafic, mais il peut apprendre de nouvelles adresses MAC.
Forwarding (Transfert) — Le LAG est actuellement en mode de transfert. Il peut transmettre du trafic et apprendre de nouvelles adresses MAC.
Broken (Défectueux) — Le LAG présente un dysfonctionnement et ne peut pas être utilisé pour transmettre du trafic.
Path Cost (1-200000000) (Coût de résolution [1-200000000])— Contribution du LAG au coût de résolution racine. Le coût de résolution peut être ajusté sur
une valeur supérieure ou inférieure et peut transmettre du trafic lorsqu'un chemin est en cours de reroutage. La valeur du coût de résolution est comprise
entre 1 et 200000000. Si la méthode du coût de résolution est courte, la valeur par défaut du coût du LAG est 4. Si la méthode du coût de résolution est
longue, la valeur par défaut du coût du LAG est 20000.
Default Path Cost (Coût de résolution par défaut) — Le coût de résolution du LAG reprend sa valeur par défaut.
Priority (0-240, in steps of 16) (Priorité [0-240, par étapes de 16]) — Valeur de priorité du LAG. La valeur de priorité peut être utilisée pour influencer le
choix du LAG lorsqu'un pont comprend deux ports connectés en boucle. La valeur de priorité est comprise entre 0 et 240, par incréments de 16.
Designated Bridge ID (ID du pont désigné) — Priorité et adresse MAC du pont désigné.
Designated Port ID (ID du port désigné) — Priorité et numéro d'interface du port désigné.Designated Cost (Coût désigné) — Coût du pont désigné.
Forward Transitions (Transitions vers transfert) — Nombre de fois où le LAG est passé de l'état Blocking (Blocage) à l'état Forwarding (Transfert).
Modification des paramètres des LAG STP
1. Ouvrez la page STP LAG Settings (Paramètres des LAG STP).
2. Sélectionnez un LAG dans le menu déroulant Select a LAG (Sélectionner un LAG).
3. Modifiez les champs comme vous le désirez.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des LAG STP sont modifiés et le périphérique est mis à jour.
Définition des paramètres des LAG STP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des paramètres des LAG STP.
Tableau 7-62. Commandes CLI des paramètres des LAG STP
Vous trouverez ci-dessous un exemple de commande CLI :
Configuration du protocole Rapid Spanning Tree (RSTP)
Le protocole Classic Spanning Tree empêche les boucles de transmission de type L2 dans une topologie de réseau générale. Toutefois, la convergence peut
nécessiter 30 à 60 secondes. La durée de convergence est considérée comme excessive pour de nombreuses applications. Lorsque la topologie de réseau le
permet, il peut être possible d'avoir une convergence plus rapide. Le protocole RSTP (Protocole Rapid Spanning) détecte et utilise des topologies de réseau qui
permettent une convergence plus rapide du Spanning Tree sans création de boucles de transmission.
Le protocole STP comprend les différents états de port suivants :
l Disabled (Désactivé)
l Learning (Apprentissage)
l Discarding (Refus)
l Forwarding (Transfert)
Commande CLI Description
spanning-tree Active la fonctionnalité Spanning Tree.
spanning-tree disable Désactive le protocole Spanning Tree sur un LAG spécifique.
spanning-tree cost coût Configure le coût de résolution de l'arbre maximal pour un LAG.
spanning-tree port-priority priorité Configure la priorité du port.
show spanning-tree [ethernet interface | port-channel numéro-canalport]
Affiche la configuration de Spanning Tree.
show spanning-tree [detail] [active | blockedports] Affiche des informations Spanning Tree détaillées sur les ports actifs ou
bloqués.
console(config)# interface port-channel 1
console(config-if)# spanning-tree port-priority 16 Utilisez la page STP Global Settings (Paramètres globaux STP) pour activer le protocole RSTP. Pour ouvrir la page Rapid Spanning Tree (RSTP) (Protocole
RSTP), cliquez sur Switch (Commutateur) → Spanning Tree → Rapid Spanning Tree dans l'arborescence.
Figure 7-101. Rapid Spanning Tree (RSTP)
Interface — Port ou LAG sur lequel Rapid STP est activé.
Role (Rôle) — Rôle du port assigné par l'algorithme STP, à fournir aux chemins STP. Ce champ peut prendre les valeurs suivantes :
Root (Racine) — Fournit le coût de résolution le plus bas pour transmettre des paquets au périphérique racine.
Designated (Désigné) — Port ou LAG à travers lequel le périphérique désigné est rattaché au LAN.
Alternate (Autre) — Fournit un autre chemin vers le périphérique racine à partir de l'interface racine.
Backup (Sauvegarde) — Fournit un chemin de sauvegarde vers le chemin du port désigné en direction des feuilles de l'arbre maximal (Spanning Tree).
Les ports de sauvegarde ne sont créés que lorsque deux ports sont connectés en boucle. Les ports de sauvegarde sont également créés lorsqu'un LAN
possède au moins deux connexions à un segment partagé.
Disabled (Désactivé) — Le port ne participe pas au Spanning Tree (la liaison du port est désactivée).
Fast Link Operational Status (État opérationnel Fast Link) — Indique si le mode Fast Link (Liaison rapide) est activé ou désactivé pour le port ou le LAG. Si le mode Fast Link est activé pour un port, celui-ci passe automatiquement à l'état transmission.
Point-to-Point Admin Status (État admin point à point) — Active ou désactive l'établissement d'une liaison point à point ou permet au périphérique d'établir
automatiquement une liaison point à point.
Pour établir des communications sur une liaison point à point, le protocole PPP d'origine envoie d'abord des paquets LCP (protocole de contrôle de liaison)
pour configurer et tester la liaison de données. Après avoir établi une liaison et négocié des options en fonction des besoins du protocole LCP, le protocole
PPP d'origine envoie des paquets NCP (protocole de contrôle de réseau) pour sélectionner et configurer un ou plusieurs protocoles de couche réseau. Lorsque
tous les protocoles de couche réseau choisis ont été configurés, leurs paquets peuvent être envoyés sur la liaison. La liaison reste configurée pour des
communications jusqu'à ce que des paquets LCP ou NCP explicites la ferment ou jusqu'à ce qu'un événement extérieur survienne. Il s'agit du type de liaison
de port de périphérique réel. Il peut être différent de l'état administratif.
Point-to-Point Operational Status (État opérationnel point à point) — État de fonctionnement du mode Point à point.
Activate Protocol Migrational Test (Activer le test de la migration de protocole) — Permet au protocole PPP d'envoyer des paquets LCP pour configurer et
tester la liaison de données.
Activation du protocole RSTP1. Ouvrez la page Rapid Spanning Tree (Protocole RSTP).
2. Définissez les champs Point-to-Point Admin (Admin point à point), Point-to-Point Oper (Fonctionnement point à point) et Activate Protocol Migration
(Activer la migration de protocole).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le protocole RSTP est activé et le périphérique est mis à jour.
Définition des paramètres Rapid STP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des paramètres Rapid STP comme sur la page Rapid Spanning Tree (RSTP)
(Protocole RSTP).
Tableau 7-63. Commandes CLI des paramètres RSTP
Vous trouverez ci-dessous un exemple de commande CLI :
Configuration des VLAN
Les VLAN sont des sous-groupes logiques d'un réseau local (LAN) créés par le biais d'un logiciel et non par la définition d'une solution matérielle. Ils
regroupent des stations utilisateur et des périphériques réseau dans un seul domaine, quel que soit le segment de LAN physique auquel ils sont connectés.
Les VLAN permettent au trafic réseau de s'acheminer plus efficacement au sein de sous-groupes. Les VLAN gérés par logiciel permettent de réduire le délai
d'implémentation des modifications du réseau.
Les VLAN possèdent un nombre illimité de ports et peuvent être créés en fonction d'un périphérique ou de toute autre combinaison de connexions logiques,
car ils sont gérés par logiciel au lieu d'être définis par des attributs physiques.
Les VLAN fonctionnent au niveau Couche 2. Du fait que les VLAN isolent le trafic à l'intérieur du VLAN, un routeur fonctionnant au niveau Couche 3 est
nécessaire pour permettre l'acheminement du trafic entre les VLAN. Les routeurs de type Couche 3 identifient les segments et se coordonnent avec les VLAN.
Les VLAN sont des domaines de diffusion et de multidiffusion. Le trafic de diffusion et de multidiffusion est uniquement transmis dans le VLAN où le trafic est
généré.
L'étiquetage de VLAN constitue une méthode de transmission des informations VLAN entre les groupes de VLAN. Il attache une étiquette aux en-têtes de
paquets. L'étiquette VLAN indique le VLAN auquel le paquet appartient. Les étiquettes VLAN sont attachées au paquet soit par la station terminale, soit par le
périphérique réseau. Elles contiennent également les informations de priorité réseau du VLAN. La combinaison des VLAN et du protocole GVRP permet de
transmettre automatiquement les informations VLAN. Pour ouvrir la page VLAN, cliquez sur Switch (Commutateur) → VLAN dans l'arborescence.
Définition des membres d'un VLAN
La page VLAN Membership (Appartenance à un VLAN) contient des champs permettant de définir des groupes de VLAN. Le périphérique prend en charge
Commande CLI Description
spanning-tree link-type {point-to-point | shared} Remplace le paramètre du type de liaison par défaut.
spanning tree mode {stp | rstp} Configure le protocole RSTP en cours d'exécution.
clear spanning-tree detected-protocols [ethernet interface | port-channel numéro-canal-port] Relance le processus de migration de protocole.
show spanning-tree [ethernet interface | port-channel numéro-canal-port] Affiche la configuration de Spanning Tree.
Console(config)# interface ethernet g5
Console(config-if)# spanning-tree link-type
shared l'adressage de 4094 ID de VLAN à 256 VLAN. Tous les ports doivent posséder un PVID défini. Si aucune autre valeur n'est configurée, le PVID du VLAN par
défaut est utilisé. Le VLAN numéro 1 est le VLAN par défaut et ne peut pas être supprimé du système. Pour ouvrir la page VLAN Membership (Appartenance à
un VLAN), cliquez sur Switch (Commutateur) → VLAN→ VLAN Membership (Appartenance à un VLAN) dans l'arborescence.
Figure 7-102. Page Appartenance à un VLAN
Show VLAN (Afficher le VLAN) — Répertorie et affiche des informations VLAN spécifiques en fonction de l'ID ou du nom du VLAN.
VLAN Name (Nom du VLAN) — Nom du VLAN défini par l'utilisateur.
Status (État)— Indique le type du VLAN. Ce champ peut prendre les valeurs suivantes :
Dynamic (Dynamique) — Le VLAN a été créé de façon dynamique par le biais du protocole GVRP.
Static (Statique) — Le VLAN est défini par l'utilisateur.
Default (Par défaut) — Le VLAN est le VLAN par défaut.
Unauthorized Users (Utilisateurs non autorisés) — Permet ou non aux utilisateurs non autorisés d'accéder à un VLAN.
Remove VLAN (Supprimer le VLAN) — Supprime le VLAN de la table d'appartenance à un VLAN.
Ajout de nouveaux VLAN
1. Ouvrez la page VLAN Membership (Appartenance à un VLAN).
2. Cliquez sur Ajouter.
La page Create New VLAN (Créer un VLAN) s'ouvre.
3. Entrez un ID et un nom pour le VLAN.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau VLAN est ajouté et le périphérique est mis à jour.
Modification des groupes d'appartenance à un VLAN
1. Ouvrez la page VLAN Membership (Appartenance à un VLAN). 2. Sélectionnez un VLAN dans le menu déroulant Show VLAN (Afficher le VLAN).
3. Modifiez les champs comme vous le désirez.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les informations relatives à l'appartenance à un VLAN sont modifiées et le périphérique est mis à jour.
Suppression des groupes d'appartenance à un VLAN
1. Ouvrez la page VLAN Membership (Appartenance à un VLAN).
2. Sélectionnez un VLAN dans le champ Show VLAN (Afficher le VLAN).
3. Cochez la case Remove VLAN (Supprimer le VLAN).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le VLAN sélectionné est supprimé et le périphérique est mis à jour.
Définition des groupes d'appartenance à un VLAN à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des groupes d'appartenance à un VLAN comme indiqué dans la page VLAN Membership (Appartenance à un VLAN).
Tableau 7-64. Commandes CLI des groupes d'appartenance à un VLAN
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
vlan database Passe en mode (VLAN) de configuration de l'interface.
vlan {plage-vlan} Crée un VLAN.
name chaîne Ajoute un nom à un VLAN.
console(config)#vlan database
console(config-vlan)#vlan 1972
console(config-vlan)#exit
console(config)#interface vlan 1972
console(config-if)#name Marketing
console(config-if)#exit
console(config)# Table d'appartenance des ports à un VLAN
La VLAN Port Membership Table (Table d'appartenance des ports à un VLAN) contient une table des ports permettant d'affecter des ports à des VLAN. Pour
affecter à un port l'appartenance à un VLAN, vous devez basculer entre les différentes valeurs de Port Control (Contrôle des ports). Les ports peuvent avoir
les valeurs suivantes :
Tableau 7-65. Table d'appartenance des ports à un VLAN
La table d'appartenance des ports à un VLAN contient les ports et l'état des ports ainsi que les LAG.
Affectation de ports à un groupe de VLAN
1. Ouvrez la page VLAN Membership (Appartenance à un VLAN).
2. Cliquez sur le bouton VLAN ID (ID VLAN) ou VLAN Name (Nom du VLAN) et sélectionnez un VLAN dans le menu déroulant.
3. Sélectionnez un port dans la table d'appartenance des ports et affectez une valeur au port.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le port est affecté au groupe de VLAN et le périphérique est mis à jour.
Suppression d'un VLAN
1. Ouvrez la page VLAN Membership (Appartenance à un VLAN).
2. Cliquez sur le bouton VLAN ID (ID VLAN) ou VLAN Name (Nom du VLAN) et sélectionnez un VLAN dans le menu déroulant.
3. Cochez la case Remove (Supprimer).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le VLAN sélectionné est supprimé et le périphérique est mis à jour.
Affectation de ports à des groupes de VLAN à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affectation de ports à des groupes de VLAN.
Tableau 7-66. Commandes CLI d'affectation de ports à des groupes de VLAN
Contrôle du
port
Définition
T L'interface est membre d'un VLAN. Tous les paquets transmis par l'interface sont marqués. Les paquets contiennent des informations
VLAN.
U L'interface est membre d'un VLAN. Les paquets transmis par l'interface ne sont pas marqués.
F L'appartenance à un VLAN n'est pas accordée à l'interface.
Blanc L'interface n'est pas membre d'un VLAN. Les paquets associés à l'interface ne sont pas transmis.
REMARQUE : Les ports qui sont membres d'un LAG ne s'affichent pas dans la table d'appartenance des ports à un VLAN.
Commande CLI Description
switchport general acceptable-frame-types tagged-only Ignore les trames non marquées en entrée.
switchport forbidden vlan {add liste-vlan | remove
liste-vlan}
Interdit l'ajout de VLAN spécifiques au port.
switchport mode { access | trunk | general} Configure le mode d'appartenance à un VLAN d'un port.
switchport access vlan id-vlan Configure l'ID du VLAN lorsque l'interface est en mode d'accès.
switchport trunk allowed vlan {add vlan-list | remove
vlan-list}
Ajoute ou supprime des VLAN d'un port de segment.
switchport trunk native vlan id-vlan Configure le port en tant que membre du VLAN et l'ID VLAN en tant que «PVID (ID VLAN par
défaut du port)». Vous trouverez ci-dessous un exemple de commande CLI :
switchport general allowed vlan add liste-vlan [ tagged | untagged]
Ajoute ou supprime des VLAN d'un port général.
switchport general pvid id-vlan Configure le PVID lorsque l'interface est en mode Général.
Console (config)# vlan database
Console (config-vlan)# vlan 23-25
Console (config-vlan)# exit
Console(config)# interface vlan 23
Console (config-if)# name Marketing
Console (config-if)# exit
Console (config)# interface ethernet g8
Console (config-if)# switchport mode access
Console (config-if)# switchport access vlan 23
Console (config-if)# exit
Console (config)# interface ethernet g9
Console (config-if)# switchport mode trunk
Console (config-if)# swithport mode trunk allowed vlan add 23-25
Console (config-if)# exit
Console (config)# interface ethernet g10
Console (config Console (config--if)# switchport mode general if)# switchport mode general
Console (config-if)# switchport general allowed vlan add 23,25 tagged Définition des paramètres des ports VLAN
La page VLAN Port Settings (Paramètres des ports VLAN) contient des champs permettant de gérer les ports qui font partie d'un VLAN. L'ID VLAN par défaut du
port (PVID) est configuré sur la page VLAN Port Settings (Paramètres des ports VLAN). Tous les paquets non marqués arrivant au périphérique sont marqués
par le PVID du port.
Pour ouvrir la page VLAN Port Settings (Paramètres des ports VLAN), cliquez sur Switch (Commutateur) → VLAN→ Port Settings (Paramètres des ports) dans
l'arborescence.
Figure 7-103. Paramètres des ports VLAN
Port — Numéro de port inclus dans le VLAN.
Port VLAN Mode (Mode VLAN du port) — Mode du port. Ce champ peut prendre les valeurs suivantes :
General (Général) — Le port appartient à un ou plusieurs VLAN et chaque VLAN est défini par l'utilisateur comme étant marqué ou non marqué (Full
802.1Q mode).
Access (Accès) — Le port appartient à un seul VLAN non marqué. Lorsqu'un port est en mode Access, les types de paquets acceptés sur ce port ne
peuvent pas être désignés. Le filtrage d'entrée ne peut pas être activé/désactivé sur un port d'accès.
Trunk (Segment) — Le port appartient à des VLAN dans lesquels tous les ports sont marqués (sauf pour un port qui ne peut pas être non marqué).
PVID — Affecte un ID VLAN aux paquets non marqués. Les valeurs possibles pour ce champ sont 1 à 4094. Le VLAN 4095 est considéré par la norme comme
un VLAN de mise au rebut. Les paquets dirigés vers ce VLAN sont ignorés.
Frame Type (Type de trames) — Type de paquets accepté sur le port. Ce champ peut prendre les valeurs suivantes :
Admit Tag Only (Admettre uniquement les paquets marqués) — Seuls les paquets marqués sont acceptés par le port.
Admit All (Admettre tout) — Les paquets marqués et non marqués sont acceptés sur le port.
Ingress Filtering (Filtrage d'entrée) — Active ou désactive le filtrage d'entrée sur le port. Le filtrage d'entrée rejette les paquets associés à des VLAN qui ne
contiennent pas le LAG spécifique.
Console (config-if)# switchport general pvid 25 Current Reserve VLAN (VLAN de réserve actuel) — VLAN actuellement désigné par le système comme VLAN réservé.
Reserve VLAN for Internal Use (VLAN de réserve à usage interne) — VLAN sélectionné par l'utilisateur pour être le VLAN réservé, s'il n'est pas utilisé par le
système.
Affectation des paramètres de port
1. Ouvrez la page VLAN Port Settings (Paramètres des ports VLAN).
2. Sélectionnez le port à paramétrer dans le menu déroulant Port.
3. Renseignez les autres champs de la page.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des ports VLAN sont définis et le périphérique est mis à jour.
Affichage de la table des ports VLAN
1. Ouvrez la page VLAN Port Settings (Paramètres des ports VLAN).
2. Cliquez sur Show All (Afficher tout).
La table des ports VLAN s'ouvre.
Affectation de ports à des groupes de VLAN à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affectation de ports à des groupes de VLAN.
Tableau 7-67. Commandes CLI des ports VLAN
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
switchport mode { access | trunk | general} Configure le mode d'appartenance VLAN d'un port.
switchport trunk native vlan id-vlan Configure le port en tant que membre du VLAN et l'ID VLAN en tant que «PVID (ID VLAN
par défaut du port)».
switchport general pvid id-vlan Configure l'ID VLAN du port (PVID) lorsque l'interface est en mode Général.
switchport general allowed vlan add liste-vlan [ tagged |
untagged]
Ajoute ou supprime des VLAN d'un port général.
switchport general acceptable-frame-types tagged-only Ignore les paquets non marqués en entrée.
switchport general ingress-filtering disable Désactive le filtrage d'entrée d'un port.
shutdown Désactive les interfaces.
set interface active {ethernet interface | port-channel
numéro-canal-port}
Réactive une interface qui a été arrêtée pour des raisons de sécurité.
Console (config)# interface range ethernet g18-20
Console (config-if)# switchport mode access
Console (config-if)# switchport general pvid 234 Définition des paramètres des LAG VLAN
La page VLAN LAG Setting (Paramètres des LAG VLAN) fournit des paramètres permettant de gérer les LAG qui font partie d'un VLAN. Les VLAN sont composés
de ports ou de LAG individuels. Les paquets non marqués intégrant le périphérique sont marqués de l'ID des LAG spécifié par le PVID. Pour ouvrir la page VLAN
LAG Setting (Paramètres des LAG VLAN), cliquez sur Switch (Commutateur) → VLAN→ LAG Settings (Paramètres des LAG) dans l'arborescence.
Figure 7-104. Paramètres des LAG VLAN
LAG — Numéro de LAG inclus dans le VLAN.
LAG VLAN Mode (Mode VLAN du LAG) — Mode du VLAN du LAG. Ce champ peut prendre les valeurs suivantes :
General (Général)— Le LAG appartient à un ou plusieurs VLAN et chaque VLAN est défini par l'utilisateur comme étant marqué ou non marqué (Full
802.1Q mode).
Access (Accès) — Le LAG appartient à un seul VLAN non marqué.
Trunk (Segment) — Le LAG appartient à des VLAN dans lesquels tous les ports sont marqués (sauf pour un VLAN natif unique facultatif).
PVID — Affecte un ID VLAN aux paquets non marqués. Les valeurs possibles pour ce champ sont 1 à 4095. Le VLAN 4095 est considéré par la norme comme
un VLAN de mise au rebut. Les paquets dirigés vers ce VLAN sont ignorés.
Frame Type (Type de trames) — Type de paquets accepté sur le LAG. Ce champ peut prendre les valeurs suivantes :
Admit Tag Only (Admettre uniquement les paquets marqués) — Seuls les paquets marqués sont acceptés par le LAG.
Admit All (Admettre tout) — Les paquets marqués et non marqués sont acceptés sur le LAG.
Ingress Filtering (Filtrage d'entrée) — Active ou désactive le filtrage d'entrée par le LAG. Le filtrage d'entrée rejette les paquets associés à des VLAN qui ne
contiennent pas le port spécifique.
Current Reserve VLAN (VLAN de réserve actuel) — VLAN actuellement désigné comme VLAN réservé.
Console (config-if)# switchport general allowed vlan add 1,2,5,6 tagged
Console (config-if)# switchport general ingress-filtering disable Reserve VLAN for Internal Use (VLAN de réserve à usage interne) — VLAN désigné comme le VLAN réservé après une réinitialisation du périphérique.
Affectation des paramètres LAG VLAN :
1. Ouvrez la page VLAN LAG Setting (Paramètres des LAG VLAN).
2. Sélectionnez un LAG dans le menu déroulant LAG et renseignez les champs de la page.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des LAG VLAN sont définis et le périphérique est mis à jour.
Affichage de la table des LAG VLAN
1. Ouvrez la page VLAN LAG Setting (Paramètres des LAG VLAN).
2. Cliquez sur Show All (Afficher tout).
La table des LAG VLAN s'ouvre.
Affectation de LAG à des groupes de VLAN à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affectation de LAG à des groupes de VLAN comme sur la page VLAN LAG Setting
(Paramètres des LAG VLAN).
Tableau 7-68. Commandes CLI d'affectation de LAG à des VLAN
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
switchport mode { access | trunk | general} Configure le mode d'appartenance VLAN d'un port.
switchport trunk native vlan id-vlan Configure le port en tant que membre du VLAN et l'ID VLAN en tant que PVID (ID VLAN par
défaut du port).
switchport general pvid id-vlan Configure l'ID VLAN du port (PVID) lorsque l'interface est en mode Général.
switchport general allowed vlan add liste-vlan [tagged |
untagged]
Ajoute ou supprime des VLAN d'un port général.
switchport general acceptable-frame-type tagged-only Ignore les paquets non marqués en entrée.
switchport general ingress-filtering disable Désactive le filtrage d'entrée d'un port.
console(config)# interface port-channel 1
console(config-if)# switchport mode access
console(config-if)# switchport access vlan 2
console(config-if)#exit
console(config)# interface port-channel 2 Définitions des groupes de protocoles VLAN
La page Protocol Group (Groupe de protocoles) fournit des paramètres permettant de configurer des types de trames dans des groupes de protocoles
spécifiques. Pour ouvrir la page Protocol Group (Groupe de protocoles), cliquez sur Switch (Commutateur) → VLAN→ Protocol Group (Groupe de protocoles)
dans l'arborescence.
Figure 7-105. Groupe de protocoles
Frame Type (Type de trames) — Type du paquets. Ce champ peut prendre les valeurs Ethernet, RFC1042 et LLC Other (LLC autre).
Protocol Value (Valeur du protocole) — Nom du protocole défini par l'utilisateur.
console(config-if)# switchport mode general
console(config-if)# switchport general allowed vlan add 2-3 tagged
console(config-if)# switchport general pvid 2
console(config-if)# switchport general acceptable-frame-type tagged-only
console(config-if)# switchport general ingress-filtering disable
console(config-if)#exit
console(config)# interface port-channel 3
console(config-if)# switchport mode trunk
console(config-if)# switchport trunk native vlan 3
console(config-if)# switchport trunk allowed vlan add 2
console(config-if)#exit Ethernet-Based Protocol Value (Valeur du protocole basé sur Ethernet) — Type de groupe de protocoles Ethernet. Ce champ peut prendre les valeurs IP, IPX
et IPV6.
Protocol Group ID (ID du groupe de protocoles) — Numéro ID du groupe VLAN.
Remove (Supprimer) — Supprime l'adressage de groupes trame-protocole, si le groupe de protocoles à supprimer n'est pas configuré sur ce port de
protocoles.
Ajout d'un groupe de protocoles
1. Ouvrez la page Protocol Group (Groupe de protocoles).
2. Cliquez sur Ajouter.
La page Add Protocol to Group (Ajouter un protocole au groupe) s'ouvre.
3. Renseignez les champs de cette page.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le groupe de protocoles est affecté et le périphérique est mis à jour.
Affectation des paramètres de groupe de protocoles VLAN
1. Ouvrez la page Protocol Group (Groupe de protocoles).
2. Renseignez les champs de cette page.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres du groupe de protocoles VLAN sont définis et le périphérique est mis à jour.
Suppression de protocoles dans la table des groupes de protocoles
1. Ouvrez la page Protocol Group (Groupe de protocoles).
2. Cliquez sur Show All (Afficher tout).
La table des groupes de protocoles s'ouvre.
3. Sélectionnez Remove (Supprimer) pour les groupes de protocoles à supprimer.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le protocole est supprimé et le périphérique est mis à jour.
Définition des groupes de protocoles VLAN à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration de groupes de protocoles.
Tableau 7-69. Commandes CLI des groupes de protocoles VLAN
Commande CLI Description
map protocol protocole [encapsulation] protocolsgroup groupe
Adresse un protocole à un groupe de protocoles. Les groupes de protocoles sont utilisés pour
l'affectation des VLAN basée sur le protocole.Vous trouverez ci-dessous un exemple de mise en correspondance du protocole IP-ARP avec le groupe «213» :
Ajout de ports de protocole
La page Protocol Port (Port de protocole) permet d'ajouter des interfaces aux groupes de protocoles. Pour ouvrir la page Protocol Port (Port de protocole),
cliquez sur Switch (Commutateur) → VLAN→ Protocol Port (Port de protocole) dans l'arborescence.
Figure 7-106. Port de protocole
Interface — Numéro du port ou du LAG ajouté à un groupe de protocoles.
Group ID (ID du groupe) — ID du groupe de protocoles auquel l'interface est ajoutée. Les ID des groupes de protocoles sont définis dans la table des
groupes de protocoles.
VLAN ID (1-4095) (ID VLAN [1-4095])— Lie l'interface à un ID VLAN défini par l'utilisateur. L'ID VLAN est défini sur la page Create a New VLAN (Créer un
VLAN). Les ports de protocoles peuvent être rattachés à un ID VLAN ou à un nom de VLAN.
Ajout d'un port de protocole
1. Ouvrez la page Protocol Port (Port de protocoles).
2. Cliquez sur Ajouter.
La page Add Protocol Port (Ajouter un port de protocoles) s'ouvre.
3. Renseignez les champs de la fenêtre.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau groupe de protocoles VLAN est ajouté à la Protocol Port Table (Table des ports de protocole) et le périphérique est mis à jour.
Définition des ports de protocole à l'aide de commandes CLI
Console (config)# vlan database
Console (config-vlan)# map protocol ip-arp protocols-group 213
REMARQUE : Le VLAN 4095 est le VLAN de mise au rebut.
REMARQUE : Les ports de protocoles peuvent être définis uniquement sur des ports définis comme General (Général) sur la page VLAN Port Settings
(Paramètres des ports VLAN). Le tableau suivant récapitule la commande CLI équivalente pour la définition de ports de protocoles.
Tableau 7-70. Commandes CLI des ports de protocoles
Vous trouverez ci-dessous un exemple de règle de classification basée sur un protocole pour le groupe de protocoles 1 du VLAN 8 :
Configuration du protocole GVRP
Le protocole GVRP (GARP VLAN Registration Protocol) est fourni spécifiquement pour la diffusion automatique des informations relatives à l'appartenance aux
VLAN entre les ponts compatibles VLAN. Le protocole GVRP permet aux ponts compatibles VLAN d'apprendre automatiquement l'adressage des ports VLAN
sans avoir à configurer individuellement chaque pont et à enregistrer l'appartenance à un VLAN.
Pour assurer le bon fonctionnement du protocole GVRP, définissez le nombre maximal de VLAN GVRP sur une valeur dépassant de façon significative la somme
des deux valeurs suivantes :
l Le nombre de tous les VLAN statiques à la fois actuellement configurés et en voie d'être configurés.
l Le nombre de tous les VLAN dynamiques participant au protocole GVRP à la fois actuellement configurés (le nombre initial de VLAN GVRP dynamiques
est de 128) et en voie d'être configurés.
La page GVRP Global Parameters (Paramètres globaux GVRP) permet d'activer le protocole GVRP globalement. Vous pouvez également activer le protocole GVRP par interface. Pour ouvrir la page GVRP Parameters (Paramètres GVRP), cliquez sur Switch (Commutateur) → VLAN → GVRP Parameters (Paramètres GVRP) dans l'arborescence.
Figure 7-107. Paramètres GVRP
GVRP Global Status (État global GVRP) — Active ou désactive le protocole GVRP sur le périphérique. Par défaut, le protocole GVRP est désactivé.
Interface — Port ou LAG sur lequel GVRP est activé.
GVRP State (État GVRP) — Active ou désactive le protocole GVRP sur une interface.
Dynamic VLAN Creation (Création dynamique de VLAN) — Active ou désactive la création de VLAN par le biais de GVRP.
GVRP Registration (Enregistrement GVRP)— État de l'enregistrement GVRP.
Commande CLI Description
switchport general map protocols-group groupe vlan id-vlan Configure une règle de classification basée sur un protocole.
Console (config-if)# switchport general map protocols-group 1 vlan 8Activation du protocole GVRP sur le périphérique
1. Ouvrez la page GVRP Global Parameters (Paramètres globaux GVRP).
2. Sélectionnez Enable (Activer) dans le champ GVRP Global Status (État global GVRP).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le protocole GVRP est activé sur le périphérique.
Activation de l'enregistrement de VLAN par le biais de GVRP
1. Ouvrez la page GVRP Global Parameters (Paramètres globaux GVRP).
2. Sélectionnez Enable (Activer) dans le champ GVRP Global Status (État global GVRP) de l'interface concernée.
3. Sélectionnez Enable (Activer) dans le champ GVRP Registration (Enregistrement GVRP).
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'enregistrement de VLAN par le biais de GVRP est activé sur le port et le périphérique est mis à jour.
Configuration du protocole GVRP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration du protocole GVRP comme indiqué dans la page GVRP Global Parameters
(Paramètres globaux GVRP).
Tableau 7-71. Commandes CLI des paramètres globaux GVRP
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
gvrp enable (global) Active le protocole GVRP de façon globale.
gvrp enable (interface) Active le protocole GVRP sur une interface.
gvrp vlan-creation-forbid Active ou désactive la création dynamique de VLAN.
gvrp registration-forbid Désenregistre tous les VLAN dynamiques et empêche l'enregistrement dynamique de VLAN sur le port.
show gvrp configuration [ethernet interface|
port-channel numéro-canal-port ]
Affiche les informations de configuration GVRP, y compris les valeurs des temporisateurs, si le protocole GVRP et la création dynamique de VLAN sont activés et quels ports exécutent le protocole GVRP.
show gvrp error-statistics [ethernet interface
| port-channel numéro-canal-port]
Affiche les statistiques des erreurs du protocole GVRP.
show gvrp statistics [ethernet interface |
port-channel numéro-canal-port]
Affiche les statistiques du protocole GVRP.
clear gvrp statistics [ethernet interface| portchannel numéro-canal-port]
Efface toutes les statistiques du protocole GVRP.
console(config)# gvrp enable
console(config)# interface ethernet g1
console(config-if)# gvrp enable
console(config-if)# gvrp vlan-creation-forbid Agrégation des ports
La fonction d'agrégation des ports optimise l'utilisation des ports en reliant des ports de façon à former un LAG (Link Aggregated Group) unique. L'agrégation
des ports multiplie la bande passante entre les périphériques, augmente la flexibilité des ports et assure la redondance des liaisons. Le périphérique prend en
charge jusqu'à huit LAG par système et huit ports par LAG par périphérique.
Chaque LAG est composé de ports ayant la même vitesse, configurés en mode Duplex intégral. Les ports d'un LAG peuvent être composés de différents types
de supports (UTP/Fiber ou différents types de fibres) à condition qu'ils fonctionnent à la même vitesse.
Les liaisons agrégées peuvent être affectées manuellement ou automatiquement à travers l'activation du protocole LACP (Link Aggregation Control Protocol)
sur les liaisons appropriées. Le périphérique assure une fonction d'équilibrage des charges entre les LAG (LAG Load Balancing) basée à la fois sur les adresses MAC source et les adresses MAC de destination.
Les liaisons agrégées sont considérées comme un seul et unique port logique par le système. Plus précisément, la liaison agrégée possède des attributs de
port similaires à ceux d'un port non agrégé, notamment la négociation automatique, la vitesse, le réglage du mode Duplex, etc.
Le périphérique prend en charge à la fois les LAG statiques et les LAG LACP (Link Aggregation Control Protocol). Les LAG LACP négocient les liaisons de ports
agrégées avec d'autres ports LACP situés sur un périphérique différent. Si les autres ports du périphérique sont également des ports LACP, les périphériques
établissent un groupe de liaisons agrégées (LAG) entre elles.
console(config-if)# gvrp registration-forbid
console(config-if)# end
console# show gvrp configuration
La fonctionnalité GVRP est actuellement activée sur le périphérique.
Nombre max. de VLAN : 223
Port
(s)
État GVRP Enregistrement Création
de VLAN
dynamique
Temporisateurs
(millisecondes)
Join
Leave Leave
All
----
---
------ ------------ -------- -------------- ----- -----
g1 Activé Interdit Désactivée 200 900 10
000
g2 Désactivé Normal
(Standard)
Activée 200 600 10
000 Utilisez les consignes suivantes lorsque vous ajoutez des ports à un LAG :
l Aucune interface de type Couche 3 n'est définie sur le port.
l Le port n'appartient à aucun VLAN.
l Le port n'appartient à aucun autre LAG.
l Le port n'est pas un port miroir.
l La priorité 802.1p du port est égale à la priorité 802.1p du LAG.
l Le mode Confiance QdS n'est pas désactivé sur le port.
l Le protocole GVRP n'est pas activé.
Le périphérique utilise une fonction de hachage pour déterminer quelles trames sont transmises sur quel membre d'un LAG. La fonction de hachage effectue
un équilibrage de charge à base de statistiques entre les membres des liaisons agrégées. Le périphérique considère une liaison agrégée comme un seul et même port logique.
Chaque liaison agrégée a un type de port de liaison agrégée, notamment les types de port Gigabit Ethernet. Des ports ne peuvent être ajoutés à une liaison
agrégéé que s'ils sont du même type. Lorsque des ports sont supprimés d'une liaison agrégée, leurs paramètres d'origine sont rétablis. Pour ouvrir la page
Link Aggregation (Agrégation de liaisons), cliquez sur Switch (Commutateur) → Link Aggregation (Agrégation de liaisons) dans l'arborescence.
Définition des paramètres LACP
La page LACP Parameters (Paramètres LACP) contient des champs permettant de configurer des LAG LACP. Les ports agrégés peuvent être reliés en groupes
de ports à agrégation de liaisons. Chaque groupe est composé de ports ayant la même vitesse.
Les liaisons agrégées peuvent être définies manuellement ou établies automatiquement à travers l'activation du protocole LACP (Link Aggregation Control
Protocol) sur les liaisons appropriées. Pour ouvrir la page LACP Parameters (Paramètres LACP), cliquez sur Switch (Commutateur) → Link Aggregation
(Agrégation de liaisons) → LACP Parameters (Paramètres LACP) dans l'arborescence.
Figure 7-108. Paramètres LACP
LACP System Priority (Priorité LACP du système) — Indique la valeur de priorité LACP pour les paramètres globaux. Les valeurs possibles vont de 1 à 65535.
La valeur 1 est utilisée par défaut.
Select a Port (Sélectionner un port) — Numéro du port auquel les valeurs délai et priorité sont affectées.
LACP Port Priority (1-65535) (Priorité LACP du port [1-65535]) — Indique la valeur de priorité LACP pour le port.
LACP Timeout (Délai d'expiration LACP) — Délai d'expiration LACP administratif. Ce champ peut prendre les valeurs suivantes :
Short (Court) — Spécifie une valeur de délai d'expiration court.
REMARQUE : Les ports peuvent être configurés comme des ports LACP uniquement s'ils ne font pas partie d'un LAG configuré précédemment. Long — Spécifie une valeur de délai d'expiration long.
Définition des paramètres globaux d'agrégation des liaisons
1. Ouvrez la page LACP Parameters (Paramètres LACP).
2. Renseignez le champ LACP System Priority (Priorité LACP du système).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont définis et le périphérique est mis à jour.
Définition des paramètres des ports d'agrégation des liaisons
1. Ouvrez la page LACP Parameters (Paramètres LACP).
2. Renseignez les champs de la zone Port Parameters (Paramètres des ports).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont définis et le périphérique est mis à jour.
Affichage de la table des paramètres LACP
1. Ouvrez la page LACP Parameters (Paramètres LACP).
2. Cliquez sur Show All (Afficher tout).
La table des paramètres LACP s'ouvre.
Configuration des paramètres LACP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des paramètres LACP comme sur la page LACP Parameters (Paramètres
LACP).
Tableau 7-72. Commandes CLI des paramètres LACP
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
lacp system-priority valeur Configure la priorité du système.
lacp port-priority valeur Configure la valeur de priorité des ports physiques.
lacp timeout {long | short} Affecte un délai d'expiration LCAP administratif.
show lacp ethernet interface [parameters | statistics | protocol-state] Affiche des informations LACP pour les ports ethernet.
Console (config)# lacp system-priority 120
Console (config)# interface ethernet g1
Console (config-if)# lacp port-priority 247
Console (config-if)# lacp timeout long Définition de l'appartenance à un LAG
La page LAG Membership (Appartenance à un LAG) contient des champs permettant d'affecter des ports à des LAG. Les LAG peuvent contenir jusqu'à 8 ports.
Lorsqu'un port est ajouté à un LAG, il acquiert les propriétés du LAG. Si le port ne peut pas être configuré avec les propriétés du LAG, une interruption est
générée et le port fonctionne avec ses paramètres par défaut.
La page LAG Membership (Appartenance à un LAG) contient des champs permettant d'affecter des ports à des LAG. Pour ouvrir la page LAG Membership
(Appartenance à un LAG), cliquez sur Switch (Commutateur) → Link Aggregation (Agrégation de liaisons) → LAG Membership (Appartenance à un LAG) dans
l'arborescence.
Figure 7-109. Appartenance à un LAG
LACP — Ajoute le port à un LAG par le biais du protocole LACP.
LAG — Ajoute un port à un LAG et indique le LAG spécifique auquel le port appartient.
Configuration d'un port sur LAG ou LACP
1. Ouvrez la page LAG Membership (Appartenance à un LAG).
2. Sur la ligne des LAG (deuxième ligne), basculez le bouton sur un numéro spécifique pour ajouter ou supprimer le port de ce numéro de LAG.
3. Sur la ligne des LACP (première ligne), basculez le bouton sous le numéro du port pour assigner le LACP ou le LAG statique.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le port est ajouté au LAG ou au LACP et le périphérique est mis à jour.
Console (config-if)# end
Console# show lacp ethernet g1 statistics
Statistiques LACP du port g1 :
PDU LACP envoyés : 2
PDU LACP reçus : 2 Affectation de ports à des LAG à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affectation de ports à des LAG comme sur la page LAG Membership (Appartenance à un
LAG).
Tableau 7-73. Commandes CLI d'appartenance à un LAG
Vous trouverez ci-dessous un exemple de commande CLI :
Prise en charge du transfert multidiffusion
La transmission multidiffusion permet la diffusion d'un même paquet à plusieurs destinations. Le service de multidiffusion de couche 2 est basé sur un
commutateur de couche 2 qui reçoit un seul paquet destiné à une adresse de multidiffusion spécifique. La transmission multidiffusion crée des copies de ce
paquet et transmet les paquets aux ports appropriés.
Le périphérique prend en charge les fonctions suivantes :
l Forwarding L2 Multicast Packets (Transmission de paquets multidiffusion de couche 2) — Activée par défaut et non configurable.
l Filtering L2 Multicast Packets (Filtrage des paquets multidiffusion de couche 2) — Active le transfert de paquets de couche 2 vers des interfaces. Si le
filtrage multidiffusion est désactivé, les paquets multidiffusion vont inonder tous les ports appropriés.
Pour ouvrir la page Multicast Support (Prise en charge de la multidiffusion), cliquez sur Switch (Commutateur) → Multicast Support (Prise en charge de la multidiffusion) dans l'arborescence.
Définition des paramètres globaux de multidiffusion
La commutation de type Couche 2 transmet des paquets multidiffusion vers tous les ports du VLAN approprié par défaut et traite le paquet comme une
transmission de multidiffusion. Ce type de transfert de trafic est opérationnel, dans le sens où tous les ports/noeuds appropriés reçoivent une copie de la
trame ; toutefois, les ports/noeuds reçoivent également des trames non appropriées nécessaires uniquement pour un sous-ensemble de ports de ce VLAN.
Les filtres de transmission multidiffusion permettent de transmettre des paquets de type Couche 2 à des sous-ensembles de ports définis dans la base de
données de filtrage multidiffusion.
Lorsque la surveillance IGMP est activée de façon globale, le circuit intégré ASIC de commutation est programmé pour transmettre tous les paquets IGMP à
l'UC. L'UC analyse les paquets entrants et détermine quels ports veulent se joindre aux groupes de multidiffusion, quels ports possèdent des routeurs multidiffusion générant des requêtes IGMP et quels protocoles de routage transfèrent les paquets et le trafic de multidiffusion. Les ports souhaitant se joindre
à un groupe de multidiffusion spécifique émettent un rapport IGMP indiquant ce groupe de multidiffusion. D'où la création de la base de données de filtrage
Commande CLI Description
interface port-channel numéro-canal-port Passe en mode de configuration de l'interface d'un canal de port spécifique.
channel-group numéro-canal-port mode
{on | auto}
Associe un port à un canal de port. Utilisez la forme «no» de cette commande pour supprimer la configuration
du groupe de canal de l'interface.
show interfaces port-channel [numérocanal-port]
Affiche des informations sur le canal de port.
console# config
console(config)# interface ethernet g1
console(config-if)# channel-group 1 mode on
console(config-if)# 01-Jan-2000 01:47:18 %LINK-W-Down: canal1
console(config-if)#
REMARQUE : Le système prend en charge le filtrage multidiffusion pour 63 groupes de multidiffusion. multidiffusion.
La page Multicast Global Parameters (Paramètres globaux de multidiffusion) contient des champs permettant d'activer la surveillance IGMP sur le
périphérique. Pour ouvrir la page Multicast Global Parameters (Paramètres globaux de multidiffusion), cliquez sur Switch (Commutateur) → Multicast
Support (Prise en charge de la multidiffusion) → Global Parameters (Paramètres globaux) dans l'arborescence.
Figure 7-110. Paramètres globaux de multidiffusion
Bridge Multicast Filtering (Filtrage multidiffusion par ponts) — Active ou désactive le filtrage multidiffusion par ponts. Cette option est désactivée par défaut.
La surveillance IGMP ne peut être activée que si le filtrage multidiffusion par ponts est activé.
IGMP Snooping Status (État de la surveillance IGMP) — Active ou désactive la surveillance IGMP sur le périphérique. Cette option est désactivée par défaut.
Activation du filtrage multidiffusion par ponts sur le périphérique
1. Ouvrez la page Multicast Global Parameters (Paramètres globaux de multidiffusion).
2. Sélectionnez Enable (Activer) dans le champ Bridge Multicast Filtering (Filtrage multidiffusion par ponts).
3. Cliquez sur Apply Changes (Appliquer les modifications).
La multidiffusion par ponts est activée sur le périphérique.
Activation de la surveillance IGMP sur le périphérique
1. Ouvrez la page Multicast Global Parameters (Paramètres globaux de multidiffusion).
2. Sélectionnez Enable (Activer) dans le champ IGMP Snooping Status (État de la surveillance IGMP).
3. Cliquez sur Apply Changes (Appliquer les modifications).
La surveillance IGMP est activée sur le périphérique.
Activation de la transmission multidiffusion et de la surveillance IGMP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'activation du transfert multidiffusion et de la surveillance IGMP comme sur la page Multicast Global Parameters (Paramètres globaux de multidiffusion).
Tableau 7-74. Commandes CLI du transfert multidiffusion et de la surveillance
Commande CLI Description
bridge multicast filtering Active le filtrage des adresses de multidiffusion.
ip igmp snooping Active la surveillance IGMP (Internet Group Management Protocol).Vous trouverez ci-dessous un exemple de commande CLI :
Ajout de membres à une adresse de multidiffusion par ponts
La page Bridge Multicast Group (Groupe de multidiffusion par ponts) affiche les ports et les LAG rattachés au groupe de service de multidiffusion dans les
tables Ports et LAG. Les tables Port et LAG reflètent également la manière dont le port ou le LAG s'est joint au groupe de multidiffusion. Les ports peuvent
être ajoutés soit à des groupes existants, soit à de nouveaux groupes de service de multidiffusion. La page Bridge Multicast Group (Groupe de multidiffusion
par ponts) permet aux groupes de services de multidiffusion d'être créés. La page Bridge Multicast Group (Groupe de multidiffusion par ponts) permet
également d'affecter des ports à un groupe spécifique d'adresses de service de multidiffusion.
Pour ouvrir la page Bridge Multicast Group (Groupe de multidiffusion par ponts), cliquez sur Switch (Commutateur) → Multicast Support (Prise en charge de
la multidiffusion) → Bridge Multicast Address (Adresse de multidiffusion par ponts) dans l'arborescence.
Figure 7-111. Groupe de multidiffusion par ponts
VLAN ID (ID VLAN) — Identifie un VLAN et contient des informations sur l'adresse du groupe de multidiffusion.
Bridge Multicast Address (Adresse de multidiffusion par ponts) — Identifie l'adresse IP/adresse MAC du groupe de multidiffusion.
Remove (Supprimer) — Supprime une adresse de multidiffusion par ponts.
Ports — Ports qui peuvent être ajoutés à un service de multidiffusion.
LAG — LAG qui peuvent être ajoutés à un service de multidiffusion.
Le tableau suivant récapitule les paramètres de gestion des membres des ports et des LAG IGMP :
Tableau 7-75. Paramètres de contrôle de la table des membres des ports/LAG IGMP
Console (config)# bridge multicast filtering
Console (config)# ip igmp snooping
Contrôle du port Définition
D Indique que le port/LAG a rejoint le groupe de multidiffusion de façon dynamique à la ligne Current (Actuel).
S Rattache le port au groupe de multidiffusion en tant que membre statique à la ligne Static (Statique).Ajout d'adresses de multidiffusion par ponts
1. Ouvrez la page Bridge Multicast Group (Groupe de multidiffusion par ponts).
2. Cliquez sur Ajouter.
La page Add Bridge Multicast Group (Ajouter un groupe de multidiffusion par ponts) s'ouvre :
Figure 7-112. Ajouter un groupe de multidiffusion par ponts
3. Définissez les champs VLAN ID (ID VLAN) et New Bridge Multicast Address (Nouvelle adresse de multidiffusion par ponts).
4. Faites basculer un port vers la valeur S pour rattacher ce port à un groupe de multidiffusion sélectionné.
5. Faites basculer un port vers la valeur F pour l'empêcher de se joindre à ce groupe de multidiffusion.
6. Cliquez sur Apply Changes (Appliquer les modifications).
L'adresse de multidiffusion par ponts est affectée au groupe de multidiffusion et le périphérique est mis à jour.
Définition des ports pour qu'ils reçoivent un service de multidiffusion
1. Ouvrez la page Bridge Multicast Group (Groupe de multidiffusion par ponts).
2. Définissez les champs VLAN ID (ID VLAN) et Bridge Multicast Address (Adresse de multidiffusion par ponts).
3. Faites basculer un port vers la valeur S pour rattacher ce port à un groupe de multidiffusion sélectionné.
4. Faites basculer un port vers la valeur F pour l'empêcher de se joindre à ce groupe de multidiffusion.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le port est affecté au groupe de multidiffusion et le périphérique est mis à jour.
Affectation des LAG pour qu'ils reçoivent un service de multidiffusion
1. Ouvrez la page Bridge Multicast Group (Groupe de multidiffusion par ponts).
2. Définissez les champs VLAN ID (ID VLAN) et Bridge Multicast Address (Adresse de multidiffusion par ponts).
3. Faites basculer le LAG vers la valeur S pour rattacher ce LAG au groupe de multidiffusion sélectionné.
4. Faites basculer le LAG vers la valeur F pour empêcher ce LAG de se joindre à un groupe de multidiffusion.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le LAG est affecté au groupe de multidiffusion et le périphérique est mis à jour.
Indique que le port/LAG a rejoint le groupe de multidiffusion de façon statique à la ligne Current (Actuel).
F Interdit.
Blanc Indique que le port n'est pas rattaché à ce groupe de multidiffusion.Gestion des membres du service de multidiffusion à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la gestion des membres du service de multidiffusion comme indiqué dans la page Bridge Multicast Group (Groupe de multidiffusion par ponts).
Tableau 7-76. Commandes CLI des membres du service de multidiffusion
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
bridge multicast address {adresse-multidiffusion-mac | adresse-multidiffusion-ip} Enregistre les adresses de multidiffusion de couche MAC dans la table
des ponts et ajoute des ports statiques au groupe.
bridge multicast forbidden address {adresse-multidiffusion-mac | adresse- multidiffusion-ip}[add | remove] {ethernet liste-interfaces | port-channel listenuméros-canaux-ports}
Interdit d'ajouter une adresse de multidiffusion spécifique à des ports
spécifiques. Utilisez la forme «no» de cette commande pour récupérer la
valeur par défaut.
show bridge multicast address-table [vlan id-vlan] [address adresse- multidiffusion-mac | adresse-multidiffusion-ip] [format ip | mac]
Affiche des informations sur la table des adresses MAC de multidiffusion.
Console> enable
console#config
console(config)#vlan database
console(config-if)#vlan 8
console(config-if)#exit
console(config)#interface range ethernet g1-9
console(config-if)# switchport mode general
console(config-if)# switchport general allow vlan add 8
console(config)#interface vlan 8
console(config-if)#exit
Console(config-if)# bridge multicast address 0100.5e02.0203
add ethernet g1,g2
Console(config-if)# exit
Console(config)# exit Console# show bridge multicast address-table
VLAN Adresse MAC Type Ports
---- ----------- ----- ----------
1 0100.5e02.0203 statique g1, g2
19 0100.5e02.0208 statique g1-8
19 0100.5e02.0208 dynamique g9-11
Ports interdits pour les adresses de multidiffusion :
VLAN Adresse MAC Ports
---- ----------- ----------
1 0100.5e02.0203 g8
19 0100.5e02.0208 g8
Console # show bridge multicast address-table format ip
VLAN Adresse IP Type Ports
---- ----------- ----- ----------
1 224-239.130|2.2.3 statique g1, g2
19 224-239.130|2.2.8 statique g1-8
19 224-239.130|2.2.8 dynamique g9-11
Ports interdits pour les adresses de multidiffusion :
VLAN Adresse IP Ports Affectation de paramètres de transfert multidiffusion total
La page Bridge Multicast Forward All (Transfert multidiffusion total par ponts) contient des champs permettant de rattacher des ports ou des LAG à un
périphérique lui-même rattaché à un routeur/commutateur multidiffusion voisin. Une fois la surveillance IGMP activée, les paquets multidiffusion sont transmis
au port ou au VLAN approprié.
Pour ouvrir la page Bridge Multicast Forward All (Transfert multidiffusion total par ponts), cliquez sur Switch (Commutateur) → Multicast Support (Prise en
charge de la multidiffusion) → Bridge Multicast (Multidiffusion par ponts) → Bridge Multicast Forward All (Transfert multidiffusion total par ponts) dans
l'arborescence.
Figure 7-113. Transfert multidiffusion total par ponts
VLAN ID (ID VLAN) — Identifie un VLAN.
Ports — Ports qui peuvent être ajoutés à un service de multidiffusion.
LAG — LAG qui peuvent être ajoutés à un service de multidiffusion.
La table des paramètres de contrôle des ports/routeurs de transfert multidiffusion total par ponts contient les paramètres permettant de gérer les paramètres
des routeurs et des ports.
Tableau 7-77. Table des paramètres de contrôle des ports/routeurs de transfert multidiffusion total par ponts
Rattachement d'un port à un routeur ou commutateur multidiffusion
1. Ouvrez la page Bridge Multicast Forward All (Transfert multidiffusion total par ponts).
---- ----------- ----------
1 224-239.130|2.2.3 g8
19 224-239.130|2.2.8 g8
Contrôle du port Définition
D Rattache le port au routeur ou commutateur multidiffusion en tant que port dynamique.
S Rattache le port au routeur ou commutateur multidiffusion en tant que port statique.
F Interdit.
Blanc Indique que le port n'est pas rattaché à ce routeur ou commutateur multidiffusion.2. Définissez le champ VLAN ID (ID VLAN).
3. Sélectionnez un port dans la table Ports et affectez-lui une valeur.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le port est rattaché au routeur ou commutateur multidiffusion.
Rattachement d'un LAG à un routeur ou commutateur multidiffusion
1. Ouvrez la page Bridge Multicast Forward All (Transfert multidiffusion total par ponts).
2. Définissez le champ VLAN ID (ID VLAN).
3. Sélectionnez un LAG dans la table LAG et affectez-lui une valeur.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le LAG est rattaché au routeur ou commutateur multidiffusion.
Gestion des LAG et des ports rattachés aux routeurs multidiffusion à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la gestion des LAG et des ports rattachés aux routeurs multidiffusion comme indiqué dans
la page Bridge Multicast Forward All (Transfert multidiffusion total par ponts).
Tableau 7-78. Commandes CLI de gestion des LAG et des ports rattachés aux routeurs multidiffusion
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
show bridge multicast filtering id-vlan Affiche la configuration de filtrage multidiffusion.
no bridge multicast forbidden forward-all Désactive le transfert des paquets multidiffusion sur un port.
bridge multicast forward-all {add | remove} {ethernet listeinterfaces | port-channel liste-numéros-canaux-ports}
Active le transfert de tous les paquets multidiffusion sur un port. Utilisez la forme
«no» de cette commande pour récupérer la valeur par défaut.
console(config)#vlan database
console(config-if)#vlan 8
console(config-vlan)#exit
console(config)#interface range ethernet g1-9
console(config-if)# switchport mode general
console(config-if)# switchport general allow vlan add 8
Console(config-if)# exit
console(config)#interface vlan 8 Surveillance IGMP
La page IGMP Snooping (Surveillance IGMP) contient des champs permettant d'ajouter des membres IGMP. Pour ouvrir la page IGMP Snooping (Surveillance
IGMP), cliquez sur Switch (Commutateur) → Multicast Support (Prise en charge de la multidiffusion) → IGMP Snooping (Surveillance IGMP) dans
l'arborescence.
Figure 7-114. Surveillance IGMP
Console(config-if)# bridge multicast address 0100.5e02.0203
add ethernet g1-9
Console(config-if)# exit
Console (config)# interface vlan 1
Console (config-if)# bridge multicast forward-all add ethernet g8
Console(config-if)# end
Console# show bridge multicast filtering 1
Filtrage : Activé
VLAN : Transmission totale
Port Statique État
------- ----------------- -----------
g1 Interdit Filtre
g2 Transmettre Transmettre(s)
g3 - Transmettre(d) VLAN ID (ID VLAN) — Indique l'ID du VLAN.
IGMP Snooping Status (État de la surveillance IGMP) — Active ou désactive la surveillance IGMP sur le VLAN.
Auto Learn (Apprentissage automatique) — Active ou désactive l'apprentissage automatique sur le périphérique.
Host Timeout (1-2147483647) (Délai d'expiration de l'hôte [1-2147483647]) — Délai avant qu'une entrée de surveillance IGMP n'arrive à expiration. La
valeur par défaut est 260 secondes.
Multicast Router Timeout (1-2147483647) (Délai d'expiration du routeur multidiffusion [1-2147483647]) — Durée avant qu'une entrée du routeur multidiffusion n'arrive à expiration. La valeur par défaut est 300 secondes.
Leave Timeout (0-2147483647) (Délai de sortie [0-2147483647]) — Délai en secondes après réception d'un message de sortie du port avant que l'entrée
n'arrive à expiration. User-defined (Défini par l'utilisateur) active une période de délai définie par l'utilisateur et Immediate Leave (Sortie immédiate)
indique une période de délai immédiate. La valeur par défaut est 10 secondes.
Activation de la surveillance IGMP sur le périphérique
1. Ouvrez la page IGMP Snooping (Surveillance IGMP).
2. Sélectionnez l'ID VLAN du périphérique sur lequel la surveillance IGMP doit être activée.
3. Sélectionnez Enable (Activer) dans le champ IGMP Snooping Status (État de la surveillance IGMP).
4. Renseignez les champs de cette page.
5. Cliquez sur Apply Changes (Appliquer les modifications).
La surveillance IGMP est activée sur le périphérique.
Affichage de la table de surveillance IGMP
1. Ouvrez la page IGMP Snooping (Surveillance IGMP).
2. Cliquez sur Show All (Afficher tout).
La table de surveillance IGMP s'ouvre.
Configuration de la surveillance IGMP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration de la surveillance IGMP sur le périphérique :
Tableau 7-79. Commandes CLI de la surveillance IGMPCommande CLI Description
ip igmp snooping Active la surveillance IGMP (Internet Group Management Protocol).
ip igmp snooping mrouter learn-pim-dvmrp Active l'apprentissage automatique des ports des routeurs multidiffusion dans le
contexte d'un VLAN spécifique.
ip igmp snooping host-time-out délai-expiration Configure le délai d'expiration de l'hôte.
ip igmp snooping mrouter-time-out délai-expiration Configure le délai d'expiration du routeur multidiffusion.
ip igmp snooping leave-time-out {délai-expiration | sortieimmédiate}
Configure le délai d'expiration de sortie.
Vous trouverez ci-dessous un exemple de commande CLI :
immédiate}
show ip igmp snooping groups [vlan id-vlan] [address adresse- multidiffusion-ip]
Affiche les groupes de multidiffusion appris par la surveillance IGMP.
show ip igmp snooping interface id-vlan Affiche la configuration de la surveillance IGMP.
show ip igmp snooping mrouter [interface id-vlan] Affiche des informations sur les interfaces du routeur multidiffusion apprises de façon
dynamique.
Console> enable
console#config
Console (config)# ip igmp snooping
Console (config)# interface vlan 1
Console (config-if)# ip igmp snooping mrouter learn-pim-dvmrp
Console (config-if)# ip igmp snooping host-time-out 300
Console (config-if)# ip igmp snooping mrouter-time-out 200
Console (config-if)# exit
Console (config)# interface vlan 1
Console (config-if)# ip igmp snooping leave-time-out 60
Console (config-if)# exit
Console (config)# exit
Console # show ip igmp snooping groups
Vlan Adresse IP Querier Ports
----- ------------------ -------- -----Retour à la page du sommaire
1 224-239.130|2.2.3 Oui g1, g2
19 224-239.130|2.2.8 Oui g9-11
Console # show ip igmp snooping interface 1
La surveillance IGMP est activée de façon globale
La surveillance IGMP est activée sur le VLAN 1
Le délai d'expiration de l'hôte IGMP est de 300 s
La sortie immédiate IGMP est désactivée. Le délai d'expiration de sortie IGMP est de 60 s
Le délai d'expiration du routeur multidiffusion IGMP est de 200 s
L'apprentissage automatique des ports des routeurs multidiffusion est activé
Console # show ip igmp snooping mrouter
VLAN Ports
---- ------
1 g1 Retour à la page du sommaire
Configuration des informations système
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Définition des informations générales relatives au périphérique
Configuration des paramètres du SNMP
Gestion des journaux
Définition d'adresses IP pour le périphérique
Exécution de diagnostics sur les câbles
Gestion de la sécurité du périphérique
Définition des paramètres SNMP
Gestion des fichiers
Définition de paramètres avancés
Cette section fournit des informations sur la définition des paramètres système, et plus particulièrement sur les fonctions de sécurité, sur le téléchargement de
logiciels et sur la réinitialisation du périphérique. Pour ouvrir la page System (Système), cliquez sur System (Système) dans l'arborescence.
Figure 6-15. Système
Définition des informations générales relatives au périphérique
La page General (Général) contient des liens vers des pages qui permettent de configurer certains paramètres du périphérique.
Affichage de la page Asset (Inventaire)
La page Asset (Inventaire) contient les paramètres qui permettent de configurer des informations générales sur le périphérique : nom du système,
emplacement et contact, adresse MAC du système, ID d'objet du système, date, heure et durée de fonctionnement. Pour ouvrir la page Asset, cliquez sur
System (Système) → General → Asset (Inventaire) dans l'arborescence.
Figure 6-16. InventaireSystem Name (0-160 Characters) (Nom du système [0 à 160 caractères])— Indique le nom attribué au périphérique par l'utilisateur.
System Contact(Contact système [0 à 160 caractères]) — Indique le nom du contact.
System Location (0-160 Characters) (Emplacement du système [0 à 160 caractères]) — Indique l'emplacement sur lequel le système est actuellement
exécuté.
MAC Address (Adresse MAC) — Indique l'adresse MAC du périphérique.
Sys Object ID (ID objet sys) — Indique l'identification par voie d'autorité du fournisseur du sous-système de gestion de réseau contenu dans l'entité.
Service Tag (Numéro de service) — Numéro de référence à communiquer pour la maintenance du périphérique.
Asset Tag (0-16 Characters) (Numéro d'inventaire [0 à 16 caractères]) — Indique la référence attribuée au périphérique par l'utilisateur.
Serial No. (N° de série) — Indique le numéro de série du périphérique.
Date (DD/MM/YY) (Date [JJ/MMM/AA]) — Date du jour du système, au format mois, jour, année. Exemple : 11/10/02 correspond au 10 novembre 2002.
Time (HH:MM:SS) (Heure, HH/MM/SS) — Indique l'heure, au format heure, minute, seconde. 20:12:03 correspond à vingt heures, douze minutes et trois
secondes, par exemple.
System Up Time (Durée de fonctionnement du système) — Indique la durée qui s'est écoulée depuis la dernière réinitialisation du périphérique. Elle s'affiche
au format : jours, heures, minutes, secondes. Exemple : 41 jours 2 heures 22 minutes 15 secondes.
Définition des informations système :
1. Ouvrez la page Asset (Inventaire).
2. Définissez les champs concernés.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres du système sont définis et le périphérique est mis à jour.
Ouverture d'une session Telnet :
1. Ouvrez la page Asset (Inventaire).
2. Cliquez sur Telnet. Une session Telnet s'ouvre.
Configuration des informations relatives au périphérique à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage et la configuration des champs de la page Asset (Inventaire).
Tableau 6-11. Commandes CLI de l'inventaire
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
hostname nom Définit ou modifie le nom d'hôte du périphérique.
snmp-server contact texte Définit un contact pour le système.
snmp-server location texte Précise l'emplacement du périphérique.
show clock [détails] Affiche la date et l'heure de l'horloge système.
show system id Affiche le numéro de service.
show system Affiche les informations système.
asset-tag Affiche le numéro d'inventaire attribué au périphérique.
Console (config)# hostname dell
Console (config)# snmp-server contact Supp_Tech_Dell
Console (config)# snmp-server location New_York
Console (config)# exit
Console# exit
Console (config)# asset-tag 1qwepot
Console> clock set 13:32:00 7 Déc. 2004
Console> show clock
13:32:00 (UTC+0) Déc. 7 2004
No time source
DELL Switch# show system
Description du système : Commutateur de routage
Ethernet Définition des paramètres d'heure du système
La page Time Synchronization (Synchronisation de l'heure) contient des champs permettant de définir des paramètres d'heure du système pour l'horloge matérielle locale et pour l'horloge SNTP externe. Si le système est maintenu en utilisant une horloge SNTP externe et que cette horloge tombe en panne,
l'heure du système revient à celle de l'horloge matérielle locale. Vous pouvez activer les changements relatifs à l'heure d'été sur le périphérique. Voici une liste
des dates de l'heure d'été de certains pays :
l Afrique du Sud — L'Afrique du Sud n'applique pas le changement d'heure.
l Albanie — Du dernier week-end de mars au dernier week-end d'octobre.
l Allemagne — Du dernier week-end de mars au dernier week-end d'octobre.
Durée de fonctionnement du système
(jours,heures:mn:s) :
0,00:04:17
Contact système : spk
Nom système : Commutateur DELL
Emplacement système : R&D
Adresse MAC système : 00:10:b5:f4:00:01
ID objet sys : 1.3.6.1.4.1.674.10895.3000
Type : PowerConnect 5324
Bloc d'alimentation État
------------- --------
Principale OK
Module d'alimentation
redondant
OK
Ventilateur État
------------- --------
1 OK
2 OK
DELL Switch# l Australie — De la fin octobre à la fin mars.
l Australie - Tasmanie — Du début octobre à la fin mars.
l Arménie — Du dernier week-end de mars au dernier week-end d'octobre.
l Autriche — Du dernier week-end de mars au dernier week-end d'octobre.
l Bahamas — D'avril à octobre, aligné sur l'heure d'été aux États-Unis.
l Bélarus — Du dernier week-end de mars au dernier week-end d'octobre.
l Belgique — Du dernier week-end de mars au dernier week-end d'octobre.
l Brésil — Du troisième dimanche d'octobre au troisième dimanche de mars. Pendant l'heure d'hiver, presque tout le sud-est du Brésil avance sa montre
d'une heure.
l Chili - Ile de Pâques — Du 9 mars au 12 octobre. Le premier dimanche de mars ou le premier dimanche après le 9 mars.
l Chine — La Chine n'applique pas le changement d'heure.
l Canada — Du premier dimanche d'avril au dernier dimanche d'octobre. Le changement d'heure est décidé par les gouvernements provinciaux et
territoriaux. Il existe des exceptions dans certaines municipalités.
l Cuba — Du dernier dimanche de mars au dernier dimanche d'octobre.
l Chypre — Du dernier week-end de mars au dernier week-end d'octobre.
l Danemark — Du dernier week-end de mars au dernier week-end d'octobre.
l Égypte — Du dernier vendredi d'avril au dernier jeudi de septembre.
l Espagne — Du dernier week-end de mars au dernier week-end d'octobre.
l Estonie — Du dernier week-end de mars au dernier week-end d'octobre.
l États-Unis d'Amérique — Du premier dimanche d'avril à 02:00 au dernier dimanche d'octobre à 02:00.
l Finlande — Du dernier week-end de mars au dernier week-end d'octobre.
l France — Du dernier week-end de mars au dernier week-end d'octobre.
l Grèce — Du dernier week-end de mars au dernier week-end d'octobre.
l Hongrie — Du dernier week-end de mars au dernier week-end d'octobre.
l Inde — L'Inde n'applique pas le changement d'heure.
l Iran — Du 1er Farvardin au 1er Mehr.
l Iraq — Du 1er avril au 1er octobre.
l Irlande — Du dernier week-end de mars au dernier week-end d'octobre.
l Israël — Varie d'année en année.
l Italie — Du dernier week-end de mars au dernier week-end d'octobre.
l Japon — Le Japon n'applique pas le changement d'heure.
l Jordanie — Du dernier week-end de mars au dernier week-end d'octobre.
l Lettonie — Du dernier week-end de mars au dernier week-end d'octobre.
l Liban — Du dernier week-end de mars au dernier week-end d'octobre.
l Lituanie — Du dernier week-end de mars au dernier week-end d'octobre.
l Luxembourg — Du dernier week-end de mars au dernier week-end d'octobre.
l Macédoine — Du dernier week-end de mars au dernier week-end d'octobre.
l Mexique — Du premier dimanche d'avril à 02:00 au dernier dimanche d'octobre à 02:00.
l Moldavie — Du dernier week-end de mars au dernier week-end d'octobre.
l Monténégro — Du dernier week-end de mars au dernier week-end d'octobre.
l Pays-Bas — Du dernier week-end de mars au dernier week-end d'octobre.
l Nouvelle Zélande — Du premier dimanche d'octobre au premier dimanche de mars ou après le 15 mars.
l Norvège — Du dernier week-end de mars au dernier week-end d'octobre.
l Paraguay — Du 6 avril au 7 septembre.
l Pologne — Du dernier week-end de mars au dernier week-end d'octobre.
l Portugal — Du dernier week-end de mars au dernier week-end d'octobre.
l Roumanie — Du dernier week-end de mars au dernier week-end d'octobre.
l Royaume-Uni — Du dernier week-end de mars au dernier week-end d'octobre.
l Russie — Du 29 mars au 25 octobre.
l Serbie — Du dernier week-end de mars au dernier week-end d'octobre.
l Slovaquie — Du dernier week-end de mars au dernier week-end d'octobre.
l Suède — Du dernier week-end de mars au dernier week-end d'octobre.l Suisse — Du dernier week-end de mars au dernier week-end d'octobre.
l Syrie — Du 31 mars au 30 octobre.
l Taïwan — Taïwan n'applique pas le changement d'heure.
l Turquie — Du dernier week-end de mars au dernier week-end d'octobre.
Pour plus d'informations sur le SNTP, reportez-vous à la section «Configuration des paramètres du SNTP».
Pour ouvrir la page Time Synchronization (Synchronisation de l'heure), cliquez sur System (Système) → General → Time Synchronization (Synchronisation
de l'heure) dans l'arborescence.
Figure 6-17. Synchronisation de l'heure
Source de l'horloge
Clock Source (Source de l'horloge) — Source utilisée pour configurer l'horloge du système. Ce champ peut prendre les valeurs suivantes :
SNTP — Indique que l'heure du système est configurée via un serveur SNTP. Pour plus d'informations, reportez-vous à la section «Configuration des
paramètres du SNTP».
None (Aucune) — Indique que l'heure du système n'est configurée par aucune source externe.
Paramètres locaux
Date — Définit la date du système. Le format de ce champ est Jour:Mois:Année, 04 mai 2050 par exemple.
Local Time (Heure locale) — Définit l'heure du système. Le format de ce champ est HH:MM:SS, 21:15:03 par exemple.
Time Zone Offset (Décalage fuseau horaire) — Différence en l'heure GMT (Greenwich Mean Time) et l'heure locale. Par exemple, le décalage fuseau horaire
pour Paris est GMT +1, alors que l'heure locale à New York est GMT –5.
Vous pouvez paramétrer les changements de l'heure d'été de deux façons : à une date spécifique suivant l'année ou à la même date chaque année. Pour
paramétrer une date spécifique suivant l'année, complétez la zone Daylight Savings (Changement heure d'été) et pour paramétrer à la même date chaque
année, complétez la zone Recurring (Périodique).
Daylight Savings (Changement heure d'été) — Active le changement heure d'été (DST) sur le périphérique en fonction de sa localisation. Ce champ peut
prendre les valeurs suivantes :
USA — Le périphérique change d'heure à 2h du matin le premier dimanche d'avril et revient à l'heure normale à 2h du matin le dernier dimanche
d'octobre.European (Europe) — Le périphérique change d'heure à 1h du matin le dernier dimanche de mars et revient à l'heure normale à 1h du matin le dernier
dimanche d'octobre. L'option European concerne les membres de l'Union Européenne et les autres pays européens qui observent la norme de l'UE.
Other (Autre) — Le DST est défini par l'utilisateur en fonction de la localisation du périphérique. Lorsque cette option est sélectionnée, les champs From
(Du) et To (Au) doivent être définis.
From (Du) — Définit l'heure à laquelle le changement se fait dans les pays qui n'appliquent pas le DST des États-Unis ou de l'Europe. Le format de ce champ
est JourMoisAnnée dans un seul champ et heure dans un autre. Par exemple, pour un DST commençant le 25 octobre 2007 à 5h du matin, les deux champs
seront 25Oct07 et 5:00. Les valeurs possibles de ce champ sont :
Date — Date de début du DST. La plage est comprise entre 1 et 31.
Month (Mois) — Mois de début du DST. La plage est comprise entre Jan et Déc.
Year (Année) — Année au cours de laquelle le DST configuré commence.
Time (Heure) — Heure de début du DST. Le format de ce champ est Heure:Minute, 05:30 par exemple.
To (Au) — Définit l'heure à laquelle le changement se termine dans les pays qui n'appliquent pas le DST des États-Unis ou de l'Europe. Le format de ce champ
est JourMoisAnnée dans un champ et heure dans un autre. Par exemple, pour un DST se terminant le 23 mars 2008 à 12h, les deux champs seront 23Mar08 et
12:00. Les valeurs possibles de ce champ sont :
Date — Date de fin du DST. La plage est comprise entre 1 et 31.
Month (Mois) — Mois de fin du DST. La plage est comprise entre Jan et Déc.
Year (Année) — Année au cours de laquelle le DST configuré se termine.
Time (Heure) — Heure de fin du DST. Le format de ce champ est Heure:Minute, 05:30 par exemple.
Recurring (Périodique) — Définit l'heure à laquelle le DST commence dans les pays qui n'appliquent pas le DST des États-Unis ou de l'Europe, et où le DST est
constant d'année en année. Ce champ peut prendre les valeurs suivantes :
From (Du) — Définit l'heure de début du DST chaque année. Par exemple, le DST commence localement chaque deuxième dimanche d'avril à 5h du matin. Ce
champ peut prendre les valeurs suivantes :
Day (Jour) — Jour de la semaine à partir duquel commence le DST chaque année. La plage est comprise entre dimanche et samedi.
Week (Semaine) — Semaine d'un mois à partir de laquelle commence le DST chaque année. La plage est comprise entre 1 et 5.
Month (Mois) — Mois de l'année à partir duquel le DST commence chaque année. La plage est comprise entre Jan. et Déc.
Time (Heure) — Heure à laquelle le DST commence chaque année. Le format de ce champ est Heure:Minute, 02:10 par exemple.
To (Au) — Définit l'heure récurrente à laquelle le DST se termine chaque année. Par exemple, le DST se termine localement chaque quatrième vendredi
d'octobre à 5h du matin. Ce champ peut prendre les valeurs suivantes :Day (Jour) — Jour de la semaine auquel se termine le DST chaque année. La plage est comprise entre dimanche et samedi.
Week (Semaine) — Semaine dans le mois à laquelle se termine le DST chaque année. La plage est comprise entre 1 et 5.
Month (Mois) — Mois de l'année auquel se termine le DST chaque année. La plage est comprise entre Jan. et Déc.
Time (Heure) — Heure à laquelle le DST se termine chaque année. Le format de ce champ est Heure:Minute, 05:30 par exemple.
Sélection d'une source de l'horloge
1. Ouvrez la page Time Synchronization (Synchronisation de l'heure).
2. Définissez le champ Clock Source (Source de l'horloge).
3. Cliquez sur Apply Changes (Appliquer les modifications).
La source de l'horloge est sélectionnée et le périphérique est mis à jour.
Définition des paramètres de l'horloge locale
1. Ouvrez la page Time Synchronization (Synchronisation de l'heure).
2. Définissez les champs Recurring (Périodique).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de l'horloge locale sont appliqués.
Définition des paramètres d'horloge externe SNTP
1. Ouvrez la page Time Synchronization (Synchronisation de l'heure).
2. Renseignez les champs.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de l'horloge externe sont appliqués.
Définition des paramètres de l'horloge à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Time Synchronization (Synchronisation de
l'heure).
Tableau 6-12. Commandes CLI de paramétrage de l'horloge
Vous trouverez ci-dessous un exemple de commande CLI :
CLI Description
clock source {sntp} Configure une source d'heure externe pour l'horloge du système.
clock timezone heures-décalage [minutes minutes-décalage][zone
acronyme]
Configure la zone horaire à des fins d'affichage.
clock summer-time Configure le système pour qu'il bascule automatiquement à l'heure d'été
(changement heure d'été).
clock summer-time recurring {usa | eu | {semaine jour mois
hh:mm semaine jour mois hh:mm} [offset décalage] [zone acronyme]
Configure le système pour qu'il bascule automatiquement à l'heure d'été
(conformément aux normes américaines et européennes).
clock summer-time date date mois année hh:mm date mois année
hh:mm [offset décalage] [zone acronyme]
Configure le système pour qu'il bascule automatiquement à l'heure d'été
(changement heure été) pendant une période spécifique (format date/mois/année).
Console(config)# clock timezone -6 zone CST Affichage d'informations sur l'intégrité du système
La page System Health (Intégrité du système) fournit des informations sur les périphériques matériels. Pour ouvrir la page System Health, cliquez sur System
(Système) → General → Health (Intégrité) dans l'arborescence.
Figure 6-18. Intégrité du système
Power Supply Status (État du bloc d'alimentation) — Indique l'état du bloc d'alimentation principal. Ce champ peut prendre les valeurs suivantes :
— Le bloc d'alimentation principal de l'unité spécifiée fonctionne normalement.
— Le bloc d'alimentation principal de l'unité spécifiée ne fonctionne pas normalement.
Not Present (Absent) — Indique que le bloc d'alimentation de l'unité spécifiée est absent.
Fan (Ventilateur) — Indique l'état des ventilateurs du périphérique. Ce champ peut prendre les valeurs suivantes :
— Les ventilateurs de l'unité spécifiée fonctionnent normalement.
— Les ventilateurs de l'unité spécifiée ne fonctionnent pas normalement.
Not Present (Absent) — Indique que les ventilateurs de l'unité spécifiée sont absents.
Affichage des informations sur l'intégrité du système à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des champs de la page System Health (Intégrité du système).
Table 6-13. Commandes CLI de l'intégrité du système
Console(config)# clock summer-time recurring first sun apr 2:00 last sun oct 2:00
Commande CLI Description
show system Affiche les informations système.Affichage de la page Versions
La page Versions contient des informations sur les versions logicielle et matérielle actuellement exécutées. Pour ouvrir la page Versions, cliquez sur System
(Système) → General → Versions dans l'arborescence.
DELL Switch# show system
Description du système : Commutateur de routage
Ethernet
Durée de fonctionnement du système
(jours,heures:mn:s) :
0,00:04:17
Contact système : spk
Nom système : Commutateur DELL
Emplacement système : R&D
Adresse MAC système : 00:10:b5:f4:00:01
ID objet sys : 1.3.6.1.4.1.674.10895.3000
Type : PowerConnect 5324
Bloc d'alimentation État
------------- --------
Principale OK
Module d'alimentation
redondant
OK
Ventilateur État
------------- --------
1 OK
2 OK
DELL Switch# Figure 6-19. Versions
Software Version (Version du logiciel) — Indique le numéro de version du logiciel exécuté sur le périphérique.
Boot Version (Version de démarrage) — Indique le numéro de version du programme de démarrage exécuté sur le périphérique.
Hardware Version (Version du matériel) — Indique le numéro de version du matériel du périphérique.
Affichage des versions du périphérique à l'aide de l'interface de ligne de commande
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des champs de la page Versions.
Tableau 6-14. Commandes CLI des versions
Vous trouverez ci-dessous un exemple de commande CLI :
Réinitialisation du périphérique
La page Reset (Réinitialisation) permet de réinitialiser le périphérique à partir d'un site distant. Pour ouvrir la page Reset, cliquez sur System (Système) →
General → Reset (Réinitialisation) dans l'arborescence.
Figure 6-20. Réinitialisation
Commande CLI Description
show version Affiche les informations de version du système.
Console> show version
Version logiciel x.xxx (date 23-Juil-xxxx heure 17:34:19)
Version démarrage x.xxx (date 17-Jan-xxxx heure 11:48:21)
Version matériel x.x.x Réinitialisation du périphérique
1. Ouvrez la page Reset (Réinitialisation).
2. Cliquez sur Reset.
Un message de confirmation s'affiche.
3. Cliquez sur OK.
Le périphérique est réinitialisé. La réinitialisation effectuée, l'utilisateur est invité à saisir un nom et un mot de passe.
4. Saisissez un nom d'utilisateur et un mot de passe pour vous reconnecter à l'interface Web.
Réinitialisation du périphérique à l'aide de l'interface de ligne de commande
Le tableau suivant récapitule les commandes CLI équivalentes pour effectuer une réinitialisation du périphérique via la CLI.
Tableau 6-15. Commandes CLI de réinitialisation
Vous trouverez ci-dessous un exemple de commande CLI :
Configuration des paramètres du SNTP
Le périphérique prend en charge le protocole SNTP (Protocole de temps de réseau simple). Le protocole SNTP assure une synchronisation de l'heure de
l'horloge du périphérique réseau avec une précision d'une milliseconde. La synchronisation de l'heure se fait via un serveur réseau SNTP. Le périphérique ne
fonctionne que comme client SNTP et ne peut pas proposer de services liés à l'heure aux autres systèmes.
REMARQUE : Enregistrez toutes les modifications dans le fichier de configuration en cours avant de réinitialiser le périphérique pour éviter de perdre la
configuration matérielle existante. Pour plus d'informations sur l'enregistrement des fichiers de configuration, reportez-vous à la section «Gestion des
fichiers».
Commande CLI Description
reload Recharge le système d'exploitation.
Console >reload
Cette commande réinitialise tout le système et déconnecte votre session
en cours. Êtes-vous certain de vouloir continuer (y/n) [n] ? Le périphérique peut interroger les serveurs suivant concernant l'heure :
l Monodiffusion
l Multidiffusion
l Diffusion
Les sources de temps sont établies par des Stratums. Les Stratums définissent la précision de l'horloge de référence. Plus le Stratum est haut (zéro
représente le plus haut), plus l'horloge est précise. Le périphérique reçoit l'heure du Stratum 1 ou supérieur.
Vous trouverez ci-dessous des exemples de stratums :
l Stratum 0 — Une horloge temps réel, comme un système GPS, est utilisée comme source d'heure.
l Stratum 1 — Un serveur directement lié à une source d'heure de Stratum 0 est utilisé. Des serveurs d'heure de Stratum 1 définissent les normes
d'heure du réseau principal.
l Stratum 2 — La source d'heure est éloignée du serveur de Stratum 1 par un chemin du réseau. Par exemple, un serveur de Stratum 2 reçoit l'heure
envoyée par un serveur de Stratum 1 sur une liaison de réseau via NTP.
Les informations reçues des serveurs SNTP sont évaluées en fonction du niveau de l'heure et du type de serveur.
Les définitions d'heure SNTP sont calculées et déterminées par les niveaux d'heure suivants :
l T1 — Heure à laquelle la demande originale a été envoyée par le client.
l T2 — Heure à laquelle la demande originale a été reçue par le serveur.
l T3 — Heure à laquelle le serveur a envoyé une réponse au client.
l T4 — Heure à laquelle le client a reçu la réponse du serveur.
Demande d'informations sur l'heure monodiffusion
Ce type de demande est utilisé pour interroger un serveur dont on ne connaît pas l'adresse IP. Les valeurs T1 à T4 sont utilisées pour déterminer l'heure du
serveur. Il s'agit de la méthode utilisée prioritairement pour synchroniser l'heure du commutateur.
Demande d'informations sur l'heure multidiffusion
Ce type de demande est utilisé lorsqu'on ne connaît pas l'adresse IP du serveur. Le premier serveur multidiffusion à répondre sert pour configurer la valeur de
l'heure. Les niveaux d'heure T3 et T4 sont utilisés pour déterminer l'heure du serveur. Il est préférable d'utiliser les informations sur l'heure multidiffusion pour
synchroniser l'heure du commutateur plutôt que les informations sur l'heure diffusion.
Informations sur l'heure multidiffusion
Ce type d'information est utilisé lorsqu'on ne connaît pas l'adresse IP du serveur. Lorsqu'un message de diffusion est envoyé d'un serveur SNTP, le client SNTP
écoute la réponse. Il n'y a pas d'échange de question-réponse entre le client SNTP et le serveur de diffusion.
L'authentification MD5 (condensé de message 5) sauvegarde les chemins de synchronisation du commutateur dans les serveurs SNTP. MD5 est un algorithme
qui permet un hachage à 128 bits. MD5 est une variante de MD4 avec plus de sécurité. MD5 vérifie l'intégrité de la communication et identifie son origine.
Cliquez sur System (Système) → SNTP dans l'arborescence pour ouvrir la page SNTP.
Définition des paramètres globaux SNTP La page SNTP Global Settings (Paramètres globaux SNTP) fournit des informations permettant de définir les paramètres du SNTP de façon globale. Pour ouvrir
la page SNTP Global Settings, cliquez sur System (Système) → SNTP → SNTP Global Settings (Paramètres globaux SNTP) dans l'arborescence.
Figure 6-21. Paramètres globaux SNTP
Poll Interval (60-86400) (Intervalle d'interrogation [60-86400]) — Définit l'intervalle (en secondes) pendant lequel le serveur SNTP est interrogé pour des
informations de monodiffusion.
Receive Broadcast Servers Updates (Mises à jour de serveurs de diffusion reçues) — Demande aux serveurs SNTP des informations sur l'heure du serveur de
diffusion sur les interfaces sélectionnées.
Receive Anycast Servers Updates (Mises à jour de serveurs de multidiffusion reçues) — Demande au serveur SNTP des informations sur l'heure du serveur de multidiffusion. Si les champs Receive Anycast Servers Update et Receive Broadcast Servers Update sont activés, l'heure du système est configurée suivant
les informations d'heure du serveur de multidiffusion.
Receive Unicast Servers Updates (Mises à jour de serveurs de monodiffusion reçues) — Demande au serveur SNTP des informations sur l'heure du serveur
de monodiffusion. Si les champs Receive Broadcast Servers Updates, Receive Anycast Servers Updates et Receive Unicast Servers Updates sont tous
activés, l'heure du système est configurée suivant les informations d'heure du serveur de monodiffusion.
Poll Unicast Servers (Interrogation serveurs monodiffusion) — Envoie des informations de transmission monodiffusion SNTP au serveur SNTP.
Définition des paramètres globaux SNTP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs affichés dans la page SNTP Global Settings (Paramètres
globaux SNTP).
Tableau 6-16. Commandes CLI des paramètres globaux SNTP
Vous trouverez ci-dessous un exemple de commande CLI :
Définition des méthodes d'authentification du SNTP
Commande CLI Description
sntp broadcast client enable Active les clients de diffusion SNTP.
sntp unicast client enable Active les clients de monodiffusion SNTP prédéfinis.
console> enable
console# configure
console(config)# sntp anycast client enableLa page SNTP Authentication (Authentification SNTP) active l'authentification SNTP entre le périphérique et un serveur SNTP. La méthode d'authentification du
serveur SNTP est également choisie sur cette page. Cliquez sur System (Système) → SNTP → Authentication dans l'arborescence pour ouvrir la page SNTP Authentication (Authentification SNTP).
Figure 6-22. Authentification SNTP
SNTP Authentication (Authentification SNTP) — Active l'authentification d'une session SNTP entre le périphérique et un serveur SNTP.
Encryption Key ID (ID de la clé de cryptage) — Identifie la clé utilisée pour authentifier le serveur SNTP et le périphérique. Ce champ peut contenir jusqu'à 4
294 967 295 caractères.
Authentication Key (1 à 8 caractères) (Clé d'authentification [1 à 8 caractères]) — Clé utilisée pour l'authentification.
Trusted Key (Clé de confiance) — Clé de cryptage utilisée pour authentifier le serveur SNTP.
Remove (Supprimer) — Supprime la clé sélectionnée.
Ajout d'une clé d'authentification SNTP
1. Ouvrez la page SNTP Authentication (Authentification SNTP).
2. Cliquez sur Add (Ajouter).
La page Add Authentication Key (Ajouter une clé d'authentification) s'ouvre :
Figure 6-23. Ajouter une clé d'authentification
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La clé d'authentification SNTP est ajoutée et le périphérique est mis à jour.
Affichage de la table des clés d'authentification1. Ouvrez la page SNTP Authentication (Authentification SNTP).
2. Cliquez sur Show All (Afficher tout).
La page Authentication Key Table (Table des clés d'authentification) s'ouvre :
Figure 6-24. Table des clés d'authentification
Suppression de la clé d'authentification
1. Ouvrez la page SNTP Authentication (Authentification SNTP).
2. Cliquez sur Show All (Afficher tout).
La page Authentication Key Table (Table des clés d'authentification) s'ouvre :
3. Sélectionnez une entrée de la table des clés d'authentification.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée est supprimée et le périphérique est mis à jour.
Définition des paramètres d'authentification du SNTP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page SNTP Authentication (Authentification SNTP).
Tableau 6-17. Commandes CLI d'authentification du SNTP
Vous trouverez ci-dessous un exemple de commande CLI :
Définition des serveurs SNTP
Commande CLI Description
sntp authenticate Définit l'authentification du trafic SNTP provenant des serveurs.
sntp authentication-key numéro md5 valeur Définit une clé d'authentification pour le SNTP.
console> enable
console# configure
Console(config)# sntp authentication-key 8 md5 ClkKey
Console(config)# sntp trusted-key 8
Console(config)# sntp authenticateLa page SNTP Servers (Serveurs SNTP) contient des informations permettant d'ajouter et d'activer des serveurs SNTP. De plus, la page SNTP Servers permet
au périphérique de demander et d'accepter du trafic SNTP provenant d'un serveur. Pour ouvrir la page SNTP Servers, cliquez sur System (Système) → SNTP → SNTP Servers (Serveurs SNTP) dans l'arborescence.
Figure 6-25. Serveurs SNTP
SNTP Server (Serveur SNTP) — Saisissez une adresse IP de serveur SNTP ou un nom d'hôte définis par l'utilisateur. Vous pouvez définir jusqu'à huit serveurs
SNTP. Ce champ peut contenir de 1 à 158 caractères.
Poll Interval (Intervalle d'interrogation) — Active l'interrogation du serveur SNTP concernant des informations sur l'heure du système.
Encryption Key ID (ID de la clé de cryptage) — Identifie la clé utilisée pour communiquer entre le serveur SNTP et le périphérique. La plage est comprise entre
1 et 4 294 967 295.
Preference (Préférence) — Serveur SNTP qui fournit des informations sur l'heure du système SNTP. Ce champ peut prendre les valeurs suivantes :
Primary (Principal) — Le serveur principal fournit des informations SNTP.
Secondary (Secondaire) — Ce serveur de sauvegarde fournit des informations SNTP.
Status Up (État d'activation) — État de fonctionnement du serveur SNTP. Ce champ peut prendre les valeurs suivantes :
Up (Opérationnel) — Le serveur SNTP fonctionne normalement.
Down (Désactivé) — Le serveur SNTP ne fonctionne par normalement.
Unknown (Inconnu) — L'état du serveur SNTP n'est pas connu.
Last Response (Dernière réponse) — Heure de la dernière réponse reçue du serveur SNTP.
Offset (Décalage) — Décalage entre l'horloge locale du périphérique et l'heure reçue du serveur SNTP.
Delay (Retard) — Temps nécessaire pour atteindre le serveur SNTP.
Remove (Supprimer) — Supprime un serveur SNTP de la liste des serveurs SNTP.Ajout d'un serveur SNTP
1. Ouvrez la page SNTP Servers (Serveurs SNTP).
2. Cliquez sur Add (Ajouter).
La page Add SNTP Server (Ajouter un serveur SNTP) s'ouvre :
Figure 6-26. Ajouter un serveur SNTP
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le serveur SNTP est ajouté et le périphérique est mis à jour.
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs affichés dans la page Add SNTP Server (Ajouter un serveur
SNTP).
Tableau 6-18.
Commandes CLI du serveur SNTP
Vous trouverez ci-dessous un exemple de commande CLI :
Affichage de la table des serveurs SNTP
1. Ouvrez la page SNTP Servers (Serveurs SNTP).
2. Cliquez sur Show All (Afficher tout).
La page SNTP Servers Table (Table des serveurs SNTP) s'ouvre :
Figure 6-27. Table des serveurs SNTP
Modification d'un serveur SNTP
Commande CLI Description
sntp server adresse-ip|nom d'hôte [poll] [key
idclé]
Configure le périphérique pour qu'il utilise le SNTP pour demander et accepter du trafic NTP depuis un
serveur.
console> enable
console# configure
Console(config)# sntp server 100.1.1.1 poll key 10 1. Ouvrez la page SNTP Servers (Serveurs SNTP).
2. Cliquez sur Show All (Afficher tout).
La page SNTP Servers Table (Table des serveurs SNTP) s'ouvre.
3. Sélectionnez un serveur SNTP.
4. Modifiez les champs concernés.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les informations sur le serveur SNTP sont mises à jour.
Suppression du serveur SNTP
1. Ouvrez la page SNTP Servers (Serveurs SNTP).
2. Cliquez sur Show All (Afficher tout).
La page SNTP Servers Table (Table des serveurs SNTP) s'ouvre.
3. Sélectionnez une entrée SNTP Server (Serveur SNTP).
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée est supprimée et le périphérique est mis à jour.
Définition des paramètres des serveurs SNTP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page SNTP Servers (Serveurs SNTP).
Tableau 6-19. Commandes CLI des serveurs SNTP
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
sntp server adresse-ip|nom d'hôte [poll] [key
idclé]
Configure le périphérique pour qu'il utilise le SNTP pour demander et accepter du trafic NTP provenant d'un
serveur.
console> enable
console# configure
Console(config)# sntp server 100.1.1.1 poll key 10
Console# show sntp status
L'horloge est synchronisée, le stratum est 4, la référence est
176.1.1.8
L'heure de référence est AFE2525E.70597B34 (00:10:22.438 PDT 5 juil
1993) Définition des interfaces SNTP
La SNTP Broadcast Interface Table (Table des interfaces de diffusion SNTP) contient des champs permettant de configurer le SNTP sur différentes interfaces.
Pour ouvrir la SNTP Broadcast Interface Table (Table des interfaces de diffusion SNTP), cliquez sur System (Système) → SNTP → Interfaces Settings
(Paramètres d'interface).
La SNTP Broadcast Interface Table (Table des interfaces de diffusion SNTP) contient les champs suivants :
Interface — Contient une liste d'interfaces sur lesquelles le SNTP peut être activé.
Receive Server Updates (Mises à jour de serveur reçues) — Active ou désactive l'interface spécifique.
Remove (Supprimer) — Supprime le SNTP d'une interface spécifique.
Serveurs monodiffusion :
Serveur Préférence État Dernière réponse Décalage
[mSec]
Retard
[mSec]
--------- ---------- -------- --------------- ------ ------
176.1.1.8 Principal Opérationnel AFE252C1.6DBDDFF2 7.33 117.79
176.1.8.179 Secondaire Inconnu AFE21789.643287C9 8.98 189.19
Serveur multidiffusion :
Serveur Préférence État Dernière réponse Décalage Retard
[mSec] [mSec]
------- ---------- ------- -------------- ----- ------
VLAN 119 Secondaire Opérationnel 19:53:21.789 PDT
19 fév 2002
7.19 119.89
Diffusion :
Interface Adresse IP Dernière réponse
----------- ----------
-
------------------------
176.1.1.8 Principal AFE252C1.6DBDDFF2
176.1.8.179 Secondaire AFE21789.643287C9 Ajout d'une interface SNTP
1. Ouvrez la page SNTP Broadcast Interface Table (Table des interfaces de diffusion SNTP).
2. Cliquez sur Add (Ajouter).
La page Add SNTP Interface (Ajouter une interface SNTP) s'ouvre :
Figure 6-28. Ajouter une interface SNTP
3. Définissez les champs concernés.
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'interface SNTP est ajoutée et le périphérique est mis à jour.
Définition des paramètres des interfaces SNTP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs affichés dans la SNTP Broadcast Interface Table (Table des
interfaces de diffusion SNTP).
Tableau 6-20. Commandes CLI de diffusion SNTP
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
sntp client enable Active le client protocole de temps de réseau simple (SNTP) sur une interface.
show sntp configuration Affiche la configuration du protocole de temps de réseau simple (SNTP).
Console# show sntp configuration
Intervalle d'interrogation : 7200 secondes.
Clés d'authentification MD5 : 8, 9
Une authentification est requise pour la synchronisation.
Clés de confiance : 8,9
Interrogation de clients de monodiffusion : Activé. Gestion des journaux
La page Logs (Journaux) contient des liens vers différentes pages de journalisation. Pour ouvrir la page Logs (Journaux), cliquez sur System (Système) →
Logs (Journaux) dans l'arborescence.
La page Logs (Journaux) contient des liens vers différentes pages de journalisation.
Définition des paramètres globaux de journalisation
Les journaux système vous permettent d'afficher des événements du périphérique en temps réel et de les enregistrer en vue d'une utilisation ultérieure. Les
journaux du système consignent et gèrent des événements et génèrent des rapports d'erreurs ou des messages d'information.
Les messages relatifs aux événements se présentent sous un format unique, conforme au format SYSLOG RFC recommandé pour les rapports d'erreurs. Par
exemple, un code de gravité ainsi qu'une notation mnémonique permettant d'identifier l'application source du message sont associés aux messages Syslog et
aux rapports sur les périphériques locaux. Ainsi, les messages sont filtrés en fonction de leur urgence ou de leur pertinence. La gravité de chaque message
détermine le groupe de périphériques de consignation d'événements auquel des messages sont envoyés.
Le tableau ci-après récapitule les différents niveaux de gravité des journaux :
Tableau 6-21. Niveaux de gravité des journaux
La page Global Log Parameters (Paramètres globaux de journalisation) contient des champs qui permettent de définir les événements à enregistrer dans les
journaux. Elle contient des champs qui permettent d'activer les journaux de façon globale et des paramètres qui permettent de définir des options de
journalisation. Les messages de journalisation Severity (Gravité) sont classés par ordre décroissant de gravité. Pour ouvrir la page Global Log Parameters,
cliquez sur System (Système) → Logs (Journaux) → Global Parameters (Paramètres globaux) dans l'arborescence.
Serveur Interrogation Clé de cryptage
----------- -------- ---------------
--
176.1.1.8 Activée 9
176.1.8.179 Désactivée Désactivée
Clients de diffusion : Activée
Interrogation de clients de
diffusion : Activée
Interfaces de diffusion : g1, g3
Type de gravité Niveau de gravité Description
Urgence 0 Indique que le système ne fonctionne pas.
Alerte 1 Indique que le système exige une intervention immédiate.
Critique 2 Indique que l'état du système est critique.
Erreur 3 Indique qu'une erreur système est survenue.
Avertissement 4 Indique qu'un avertissement a été émis par le système.
Mise en garde 5 Indique que le système fonctionne correctement, mais qu'une mise en garde a été émise.
Informations 6 Fournit des informations sur le périphérique.
Débogage 7 Fournit des informations détaillées sur le journal. En cas de débogage, contactez le support technique en ligne de Dell.Figure 6-29. Paramètres globaux de journalisation
Logging (Journalisation) — Active la journalisation générale pour les journaux en mémoire cache, dans un fichier et sur serveur. La journalisation de la console
est activée par défaut.
Severity (Gravité) — Il existe différents niveaux de gravité de journalisation des événements :
Emergency (Urgence) — Niveau d'avertissement le plus élevé. Si le périphérique est en panne ou ne fonctionne pas correctement, un message
d'urgence est consigné à l'emplacement de journalisation spécifié.
Alert (Alerte) — Deuxième plus haut niveau d'avertissement. Un journal d'alerte est enregistré en cas de dysfonctionnement grave du périphérique,
lorsque les fonctions ne répondent plus, par exemple.
Critical (Critique) — Troisième plus haut niveau d'avertissement. Un journal critique est enregistré en cas de dysfonctionnement critique du
périphérique ; lorsque deux ports ne fonctionnent plus alors que tous les autres restent parfaitement opérationnels, par exemple.
Error (Erreur) — Indique qu'une erreur s'est produite sur le périphérique : quand un port est déconnecté, par exemple.
Warning (Avertissement) — Niveau d'avertissement le plus faible. Le périphérique fonctionne, mais un problème est survenu.
Notice (Mise en garde) — Fournit des informations relatives au périphérique.
Informational (Informations) — Fournit des informations sur le périphérique.
Debug (Débogage) — Fournit des messages de débogage.
La page Global Log Parameters (Paramètres globaux de journalisation) contient également des cases à cocher qui correspondent à un système de
journalisation distinct :
Console — Indique le niveau de gravité minimum à partir duquel les journaux sont envoyés à la console.
RAM Logs (Journaux RAM) — Indique le niveau de gravité minimum à partir duquel les journaux sont envoyés au fichier journal stocké en RAM (mémoire
cache).
Log File (Fichier journal) — Indique le niveau de gravité minimum à partir duquel les journaux sont envoyés au fichier journal stocké en mémoire FLASH.
REMARQUE : Lorsqu'un niveau de gravité est sélectionné, les options correspondantes sont automatiquement activées. Activation des journaux :
1. Ouvrez la page Global Log Parameters (Paramètres globaux de journalisation).
2. Sélectionnez Enable (Activer) dans la liste déroulante Logging (Journalisation).
3. Sélectionnez le type de journal et la gravité à l'aide des cases à cocher Global Log Parameters (Paramètres globaux de journalisation).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de journalisation sont enregistrés et le périphérique est mis à jour.
Activation des journaux à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Global Log Parameters (Paramètres globaux de
journalisation).
Tableau 6-22. Commandes CLI des paramètres globaux de journalisation
Vous trouverez ci-dessous un exemple de commande CLI :
Affichage de la table des journaux en RAM
Commande CLI Description
logging on Active la journalisation des messages d'erreur.
logging {adresse-ip| nom d'hôte} [port port] [severity niveau]
[facility voie de transmission] [description texte]
Consigne les messages sur un serveur syslog. Pour connaître la liste des niveaux de
gravité, reportez-vous à la section «Niveaux de gravité des journaux».
logging console niveau Limite les messages consignés sur la console en fonction de leur gravité.
logging buffered niveau Limite les messages syslog affichés à partir d'un tampon interne (RAM) en fonction de leur
gravité.
logging file level Limite les messages syslog envoyés au fichier de journalisation en fonction de leur
gravité.
clear logging Efface les journaux.
clear logging file Efface les messages du fichier de journalisation.
Console (config)# logging on
Console (config)# logging console errors
Console (config)# logging buffered debugging
Console (config)# logging file alerts
Console (config)# clear logging
Console (config)# exit
Console# clear logging file
Clear Logging File [y/n]y La page RAM Log Table (Table des journaux en RAM) contient des informations relatives aux entrées de journaux stockées en RAM, notamment l'heure de
création du journal, sa gravité ou encore sa description. Pour ouvrir la page RAM Log Table, cliquez sur System (Système) → Logs (Journaux) → RAM Log
(Journal en RAM) dans l'arborescence.
Figure 6-30. Table des journaux en RAM
Log Index (Index du journal) — Numéro du journal dans la table des journaux en RAM.
Log Time (Heure du journal) — Indique l'heure à laquelle le journal a été créé dans la table des journaux en RAM.
Severity (Gravité) — Indique la gravité du journal.
Description — Description définie par l'utilisateur pour le journal.
Suppression d'informations de journalisation :
1. Ouvrez la page RAM Log Table (Table des journaux en RAM).
2. Cliquez sur Clear Log (Effacer le journal).
Les informations de journalisation sont supprimés de la table des journaux en RAM et le périphérique est mis à jour.
Affichage et effacement de la table des journaux en RAM à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage et l'effacement des champs de la page RAM Log Table (Table des journaux en
RAM).
Tableau 6-23. Commandes CLI de la table des journaux en RAM
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
show logging Affiche l'état de la journalisation et les messages syslog stockés dans la mémoire tampon interne.
clear logging Efface les journaux.console# show logging
La journalisation est activée.
Journalisation console : Niveau info. Messages console : 0 rejetés.
Journalisation tampon : Niveau info. Messages tampon : 26 consignés, 26 affichés, 200 maxi.
Journalisation fichiers : Niveau erreur. Messages fichiers : 157 consigné, 26 rejetés.
1 message n'a pas été consigné
01-Jan-2000 01:03:42 :%INIT-I-Startup: Démarrage à froid
01-Jan-2000 01:01:36 :%LINK-W-Down: g24
01-Jan-2000 01:01:36 :%LINK-W-Down: g23
01-Jan-2000 01:01:36 :%LINK-W-Down: g22
01-Jan-2000 01:01:36 :%LINK-W-Down: g21
01-Jan-2000 01:01:36 :%LINK-W-Down: g20
01-Jan-2000 01:01:36 :%LINK-W-Down: g19
01-Jan-2000 01:01:36 :%LINK-W-Down: g18
01-Jan-2000 01:01:36 :%LINK-W-Down: g17
01-Jan-2000 01:01:36 :%LINK-W-Down: g13
1-Jan-2000 01:01:36 :%LINK-W-Down: g2
01-Jan-2000 01:01:36 :%LINK-W-Down: g1
01-Jan-2000 01:01:32 :%INIT-I-InitCompleted: Initialisation terminée
Console # clear loggingAffichage de la table des fichiers journaux
La page Log File Table (Table des fichiers journaux) contient des informations sur les entrées de journaux enregistrées dans le fichier journal stocké en mémoire FLASH, notamment l'heure de création du journal, sa gravité et une description du message de journalisation. Pour ouvrir la page Log File Table,
cliquez sur System (Système) → Logs (Journaux) → Log File (Fichier journal) dans l'arborescence.
Figure 6-31. Table des fichiers journaux
Log Index (Index du journal) — Numéro du journal dans la table des fichiers journaux.
Log Time (Heure du journal) — Indique l'heure à laquelle le journal a été créé dans la table des fichiers journaux.
Severity (Gravité) — Indique la gravité du journal.
Description — Texte du message de journalisation.
Affichage de la table des fichiers journaux à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage et la configuration des champs de la page Log File Table (Table des fichiers
journaux).
Tableau 6-24. Commandes CLI de la table des fichiers journaux
Vous trouverez ci-dessous un exemple de commande CLI :
clear logging buffer [y/n]?
console#
Commande CLI Description
show logging file Affiche l'état de la consignation et les messages syslog stockés dans le fichier de journalisation.
clear logging file Efface les messages du fichier journal.
Console # show logging file
La journalisation est activée.
Journalisation console : Niveau info. Messages console : 0 rejetés. Configuration de la page Remote Log Server Settings (Paramètres des serveurs de
journalisation à distance)
La page Remote Log Server Settings (Paramètres des serveurs de journalisation à distance) contient des champs permettant d'afficher et de configurer les
serveurs de journalisation disponibles. Elle vous donne en outre la possibilité de définir de nouveaux serveurs de journalisation et d'envoyer les niveaux de
gravité des journaux à chaque serveur. Pour ouvrir la page Remote Log Server Settings, cliquez sur System (Système) → Logs (Journaux) → Remote Log
Server (Serveur de journalisation à distance) dans l'arborescence.
Journalisation tampon : Niveau info. Messages tampon : 62 consignés, 62 affichés, 200 maxi.
Journalisation fichiers : Débogage niveau. Messages fichiers : 11 consignés, 51 rejetés.
Journalisation serveur SysLog 12.1.1.2 : avertissement. Messages : 14 rejetés.
Journalisation serveur SysLog 1.1.1.1 : info. Messages : 0 rejetés.
1 message n'a pas été consigné
01-Jan-2000 01:12:01 :%COPY-W-TRAP: L'opération de copie s'est terminée avec succès
01-Jan-2000 01:11:49 :%LINK-I-Up: g21
01-Jan-2000 01:11:49 :%2SWPHY-I-CHNGCOMBOMEDIA: Support cuivre modifié
en support fibre (1000BASE-SX) sur le port g21.
01-Jan-2000 01:11:48 :%2SWPHY-I-CHNGCOMBOMEDIA: Support fibre modifié en support cuivre sur le port g21.
01-Jan-2000 01:11:48 :%LINK-W-Down: g21
01-Jan-2000 01:11:46 :%LINK-I-Up: g19
01-Jan-2000 01:11:42 :%LINK-W-Down: g14
01-Jan-2000 01:11:41 :%LINK-I-Up: g14
01-Jan-2000 01:11:36 :%LINK-W-Down: g9
01-Jan-2000 01:11:35 :%LINK-I-Up: g1
01-Jan-2000 01:11:34 :%LINK-W-Down: g1
console# Figure 6-32. Paramètres des serveurs de journalisation à distance
Available Servers (Serveurs disponibles) — Dresse la liste des serveurs auxquels les journaux peuvent être envoyés.
UDP Port (1-65535) (Port UDP [1-65535]) — Port UDP sur lequel les journaux sont envoyés pour le serveur sélectionné. Les valeurs possibles vont de 1 à
65535. La valeur 514 est utilisée par défaut.
Facility (Voie de transmission) — Application, définie par l'utilisateur, à partir de laquelle les journaux système sont envoyés au serveur distant. Une seule
voie de transmission peut être affectée à un même serveur. Si une deuxième voie de transmission est affectée, la première voie est annulée. Toutes les
applications définies pour un périphérique utilisent la même voie de transmission sur un serveur. Ce champ peut prendre les valeurs suivantes :
Local 0 - Local 7.
Description (0-64 Characters) Description (0-64 caractères) — Description définie par l'utilisateur pour le serveur.
Delete Server (Supprimer le serveur) — Supprime le serveur sélectionné de la liste des serveurs disponibles.
La page Remote Log Server Settings (Paramètres des serveurs de journalisation à distance) contient également une liste de niveaux de gravité. Les
définitions de niveaux de gravité sont identiques à celles de la page Global Log Parameters (Paramètres globaux de journalisation).
Envoi de journaux à un serveur :
1. Ouvrez la page Remote Log Server Settings (Paramètres des serveurs de journalisation à distance).
2. Sélectionnez un serveur dans la liste déroulante Available Servers (Serveurs disponibles).
3. Renseignez les champs.
4. Sélectionnez la gravité du journal à l'aide des cases à cocher Severity to Include (Gravité à inclure).
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de journalisation sont enregistrés et le périphérique est mis à jour.
Définition d'un nouveau serveur :
1. Ouvrez la page Remote Log Server Settings (Paramètres des serveurs de journalisation à distance).
2. Cliquez sur Add (Ajouter). La page Add a Log Server (Ajouter un serveur de journalisation) s'ouvre :
Figure 6-33. Ajouter un serveur de journalisation
New Log Server IP Address (Adresse IP du nouveau serveur de journalisation) — Indique l'adresse IP du nouveau serveur de journalisation.
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le serveur est défini et ajouté à la liste des serveurs disponibles.
Affichage de la table des serveurs de journalisation à distance :
1. Ouvrez la page Remote Log Server Settings (Paramètres des serveurs de journalisation à distance).
2. Cliquez sur Show All (Afficher tout).
La page Remote Log Servers Table (Table des serveurs de journalisation à distance) s'ouvre :
Figure 6-34. Table des serveurs de journalisation à distance
Suppression d'un serveur de la page Log Server Table (Table des serveurs de journalisation) :
1. Ouvrez la page Remote Log Server Settings (Paramètres des serveurs de journalisation à distance).
2. Cliquez sur Show All (Afficher tout).
La page Remote Log Servers Table (Table des serveurs de journalisation à distance) s'ouvre :
3. Sélectionnez une entrée dans la table des serveurs de journalisation à distance.
4. Cochez la case Remove (Supprimer) pour supprimer le(s) serveur(s).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la table des serveurs de journalisation à distance est supprimée et le périphérique est mis à jour.Utilisation des journaux de serveurs distants à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'utilisation de serveurs de journalisation à distance.
Tableau 6-25. Commandes CLI des serveurs de journalisation à distance
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
logging (adresse ip | nom d'hôte) [port port] [severity niveau] [facility voie de transmission]
description texte]
Consigne les messages sur un serveur distant.
no logging Supprime un serveur syslog.
show logging Affiche l'état de la consignation et les messages
syslog.
Console> enable
console#configure
console (config) # logging 10.1.1.1 severity critical
Console # show logging
La journalisation est activée.
Journalisation console : Débogage niveau. Messages console : 5 rejetés.
Journalisation tampon : Débogage niveau. Messages tampon : 16 consignés, 16 affichés, 200 maxi.
Journalisation fichiers : Niveau erreur. Messages fichiers : 0 consigné, 209 rejetés.
Journalisation serveur SysLog 31.1.1.2 : erreur. Messages : 22 rejetés.
Journalisation serveur SysLog 5.2.2.2 : info. Messages : 0 rejeté.
Journalisation serveur SysLog 10.2.2.2 : critique. Messages : 21 rejetés.
Journalisation serveur SysLog 10.1.1.1 : critique. Messages : 0 rejetés.
1 message n'a pas été consigné
03-Mar-2004 12:02:03 :%LINK-I-Up: g1
03-Mar-2004 12:02:01 :%LINK-W-Down: g2 Définition d'adresses IP pour le périphérique
La page IP Addressing (Adressage IP) contient des liens permettant d'associer des adresses IP aux interfaces et aux passerelles par défaut et de définir des
paramètres ARP et DHCP pour les interfaces. Pour ouvrir la page IP Addressing (Adressage IP), cliquez sur System (Système) → IP Addressing (Adressage IP)
dans l'arborescence.
Définition de passerelles par défaut
La page Default Gateway (Passerelle par défaut) contient des champs permettant d'assigner des périphériques de type passerelle. Les paquets sont
transmis à l'IP par défaut lors de l'envoi des trames à un réseau distant. L'adresse IP configurée doit appartenir au même sous-réseau d'adresses IP que l'une
des interfaces IP. Pour ouvrir la page Default Gateway (Passerelle par défaut), cliquez sur System (Système) → IP Addressing (Adressage IP) → Default Gateway (Passerelle par défaut) dans l'arborescence.
La page Default Gateway (Passerelle par défaut) contient les champs suivants :
Default Gateway (Passerelle par défaut) — Adresse IP du périphérique faisant office de passerelle.
Remove (Supprimer) — Supprime des périphériques de la liste déroulante Default Gateway (Passerelle par défaut).
Sélection d'un périphérique passerelle :
1. Ouvrez la page Default Gateway (Passerelle par défaut).
2. Sélectionnez une adresse IP dans la liste déroulante Default Gateway (Passerelle par défaut).
3. Cochez la case Active.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La passerelle est sélectionnée et le périphérique est mis à jour.
Suppression d'une passerelle par défaut :
1. Ouvrez la page Default Gateway (Passerelle par défaut).
2. Cochez la case Remove (Supprimer) pour supprimer la passerelle par défaut.
3. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de passerelle par défaut est supprimée et le périphérique est mis à jour.
Définition de passerelles à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs affichés dans la page Default Gateway (Passerelle par
défaut).
Tableau 6-26. Commandes CLI des passerelles par défaut
03-Mar-2004 12:02:01 :%LINK-I-Up: g3
Commande CLI Description
ip default-gateway adresse-ip Définit une passerelle par défaut.
no ip default-gateway Supprime une passerelle par défaut.Vous trouverez ci-dessous un exemple de commande CLI :
Définition d'interfaces IP
La page IP Interface Parameters (Paramètres d'interface IP) contient des champs permettant d'affecter des adresses IP aux interfaces. Pour ouvrir la page IP
Interface Parameters, cliquez sur System (Système) → IP Addressing (Adressage IP) → Interface Parameters (Paramètres d'interface) dans l'arborescence.
Figure 6-35. Paramètres d'interface IP
IP Address (Adresse IP) — Adresse IP de l'interface.
Prefix Length (Longueur du préfixe) — Nombre de bits qui comprennent le préfixe de l'adresse IP source ou le masque de réseau de l'adresse IP source.
Interface — Type d'interface pour lequel l'adresse IP sélectionnée est définie. Sélectionnez Port, LAG ou VLAN.
Pour plus d'informations, reportez-vous à la section «Configuration des VLAN».
Type — Indique si l'adresse IP a été définie en tant qu'adresse IP statique ou non.
Forward Directed IP Broadcasts (Transmettre des diffusions IP dirigées) — Active la traduction d'une diffusion dirigée en diffusions physiques. Si vous
désactivez ce paramètre, les diffusions dirigées IP sont rejetées et ne sont pas transmises.
Broadcast Type (Type de diffusion) — Définit une adresse de diffusion de l'interface.
One Fill — L'adresse de diffusion de l'interface est One Fill (255.255.255.255).
Zero Fill — L'adresse de diffusion de l'interface est Zero Fill (0.0.0.0).
Remove (Supprimer) — Supprime l'interface sélectionnée de la liste déroulante IP Address (Adresse IP).
Ajout d'une interface IP
Console(config)# ip default-gateway 196.210.10.1
Console (config)# no ip default-gateway 1. Ouvrez la page IP Interface Parameters (Paramètres d'interface IP).
2. Cliquez sur Ajouter.
La page Add a Static Interface (Ajouter une interface statique) s'ouvre :
Figure 6-36. Ajouter une interface statique
3. Renseignez les champs de cette page.
Network Mask (Masque de réseau) définit le masque de sous-réseau de l'adresse IP source.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La nouvelle interface est ajoutée et le périphérique est mis à jour.
Modifications des paramètres d'adresse IP
1. Ouvrez la page IP Interface Parameters (Paramètres d'interface IP).
2. Sélectionnez une adresse IP dans le menu déroulant IP Address (Adresse IP).
3. Modifiez les champs souhaités.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont modifiés et le périphérique est mis à jour.
Suppression d'adresses IP
1. Ouvrez la page IP Interface Parameters (Paramètres d'interface IP).
2. Cliquez sur Show All (Afficher tout).
La table des paramètres d'interface s'ouvre :
Figure 6-37. Table des paramètres d'interface IP
3. Sélectionnez une adresse IP et cochez la case Remove (Supprimer).
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'adresse IP sélectionnée est supprimée et le périphérique est mis à jour.
Définition des interfaces IP à l'aide de commandes CLILe tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page IP Interface Parameters (Paramètres d'interface
IP).
Tableau 6-27. Commandes CLI des paramètres d'interface IP
Vous trouverez ci-dessous un exemple de commande CLI :
Définition de paramètres d'interface IP DHCP
console# show ip interface vlan 1
Sortie
Commande CLI Description
ip address adresse-ip {masque | longueur de préfixe} Définit une adresse IP.
no ip address [adresse-ip] Supprime une adresse IP.
show ip interface [ethernet interface-numéro | vlan id-vlan | port-channel numéro] Affiche l'état d'utilisabilité des interfaces IP.
Console(config)# interface vlan 1
Console(config-if)# ip address 131.108.1.27 255.255.255.0
Console (config-if)# no ip address 131.108.1.27
Console (config-if)# exitconsole# show ip interface vlan 1
Output
État Activité Adresse IP Passerelle
--------------------- ------------------
192.168.1.1 Active
Type interface adresse-IP
------------------- ------------ ------------
192.168.1.123 /24 VLAN 1 StatiqueLa page DHCP IP Interface (Interface IP DHCP) contient des champs permettant de définir les clients DHCP connectés au périphérique. Cliquez sur System
(Système) → IP Addressing (Adressage IP) → DHCP IP Interface (Interface IP DHCP) dans l'arborescence pour ouvrir la page DHCP IP Interface.
Figure 6-38. Interface IP DHCP
Interface — Interface spécifique connectée au périphérique. Cliquez sur le bouton d'option en regard des champs Port, LAG ou VLAN et sélectionnez
l'interface connectée au périphérique.
Host Name (Nom d'hôte) — Nom du système. Ce champ peut contenir 20 caractères.
Remove (Supprimer) — Supprime les clients DHCP.
Ajout de clients DHCP
1. Ouvrez la page DHCP IP Interface (Interface IP DHCP).
2. Cliquez sur Add Ajouter.
La page Add DHCP IP Interface (Ajouter une interface IP DHCP) s'ouvre.
3. Renseignez les champs de la page.
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'interface DHCP est ajoutée et le périphérique est mis à jour.
Adresse IP de la
passerelle
État activité
--------------------- ------------------
192.168.1.1 Actif
Adresse IP Interface Type
------------------- ------------ ------------
192.168.1.123 /24 VLAN 1 Statique Modification d'une interface IP DHCP
1. Ouvrez la page DHCP IP Interface (Interface IP DHCP).
2. Modifiez les champs.
3. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée est modifiée et le périphérique est mis à jour.
Suppression d'une interface IP DHCP DHCP IP
1. Ouvrez la page DHCP IP Interface (Interface IP DHCP).
2. Cliquez sur Show All (Afficher tout).
La table des clients DHCP s'ouvre.
3. Sélectionnez une entrée de client DHCP.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée sélectionnée est supprimée et le périphérique est mis à jour.
Définition d'interfaces IP DHCP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des clients DHCP.
Tableau 6-28. Commandes CLI de l'interface IP DHCP
Vous trouverez ci-dessous un exemple de commande CLI :
Configuration de systèmes de noms de domaine
Le DNS (système de noms de domaine) convertit les noms de domaine définis par l'utilisateur en adresses IP. Chaque fois qu'un nom de domaine est assigné,
le service DNS le traduit en adresse IP numérique. Par exemple, www.ipexample.com est traduit en 192.87.56.2. Les serveurs DNS gèrent les bases de
données de noms de domaine et les adresses IP correspondantes.
La page Domain Naming System (DNS) (Système de noms de domaine (DNS)) contient des champs permettant d'activer des serveurs DNS spécifiques. Pour
ouvrir la page Domain Naming System (DNS), cliquez sur System (Système) → IP Addressing (Adressage IP) → Domain Name System (Système de nom de
domaine) dans l'arborescence.
Commande CLI Description
ip address dhcp [hostname nom
d'hôte]
Permet d'acquérir une adresse IP sur une interface Ethernet à partir du protocole DHCP (Protocole de configuration
dynamique de l'hôte).
Console> enable
console#config
console (config#) interface ethernet g1
console (config-if)# ip address dhcp 10.0.0.1 /8 Figure 6-39. Système de noms de domaine (DNS)
DNS Status (État DNS) — Active ou désactive la traduction de noms DNS en adresses IP.
DNS Server (Serveur DNS) — Dresse la liste des serveurs DNS. Les serveurs DNS sont ajoutés sur la page Add DNS Server (Ajouter un serveur DNS).
DNS Server Currently Active (Serveur DNS actif) — Serveur DNS désigné comme serveur DNS actif.
Set DNS Server Active (Configurer le serveur DNS actif) — Active le serveur DNS sélectionné dans le champ DNS Server (Serveur DNS).
Remove DNS Server (Supprimer le serveur DNS) — Supprime les serveurs DNS.
Ajout d'un serveur DNS
1. Ouvrez la page Domain Naming System (DNS) (Système de noms de domaine (DNS)).
2. Cliquez sur Add Ajouter.
La page Add DNS Server (Ajouter un serveur DNS) s'ouvre :
Figure 6-40. Ajouter un serveur DNS
3. Définissez les champs concernés.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau serveur DNS est défini et le périphérique est mis à jour.
Affichage de la table des serveurs DNS
1. Ouvrez la page Domain Naming System (DNS) (Système de noms de domaine (DNS)).
2. Cliquez sur Show All (Afficher tout).
La table des serveurs DNS s'ouvre :
Figure 6-41. Table des serveurs DNSSuppression de serveurs DNS
1. Ouvrez la page Domain Naming System (DNS) (Système de noms de domaine (DNS)).
2. Cliquez sur Show All (Afficher tout).
3. La table des serveurs DNS s'ouvre.
4. Sélectionnez une entrée de la table des serveurs DNS.
5. Cochez la case Remove (Supprimer).
6. Cliquez sur Apply Changes (Appliquer les modifications).
Le serveur DNS sélectionné est supprimé et le périphérique est mis à jour.
Configuration de serveurs DNS à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI pour la configuration des informations système du périphérique.
Tableau 6-29. Commandes CLI des serveurs DNS
Vous trouverez ci-dessous un exemple de commande CLI :
Définition de domaines par défaut
La page Default Domain Name (Nom de domaine par défaut) fournit des informations permettant de définir des noms de domaine DNS par défaut. Pour ouvrir
la page Default Domain Name, cliquez sur System (Système) → IP Addressing (Adressage IP) → Default Domain Name (Nom de domaine par défaut) dans
l'arborescence.
Figure 6-42. Nom de domaine par défaut
Commande CLI Description
ip name-server adresseserveur
Configure les serveurs de noms disponibles. Vous pouvez définir jusqu'à huit serveurs de noms.
no ip name-server adresseserveur
Supprime un serveur de noms.
ip domain-name nom Définit un nom de domaine par défaut que le logiciel utilise pour compléter les noms d'hôtes non qualifiés.
clear host {nom | *} Supprime les entrées de la mémoire cache nom d'hôte-à-adresse.
show hosts [nom] Affiche le nom de domaine par défaut, une liste des hôtes du serveur de noms, la liste statique et mise en mémoire cache
des noms d'hôtes et des adresses.
console> enable
Console# configure
console (config)# ip name-server 176.16.1.18 Default Domain Name (1-158 Characters) (Nom de domaine par défaut [1 à 158 caractères]) — Contient un serveur de noms de domaine DNS défini par
l'utilisateur. Le nom de domaine DNS est le domaine par défaut.
Type — Type du domaine si celui-ci a été créé de façon statique ou dynamique.
Remove (Supprimer) — Supprime un domaine sélectionné.
Définition de noms de domaine DNS à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI pour la configuration des noms de domaine DNS.
Tableau 6-30. Commandes CLI des noms de domaine DNS
Vous trouverez ci-dessous un exemple de commande CLI :
Adressage d'hôtes de domaine
La page Host Name Mapping (Adressage de noms d'hôtes) fournit des paramètres permettant d'assigner des adresses IP de noms d'hôtes statiques. La
page Host Name Mapping fournit jusqu'à huit adresses IP par hôte. Pour ouvrir la page Host Name Mapping, cliquez sur System (Système) → IP Addressing
(Adressage IP) → Host Name Mapping (Adressage de noms d'hôtes).
Figure 6-43. Adressage de noms d'hôtes
Commande CLI Description
ip domain-name
nom
Définit un nom de domaine par défaut que le logiciel utilise pour compléter les noms d'hôtes non qualifiés.
no ip domain-name Désactive l'utilisation du DNS (système de noms de domaine).
show hosts [nom] Affiche le nom de domaine par défaut, une liste des hôtes du serveur de noms, la liste statique et mise en mémoire cache des noms
d'hôtes et des adresses.
console> enable
console# configure
console (config)# ip domain-name www.dell.com Host Name (Nom d'hôte) — Dresse une liste des noms d'hôtes. Les noms d'hôtes sont définis sur la page Add Host Name Mapping (Ajouter un adressage de
nom d'hôte). Chaque hôte fournit jusqu'à huit adresses IP. Les valeurs admises pour le champ Host Name (Nom d'hôte) sont les suivantes :
IP Address (Adresse IP) (X.X.X.X) — Fournit jusqu'à huit adresses IP assignées au nom d'hôte spécifié.
Type — Type de l'adresse IP. Ce champ peut prendre les valeurs suivantes :
Dynamic (Dynamique) — L'adresse IP a été créée en mode Dynamique.
Static (Statique) — L'adresse IP est une adresse IP statique.
Remove Host Name Mapping (Supprimer l'adressage de nom d'hôte) — Supprime l'adressage d'hôte DNS.
Ajout de noms de domaine d'hôte
1. Ouvrez la page Host Name Mapping (Adressage de noms d'hôtes).
2. Cliquez sur Add Ajouter.
La page Add Host Name Mapping (Ajouter un adressage de nom d'hôte) s'ouvre :
Figure 6-44. Ajouter un adressage de nom d'hôte
3. Définissez les champs concernés.
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'adresse IP est adressée au nom d'hôte et le périphérique est mis à jour.
Affichage de la table d'adressage des noms d'hôtes
1. Ouvrez la page Host Name Mapping (Adressage de noms d'hôtes).
2. Cliquez sur Show All (Afficher tout).
La table d'adressage des noms d'hôtes s'ouvre :Figure 6-45. Table d'adressage des noms d'hôtes
Suppression d'un nom d'hôte de l'adressage des adresses IP
1. Ouvrez la page Host Name Mapping (Adressage de noms d'hôtes).
2. Cliquez sur Show All (Afficher tout)
3. La table d'adressage des hôtes s'ouvre.
4. Sélectionnez une entrée de la table d'adressage des hôtes.
5. Cochez la case Remove (Supprimer).
6. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la table d'adressage des hôtes est supprimée et le périphérique est mis à jour.
Adressage d'une adresse IP à des noms d'hôtes de domaine à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'adressage de noms d'hôtes de domaine à des adresses IP.
Tableau 6-31. Commandes CLI des noms d'hôtes de domaine
Vous trouverez ci-dessous un exemple de commande CLI :
console# enable
console# configure
console (config)# ip host accounting.abc.com 176.10.23.1
Configuration du protocole ARP
Le protocole ARP (Protocole de résolution d'adresse) est un protocole TCP/IP qui convertit les adresses IP en adresses physiques. Les entrées statiques
peuvent être définies dans la table ARP. Lors de la définition des entrées statiques, une entrée permanente est créée et elle est ensuite utilisée pour
convertir les adresses IP en adresses MAC. Pour ouvrir la page ARP Settings (Paramètres ARP), cliquez sur System (Système) → IP Addressing (Adressage IP) → ARP dans l'arborescence.
Figure 6-46. Paramètres ARP
Commande CLI Description
ip host name adresse1 [adresse2 ...
adresse8]
Définit l'adressage statique nom d'hôte-à-adresse dans la mémoire cache de l'hôte.
no ip host name Supprime l'adressage nom-à-adresse.
clear host {nom | *} Efface les entrées de la mémoire cache nom d'hôte-à-adresse.
show hosts [nom] Affiche le nom de domaine par défaut, une liste des hôtes du serveur de noms, la liste statique et mise en mémoire
cache des noms d'hôtes et des adresses.Global Settings (Paramètres globaux) — Sélectionnez cette option pour activer les champs des paramètres globaux ARP.
ARP Entry Age Out (1-40000000) (Délai d'expiration de l'entrée ARP [1-40000000]) — Pour tous les périphériques, délai qui peut s'écouler (en secondes)
entre les demandes ARP relatives à une entrée de la table ARP. Ce délai écoulé, l'entrée est supprimée de la table. La plage est comprise entre 1 et 4000 000,
zéro indiquant que les entrées ne sont jamais effacées de la mémoire cache. La valeur par défaut est 60 000 secondes.
Clear ARP Table Entries (Effacer les entrées de la table ARP) — Type des entrées ARP à effacer sur tous les périphériques. Les valeurs possibles sont les
suivantes :
None (Aucune) — Les entrées ARP ne sont pas effacées.
All (Toutes) — Toutes les entrées ARP sont effacées.
Dynamic (Dynamiques) — Seules les entrées ARP dynamiques sont effacées.
Static (Statiques) — Seules les entrées ARP statiques sont effacées.
ARP Entry (Entrée ARP) — Sélectionnez cette option pour activer les champs des paramètres ARP sur un seul périphérique.
Interface — Numéro d'interface du port, du LAG ou du VLAN connecté au périphérique.
IP Address (Adresse IP) — Adresse IP de la station associée à l'adresse MAC renseignée ci-dessous.
MAC Address (Adresse MAC) — Adresse MAC de la station associée à l'adresse IP dans la table ARP.
Status (État) — État de l'entrée de la table ARP. Ce champ peut prendre les valeurs suivantes :
Dynamic (Dynamique) — L'entrée ARP a été obtenue de façon dynamique.
Static (Statique) — L'entrée ARP est une entrée statique.
Remove ARP Entry (Supprimer l'entrée ARP) — Supprime une entrée ARP.
Ajout d'une entrée statique dans la table ARP :1. Ouvrez la page ARP Settings (Paramètres ARP).
2. Cliquez sur Add Ajouter.
La page Add ARP Entry (Ajouter une entrée ARP) s'ouvre :
Figure 6-47. Ajouter une entrée ARP
3. Sélectionnez une interface.
4. Renseignez les champs.
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la table ARP est ajoutée et le périphérique est mis à jour.
Affichage de la table ARP
1. Ouvrez la page ARP Settings (Paramètres ARP).
2. Cliquez sur Show All (Afficher tout).
La table ARP s'ouvre :
Figure 6-48. Table ARP
Suppression d'une entrée de la table ARP
1. Ouvrez la page ARP Settings (Paramètres ARP).
2. Cliquez sur Show All (Afficher tout).
La page ARP Table (Table ARP) s'ouvre.
3. Sélectionnez une entrée de la table.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la table ARP est supprimée et le périphérique est mis à jour.
Configuration d'ARP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page ARP Settings (Paramètres ARP).Tableau 6-32. Commandes CLI des paramètres ARP
Vous trouverez ci-dessous un exemple de commande CLI :
Exécution de diagnostics sur les câbles
La page Diagnostics contient des liens vers des pages permettant d'effectuer des tests de câbles virtuels sur les câbles en cuivre et en fibres optiques. Pour
ouvrir la page Diagnostics, cliquez sur System (Système) → Diagnostics dans l'arborescence.
Affichage des diagnostics sur les câbles en cuivre
La page Integrated Cable Test for Copper Cables (Test de câble intégré pour câbles en cuivre) contient des champs permettant de réaliser des tests sur les
câbles en cuivre. Le test des câbles permet de savoir où les erreurs sont survenues sur le câble, quand un test de câble a été effectué pour la dernière fois et
d'identifier le type d'erreur survenue. Les tests utilisent la technologie TDR (Time Domain Reflectometry - Réflectométrie en domaine temporel) pour tester la
qualité et les caractéristiques d'un câble en cuivre raccordé à un port. Il est possible de tester des câbles allant jusqu'à 120 mètres de long. Les tests de
câbles sont effectués lorsque les ports sont inactifs, à l'exception du test de longueur approximative de câble.
Pour ouvrir la page Integrated Cable Test for Copper Cables (Test de câble intégré pour câbles en cuivre), cliquez sur System (Système) → Diagnostics →
Integrated Cable Test (Test de câble intégré) dans l'arborescence.
Figure 6-49. Test de câble intégré pour câbles en cuivre
Commande CLI Description
arp adr_ip adr_hw {ethernet interface-numéro| vlan id-vlan | port-channel
numéro}
Ajoute une entrée permanente dans la mémoire cache ARP.
arp timeout secondes Indique la durée pendant laquelle une entrée est conservée dans la mémoire
cache ARP.
clear arp-cache Supprime toutes les entrées dynamiques de la mémoire cache ARP.
show arp Affiche les entrées de la table ARP.
no arp Supprime une entrée de la table ARP.
Console(config)# arp 198.133.219.232 00-00-0c-40-0f-bc
Console (config)# exit
Console# arp timeout 12000
Console# show arp
Délai ARP : 80 000 secondes
Interface Adresse IP Adresse matérielle État
--------- ---------- ---------- ------
g1 10.7.1.102 00:10:B5:04:DB:4B Dynamique
g2 10.7.1.135 00:50:22:00:2A:A4 StatiquePort — Port auquel le câble est raccordé.
Test Result (Résultat du test) — Résultats du test du câble. Ce champ peut prendre les valeurs suivantes :
No Cable (Pas de câble) — Aucun câble n'est raccordé au port.
Open Cable (Câble ouvert) — Le câble n'est raccordé que d'un seul côté.
Short Cable (Câble en court-circuit) — Un court-circuit est survenu sur le câble.
OK — Le câble a réussi le test.
Fiber Cable (Câble en fibres) — Un câble en fibres est raccordé au port.
Cable Fault Distance (Distance de défaut du câble) — Distance depuis le port où l'erreur de câble est survenue.
Last Update (Dernière mise à jour) — Dernière fois que le port a été testé.
Approximate Cable Length (Longueur approximative des câbles) — Longueur approximative des câbles. Ce test ne peut être effectué que lorsque le port est
actif et qu'il fonctionne à 1 Gbps.
Réalisation d'un test de câble
1. Assurez-vous que les deux extrémités du câble en cuivre sont raccordées à un périphérique.
2. Ouvrez la page Integrated Cable Test for Copper Cables (Test de câble intégré pour câbles en cuivre).
3. Cliquez sur Test Now (Tester maintenant).
Le test du câble en cuivre est réalisé et les résultats s'affichent sur la page Integrated Cable Test for Copper Cables (Test de câble intégré pour câbles
en cuivre).
Affichage de la table des résultats des tests de câbles virtuels
1. Ouvrez la page Integrated Cable Test for Copper Cables (Test de câble intégré pour câbles en cuivre).
2. Cliquez sur Show All (Afficher tout).
La table des résultats des tests de câbles virtuels s'ouvre.Réalisation de tests de câbles en cuivre à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la réalisation de tests de câbles en cuivre.
Tableau 6-33. Commandes CLI des tests de câbles en cuivre
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
test copper-port tdr interface Effectue les tests VCT.
show copper-port tdr [interface] Affiche les résultats des derniers tests VCT effectués sur les ports.
show copper-port cable-length [interface] Affiche une estimation de la longueur du câble en cuivre raccordé à un port.
console> enable
Console# test copper-port tdr g3
Le câble est ouvert à 100 mètres.
Console> show copper-ports tdr
Port Résultat Longueur [mètres] Date
---- ------ --------------- ----
g1 OK
g2 Court-circuit 50 13:32:00 15 janvier 2004
g3 Aucun test n'a été réalisé
g4 Ouvrir 64 13:32:00 15 janvier 2004
g5 Fibre - -
REMARQUE : La longueur de câble renvoyée est une approximation dans les plages de 50 mètres, 50 m à 80 m, 80 m à 110 m, 110 m à 120 m ou plus
de 120 m. La déviation peut se faire sur 20 mètres.
Affichage des diagnostics d'émetteurs-récepteurs optiques
La page Optical Transceiver Diagnostics (Diagnostic d'émetteurs-récepteurs optiques) contient des champs permettant de réaliser des tests sur des câbles en
fibres optiques. Pour ouvrir la page Optical Transceiver Diagnostics (Diagnostics d'émetteurs-récepteurs optiques), cliquez sur System (Système) →
Diagnostics → Optical Transceiver Diagnostics (Diagnostic d'émetteur-récepteurs optiques) dans l'arborescence.
Figure 6-50. Diagnostics d'émetteurs-récepteurs optiques
REMARQUE : Les diagnostics d'émetteurs-récepteurs optiques ne peuvent être réalisés que si la liaison est présente. Port — Port auquel le câble en fibres est raccordé.
Temperature (Température) — Température (C) de fonctionnement du câble.
Voltage (Tension) — Tension de fonctionnement du câble.
Current (Courant) — Courant de fonctionnement du câble.
Output Power (Puissance de sortie) — Niveau auquel la puissance de sortie est transmise.
Input Power (Puissance d'entrée) — Niveau auquel la puissance d'entrée est transmise.
Transmitter Fault (Défaillance d'émetteur-transmetteur) — Indique si une défaillance est survenue pendant la transmission.
Loss of Signal (Perte de signal) — Indique si le câble a perdu le signal.
Data Ready (Données prêtes) — L'émetteur-récepteur est sous tension et les données sont prêtes.
Affichage de la table des résultats des diagnostics d'émetteurs-récepteurs optiques
1. Ouvrez la page Optical Transceiver Diagnostics (Diagnostics d'émetteurs-récepteurs optiques).
2. Cliquez sur Show All (Afficher tout).
Le test est exécuté et la table des résultats des tests de câbles virtuels s'ouvre.
Réalisation de tests de câbles à fibres optiques à l'aide de commandes CLI
Le tableau suivant récapitule la commande CLI équivalente pour la réalisation de tests de câbles en fibres optiques.
Tableau 6-34. Commandes CLI des tests de câbles en fibres optiques
Commande CLI Description
show fiber-ports optical-transceiver [interface] [détaillée] Affiche les diagnostics d'émetteurs-récepteurs optiques.Vous trouverez ci-dessous un exemple de commande CLI :
La table des diagnostics de l'émetteur-récepteur optique contient les colonnes suivantes :
l Temp — Température de l'émetteur-récepteur mesurée en interne.
l Voltage (Tension) — Tension d'alimentation mesurée en interne.
l Current (Courant) — Courant de polarisation mesuré de l'émetteur-transmetteur.
l Output Power (Puissance de sortie) — Puissance de sortie de l'émetteur-transmetteur mesurée en milliwatts.
l Input Power (Puissance d'entrée) — Puissance reçue de l'émetteur-transmetteur mesurée en milliwatts.
l TX Fault (Défaillance d'émetteur-transmetteur) — Défaillance de l'émetteur-transmetteur.
l LOS/Loss of Signal — Perte de signal.
console> enable
Console# show fiber-ports optical-transceiver
Puissance
Port Temp
(C)
Tension
(Volt)
Courant
(mA)
Sortie
(mWatt)
Entrée
(mWatt)
Émetteur-transmetteur
Défaillance
LOS
g1 W OK E OK OK OK OK
g2 OK OK OK OK OK E OK
g3 Cuivre
Temp – Température de l'émetteur-récepteur mesurée en interne.
Voltage (Tension) - Tension d'alimentation mesurée en interne.
Current (Courant) – Courant de polarisation mesuré de l'émetteur-transmetteur.
Output Power (Puissance de sortie) – Puissance de sortie mesurée de l'émetteurtransmetteur.
Input Power (Puissance d'entrée) – Puissance reçue mesurée de l'émetteur-récepteur.
Tx Fault (Défaillance d'émetteur-transmetteur) – Défaillance de l'émetteurtransmetteur
LOS/Loss of Signal – Perte de signal
REMARQUE : Les émetteurs-récepteurs Finisair ne prennent pas en charge le diagnostic de défaillance de l'émetteur-transmetteur. l Data Ready (Données prêtes) — L'émetteur-récepteur est sous tension et les données sont prêtes.
l N/A - Non disponible, N/S - Non pris en charge, W - Avertissement, E - Erreur.
Gestion de la sécurité du périphérique
La page Management Security (Sécurité de gestion) donne accès à différentes pages de sécurisation qui permettent de définir des paramètres de sécurité
pour les ports, les méthodes de gestion de périphérique, les utilisateurs et le serveur. Pour ouvrir la page Management Security (Sécurité de gestion), cliquez
sur System (Système) →Management Security (Sécurité de gestion) dans l'arborescence.
Définition de profils d'accès
La page Access Profiles (Profils d'accès) contient des champs permettant de définir des profils et des règles d'accès au périphérique. L'accès aux fonctions de
gestion peut être limité à un groupe d'utilisateurs, défini par les interfaces d'entrée, l'adresse IP source et/ou les sous-réseaux IP sources.
Un accès de gestion distinct peut être défini pour chaque type de méthode d'accès de gestion : accès Web (HTTP), Web sécurisés (HTTPS), Telnet, Secure
Telnet et SNMP.
Les méthodes d'accès de gestion varient d'un groupe d'utilisateurs à un autre. Par exemple, le groupe d'utilisateurs 1 ne peut accéder au périphérique que via
une session HTTP alors que le groupe 2 peut y accéder par le biais de sessions HTTP et Telnet.
Les listes d'accès de gestion contiennent les règles qui déterminent les modalités de gestion du périphérique et les utilisateurs auxquels cette gestion
incombe. Des utilisateurs peuvent également ne pas être autorisés à accéder au périphérique.
La page Access Profiles (Profils d'accès) contient des champs permettant de configurer des listes de gestion et de les appliquer à des interfaces spécifiques.
Pour ouvrir la page Access Profiles, cliquez sur System (Système) → Management Security (Sécurité de gestion) → Access Profiles (Profils d'accès) dans
l'arborescence.
Figure 6-51. Profils d'accès
Access Profile (Profil d'accès) — Listes des profils d'accès définis par l'utilisateur. La liste Access Profile contient une valeur par défaut de la liste console, à
laquelle les profils d'accès définis par l'utilisateur sont ajoutés. La sélection de l'option Console Only (Console uniquement) comme nom de profil d'accès
déconnecte la session et active l'accès au périphérique par l'intermédiaire de la console uniquement.
Current Active Access Profile (Profil d'accès actif) — Profil d'accès actuellement actif.
REMARQUE : Les fonctions d'analyse des fibres optiques ne fonctionnent que sur des SFP qui prennent en charge la norme de diagnostic numérique
SFF 4872. Set Access Profile Active (Définir le profil d'accès comme actif) — Active un profil d'accès.
Remove (Supprimer) — Supprime le profil d'accès sélectionné de la liste Access Profile Name (Noms de profils d'accès).
Activation d'un profil
1. Ouvrez la page Access Profiles (Profils d'accès).
2. Sélectionnez un profil d'accès dans le champ Access Profile (Profil d'accès).
3. Cochez la case Set Access Profile Active (Définir le profil d'accès actif).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le profil d'accès est activé.
Ajout d'un profil d'accès
Les règles sont des filtres qui permettent de déterminer certaines priorités : la méthode de gestion du périphérique, le type d'interface, l'adresse IP source et
le masque de réseau ou l'action d'accès de gestion du périphérique. Les utilisateurs peuvent se voir autoriser ou refuser un accès de gestion. La priorité
définit l'ordre dans lequel les règles sont appliquées au sein d'un profil.
Définition de règles pour un profil d'accès :
1. Ouvrez la page Access Profiles (Profils d'accès).
2. Cliquez sur Add an Access Profile (Ajouter un profil d'accès).
La page Add An Access Profile (Ajouter un profil d'accès) s'ouvre :
Figure 6-52. Ajouter un profil d'accès
Access Profile Name (1-32 Characters) (Nom du profil d'accès [1 à 32 caractères])— Nom défini par l'utilisateur pour le profil d'accès.
Rule Priority (1-65535) (Priorité de la règle [1-65535])— Priorité de la règle. Lorsque le paquet correspond à une règle, les groupes d'utilisateurs sont
autorisés ou non à accéder à la gestion du périphérique. L'ordre de la règle est établi en définissant un numéro de règle dans la table des règles de profil. Le
numéro de règle est primordial pour la correspondance paquets-règles, les paquets étant mis en correspondance selon une base «first-fit» (premier
convenant). Les priorités de la règle sont affectées à la table Profile Rules (Règles de profil).
Management Method (Méthode de gestion) — Méthode de gestion pour laquelle le profil d'accès est défini. Les utilisateurs bénéficiant de ce profil d'accès
peuvent accéder au périphérique à l'aide de la méthode de gestion sélectionnée.
Interface — Type d'interface à laquelle la règle s'applique. Ce champ est facultatif. Vous pouvez appliquer cette règle à un port, un LAG ou un VLAN
sélectionné en cochant cette case et en sélectionnant le bouton d'option et l'interface appropriés.Source IP Address (Adresse IP source) — Adresse IP source de l'interface à laquelle la règle s'applique. Ce champ est facultatif. Il indique que la règle
s'applique à un sous-réseau.
Network Mask (Masque de réseau) — Masque de sous-réseau IP.
Prefix Length (Longueur du préfixe) — Nombre de bits qui comprennent le préfixe de l'adresse IP source ou le masque de réseau de l'adresse IP source.
Action — Indique si l'accès de gestion à l'interface définie est autorisé ou interdit.
3. Complétez le champ Access Profile Name (Nom du profil d'accès).
4. Définissez les champs concernés.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau profil d'accès est ajouté et le périphérique est mis à jour.
Ajout de règles à un profil d'accès
1. Ouvrez la page Access Profiles (Profils d'accès).
2. Cliquez sur Add Profile to Rule (Ajouter un profil à la règle).
La page Add An Access Profile Rule (Ajouter une règle à un profil d'accès) s'ouvre :
Figure 6-53. Ajouter une règle à un profil d'accès
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La règle est ajoutée au profil d'accès et le périphérique est mis à jour.
Affichage de la table des règles de profil :
1. Ouvrez la page Access Profiles (Profils d'accès).
2. Cliquez sur Show All (Afficher tout).
REMARQUE : L'affectation d'un profil d'accès à une interface implique que l'accès via d'autres interfaces est interdit. Si un profil d'accès n'est pas
affecté à une interface, le périphérique est accessible via toutes les interfaces.
REMARQUE : Vous ne pouvez associer le trafic à des profils d'accès que si la première règle a été définie.
REMARQUE : L'ordre selon lequel les règles s'affichent dans la table des règles de profil est important. Les paquets sont en effet mis en
correspondance avec la première règle qui répond aux critères. La page Profile Rules Table (Table des règles de profil) s'ouvre :
Figure 6-54. Table des règles de profil
Suppression d'une règle
1. Ouvrez la page Access Profiles (Profils d'accès).
2. Cliquez sur Show All (Afficher tout).
La table des règles de profil s'ouvre.
3. Sélectionnez une règle.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
La règle sélectionnée est supprimée et le périphérique est mis à jour.
Définition de profils d'accès à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Access Profiles (Profils d'accès).
Tableau 6-35. Commandes CLI des profils d'accès
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
management access-list nom Définit une liste d'accès de gestion et crée le contexte de la liste
d'accès pour la configuration.
permit [ethernet interface-numéro | vlan id-vlan | port-channel numéro] [service
service]
Définit des conditions d'autorisation de port pour la liste d'accès de
gestion.
permit ip-source adresse-ip [mask masque | longueur-préfixe] [ethernet interfacenuméro | vlan id-vlan | port-channel numéro] [service service]
Définit des conditions d'autorisation de port pour la liste d'accès de
gestion et la méthode de gestion sélectionnée.
deny [ethernet interface-numéro| vlan id-vlan | port-channel numéro] [service
service]
Définit des conditions de refus de port pour la liste d'accès de
gestion et la méthode de gestion sélectionnée.
deny ip-source adresse-ip [mask masque | longueur-préfixe] [ethernet interfacenuméro | vlan id-vlan | port-channel numéro] [service service]
Définit des conditions de refus de port pour la liste d'accès de
gestion et la méthode de gestion sélectionnée.
management access-class {console-only | nom} Définit la liste d'accès utilisée pour les connexions de gestion actives.
show management access-list [nom] Affiche les listes d'accès de gestion actives.
show management access-class Affiche des informations sur la classe d'accès de gestion.
Console (config)# management access-list mlist
Console (config-macl)# permit ethernet g1
Console (config-macl)# permit ethernet g9 Définition de profils d'authentification
La page Authentication Profiles (Profils d'authentification) contient des champs permettant de sélectionner une méthode d'authentification des utilisateurs
sur le périphérique. L'authentification des utilisateurs est effectuée :
l Localement
l Par le biais d'un serveur externe
Vous pouvez également sélectionner None (Aucune) pour désactiver l'authentification des utilisateurs.
L'authentification des utilisateurs est effectuée selon l'ordre des méthodes sélectionnées. Par exemple, si les options Local et RADIUS sont sélectionnées,
l'utilisateur est d'abord authentifié localement. Si la base de données d'utilisateurs locaux est vide, l'utilisateur est alors authentifié via le serveur RADIUS.
Si une erreur survient au cours de l'authentification, la méthode sélectionnée suivante est utilisée. Pour ouvrir la page Authentication Profiles (Profils
d'authentification), cliquez sur System (Système) → Management Security (Sécurité de gestion) → Authentication Profiles (Profils d'authentification) dans
l'arborescence.
Figure 6-55. Profils d'authentification
Console (config-macl)# deny ethernet g2
Console (config-macl)# deny ethernet g10
Console (config-macl)# exit
Console (config)# management access-class mlist
Console (config)# exit
Console# show management access-list
mlist
-----
permit ethernet g1
permit ethernet g9
! (Remarque : Tous les autres accès sont implicitement refusés)
Console> show management access-class
La classe d'accès de gestion est activée à l'aide de la liste d'accès mlist Authentication Profile Name (Nom du profil d'authentification) — Listes de profils d'authentification auxquelles les profils d'authentification définis par
l'utilisateur seront ajoutés. Les valeurs par défaut sont Network Default (Valeur par défaut pour le réseau) et Console Default (Valeur par défaut pour la
console).
Optional Methods (Méthodes facultatives) — Méthodes d'authentification des utilisateurs. Les options possibles sont :
None (Aucune) — Aucune authentification des utilisateurs n'est effectuée.
Local (Locale) — L'authentification des utilisateurs est effectuée au niveau du périphérique. Le périphérique vérifie le nom d'utilisateur et le mot de
passe pour procéder à l'authentification.
RADIUS — L'authentification des utilisateurs est effectuée sur le serveur RADIUS. Pour plus d'informations, reportez-vous à la section «Configuration de
paramètres RADIUS globaux».
Line (Ligne) — Le mot de passe de ligne est utilisé pour l'authentification.
Enable — Le mot de passe d'activation est utilisé pour l'authentification.
TACACS+ — L'authentification utilisateur est effectuée sur le serveur TACACS+.
Restore Default (Restaurer les valeurs par défaut) — Restaure la méthode d'authentification des utilisateurs par défaut sur le périphérique.
Sélection d'un profil d'authentification :
1. Ouvrez la page Authentication Profiles (Profils d'authentification).
2. Sélectionnez un profil dans le champ Authentication Profile Name (Nom du profil d'authentification).
3. Sélectionnez la méthode d'authentification à l'aide des flèches de navigation.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le profil d'authentification des utilisateurs est mis à jour sur le périphérique.
Ajout d'un profil d'authentification :
1. Ouvrez la page Authentication Profiles (Profils d'authentification).
2. Cliquez sur Add (Ajouter).
La page Add Authentication Method Profile Name (Ajouter un nom de profil de méthode d'authentification) s'ouvre :Figure 6-56.
Ajouter un profil d'authentification
3. Configurez le profil.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le profil d'authentification est mis à jour sur le périphérique.
Affichage de la page Afficher tous les profils d'authentification :
1. Ouvrez la page Authentication Profiles (Profils d'authentification).
2. Cliquez sur Show All (Afficher tout).
La page Authentication Profile (Profil d'authentification) s'ouvre :
Figure 6-57. Profils d'authentification
Suppression d'un profil d'authentification :
1. Ouvrez la page Authentication Profiles (Profils d'authentification).
2. Cliquez sur Show All (Afficher tout).
La page Authentication Profile (Profil d'authentification) s'ouvre.
3. Sélectionnez un profil d'authentification.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le profil d'authentification sélectionné est supprimé.
Configuration d'un profil d'authentification à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Authentication Profiles (Profils d'autentification).
Tableau 6-36. Commandes CLI des profils d'authentification
Commande CLI DescriptionVous trouverez ci-dessous un exemple de commande CLI :
Attribution de profils d'authentification
Après avoir été définis, les profils d'authentification peuvent être appliqués à des méthodes d'accès de gestion. Les utilisateurs de la console peuvent être
authentifiés par la liste de méthodes d'authentification 1, par exemple, et les utilisateurs Telnet par la liste de méthodes d'authentification 2. Pour ouvrir la
page Select Authentication (Sélectionner une authentification), cliquez sur System (Système) → Management Security (Sécurité de gestion) → Select
Authentication (Sélectionner une authentification) dans l'arborescence.
Figure 6-58. Sélectionner une authentification
Console — Profils d'authentification utilisés pour authentifier les utilisateurs de la console.
Telnet — Profils d'authentification utilisés pour authentifier les utilisateurs Telnet.
Secure Telnet (SSH) (Telnet sécurisé) — Profils d'authentification utilisés pour authentifier les utilisateurs SSH. Le protocole SSH permet aux clients SSH
d'établir une connexion sécurisée et cryptée avec un périphérique.
HTTP et Secure HTTP (HTTP sécurisé) — Méthode d'authentification utilisée pour les accès HTTP et HTTP sécurisés. Ce champ peut prendre les valeurs
suivantes :
None (Aucune) — Aucune méthode d'authentification n'est utilisée pour l'accès.
Local (Locale) — L'authentification est effectuée au niveau local.
RADIUS — L'authentification est effectuée sur le serveur RADIUS.
TACACS+ — L'authentification est effectuée sur le serveur TACACS+.
aaa authentication login {default | liste-nom} méthode1 [méthode2] Configure l'authentification des connexions.
no aaa authentication login {default | liste-nom} Supprime un profil d'authentification des connexions.
Console (config)# aaa authentication login default radius local enable none
Console (config)# no aaa authentication login default Application d'une liste d'authentification à des sessions de console
1. Ouvrez la page Select Authentication (Sélection d'une authentification).
2. Sélectionnez un profil d'authentification dans le champ Console.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Une liste d'authentification est affectée à des sessions de console.
Application d'un profil d'authentification à des sessions Telnet
1. Ouvrez la page Select Authentication (Sélection d'une authentification).
2. Sélectionnez un profil d'authentification dans le champ Telnet.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Une liste d'authentification est affectée à des sessions Telnet.
Application d'un profil d'authentification à des sessions Telnet sécurisées (SSH)
1. Ouvrez la page Select Authentication (Sélection d'une authentification).
2. Sélectionnez un profil d'authentification dans le champ Secure Telnet (SSH) (Telnet sécurisé).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Un profil d'authentification est attribué aux sessions Telnet sécurisées (SSH).
Affectation d'une séquence d'authentification à des sessions HTTP
1. Ouvrez la page Select Authentication (Sélection d'une authentification).
2. Sélectionnez une séquence d'authentification dans le champ HTTP.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Une séquence d'authentification est affectée à des sessions HTTP.
Affectation de sessions HTTP sécurisées à une séquence d'authentification
1. Ouvrez la page Select Authentication (Sélection d'une authentification).
2. Sélectionnez une séquence d'authentification dans le champ Secure HTTP (HTTP sécurisé).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Une séquence d'authentification est affectée à des sessions HTTP sécurisées.
Attribution de profils ou de séquences d'authentification des accès à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Select Authentication (Sélection d'une
authentification).
Tableau 6-37. Commandes CLI de la sélection de l'authentification
Commande CLI Description
enable authentication [default |
liste-nom]
Spécifie la liste de méthodes d'authentification lors de l'accès à un niveau de droits d'accès élevé à partir d'une
console ou d'une session Telnet à distance.
login authentication [default | listenom]
Spécifie la liste de méthodes d'authentification des connexions pour une console ou une session Telnet à distance.
ip http authentication méthode1 Spécifie les méthodes d'authentification pour les serveurs HTTP.Vous trouverez ci-dessous un exemple de commande CLI :
[méthode2]
ip https authentication méthode1
[méthode2]
Spécifie les méthodes d'authentification pour les serveurs HTTPS.
show authentication methods Affiche des informations sur les méthodes d'authentification.
Console (config-line)# enable authentication default
Console (config-line)# login authentication default
Console (config-line)# exit
Console (config)# ip http authentication radius local
Console (config)# ip https authentication radius local
Console (config)# exit
Console# show authentication methods
Listes de méthodes d'authentification des connexions
---------------------------------
Valeur par défaut : Radius, Local, Ligne
Console_Login : Ligne, Aucune
Listes de méthodes d'authentification d'activation
----------------------------------
Valeur par défaut : Radius, Enable
Console_Enable : Enable, Aucune
Ligne Liste de méthodes de connexion Liste de méthodes Enable Définition des bases de données d'utilisateurs locales
La page Local User Database (Base de données d'utilisateurs locaux) contient des champs permettant de définir des utilisateurs, des mots de passe et des
niveaux d'accès. Pour ouvrir la page Local User Database, cliquez sur System (Système) > Management Security (Sécurité de gestion) > Local User Database
(Base de données d'utilisateurs locaux) dans l'arborescence.
Figure 6-59. Base de données d'utilisateurs locaux
User Name (Nom d'utilisateur) — Liste d'utilisateurs.
Access Level (Niveau d'accès) — Niveau d'accès des utilisateurs. Le niveau le plus faible est 1 et le plus élevé est 15.
Password (0-159 Characters) (Mot de passe [0 à 159 caractères]) — Mot de passe défini par l'utilisateur. Les mots de passe des bases de données
d'utilisateurs locaux peuvent avoir jusqu'à 159 caractères.
Confirm Password (Confirmer le mot de passe) — Confirme le mot de passe défini par l'utilisateur.
Remove (Supprimer) — Supprime des utilisateurs de la liste des User Name (Noms d'utilisateur).
------- ----------------- -------------------
Console Console_Login Console_Enable
Telnet Valeur par défaut Valeur par défaut
SSH Valeur par défaut Valeur par défaut
HTTP : Radius, local
HTTPS : Radius, local
Dot1x : Radius Attribution de droits d'accès à un utilisateur :
1. Ouvrez la page Local User Database (Base de données d'utilisateurs locaux).
2. Sélectionnez un utilisateur dans le champ User Name (Nom d'utilisateur).
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les droits d'accès et les mots de passe des utilisateurs sont définis et le périphérique est mis à jour.
Définition d'un nouvel utilisateur :
1. Ouvrez la page Local User Database (Base de données d'utilisateurs locaux).
2. Cliquez sur Add (Ajouter).
La page Add User (Ajouter un utilisateur) s'ouvre :
Figure 6-60. Ajouter un utilisateur
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouvel utilisateur est défini et le périphérique est mis à jour.
Affichage de la table d'utilisateurs locaux :
1. Ouvrez la page Local User Database (Base de données d'utilisateurs locaux).
2. Cliquez sur Show All (Afficher tout).
La table d'utilisateurs locaux s'ouvre :
Figure 6-61. Table d'utilisateurs locaux
Suppression d'utilisateurs :
1. Ouvrez la page Local User Database (Base de données d'utilisateurs locaux).
2. Cliquez sur Show All (Afficher tout).
La table d'utilisateurs locaux s'ouvre.
3. Sélectionnez un nom d'utilisateur.4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'utilisateur sélectionné est supprimé et le périphérique est mis à jour.
Affectation d'utilisateurs à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Local User Database (Base de données
d'utilisateurs locaux).
Tableau 6-38. Commandes CLI de la base de données d'utilisateurs locaux
Vous trouverez ci-dessous un exemple de commande CLI :
Définition de mots de passe de ligne
La page Line Password (Mots de passe de ligne) contient des champs permettant de définir des mots de passe de ligne pour les méthodes de gestion. Pour
ouvrir la page Line Password, cliquez sur System (Système) → Management Security (Sécurité de gestion) → Line Passwords (Mots de passe de ligne) dans
l'arborescence.
Figure 6-62. Mots de passe de ligne
Line Password for Console/Telnet/Secure Telnet (0-159 Characters) (Mot de passe de ligne pour la console/Telnet/Telnet sécurisé [0 à 159 caractères]) — Mot de passe de ligne permettant d'accéder au périphérique par le biais d'une session de console, Telnet ou Telnet sécurisée. Les mots de passe peuvent
comprendre jusqu'à 159 caractères.
Confirm Password (Confirmer le mot de passe) — Confirme le nouveau mot de passe de ligne. Le mot de passe s'affiche sous forme d'astérisques : *****.
Définition de mots de passe de ligne pour les sessions de console
1. Ouvrez la page Line Password (Mot de passe de ligne).
2. Définissez le champ Line Password for Console (Mot de passe de ligne pour la console.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Commande CLI Description
username nom [password mot de passe] [level niveau] [encrypted] Définit un système d'authentification reposant sur le nom des utilisateurs.
Console (config)# username jules password vincent level 15Le mot de passe de ligne à utiliser pour les sessions de console est défini et le périphérique est mis à jour.
Définition de mots de passe de ligne pour les sessions Telnet
1. Ouvrez la page Line Password (Mot de passe de ligne).
2. Complétez le champ Line Password for Telnet (Mot de passe de ligne pour Telnet).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le mot de passe de ligne à utiliser pour les sessions Telnet est défini et le périphérique est mis à jour.
Définition de mots de passe de ligne pour les sessions Telnet sécurisées
1. Ouvrez la page Line Password (Mot de passe de ligne).
2. Définissez le champ Line Password for Secure Telnet (Mot de passe pour Telnet sécurisé).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le mot de passe de ligne à utiliser pour les sessions Telnet sécurisées est défini et le périphérique est mis à jour.
Affectation de mots de passe de ligne à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Line Password (Mot de passe de ligne).
Tableau 6-39. Commandes CLI des mots de passe de ligne
Vous trouverez ci-dessous un exemple de commande CLI :
Définition du mot de passe d'activation
La page Modify Enable Password (Modifier le mot de passe d'activation) définit le mot de passe local permettant de contrôler l'accès aux configurations
normale, mode Privilégié et globale. Pour ouvrir la page Modify Enable Password, cliquez sur System (Système) → Management Security (Sécurité de gestion) → Enable Passwords (Mots de passe d'activation) dans l'arborescence.
Figure 6-63. Modifier le mot de passe d'activation
Commande CLI Description
password mot de passe [encrypted] Définit un mot de passe de ligne.
Console (config-line)# password dellSelect Enable Access Level (Sélectionner le niveau d'accès d'activation) — Niveau d'accès associé au mot de passe d'activation. La plage est comprise entre 1
et 15.
Password (0-159 Characters) (Mot de passe [0 à 159 caractères]) — Mot de passe enable actuellement configuré. Les mots de passe d'activation peuvent
comprendre jusqu'à 159 caractères.
Confirm Password (Confirmer le mot de passe) — Confirme le nouveau mot de passe d'activation. Le mot de passe s'affiche sous forme d'astérisques :
*****.
Définition d'un nouveau mot de passe d'activation :
1. Ouvrez la page Modify Enable Password (Modifier le mot de passe d'activation).
2. Définissez les champs concernés.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau mot de passe d'activation est défini et le périphérique est mis à jour.
Affectation de mots de passe d'activation à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Modify Enable Password (Modifier le mot de
passe d'activation).
Tableau 6-40. Commandes CLI de modification du mot de passe d'activation
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
enable password [level niveau] mot de passe [encrypted] Définit un mot de passe local pour contrôler l'accès aux utilisateurs et niveaux de privilèges.
show users accounts Affiche des informations sur la base de données d'utilisateurs locaux.
Console (config)# enable password level 15 secret
Console# show users accounts
Nom d'utilisateur Privilège
-------------- ---------
secret 15 Définition de paramètres TACACS+
Les périphériques offrent un support client TACACS+ (Terminal Access Controller Access Control System). TACACS+ offre une sécurité centralisée pour la
vérification des utilisateurs qui accèdent au périphérique.
TACACS+ permet d'avoir un système de gestion centralisée des utilisateurs, tout en conservant le RADIUS et les autres processus d'authentification. TACACS+
offre les services suivants :
l Authentification — Permet une authentification pendant la connexion par le biais des noms d'utilisateur et des mots de passe définis par les utilisateurs.
l Autorisation — Réalisée à la connexion. Une fois l'authentification terminée, une session d'autorisation démarre en utilisant le nom d'utilisateur
authentifié. Le serveur TACACS vérifie les droits d'accès de l'utilisateur.
Le protocole TACACS+ assure l'intégrité du réseau grâce à des échanges en protocole crypté entre le périphérique et le serveur TACACS+. Pour ouvrir la page
TACACS+ Settings (Paramètres TACACS+), cliquez sur System (Système) → Management Security (Sécurité de gestion) → TACACS+ dans l'arborescence.
Figure 6-64. Paramètres TACACS+
Host IP Address (Adresse IP hôte) — Adresse IP du serveur TACACS+.
Priority (0-65535) (Priorité [0 à 65535])— Ordre d'utilisation des serveurs TACACS+. La valeur par défaut est 0.
Source IP Address (Adresse IP source) — Adresse IP source du périphérique utilisée pour la session TACACS+ entre le périphérique et le serveur TACACS+.
Key String (0-128 Characters) (Clé de codage [0 à 128 caractères])— Définit la clé d'authentification et de cryptage des communications TACACS+ entre le
périphérique et le serveur TACACS+. Cette clé doit correspondre à la clé de cryptage utilisée sur le serveur TACACS+.
Authentication Port (0-65535) (Port d'authentification [0 à 65535])— Numéro du port par où passe la session TACACS+. Le port 49 est le port par défaut.
Reply Timeout (1-30 Seconds) (Délai de réponse [1 à 30 secondes]) — Délai qui s'écoule avant l'expiration de la connexion entre le périphérique et le
serveur TACACS+. La plage est comprise entre 1 et 30 secondes.
Status (État) — État de la connexion entre le périphérique et le serveur TACACS+. Ce champ peut prendre les valeurs suivantes :
Connected (Connexion) — Une connexion existe entre le périphérique et le serveur TACACS+.
Not Connected (Pas de connexion) — Il n'y a pas de connexion actuellement entre le périphérique et le serveur TACACS+.Single Connection (Une seule connexion) — Conserve une seule connexion ouverte entre le périphérique et le serveur TACACS+
Les paramètres TACACS+ par défaut sont définis par l'utilisateur. Les paramètres par défaut sont appliqués aux nouveaux serveurs TACACS+ définis. Si
aucune valeur par défaut n'est définie, les valeurs par défaut du système sont appliquées aux nouveaux serveurs TACACS+. Voici les paramètres par défauts
des serveurs TACACS+ :
Source IP Address (Adresse IP source) — Adresse IP source par défaut du périphérique utilisée pour la session TACACS+ entre le périphérique et le serveur
TACACS+.
Key String (0-128 Characters) (Clé de codage [0 à 128 caractères]) — Clé d'authentification et de cryptage par défaut des communications TACACS+ entre
le périphérique et le serveur TACACS+.
Timeout for Reply (1-30 Seconds) (Délai de réponse [1 à 30 secondes]) — Délai par défaut qui s'écoule avant l'expiration de la connexion entre le
périphérique et le serveur TACACS+.
Ajout d'un serveur TACACS+
1. Ouvrez la page TACACS+ Settings (Paramètres TACACS+).
2. Cliquez sur Add (Ajouter).
La page Add TACACS+ Host (Ajouter un hôte TACACS+) s'ouvre :
Figure 6-65. Ajouter un hôte TACACS+
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le serveur TACACS+ est ajouté et le périphérique est mis à jour.
Affichage de la table TACACS+
1. Ouvrez la page TACACS+ Settings (Paramètres TACACS+).
2. Cliquez sur Show All (Afficher tout).
La page TACACS+ Table (Table TACACS+) s'ouvre :
Figure 6-66. Table TACACS+ Suppression d'un serveur TACACS+
1. Ouvrez la page TACACS+ Settings (Paramètres TACACS+).
2. Cliquez sur Show All (Afficher tout).
La page TACACS+ Table (Table TACACS+) s'ouvre.
3. Sélectionnez une entrée de la table TACACS+.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le serveur TACACS+ est supprimé et le périphérique est mis à jour.
Définition des paramètres TACACS+ à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page TACACS+ Settings (Paramètres TACACS+).
Tableau 6-41. Commandes CLI TACACS+
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
TACACS-server host (adresse-ip | nom-hôte) [singleconnection] [port numéro-port] [timeout délai] [key clé-
codage] [source source] [priority priorité]
Indique un hôte TACACS+.
no TACACS-server host (adresse-ip | nom-hôte) Supprime un hôte TACACS+.
tacacs-server key clé-codage
Désigne la clé d'authentification et de cryptage de toutes les communications TACACS+ entre le
périphérique et le serveur TACACS+. Cette clé doit correspondre à la clé de cryptage utilisée sur
le serveur TACACS+ démon. (Plage : 0 à 128 caractères.)
tacacs-server timeout délai Spécifie la valeur de délai en secondes. (Plage : 1 à 30.)
tacacs-server source-ip source Spécifie l'adresse IP source. (Plage : Adresse IP valide.)
show TACACS [adresse-ip] Affiche la configuration et les statistiques d'un serveur TACACS+.
Console# show tacacs
Configuration du routeur
----------- --------- ----- ---------- ---------- --------- ---------
Adresse IP État Port Unique
Connexion
Délai IP source Priorité Configuration de paramètres RADIUS globaux
Les serveurs RADIUS (Remote Authorization Dial-In User Service) permettent d'augmenter la sécurité des réseaux. Les serveurs RADIUS assurent une méthode d'authentification centralisée pour :
l les accès Telnet
l les accès Web
l les accès console à périphérique
Pour ouvrir la page RADIUS Settings (Paramètres RADIUS), cliquez sur System (Système) → Management Security (Sécurité de gestion) → RADIUS dans
l'arborescence.
Figure 6-67. Paramètres RADIUS
----------- --------- ----- ---------- ---------- --------- ---------
12.1.1.2 Pas
connecté
49 Oui 1 12.1.1.1 1
Valeurs globales
-----------------
Délai : 5
Configuration du routeur
-----------------
IP source : 0.0.0.0
console# IP Address (Adresse IP) — Liste des adresses IP de serveurs d'authentification.
Priority (1-65535) ( Priorité [1 à 65535])— Indique la priorité du serveur. La plage est comprise entre 1 et 65535. 1 correspondant à la valeur la plus élevée.
Cette valeur est utilisée pour définir l'ordre d'interrogation des serveurs.
Authentication Port (Port d'authentification) — Identifie le port d'authentification. Le port d'authentification est utilisé pour vérifier l'authentification du serveur
RADIUS.
Number of Retries (1-10) (Nombre de tentatives [1 à 10])— Nombre de demandes de transmission envoyées au serveur RADIUS avant la survenue d'un
échec. La plage est comprise entre 1 et 10. La valeur par défaut est trois.
Timeout for Reply (1-30) (Délai de réponse [1 à 30])— Délai en secondes pendant lequel le périphérique attend une réponse du serveur RADIUS avant de
tenter une nouvelle requête ou de basculer sur le serveur suivant. La plage est comprise entre 1 et 30. La valeur par défaut est 3.
Dead Time (0-2000) (Délai d'inactivité [0 à 2000])— Définit le délai (en secondes) pendant lequel un serveur RADIUS est écarté pour répondre à des
demandes de service. La plage est comprise entre 0 et 2000.
Key String (1-128 Characters) (Clé de codage [1 à 128 caractères])— Clé de codage utilisée pour authentifier et crypter toutes les communications RADIUS
entre le périphérique et le serveur RADIUS. Cette clé est cryptée.
Source IP Address (Adresse IP source) — Définit l'adresse IP source utilisée pour communiquer avec les serveurs RADIUS.
Les valeurs RADIUS par défaut sont définies à l'aide des champs suivants :
Default Timeout for Reply (1-30) (Délai de réponse par défaut [1 à 30])— Délai par défaut (en secondes) pendant lequel le périphérique attend une réponse
du serveur RADIUS avant expiration.
Default Retries (1-10) (Tentatives par défaut [1 à 10])— Nombre de demandes de transmission par défaut envoyées au serveur RADIUS avant la survenue
d'un échec.
Default Dead time (0-2000) (Délai d'inactivité par défaut [0 à 2000])— Définit le délai par défaut (en secondes) pendant lequel un serveur RADIUS est écarté
pour répondre à des demandes de service. La plage est comprise entre 0 et 2000.
Default Key String (1-128 Characters) (Clé de codage par défaut [1 à 128 caractères]) — Clé de codage utilisée par défaut pour authentifier et crypter
toutes les communications RADIUS entre le périphérique et le serveur RADIUS. Cette clé est cryptée.
REMARQUE : En l'absence de délai d'attente pour l'hôte, de retransmission, de délai d'inactivité, ou de refus, les valeurs globales (par défaut) sont
appliquées à chaque hôte. Source IP Address (Adresse IP source) — Définit l'adresse IP source utilisée pour communiquer avec les serveurs RADIUS.
Usage Type (Type d'utilisation) — Indique le type d'utilisation du serveur. Ce champ peut prendre les valeurs suivantes : login (connexion), 802.1x ou all
(tout). La valeur par défaut est all.
Définition des paramètres RADIUS :
1. Ouvrez la page RADIUS Settings (Paramètres RADIUS).
2. Renseignez les champs.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres RADIUS sont mis à jour sur le périphérique.
Ajout d'un serveur RADIUS :
1. Ouvrez la page RADIUS Settings (Paramètres RADIUS).
2. Cliquez sur Add (Ajouter).
La page Add RADIUS Server (Ajouter un serveur RADIUS) s'ouvre :
Figure 6-68. Ajouter un serveur RADIUS
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau serveur RADIUS est ajouté et le périphérique est mis à jour.
Affichage de la liste de serveurs RADIUS :
1. Ouvrez la page RADIUS Settings (Paramètres RADIUS).
2. Cliquez sur Show All (Afficher tout).
La page Show all RADIUS Servers (Afficher tous les serveurs RADIUS) s'ouvre :
Figure 6-69. Afficher tous les serveurs RADIUS Modification des paramètres des serveurs RADIUS :
1. Ouvrez la page RADIUS Settings (Paramètres RADIUS).
2. Cliquez sur Show All (Afficher tout).
La page RADIUS Servers List (Liste des serveurs RADIUS) s'ouvre.
3. Modifiez les champs concernés.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des serveurs RADIUS sont modifiés et le périphérique est mis à jour.
Suppression d'un serveur RADIUS de la liste des serveurs RADIUS :
1. Ouvrez la page RADIUS Settings (Paramètres RADIUS).
2. Cliquez sur Show All (Afficher tout).
La page RADIUS Servers List (Liste des serveurs RADIUS) s'ouvre.
3. Sélectionnez un serveur RADIUS dans la Liste de serveurs RADIUS.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le serveur RADIUS est supprimé de la liste Serveurs RADIUS.
Définition des serveurs RADIUS à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page RADIUS Settings (Paramètres RADIUS).
Tableau 6-42. Commandes CLI des paramètres RADIUS
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
radius-server timeout délai Définit la durée par défaut pendant laquelle un périphérique attend
une réponse d'un serveur hôte.
radius-server retransmit tentatives Définit le nombre de tentatives par défaut de recherche de la liste de
serveurs RADIUS hôtes.
radius-server deadtime délai-inactivité Définit les serveurs par défaut non disponibles à ignorer.
radius-server key [clé-codage] Définit la clé de codage d'authentification et de cryptage par défaut
utilisée pour toutes les communications RADIUS entre le périphérique
et le serveur RADIUS.
radius-server host {adresse-ip | nom-hôte} [auth-port port-auth-numéro] [timeout
délai] [retransmit tentatives] [deadtime délai-inactivité] [key clé-codage] [source
source] [priority priorité] [usage type]
Définit un serveur RADIUS hôte et tous les paramètres autres que les
valeurs par défaut.
show radius-servers Affiche les paramètres des serveurs RADIUS.
Console (config)# radius-server timeout 5
Console (config)# radius-server retransmit 5
Console (config)# radius-server deadtime 10
Console (config)# radius-server key dell-server Définition des paramètres SNMP
Le protocole SNMP (Simple Network Management Protocol - protocole de gestion de réseau simple) fournit une méthode de gestion des périphériques réseau.
Les périphériques SNMP exécutent un logiciel local, appelé «agent».
Les agents SNMP gèrent une liste de variables qui sont utilisées pour gérer le périphérique. Ces variables sont définies dans la MIB (base d'informations de
gestion). La MIB contient les variables gérées par l'agent. Le protocole SNMP définit un format de spécifications MIB ainsi que le format utilisé pour accéder aux
informations sur le réseau.
Les droits d'accès aux agents SNMP sont contrôlés par des chaînes d'accès. Pour communiquer avec le périphérique, le serveur Web intégré soumet une
chaîne de communauté valide en vue de son authentification. Pour ouvrir la page SNMP, cliquez sur System (Système) → SNMP dans l'arborescence.
Console (config)# radius-server host 196.210.100.1 auth-port 1645
timeout 20
Console# show radius-servers
Port
Adresse IP Auth Cpte Délai Retransm. Délai d'inactiv. IP source Priorité Utilisation
--------- ---- ---- ------- ---------- ------- ----- ------- -----
33.1.1.1 1812 1813 6 4 10 0.0.0.0 0 All (Tous)
172.16.1.2 1645 1646 11 8 paramètres paramètres 2 All (Tous)
Valeurs globales
--------------
Délai :5
Retransm. : 5
Délai d'inactiv. :10
IP source :0.0.0.0 Cette section contient des informations permettant de gérer la configuration du protocole SNMP.
Définition de communautés
Les droits d'accès sont gérés en définissant des communautés dans la Community Table (Table des communautés). Lorsqu'un nom de communauté est modifié, les droits d'accès qui lui sont associés le sont également. Pour ouvrir la page SNMP Community (Communauté SNMP), cliquez sur System (Système) → SNMP → Communities (Communautés) dans l'arborescence.
Figure 6-70. Communauté SNMP
SNMP Management Station (Station de gestion SNMP) — Liste d'adresses IP de stations de gestion.
Community String (Chaîne de communauté) — Fonctionne comme un mot de passe et permet d'authentifier la station de gestion sélectionnée sur le
périphérique.
Access Mode (Mode d'accès) — Définit les droits d'accès de la communauté. Ce champ peut prendre les valeurs suivantes :
Read Only (Lecture seule) — L'accès à la station de gestion s'effectue en lecture seule, pour toutes les MIB sauf la table des communautés, pour
laquelle il n'y a pas d'accès.
Read Write (Lecture/écriture) — L'accès à la station de gestion s'effectue en lecture/écriture, pour toutes les MIB sauf la table des communautés, pour
laquelle il n'y a pas d'accès.
SNMP Admin (Admin SNMP) — L'accès à la station de gestion se fait en lecture/écriture pour toutes les MIB, y compris la table des communautés.
Remove (Supprimer) — Lorsqu'elle est cochée, cette option supprime une communauté.
Définition d'une nouvelle communauté
1. Ouvrez la page SNMP Community (Communauté SNMP).
2. Cliquez sur Add (Ajouter).
La page Add SNMP Community (Ajouter une communauté SNMP) s'ouvre :
Figure 6-71. Ajouter une communauté SNMP3. Sélectionnez une option parmi les suivantes :
Management Station (Station de gestion) — Définit une communauté SNMP pour une station de gestion spécifique. (La valeur 0.0.0.0 définit toutes les
stations de gestion.)
All (Toutes) — Indique que la communauté SNMP est définie pour toutes les stations de gestion.
4. Définissez les autres champs.
5. Cliquez sur Apply Changes (Appliquer les modifications).
La nouvelle communauté est enregistrée et le périphérique est mis à jour.
Affichage de toutes les communautés
1. Ouvrez la page SNMP Community (Communauté SNMP).
2. Cliquez sur Show All (Afficher tout).
La page Community Table (Table des communautés) s'ouvre :
Figure 6-72. Table des communautés
Suppression de communautés
1. Ouvrez la page SNMP Community (Communauté SNMP).
2. Cliquez sur Show All (Afficher tout).
La page Community Table (Table des communautés) s'ouvre.
3. Sélectionnez une communauté dans la table des communautés.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la communauté sélectionnée est supprimée et le périphérique est mis à jour.
Configuration de communautés à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des champs de la page SNMP Community (Communauté SNMP).
Tableau 6-43. Commandes CLI des communautés SNMP
Commande CLI DescriptionVous trouverez ci-dessous un exemple de commande CLI :
snmp-server community chaîne [ro | rw | su] [adresse-ip] Configure la chaîne d'accès à la communauté afin d'autoriser l'accès au protocole
SNMP.
snmp-server host {adresse-ip | nom-hôte} chaîne de communauté [1 | 2]
Détermine le type d'interruption envoyée au destinataire sélectionné.
show snmp Vérifie l'état des communications SNMP.
console(config)# snmp-server community public_1 su 1.1.1.1
console(config)# snmp-server community public_2 rw 2.2.2.2
console(config)# snmp-server community public_3 ro 3.3.3.3
console(config)# snmp-server host 1.1.1.1 public_1 1
console(config)# snmp-server host 2.2.2.2 public_2 2
console(config)#
console# show snmp
Chaîne de communauté Accès de communauté Adresse IP
-------------------------------------
public_1 super 1.1.1.1
public_2 lecture/écriture 2.2.2.2
public_3 lecture seule 3.3.3.3
Interruptions activées.
Interruption authentification-échec activée.
Adresse dest. interruption Communauté dest. interruption Version
----------------- ------------------- ---------
1.1.1.1 public_1 1
2.2.2.2 public_2 2
Contact système : 345 6789
Emplacement système : 1234 5678 Définition d'interruptions
La page SNMP Trap Settings (Paramètres d'interruption SNMP) permet d'activer ou de désactiver l'envoi de notifications ou d'interruptions SNMP par le
périphérique. Pour ouvrir la page SNMP Trap Settings, cliquez sur System (Système) → SNMP→ Traps (Interruptions) dans l'arborescence.
Figure 6-73. Paramètres d'interruption SNMP
SNMP Trap (Interruption SNMP) — Active l'envoi d'interruptions ou de notifications SNMP à partir du périphérique vers des destinataires d'interruption.
Authentication Trap (Interruption d'authentification) — Active l'envoi d'interruptions SNMP à des destinataires définis en cas d'échec d'authentification.
Select Recipient IP (Sélectionner IP destinataire) — Adresse IP à laquelle les interruptions sont envoyées.
Community String (Chaîne de communauté) — Identifie la chaîne de communauté du gestionnaire d'interruption.
Traps (Interruptions) — Détermine le type d'interruption envoyée au destinataire. Ce champ peut prendre les valeurs suivantes :
SNMP V1 — Des interruptions de type SNMP version 1 sont envoyées.
SNMP V2c — Des interruptions de type SNMP version 2 sont envoyées.
Remove (Supprimer) — Supprime des entrées de la table du gestionnaire d'interruption.
Activation des interruptions SNMP sur le périphérique
1. Ouvrez la page SNMP Trap Settings (Paramètres d'interruption SNMP).
2. Sélectionnez Enable (Activer) dans la liste déroulante SNMP Trap (Interruption SNMP).
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les interruptions SNMP sont activées sur le périphérique.
Activation des interruptions d'authentification sur le périphérique
console# 1. Ouvrez la page SNMP Trap Settings (Paramètres d'interruption SNMP).
2. Sélectionnez Enable (Activer) dans la liste déroulante Authentication Trap (Interruption d'authentification).
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les interruptions d'authentification sont activées sur le périphérique.
Ajout d'un nouveau destinataire d'interruption
1. Ouvrez la page SNMP Trap Settings (Paramètres d'interruption SNMP).
2. Cliquez sur Add (Ajouter).
La page Add Trap Receiver/Manager (Ajouter un récepteur/gestionnaire d'interruption) s'ouvre :
Figure 6-74. Ajouter un récepteur/gestionnaire d'interruption
3. Renseignez les champs. La valeur 0.0.0.0 correspond à «All» (Toutes) et signifie que toutes les interruptions sont diffusées.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le destinataire/gestionnaire d'interruptions est ajouté et le périphérique est mis à jour.
Affichage de la table des gestionnaires d'interruption
La table des gestionnaires d'interruption contient les champs qui permettent de configurer différents types d'interruption.
1. Ouvrez la page SNMP Trap Settings (Paramètres d'interruption SNMP).
2. Cliquez sur Show All (Afficher tout).
La page Trap Managers Table (Table des gestionnaires d'interruption) s'ouvre :
Figure 6-75. Table des gestionnaires d'interruption
Suppression d'une entrée de la table des gestionnaires d'interruption
1. Ouvrez la page SNMP Trap Settings (Paramètres d'interruption SNMP).
2. Cliquez sur Show All (Afficher tout).
La page Trap Managers Table (Table des gestionnaires d'interruption) s'ouvre.3. Sélectionnez une entrée de la table des gestionnaires d'interruption.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le gestionnaire d'interruption sélectionné est supprimé et le périphérique est mis à jour.
Configuration d'interruptions à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page SNMP Trap Settings (Paramètres d'interruption
SNMP).
Tableau 6-44. Commandes CLI des paramètres d'interruption SNMP
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
snmp-server enable traps Autorise le périphérique à envoyer des interruptions ou notifications SNMP.
snmp-server trap authentication Autorise le périphérique à envoyer des interruptions SNMP en cas d'échec d'authentification.
snmp-server host adr-hôte chaîne de communauté [1 | 2] Détermine le type d'interruption envoyé au destinataire sélectionné.
show snmp Affiche l'état des communications SNMP.
console(config)# snmp-server community public_1 su 1.1.1.1
console(config)# snmp-server community public_2 rw 2.2.2.2
console(config)# snmp-server community public_3 ro 3.3.3.3
console(config)# snmp-server host 1.1.1.1 public_1 1
console(config)# snmp-server host 2.2.2.2 public_2 2
console(config)# snmp-server enable traps
console(config)# snmp-server trap authentication
console(config)#
console# show snmp
Chaîne de communauté Accès de communauté Adresse IP
-------------------------------------
public_1 super 1.1.1.1
public_2 lecture/écriture 2.2.2.2
public_3 lecture seule 3.3.3.3 Gestion des fichiers
La page File Management (Gestion de fichiers) contient des champs permettant de gérer les logiciels du périphérique, les fichiers image et les fichiers de
configuration. Des fichiers peuvent être téléchargés via un serveur TFTP.
Présentation de la gestion des fichiers
La structure des fichiers de configuration s'établit comme suit :
l Fichier de configuration de démarrage — Contient les commandes nécessaires pour reconfigurer le périphérique avec les mêmes paramètres que lors
de sa mise hors tension ou de son redémarrage. Le fichier de démarrage est créé en copiant les commandes de configuration du fichier de configuration
en cours d'exécution ou du fichier de configuration de sauvegarde.
l Fichier de configuration en cours d'exécution — Contient toutes les commandes du fichier de démarrage, ainsi que les commandes entrées pendant la
session en cours. À la mise hors tension ou au redémarrage du périphérique, toutes les commandes stockées dans le fichier de configuration
d'exécution sont perdues. Pendant le processus de démarrage, toutes les commandes du fichier de démarrage sont copiées dans le fichier de
configuration d'exécution et appliquées au périphérique. Pendant la session, toutes les nouvelles commandes saisies sont ajoutées aux commandes
existantes du fichier de configuration d'exécution. Les commandes ne sont pas remplacées. Pour mettre à jour le fichier de démarrage, le fichier de
configuration d'exécution doit être copié dans le fichier de configuration de démarrage avant la mise hors tension du périphérique. Au prochain
redémarrage du périphérique, les commandes sont recopiées dans le fichier de configuration d'exécution à partir du fichier de configuration de
démarrage
l Fichier de configuration de sauvegarde — Contient une copie de sauvegarde de la configuration du périphérique. Le fichier de sauvegarde est généré
lors de la copie du fichier de configuration d'exécution ou du fichier de démarrage dans le fichier de sauvegarde. Les commandes copiées dans le fichier
remplacent les commandes existantes enregistrées dans le fichier de sauvegarde. Le contenu du fichier de sauvegarde peut aussi bien être copié dans
le fichier de configuration d'exécution que dans le fichier de configuration de démarrage.
l Fichiers image — Des images du système sont enregistrées dans deux fichiers FLASH appelés fichiers image (Image 1 et Image 2). L'image active
stocke la copie active pendant que l'autre image stocke une deuxième copie. Le périphérique démarre et s'exécute à partir de l'image active. Si l'image
active est corrompue, le système démarre automatiquement à partir de l'image non active. Ce mécanisme de sécurité permet de remédier aux
défaillances susceptibles de survenir lors du processus de mise à niveau du logiciel.
Pour ouvrir la page File Management (Gestion de fichiers), cliquez sur System (Système) → File Management (Gestion de fichiers) dans l'arborescence. La page
File Management (Gestion des fichiers) contient les liens suivants :
l File Download (Téléchargement de fichier)
l File Upload (Chargement de fichiers)
l Copy Files (Copie de fichiers)
Interruptions activées.
Interruption authentification-échec activée.
Adresse dest. interruption Communauté dest. interruption Version
----------------- ------------------- ---------
1.1.1.1 public_1 1
2.2.2.2 public_2 2
Contact système : 345 6789
Emplacement système : 1234 5678
console# Téléchargement de fichiers
La page File Download From Server (Téléchargement de fichiers à partir du serveur) contient des champs permettant de télécharger des fichiers image et
des fichiers de configuration du serveur TFTP au périphérique. Pour ouvrir la page File Download From Server, cliquez sur System (Système) → File Management (Gestion des fichiers) → File Download (Téléchargement de fichiers) dans l'arborescence.
Figure 6-76. Téléchargement de fichiers à partir du serveur
Firmware Download (Téléchargement de micrologiciel) — Indique que le fichier de micrologiciel est téléchargé. Lorsque l'option Firmware Download est
sélectionnée, les champs de Configuration Download (Téléchargement de configuration) sont estompés.
Configuration Download (Téléchargement de configuration) — Indique que le fichier de configuration est téléchargé. Si l'option Configuration Download est
sélectionnée, les champs de Firmware Download (Téléchargement du micrologiciel) sont estompés.
Firmware Download TFTP Server IP Address (Adresse IP du serveur TFTP de téléchargement de micrologiciel) — Adresse IP du serveur TFTP à partir duquel
les fichiers sont téléchargés.
Firmware Download Source File Name (Nom du fichier source de téléchargement de micrologiciel) — Indique le fichier à télécharger.
Firmware Download Destination File (Fichier de destination de téléchargement de micrologiciel) — Type de fichier de destination vers lequel le micrologiciel
est téléchargé. Ce champ peut prendre les valeurs suivantes :
Software Image (Image du logiciel) — Télécharge le fichier image.
Boot Code (Code de démarrage) — Télécharge le fichier de démarrage.
Active Image (Image active) — Fichier image actuellement actif.
Active Image After Reset (Image active après réinitialisation) — Fichier image actif après la réinitialisation du périphérique.
Configuration Download File TFTP Server IP Address (Adresse IP du serveur TFTP de téléchargement du fichier de configuration) — Adresse IP du serveur
TFTP par l'intermédiaire duquel le fichier de configuration est téléchargé.
Configuration Download File Source File Name (Nom du fichier source de téléchargement de configuration) — Identifie le fichier de configuration à
télécharger.
Configuration Download File Destination (Destination du fichier de téléchargement de configuration) — Fichier de destination vers lequel télécharger le fichier de configuration. Ce champ peut prendre les valeurs suivantes :
Running Configuration (Configuration en cours d'exécution) — Télécharge les commandes dans le fichier de configuration en cours d'exécution.
Startup Configuration (Configuration de démarrage) — Télécharge le fichier de configuration de démarrage en écrasant le fichier existant.
Backup Configuration (Configuration de sauvegarde) — Télécharge le fichier de configuration de sauvegarde en écrasant le fichier existant.
Téléchargement de fichiers :
1. Ouvrez la page File Download From Server (Téléchargement de fichiers à partir du serveur).
2. Définissez le type de fichier à télécharger.
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le logiciel est téléchargé sur le périphérique.
Téléchargement de fichiers à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page File Download From Server (Téléchargement de
fichiers à partir du serveur).
Tableau 6-45. Commandes CLI de téléchargement de fichiers
Vous trouverez ci-dessous un exemple de commande CLI :
Chargement de fichiers
La page File Upload to Server (Chargement de fichiers sur le serveur) contient des champs permettant de charger des logiciels du serveur TFTP vers le
REMARQUE : Pour activer le fichier image sélectionné, réinitialisez le périphérique. Pour plus d'informations sur la réinitialisation du périphérique,
reportez-vous à la section «Réinitialisation du périphérique».
Commande CLI Description
copy url-source url-destination [snmp] Copie un fichier d'une source vers une destination.
console# copy running-config tftp://11.1.1.2/pp.txt
Accès au fichier 'file1' sur 172.16.101.101.
Chargement du fichier file1 depuis
172.16.101.101 : !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK]
La copie s'est effectuée en 0:01:11 [hh:mm:ss]
REMARQUE : Chaque symbole ! indique que dix paquets ont été correctement transférés. périphérique. Le fichier Image peut également être chargé à partir de la page File Upload to Server (Chargement de fichiers sur le serveur). Pour ouvrir la
page File Upload to Server, cliquez sur System (Système) → File Management (Gestion de fichiers) → File Upload (Téléchargement de fichiers) dans
l'arborescence.
Figure 6-77. Chargement de fichiers sur le serveur
Firmware Upload (Chargement de micrologiciel) — Le fichier de micrologiciel est chargé. Si l'option Firmware Upload est sélectionnée, les champs de Configuration Upload (Chargement de la configuration) sont estompés.
Configuration Upload (Chargement de configuration) — Le fichier de configuration est chargé. Lorsque l'option Configuration Upload (Chargement de
configuration) est sélectionnée, les champs de Software Image Upload (Chargement d'image du logiciel) sont estompés.
Software Image Upload TFTP Server IP Address (Adresse IP du serveur TFTP de chargement d'image du logiciel) — Adresse IP du serveur TFTP sur lequel
l'image du logiciel est chargée.
Software Image Upload Destination (Destination du chargement d'image du logiciel) — Indique le chemin d'accès au fichier image du logiciel vers lequel le
fichier est chargé.
Configuration Upload TFTP Server IP Address (Adresse IP du serveur TFTP de chargement de configuration) — Adresse IP du serveur TFTP sur lequel le
fichier de configuration est chargé.
Configuration Upload Destination (Destination du chargement de configuration) — Indique le chemin d'accès au fichier de configuration vers lequel le fichier
est chargé.
Configuration Upload Transfer file name (Nom du fichier de transfert de chargement de configuration) — Fichier logiciel dans lequel la configuration est
chargée. Ce champ peut prendre les valeurs suivantes :
Running Configuration (Configuration en cours d'exécution) — Charge le fichier de configuration en cours d'exécution
Startup Configuration (Configuration de démarrage) — Charge le fichier de configuration de démarrage
Backup Configuration (Configuration de sauvegarde) — Charge le fichier de configuration de sauvegarde
Chargement de fichiers
1. Ouvrez la page File Upload to Server (Chargement de fichiers sur le serveur).
2. Définissez le type de fichier à charger.
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications). Le logiciel est chargé sur le périphérique.
Chargement de fichiers à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page File Upload to Server (Chargement de fichiers sur
le serveur).
Tableau 6-46. Commandes CLI de chargement de fichiers
Copie de fichiers
Vous pouvez copier et supprimer des fichiers à partir de la page Copy Files (Copier des fichiers). Pour ouvrir la page Copy Files, cliquez sur System (Système) → File Management (Gestion de fichiers) → Copy Files (Copier des fichiers) dans l'arborescence.
Figure 6-78. Copier des fichiers
Copy Configuration (Copier la configuration) — Copie les fichiers de configuration en cours d'exécution, de configuration de démarrage ou de configuration de
sauvegarde. Ce champ peut prendre les valeurs suivantes :
Source — Identifie les fichiers de configuration en cours d'exécution, de configuration de démarrage ou de configuration de sauvegarde.
Destination — Identifie le fichier où la configuration en cours d'exécution, la configuration de démarrage ou la configuration de sauvegarde est copiée.
Restore Configuration Factory Defaults (Restaurer la configuration d'origine) — Indique que les fichiers de configuration d'origine doivent être réinitialisés.
Lorsque cette option n'est pas sélectionnée, les paramètres de configuration en cours sont conservés.
Copie de fichiers
1. Ouvrez la page Copy Files (Copier des fichiers).
2. Définissez les champs Source et Destination.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le fichier est copié et le périphérique est mis à jour.
Commande CLI Description
copy url-source url-destination [snmp] Copie un fichier d'une source vers une destination.Restauration de la configuration d'origine
1. Ouvrez la page Copy Files (Copier des fichiers).
2. Cliquez sur Restore Company Factory Defaults (Restaurer la configuration d'origine).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres d'origine par défaut sont rétablis et le périphérique est mis à jour.
Copie et suppression de fichiers à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des champs de la page Copy Files (Copier des fichiers).
Tableau 6-47. Commandes CLI de copie de fichiers
Vous trouverez ci-dessous un exemple de commande CLI :
Définition de paramètres avancés
La page Advanced Settings (Paramètres avancés) contient un lien permettant de configurer des paramètres généraux. Utilisez les paramètres avancés si
vous voulez définir divers attributs globaux du périphérique. Les modifications apportées à ces attributs n'entrent en vigueur qu'après la réinitialisation du
périphérique. Pour ouvrir la page Advanced Settings (Paramètres avancés), cliquez sur System (Système) → Advanced Settings (Paramètres avancés) dans
l'arborescence.
Configuration des paramètres de réglage généraux du périphérique
Commande CLI Description
copy url-source url-destination [snmp] Copie un fichier d'une source vers une destination.
delete startup-config Supprime le fichier de configuration de démarrage.
Console # copy tftp://172.16.101.101/file1 image
Accès au fichier 'file1' sur 172.16.101.101.
Chargement du fichier file1 depuis
172.16.101.101 : !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK]
La copie s'est effectuée en 0:01:11 [hh:mm:ss]
Console# delete startup-config
Console# copy running-config startup-config
01-Jan-2000 01:55:03 %COPY-W-TRAP: L'opération de copie s'est terminée avec succès
Copie réussie La page General Settings (Paramètres globaux) fournit des informations permettant de définir les paramètres globaux du périphérique. Pour ouvrir la page General Settings, cliquez sur System (Système) → Advanced Settings (Paramètres avancés) → General (Général) dans l'arborescence.
Figure 6-79. Paramètres globaux
Attribute (Attribut) — Attribut du paramètre général.
Current (En cours) — Valeur en cours.
After Reset (Après réinitialisation) — Future valeur après réinitialisation. Lorsqu'une valeur est saisie dans la colonne After Reset (Après réinitialisation), la mémoire est allouée à la table des champs.
Max RAM Log Entries(20-400) (Nombre max. d'entrées de journal en RAM [20 à 400]) — Nombre maximum d'entrées de journal en RAM. Lorsque le maximum
est atteint, le journal est effacé et le fichier journal réinitialisé.
Jumbo Frames (Trames Jumbo) — Active ou désactive la fonction de trame Jumbo. Les trames Jumbo permettent de transporter les données identiques sur un
nombre réduit de trames. Elles permettent d'éviter la surcharge, de réduire le temps de traitement et de diminuer les interruptions.
Affichage du compteur d'entrées de journal en RAM à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page General Settings (Paramètres globaux).
Tableau 6-48. Commandes CLI des paramètres globaux
Vous trouverez ci-dessous un exemple de commande CLI :
Retour à la page du sommaire
Commande CLI Description
logging buffered size nombre Définit le nombre de messages syslog stockés dans la mémoire tampon interne (RAM).
port jumbo-frame Active les trames Jumbo sur le périphérique.
Console (config)# logging buffered size 300Retour à la page du sommaire
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Les informations contenues dans ce document sont sujettes à modification sans préavis. © 2003 - 2004 Dell Inc. Tous droits réservés.
La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est strictement interdite.
Marques utilisées dans ce document : Dell, Dell OpenManage, le logo DELL, Inspiron, Dell Precision, Dimension, OptiPlex, PowerConnect, PowerApp, PowerVault, Axim, DellNet et Latitude
sont des marques de Dell Inc. Microsoft et Windows sont des marques déposées de Microsoft Corporation.
D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. rejette tout intérêt propriétaire dans les marques et les noms commerciaux autres que les siens.
Avril 2004 Rév. A00
Retour à la page du sommaire
REMARQUE : Une REMARQUE indique une information importante qui peut vous aider à mieux utiliser votre ordinateur.
AVIS : Un AVIS vous avertit d’un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème.
PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel de dommages matériels ou corporels, ou de mort.Retour à la page du sommaire
Utilisation de Dell OpenManage Switch Administrator
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Comprendre l'interface
Utilisation des boutons de Switch Administrator
Démarrage de l'application
Accès au périphérique via l'interface de ligne de commande (CLI)
Utilisation de la CLI
Cette section présente l'interface utilisateur.
Comprendre l'interface
La page d'accueil offre différents modes d'affichage :
l Vue Arborescence — Affichée dans le volet gauche de la page d'accueil, l'arborescence fournit une représentation hiérarchisée des différentes
fonctionnalités et de leurs composants.
l Vue du périphérique — Située dans le volet droit de la page d'accueil, la vue du périphérique fournit une représentation graphique du périphérique, une
zone d'informations ou un tableau et des instructions de configuration.
Figure 5-13. Composants de Switch Administrator
Le Tableau 5-7 répertorie les composants de l'interface et les numéros qui leur sont associés.
Tableau 5-7. Composants de l'interface
Représentation du périphérique
Composant Nom
1 L'arborescence dresse la liste des différentes fonctionnalités du périphérique. Vous pouvez développer les branches de l'arborescence de
façon à afficher tous les composants rattachés à une fonctionnalité spécifique ou les réduire pour masquer les composants. En déplaçant la
barre verticale vers la droite, vous pouvez agrandir le volet de l'arborescence pour afficher le nom complet des composants.
2 La vue du périphérique fournit des informations sur les ports, la configuration et l'état en cours, les tableaux et les composants.
En fonction des options sélectionnées, la zone au bas de la vue du périphérique affiche d'autres informations et/ou des fenêtres de dialogue
pour la configuration des paramètres.
3 La liste des composants dresse une liste de ceux-ci. Vous pouvez également afficher des composants en développant une fonctionnalité dans
l'arborescence.
4 Les boutons d'information permettent d'accéder à des informations relatives au périphérique et aux services Dell. Pour plus d'informations,
reportez-vous à la section «Boutons d'information».La page d'accueil PowerConnect contient une représentation graphique du panneau avant du périphérique.
Figure 5-14. Voyants des ports
La couleur associée à un port permet de déterminer s'il est actif. Les ports peuvent prendre les couleurs suivantes :
Tableau 5-8. Voyants
Utilisation des boutons de Switch Administrator
Cette section décrit les boutons de l'interface OpenManage Switch Administrator.
Boutons d'information
Les boutons d'information donnent accès au support et à l'aide en ligne et fournissent des informations sur les interfaces d'OpenManage Switch Administrator.
Tableau 5-9. Boutons d'information
Boutons de gestion du périphérique
Les boutons de gestion du périphérique permettent de configurer facilement les informations du périphérique. Il s'agit des boutons suivants :
Tableau 5-10. Boutons de gestion du périphérique
Composant Nom
Voyants des ports
Vert Le port est connecté.
Rouge Une erreur est survenue sur le port.
Bleu Le port est déconnecté.
REMARQUE : Dans le module OpenManage Switch Administrator, les DEL des ports ne sont pas représentées sur le panneau avant des PowerConnect.
L'état des DEL ne peut être déterminé qu'en observant les voyants directement sur le périphérique. Pour plus d'informations sur les DEL, reportez-vous
à la section «Signification des DEL».
Bouton Description
Support (Assistance
technique)
Ouvre la page de support technique de Dell à l'adresse support.dell.com.
Help (Aide) Aide en ligne contenant des informations qui vous aideront à configurer et à gérer le périphérique. Les pages de l'aide en ligne sont
directement liées à la page courante. Par exemple, si la page IP Addressing (Adressage IP) est ouverte, la rubrique d'aide de cette
page s'ouvre lorsque vous cliquez sur Help (Aide).
About (À propos de) Indique le numéro de version et les informations de copyright Dell.
Log Out
(Déconnexion)
Vous déconnecte de l'application et ferme la fenêtre du navigateur.
Bouton Description
Apply Changes (Appliquer les modifications) Applique les modifications définies au périphérique.
Add (Ajouter) Ajoute des informations dans des tableaux ou des fenêtres.
Telnet Ouvre une session Telnet.Démarrage de l'application
1. Ouvrez un navigateur Web.
2. Saisissez l'adresse IP du périphérique (telle que définie dans la CLI) dans la barre d'adresses et appuyez sur .
Pour plus d'informations sur l'affectation d'une adresse IP à un périphérique, reportez-vous à la section «Adresse IP statique et masque de sousréseau».
3. Lorsque la fenêtre Enter Network Password (Saisie du mot de passe réseau) s'affiche, entrez un nom d'utilisateur et un mot de passe.
4. Cliquez sur OK.
La page d'accueil de Dell PowerConnect OpenManage™ Switch Administrator s'affiche.
Accès au périphérique via l'interface de ligne de commande (CLI)
Le périphérique peut être géré par le biais d'une connexion directe avec le port de la console ou par l'intermédiaire d'une connexion Telnet. L'utilisation de
l'interface de ligne de commande s'apparente à la saisie de commandes sur un système Linux. Si l'accès est effectué par l'intermédiaire d'une connexion
Telnet, assurez-vous qu'une adresse IP est définie pour le périphérique et que la station de travail utilisée pour accéder au périphérique est connectée avant
d'utiliser les commandes de l'interface de ligne de commande.
Pour plus d'informations sur la configuration d'une adresse IP initiale, reportez-vous à la section «Adresse IP statique et masque de sous-réseau».
Connexion par l'intermédiaire de la console
1. Mettez le périphérique sous tension et attendez la fin du démarrage.
2. À l'affichage de l'invite Console>, tapez enable et appuyez sur .
3. Configurez le périphérique et entrez les commandes nécessaires à l'exécution des tâches requises.
4. Lorsque vous avez terminé, refermez la session en tapant la commande quit ou exit.
Connexion Telnet
Telnet est un protocole TCP/IP d'émulation de terminal. Les terminaux ASCII peuvent être virtuellement connectés au périphérique local par le biais d'un
réseau utilisant le protocole TCP/IP. La connexion Telnet constitue une alternative à la connexion à un terminal local lorsqu'une connexion distante s'impose.
Query (Interroger) Interroge des tableaux.
Show All (Afficher tout) Affiche les tableaux du périphérique.
Left arrow/Right arrow (Flèche gauche/droite) Fait passer des informations d'une liste à une autre.
Refresh (Actualiser) Actualise les informations relatives au périphérique.
Reset All Counters (Réinitialiser tous les
compteurs)
Réinitialise les compteurs de statistiques.
Print (Imprimer) Imprime les informations qui figurent dans les pages ou les tableaux du système de gestion du
réseau.
Show Neighbors Info (Afficher infos voisins) Affiche la liste de voisins à partir de la page Neighbors Table (Tableau des voisins).
Draw (Dessiner) Crée des graphiques de statistiques en temps réel.
REMARQUE : Le périphérique n'est pas configuré avec un mot de passe par défaut ; vous pouvez le configurer sans mot de passe. Pour plus
d'informations sur la récupération d'un mot de passe perdu, reportez-vous à la section «Récupération d'un mot de passe».
REMARQUE : Les mots de passe font la distinction entre majuscules et minuscules et ils doivent obligatoirement être alphanumériques.
REMARQUE : Vérifiez que le client est chargé avant d'utiliser l'interface de ligne de commande.
REMARQUE : Lorsqu'un utilisateur se connecte au système en mode de commande Privileged EXEC (EXEC privilégié), l'utilisateur en cours est
déconnecté et remplacé par le nouvel utilisateur. Le périphérique peut gérer jusqu'à quatre sessions Telnet simultanées. Toutes les commandes de l'interface de ligne de commande peuvent être utilisées au
cours d'une session Telnet.
Pour ouvrir une session Telnet :
1. Sélectionnez Démarrer > Exécuter.
La fenêtre Exécuter s'ouvre.
2. Dans la fenêtre Exécuter, tapez Telnet dans le champ Ouvrir.
3. Cliquez sur OK pour démarrer la session Telnet.
Utilisation de la CLI
Cette section contient des informations sur l'utilisation de la CLI.
Présentation des modes de commande
L'interface de ligne de commande comprend différents modes de commande. Un ensemble de commandes spécifiques est associé à chaque mode. Pour
afficher la liste des commandes disponibles pour un mode spécifique, il suffit de taper un point d'interrogation (?) à l'invite de la console.
Au sein de chaque mode, une commande particulière permet de passer d'une commande à une autre.
Lors de l'initialisation de la session CLI, le mode User EXEC (EXEC utilisateur) est activé par défaut. Seul un sous-ensemble partiel de commandes est
disponible dans ce mode. Ce niveau est réservé aux tâches qui ne modifient pas la configuration de la console et s'utilise pour accéder à des sous-systèmes
de configuration tels que l'interface de ligne de commande. Le passage au niveau suivant (mode Privileged EXEC (EXEC privilégié)) exige la saisie d'un mot de
passe (à configurer).
Le mode Privileged EXEC (EXEC privilégié) permet d'accéder à la configuration générale du périphérique. Pour procéder à des configurations globales sur le
périphérique, vous devez passer au niveau suivant, autrement dit, le mode Global Configuration (Configuration globale). La saisie d'un mot de passe n'est pas
obligatoire.
Le mode Global Configuration (Configuration globale) gère la configuration du périphérique sur un niveau global.
Le mode Interface Configuration (Configuration de l'interface) permet de configurer le périphérique au niveau de l'interface physique. Les commandes de
l'interface qui exigent des sous-commandes sont accessibles à un autre niveau : le mode Subinterface Configuration (Configuration de la sous-interface). La
saisie d'un mot de passe n'est pas obligatoire.
Mode User EXEC (EXEC utilisateur)
Après la connexion au périphérique, le mode de commande User EXEC (EXEC utilisateur) est activé. L'invite utilisateur se compose d'un nom d'hôte suivi d'un
crochet (>). Par exemple :
console>
Les commandes accessibles dans ce mode permettent d'établir une connexion avec des périphériques distants, de modifier provisoirement les paramètres des
terminaux, d'effectuer des tests de base et de répertorier des informations système.
REMARQUE : À moins qu'il n'ait été modifié lors de la configuration initiale, le nom d'hôte par défaut est console. Pour afficher la liste des commandes du mode User EXEC (EXEC utilisateur), tapez un point d'interrogation (?) à l'invite.
Mode Privileged EXEC (EXEC privilégié)
Ce mode permet de s'assurer que l'accès privilégié est protégé par mot de passe de façon à éviter toute utilisation non autorisée. Les mots de passe
s'affichent sous la forme ***** à l'écran et ils font la distinction entre majuscules et minuscules.
Pour accéder aux commandes du mode Privileged EXEC (EXEC privilégié) et les répertorier :
1. À l'affichage de l'invite, tapez enable et appuyez sur .
2. À l'affichage de l'invite de mot de passe, saisissez le mot de passe et appuyez sur .
L'invite du mode Privileged EXEC (EXEC privilégié) se compose du nom d'hôte du périphérique suivi du symbole dièse (#). Par exemple :
console#
Pour afficher la liste des commandes du mode Privileged EXEC (EXEC privilégié), tapez un point d'interrogation (?) à l'invite et appuyez sur .
Pour revenir du mode Privileged EXEC (EXEC privilégié) au mode User EXEC (EXEC utilisateur), tapez l'une des commandes suivantes : disable,
exit/end, ou .
L'exemple ci-dessous explique comment accéder au mode Privileged EXEC (EXEC privilégié) et revenir au mode User EXEC (EXEC utilisateur) :
console>enable
Enter Password: ******
console#
console#disable
console>
La commande exit permet de passer du mode en cours au mode du niveau inférieur. Par exemple, vous pouvez passer du mode Interface Configuration
(Configuration de l'interface) au mode Global Configuration (Configuration globale) ou du mode Global Configuration (Configuration globale) au mode Privileged
EXEC (EXEC privilégié).
Mode Global Configuration (Configuration globale)
Les commandes de configuration globale s'appliquent aux fonctionnalités du système, plutôt qu'à un protocole ou à une interface spécifique.
Pour accéder au mode Global Configuration (Configuration globale), à l'invite du mode Privileged EXEC (EXEC privilégié), tapez configure et appuyez sur . L'invite du mode Global Configuration (Configuration globale) se compose du nom d'hôte du périphérique suivi de (config) et du symbole #.
console(config)# Pour afficher la liste des commandes du mode Global Configuration (Configuration globale), tapez un point d'interrogation (?) à l'invite.
Pour revenir du mode Global Configuration (Configuration globale) au mode Privileged EXEC (EXEC privilégié), tapez la commande exit ou utilisez la commande .
L'exemple ci-dessous illustre la procédure d'accès au mode Global Configuration (Configuration globale) et de retour au mode Privileged EXEC (EXEC
privilégié) :
console#
console# configure
console(config)# exit
console#
Mode Interface Configuration (Configuration de l'interface)
Les commandes de configuration de l'interface permettent de modifier certains paramètres des interfaces IP, tels que pont-groupe, description, etc.
Mode VLAN Database
Le mode VLAN contient les commandes qui permettent de créer et configurer un VLAN dans son ensemble, créer un VLAN et lui appliquer une adresse IP, par
exemple. Vous trouverez ci-dessous un exemple d'invite en mode VLAN :
Console # vlan database
Console (config-vlan)#
Mode Port Channel
Le mode Port Channel (Canal de port) contient les commandes qui permettent de configurer des LAG (groupes de liaisons agrégées). Vous trouverez cidessous un exemple d'invite en mode Port Channel :
Console(config)# interface port-channel 1
Console (config-if)#
Mode Interface
Le mode Interface contient des commandes permettant de configurer l'interface. La commande du mode Global Configuration interface ethernet permet de
passer en mode de configuration Interface. Vous trouverez ci-dessous un exemple d'invite en mode Interface :
console> enable console#configure
console(config)# interface ethernet g18
console(config-if)#
Mode Management Access List
Le mode Management Access List (Liste d'accès de gestion) contient des commandes permettant de définir des listes d'accès de gestion. La commande du mode Global Configuration management access-list permet de passer en mode de configuration Management Access List.
L'exemple qui suit montre comment créer une liste d'accès appelée «mlist», comment configurer deux interfaces de gestion Ethernet g1 et Ethernet g9 et
comment faire de la liste d'accès une liste active :
Console (config)# management access-list mlist
Console (config-macl)# permit ethernet g1
Console (config-macl)# permit ethernet g9
Console (config-macl)# exit
Console (config)# management access-class mlist
Mode SSH Public Key
Le mode SSH Public Key (Clé publique SSH) contient des commandes permettant de définir manuellement d'autres clés publiques SSH de périphériques.
La commande du mode Global Configuration crypto key pubkey-chain ssh permet de passer en mode de configuration SSH Public Key-chain.
Voici un exemple de commandes permettant de passer en mode de configuration SSH Public Key-chain :
Console(config)# crypto key pubkey-chain ssh
Console(config-pubkey-chain)#
Exemples de commandes CLI
Les commandes de l'interface de ligne de commande sont fournies en tant qu'exemples de configuration. Pour obtenir une description complète des
commandes de l'interface de ligne de commande avec des exemples, reportez-vous au «Guide de référence CLI» inclus sur le CD de documentation.
Retour à la page du sommaireRetour à la page du sommaire
Affichage des statistiques
Guide d'utilisation du système Dell PowerConnect 5324
Affichage des tables
Affichage des statistiques RMON
Affichage des graphiques
La page Statistic (Statistiques) contient des informations relatives aux interfaces, aux réseaux virtuels dynamiques (GVRP), à Etherlike, à la télésurveillance
(RMON) et à l'utilisation du périphérique. Pour ouvrir la page Statistics (Statistiques), cliquez sur Statistics (Statistiques) dans l'arborescence.
Affichage des tables
La page Table Views (Vues Tables) contient des liens qui permettent d'afficher les statistiques sous forme de table. Pour ouvrir la page, cliquez sur Statistics
(Statistiques)→ Table dans l'arborescence.
Affichage du récapitulatif de l'utilisation
La page Utilization Summary (Récapitulatif de l'utilisation) fournit des statistiques sur l'utilisation de l'interface. Pour ouvrir cette page, cliquez sur Statistics
(Statistiques)→ Table Views (Vues Tables)→ Utilization Summary (Récapitulatif de l'utilisation) dans l'arborescence.
Figure 8-115. Récapitulatif de l'utilisation
Refresh Rate (Taux d'actualisation) Délai qui s'écoule entre deux actualisations des statistiques sur les interfaces.
Interface Numéro de l'interface.
Interface Status (État de l'interface) Indique l'état de l'interface.
REMARQUE : Il n'existe aucune commande CLI pour les pages de statistiques. % Interface Utilization (% d'utilisation de l'interface) Pourcentage d'utilisation de l'interface réseau en mode Duplex. La plage de valeurs de ce champ
s'étend de 0 à 200 %. La valeur maximale 200 % pour une connexion en mode Duplex intégral indique que 100 % de la bande passante des connexions
entrantes et sortantes est utilisé par le trafic qui passe par l'interface. La valeur maximale pour une connexion en mode Semi-duplex est 100 %.
% Unicast Received (% monodiffusion reçus) Pourcentage de paquets monodiffusion reçus sur l'interface.
% Non Unicast Packets Received (% paquets non monodiffusion reçus) Pourcentage de paquets non monodiffusion reçus sur l'interface.
% Error Packets Received (% paquets avec erreurs reçus) Pourcentage de paquets contenant des erreurs, qui ont été reçus sur l'interface.
Global System LAG (LAG système global) Performances du LAG/faisceau en cours.
Affichage du récapitulatif des compteurs
La page Counter Summary (Récapitulatif des compteurs) affiche des statistiques sur l'utilisation des ports sous forme numérique et non sous forme de
pourcentages. Pour ouvrir la page Counter Summary (Récapitulatif des compteurs), cliquez sur Statistics/RMON (Statistiques/RMON)→ Table Views (Vues
Tables)→ Counter Summary (Récapitulatif des compteurs) dans l'arborescence.
Figure 8-116. Récapitulatif des compteurs
Refresh Rate (Taux d'actualisation) Délai qui s'écoule entre deux actualisations des statistiques sur les interfaces.
Interface Numéro de l'interface.
Interface Status (État de l'interface) Indique l'état de l'interface.
Received Unicast Packets (Paquets monodiffusion reçus) Nombre de paquets monodiffusion reçus sur l'interface.
Received Non Unicast Packets (Paquets non monodiffusion reçus) Nombre de paquets non monodiffusion reçus sur l'interface.
Transmit Unicast Packets (Paquets monodiffusion transmis) Nombre de paquets monodiffusion transmis depuis l'interface.Transmit Non Unicast Packets (Paquets non monodiffusion transmis) Nombre de paquets non monodiffusion transmis depuis l'interface.
Received Errors (Erreurs reçues) Nombre de paquets contenant des erreurs, qui ont été reçus sur l'interface.
Global System LAG (LAG système global) Performances du LAG/faisceau en cours.
Affichage des statistiques relatives aux interfaces
La page Interface Statistics (Statistiques sur les interfaces) contient des statistiques sur les paquets reçus et transmis. Les champs sont les mêmes pour ces
deux types de paquets. Pour ouvrir la page Interface Statistics (Statistiques sur les interfaces), cliquez sur Statistics/RMON (Statistiques/RMON)→ Table Views (Vues Tables)→ Interface Statistics (Statistiques sur les interfaces) dans l'arborescence.
Figure 8-117. Statistiques sur les interfaces
Interface Indique si des statistiques sont affichées pour un port ou un LAG.
Refresh Rate (Taux d'actualisation) Délai qui s'écoule entre deux actualisations des statistiques sur les interfaces.
Statistiques des paquets reçus
Total Bytes (Octets totaux) Nombre d'octets reçus sur l'interface sélectionnée.
Unicast Packets (Paquets monodiffusion) Nombre de paquets monodiffusion reçus sur l'interface sélectionnée.
Multicast Packets (Paquets multidiffusion) Nombre de paquets multidiffusion reçus sur l'interface sélectionnée.
Broadcast Packets (Paquets diffusion) Nombre de paquets diffusion reçus sur l'interface sélectionnée.
Packets with Errors (Paquets avec erreurs) Nombre de paquets contenant des erreurs, qui ont été reçus sur l'interface sélectionnée.
Statistiques des paquets transmisTotal Bytes (Octets totaux) Nombre d'octets transmis sur l'interface sélectionnée.
Unicast Packets (Paquets monodiffusion) Nombre de paquets monodiffusion transmis sur l'interface sélectionnée.
Multicast Packets (Paquets multidiffusion) Nombre de paquets multidiffusion transmis sur l'interface sélectionnée.
Broadcast Packets (Paquets diffusion) Nombre de paquets diffusion transmis sur l'interface sélectionnée.
Packets with Errors (Paquets avec erreurs) Nombre de paquets contenant des erreurs, qui ont été transmis sur l'interface sélectionnée.
Affichage des statistiques relatives aux interfaces
1. Ouvrez la page Interface Statistics (Statistiques sur les interfaces).
2. Sélectionnez une interface dans le champ Interface.
Les statistiques de l'interface s'affichent.
Réinitialisation des compteurs de statistiques sur les interfaces
1. Ouvrez la page Interface Statistics (Statistiques sur les interfaces).
2. Cliquez sur Reset All Counters (Réinitialiser tous les compteurs).
Les compteurs de statistiques sur les interfaces sont réinitialisés.
Affichage des statistiques relatives aux interfaces à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des statistiques relatives aux interfaces.
Tableau 8-80. Commandes CLI des statistiques relatives aux interfaces
Vous trouverez ci-dessous un exemple de commande CLI.
Commande CLI Description
show interfaces counters [ethernet interface | port-channel numéro-canal-port] Affiche le trafic enregistré par l'interface physique.
Console> enable
Console# show interfaces counters
Port InOctets InUcastPkts InMcastPkts InBcastPkts
------ ----------- -------------- -------------- ------------
g1 183892 1289 987 8
g2 0 0 0 0
g3 123899 1788 373 19 Affichage des statistiques relatives à Etherlike
La page Etherlike Statistics (Statistiques Etherlike) fournit des statistiques relatives aux interfaces. Pour ouvrir la page Etherlike Statistics (Statistiques
Etherlike), cliquez sur Statistics/RMON (Statistiques/RMON)→ Table Views (Vues Tables)→ Etherlike Statistics (Statistiques Etherlike) dans l'arborescence.
Figure 8-118. Statistiques Etherlike
Interface Indique si des statistiques sont affichées pour un port ou un LAG.
Refresh Rate (Taux d'actualisation) Délai qui s'écoule entre deux actualisations des statistiques sur les interfaces.
Port OutOctets OutUcastPkts OutMcastPkts OutBcastPkts
------ ----------- -------------- -------------- ------------
g4 9188 9 8 0
g5 0 0 0 0
g6 8789 27 8 0
Canal InOctets InUcastPkts InMcastPkts InBcastPkts
------ ----------- ------------- -------------- ------------
1 27889 928 0 78
Canal OutOctets OutUcastPkts OutMcastPkts OutBcastPkts
------ ----------- -------------- -------------- ------------
1 23739 882 0 122 Frame Check Sequence (FCS) Errors (Erreurs de séquence de contrôle de trame) Nombre d'erreurs de séquence de contrôle de trame reçues sur
l'interface sélectionnée.
Single Collision Frames (Trames monocollision) Nombre d'erreurs de trames monocollision reçues sur l'interface sélectionnée.
Multiple Collision Frames (Trames multicollisions) Nombre d'erreurs de trames multicollision reçues sur l'interface sélectionnée.
Single Quality Error (SQE) Test Errors (Erreurs du test de détection des erreurs de qualité simples) Nombre d'erreurs du test SQE reçues sur l'interface
sélectionnée.
Deferred Transmissions (Transmissions différées) Nombre de transmissions différées sur l'interface sélectionnée.
Late Collisions (Collisions tardives) Nombre de trames de collision tardive reçues sur l'interface sélectionnée.
Excessive Collisions (Collisions excessives) Nombre de collisions excessives reçues sur l'interface sélectionnée.
Internal MAC Transmit Errors (Erreurs de transmission MAC internes) Nombre d'erreurs de transmission MAC internes reçues sur l'interface sélectionnée.
Carrier Sense Errors (Erreurs de détection de porteuse) Nombre d'erreurs de détection de porteuse reçues sur l'interface sélectionnée.
Oversize Packets (Paquets de taille excessive) Nombre d'erreurs dues à des paquets de taille excessive reçues sur l'interface sélectionnée.
Internal MAC Receive Errors (Erreurs de réception MAC internes) Nombre d'erreurs de réception MAC internes reçues sur l'interface sélectionnée.
Single Quality Errors (SQE) Test Errors (Erreurs du test de détection des erreurs de qualité simples) Nombre d'erreurs du test SQE reçues sur l'interface
sélectionnée.
Receive Pause Frames (Trames de pause reçues) Nombre de trames de pause reçues sur l'interface sélectionnée.
Transmitted Paused Frames (Trames de pause transmises) Nombre de trames de pause transmises depuis l'interface sélectionnée.
Affichage des statistiques Etherlike pour une interface
1. Ouvrez la page Etherlike Statistics (Statistiques Etherlike).
2. Sélectionnez une interface dans le champ Interface.
Les statistiques Etherlike relatives à l'interface s'affichent.
Réinitialisation des statistiques Etherlike
1. Ouvrez la page Etherlike Statistics (Statistiques Etherlike).
2. Cliquez sur Reset All Counters (Réinitialiser tous les compteurs).
Les statistiques Etherlike sont réinitialisées.Affichage des statistiques Etherlike à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des statistiques Etherlike.
Tableau 8-81. Commandes CLI des statistiques Etherlike
Vous trouverez ci-dessous un exemple de commande CLI.
Commande CLI Description
show interfaces counters [ethernet interface | port-channel numéro-canal-port] Affiche le trafic enregistré par l'interface physique.
Console> enable
Console# show interfaces counters ethernet g1
Port InOctets InUcastPkts InMcastPkts InBcastPkts
------ ------------ --------------- --------------- ------------
g1 183892 1289 987 8
Port OutOctets OutUcastPkts OutMcastPkts OutBcastPkts
------ ------------ --------------- --------------- ------------
g1 9188 9 8 0
Erreurs FCS : 8
Trames monocollision : 0
Trames multicollision : 0
Erreurs du test SQE : 0
Transmissions différées : 0
Collisions tardives : 0
Collisions excessives : 0
Erreurs de transmission MAC internes : 0
Erreurs de détection de porteuse : 0 Affichage des statistiques GVRP
La page GVRP Statistics (Statistiques GVRP) contient des statistiques du périphérique relatives aux réseaux virtuels dynamiques (GVRP). Pour ouvrir la page,
cliquez sur Statistics/RMON (Statistiques/RMON)→ Table Views (Vues Tables)→ GVRP Statistics (Statistiques GVRP) dans l'arborescence.
Figure 8-119. Statistiques GVRP
Interface Indique si des statistiques sont affichées pour un port ou un LAG.
Refresh Rate (Taux d'actualisation) Délai qui s'écoule entre deux actualisations des statistiques sur les interfaces.
Join Empty Affiche les statistiques Join Empty GVRP du périphérique.
Empty Affiche les statistiques Empty GVRP du périphérique.
Leave Empty Affiche les statistiques Leave Empty GVRP du périphérique.
Join In Affiche les statistiques Join In GVRP du périphérique.
Leave In Affiche les statistiques Leave In GVRP du périphérique.
Leave All Affiche les statistiques Leave all GVRP du périphérique.
Pqts de taille excessive : 0
Erreurs de réception MAC internes : 0
Trames en pause reçues : 0
Trames en pause transmises : 0 Invalid Protocol ID (ID de protocole incorrect) Statistiques relatives aux ID de protocole GVRP incorrects sur le périphérique.
Invalid Attribute Type (Type d'attribut incorrect) Statistiques relatives aux ID d'attributs GVRP incorrects sur le périphérique.
Invalid Attribute Value (Valeur d'attribut incorrecte) Statistiques relatives aux valeurs d'attributs GVRP incorrectes sur le périphérique.
Invalid Attribute Length (Longueur d'attribut incorrecte) Statistiques relatives aux longueurs d'attributs GVRP incorrectes sur le périphérique.
Invalid Events (Événements incorrects) Statistiques relatives aux événements GVRP incorrects sur le périphérique.
Affichage des statistiques GVRP pour un port
1. Ouvrez la page GVRP Statistics (Statistiques GVRP).
2. Sélectionnez une interface dans le champ Interface.
Les statistiques GVRP relatives à l'interface s'affichent.
Réinitialisation des statistiques GVRP
1. Ouvrez la page GVRP Statistics (Statistiques GVRP).
2. Cliquez sur Reset All Counters (Réinitialiser tous les compteurs).
Les compteurs GVRP sont réinitialisés.
Affichage des statistiques GVRP à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des statistiques GVRP.
Tableau 8-82. Commandes CLI des statistiques GVRP
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
show gvrp statistics [ethernet interface | port-channel numéro-canal-port] Affiche les statistiques du protocole GVRP.
show gvrp error-statistics [ethernet interface | port-channel numéro-canal-port] Affiche les statistiques des erreurs du protocole GVRP.
Console# show gvrp statistics
Statistiques du protocole GVRP :
----------------
rJE : Join Empty Received rJIn : Join In Received
rEmp : Empty Received rLIn : Leave In Received rLE : Leave Empty Received rLA : Leave All Received
sJE : Join Empty Sent sJIn : Join In Sent
sEmp : Empty Sent sLIn : Leave In Sent
sLE : Leave Empty Sent sLA : Leave All Sent
Port rJE rJIn rEmp rLIn rLE rLA sJE sJIn sEmp sLIn sLE sLA
---- --- ---- ---- ---- --- --- --- ---- ---- ---- --- ---
g1 0 0 0 0 0 0 0 0 0 0 0 0
g2 0 0 0 0 0 0 0 0 0 0 0 0
g3 0 0 0 0 0 0 0 0 0 0 0 0
g4 0 0 0 0 0 0 0 0 0 0 0 0
g5 0 0 0 0 0 0 0 0 0 0 0 0
g6 0 0 0 0 0 0 0 0 0 0 0 0
g7 0 0 0 0 0 0 0 0 0 0 0 0
g8 0 0 0 0 0 0 0 0 0 0 0 0
Console# show gvrp error-statistics
Statistiques des erreurs GVRP :
----------------------
Légende :
INVPROT : ID de
protocole incorrect
INVPLEN : longueur de
PDU incorrecte
INVATYP : type
d'attribut incorrect
INVALEN : longueur
d'attribut incorrecte
INVAVAL : valeur
d'attribut
incorrecte
INVEVENT : événement
incorrect Affichage des statistiques EAP
La page EAP Statistics (Statistiques EAP) contient des informations sur les paquets EAP reçus sur un port spécifique. Pour plus d'informations sur l'EAP,
reportez-vous à la section «Authentification basée sur le port (802.1x)». Pour ouvrir la page EAP Statistics (Statistiques EAP), cliquez sur Statistics/RMON
(Statistiques RMON) > Table Views (Vues Tables) > EAP Statistics (Statistiques EAP) dans l'arborescence.
Figure 8-120. Statistiques EAP
Port Port dont on recherche les statistiques.
Refresh Rate (Taux d'actualisation) Délai qui s'écoule entre deux actualisations des statistiques sur les interfaces.
Frames Receive (Trames reçues) Nombre de trames EAPOL valides reçues sur le port.
Frames Transmit (Trames transmises) Nombre de trames EAPOL transmises via le port.
Port INVPROT INVATYP INVAVAL INVALEN INVEVENT
---- ------- ------- ------- ------- --------
g1 0 0 0 0 0
g2 0 0 0 0 0
g3 0 0 0 0 0
g4 0 0 0 0 0
g5 0 0 0 0 0
g6 0 0 0 0 0
g7 0 0 0 0 0
g8 0 0 0 0 0 Start Frames Receive (Trames de démarrage reçues) Nombre de trames de démarrage EAPOL reçues sur le port.
Log off Frames Receive (Trames de déconnexion reçues) Nombre de trames de déconnexion EAPOL reçues sur le port.
Respond ID Frames Receive (Trames d'ID de réponse reçues) Nombre de trames ID/réponse EAP reçues sur le port.
Respond Frames Receive (Trames de réponse reçues) Nombre de trames de réponse EAP valides reçues sur le port.
Request ID Frames Transmit (Trames d'ID de demande transmises) Nombre de trames d'ID de demande EAP transmises via le port.
Request Frames Transmit (Trames de demande transmises) Nombre de trames de demande EAP transmises via le port.
Invalid Frames Receive (Trames non valides reçues) Nombre de trames EAPOL non reconnues reçues sur ce port.
Length Error Frames Receive (Trames avec erreurs de longueur reçues) Nombre de trames EAPOL avec une longueur de paquet non valide reçues sur ce
port.
Last Frame Version (Version de la dernière trame) Numéro de version du protocole rattaché à la dernière trame EAPOL reçue.
Last Frame Source (Source de la dernière trame) Adresse MAC source rattachée à la dernière trame EAPOL reçue.
Affichage des statistiques EAP pour un port
1. Ouvrez la page EAP Statistics (Statistiques EAP).
2. Sélectionnez une interface dans le champ Interface.
Les statistiques EAP de l'interface s'affichent.
Réinitialisation des statistiques EAP
1. Ouvrez la page EAP Statistics (Statistiques EAP).
2. Cliquez sur Reset All Counters (Réinitialiser tous les compteurs) pour réinitialiser le compteur.
Les statistiques EAP sont réinitialisées.
Affichage des statistiques EAP à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI pour l'affichage des statistiques EAP.
Tableau 8-83. Commandes CLI des statistiques EAP
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
show dot1x statistics ethernet interface Affiche les statistiques 802.1X pour l'interface spécifiée.Affichage des statistiques RMON
La télésurveillance (RMON) est composée de liaisons permettant d'afficher à distance des informations relatives au réseau. Pour ouvrir la page RMON, cliquez
sur Statistics/RMON (Statistiques/RMON)→ RMON dans l'arborescence.
Affichage de groupes de statistiques RMON
La page RMON Statistics (Statistiques RMON) contient des champs permettant d'obtenir des informations sur l'utilisation du périphérique et sur les erreurs
survenues sur le périphérique. Pour ouvrir la page RMON Statistics (Statistiques RMON), cliquez sur Statistics/RMON (Statistiques/RMON)→ RMON→ Statistics
(Statistiques) dans l'arborescence.
Figure 8-121. Statistiques RMON
Switch# show dot1x statistics ethernet g1
EapolFramesRx : 11
EapolFramesTx : 12
EapolStartFramesRx : 1
EapolLogoffFramesRx : 1
EapolRespIdFramesRx : 3
EapolRespFramesRx : 6
EapolReqIdFramesTx : 3
EapolReqFramesTx : 6
InvalidEapolFramesRx : 0
EapLengthErrorFramesRx : 0
LastEapolFrameVersion : 1
LastEapolFrameSource : 0008.3b79.8787 Interface Indique le port ou le LAG pour lequel les statistiques sont affichées.
Refresh Rate (Taux d'actualisation) Délai qui s'écoule entre deux actualisations des statistiques.
Drop Events (Événements rejetés) Nombre d'événements qui ont été rejetés sur l'interface depuis la dernière actualisation.
Received Bytes (Octets reçus) Nombre d'octets reçus sur l'interface depuis la dernière actualisation du périphérique. Ce chiffre tient compte des paquets
défectueux et des octets FCS mais exclut les bits de verrouillage de trame.
Received Packets (Paquets reçus) Nombre de paquets reçus sur l'interface depuis la dernière actualisation du périphérique, paquets défectueux et paquets multidiffusion et diffusion inclus.
Broadcast Packets Received (Paquets diffusion reçus) Nombre de paquets diffusion sans erreur reçus sur l'interface depuis la dernière actualisation du
périphérique. Ce chiffre ne tient pas compte des paquets multidiffusion.
Multicast Packets Received (Paquets multidiffusion reçus) Nombre de paquets multidiffusion sans erreur reçus sur l'interface depuis la dernière
actualisation du périphérique.
CRC & Align Errors (Erreurs de CRC et d'alignement) Nombre d'erreurs de CRC et d'alignement qui se sont produites sur l'interface depuis la dernière
actualisation du périphérique.
Undersize Packets (Paquets de taille insuffisante) Nombre de paquets de taille insuffisante (moins de 64 octets) reçus sur l'interface depuis la dernière
actualisation du périphérique.
Oversize Packets (Paquets de taille excessive) Nombre de paquets de taille excessive (plus de 1518 octets) reçus sur l'interface depuis la dernière
actualisation du périphérique.
Fragments Nombre de fragments (paquets de moins de 64 octets, comprenant les octets FCS et excluant les bits de verrouillage de trame) reçus sur
l'interface depuis la dernière actualisation du périphérique.
Jabbers (Jabotages) Nombre de jabotages (paquets de plus de 1518 octets de long) reçus sur l'interface depuis la dernière actualisation du périphérique.
Collisions Nombre de collisions reçues sur l'interface depuis la dernière actualisation du périphérique.Frames of xx Bytes (Trames de xx octets) Nombre de trames de xx octets reçues sur l'interface depuis la dernière actualisation du périphérique.
Affichage des statistiques relatives aux interfaces
1. Ouvrez la page RMON Statistics (Statistiques RMON).
2. Sélectionnez un type et un numéro d'interface dans le champ Interface.
Les statistiques relatives à l'interface s'affichent.
Affichage des statistiques RMON à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des statistiques RMON.
Tableau 8-84. Commandes CLI des statistiques RMON
Vous trouverez ci-dessous un exemple de commande CLI :
console> enable
Commande CLI Description
show rmon statistics {ethernet interface | port-channel numéro-canal-port} Affiche les statistiques Ethernet RMON.
console> enable
Console# show rmon statistics ethernet g1
Port g1
Rejeté : 8
Octets : 878 128 Paquets : 978
Diffusion : 7 Multidiffusion : 1
Erreurs CRC et alignement : 0 Collisions : 0
Pqts de taille insuff : 0 Pqts de taille excessive : 0
Fragments : 0 Jabotages : 0
64 Octets : 98 65 à 127 Octets : 0 Affichage des statistiques de contrôle de l'historique RMON
La page RMON History Control (Contrôle de l'historique RMON) contient des informations sur des échantillons de données prélevés sur les ports. Par
exemple, les échantillons peuvent être des définitions d'interface ou des périodes de scrutation. Pour ouvrir la page RMON History Control (Contrôle de
l'historique RMON), cliquez sur Statistics/RMON (Statistiques/RMON)→ History Control (Contrôle de l'historique) dans l'arborescence.
Figure 8-122. Contrôle de l'historique RMON
History Entry No. Numéro d'entrée de la page History Control Table (Table de contrôle de l'historique).
Source Interface (Interface source) Port ou LAG à partir duquel les échantillons d'historique ont été prélevés.
Owner (0-20 Characters) (Propriétaire [0 à 20 caractères]) Utilisateur ou station RMON qui a demandé les informations RMON.
Max No. of Samples to Keep (1-65535) (Nombre max. d'échantillons à conserver [1 à 65535]) Nombre d'échantillons à enregistrer. La valeur par défaut est
50.
Current No. of Samples in List (Nombre d'échantillons en cours dans la liste) Nombre d'échantillons existants.
Sampling Interval (1-3600) (Intervalle d'échantillonnage [1 à 65535]) Indique, en secondes, la fréquence à laquelle des échantillons sont prélevés sur les
ports. Les valeurs possibles sont comprises entre 1 et 3600 secondes. La valeur par défaut est de 1800 secondes (30 minutes).
Remove (Supprimer) Supprime l'entrée de la table de contrôle de l'historique.
Ajout d'une entrée de contrôle d'historique
1. Ouvrez la page RMON History Control (Contrôle de l'historique RMON).
2. Cliquez sur Ajouter.
La page Add History Entry (Ajouter une entrée à l'historique) s'ouvre.
3. Renseignez les champs de la fenêtre.
4. Cliquez sur Apply Changes (Appliquer les modifications).
128 à 255 Octets : 0 256 à 511 Octets : 0
512 à 1 023 Octets : 491 1 024 à 1 518 Octets : 389 L'entrée est ajoutée à la table de contrôle de l'historique.
Modification d'une entrée dans la table de contrôle d'historique
1. Ouvrez la page RMON History Control (Contrôle de l'historique RMON).
2. Sélectionnez une entrée dans le champ History Entry No. (Numéro d'entrée d'historique).
3. Modifiez les champs comme vous le désirez.
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la table est modifiée et le périphérique est mis à jour.
Suppression d'une entrée de la table de contrôle d'historique
1. Ouvrez la page RMON History Control (Contrôle de l'historique RMON).
2. Sélectionnez une entrée dans le champ History Entry No. (Numéro d'entrée d'historique).
3. Cliquez sur Remove (Retirer).
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la table sélectionnée est supprimée et le périphérique est mis à jour.
Affichage de l'historique RMON à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des statistiques GVRP.
Tableau 8-85. Commandes CLI de l'historique RMON
Vous trouverez ci-dessous un exemple de commande CLI :
Affichage de la table d'historique RMON
La page RMON History Table (Table d'historique RMON) contient des échantillons de statistiques réseau spécifiques à l'interface. Chaque entrée de la table
représente toutes les valeurs des compteurs compilées lors d'un échantillonnage. Pour ouvrir la page RMON History Table (Table d'historique RMON), cliquez
sur Statistics/RMON (Statistiques RMON)→ RMON→ History Table (Table d'historique) dans l'arborescence.
Figure 8-123. Table d'historique RMON
Commande CLI Description
rmon collection history index [owner nom-propriétaire | buckets numéro-groupe de blocs] [interval
secondes]
Active et définit la surveillance RMON sur une
interface.
show rmon collection history [ethernet interface | port-channel numéro-canal-port] Affiche les statistiques de l'historique RMON.
Console (config)# interface ethernet g8
Console (config-if)# rmon collection history 1 interval 2400
Console (config-if)# exit
Console (config)# exit Sample No. (N° d'échantillon) Échantillon auquel se rapportent les informations affichées dans la table.
Drop Events (Événements rejetés) Nombre de paquets qui ont été rejetés par manque de ressources réseau durant l'intervalle d'échantillonnage. Cette
valeur ne représente pas toujours le nombre exact de paquets rejetés, mais plutôt le nombre de paquets rejetés qui ont été détectés.
Received Bytes (Octets reçus) Nombre d'octets de données, paquets défectueux inclus, reçus sur le réseau.
Received Packets (Paquets reçus) Nombre de paquets reçus durant l'intervalle d'échantillonnage.
Broadcast Packets (Paquets diffusion) Nombre de paquets diffusion corrects reçus durant l'intervalle d'échantillonnage.
Multicast Packets (Paquets multidiffusion) Nombre de paquets multidiffusion corrects reçus durant l'intervalle d'échantillonnage.
CRC Align Errors (Erreurs d'alignement CRC) Nombre de paquets de 64 à 1518 octets reçus durant la session d'échantillonnage possédant une séquence
de contrôle de trame (FCS) erronée et un nombre entier d'octets ou une séquence FCS erronée et un nombre non entier d'octets.
Undersize Packets (Paquets de taille insuffisante) Nombre de paquets de taille inférieure à 64 octets reçus pendant la session d'échantillonnage.
Oversize Packets (Paquets de taille excessive) Nombre de paquets de taille supérieure à 1518 octets reçus pendant la session d'échantillonnage.
Fragments Nombre de paquets de taille inférieure à 64 octets et possédant un FCS reçus pendant la session d'échantillonnage.
Jabbers (Jabotages) Nombre de paquets de taille supérieure à 1518 octets et possédant un FCS reçus pendant la session d'échantillonnage.
Collisions Évalue le nombre total de collisions de paquets survenues pendant la session d'échantillonnage. Des collisions sont détectées lorsque des ports
répéteurs détectent deux ou plusieurs stations qui effectuent des transmissions simultanées.
Utilization (Utilisation) Évalue l'utilisation des couches principales du réseau physique sur une interface lors de l'échantillonnage de la session. Cette valeur
est représentée par un pourcentage avec deux chiffres après la virgule.
Affichage des statistiques relatives à une entrée spécifique de l'historique
1. Ouvrez la page RMON History Table (Table d'historique RMON).
2. Sélectionnez une entrée dans le champ History Table No..
Les statistiques relatives à l'entrée s'affichent dans la table d'historique RMON.Affichage de l'historique RMON à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage de l'historique RMON.
Tableau 8-86. Commandes CLI de contrôle de l'historique RMON
Voici un exemple de commandes CLI permettant d'afficher des statistiques Ethernet RMON pour le débit à l'index 1 :.
Définition d'événements RMON sur le périphérique
La page RMON Events Control (Contrôle des événements RMON) contient des champs permettant de définir des événements RMON. Pour ouvrir la page RMON Events Control (Contrôle des événements RMON), cliquez sur Statistics/RMON (Statistiques/RMON)→ RMON→ Events Control (Contrôle des
événements) dans l'arborescence.
Figure 8-124. Contrôle des événements RMON
Commande CLI Description
show rmon history index {throughput | errors | other} [period secondes] Affiche l'historique des statistiques Ethernet RMON.
console> enable
Console# show rmon history 1 throughput
Échantillons : 1 Propriétaire : CLI
Interface : g1 Intervalle : 1800
Échantillons demandés : 50 Échantillons accordés : 50
Taille max. de la table : 500
Date et heure Octets Paquets Diffusion Multidiffusion %
------------------ --------- ------- ---------- --------- -----
18 jan 2004 21:57:00 303595962 357568 3289 7287 19,98 %
18 jan 2004 21:57:30 287696304 275686 2789 2789 20,17 % Event Entry (Entrée événement) Identifie l'événement.
Community (Communauté) Communauté à laquelle l'événement appartient.
Description Description de l'événement définie par l'utilisateur.
Type Précise le type de l'événement. Ce champ peut prendre les valeurs suivantes :
Log (Journal) L'événement est une entrée de journal.
Trap (Interruption) L'événement est une interruption.
Log and Trap (Journal et Interruption) L'événement est à la fois une entrée de journal et une interruption.
None (Aucun) Il n'y a pas d'événement.
Time (Heure) Indique l'heure à laquelle l'événement est survenu. Par exemple, le 29 mars 2004 à 11h00 du matin s'affichera sous la forme 29/03/2004
11:00:00.
Owner (Propriétaire) Périphérique ou utilisateur qui a défini l'événement.
Remove (Supprimer) Supprime l'événement de la table des événements RMON.
Ajout d'un événement RMON
1. Ouvrez la page RMON Events Control (Contrôle des événements RMON) .
2. Cliquez sur Ajouter.
La page Add an Event Entry (Ajouter une entrée d'événement) s'ouvre.
3. Renseignez les informations de la fenêtre de dialogue et cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la table des événements est ajoutée et le périphérique est mis à jour.
Modification d'un événement RMON1. Ouvrez la page RMON Events Control (Contrôle des événements RMON).
2. Sélectionnez une entrée dans la table des événements.
3. Modifiez les champs de la fenêtre de dialogue et cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la table des événements est modifiée et le périphérique est mis à jour.
Suppression d'entrées d'événements RMON
1. Ouvrez la page RMON Events Control (Contrôle des événements RMON).
2. Cliquez sur Show All (Afficher tout).
La page Events Table (Table des événements) s'ouvre.
3. Sélectionnez Remove (Supprimer) pour le/les événement(s) à supprimer, puis cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la table sélectionnée est supprimée et le périphérique est mis à jour.
Définition des événements du périphérique à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des événements du périphérique.
Tableau 8-87. Commandes CLI de définition des événements du périphérique
Vous trouverez ci-dessous un exemple de commande CLI :
REMARQUE : Il est possible de supprimer une seule entrée d'événement de la page RMON Events Control (Contrôle des événements RMON) en
cochant la case Remove (Supprimer) de cette page.
Commande CLI Description
rmon event type d'index [community texte] [description texte] [owner nom] Configure des événements RMON.
show rmon events Affiche la table des événements RMON.
console> enable
console# config
console (config)# rmon event 1 log
console(config)# exit
Console# show rmon events
Index Description Type Communauté Propriétaire Dernier envoi
----- ----------- -------- --------- ------- --------------
1 Erreurs Journal CLI 18 jan 2002
23:58:17 Affichage du journal des événements RMON
La page RMON Events Log (Journal des événements RMON) dresse la liste des événements RMON. Pour ouvrir la page RMON Events Log (Journal des
événements RMON), cliquez sur Statistics/RMON (Statistiques/RMON)→ RMON→ Events (Événements) dans l'arborescence.
Figure 8-125. Journal des événements RMON
Event (Événement) Numéro de l'entrée dans le journal des événements RMON.
Log No. Numéro du journal.
Log Time (Heure du journal) Heure à laquelle l'entrée a été créée dans le journal.
Description Décrit l'entrée de journal.
Définition des événements du périphérique à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des événements du périphérique.
Tableau 8-88. Commandes CLI de définition des événements du périphérique
Vous trouverez ci-dessous un exemple de commande CLI :
2 Diffusion
importante
JournalInterruption
routeur Gestionnaire 18 jan 2002
23:59:48
Commande CLI Description
show rmon log [événement] Affiche la table de journalisation RMON.
console> enable
console# config Définition d'alarmes RMON sur le périphérique
La page RMON Alarms (Alarmes RMON) contient des champs permettant de configurer des alarmes réseau. Ces alarmes sont émises en cas de détection d'un
problème ou d'un événement sur le réseau. La hausse et la baisse des seuils génèrent des événements. Pour ouvrir la page RMON Alarms (Alarmes RMON),
cliquez sur Statistics/RMON (Statistiques/RMON)→ RMON→ Alarms (Alarmes) dans l'arborescence.
Figure 8-126. Alarmes RMON
console (config)# rmon event 1 log
console(config)# exit
Console# show rmon log
Taille max. de la table : 500
Événement Description Date et heure
------- -------------- ---------
1 Erreurs 18 jan 2002 23:48:19
1 Erreurs 18 jan 2002 23:58:17
2 Diffusion importante 18 jan 2002 23:59:48
Console# show rmon log
Taille max. de la table : 500 (800 après réinitialisation)
Événement Description Date et heure
------- -------------- ---------
1 Erreurs 18 jan 2002 23:48:19
1 Erreurs 18 jan 2002 23:58:17
2 Diffusion importante 18 jan 2002 23:59:48 Alarm Entry (Entrée Alarme) Identifie une alarme spécifique.
Interface Indique l'interface dont les statistiques RMON s'affichent.
Counter Name (Nom du compteur) Indique la variable MIB sélectionnée.
Counter Value (Valeur du compteur) Valeur de la variable MIB sélectionnée.
Sample Type (Type d'échantillon) Indique la méthode d'échantillonnage utilisée pour la variable sélectionnée et compare la valeur par rapport aux seuils. Ce
champ peut prendre les valeurs suivantes :
Delta (Différence) Retire la valeur du dernier échantillon de la valeur en cours. La différence obtenue est comparée au seuil.
Absolute (Absolue) Compare directement les valeurs aux seuils au terme de l'intervalle d'échantillonnage.
Rising Threshold (Seuil en hausse) Hausse de valeur du compteur qui déclenche l'alarme de seuil en hausse. Le seuil en hausse est représenté dans la
partie supérieure des histogrammes. Une couleur spécifique est associée à chaque variable contrôlée.
Rising /Falling Event (Événement hausse/baisse) Mécanisme qui reporte les alarmes LOG, TRAP ou les deux. Lorsque l'option LOG est sélectionnée,
aucun mécanisme d'enregistrement n'est activé sur le périphérique ni dans le système de gestion. Toutefois, si le périphérique n'est pas réinitialisé, il est
conservé dans la table LOG du périphérique. Si l'option TRAP est sélectionnée, une interruption est générée via SNMP et reportée par l'intermédiaire du mécanisme général des interruptions. L'interruption peut être enregistrée à l'aide de ce même mécanisme.
Falling Threshold (Seuil en baisse) Baisse de valeur du compteur qui déclenche l'alarme de seuil en baisse. Le seuil en baisse est représenté sous forme
graphique dans la partie inférieure des histogrammes. Une couleur spécifique est associée à chaque variable contrôlée.
Startup Alarm (Alarme de démarrage) Événement qui déclenche l'alarme. La hausse se définit par le passage d'une valeur de seuil faible à une valeur de
seuil élevée.
Interval (Sec) (Intervalle [s]) Intervalle qui sépare deux alarmes.
Owner (Propriétaire) Périphérique ou utilisateur qui a défini l'alarme.
Remove (Supprimer) Supprime une alarme RMON.Ajout d'une entrée dans la table des alarmes
1. Ouvrez la page RMON Alarms (Alarmes RMON).
2. Cliquez sur Ajouter.
La page Add an Alarm Entry (Ajouter une entrée d'alarme) s'ouvre :
Figure 8-127. Page Ajouter une entrée d'alarme
3. Sélectionnez une interface.
4. Renseignez les champs de la fenêtre.
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'alarme RMON est ajoutée et le périphérique est mis à jour.
Modification d'une entrée de la table des alarmes
1. Ouvrez la page RMON Alarms (Alarmes RMON).
2. Sélectionnez une entrée dans le menu déroulant Alarm Entry (Entrée d'alarme).
3. Modifiez les champs comme vous le désirez.
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée est modifiée et le périphérique est mis à jour.
Affichage de la table des alarmes
1. Ouvrez la page RMON Alarms (Alarmes RMON).
2. Cliquez sur Show All (Afficher tout).
La page Alarms Table (Table des alarmes) s'ouvre.
Suppression d'une entrée de la table des alarmes
1. Ouvrez la page RMON Alarms (Alarmes RMON).
2. Sélectionnez une entrée dans le menu déroulant Alarm Entry (Entrée d'alarme).
3. Cochez la case Remove (Supprimer).
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée sélectionnée est supprimée et le périphérique est mis à jour.Définition des alarmes du périphérique à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des alarmes du périphérique.
Tableau 8-89. Commandes CLI des alarmes du périphérique
Vous trouverez ci-dessous un exemple de commande CLI :
Affichage des graphiques
La page Charts (Graphiques) contient des liens qui permettent d'afficher les statistiques sous forme graphique. Pour ouvrir la page, cliquez sur Statistics
(Statistiques)→ Charts (Graphiques) dans l'arborescence.
Affichage des statistiques relatives aux ports
La page Port Statistics (Statistiques sur les ports) contient des champs permettant d'ouvrir des statistiques sous forme graphique pour des éléments de port.
Pour ouvrir la page Port Statistics (Statistiques sur les ports), cliquez sur Statistics (Statistiques)→ Charts (Graphiques)→ Ports dans l'arborescence.
Figure 8-128. Statistiques sur les ports
Commande CLI Description
rmon alarm index variable interval rthreshold fthreshold revent fevent [type type] [startup direction] [owner nom] Configure des conditions d'alarme RMON.
show rmon alarm-table Affiche un résumé de la table des alarmes.
show rmon alarm Affiche la configuration des alarmes RMON.
console> enable
console# config
Console (config)# rmon alarm 1000 dell 360000 1000000 1000000 10 20
Console# show rmon alarm-table
Index OID Propriétaire
------ ------------------- --------------
1 1.3.6.1.2.1.2.2.1.1 0.1 CLI
2 1.3.6.1.2.1.2.2.1.1 0.1 Gestionnaire
3 1.3.6.1.2.1.2.2.1.1 0.9 CLI Interface Statistics (Statistiques d'interface) Sélectionne le type de statistiques d'interface à ouvrir.
Etherlike Statistics (Statistiques Etherlike) Sélectionne le type de statistiques Etherlike à ouvrir.
RMON Statistics (Statistiques RMON) Sélectionne le type de statistiques RMON à ouvrir.
GVRP Statistics (Statistiques GVRP) Sélectionne le type de statistiques GVRP à ouvrir.
Refresh Rate (Taux d'actualisation) Délai qui s'écoule entre deux actualisations des statistiques.
Affichage des statistiques relatives aux ports
1. Ouvrez la page Port Statistics (Statistiques sur les ports).
2. Sélectionnez la catégorie de statistique à ouvrir.
3. Sélectionnez un taux d'actualisation dans le menu Refresh Rate (Taux d'actualisation).
4. Cliquez sur Draw (Dessiner).
Le graphique des statistiques sélectionnées s'affiche.
Affichage des statistiques relatives aux ports à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des statistiques des ports.
Tableau 8-90. Commandes CLI des statistiques relatives aux ports
Commande CLI Description
show interfaces counters [ethernet interface | port-channel numéro-canal-port] Affiche le trafic enregistré par l'interface physique.
show rmon statistics {ethernet interface | port-channel numéro-canal-port} Affiche les statistiques Ethernet RMON.
show gvrp statistics {ethernet interface | port-channel numéro-canal-port} Affiche les statistiques du protocole GVRP.
show gvrp error-statistics {ethernet interface | port-channel numéro-canal-port} Affiche les statistiques des erreurs du protocole GVRP.
Console# show interfaces description ethernet g1
Port Description
---- ------------------Affichage des statistiques relatives aux LAG
La page LAG Statistics (Statistiques sur les LAG) contient des champs permettant d'ouvrir des statistiques sous forme graphique pour des LAG. Pour ouvrir la
page LAG Statistics (Statistiques LAG), cliquez sur Statistics (Statistiques)→ Charts (Graphiques)→ LAG dans l'arborescence.
Figure 8-129. Statistiques sur les LAG
Interface Statistics (Statistiques d'interface) Sélectionne le type de statistiques d'interface à ouvrir.
Etherlike Statistics (Statistiques Etherlike) Sélectionne le type de statistiques Etherlike à ouvrir.
RMON Statistics (Statistiques RMON) Sélectionne le type de statistiques RMON à ouvrir.
GVRP Statistics (Statistiques GVRP) Sélectionne le type de statistiques GVRP à ouvrir.
Refresh Rate (Taux d'actualisation) Délai qui s'écoule entre deux actualisations des statistiques.
Affichage des statistiques relatives aux LAG
1. Ouvrez la page LAG Statistics (Statistiques sur les LAG).
g1 Management_port
g2 R&D_port
g3 Finance_port
Canal Description
---- ------------------
1 Output 2. Sélectionnez la catégorie de statistique à ouvrir.
3. Sélectionnez un taux d'actualisation dans le menu Refresh Rate (Taux d'actualisation).
4. Cliquez sur Draw (Dessiner).
Le graphique des statistiques sélectionnées s'affiche.
Affichage des statistiques relatives aux LAG à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des statistiques des LAG.
Tableau 8-91. Commandes CLI des statistiques relatives aux LAG
Commande CLI Description
show interfaces counters [ethernet interface | port-channel numéro-canal-port] Affiche le trafic enregistré par l'interface physique.
show rmon statistics {ethernet interface | port-channel numéro-canal-port} Affiche les statistiques Ethernet RMON.
show gvrp statistics {ethernet interface | port-channel numéro-canal-port} Affiche les statistiques du protocole GVRP.
show gvrp error-statistics {ethernet interface | port-channel numéro-canal-port} Affiche les statistiques des erreurs du protocole GVRP.
Console# show gvrp statistics
Statistiques du protocole GVRP :
----------------
rJE : Join Empty Received rJIn : Join In Received
rEmp : Empty Received rLIn : Leave In Received
rLE : Leave Empty Received rLA : Leave All Received
sJE : Join Empty Sent sJIn : Join In Sent
sEmp : Empty Sent sLIn : Leave In Sent
sLE : Leave Empty Sent sLA : Leave All Sent
Port rJE rJIn rEmp rLIn rLE rLA sJE sJIn sEmp sLIn sLE sLA
---- --- ---- ---- ---- --- --- --- ---- ---- ---- --- ---
g1 0 0 0 0 0 0 0 0 0 0 0 0
g2 0 0 0 0 0 0 0 0 0 0 0 0
g3 0 0 0 0 0 0 0 0 0 0 0 0 Retour à la page du sommaire
g4 0 0 0 0 0 0 0 0 0 0 0 0
g5 0 0 0 0 0 0 0 0 0 0 0 0
g6 0 0 0 0 0 0 0 0 0 0 0 0
g7 0 0 0 0 0 0 0 0 0 0 0 0
g8 0 0 0 0 0 0 0 0 0 0 0 0
Contrôleurs RAID Dell PowerEdge (PERC) H310, H710,
H710P et H810
Guide d'utilisation
Modèle réglementaire: UCSA-801, UCSB-800, UCSM-800, UCPA-801,
UCPB-800, UCPM-800, and UCPE-800Remarques, précautions et avertissements
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
l'ordinateur.
PRÉCAUTION : Une PRÉCAUTION indique un risque de dommage matériel ou de perte de données et vous indique
comment éviter le problème.
AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessure corporelle
ou de mort.
© 2013 Dell Inc.
Marques utilisées dans ce document : Dell™, le logo Dell, Dell Boomi™, Dell Precision™ , OptiPlex™, Latitude™, PowerEdge™,
PowerVault™, PowerConnect™, OpenManage™, EqualLogic™, Compellent™, KACE™, FlexAddress™, Force10™ et Vostro™ sont des
marques de Dell Inc. Intel®, Pentium®, Xeon®, Core® et Celeron® sont des marques déposées d'Intel Corporation aux États-Unis et
dans d'autres pays. AMD® est une marque déposée et AMD Opteron™, AMD Phenom™ et AMD Sempron™ sont des marques
d'Advanced Micro Devices, Inc. Microsoft®, Windows®, Windows Server®, Internet Explorer®, MS-DOS®, Windows Vista® et
Active Directory® sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays.
Red Hat® et Red Hat® Enterprise Linux® sont des marques déposées de Red Hat, Inc. aux États-Unis et/ou dans d'autres pays. Novell®
et SUSE® sont des marques déposées de Novell Inc. aux États-Unis et dans d'autres pays. Oracle® est une marque déposée d'Oracle
Corporation et/ou de ses filiales. Citrix®, Xen®, XenServer® et XenMotion® sont des marques ou des marques déposées de Citrix
Systems, Inc. aux États-Unis et/ou dans d'autres pays. VMware®, Virtual SMP®, vMotion®, vCenter® et vSphere® sont des marques ou
des marques déposées de VMware, Inc. aux États-Unis ou dans d'autres pays. IBM® est une marque déposée d'International Business
Machines Corporation.
2013 - 03
Rev. A03Table des matières
Remarques, précautions et avertissements..............................................................................2
Chapitre 1: Présentation................................................................................................................9
Systèmes d'exploitation pris en charge.................................................................................................................10
Obtenir de l'aide......................................................................................................................................................11
Contacter Dell...................................................................................................................................................11
Documentation connexe..................................................................................................................................11
Commentaires sur la documentation...............................................................................................................11
Chapitre 2: Fonctions...................................................................................................................13
Gestion de l'alimentation des disques physiques..................................................................................................13
Délai de ralentissement configuré...................................................................................................................13
Types d'initialisation de disques virtuels................................................................................................................14
Initialisation en arrière-plan des disques virtuels............................................................................................14
Initialisation complète des disques virtuels.....................................................................................................14
Initialisation rapide des disques virtuels..........................................................................................................15
Vérifications de cohérence....................................................................................................................................15
Itinérance de disque...............................................................................................................................................15
Utilisation de l'itinérance de disque.................................................................................................................15
FastPath..................................................................................................................................................................15
Configuration de disques virtuels compatibles FastPath.................................................................................16
Disques virtuels : migration....................................................................................................................................16
Migration de disques virtuels...........................................................................................................................17
Règles d'écriture du cache des disques virtuels...................................................................................................17
Écriture différée et écriture immédiate............................................................................................................18
Conditions d'utilisation de l'écriture différée...................................................................................................18
Conditions d'utilisation forcée de l'écriture différée en l'absence de batterie...............................................18
Règles de lecture du cache des disques virtuels...................................................................................................18
Reconfiguration de disques virtuels.......................................................................................................................19
Tolérance aux pannes............................................................................................................................................21
La fonction SMART.................................................................................................................................................21
Opération Remplacer le membre automatique avec erreur prévisible............................................................22
Fonction Patrol Read..............................................................................................................................................22
Prise en charge de chemins redondants (PERC H810 uniquement).......................................................................22
Détection des pannes des disques physiques.......................................................................................................23
Utilisation de logements de disque de rechange persistants................................................................................23
Remplacement à chaud des disques physiques....................................................................................................23Utilisation de la fonction Remplacer le membre et des disques de rechange réversibles....................................24
Conservation du cache du contrôleur....................................................................................................................24
Conservation du cache avec cache non volatile (NVC)...................................................................................24
Récupération des données du cache..............................................................................................................24
Cycle de charge/décharge transparent de la batterie...........................................................................................25
Délai TLC..........................................................................................................................................................25
Conditions de remplacement d'une batterie....................................................................................................25
Chapitre 3: Déploiement de la carte PERC...............................................................................27
Retrait du contrôleur PERC.....................................................................................................................................27
Installation du contrôleur PERC..............................................................................................................................29
Prise en charge de plusieurs contrôleurs internes................................................................................................30
Configuration de la prise en charge de la redondance de chemin sur l'adaptateur PERC H810...........................30
Passer d'une prise en charge de la redondance de chemin à une prise en charge de chemin unique pour
la carte PERC H810.................................................................................................................................................31
Chapitre 4: Installation des pilotes............................................................................................33
Exigences de pré-installation pour installation de pilote Windows.......................................................................33
Création du support contenant les pilotes de périphériques pour installation de pilote Windows.......................33
Téléchargement de pilotes à l'aide du support Dell Systems Service and Diagnostic Tools pour
Windows..........................................................................................................................................................33
Téléchargement de pilotes à partir du site Web de support Dell pour Windows............................................34
Installation du pilote pendant l'installation du système d'exploitation Windows Server 2008 ou
Windows Server 2008 R2..................................................................................................................................34
Installation de Windows Server 2008/2008 R2 pour un nouveau contrôleur RAID..........................................34
Mise à jour du Windows Server 2008 ou Windows Server 2008 R2 existant...................................................35
Mise à jour du pilote Linux......................................................................................................................................36
Installation ou mise à jour du progiciel de pilotes RPM avec prise en charge DKMS....................................36
Installation ou mise à jour du progiciel de pilotes RPM avec prise en charge KMOD....................................36
Installation et mise à jour du progiciel de pilotes RPM avec support KMP.....................................................36
Chapitre 5: Gestion des applications pour cartes PERC........................................................39
Gestion du stockage Dell OpenManage.................................................................................................................39
Utilitaire de configuration du BIOS.........................................................................................................................39
Accès à l'utilitaire de configuration du BIOS...................................................................................................40
Quitter l'utilitaire de configuration du BIOS.....................................................................................................40
Contrôles de navigation de menu.....................................................................................................................40
Configuration de disques virtuels.....................................................................................................................42
Gestion des disques virtuels...................................................................................................................................44
Création de disques virtuels.............................................................................................................................44
Sélection des paramètres de disques virtuels.................................................................................................45
Conversion d'un disque physique en disque RAID pour la carte PERC H310..................................................45Conversion d'un disque physique en disque non RAID pour la carte PERC H310...........................................46
Initialisation des disques virtuels.....................................................................................................................46
Vérification de la cohérence des données......................................................................................................46
Exécution d'une vérification de cohérence des données................................................................................47
Importation ou effacement de configurations étrangères à l'aide du menu Gestion des disques virtuels.....47
Importation ou effacement de configurations étrangères à l'aide de l'écran Vue de la configuration
étrangère..........................................................................................................................................................48
Briser le miroir..................................................................................................................................................49
Gestion du cache conservé.............................................................................................................................50
Gestion des disques de secours dédiés...........................................................................................................50
Suppression de disques virtuels......................................................................................................................51
Suppression de groupes de disques................................................................................................................52
Effacement de la configuration........................................................................................................................52
Options de menu de l'utilitaire de configuration du BIOS......................................................................................52
Gestion des disques virtuels (Gestion des DV)................................................................................................53
Actions relatives aux disques virtuels.............................................................................................................55
Gestion des disques physiques (Gestion des DP)............................................................................................55
Actions relatives aux disques physiques.........................................................................................................56
Reconstruction.................................................................................................................................................57
Gestion des contrôleurs...................................................................................................................................57
Actions de gestion des contrôleurs.................................................................................................................57
Vue de la configuration étrangère...................................................................................................................58
Gestion des disques physiques..............................................................................................................................58
Configuration de l'option Voyant clignotant.....................................................................................................58
Création de disques de secours globaux.........................................................................................................59
Retrait de disques de secours dédiés ou globaux...........................................................................................59
Remplacement d'un disque physique en ligne................................................................................................60
Restrictions et limites.......................................................................................................................................60
Arrêt de l'initialisation en arrière-plan.............................................................................................................60
Reconstruction manuelle d'un disque physique individuel..............................................................................61
Gestion des contrôleurs..........................................................................................................................................61
Activation de la prise en charge de l'amorçage..............................................................................................61
Activation de la prise en charge de l'amorçage pour un contrôleur dont le BIOS est activé.........................62
Activation de l'option Déclencher l'arrêt du BIOS en cas d'erreur.................................................................62
Activation de l'importation automatique..........................................................................................................62
Désactivation de l'importation automatique....................................................................................................63
Restauration des paramètres usine par défaut...............................................................................................63
Utilitaire de configuration RAID UEFI.....................................................................................................................63
Accès à l'utilitaire de configuration RAID UEFI...............................................................................................63
Quitter l'utilitaire de configuration RAID UEFI..................................................................................................64
Options de configuration..................................................................................................................................64
Menu de gestion des contrôleurs....................................................................................................................64Gestion des disques virtuels............................................................................................................................65
Menu de gestion des disques physiques.........................................................................................................66
Gestion des boîtiers..........................................................................................................................................66
Chapitre 6: CacheCade................................................................................................................67
Caractéristiques des disques virtuels CacheCade.................................................................................................67
Configuration et gestion de disques virtuels CacheCade.......................................................................................67
Gestion de disques virtuels CacheCade..........................................................................................................68
Création de disques virtuels CacheCade.........................................................................................................68
Suppression de disques virtuels CacheCade...................................................................................................69
Reconfiguration des disques virtuels CacheCade...........................................................................................69
Reconfiguration automatique des disques virtuels CacheCade......................................................................69
Redimensionnement manuel des disques virtuels CacheCade.......................................................................70
Chapitre 7: Clé de sécurité et gestion RAID.............................................................................71
Implémentation de clé de sécurit...........................................................................................................................71
Gestion des clés de sécurité dans l'Utilitaire de configuration du BIOS...............................................................71
Gestion de clés locale (LKM)...........................................................................................................................72
Création d'une clé de sécurité.........................................................................................................................72
Modification de la clé de sécurité....................................................................................................................72
Suppression d'une clé de sécurité..................................................................................................................73
Création de disques virtuels sécurisés............................................................................................................73
Sécurisation de disques virtuels préexistants.................................................................................................73
Sécurisation de disques virtuels préexistants.................................................................................................74
Importation ou effacement de configurations étrangères sécurisées et migration de disques sécurisés.....74
Effacement sécurisé instantané......................................................................................................................75
Dépannage des erreurs de clé de sécurité............................................................................................................76
Erreurs d'importation étrangère sécurisée......................................................................................................76
Échec de sélection ou de configuration de disques non-SED (non autocryptables)......................................76
Échec de suppression de clé de sécurité........................................................................................................76
Échec de la tâche d'effacement sécurisé instantané sur les disques physiques...........................................76
Chapitre 8: Dépannage................................................................................................................77
Messages d'erreur du BIOS...................................................................................................................................77
Message d'erreur de découverte....................................................................................................................77
Message d'erreur « Boîtier supplémentaire ».................................................................................................77
Message d'erreur « Perte des données du cache »........................................................................................77
Message d'erreur « Disque Virtuel Manquant »..............................................................................................78
Message d'erreur « Configuration précédente des disques retirée ».............................................................78
Message d'erreur de Disques virtuels manquants..........................................................................................78
Message d'erreur « Perte des données du cache pollué ».............................................................................79
Message d'erreur : BIOS désactivé.................................................................................................................79Message d'erreur des changements de configuration des lecteurs..............................................................80
Message d'erreur « Un adaptateur à port de base ne répond pas »...............................................................80
Message d'erreur « Lecteur virtuel manquant ou hors ligne » avec cache conservé....................................80
Message d'erreur de disques virtuels hors ligne............................................................................................80
Message d'erreur de Disques virtuels dégradés.............................................................................................81
Message d'erreur de Disques virtuels partiellement dégradés......................................................................81
Message d'erreur « Problème de batterie ou de mémoire »...........................................................................81
Message d'erreur « État de panne du micrologiciel ».....................................................................................82
Message d'erreur « Découverte de configuration étrangère ».......................................................................82
Message d'erreur « Configuration étrangère introuvable dans »...................................................82
Message d'erreur « Configuration précédente effacée ou manquante ».......................................................82
Message d'erreur de Topologie SAS non valide détectée..............................................................................83
Messages d'erreur « Erreurs ECC détectées sur plusieurs bits »...................................................................83
Message d'erreur de disques configurés retirés du système ou inaccessibles.............................................84
Message d'erreur « Batterie déchargée ou déconnectée »............................................................................84
État dégradé de disques virtuels............................................................................................................................84
Erreurs de mémoire................................................................................................................................................84
État de cache conservé..........................................................................................................................................85
Problèmes d'ordre général.....................................................................................................................................85
La carte PERC a un « Yellow Bang » dans le Gestionnaire de périphériques..................................................85
La carte PERC n'est pas vue par le Gestionnaires de périphériques..............................................................85
Aucun disque dur n'est trouvé pendant l'Installation de Microsoft Windows Server 2003............................85
Problèmes liés aux disques physiques...................................................................................................................86
Disque physique en état d'échec.....................................................................................................................86
Impossible de reconstruire un disque virtuel avec tolérance aux pannes......................................................86
Erreur fatale ou données endommagées signalées........................................................................................86
Disque physique affiché comme bloqué..........................................................................................................86
Des disques physiques deviennent inaccessibles...........................................................................................87
Reconstruction d'un disque physique en panne..............................................................................................87
Un disque virtuel tombe en panne pendant la reconstruction à l'aide d'un disque de secours global...........87
Un disque virtuel tombe en panne pendant la reconstruction à l'aide d'un disque de secours dédié...........88
Un disque physique tombe en panne pendant la reconstruction sur un disque virtuel redondant.................88
Un disque virtuel tombe en panne pendant la reconstruction à l'aide d'un disque de secours dédié...........88
La reconstruction d'un disque physique prend beaucoup de temps...............................................................88
Erreurs SMART.......................................................................................................................................................88
Erreur SMART détectée sur un disque physique d'un disque virtuel redondant............................................89
Une erreur SMART a été détectée sur un disque physique d'un disque virtuel non redondant.....................89
Erreurs de la fonction Remplacer le membre.........................................................................................................89
Panne du lecteur source pendant l'opération Remplacer le membre.............................................................89
Panne du disque cible......................................................................................................................................90
Disque en panne...............................................................................................................................................90
Erreurs du système d'exploitation Linux.................................................................................................................90Message d'erreur « La règle de disque virtuel devient Écriture immédiate ».................................................90
Le pilote n'est pas automatiquement créé en nouveau noyau........................................................................90
Message d'erreur « Enregistrement impossible du périphérique SCSI »........................................................91
Voyants de support de disque................................................................................................................................91
Chapitre 9: Annexe : description de RAID................................................................................93
Récapitulatif des niveaux de RAID.........................................................................................................................93
Terminologie RAID..................................................................................................................................................94
Répartition sur les disques...............................................................................................................................94
Mise en miroir des disques..............................................................................................................................94
Niveaux de RAID avec fractionnement sur plusieurs disques........................................................................95
Données de parité............................................................................................................................................951
Présentation
La gamme de cartes de contrôleurs de stockage Dell PowerEdge RAID Controller (PERC) H310, H710, H710P et H810
possède les caractéristiques suivantes :
• Est conforme à Serial-attached SCSI (SAS) 2.0 et offre un débit de jusqu'à 6 Gb/sec.
• Prend en charge des disques durs Dell-qualified serial-attached SCSI (SAS) et SATA, et des disques SSD (solidstate drives).
REMARQUE : La combinaison de disques SAS et SATA au sein d'un disque virtuel n'est pas prise en
charge. De même, la combinaison de disques durs et de SSD au sein d'un disque virtuel n'est pas prise en
charge.
REMARQUE : La combinaison de disques de différentes vitesses (7 200 tr/m, 10 000 tr/m ou 15 000 tr/m) et
bandes passantes (3 Gb/s ou 6 Gb/s) PCIe, tout en gardant le même type de lecteur (SAS ou SATA) et le
même type de technologie (HDD ou SSD), est prise en charge.
• Offre des capacités de contrôle RAID, notamment la prise en charge des niveaux de RAID 0, 1, 5, 6, 10, 50 et 60.
REMARQUE : PERC H310 prend en charge RAID 5 avec des performances limitées et ne prend pas en
charge RAID 6 et RAID 60.
• Assure une fiabilité, des performances élevées et une gestion de sous-système de disque à tolérance de
pannes.
• Assure une prise en charge non RAID pour un accès direct aux lecteurs de disque (PERC H310 uniquement).
REMARQUE : Les systèmes d'exploitation peuvent accéder directement à des disques durs non RAID. Un
disque dur non RAID n'offre pas de tolérance aux pannes et ne peut pas être récupéré en cas de panne.
Seul le contrôleur PERC H310 permet la configuration de lecteurs de disques comme non RAID.
Le tableau suivant compare les configurations matérielles des cartes PERC H310, H710, H710P et H810.
Tableau 1. Configurations matérielles des cartes PERC H310, H710, H710P et H810
Spécification H310 H710 H710P H810
Niveaux de RAID 0, 1, 5, 10, 50 0, 1, 5, 6, 10, 50, 60 0, 1, 5, 6, 10, 50, 60 0, 1, 5, 6, 10, 50, 60
Boîtiers par port Sans objet Sans objet Sans objet Jusqu'à quatre boîtiers
Processeur Adaptateur Dell
SAS RAID-on-Chip,
8 ports avec jeu de
puces LSI 2008
Adaptateur Dell SAS
RAID-on-Chip, 8
ports avec jeu de
puces LSI 2008
Adaptateur Dell SAS
RAID-on-Chip, 8 ports
avec jeu de puces LSI
2008
Adaptateur Dell SAS
RAID-on-Chip, 8 ports
avec jeu de puces LSI
2008
Batterie de secours
(BBU)
Non Oui Oui Oui
Cache non volatile Sans objet Oui Oui Oui
Mémoire cache Sans objet DDR3 512 Mo 800
Mhz
DDR3 1 Go 1333 Mhz DDR3 1 Go 1333 Mhz
Fonctions de cache Sans objet Écriture différée,
écriture immédiate,
Écriture différée,
écriture immédiate,
Écriture différée, écriture
immédiate, lecture
9Spécification H310 H710 H710P H810
lecture anticipée
adaptative, pas de
lecture anticipée,
lecture anticipée
lecture anticipée
adaptative, pas de
lecture anticipée,
lecture anticipée
anticipée adaptative, pas
de lecture anticipée,
lecture anticipée
Nombre maximal de
fractionnements par
groupe de disques
8 8 8 8
Nombre maximal de
disques virtuels par
groupe de disques
16 16 16 16
Extension de
capacité en ligne
Oui Oui Oui Oui
Disques de
rechange globaux et
dédiés
Oui Oui Oui Oui
Prise en charge des
périphériques
remplaçables à
chaud
Oui Oui Oui Oui
Moteur XOR
matériel
Oui Oui Oui Oui
Prise en charge de
la redondance de
chemins
Oui Oui Oui Oui
Systèmes d'exploitation pris en charge
Les cartes PERC H310, H710 et H710P prennent en charge les systèmes d'exploitation suivants :
• Microsoft Windows Server 2012
• Microsoft Windows Server 2008 (y compris la virtualisation Hyper-V)
• Microsoft Windows Server 2008 R2 et ultérieur
• Red Hat Enterprise Linux version 5.7 et ultérieure (32 bits et 64 bits)
• Red Hat Enterprise Linux version 6.2 et ultérieure (64 bits)
• SUSE Linux Enterprise Server version 10 SP4 (64 bits)
• SUSE Linux Enterprise Server version 11 SP2 (64 bits)
• VMware ESX 4.1 et ESXi 4.1 Mise à jour 2 et ultérieure
• VMware ESXi 5.0 et ultérieure
REMARQUE : Pour obtenir la dernière liste des systèmes d'exploitation pris en charge et des instructions
d'installation des pilotes, voir la documentation système à l'adresse dell.com/support/manuals. Pour les
exigences de service pack pour système d'exploitation spécifique, voir la section Pilotes et
téléchargements à l'adresse dell.com/support/manuals.
10Obtenir de l'aide
Contacter Dell
REMARQUE : Dell fournit plusieurs options de service et de support en ligne et par téléphone. Si vous ne possédez
pas une connexion Internet active, vous pourrez trouver les coordonnées sur votre facture d'achat, bordereau
d'expédition, acte de vente ou catalogue de produits Dell. La disponibilité des produits varie selon le pays et le
produit. Il se peut que certains services ne soient pas disponibles dans votre région.
Pour prendre contact avec Dell pour des questions commerciales, de support technique ou de service clientèle :
1. Rendez-vous sur dell.com/contactdell.
2. Sélectionnez votre pays ou région depuis la carte du monde interactive.
Les pays correspondant à la région sélectionnée s'affichent lorsque vous sélectionnez une région.
3. Sélectionnez la langue appropriée sous le pays de votre choix.
4. Sélectionnez votre secteur d'activités.
La page de support principale pour le secteur d'activités sélectionné s'affichera.
5. Sélectionnez l'option appropriée en fonction de vos besoins.
Documentation connexe
REMARQUE : Pour tous les contrôleurs de stockage et documents SSD PCIe, rendez-vous au site dell.com/support/
manuals et sélectionnez Choisir depuis la liste de tous les produits Dell → Serveurs, Stockage et Mise en réseau
→ Adaptateurs Dell.
REMARQUE : Pour tous les documents Dell OpenManage, voir dell.com/support/manuals, puis Choisir depuis la
liste de tous les produits Dell → Logiciel, électronique et périphériques → Logiciel → Gestion de système
Enterprise .
REMARQUE : Pour consulter les documents concernant le système d'exploitation, rendez-vous sur dell.com/
support/manuals, puis sélectionnez Choisir depuis la liste de tous les produits Dell→ Logiciel, électronique et
périphériques→ Logiciel → Système d'exploitation .
REMARQUE : Pour toute la documentation PowerEdge et PowerVault, rendez-vous sur dell.com/support/manuals
et entrez le numéro de service du système pour obtenir la documentation de votre système.
• Le Guide d'utilisation Dell PowerEdge RAID Controller (PERC) H310, H710, H710P, and H810 User's Guide
présente des fonctions, l'installation, la gestion et le dépannage des cartes PERC.
• Le Manuel du propriétaire Dell PowerVault Owner's Manual spécifique au produit présente des fonctions, la
réparation et la gestion du système PowerVault.
• Le Manuel du propriétaire Dell PowerEdge Owner's Manual spécifique au produit présente des fonctions, la
réparation et la gestion du système PowerEdge.
Commentaires sur la documentation
Si vous avez des commentaires à faire sur ce document, écrivez à l'adresse documentation_feedback@dell.com. Sinon,
cliquez sur le lien Commentaires sur n'importe laquelle des pages de documentation Dell, remplissez le formulaire et
cliquez sur Soumettre pour envoyer vos commentaires.
11122
Fonctions
Parmi les fonctions des cartes H310, H710, H710P et H810 du contrôleur PERC (PowerEdge RAID Controller) :
• Gestion de l'alimentation des disques physiques
• Types d'initialisation de disques virtuels
• Vérifications de cohérence
• Itinérance de disque
• Fast Path
• Migration de disques virtuels
• Reconfiguration de disques virtuels
• Tolérance aux pannes
• Fonction Patrol Read
Gestion de l'alimentation des disques physiques
La gestion de l'alimentation des disques physiques est une fonction d'économie de l'alimentation des cartes PERC H310,
H710, H710P et H810. La fonction permet de ralentir les disques en fonction de leur configuration et de l'activité d'E/S. La
fonction est prise en charge sur tous les disques SAS et SATA rotatifs et inclut les disques non configurés, configurés et
de rechange. La fonction de gestion de l'alimentation des disques physiques est désactivée par défaut. La fonction peut
être activée dans l'application Dell Open Manage Storage Management à l'aide de l'utilitaire de configuration RAID UEFI
(Unified Extensible Firmware Interface). Pour plus d'informations, consultez la documentation Dell OpenManage à
l'adresse dell.com/support/manuals.
Quatre modes d'économie de l'énergie sont disponibles :
Pas d'économie
de l'énergie
(mode par défaut)
Toutes les fonctions d'économie de l'énergie sont désactivées.
Économie de
l'énergie
équilibrée
Le ralentissement n'est activé que pour des disques non configurés et de rechange.
Économie de
l'énergie
maximale
Le ralentissement est activé pour des disques configurés, non configurés et de rechange.
Économie de
l'énergie
personnalisée
Toutes les fonctions d'économie de l'énergie sont personnalisables. Vous pouvez spécifier une
fenêtre de Qualité de Service durant laquelle les disques configurés sont exclus de la
procédure de ralentissement.
Délai de ralentissement configuré
REMARQUE : L'option Délai de ralentissement configuré ne s'applique pas en mode Pas d'économie d'énergie.
13La durée pendant laquelle attendre avant de ralentir les disques peut être définie dans Délai de ralentissement
configuré. La valeur minimale de la minuterie est de 30 minutes (valeur par défaut) et la valeur maximum est de un jour.
Les disques sont ralentis automatiquement et accélérés en cas d'accès. Tous les disques sont accélérés lors du
redémarrage.
REMARQUE : Les opérations d'E/S sont retardées lors de l'accélération d'un disque configuré.
Types d'initialisation de disques virtuels
Vous pouvez initialiser des disques virtuels comme décrit dans les sections suivantes.
PRÉCAUTION : La tâche d'initialisation des disques virtuels efface les fichiers et les systèmes de fichiers tout en
conservant intact la configuration des disques virtuels. L'initialisation d'un disque virtuel détruit toutes les données
qu'il contient.
REMARQUE : Les opérations d'initialisation mentionnées ici ne sont pas applicables à des disques ? Non RAID.
Initialisation en arrière-plan des disques virtuels
L'initialisation en arrière-plan (BGI) est un processus automatisé qui écrit la parité ou les données en miroir sur des
disques virtuels nouvellement créés. BGI ne s'exécute pas sur des disques virtuels en RAID 0. Vous pouvez contrôler le
taux de BGI dans l'application de gestion du stockage Dell OpenManage. Toute modification du taux de BGI ne prend
effet qu'après la prochaine exécution de BGI.
REMARQUE : Vous ne pouvez pas désactiver BGI de manière permanente. Si vous annulez BGI, il redémarre
automatiquement dans les cinq minutes. Pour des informations sur l'arrêt de BGI, consultez la rubrique Arrêt de
l'initialisation en arrière-plan.
REMARQUE : Contrairement à l'initialisation complète ou rapide des disques virtuels, l'initialisation en arrière-plan
ne supprime pas les données stockées sur les disques physiques.
REMARQUE : Tant que l'opération n'est pas terminée, CC/BGI entraîne habituellement une certaine dégradation
des performances.
La vérification de cohérence (CC) et BGI exécutent des fonctions similaires dans la mesure où tous deux corrigent les
erreurs de parité. Toutefois, CC fait part des incohérences de données par le biais d'une notification d'événement,
contrairement à BGI. Vous pouvez démarrer CC manuellement, mais pas BGI.
Initialisation complète des disques virtuels
L'exécution d'une initialisation complète d'un disque virtuel écrase tous les blocs et détruit toutes les données qui se
trouvaient jusqu'alors sur le disque virtuel. L'initialisation complète d'un disque virtuel évite à celui-ci de devoir être
initialisé en arrière-plan. Une initialisation complète peut être effectuée après la création d'un disque virtuel.
Durant une initialisation complète, l'hôte ne peut pas accéder au disque virtuel. Vous pouvez démarrer une initialisation
complète sur un disque virtuel en utilisant l'option Initialisation lente dans l'application de gestion du stockage Dell
OpenManage. Pour plus d'informations sur l'utilisation de l'Utilitaire de configuration du BIOS pour exécuter une
initialisation complète, consultez la rubrique Initialisation des disques virtuels.
REMARQUE : Si vous redémarrez le système pendant une initialisation complète, cette dernière est abandonnée et
une initialisation en arrière-plan (BGI) démarre sur le disque virtuel.
14Initialisation rapide des disques virtuels
Une initialisation rapide sur un disque virtuel écrase les premiers et les derniers 8 Mo du disque virtuel, effaçant ainsi
les enregistrements d'amorçage ou les informations de partition. L'opération ne prend que 2–3 secondes et est
recommandée lorsque vous recréez des disques virtuels. Pour exécuter une initialisation rapide à l'aide de l'Utilitaire de
configuration du BIOS, consultez la rubrique Initialisation des disques virtuels
Vérifications de cohérence
La vérification de cohérence (CC) est une opération en arrière-plan qui vérifie et corrige les données de parité ou en
miroir pour disques virtuels à tolérance de panne. Il est recommandé d'exécuter périodiquement une vérification de
cohérence des disques virtuels.
Vous pouvez démarrer manuellement une CC à l'aide de l'Utilitaire de configuration du BIOS ou de l'application Dell
OpenManage de gestion du stockage. Vous pouvez planifier une CC pour qu'elle s'exécute sur des disques virtuel à
l'aide d'une application Dell OpenManage de gestion du stockage. Pour démarrer une CC à l'aide de l'Utilitaire de
configuration du BIOS, consultez la rubrique Vérification de la cohérence des données.
Itinérance de disque
L'itinérance de disque consiste à déplacer des disques physiques d'un branchement ou d'un logement de fond de panier
vers un autre sur le même contrôleur. Le contrôleur reconnaît automatiquement les disques physiques transférés et les
place logiquement dans les disques virtuels qui font partie du groupe de disques. Vous ne pouvez exécuter une
itinérance de disque que lorsque le système est éteint.
PRÉCAUTION : Ne tentez pas une itinérance de disque durant une migration de niveau RAID (RLM) ou une
extension de capacité en ligne (OCE) car ceci entraîne la perte du disque virtuel.
Utilisation de l'itinérance de disque
Procédez comme suit pour utiliser l'itinérance de disque :
1. Éteignez le système, les disques physiques, les boîtiers et tous les composants système.
2. Débranchez les câbles d'alimentation du système.
3. Déplacez les disques physiques vers un autre logement du fond de panier ou du boîtier.
4. Effectuez un contrôle de sécurité. Vérifiez que les disques physiques sont correctement insérés.
5. Mettez le système sous tension.
Le contrôleur détecte la configuration RAID à partir des données de configuration figurant sur les disques
physiques.
FastPath
FastPath est une fonction qui améliore les performances des applications en assurant un débit élevé des E/S par
seconde (IOP). Les cartes Dell PowerEdge RAID Controller (PERC) H710P et H810 prennent en charge FastPath.
FastPath constitue une optimisation de la fonction Cut Through IO (CTIO), introduite dans PERC H700 et PERC H800,
destinée à accélérer les performances des E/S dans des matrices SSD en réduisant le temps de traitement des E/S du
micrologiciel. CTIO réduit le nombre d'instructions requises pour traiter une E/S donnée. Il assure également que le
15chemin du code d'E/S optimal est placé à proximité du processeur pour permettre un accès plus rapide lors du
traitement des E/S.
Dans le cadre de conditions spécifiques avec FastPath, les E/S contournent le cache du contrôleur et sont envoyées
directement au disque physique à partir de la mémoire de l'hôte, par le biais du second cœur du RAID-on-Chip (ROC) à
double cœur sur le contrôleur. Les fonctions FastPath et CTIO sont toutes deux idéales pour des charges de travail
aléatoires avec de petits blocs.
REMARQUE : Les PERC H310 et PERC H710 ne prennent pas en charge FastPath.
CTIO et FastPath assurent une amélioration des performances aux volumes SSD, car ils peuvent totalement exploiter les
temps d'accès et les délais de latence plus faibles de ces volumes.
FastPath assure une amélioration des performances des E/S aux volumes sur disques durs à plateaux configurés avec
les règles de cache Écriture immédiate et Pas de lecture anticipée, spécifiquement pour les opérations de lecture sur
tous les niveaux de RAID et opérations d'écriture pour RAID 0.
Configuration de disques virtuels compatibles FastPath
Tous les disques virtuels simples configurés avec la règle d'écriture du cache Écriture immédiate et la règle de lecture
du cache Pas de lecture anticipée peuvent utiliser FastPath. Seules des tailles de blocs d'E/S inférieures à la taille de
bande du disque virtuel sont éligibles pour FastPath. En outre, aucune opération en arrière-plan (reconstruction,
initialisation) ne doit s'exécuter sur les disques virtuels. FastPath ne sera pas utilisé si ces opérations sont actives.
REMARQUE : Des disques virtuels RAID 10, RAID 50 et RAID 60 ne peuvent pas utiliser FastPath.
Le tableau suivant résume l'éligibilité à FastPath des E/S en lecture et écriture en fonction des niveaux RAID pris en
charge.
Tableau 2. Éligibilité à FastPath en fonction des niveaux RAID pris en charge
RAID 0 RAID 1 RAID 5 RAID 6
Lecture Oui Oui
(Optimal et Dégradé)
Oui
(Optimal et Dégradé)
Oui
(Optimal et Dégradé)
Écriture Oui Non Non Non
En outre, les disques virtuels compatibles FastPath sont caractérisés par ce qui suit :
• La présence de disques virtuels CacheCade sur un contrôleur désactive la fonctionnalité FastPath de tous les
disques durs virtuels éligibles. Les disques virtuels SSD éligibles sont encore compatibles FastPath.
• Les disques virtuels sécurisés ne sont pas compatibles FastPath.
• La fonction Gestion de l'alimentation des disques physiques n'est pas applicable aux disques virtuels
compatibles FastPath.
• L'ajout ou le retrait d'un chemin redondant n'affecte pas la fonctionnalité FastPath des disques virtuels.
Disques virtuels : migration
Les cartes PERC H710, H710P et H810 prennent en charge la migration de disques virtuels d'un contrôleur vers un autre
sans mettre hors ligne le contrôleur cible. Le contrôleur peut importer des disques virtuels RAID dont les états sont
optimal, dégradé, ou partiellement dégradé. Vous ne pouvez pas importer un disque virtuel dont l'état est hors ligne.
Pointeurs de migration de disque :
• Prend en charge la migration de disques virtuels à partir du PERC H700 et H800 vers le PERC H710P et H810
• Prend en charge la migration de volumes créés au sein des H710, H710P ou H810
16• Prend en charge la migration des volumes créés sur les H310 à H710, H710P ou H810
• Ne prend pas en charge la migration depuis les H700 ou H800 au H310
• Ne prend pas en charge la migration depuis les H710, H710P ou H810 au H310
• Ne prend pas en charge la migration en arrière depuis les H310, H710, H710P, H810 ou H800 et H700
REMARQUE : Vous devez mettre hors ligne le contrôleur source avant la migration du disque.
REMARQUE : Les disques ne peuvent pas être migrés vers des révisions ou des générations plus anciennes des
cartes PERC.
REMARQUE : Les disques non RAID ne sont pris en charge que sur le contrôleur PERC H310. La migration vers tout
autre produit PERC n'est pas prise en charge.
REMARQUE : L'importation de disques virtuels sécurisés est prise en charge tant que la clé appropriée (LKM) est
fournie ou configurée.
Lorsqu'un contrôleur détecte un disque physique comportant une configuration existante, il le marque comme étant
étranger et génère une alerte signalant qu'un disque étranger a été détecté.
PRÉCAUTION : Ne tentez pas une itinérance de disque durant un RLM ou OCE car ceci entraîne la perte du disque
virtuel.
Migration de disques virtuels
Pour migrer des disques virtuels d'un PERC H700 ou H800 vers un PERC H710, H710P ou H810 :
1. Mettez le système hors tension.
2. Déplacez les disques physiques appropriés de la carte PERC H700 ou H800 vers la carte PERC H710, H710P ou H810.
REMARQUE : Si vous êtes en train de remplacer votre PERC H700 ou H800 par une carte PERC H710, H710P ou
H810, consultez le Manuel du propriétaire de votre système sur support.dell.com/manuals.
3. Démarrez le système et importez la configuration étrangère qui est détectée. Vous pouvez faire l'une des choses
suivantes :
– Appuyez sur pour importer automatiquement la configuration étrangère.
– Ouvrez l'Utilitaire de configuration du BIOS et accédez à l'écran Vue Configuration étrangère.
REMARQUE : Pour en savoir plus sur l'accès à l'Utilitaire de configuration du BIOS, voir Accès à l'utilitaire de
configuration du BIOS.
REMARQUE : Pour en savoir plus sur l'écran Vue de la configuration étrangère, voir Vue Configuration
étrangère.
4. Quittez l'Utilitaire de configuration du BIOS et redémarrez le système.
5. Vérifiez que tous les pilotes les plus récents de la carte PERC H710, H710P ou H810 (disponibles à l'adresse
support.dell.com) sont installés.
Pour en savoir plus, consultez la rubrique Installation des pilotes.
Règles d'écriture du cache des disques virtuels
REMARQUE : PERC H310 ne prend en charge que le mode Écriture immédiate.
La règle d'écriture du cache d'un disque virtuel détermine la façon dont le contrôleur traite les écritures vers le disque
virtuel. Écriture différée et Écriture immédiate sont les deux règles d'écriture pouvant être définies sur des disques
virtuels individuellement.
17Tous les volumes RAID sont présentés comme Écriture immédiate au système d'exploitation (Windows et Linux)
indépendamment de la règle d'écriture réelle du cache du disque virtuel. Les cartes PERC gèrent les données dans le
cache indépendamment du système d'exploitation ou des applications.
REMARQUE : Pour afficher et gérer les paramètres de cache de disque virtuel, utilisez l'application de gestion du
stockage Dell OpenManage ou l'Utilitaire de configuration du BIOS.
Écriture différée et écriture immédiate
Avec la mémoire cache à Écriture immédiate, le contrôleur envoie au système hôte un signal d'achèvement du transfert
des données lorsque le sous-système de disques a reçu toutes les données d'une transaction.
Avec la mémoire cache à Écriture différée, le contrôleur envoie un signal d'achèvement du transfert de données au
système hôte une fois que la mémoire cache du contrôleur a reçu toutes les données d'une transaction. Le contrôleur
écrit ensuite en arrière-plan les données placées en mémoire cache dans le périphérique de stockage.
Le risque lié à l'utilisation de mémoire cache à Écriture différée est que les données en cache peuvent être perdues en
cas de coupure de courant avant qu'elles ne soient écrites dans le périphérique de stockage. Ce risque est réduit en
utilisant une mémoire cache non volatile sur la carte PERC H710, H710P ou H810.
REMARQUE : Le paramètre de cache par défaut des disques virtuels est la mémoire cache à Écriture différée.
REMARQUE : Toutefois, certains schémas de données et configurations sont plus performants avec la règle
Écriture immédiate.
Conditions d'utilisation de l'écriture différée
L'Écriture différée du cache est utilisée chaque fois qu'une batterie est installée et en bon état.
Conditions d'utilisation forcée de l'écriture différée en l'absence de batterie
PRÉCAUTION : Il est recommandé d'utiliser un système d'alimentation de secours si vous imposez l'écriture
différée, afin de ne pas perdre de données en cas de coupure soudaine de l'alimentation du système.
Le mode Écriture différée est disponible lorsque vous sélectionnez Forcer l'écriture différée en l'absence de batterie.
Lorsque le mode Écriture différée forcée est sélectionné, le disque virtuel est en mode Écriture différée même si la
batterie n'est pas présente.
Règles de lecture du cache des disques virtuels
La règle de lecture d'un disque virtuel détermine la façon dont le contrôleur gère les lectures sur ce disque virtuel. Les
règles de lecture sont :
• Toujours lire par anticipation : ceci permet au contrôleur de lire séquentiellement à l'avance les données
demandées et de stocker les données supplémentaires en mémoire cache, anticipant que les données seront
bientôt requises. Ceci accélère les lectures pour les données séquentielles, mais l'amélioration est limitée en
cas d'accès à des données aléatoires.
• Pas de lecture anticipée : désactive la fonction de Lecture anticipée.
• Lecture anticipée adaptative : commence par utiliser la Lecture anticipée si les deux accès disques les plus
récents se sont produits dans des secteurs séquentiels. Si les demandes de lecture sont aléatoires, le
contrôleur repasse en mode Pas de lecture anticipée.
REMARQUE : La configuration par défaut de lecture du cache des disques virtuels est Lecture anticipée
adaptative.
18Reconfiguration de disques virtuels
Un disque virtuel en ligne peut être reconfiguré de sorte à étendre sa capacité et/ou à changer son niveau de RAID.
REMARQUE : Les disques virtuels répartis tels que RAID 10, 50 et 60 ne peuvent pas être reconfigurés.
REMARQUE : La reconfiguration de disques virtuels affecte habituellement les performances des disques tant que
l'opération de reconfiguration n'est pas terminée.
L'extension de capacité en ligne (OCE) peut s'effectuer de deux façons.
• S'il existe un seul disque virtuel dans un groupe de disques et que de l'espace est disponible, la capacité du
disque virtuel peut être étendue au sein de cet espace libre.
• Si un disque virtuel n'utilisant pas la taille maximale du groupe de disques est créé, de l'espace libre est
disponible.
De l'espace libre est également disponible lorsque les disques physiques d'un groupe de disques sont remplacés par
des disques de plus grande capacité à l'aide de la fonctionnalité Remplacer le membre. La capacité d'un disque virtuel
peut aussi être étendue en exécutant une opération OCE pour ajouter davantage de disques physiques.
La migration du niveau de RAID (RLM) s'applique à la modification du niveau RAID d'un disque virtuel. RLM et OCE
peuvent être exécutés simultanément afin de modifier en même temps le niveau RAID d'un disque virtuel et augmenter
sa capacité. Lorsqu'une opération RLM/OCE est terminée, un redémarrage n'est pas nécessaire. Voir le tableau suivant
pour la liste des possibilités RLM/OCE. La colonne Niveau RAID source indique le niveau RAID du disque virtuel avant
RLM/OCE et la colonne Niveau RAID cible indique le niveau RAID après la fin de l'opération.
REMARQUE : Si le contrôleur contient déjà le nombre maximal de disques virtuels, vous ne pouvez pas effectuer de
migration de niveau de RAID ou d'extension de capacité sur aucun disque virtuel.
REMARQUE : Le contrôleur change la règle d'écriture du cache de tous les disques virtuels impliqués dans
l'opération de migration du niveau RAID/extension de capacité en Écriture immédiate jusqu'à ce que l'opération
soit terminée.
Tableau 3. Migration du niveau de RAID
Niveau de RAID
source
Niveau de RAID
cible
Nombre de
disques
physiques (début)
Nombre de
disques
physiques (fin)
Possibilité
d'extension de la
capacité
Description
RAID 0 RAID 0 1 2 ou plus Oui Accroît la
capacité en
ajoutant des
disques
RAID 0 RAID 1 1 2 Non Conversion d'un
disque virtuel non
redondant en
disque virtuel en
miroir par ajout
d'un disque.
RAID 0 RAID 5 1 ou plus 3 ou plus Oui Il faut ajouter au
moins un disque
pour les données
de parité
distribuée.
19Niveau de RAID
source
Niveau de RAID
cible
Nombre de
disques
physiques (début)
Nombre de
disques
physiques (fin)
Possibilité
d'extension de la
capacité
Description
RAID 0 RAID 6 1 ou plus 4 ou plus Oui Il faut ajouter au
moins deux
disques pour les
données de parité
distribuée double.
RAID 1 RAID 0 2 2 ou plus Oui Supprime la
redondance tout
en augmentant la
capacité.
RAID 1 RAID 5 2 3 ou plus Oui Conserve la
redondance tout
en doublant la
capacité.
RAID 1 RAID 6 2 4 ou plus Oui Il faut ajouter
deux disques pour
les données de
parité distribuée.
RAID 5 RAID 0 3 ou plus 3 ou plus Oui Conversion en un
disque virtuel non
redondant et
récupération de
l'espace disque
utilisé pour les
données de parité
distribuée.
RAID 5 RAID 5 3 ou plus 4 ou plus Oui Accroît la
capacité en
ajoutant des
disques
RAID 5 RAID 6 3 ou plus 4 ou plus Oui Il faut ajouter au
moins un disque
pour les données
de parité
distribuée double.
RAID 6 RAID 0 4 ou plus 4 ou plus Oui Conversion en un
disque virtuel non
redondant et
récupération de
l'espace disque
utilisé pour les
données de parité
distribuée.
20Niveau de RAID
source
Niveau de RAID
cible
Nombre de
disques
physiques (début)
Nombre de
disques
physiques (fin)
Possibilité
d'extension de la
capacité
Description
RAID 6 RAID 5 4 ou plus 4 ou plus Oui Suppression d'un
ensemble de
données de parité
et récupération
de l'espace
disque utilisé.
RAID 6 RAID 6 4 ou plus 5 ou plus Oui Augmente la
capacité en
ajoutant des
disques.
REMARQUE : Le nombre total de disques physiques dans un groupe de disques ne peut pas excéder 32. Vous ne
pouvez pas exécuter de migration de niveau RAID et d'extension sur les niveaux RAID 10, 50 et 60.
Tolérance aux pannes
Voici la liste des fonctions des cartes PERC qui fournissent une tolérance aux pannes pour éviter la perte de données :
• Prise en charge de SMART (Support for Self Monitoring and Reporting Technology)
• Prise en charge de Patrol Read
• Prise en charge de chemins redondants (PERC H810 uniquement)
• Détection des pannes des disques physiques
• Reconstruction des disques physiques à l'aide de disques de secours
• Conservation du cache du contrôleur
• Sauvegarde batterie et cache non volatile en option du cache du contrôleur pour protéger les données
• Détection des batteries dont la charge est faible après le démarrage
Les sections suivantes décrivent plusieurs méthodes permettant d'obtenir une tolérance aux pannes.
La fonction SMART
La fonction SMART contrôle certains aspects physiques de tous les moteurs, têtes, et autres composants électroniques
d'un disque physique afin de détecter les pannes avant qu'elles se produisent. Les disques physiques compatibles
SMART possèdent des attributs indiquant quelles données peuvent être contrôlées pour identifier les changements de
valeurs et déterminer si les valeurs sont à l'intérieur des limites de seuil. De nombreux défauts mécaniques et
électriques dégradent les performances avant de tomber effectivement en panne.
Une panne SMART est également appelée panne prévisible. De nombreux facteurs concernent les pannes prévisibles
des disques physiques, par exemple détérioration des coussinets, rupture de la tête de lecture/écriture, et changements
de la vitesse de rotation. En outre, il existe aussi des facteurs associés aux défaillance des surfaces de lecture/écriture,
comme le taux des erreurs de recherche (seek) et un nombre excessif de secteurs endommagés.
REMARQUE : Pour des informations détaillées sur les caractéristiques de l'interface SCSI, voir t10.org et pour des
informations détaillées sur les caractéristiques de l'interface SATA, voir t13.org.
21Opération Remplacer le membre automatique avec erreur prévisible
Une opération Remplacement de membre peut se produire lorsque SMART signale une erreur prévisible sur un disque
physique dans un disque virtuel. Le Remplacement de membre automatique est déclenché lorsque la première erreur
SMART se produit sur un disque physique faisant partie d'un disque virtuel. Le disque cible doit être un disque de
remplacement pouvant être utilisé comme disque de reconstruction. Le disque physique avec l'erreur SMART n'est
marqué comme En panne qu'après l'exécution correcte du Remplacement du membre. Ceci évite de placer la matrice
en l'état dégradé.
Si une opération automatique Remplacer le membre se produit à l'aide d'un disque source qui était initialement un
disque de rechange (utilisé dans une reconstruction) et d'un nouveau disque ajouté comme cible de l'opération de
Remplacement du membre, le disque de rechange revient à l'état de disque de rechange après l'exécution correcte de
l'opération Remplacer le membre.
REMARQUE : Pour activer le Remplacement de membre automatique, utilisez l'application de gestion du stockage
Dell OpenManage. Pour plus d'informations sur le Remplacement de membre automatique, consultez la rubrique
Gestion du stockage Dell OpenManage. Pour des informations sur le Remplacement de membre manuel, consultez
la rubrique Remplacement d'un disque physique en ligne.
Fonction Patrol Read
La fonction Patrol Read est conçue comme une mesure préventive destinée à s'assurer du bon état du disque physique
et de l'intégrité des données. Patrol Read recherche et résout les problèmes potentiels sur les disques physiques
configurés. L'application Dell OpenManage de gestion du stockage peut être utilisée pour démarrer Patrol Read et
modifier son comportement.
Le comportement de la fonction Patrol Read est le suivant :
• Patrol Read s'exécute sur tous les disques du contrôleur et configurés comme faisant partie d'un disque virtuel,
y compris les disques de rechange.
• Patrol Read ne s'exécute pas sur les disques physiques non membres d'un disque virtuel ou à l'état Prêt.
• Patrol Read ajuste la quantité de ressources du contrôleur dédiées aux opérations Patrol Read en se basant sur
les E/S disques en attente. Par exemple, si le système est occupé à traiter une opération d'E/S, Patrol Read
utilise alors moins de ressources pour permettre à l'E/S de prendre une priorité plus élevée.
• Patrol Read ne fonctionne pas sur les disques impliqués dans l'une des opérations suivantes :
– Reconstruction
– Remplacement de membre
– Initialisation complète ou en arrière-plan
– CC
– RLM ou OCE
REMARQUE : Par défaut, Patrol Read s'exécute automatiquement une fois par semaine sur des disques
durs SAS et SATA configurés. Patrol Read n'est pas nécessaire sur SSD et est désactivé par défaut.
Pour plus d'informations sur Patrol Read, voir la documentation Dell OpenManage à l'adresse dell.com/support/
manuals.
Prise en charge de chemins redondants (PERC H810 uniquement)
L'adaptateur PERC H810 peut détecter et utiliser des chemins redondants vers des disques contenus dans des boîtiers.
Ceci permet de connecter deux câbles SAS entre un contrôleur et un boîtier à des fins de redondance des chemins. Le
22contrôleur peut tolérer la panne d'un câble ou d'un module EMM (Enclosure Management Module) en utilisant le
chemin restant.
Lorsque des chemins redondants existent, le contrôleur équilibre automatiquement la charge des E/S à travers les deux
chemins vers chaque disque. L'équilibrage de la charge augmente le débit vers les disques virtuels dans les boîtiers de
stockage et est activé automatiquement lorsque des chemins redondants sont détectés. L'aptitude à équilibrer la charge
des E/S peut être désactivée à l'aide de l'application Dell OpenManage de gestion du stockage.
Pour configurer votre matériel de manière à prendre en charge les chemins redondants, consultez la rubrique
Configuration de la prise en charge de la redondance de chemin sur l'adaptateur PERC H810.
REMARQUE : Cette prise en charge des chemins redondants s'applique uniquement à la redondance de chemins,
pas à la redondance des contrôleurs.
Détection des pannes des disques physiques
Les disques physiques défaillants sont détectés et les reconstructions démarrent automatiquement sur de nouveaux
disques qui sont insérés dans le même logement. Des reconstructions automatiques peuvent aussi se produire de
manière transparente avec des disques de secours. Si vous avez configuré des disques de secours, les contrôleurs
tentent automatiquement de les utiliser pour reconstruire des disques physiques défaillants.
Utilisation de logements de disque de rechange persistants
REMARQUE : Par défaut, la fonction disque de rechange persistant est désactivée.
Les cartes PERC H310, H710, H710P et H810 peuvent être configurées de telle sorte que le fond de panier du système ou
les logements de disque du boîtier de stockage soient dédiés comme logements pour disques de rechange. Cette
fonction peut être activée à l'aide de l'application Dell OpenManage de gestion du stockage.
Une fois activée, tous les logements avec disques de rechange configurés automatiquement deviennent des logements
de disque de rechange persistants. Si un disque de rechange tombe en panne ou est retiré, un disque de remplacement
qui est inséré dans le même logement devient automatiquement un disque de rechange avec les mêmes propriétés que
celui qu'il remplace. Si le disque de remplacement ne correspond pas au protocole et à la technologie du disque, il ne
devient pas un disque de rechange.
Pour en savoir plus sur les disques de rechange persistants, voir la documentation Dell OpenManage à l'adresse
dell.com/support/manuals.
Remplacement à chaud des disques physiques
REMARQUE : Pour vérifier si le fond de panier prend en charge le remplacement à chaud, voir le Manuel du
propriétaire du système.
Le remplacement à chaud est le remplacement manuel d'un disque alors que les cartes PERC H310, H710, H710P ou
H810 sont en ligne et exécutent leurs fonctions normales. Les conditions suivantes doivent être remplies avant de
remplacer à chaud un disque physique :
• Le fond de panier du système ou le boîtier doit prendre en charge le remplacement à chaud pour les cartes
PERC H310, H710, H710P ou H810.
• Le disque de remplacement doit posséder le même protocole et la même technologie de disque. Par exemple,
seul un disque dur SAS peut remplacer un disque dur SAS ; seul un SATA SSD peut remplacer un SATA SSD.
• Le disque de remplacement doit avoir une capacité égale ou supérieure à celle du disque d'origine.
23Utilisation de la fonction Remplacer le membre et des disques de
rechange réversibles
La fonctionnalité Remplacer le membre permet à un disque de rechange précédemment mis en service de redevenir un
disque de rechange utilisable. Lorsqu'un disque tombe en panne au sein d'un disque virtuel, un disque de rechange
affecté (dédié ou global) est mis en service et commence la reconstruction jusqu'à ce que le disque virtuel soit optimal.
Une fois le disque défectueux remplacé (dans le même logement) et que la reconstruction du disque de rechange est
terminée, le contrôleur commence automatiquement à copier les données du disque de rechange en service sur le
nouveau disque qui vient d'être inséré. Une fois les données copiées, le nouveau disque fait partie du disque virtuel et le
disque de rechange redevient un disque de rechange prêt. Ceci permet de laisser les disques de rechange dans des
logements de boîtiers spécifiques. Pendant que le contrôleur inverse le rôle du disque de rechange, le disque virtuel
demeure optimal.
REMARQUE : Le contrôleur ne fait automatiquement appel à un disque de rechange que si le disque défaillant est
remplacé par un nouveau disque dans le même logement. Si le nouveau disque n'est pas placé dans le même
logement, une opération manuelle Remplacer le membre peut être utilisée pour faire appel à un disque de
rechange précédemment mis en service.
REMARQUE : Une opération Remplacer le membre présente généralement un impact temporaire sur la
performance des disques. Une fois l'opération terminée, la performance redevient normale.
Conservation du cache du contrôleur
Le contrôleur est capable de conserver son cache en cas de coupure du courant ou d'arrêt incorrect du système. Les
contrôleurs PERC H710, H710P et H810 sont attachés à une batterie de secours (BBU) qui assure une alimentation de
secours durant la perte d'alimentation du système pour conserver les données du cache du contrôleur.
Conservation du cache avec cache non volatile (NVC)
Essentiellement, le module NVC permet de stocker indéfiniment les données du cache du contrôleur. Si le contrôleur
contient des données dans la mémoire cache lors d'une coupure de courant ou d'un arrêt incorrect du système, une
petite quantité de l'alimentation de la batterie est utilisée pour transférer les données en cache vers un stockage flash
non volatile où elles demeurent jusqu'au rétablissement de l'alimentation et du redémarrage du système.
Récupération des données du cache
Le voyant du cache des données modifiées (dirty) situé sur les cartes H710 et H810 ne peut pas être utilisé pour
déterminer si les données en cache ont bien été conservées.
En cas de perte d'alimentation ou d'arrêt incorrect du système :
1. Restaurez l'alimentation du système.
2. Démarrez le système.
3. Pour accéder à l'Utilitaire de configuration du BIOS, sélectionnez Gérer le cache conservé dans le menu du
contrôleur.
Si aucun disque virtuel n'apparaît dans la liste, toutes les données conservées en cache ont été écrites sur disque
avec succès.
24Cycle de charge/décharge transparent de la batterie
REMARQUE : Les batteries ne sont prises en charge que sur les cartes PERC H710, H710P et H810.
Un cycle de charge/décharge transparent est une opération périodique qui calcule la charge restante dans la batterie
pour s'assurer que celle-ci est suffisante. L'opération s'exécute automatiquement et n'entraîne aucun impact sur le
système ou les performances du contrôleur.
Le contrôleur exécute automatiquement le cycle de charge/décharge transparent (TLC) sur la batterie afin de calibrer et
d'estimer sa capacité de charge tous les 90 jours. L'opération peut être exécutée manuellement, le cas échéant.
REMARQUE : Les disques virtuels demeurent en mode Écriture différée, si celui-ci est activé, durant le cycle de
charge/décharge transparent. Lorsque le TLC se termine, le contrôleur règle le prochain TLC sur +90 jours.
Délai TLC
Le délai requis pour l'achèvement d'un cycle de charge/décharge est une fonction de la capacité de charge de la
batterie et des courants de charge et de décharge utilisés. Pour les cartes PERC H710 ou H810, le délai prévu pour
l'achèvement d'un cycle de charge/décharge est de sept heures environ.
Conditions de remplacement d'une batterie
La batterie PERC porte la marque Échec lorsqu'on a décidé que sa condition ou son intégrité était mauvaise. Si la
batterie est en panne, le micrologiciel exécute des cycles de charge/décharge au cours des redémarrages suivants
jusqu'au remplacement de la batterie. Le disque virtuel passe alors en mode Écriture différée.
25263
Déploiement de la carte PERC
PRÉCAUTION : La plupart des réparations ne peuvent être effectuées que par un technicien de maintenance
agréé. N'effectuez que les opérations de dépannage et les petites réparations autorisées par la documentation de
votre produit et suivez les instructions fournies en ligne ou par téléphone par l'équipe de maintenance et
d'assistance technique. Tout dommage causé par une réparation non autorisée par Dell est exclu de votre
garantie. Consultez et respectez les consignes de sécurité fournies avec le système.
REMARQUE : Pour en savoir plus sur le retrait et la réinstallation d'éléments du système, consultez le Manuel du
propriétaire du système à l'adresse dell.com/support/manuals.
REMARQUE : Pour en savoir plus sur le contrôleur de stockage, consultez la documentation pertinente sur le
contrôleur de stockage à l'adresse dell.com/support/manuals.
Ce document comprend un ensemble d'instructions de haut niveau relatives à l'installation et au retrait des contrôleurs
RAID Dell PowerEdge (PERC) suivants :
• Adaptateur PERC H310
• Mini monolithique PERC H310
• Mini Lame PERC H310
• Adaptateur PERC H710
• Adaptateur PERC H710P
• Mini monolithique PERC H710
• Mini monolithique PERC H710P
• Mini Lame PERC H710
• Mini Lame PERC H710P
• Adaptateur PERC H810
Retrait du contrôleur PERC
Pour retirer le contrôleur PERC :
1. Effectuez un arrêt contrôlé du système et des périphériques qui y sont reliés.
2. Débranchez le système de la prise électrique et ouvrez le capot.
3. Retirez le contrôleur de stockage du logement PCIe du système.
PRÉCAUTION : Lors de la suppression ou de la réinstallation du PERC Mini Monolithic Controller, tenez la
carte par les bords marqués de points de touche bleus. Ne tenez pas la carte si vous tenez déjà la batterie ou
le dissipateur de chaleur.
Pour en savoir plus, voir les figures pertinentes ci-dessous.
27Figure 1. Retrait et installation de l'adaptateur PERC
1. logement PCIe
2. Connecteurs des câbles SAS (2)
3. Adaptateur PERC
4. vis (1)
Figure 2. Retrait et installation du contrôleur PERC mini lame
281. levier d'éjection (2)
2. Connecteur d'empilage PERC
3. Contrôleur PERC mini lame
4. vis (2)
Figure 3. Retrait et installation du contrôleur PERC mini monolithique
1. levier d'éjection (2)
2. support de la carte contrôleur de stockage
3. carte contrôleur de stockage
4. la batterie
5. le dissipateur de chaleur
6. ergots (2)
7. connecteur de carte contrôleur de stockage
sur la carte système
8. broches de guidage (2)
Installation du contrôleur PERC
Pour installer le contrôleur PERC :
1. Effectuez un arrêt contrôlé du système et des périphériques qui y sont reliés.
2. Débranchez le système de la prise électrique et ouvrez le capot.
293. Installez le contrôleur de stockage dans le logement de contrôleur adéquat et branchez tous les câbles au
contrôleur de stockage.
PRÉCAUTION : Lors de la suppression ou de la réinstallation du PERC Mini Monolithic Controller, tenez la
carte par les bords marqués de points de touche bleus. Ne tenez pas la carte si vous tenez déjà la batterie ou
le dissipateur de chaleur.
Pour en savoir plus, voir les figures pertinentes dans Suppression du contrôleur PERC.
4. Replacez le capot du système.
5. Rebranchez le système à la prise secteur et mettez-le sous tension, ainsi que les périphériques qui y sont
connectés.
Prise en charge de plusieurs contrôleurs internes
Sur les systèmes PowerEdge avec doubles baies (fonds de panier), les disques sont gérés par des cartes PERC H710P
indépendantes. Les cartes PERC H710P ne partagent pas les disques ou les volumes RAID. Un disque peut être identifié
par exemple à l'aide des éléments suivants : Contrôleur : Baie/Fond de panier : logement.
Configuration de la prise en charge de la redondance de chemin
sur l'adaptateur PERC H810
La carte PERC H810 peut détecter et utiliser des chemins redondants vers les disques contenus dans des boîtiers. Avec
des chemins redondants vers le même périphérique, si un chemin échoue, un autre chemin peut être utilisé pour
communiquer entre le contrôleur et le périphérique.
Pour mettre en place une configuration avec des chemins redondants, vous devez brancher les deux ports du contrôleur
sur les ports d'entrée d'un même boîtier.
Pour ajouter plusieurs boîtiers, vous devez brancher les deux ports de sortie du premier boîtier sur les ports d'entrée du
boîtier suivant.
En cas de panne de connexion entre un port de sortie du contrôleur et un port d'entréed'un boîtier, il existe ainsi un
chemin alternatif, via le second port de sortiedu contrôleur et le second port d'entrée du boîtier. Pour plus
d'informations, voir la figure suivante.
REMARQUE : La carte PERC H810 prend en charge les chemins redondants si vous l'utilisez avec des boîtiers de
stockage sur disque Dell PowerVault MD1200 et Dell PowerVault MD1220.
Procédez comme suit pour configurer le matériel de manière à utiliser des chemins redondants sur la carte PERC H810 :
1. Configurez un boîtier sur la carte PERC H810.
2. Reliez deux câbles SAS des ports de sortie sur votre carte PERC H810 au ports d'entrée du boîtier externe. Pour
plus d'informations, voir la figure suivante.
REMARQUE : Pour en savoir plus sur le mode unifié, reportez-vous à la documentation du boîtier livrée avec
votre système.
3. Pour ajouter plusieurs boîtiers, vous devez brancher les deux ports de sortie du premier boîtier sur les ports
d'entrée du boîtier suivant.
Une fois le matériel configuré, le contrôleur détecte les chemins redondants et les utilise automatiquement pour
équilibrer la charge des entrées/sorties.
30Passer d'une prise en charge de la redondance de chemin à une
prise en charge de chemin unique pour la carte PERC H810
Si vous devez passer d'une prise en charge de la redondance de chemin à une prise en charge de chemin unique,
arrêtez le système et ne retirez que les câbles qui avaient été ajoutés pour la prise en charge de la redondance de
chemin, en ne laissant qu'une seule connexion entre le contrôleur et les boîtiers. Après avoir retiré le câble et mis le
système sous tension, vérifiez qu'il n'y a pas de messages d'avertissement durant l'amorçage, et que tous les disques
virtuels sont en ligne et à l'état optimal. Si vous utilisez Dell OpenManage, consultez la documentation Dell OpenManage
sur le site dell.com/support/manuals pour des instructions supplémentaires.
PRÉCAUTION : Si vous retirez un câble autre que l'un de ceux ajoutés pour la prise en charge de la redondance
des chemins, il se peut que le boîtier et les disques se retrouvent déconnectés et que le disque virtuel échoue.
Procédez comme suit pour configurer le matériel de manière à utiliser des chemins redondants sur la carte PERC H810 :
1. Configurez un boîtier sur la carte PERC H810.
2. Reliez deux câbles SAS des ports de sortie sur votre carte PERC H810 au ports d'entrée du boîtier externe. Pour
plus d'informations, voir la figure suivante.
REMARQUE : Pour en savoir plus sur le mode unifié, reportez-vous à la documentation du boîtier livrée avec
votre système.
3. Pour ajouter plusieurs boîtiers, vous devez brancher les deux ports de sortie du premier boîtier sur les deux ports
d'entrée du boîtier suivant.
4. Une fois le matériel configuré, le contrôleur détecte les chemins redondants et les utilise automatiquement pour
équilibrer la charge des entrées/sorties.
Figure 4. Configuration de prise en charge des chemins redondants avec deux boîtiers
1. serveur
2. stockage
31324
Installation des pilotes
Les cartes Dell PowerEdge RAID Controller (PERC) H310, H710, H710P et H810 ont besoin de pilotes logiciels pour
fonctionner avec les systèmes d'exploitation pris en charge.
Ce chapitre contient les procédures d'installation des pilotes correspondants aux cartes PERC H310, H710, H710P et
H810.
REMARQUE : Pour en savoir plus sur les pilotes VMware ESX, voir la documentation relative à VMware ESX à
l'adresse dell.com/support/manuals.
REMARQUE : Pour vérifier la compatibilité des systèmes d'exploitation, voir dell.com/support/manuals.
Les deux méthodes d'installation d'un pilote présentées dans ce chapitre sont les suivantes :
Installation d'un
pilote lors de
l'installation d'un
système
d'exploitation
Procédez ainsi pour effectuer une nouvelle installation du système d'exploitation et y inclure
les pilotes.
Mise à jour des
pilotes existants
Choisissez cette méthode si le système d'exploitation et des contrôleurs de la gamme PERC
H310, H710, H710P et H810 sont déjà installés, et que vous voulez mettre à jour les pilotes vers
la dernière version.
Exigences de pré-installation pour installation de pilote Windows
Avant d'installer le système d'exploitation :
• Lisez le document Mise en route fourni par Microsoft avec le système d'exploitation.
• Vérifiez que le système dispose de la dernière version du BIOS, du micrologiciel et des pilotes. Le cas échéant,
téléchargez les dernières mises à jour du BIOS, du micrologiciel et des pilotes à l'adresse dell.com/support.
• Créez un support contenant les pilotes de périphériques (disquette, lecteur USB, CD ou DVD).
Création du support contenant les pilotes de périphériques pour
installation de pilote Windows
Choisissez l'une des deux méthodes suivantes pour créer le support de pilotes de périphériques :
• Téléchargement de pilotes à l'aide du support Dell Systems Service and Diagnostic Tools
• Téléchargement de pilotes à partir du site Web de support Dell pour Windows
Téléchargement de pilotes à l'aide du support Dell Systems Service and Diagnostic Tools
pour Windows
Téléchargement de pilotes à l'aide du support Dell Systems Service and Diagnostic Tools :
331. Insérez le support Dell Systems Service and Diagnostics Tools dans un système.
L'écran Bienvenue dans les utilitaires Dell de service et de diagnostic s'affiche.
2. Sélectionnez le modèle et le système d'exploitation de votre système (Microsoft Windows Server 2008).
3. Cliquez sur Continuer.
4. Dans la liste des pilotes qui s'affiche, sélectionnez celui dont vous avez besoin. Sélectionnez le fichier zip autoextractible puis cliquez sur Exécuter. Copiez le pilote sur un lecteur de disquette, un CD, un DVD ou une clé USB.
Répétez cette étape pour tous les pilotes dont vous avez besoin.
5. Durant l'installation du système d'exploitation, utilisez le support que vous avez créé avec l'option Charger pilote
pour charger les pilotes de mémoire de masse. Pour plus d'informations sur la réinstallation du système
d'exploitation, consultez la section pertinente ci-dessous pour votre système d'exploitation.
Téléchargement de pilotes à partir du site Web de support Dell pour Windows
Pour télécharger les pilotes à partir du site Web de support Dell :
1. Rendez-vous sur dell.com/support.
2. Choisissez votre secteur d'activités.
3. Dans la section Outils de support populaires, cliquez sur Pilotes et téléchargement.
4. Entrez le numéro de service de votre système dans le champ Sélectionner un numéro de service pour commencer
ou sélectionnez Sélectionner depuis une liste de tous les produits Dell.
5. Sélectionnez les options Type de système, Système d'exploitation et Catégorie de la liste déroulante.
Les pilotes correspondant à vos sélections s'affichent.
6. Téléchargez les pilotes voulus et copiez-les sur une disquette, une clé USB, un CD ou un DVD.
7. Durant l'installation du système d'exploitation, utilisez le support que vous avez créé avec l'option Charger pilote
pour charger les pilotes sur mémoire de masse. Pour plus d'informations sur la réinstallation du système
d'exploitation, consultez la section pertinente ci-dessous pour votre système d'exploitation.
Installation du pilote pendant l'installation du système d'exploitation Windows Server 2008
ou Windows Server 2008 R2
Pour installer le pilote :
1. Amorcez le système à l'aide du support Windows Server 2008 ou Windows Server 2008 R2.
2. Suivez les instructions à l'écran jusqu'à ce que la fenêtre Où souhaitez-vous installer Windows Server 2008
s'affiche, puis sélectionnez Charger le pilote.
3. Le système vous invite alors à insérer le support. Insérez le support d'installation et accédez à l'emplacement où
sont stockés les fichiers du pilote.
4. Sélectionnez dans la liste la carte PERC H310, H710, H710P ou H810 appropriée, cliquez sur Suivant, puis poursuivez
l'installation.
Installation de Windows Server 2008/2008 R2 pour un nouveau contrôleur RAID
Procédez comme suit pour configurer le pilote du contrôleur RAID sur un système où Windows est déjà installé.
1. Mettez le système hors tension.
2. Installez le nouveau contrôleur RAID dans le système.
Pour obtenir des instructions détaillées sur l'installation et le câblage du contrôleur RAID, voir Déploiement de la
carte PERC.
343. Mettez le système sous tension.
L'Assistant Nouveau matériel détecté s'affiche et indique le nom du périphérique détecté.
4. Cliquez sur Suivant.
5. Dans l'écran Rechercher le pilote de périphérique, sélectionnez Rechercher un pilote approprié pour mon
périphérique, puis cliquez sur Suivant.
6. Dans l'écran Trouver les fichiers pilotes accédez aux pilotes et sélectionnez-les.
7. Cliquez sur Suivant.
L'Assistant détecte et installe les pilotes de périphérique appropriés pour le nouveau contrôleur RAID.
8. Cliquez sur Terminer pour achever l'installation.
9. À l'invite, redémarrez le système.
Mise à jour du Windows Server 2008 ou Windows Server 2008 R2 existant
REMARQUE : Fermez toutes les applications avant de procéder à la mise à jour du pilote.
1. Insérez le support (CD, DVD ou clé USB) contenant le pilote.
2. Sélectionnez Démarrer → Paramètres → Panneau de configuration → Système.
La fenêtre Propriétés système s'affiche.
REMARQUE : Le chemin vers Système peut varier en fonction de la famille de systèmes d'exploitation.
3. Cliquez sur l'onglet Matériel.
4. Cliquez sur Gestionnaire de périphériques.
L'écran Gestionnaire de périphériques s'affiche.
REMARQUE : Le chemin vers le Gestionnaire de périphériques peut varier en fonction de la famille de
systèmes d'exploitation.
5. Développez l'entrée Contrôleurs SCSI et RAID en double-cliquant dessus ou en cliquant sur le symbole plus en
regard de SCSI et Contrôleur RAID.
REMARQUE : Sous Windows 2008 et Windows 2008 R2, la carte PERC est répertoriée sous Contrôleurs de
stockage.
6. Double-cliquez sur le contrôleur RAID dont vous souhaitez mettre à jour le pilote.
7. Cliquez sur l'onglet Driver (Pilote), puis sur Update Driver (Mettre à jour le pilote).
L'écran de mise à jour de l'Assistant Pilote de périphérique s'affiche.
8. Cliquez sur Installer à partir d'une liste ou d'un emplacement spécifique.
9. Cliquez sur Suivant.
10. Suivez les étapes de l'Assistant et accédez à l'emplacement où sont stockés les fichiers du pilote.
11. Sélectionnez le fichier INF sur le support de pilotes (CD, DVD ou autre).
12. Cliquez sur Suivant et poursuivez l'installation à l'aide de l'Assistant.
13. Cliquez sur Terminer pour quitter l'Assistant, puis redémarrez le système pour que les modifications prennent effet.
REMARQUE : Dell fournit le Dell Update Package (DUP) pour mettre à jour les pilotes exécutant le système
d'exploitation Windows Server 2008 ou Windows Server 2008 R2. DUP est une application exécutable qui met
à jour des pilotes pour des périphériques spécifiques. DUP prend en charge l'interface de ligne de commande
et l'exécution en mode silencieux. Pour plus d'informations, voir dell.com/support.
35Mise à jour du pilote Linux
REMARQUE : Les cartes PERC H310/H710/H710P/H810, PERC H700/H800 et les gammes de contrôleurs PERC 5 and
PERC 6 utilisent le même pilote et n'exigent pas d'installations de pilote séparées.
Utilisez les procédures présentées dans cette section pour mettre à jour le pilote sous Linux. Pour vous assurer que
vous possédez bien la version actuelle du pilote, téléchargez le pilote Linux mis à jour depuis le site dell.com/support.
REMARQUE : Des images de disque de mise à jour des pilotes (DUD) ne sont créées que pour les versions du
système d'exploitation dans lesquelles le pilote natif (fourni) est insuffisant pour l'installation. Au cas où un
système d'exploitation serait installé avec une image DUD correspondante, suivez les instructions ci-dessous.
Sinon, continuez à utiliser le pilote de périphérique natif, puis passez à la rubrique Installation ou mise à jour du
progiciel de pilotes RPM avec prise en charge DKMS.
Installation ou mise à jour du progiciel de pilotes RPM avec prise en charge DKMS
REMARQUE : Cette procédure s'applique à Red Hat Enterprise Linux 5 SP7 et SUSE Enterprise Linux 10 SP4.
REMARQUE : Dans le cas de SUSE Enterprise Linux 10 SP4, tout de suite après l'installation du système
d'exploitation, téléchargez le pilote le plus récent depuis le site dell.com/support et mettez-le à jour à l'aide des
procédures décrites dans cette section.
Procédez comme suit pour installer le progiciel RPM avec prise en charge DKMS :
1. Décompressez le progiciel de version de pilote tarball au format gzip.
2. Installez le progiciel DKMS à l'aide de la commande suivante : rpm –ihv megaraid_sas- .noarch.rpm.
3. Installez le progiciel de pilotes en exécutant la commande suivante : rpm –ihv megaraid_sas-.noarch.rpm
REMARQUE : Utilisez rpm -Uvh pour mettre à jour le progiciel existant.
4. Si la version précédente du pilote de périphérique est utilisée, vous devez redémarrer le système pour que la mise
à jour prenne effet.
5. Vérifiez que le pilote a été chargé avec les commandes système suivantes : modinfo megaraid_sas et dkms status.
Installation ou mise à jour du progiciel de pilotes RPM avec prise en charge KMOD
REMARQUE : Cette procédure s'applique à Red Hat Enterprise Linux 6 SP2.
Procédez comme suit pour installer le progiciel RPM avec prise en charge KMOD :
1. Décompressez le progiciel de versions de pilote tarball au format gzip.
2. Installez le progiciel de pilotes en exécutant la commande suivante : rpm –ihv kmodmegaraid_ sas-.rpm.
REMARQUE : Utilisez rpm -Uvh pour mettre à jour le progiciel existant.
3. Si la version précédente du pilote de périphérique est utilisée, vous devez redémarrer le système pour que la mise
à jour prenne effet.
4. Vérifiez que le pilote a été chargé avec les commandes système suivantes : modinfo megaraid_sas .
Installation et mise à jour du progiciel de pilotes RPM avec support KMP
REMARQUE : Cette procédure s'applique à SUSE Enterprise Linux 11 SP2.
36Procédez comme suit pour installer le progiciel RPM avec prise en charge KMP :
1. Décompressez le progiciel de version de pilote tarball au format gzip.
2. Installez le progiciel de pilotes en exécutant la commande suivante : rpm –ihv kmpmegaraid_ sas-.rpm.
REMARQUE : Utilisez rpm -Uvh pour mettre à jour le progiciel existant.
3. Si la version précédente du pilote de périphérique est utilisée, vous devez redémarrer le système pour que la mise
à jour prenne effet.
4. Vérifiez que le pilote a été chargé avec les commandes système suivantes : modinfo megaraid_sas .
Mise à niveau du noyau
Lors de la mise à niveau vers un nouveau noyau, vous devez réinstaller les progiciels de pilotes compatibles DKMS.
Exécutez les étapes suivantes pour mettre à jour ou installer le pilote pour le nouveau noyau :
1. Dans une fenêtre de terminal, tapez la commande suivante : dkms build -m – v
– k dkms install -m – v – k .
2. Pour vérifier si le pilote est correctement installé dans le nouveau noyau, entrez : dkms status
Un message semblable au suivant s'affiche : , , : installed
3. Si la version précédente du pilote de périphérique est utilisée, vous devez redémarrer le système pour que la mise
à jour prenne effet.
37385
Gestion des applications pour cartes PERC
Les applications Dell OpenManage de gestion du stockage vous permettent de gérer et de configurer le système RAID,
de créer et de gérer plusieurs groupes de disques, de contrôler et de surveiller plusieurs systèmes RAID, et d'assurer
une maintenance en ligne. Les applications de gestion pour PERC H310, H710, H710P et H810 incluent :
• Gestion du stockage Dell OpenManage
• Utilitaire de configuration du BIOS ()
• Utilitaire de configuration RAID UEFI (Unified Extensible Firmware Interface)
REMARQUE : Dell Serial Attached SCSI (SAS) RAID Storage Manager (Gestionnaire de stockage RAID) n'est pas
pris en charge pour la gestion SED.
Gestion du stockage Dell OpenManage
Dell OpenManage est une application de gestion du stockage pour systèmes Dell fournissant des fonctions évoluées
pour la configuration du stockage sur disque d'un système RAID et non RAID attaché localement. L'application de
gestion du stockage Dell OpenManage vous permet d'exécuter des fonctions sur contrôleur et boîtier pour tous les
contrôleurs et boîtiers RAID pris en charge à partir d'une seule interface graphique ou ligne de commande sans devoir
utiliser les utilitaires du BIOS du contrôleur. L'interface utilisateur graphique (GUI) pilotée par un Assistant comporte des
fonctions pour les utilisateurs novices et confirmés, et une aide en ligne détaillée. L'utilisation de l'application Dell
OpenManage de gestion du stockage vous permet de protéger vos données en configurant leur redondance, en
affectant des disques de remplacement, ou en reconstruisant des disques physiques défectueux. L'interface de ligne de
commande disponible sur une sélection de systèmes d'exploitation pour exécuter des tâches de gestion RAID comporte
de nombreuses fonctions et est intégralement scriptable.
REMARQUE : Pour en savoir plus, consultez le Guide d'utilisation de Dell OpenManage Storage Management à
l'adresse dell.com/support/manuals.
Utilitaire de configuration du BIOS
L'Utilitaire de configuration du BIOS, auquel vous pouvez accéder en tapant , est une application de gestion du
stockage intégrée sur les cartes PERC H310, H710, H710P et H810, qui configure et assure la maintenance des disques
virtuels et groupes de disques RAID. La séquence est indépendante du système d'exploitation.
REMARQUE : Utilisez l'Utilitaire de configuration du BIOS ( ) pour la configuration initiale et la reprise sur
sinistre. Vous pouvez utiliser des fonctions évoluées via l'application Dell OpenManage de gestion du stockage et
le gestionnaire de stockage Dell SAS RAID.
Les sections suivantes contiennent des informations sur l'utilisation de l'Utilitaire de configuration du BIOS ( ).
Pour plus d'informations, consultez l'option d'aide en ligne en appuyant sur dans l'Utilitaire de configuration du
BIOS ( ).
REMARQUE : L'utilitaire de configuration des cartes PERC PER H310, H710, H710P et H810 actualise l'écran pour
montrer les modifications apportées aux informations. L'écran est actualisé lorsque vous appuyez sur la touche
ou toutes les 15 secondes.
39Accès à l'utilitaire de configuration du BIOS
Procédez comme suit pour accéder à l'Utilitaire de configuration du BIOS ( ) au démarrage du système :
1. Mettez le système sous tension.
Un écran du BIOS affiche des informations sur le contrôleur et sa configuration.
2. Pendant le démarrage, appuyez sur lorsque l'écran du BIOS vous y invite.
3. Utilisez les touches fléchées du clavier pour sélectionner le contrôleur RAID à configurer, puis appuyez sur
pour accéder aux menus de gestion de ce contrôleur.
S'il n'y a qu'un seul contrôleur, l'écran Gestion de disque virtuel pour ce contrôleur s'affiche. S'il y a plusieurs
contrôleurs, l'écran du menu principal s'affiche. L'écran énumère les contrôleurs RAID.
REMARQUE : L'Utilitaire de configuration du BIOS ( ) permet d'accéder à plusieurs contrôleurs en
appuyant sur .
REMARQUE : Vous pouvez accéder aux cartes PERC H700, H800, H310, H710, H710P ou H810 à partir du même
BIOS si le micrologiciel de PERC 6/H700/H800 est de version 6.2.0-0013 ou ultérieure.
Quitter l'utilitaire de configuration du BIOS
Pour quitter l'Utilitaire de configuration du BIOS ( )
1. Appuyez sur <Échap> dans n'importe quel écran du menu.
Si vous n'avez qu'un seul contrôleur, une boîte de dialogue vous demande de confirmer votre choix.
2. Sélectionnez OK pour sortir et appuyez sur .
Si votre système comporte plusieurs contrôleurs, la touche <Échap> vous amène à l'écran Sélection de contrôleur.
3. Appuyez de nouveau sur <Échap> pour atteindre l'écran de fermeture.
Une boîte de dialogue vous invite à confirmer votre choix.
4. Sélectionnez OK pour sortir et appuyez sur .
Contrôles de navigation de menu
Le tableau suivant répertorie les touches de commande de menu qu'il est possible d'utiliser pour passer d'un écran à
l'autre dans l'Utilitaire de configuration du BIOS ( ).
40Tableau 4. Touches de navigation de menu
Notation Signification et emploi Exemple
flèche
vers la
droite
Utilisez la flèche vers la droite pour ouvrir un sousmenu, passer d'un intitulé de menu au premier sousmenu, ou accéder au premier élément dans ce sousmenu. Si vous appuyez sur la flèche vers la droite
sur un intitulé de menu, le sous-menu se développe.
Appuyez de nouveau dessus pour accéder au
premier élément dans le sous-menu. La flèche vers
la droite est également utilisée pour fermer une liste
de menus dans une fenêtre contextuelle. Le retour à
la ligne est pris en charge.
Démarrer → Programmes
flèche
vers la
gauche
Utilisez la flèche vers la gauche pour fermer un
sous-menu, passer d'un élément de menu à l'intitulé
du menu pour cet élément, ou passer d'un sousmenu à un menu de niveau supérieur. Si vous
appuyez sur la flèche vers la gauche dans l'intitulé
d'un menu, le sous-menu se réduit. Appuyez de
nouveau dessus pour accéder au menu de niveau
supérieur. Le retour à la ligne est pris en charge.
Contrôleur 0 Groupe de disques 1
flèche
vers le
haut
Utilisez la flèche vers le haut pour accéder aux
éléments du menu supérieur à l'intérieur d'un menu
ou à un menu de niveau supérieur. Vous pouvez
aussi utiliser la flèche vers le haut pour fermer une
liste de menus dans une fenêtre contextuelle,
comme par exemple le menu Taille de l'élément de
bande. Le retour à la ligne est pris en charge.
Disque virtuel 1
↑
Disque virtuel 4
flèche
vers le
bas
Utilisez la flèche vers le bas pour accéder aux
éléments du menu inférieur à l'intérieur d'un menu
ou à un menu de niveau inférieur. Vous pouvez aussi
utiliser la flèche vers le haut pour ouvrir une liste de
menus dans une fenêtre contextuelle, comme par
exemple le menu Taille de l'élément de bande. Le
retour à la ligne est pris en charge.
Disque virtuel 1
↓
Disque virtuel 4
Après avoir mis en surbrillance un élément de menu,
appuyez sur pour sélectionner cet élément.
Un menu d'options pour l'élément de menu s'ouvre.
Il ne s'applique qu'à certains éléments de menu,
comme le Disque virtuel #. Dans une liste d'options
pour cet élément, comme la règle d'écriture pour un
disque virtuel, mettez un paramètre en surbrillance,
comme Écriture immédiate, puis appuyez sur
pour le sélectionner.
Sélectionnez Ajouter un nouveau DV et appuyez sur
pour créer un nouveau disque virtuel.
<Échap> Après avoir développé une fenêtre contextuelle,
appuyez sur <Échap> pour fermer la fenêtre. Vous
pouvez continuer à appuyer sur <Échap> pour sortir
de l'Utilitaire de configuration du BIOS ( ).
Appuyez sur <Échap> pour revenir à l'écran Gestion
des DV.
Appuyez sur pour déplacer le curseur vers
l'option suivante dans une boîte de dialogue ou une
page.
Appuyez sur pour déplacer le curseur vers le
paramètre suivant à modifier.
41Notation Signification et emploi Exemple
Appuyez sur pour déplacer le curseur
vers l'option précédente dans une boîte de dialogue
ou une page.
Appuyez sur pour déplacer le curseur
de Trier par vers le disque physique précédemment
sélectionné sur l'écran Gestion des DP.
Appuyez sur pour passer à l'écran de
menu suivant parmi les écrans de menu principaux :
Gestion des DV, Gestion des DP, Gestion des
contrôleurs, et Vue étrangère.
Appuyez sur dans l'écran Gestion des DV
pour passer à l'écran Gestion des DP.
Appuyez sur
pour passer à l'écran de
menu précédent parmi les menus principaux :
Gestion des DV, Gestion des DP, Gestion des
contrôleurs, et Vue étrangère.
Appuyez sur
dans l'écran Gestion des DP
pour accéder à l'écran Gestion des DV.
Appuyez sur pour accéder aux informations
d'Aide. Les écrans d'Aide affichent un glossaire des
rubriques que vous pouvez utiliser pour accéder à
des informations sur la navigation, les niveaux RAID,
et les rubriques générales.
Appuyez sur pour accéder au menu contextuel,
qui affiche la liste d'options.
Appuyez sur pour rafraîchir les informations à
l'écran.
Permet de passer d'un contrôleur à l'autre.
Appuyez sur pour afficher la liste des
contrôleurs.
Barre
d'espace
ment
Appuyez sur la barre d'espacement pour
sélectionner un élément.
Appuyez sur la barre d'espacement pour
sélectionner ou désélectionner un paramètre du
contrôleur dans la Vue de gestion du contrôleur.
Configuration de disques virtuels
Vous pouvez configurer un groupe de disques et créer des disques virtuels à l'aide des procédures figurant dans cette
section. Chacune des procédures suivantes est décrite en détail individuellement dans cette section.
Pour configurer des disques virtuels :
1. Créez les disques virtuels et sélectionnez leurs options.
2. Désignez des disques de secours (facultatif).
Pour en savoir plus, consultez la rubrique Gestion des disques de secours dédiés.
3. Initialisez les disques virtuels.
REMARQUE : Lorsque vous créez plusieurs disques virtuels à partir d'un seul disque physique, tous ces
disques virtuels doivent avoir le même niveau de RAID.
Lorsque vous définissez les disques virtuels, vous pouvez définir les paramètres de disques virtuels suivants :
– Niveau de RAID
– Taille de l'élément de bande
– Règle de lecture
– Règle d'écriture
– Type d'initialisation
42– Configuration des disques de secours
REMARQUE : Par défaut, la règle de cache du disque dur pour un disque virtuel composé de disques
durs SAS est désactivé, et avec des disque durs SATA elle est activée. Le paramètre Disque virtuel ne
peut pas être modifié dans l'Utilitaire de configuration du BIOS ( ). Utilisez la gestion de
stockage Dell OpenManage pour l'opération de configuration du cache du disque dur.
Le tableau suivant répertorie les paramètres disponibles pour la configuration lors de la définition des
disques virtuels.
Paramètre Description
Adresse RAID Niveau RAID spécifie si le disque virtuel est RAID 0, 1, 5, 6, 10, 50 ou 60. Le nombre de
disques, leur capacité, les exigences en matière de tolérance aux pannes, de
performance et de capacité doivent être prises en compte lors de la sélection du niveau
RAID. Pour plus d'informations, consultez la rubrique Récapitulatif des niveaux de RAID.
Taille de l'élément de
bande
Taille de l'élément de bande spécifie la taille des segments écrits sur chaque disque
physique dans un disque virtuel RAID 0, 1, 5, 6, 10, 50 et 60. Vous pouvez définir la taille de
l'élément de bande selon 64 Ko, 128 Ko, 256 Ko, 512 Ko ou 1024 Ko. La taille par défaut
recommandée est de 64 Ko.
Une taille plus importante améliore les performances de lecture si votre système effectue
principalement des lectures séquentielles.
Règles d'écriture La règle d'écriture spécifie la règle d'écriture du contrôleur. Vous pouvez définir la règle
d'écriture sur Écriture différée ou Écriture immédiate.
Avec la mémoire cache à écriture différée, le contrôleur envoie à l'hôte un signal
d'achèvement du transfert des données lorsque son cache a reçu toutes les données
d'une transaction.
REMARQUE : Si une batterie de secours (BBU) est présente, le paramètre de
mémoire cache par défaut est Écriture différée. Si aucune BBU n'est présente, le
paramètre par défaut de la règle d'écriture de la mémoire cache est Écriture
immédiate.
REMARQUE : Si Écriture différée est activé et que le système est rapidement éteint
puis allumé, le contrôleur peut faire une pause pendant que le système écrit la
mémoire cache. Les contrôleurs qui contiennent une batterie de secours utilisent
par défaut la mémoire cache à Écriture différée.
Avec la mémoire cache à Écriture immédiate, le contrôleur envoie à l'hôte un signal
d'achèvement du transfert des données lorsque le sous-système de disque a reçu
toutes les données d'une transaction.
Règle de lecture Lecture anticipée active la fonction de lecture anticipée pour le disque virtuel. Vous
pouvez définir le paramètre sur Lecture anticipée, Pas de lecture anticipée ou
Adaptative. La valeur par défaut est Lecture anticipée adaptative.
Lecture anticipée spécifie que le contrôleur utilise la Lecture anticipée pour le disque
virtuel actuel. La fonctionnalité de Lecture anticipée permet au contrôleur de lire
séquentiellement à l'avance les données demandées et de stocker les données
supplémentaires en mémoire cache, anticipant que les données seront bientôt requises.
L'option Pas de lecture anticipée indique que le contrôleur n'utilise pas la lecture
anticipée sur le disque virtuel actuel.
Adaptatif spécifie que le contrôleur commence à utiliser Lecture anticipée si les deux
accès disques les plus récents se sont produits dans des secteurs séquentiels. Si toutes
les demandes de lecture sont aléatoires, l'algorithme repasse en mode Pas de lecture
anticipée ; cependant, toutes les demandes sont néanmoins évaluées pour une
éventuelle opération séquentielle.
43Gestion des disques virtuels
Création de disques virtuels
REMARQUE : La combinaison de disques SAS et SATA au sein d'un disque virtuel n'est pas prise en charge. De
même, la combinaison de disques durs et de SSD au sein d'un disque virtuel n'est pas prise en charge.
REMARQUE : Pour créer des disques virtuels sécurisés, consultez la rubrique Clé de sécurité et gestion RAID.
Procédez comme suit pour créer un disque virtuel :
1. Durant le démarrage du système hôte, appuyez sur lorsque l'écran du BIOS s'affiche.
L'écran Gestion des disques virtuels s'affiche. S'il existe plusieurs contrôleurs, l'écran du menu principal s'affiche.
Sélectionnez un contrôleur, puis appuyez sur . L'écran Gestion des disques virtuels s'affiche pour le
contrôleur sélectionné.
2. Utilisez les touches fléchées pour mettre en surbrillance Contrôleur # ou Groupe de disques #.
3. Appuyez sur .
La liste des actions disponibles s'affiche.
4. Sélectionnez Créer un nouveau DV et appuyez sur .
L'écran Créer un nouveau DV s'affiche. Le curseur est positionné sur l'option Niveaux RAID. Lors de l'ajout d'un
disque virtuel à un groupe de disques, l'écran Ajouter DV dans groupe de disques est affiché. Passez à l'étape 11
pour modifier les paramètres de base du disque virtuel.
5. Appuyez sur pour afficher les niveaux de RAID possibles, en fonction des disques physiques disponibles.
6. Appuyez sur la flèche vers le bas pour sélectionner un niveau de RAID, puis appuyez sur .
7. Lors de la création d'un disque virtuel fractionné (RAID 10, 50 ou 60), entrez le nombre de disques physiques par
fraction dans le champ DP par fraction et appuyez sur .
REMARQUE : Il est possible de créer un DV RAID 10 à 22 disques physiques en sélectionnant RAID 10 et en
entrant la valeur 22 dans le champ PD per Span.
8. Appuyez sur pour déplacer le curseur vers la liste des disques physiques.
9. Utilisez les touches fléchées pour mettre en surbrillance un disque physique, puis appuyez sur la barre
d'espacement, ou pour sélectionner ce disque.
10. Sélectionnez d'autres disques si nécessaire.
REMARQUE : (PERC H310) Seuls des disques physiques convertibles en RAID sont éligibles pour inclusion
dans un disque virtuel. Pour convertir des disques physiques en disques RAID, consultez la rubrique
Conversion d'un disque physique en disque RAID pour la carte PERC H310.
11. Appuyez sur pour déplacer le curseur vers la zone Paramètres de base.
12. Définissez la taille du disque virtuel dans le champ Taille du disque virtuel.
La taille du disque virtuel en Go s'affiche.
13. Appuyez sur pour accéder au champ Nom du disque virtuel, puis entrez un nom.
14. Appuyez sur pour déplacer le curseur vers la zone Paramètres avancés.
15. Appuyez sur la barre d'espacement pour activer ces paramètres afin de pouvoir les modifier.
Un X est affiché à côté de Paramètres avancés. Les paramètres sont taille de l'élément de bande, règle de lecture
et règle d'écriture.Vous pouvez aussi choisir des options avancées comme le forçage de la règle du cache sur
écriture différée, l'initialisation du disque virtuel et la configuration d'un disque de secours dédié. Les paramètres
44par défaut sont affichés. Vous pouvez accepter les valeurs par défaut ou les modifier. Pour modifier les paramètres
des disques virtuels, voir Paramètres et descriptions de disques virtuels dans Configuration de disques virtuels.
Sélection des paramètres de disques virtuels
Pour sélectionner les paramètres de disques virtuels :
1. Appuyez sur pour déplacer le curseur vers les paramètres à modifier.
2. Appuyez sur la flèche vers le bas pour ouvrir les paramètres et faire défiler la liste d'options.
3. Pour modifier la taille de l'élément de bande, appuyez sur pour mettre en surbrillance Taille de l'élément de
bande.
4. Appuyez sur pour afficher la liste des tailles des éléments de bande (64 Ko, 128 Ko, 256 Ko, 512 Ko et 1024
Ko). Appuyez sur la flèche vers le bas pour mettre en surbrillance l'option souhaitée, puis appuyez sur .
La taille de l'élément de bande par défaut est de 64 Ko.
5. Si vous avez besoin de changer de règle de lecture, appuyez sur pour déplacer le curseur vers l'option Règle
de lecture.
6. Appuyez sur pour afficher les options, à savoir Pas de lecture anticipée, Lecture anticipée ou Lecture
anticipée adaptative, puis appuyez sur la flèche vers le bas pour mettre en surbrillance l'option souhaitée. Appuyez
ensuite sur .
7. Si vous avez besoin de changer de règle d'écriture, appuyez sur pour déplacer le curseur vers l'option Règle
d'écriture.
8. Appuyez sur pour afficher les options, à savoir Écriture immédiate ou Écriture différée, puis appuyez sur
la flèche vers le bas pour mettre une option en surbrillance. Appuyez ensuite sur .
9. Appuyez sur pour déplacer le curseur sur Forcer l'écriture différée en l'absence de batterie puis appuyez
sur . Si vous choisissez Écriture immédiate comme règle d'écriture, cette option n'est pas disponible.
PRÉCAUTION : N'initialisez pas les disques virtuels si vous tentez de recréer une configuration existante.
10. Appuyez sur pour déplacer le curseur vers l'option Initialiser, puis appuyez sur .
REMARQUE : L'initialisation effectuée à ce stade est une initialisation rapide.
11. Appuyez sur pour déplacer le curseur vers l'option Configurer un disque de secours, puis appuyez sur
.
REMARQUE : Le disque de secours créé à cette étape est un disque de secours dédié.
12. Si vous avez choisi de créer des disques de secours au cours des étapes précédentes, une fenêtre contextuelle
s'affiche dans laquelle sont affichés des disques avec des tailles appropriées. Appuyez sur la pour sélectionner la taille de disque.
13. Après avoir choisi la taille de disque, cliquez sur OK pour confirmer votre choix ou sur Annuler pour l'abandonner.
14. Choisissez OK pour accepter les paramètres et appuyez sur pour quitter cette fenêtre. Sinon, cliquez sur
Annuler et appuyez sur pour quitter la fenêtre si vous ne souhaitez modifier aucun paramètre de disque
virtuel.
Conversion d'un disque physique en disque RAID pour la carte PERC H310
REMARQUE : Par défaut, tous les disques physiques sont détectés en tant que disques non RAID.
La conversion d'un disque physique en disque RAID permet à ce disque d'être utilisé au sein d'un disque virtuel ou en
tant que disque de secours.
1. Appuyez sur pour accéder à l'écran Gestion des DP.
45La liste des disques physiques s'affiche. L'état de chaque disque est affiché sous État.
2. Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque physique.
3. Appuyez sur pour afficher le menu des actions disponibles.
4. Appuyez sur la flèche vers le bas pour mettre en surbrillance l'action Convertir en disque RAID.
5. Appuyez sur .
Conversion d'un disque physique en disque non RAID pour la carte PERC H310
La conversion d'un disque physique en disque non RAID permet au système d'exploitation d'accéder directement au
lecteur. Les disques non RAID ne peuvent pas être utilisés au sein d'un disque virtuel, ni comme disques de secours.
1. Appuyez sur pour accéder à l'écran Gestion des DP.
La liste des disques physiques s'affiche. L'état de chaque disque est affiché sous État.
2. Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque physique.
3. Appuyez sur pour afficher le menu des actions disponibles.
4. Appuyez sur la flèche vers le bas pour mettre en surbrillance l'action Convertir en disque non RAID.
5. Appuyez sur .
Initialisation des disques virtuels
PRÉCAUTION : Une initialisation complète détruit toutes les données présentes sur un disque virtuel auquel cette
option est appliquée.
Procédez comme suit pour initialiser les disques virtuels.
1. Dans l'écran Gestion des disques virtuels, sélectionnez Disque virtuel #, puis appuyez sur pour afficher le
menu des actions disponibles.
2. Choisissez Initialisation et appuyez sur la flèche droite pour afficher les options du sous-menu Initialisation.
3. Sélectionnez Démarrer init. pour commencer une initialisation normale ou Init. rapide pour commencer une
initialisation rapide.
Une fenêtre contextuelle signale que le disque virtuel a été initialisé.
4. Répétez les procédures des étapes 1 à 3 pour configurer un autre disque virtuel.
REMARQUE : La carte PERC H310 prend en charge jusqu'à 16 disques virtuels par contrôleur, et les cartes
PERC H710, H710P et H810 jusqu'à 64 disques virtuels par contrôleur. Les disques virtuels actuellement
configurés sont affichés à l'écran.
Vérification de la cohérence des données
Sélectionnez l'option Vérification de la cohérence dans l'utilitaire de configuration afin de contrôler les données de
redondance des disques virtuels de type RAID 1, 5, 6, 10, 50 et 60. (RAID 0 n'assure pas de redondance des données.)
Si vous tentez d'effectuer une Vérification de la cohérence sur un disque virtuel qui n'est pas encore initialisé, le
message d'erreur suivant apparaît :
Le disque virtuel n'a pas été initialisé. L'exécution d'une vérification de
cohérence pourrait résulter en message incohérent dans le journal. Êtes-vous
sûr de vouloir continuer ?
Vous pouvez sélectionner Oui ou Non. Sélectionnez Oui pour continuer l'opération de vérification de la cohérence.
Sélectionnez Non pour mettre fin à l'opération.
46Exécution d'une vérification de cohérence des données
Pour exécuter une vérification de cohérence :
1. Appuyez sur pour accéder à l'écran de menu Gestion des disques virtuels.
2. Appuyez sur la flèche vers le bas pour mettre en surbrillance l'option Disque virtuel #.
3. Appuyez sur pour afficher le menu des actions disponibles.
4. Appuyez sur la flèche vers le bas pour sélectionner Vérification de cohérence.
5. Appuyez sur la flèche vers la droite pour afficher les actions disponibles, à savoir Démarrer et Arrêter.
6. Sélectionnez Démarrer et appuyez sur pour exécuter une Vérification de cohérence.
La Vérification de cohérence est exécutée et le système vérifie les données de redondance des disques virtuels.
7. Après avoir démarré la Vérification de cohérence, appuyez sur <Échap> pour revenir au menu précédent.
Importation ou effacement de configurations étrangères à l'aide du menu Gestion des
disques virtuels
Lorsqu'une configuration étrangère existe, l'écran du BIOS affiche le message Configuration(s)
étrangère(s) trouvée(s) sur l'adaptateur. En outre, une configuration étrangère est affichée sur la
partie droite de l'écran Gestion des contrôleurs.
Vous pouvez utiliser le menu Gestion de DV pour importer la configuration existante dans le contrôleur RAID ou effacer
la configuration existante. En outre, vous pouvez afficher la configuration étrangère à partir de l'onglet Vue étrangère
sans importer la configuration.
REMARQUE : Le contrôleur n'autorise pas les importations de configurations qui créent plus de 64 disques virtuels.
REMARQUE : Pour importer une configuration étrangère sécurisée, consultez la rubrique Clé de sécurité et gestion
RAID.
Procédez comme suit pour importer ou effacer les configurations étrangères.
1. Pendant le démarrage, appuyez sur lorsque l'écran BIOS vous y invite.
L'écran Gestion de DV s'affiche par défaut.
2. Dans l'écran Gestion de DV mettez en surbrillance l'entrée Contrôleur #.
3. Appuyez sur pour afficher les actions disponibles.
4. Naviguez jusqu'à l'option Config. étrangère et appuyez sur la touche de flèche droite pour afficher les actions
disponibles : Importer et Effacer.
REMARQUE : Vérifiez que votre disque virtuel inclut tous les disques physiques, en vous assurant qu'aucun
disque physique n'est marqué comme Manquant dans la page Vue étrangère et que tous les disques
apparaissent comme prévus avant l'importation.
5. Sélectionnez Importer pour importer la configuration étrangère ou Effacer pour supprimer cette configuration,
appuyez ensuite sur .
Si vous importez la configuration, l'écran Gestion de DV affiche les informations de configuration détaillées. Il inclut
des informations sur les groupes de disques, les disques virtuels, les disques physiques, l'allocation d'espace et les
disques de remplacement.
47Importation ou effacement de configurations étrangères à l'aide de l'écran Vue de la
configuration étrangère
REMARQUE : Pour importer une configuration étrangère sécurisée, consultez la rubrique Clé de sécurité et gestion
RAID.
Le contrôleur RAID considère une configuration comme étrangère lorsqu'un ou plusieurs disques physiques ont été
retirés.
Vous pouvez utiliser l'écran Vue Configuration étrangère pour afficher des informations sur la configuration étrangère,
comme les groupes de disques, les disques virtuels, les disques physiques, l'allocation d'espace et les disques de
secours. Les données de la configuration étrangère sont affichées dans le même format que les configurations sur
l'écran Gestion de DV. Vous pouvez utiliser l'écran Gestion de DV pour afficher la configuration étrangère avant de
l'importer. Après avoir affiché la configuration étrangère, vous pouvez l'effacer ou l'importer dans le contrôleur RAID.
REMARQUE : Avant d'importer une configuration étrangère, vérifiez-la à l'écran pour vous assurer qu'elle
correspond au résultat voulu.
L'écran Vue de la Configuration étrangère permet de gérer les configurations étrangères dans les cas suivants :
• Tous les disques physiques d'une configuration sont retirés et réinstallés.
• Certains des disques physiques d'une configuration sont retirés et réinstallés.
• Tous les disques physiques d'un disque virtuel sont retirés à des moments différents, puis réinstallés.
• Les disques physiques d'un disque virtuel non redondant sont retirés.
Les contraintes suivantes s'appliquent aux disques physiques que vous envisagez d'importer :
• L'état d'un disque physique peut changer entre le moment où la configuration étrangère est lue et celui où
l'importation réelle est effectuée. L'importation étrangère ne se produit que sur des disques dont l'état est Bon
non configuré.
• Les lecteurs en panne ou hors ligne ne peuvent pas être importés.
• Le micrologiciel ne vous permet pas d'importer plus de huit configurations étrangères.
Exécutez les procédures suivantes dans l'écran Vue de la Configuration étrangère afin de gérer les configurations
étrangères dans chaque cas particulier :
1. Si certains des disques physiques d'une configuration (ou tous) sont retirés et réinstallés, le contrôleur considère
que ces lecteurs ont une configuration étrangère. Exécutez les étapes suivantes :
a) Sélectionnez Vue de la configuration étrangère pour afficher les informations de cette configuration dans
l'écran Vue de la configuration étrangère.
b) Appuyez sur pour afficher les options Importer et Effacer.
REMARQUE : Tous les lecteurs doivent être installés dans le système pour que l'opération d'importation
soit possible.
c) Choisissez Importer pour importer la configuration étrangère sur le contrôleur, ou Effacer pour supprimer la ou
les configurations étrangères des disques que vous réinsérez.
Dans la fenêtre Aperçu des données de configuration, l'état d'un disque physique qui doit être reconstruit est
signalé par la mention Reconstruire.
REMARQUE : Lorsque vous importez une configuration étrangère, les disques de secours dédiés de cette
configuration sont importés en tant que disques de secours dédiés, uniquement si l'une des conditions
suivantes est remplie : le disque virtuel associé est déjà présent ou vous l'importez en même temps que la
configuration.
48REMARQUE : Démarrez une vérification de cohérence immédiatement après la fin de la reconstruction
afin d'assurer l'intégrité des données pour les disques virtuels. Pour plus d'informations sur la vérification
de la cohérence des données, consultez la rubrique Vérification de la cohérence des données.
2. Si tous les disques physiques d'un disque virtuel sont retirés à des moments différents, puis réinstallés, le
contrôleur considère que ces disques ont une configuration étrangère. Exécutez les étapes suivantes :
a) Sélectionnez Vue de la Configuration étrangère pour afficher l'intégralité du disque virtuel sur différentes
configurations étrangères et pour autoriser l'importation de ces configurations.
b) Appuyez sur pour afficher les options Importer et Effacer.
REMARQUE : Tous les lecteurs doivent être installés dans le système pour que l'opération d'importation
soit possible.
c) Choisissez Importer pour fusionner les configurations étrangères avec la configuration existante sur le
contrôleur, ou Effacer pour supprimer la ou les configurations étrangères des disques que vous réinstallez.
Si vous sélectionnez l'option Importer, tous les lecteurs retirés avant la mise hors ligne du disque virtuel sont
importés, puis automatiquement reconstruits.
REMARQUE : Démarrez une vérification de cohérence immédiatement après la fin de la reconstruction
afin d'assurer l'intégrité des données pour les disques virtuels. Pour plus d'informations sur la vérification
de la cohérence des données, consultez la rubrique Vérification de la cohérence des données.
3. Si les disques physiques d'un disque virtuel non redondant sont retirés, le contrôleur considère que ces lecteurs
ont une configuration étrangère. Exécutez les étapes suivantes :
a) Sélectionnez Vue de la Configuration étrangère pour afficher l'ensemble des informations concernant la
configuration étrangère.
b) Appuyez sur pour afficher les options Importer et Effacer.
c) Choisissez Importer pour importer la configuration étrangère sur le disque virtuel ou Effacer pour supprimer la
ou les configurations étrangères des disques que vous réinsérez.
Aucune reconstruction ne se produit après l'importation car il n'existe pas de données redondantes à utiliser
pour reconstruire les lecteurs.
Briser le miroir
Une opération Briser le miroir ne peut être exécutée que sur des matrices RAID1. Elle permet de 'scinder' le miroir et de
ralentir l'un des disques durs, lequel peut ensuite être importé dans la configuration d'un contrôleur PERC H310, H710,
H710P ou H810 différent. Ceci peut être une méthode utile pour :
• Créer une image de disque pouvant être importée et amorcée sur un système différent.
• Aider dans le cadre d'un test logiciel ou de configuration, où la moitié du miroir peut être retirée pour assurer la
cohérence de la configuration.
REMARQUE : L'opération Briser le miroir n'est pas disponible dans le cadre de l'environnement du système
d'exploitation amorcé. Elle n'est disponible que dans l'utilitaire du BIOS ( ) et l'utilitaire de
configuration RAID UEFI.
Break Mirror dans l'utilitaire de configuration du BIOS
Le disque virtuel RAID1 que vous devez diviser doit avoir un état Optimal et ne peut exécuter aucune autre tâche en
arrière-plan.
Pour utiliser la fonction Break Mirror depuis l'Utilitaire de configuration du BIOS (), procédez comme suit :
1. Durant l'amorçage, appuyez sur lorsque vous y êtes invité par l'écran du BIOS. Si le système contient
plusieurs contrôleurs, choisissez le contrôleur.
L'écran Gestion de DV s'affiche par défaut.
2. Mettez en surbrillance le Groupe de disques approprié.
493. Appuyez sur pour afficher les actions disponibles.
4. Sélectionnez Break Mirror et appuyez sur .
Une boîte de dialogue décrivant l'opération et vous demandant si vous êtes sûr de vouloir continuer s'affiche.
5. Cliquez sur Oui pour continuer.
Le disque exporté (configuration d'exportation) s'arrête de tourner, et les voyants d'état du disque dur se mettent à
clignoter pour indiquer quel disque doit être retiré.
Le disque restant (configuration d'exportation) reste en l'état dégradé jusqu'à ce que le membre manquant soit
remplacé ou reconstruit.
Si un disque de secours dédié ou global affecté répond aux exigences de reconstruction pour le disque RAID1
dégradé, une reconstruction commence automatiquement. En l'absence de disque de secours affecté, un disque
de secours répondant à toutes les exigences pour le DV doit être affecté avant que la reconstruction ne démarre.
REMARQUE : L'importation d'un « Broken Mirror » est la même chose que l'importation d'une configuration
étrangère. Voir la rubrique Importation ou effacement de configurations étrangères à l'aide du menu Gestion
des DV. Le DV importé est en l'état dégradé jusqu'à ce que le membre manquant soit reconstruit.
Gestion du cache conservé
Si un disque virtuel devient hors ligne ou est supprimé pour cause de disques physiques absents, le contrôleur conserve
le cache pollué du disque virtuel. Le cache pollué conservé, appelé cache épinglé, est conservé jusqu'à ce que vous
importiez le disque virtuel ou que vous supprimiez le cache.
REMARQUE : Certaines opérations, comme la création d'un nouveau disque virtuel, ne peuvent pas être effectuées
si le cache conservé existe. Vous devez accéder à l'Utilitaire de configuration du BIOS ( ) pour résoudre
la situation avant de démarrer le système d'exploitation. Des messages sont affichés vous notifiant que vous devez
accéder à l'Utilitaire de configuration du BIOS ( ) pour supprimer le cache conservé ou importer les
disques virtuels avec le cache conservé.
PRÉCAUTION : S'il existe des configurations étrangères, il est vivement conseillé d'importer la configuration
étrangère avant de supprimer le cache conservé. Sinon, vous pourriez perdre des données qui font partie de la
configuration étrangère.
Procédez comme suit pour choisir d'importer le disque virtuel ou de supprimer le cache conservé :
1. Dans l'écran Gestion des disques virtuels, cliquez sur une icône de contrôleur.
2. Appuyez sur pour afficher les actions disponibles.
3. Sélectionnez Gérer le cache conservé.
Un message s'affiche vous conseillant d'importer la configuration étrangère avant de supprimer le cache conservé
afin d'éviter de perdre des données appartenant à la configuration étrangère. Confirmez si vous voulez continuer.
L'écran Gérer le cache conservé affiche les disques virtuels affectés.
4. Vous pouvez choisir de supprimer le cache dans l'écran Gérer le cache conservé. Si vous cliquez sur Annuler, le
processus est annulé et la boîte de dialogue Cache conservé maintenu s'affiche.
Si vous choisissez de supprimer le cache, vous êtes invité à confirmer votre choix. Si vous choisissez de conserver
le cache, un message s'affiche vous informant que vous ne pouvez pas exécuter certaines opérations tant que le
cache existe. Cliquez sur OK pour continuer.
Gestion des disques de secours dédiés
Un disque de secours dédié remplace automatiquement un disque physique en panne, uniquement dans le groupe de
disques sélectionné dont fait partie ce disque de secours.
50Un disque de secours dédié est utilisé avant un disque de secours global. Vous pouvez créer des disques de secours
dédiés ou les supprimer dans l'écran Gestion des disques virtuels.
Procédez comme suit pour créer ou supprimer des disques de secours dédiés.
1. Dans l'écran Gestion des disques virtuels, sélectionnez Groupe de disques #, puis appuyez sur pour afficher le
menu des actions disponibles.
Les options de menu disponibles s'affichent.
2. Sélectionnez Gérer disques de secours dédiés puis appuyez sur .
L'écran présente la liste des disques de secours dédiés actuels avec un X à côté d'eux, ainsi que les disques
physiques disponibles pour créer d'autres disques de secours dédiés.
REMARQUE : L'utilitaire n'accepte comme disques de secours dédiés que des disques dont la technologie de
lecteur est la même, et qui ont une taille identique ou supérieure.
3. Utilisez les instructions suivantes pour créer ou supprimer un disque de secours dédié :
– Création d'un disque de secours dédié
1. Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque physique.
2. Appuyez sur la barre d'espacement pour sélectionner le disque.
3. Répétez les étapes 'a' et 'b' pour chaque disque de secours dédié que vous voulez créer.
REMARQUE : Un X apparaît en regard du ou des disques physiques sélectionnés.
– Suppression d'un disque de secours dédié
1. Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque de secours.
2. Appuyez sur la barre d'espacement pour désélectionner le disque.
3. Répétez les étapes 'a' et 'b' pour chaque disque de secours dédié que vous voulez supprimer.
4. Appuyez sur pour valider les modifications.
L'écran Gestion des disques virtuels affiche la liste mise à jour des disques de secours, sous le titre Disques de
secours.
REMARQUE : Si un disque de secours global ou dédié est retiré, réinstallé et importé, il retrouve son statut de
disque de secours. Un disque de secours dédié devient global lorsque le groupe de disques à la protection
duquel il était affecté n'est plus présent durant l'importation.
Suppression de disques virtuels
REMARQUE : Il est impossible de supprimer un disque virtuel pendant une initialisation.
REMARQUE : Des messages d'avertissement s'affichent décrivant les effets qu'entraîne la suppression d'un
disque virtuel. Cliquez deux fois sur OK pour confirmer la suppression du disque virtuel.
Pour supprimer des disques virtuels, effectuez les opérations suivantes dans l'Utilitaire de configuration du BIOS (
) :
1. Appuyez sur pour accéder à l'écran Gestion de DV.
2. Utilisez les touches de direction pour déplacer le curseur vers l'intitulé Disques virtuels.
3. Appuyez sur .
Le menu des actions s'affiche.
4. Sélectionnez Supprimer un DV puis appuyez sur .
5. S'il y a plusieurs disques virtuels dans un Groupe de disques, sélectionnez Capacité libre totale pour le groupe de
disques dans l'écran Gestion de DV.
51La quantité totale d'espace libre disponible dans le Groupe de disques s'affiche.
Suppression de groupes de disques
Vous pouvez supprimer des groupes de disques à l'aide de l'Utilitaire de configuration du BIOS ( ). Lorsque
vous supprimez un groupe de disques, l'utilitaire retire également les disques virtuels dans ce groupe de disques.
Pour supprimer des groupes de disques, effectuez les opérations suivantes dans l'Utilitaire de configuration du BIOS
( ) :
1. Appuyez sur pour accéder à l'écran Gestion de DV.
2. Utilisez les touches de direction pour déplacer le curseur vers l'intitulé Disques virtuels.
3. Appuyez sur .
Le menu des actions s'affiche.
4. Sélectionnez Supprimer un groupe de disques et appuyez sur .
Le groupe de disques est supprimé.
REMARQUE : Lorsque vous supprimez un groupe de disques, les groupes de disques restants avec des
numéros plus élevés sont automatiquement renumérotés. Par exemple, si vous supprimez le groupe de
disques #2, le groupe de disques #3 est automatiquement renuméroté comme groupe de disques #2.
Effacement de la configuration
Cette opération permet de supprimer tous les disques virtuels du contrôleur RAID.
Pour effacer la configuration, effectuez les opérations suivantes dans l'Utilitaire de configuration du BIOS ( ) :
1. Appuyez sur pour accéder à l'écran Gestion de DV.
2. Utilisez les touches de direction pour déplacer le curseur vers l'intitulé Contrôleur.
3. Appuyez sur .
Le menu des actions s'affiche.
4. Sélectionnez Effacer config.
Une fenêtre contextuelle vous demande de confirmer la suppression de tous les disques virtuels.
5. Sélectionnez NON pour supprimer les disques virtuels ou OUI pour conserver la configuration existante des
vérifications de cohérence.
Options de menu de l'utilitaire de configuration du BIOS
Le premier menu qui s'affiche lorsque vous accédez à l'Utilitaire de configuration du BIOS est l'écran du
menu principal. Celui-ci liste le contrôleur, son numéro et d'autres informations comme le numéro de son logement. Sur
l'écran, vous pouvez utiliser les touches fléchées pour sélectionner le contrôleur RAID que vous voulez configurer.
Appuyez sur pour accéder au contrôleur.
Cette section décrit les options de chacun des principaux menus de l'utilitaire de configuration du BIOS ( ) :
• Menu Gestion des DV (Gestion des disques virtuels)
• Menu Gestion des DP (Gestion des disques physiques)
• Menu Gestion des contrôleurs
• Menu Vue configuration étrangère (Vue étrangère)
La plupart des menus comportent deux panneaux :
52• Le panneau de gauche contient les options de menu.
• Le panneau de droite affiche les détails des éléments sélectionnés dans le panneau de gauche.
Les sections suivantes décrivent les options de menu et de sous-menu de chaque menu principal :
Gestion des disques virtuels (Gestion des DV)
L'écran Virtual Disk Management (Gestion des DV) est le premier écran qui s'affiche lorsque vous accédez à un
contrôleur RAID à partir de l'écran du menu principal de l'Utilitaire de configuration du BIOS ( ). Le panneau
gauche affiche les menus pour la gestion des disques virtuels comme représenté ci-dessous :
Contrôleur : composé de l'élément Groupe de disques du sous-menu, lequel se compose des éléments de sous-menu
suivants :
• Disques virtuels.
• Disques physiques
• Capacité libre totale (taille de disque virtuel et espace libre utilisable pour créer un disque virtuel)
• Disques de secours (globaux et dédiés)
Le panneau de droite affiche des informations détaillées sur les contrôleurs sélectionnés, groupes de disques, disques
virtuels, disques physiques, capacité libre totale et disques de secours, comme indiqué dans le tableau suivant :
Tableau 5. Informations figurant dans l'écran Gestion des disques virtuels
Élément de menu sélectionné dans le panneau
de gauche
Informations apparaissant dans le panneau de droite
Contrôleur Propriétés du contrôleur
• Nombre de groupes de disques (DG)
• Nombre de disques virtuels (DV)
• Nombre de disques physiques (DP)
Groupe de disques # Propriétés du groupe de disques # :
• Nombre de disques virtuels (DV)
• Nombre de disques physiques (DP)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de secours dédiés
• Propriété de sécurité du groupe de disques
Disques virtuels. Propriétés du groupe de disques # :
• Nombre de disques virtuels (DV)
• Nombre de disques physiques (DP)
• Espace disponible sur le disque virtuel
• Nombre de segments libres
• Nombre de disques de secours dédiés
Disque virtuel # Propriétés du disque virtuel # :
• Niveau de RAID (0, 1, 5, 6, 10, 50 ou 60)
53Élément de menu sélectionné dans le panneau
de gauche
Informations apparaissant dans le panneau de droite
• État RAID du disque virtuel, à savoir Failed (En échec/panne),
Degraded (Dégradé), Partially Degraded (Partiellement
dégradé) ou Optimal
• Opération en cours d'exécution
Propriétés du groupe de disques # :
• Nombre de disques virtuels (DV)
• Nombre de disques physiques (DP)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de secours dédiés
Disques physiques Propriétés du groupe de disques # :
• Nombre de disques virtuels (DV)
• Nombre de disques physiques (DP)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de secours dédiés
Disque physique # Propriétés du disque physique :
• Nom du fournisseur
• État du disque physique
• Position du boîtier
• Position du logement
Propriétés du groupe de disques # :
• Nombre de disques virtuels (DV)
• Nombre de disques physiques (DP)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de secours dédiés
Capacité libre totale Propriétés du groupe de disques # :
• Nombre de disques virtuels (DV)
• Nombre de disques physiques (DP)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de secours dédiés
Disques de secours Propriétés du disque physique :
• Nom du fournisseur
• État du disque physique
• Position du boîtier
• Position du logement
54Élément de menu sélectionné dans le panneau
de gauche
Informations apparaissant dans le panneau de droite
Propriétés du groupe de disques # :
• Nombre de disques virtuels (DV)
• Nombre de disques physiques (DP)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de secours dédiés
Actions relatives aux disques virtuels
Le tableau suivant décrit les actions que vous pouvez exécuter sur des disques virtuels. Pour les procédures que vous
pouvez utiliser pour effectuer les actions, voir Gestion des disques virtuels.
Tableau 6. Actions relatives aux disques virtuels
Action Description
Créer un nouveau disque
virtuel
Crée un nouveau disque virtuel à partir d'un ou plusieurs disques physiques. Vous pouvez
configurer des disques de secours lorsque vous créez un disque virtuel.
Gérer des disques de
secours dédiés
Permet de créer ou de supprimer un disque de secours qui peut être dédié à un seul disque
virtuel redondant.
Initialiser un disque
virtuel
Initialise le disque virtuel sélectionné. Vous devez initialiser chaque disque virtuel qui est
configuré. Vous pouvez exécuter une initialisation rapide ou une initialisation complète.
Vérifier la cohérence des
données d'un disque
virtuel
Vérifie l'exactitude des données de redondance dans le disque virtuel sélectionné. L'option
n'est disponible que si RAID niveau 1, 5, 6, 10, 50 ou 60 est utilisé. Les cartes PERC H310,
H710, H710P ou H810 corrigent automatiquement toutes les différences trouvées dans les
données.
Afficher ou mettre à jour
les paramètres de disque
virtuel
Affiche les propriétés du disque virtuel sélectionné. Vous pouvez modifier la règle de
lecture et d'écriture à partir du menu.
Gérer le cache conservé Conserve le cache pollué d'un disque virtuel si celui-ci passe hors ligne ou est supprimé. Le
cache pollué est conservé jusqu'à ce que vous importiez le disque virtuel ou que vous
supprimiez le cache.
Supprimer un disque
virtuel
Permet de supprimer le disque virtuel et de libérer de l'espace pour créer un autre disque
virtuel.
Supprimer un groupe de
disques
Permet de supprimer un groupe de disques, c'est-à-dire une série de disques provenant
d'un ou de plusieurs sous-systèmes de disques contrôlés par le logiciel de gestion.
Gestion des disques physiques (Gestion des DP)
L'écran Gestion des disques physiques (Gestion des DP) affiche des informations sur les disques physiques et les menus
d'actions. L'écran affiche les ID des disques physiques, les noms des fabricants, la taille, le type et l'état des disques, et
le groupe de disques (GD). Vous pouvez trier la liste des disques physiques en fonction des en-têtes. Vous pouvez
exécuter plusieurs actions sur les disques physiques, notamment les suivantes :
• Reconstruction de disques physiques
55• Exécution de l'opération Remplacer le membre
• Passage du voyant en mode Clignotement
• Mise en ligne ou hors ligne d'un disque (non affilié à un groupe de disques)
• Création de disques de secours globaux
• Retrait de disques de secours dédiés ou globaux
L'écran Gestion des DP affiche aussi plusieurs propriétés des disques physiques, comme indiqué dans le tableau
suivant.
Tableau 7. Informations figurant dans l'écran Gestion des disques physiques
Informations apparaissant dans le panneau de gauche Informations connexes apparaissant dans le panneau de
droite
Disque physique :
• ID du disque
• Type de protocole
• Capacité (Go)
• État du disque physique
• Groupe de disques
• Fournisseur
• Propriété de sécurité du disque physique
• Doté de capacités de cryptage
• ID de produit
• Révision du micrologiciel
• Cache d'écriture du disque
• État S.M.A.R.T
• Fonctionnement du disque physique
• Débit de liaison de périphérique max.
• Débit de liaison négocié
• Disque certifié par Dell
Actions relatives aux disques physiques
Le tableau suivant décrit les actions que vous pouvez exécuter sur des disques physiques. Pour les procédures pouvant
être utilisées pour exécuter les actions, consultez la rubrique Gestion des disques physiques (Gestion des DP).
Tableau 8. Actions relatives aux disques physiques
Action Description
Reconstruction Régénère toutes les données sur un disque de remplacement dans un disque virtuel
redondant (RAID niveau 1, 5, 6, 10, 50 ou 60) après une panne de disque. La reconstruction
d'un disque s'effectue normalement sans interruption des opérations normales sur le
disque virtuel affecté.
Remplacement de
membre
Remplace le disque dans le disque virtuel par un autre disque qui peut être sélectionné.
Voyant clignotant L'option Voyant clignotant indique quand des disques physiques sont utilisés pour créer un
disque virtuel. Vous pouvez choisir de démarrer ou d'arrêter le clignotement des voyants.
Mise en ligne forcée Fait passer le disque physique sélectionné à l'état En ligne.
Mise hors ligne forcée Modifie l'état du disque physique sélectionné afin qu'il ne fasse plus partie d'un disque
virtuel.
Désigner comme disque
de secours global
Désigne le disque physique sélectionné comme disque de secours global. Un disque de
secours global fait partie d'un pool pour tous les disques virtuels contrôlés par le
contrôleur.?
56Action Description
(Retirer le disque de
secours
Retire un disque de secours dédié de son groupe de disques ou retire un disque de
secours global du pool global.
Reconstruction
Sélectionnez Reconstruction pour reconstruire un ou plusieurs disques physiques défaillants. Pour en savoir plus sur la
reconstruction d'un disque physique, voir la rubrique Reconstruction manuelle d'un disque physique individuel.
Plusieurs des paramètres de configuration du contrôleur et les paramètres du disque virtuel affectent le taux réel de
reconstruction. Les facteurs incluent le taux de reconstruction, la taille de bande du disque virtuel, la règle de lecture du
disque virtuel, la règle d'écriture du disque virtuel et la quantité de charge de travail placée sur le sous-système de
stockage. Pour des informations sur comment obtenir de votre contrôleur RAID les meilleures performances de
reconstruction, consultez la documentation sur dell.com/support/manuals.
Les taux énumérés dans le tableau suivant ont été pris lors de la panne d'un disque unique sans présence d'E/S sur une
carte PERC H810 connectée à un boîtier PowerVault MD1220 unique. Les taux varient en fonction du type, de la vitesse
et du nombre de disques durs présents dans la matrice ; ainsi que du modèle du contrôleur et de la configuration du
boîtier utilisés.
Tableau 9. Taux de reconstruction prévus
Adresse RAID Nombre de Disques durs 7,2K RPM 6 Gb/s Disque dur SAS 15K RPM 6 Gb/s Disque dur
SAS
RAID 1 2 320 Go/h 500 Go/h
RAID 5 6 310 Go/h 480 Go/h
RAID 10 6 320 Go/h 500 Go/h
RAID 5 24 160 Go/h 240 Go/h
RAID 10 24 380 Go/h 500 Go/h
Gestion des contrôleurs
L'écran Gestion des contrôleurs affiche le nom du produit, le progiciel, la version du micrologiciel, la version du BIOS, la
version du bloc d'amorçage, l'ID du contrôleur, la fonctionnalité de sécurité et la présence d'une clé de sécurité. Vous
utilisez cet écran pour exécuter des actions sur le contrôleur et le BIOS. Vous pouvez exécuter des fonctions telles que
l'activation ou la désactivation du BIOS du contrôleur, l'activation ou la désactivation du BIOS durant l'amorçage en cas
d'erreurs du BIOS, et activer ou désactiver l'option d'Importation automatique. Vous pouvez en outre sélectionner un
disque virtuel à partir duquel procéder à l'amorçage et sélectionner des paramètres par défaut.
Actions de gestion des contrôleurs
Le tableau suivant décrit les actions que vous pouvez exécuter dans l'écran Gestion des contrôleurs.
Tableau 10. Options de gestion des contrôleurs
Option Description
Activer le BIOS du contrôleur Sélectionnez l'option pour activer le BIOS du contrôleur.
Si le périphérique amorçable se trouve sur le contrôleur
RAID, le BIOS doit être activé.
57Option Description
Désactivez le BIOS pour utiliser d'autres périphériques
d'amorçage.
Dans un environnement à plusieurs contrôleurs, vous
pouvez activer le BIOS sur plusieurs contrôleurs.
Cependant, si vous voulez amorcer à partir d'un
contrôleur spécifique, activez le BIOS sur ce contrôleur et
désactivez-le sur les autres contrôleurs. Le système peut
ensuite s'amorcer à partir du contrôleur dont le BIOS est
activé.
Déclencher l'arrêt du BIOS en cas d'erreur Sélectionnez l'option pour arrêter le BIOS du système
durant l'amorçage en cas d'erreurs BIOS. L'option vous
permet d'accéder à l'utilitaire de configuration pour
résoudre le problème.
Sélectionner le périphérique amorçable Sélectionnez cette option pour désigner un disque virtuel
comme disque d'amorçage du contrôleur.
REMARQUE : Pour PERC H310, l'option peut être un
Disque virtuel ou ? un disque non RAID.
Cette option s'affiche si vous avez construit des disques
virtuels.
Activer l'importation automatique Tente d'importer toutes les configurations étrangères en
ligne durant l'amorçage sans avoir besoin d'accéder à
l'Utilitaire de configuration du BIOS ( ).
Valeurs d'usine par défaut Sélectionnez cette option pour rétablir les valeurs par
défaut des options de la zone Paramètres.
Vue de la configuration étrangère
Lorsqu'une configuration étrangère est présente, vous pouvez sélectionner Vue de la configuration étrangère pour
afficher la configuration. L'écran montre la configuration étrangère telle qu'elle serait si vous l'importiez. Vous pouvez
prévisualiser la configuration étrangère avant de décider de l'importer ou de l'effacer.
Dans certains cas, une configuration étrangère ne peut pas être importée. Si un disque physique dans un disque virtuel
est en cours de reconstruction, l'état du disque physique est défini sur Reconstruction. Aucun ID cible de disque virtuel
ne s'affiche pour des disques virtuels qui ne peuvent pas être importés.
La section Importation ou effacement de configurations étrangères à l'aide de l'écran Vue de configuration étrangère
contient les procédures que vous pouvez utiliser pour gérer les configurations étrangères.
REMARQUE : L'utilitaire de configuration du BIOS () signale les codes d'erreur pour les importations de
configurations étrangères ayant échoué.
Gestion des disques physiques
Configuration de l'option Voyant clignotant
L'option Voyant clignotant indique quand des disques physiques sont utilisés pour créer un disque virtuel. Vous pouvez
choisir de démarrer ou d'arrêter le clignotement des voyants.
Procédez comme suit pour démarrer ou arrêter cette option :
581. Appuyez sur pour accéder à l'écran Gestion des DP.
La liste des disques physiques s'affiche. L'état de chaque disque est affiché sous l'intitulé État.
2. Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque physique.
3. Appuyez sur pour afficher le menu des actions disponibles.
4. Appuyez sur la flèche vers le bas pour mettre en surbrillance l'option Voyant clignotant.
5. Appuyez sur la flèche vers la droite pour afficher les actions disponibles, à savoir Démarrer et Arrêter.
6. Choisissez Démarrer pour activer le clignotement du voyant ou Arrêter pour l'arrêter.
Création de disques de secours globaux
Vous pouvez utiliser un disque de secours global pour remplacer un disque physique en panne dans une matrice
redondante, à condition que la capacité du disque de secours global soit supérieure ou égale à la capacité forcée du
disque physique en panne.
Procédez comme suit pour créer des disques de secours globaux :
1. Appuyez sur la flèche vers le bas pour mettre en surbrillance le disque physique à transformer en disque de
secours.
2. Appuyez sur pour afficher le menu des actions disponibles.
3. Appuyez sur la flèche vers le bas pour mettre en surbrillance l'option Désigner comme disque de secours global,
puis appuyez sur .
Le disque physique est transformé en disque de secours global. L'état du disque physique en tant que disque de
secours global est affiché sous l'intitulé État.
REMARQUE : Pour pouvoir remplacer un disque physique en panne, les disques de secours globaux doivent
posséder la même technologie de lecteur et être d'une taille identique ou supérieure.
4. Sélectionnez des disques physiques supplémentaires si vous le souhaitez, puis répétez les étapes ci-dessus pour
les transformer en disques de secours globaux.
Retrait de disques de secours dédiés ou globaux
Vous pouvez retirer un disque de secours dédié ou global à la fois dans l'écran Gestion des DP. Exécutez les étapes
suivantes pour retirer un disque de secours dédié ou global:
1. Appuyez sur pour accéder à l'écran Gestion des DP.
La liste des disques physiques s'affiche. L'état de chaque disque est affiché sous l'intitulé État.
2. Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque physique marqué comme disque de
secours.
3. Appuyez sur pour afficher le menu des actions disponibles.
4. Appuyez sur la flèche vers le bas pour sélectionner l'action Retirer un disque de secours dans la liste, puis appuyez
sur .
L'état du disque physique passe à Prêt. Cet état est affiché sous l'intitulé État.
REMARQUE : Essayez d'utiliser des disques physiques de même capacité dans un disque virtuel spécifique. Si
vous utilisez des disques physiques de différentes capacités dans un disque virtuel, tous les disques
physiques dans le disque virtuel seront traités comme s'ils avaient la capacité du plus petit disque physique.
5. Sélectionnez des disques de secours supplémentaires, le cas échéant, et suivez les étapes 1 à 4 pour les retirer.
59Remplacement d'un disque physique en ligne
Outre l'opération automatique Remplacer le membre, vous pouvez utiliser la fonction Remplacer le membre pour
remplacer manuellement n'importe quel disque physique membre d'un disque virtuel.
Procédez comme suit pour remplacer un disque physique :
1. Dans la fenêtre Gestion des disques virtuels, sélectionnez Disque virtuel X, puis appuyez sur la flèche vers le bas
jusqu'à mettre en surbrillance l'option Disques physiques.
2. Appuyez sur la flèche vers la droite pour développer la liste des disques physiques membres du disque virtuel.
3. Appuyez sur la flèche vers le bas et mettez en surbrillance le disque physique souhaité que vous voulez remplacer.
Appuyez sur pour développer la liste des opérations autorisées sur le disque.
4. Sélectionnez Remplacer, puis Démarrer.
5. Utilisez la flèche vers le bas pour mettre en surbrillance un disque de secours, puis appuyez sur la barre
d'espacement pour sélectionner ce disque.
6. Cliquez sur OK pour lancer le remplacement.
REMARQUE : Le disque de remplacement doit être un disque de secours ou un disque non configuré sans
configuration étrangère. Il doit être de même capacité ou de capacité supérieure, et être du même type que le
disque qu'il remplace.
Restrictions et limites
Les restrictions et limites suivantes s'appliquent à l'opération Remplacer le membre :
• Les fonctions de Remplacement de membre ne peuvent être appliquées qu'à un seul disque par matrice pour les
systèmes RAID 0, RAID 1 et RAID 5, et à deux disques par matrice pour RAID 6.
• La fonction Remplacer le membre et reconstruction ne peuvent pas s'exécuter simultanément sur un disque
virtuel RAID 6. L'opération de reconstruction possède une priorité plus élevée, et l'opération Remplacer le
membre est abandonnée si une reconstruction commence.
• La fonction Remplacer le membre et reconstruction ne peuvent pas s'exécuter simultanément sur un disque
virtuel RAID 6. L'opération de reconstruction possède une priorité plus élevée, et l'opération Remplacer le
membre est abandonnée si une reconstruction commence.
Arrêt de l'initialisation en arrière-plan
L'initialisation en arrière-plan (BGI) est une opération automatisée lors de laquelle la parité est créée et écrite. La BGI ne
s'exécute pas sur des disques virtuels RAID 0. Dans certaines conditions, l'utilitaire de configuration du BIOS (
) affiche un message si vous voulez arrêter une BGI en cours. Un message d'alerte est affiché si la BGI est en cours
et que vous démarrez l'une des actions suivantes:
• Initialisation complète sur le disque virtuel
• Initialisation rapide sur le disque virtuel
• Vérification de cohérence sur le disque virtuel
Le message d'alerte suivant s'affiche :
Le disque virtuel est en cours d'initialisation en arrière-plan. Voulez-vous
arrêter l'opération et procéder à la place à l' ?
Cliquez sur Oui pour arrêter l'initialisation en arrière-plan et lancer l'opération voulue, ou bien choisissez Non pour que
l'initialisation en arrière-plan continue.
60Reconstruction manuelle d'un disque physique individuel
PRÉCAUTION : Si un disque physique est membre d'un groupe de disques contenant plusieurs disques virtuels et
que l'un de ces disques virtuels est supprimé pendant l'exécution d'une opération de reconstruction, celle-ci
s'arrête. Vous pouvez reprendre ensuite manuellement l'opération de reconstruction à l'aide d'une application de
gestion du stockage. Pour éviter toute interruption, assurez-vous qu'aucun des disques virtuels n'est supprimé
jusqu'à ce que la reconstruction soit terminée.
Procédez comme suit pour reconstruire manuellement un disque physique défectueux.
1. Appuyez sur pour accéder à l'écran Gestion des DP.
La liste des disques physiques s'affiche. L'état de chaque disque est affiché sous l'intitulé État.
2. Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque physique portant l'état En échec/panne.
3. Appuyez sur pour afficher le menu des actions disponibles.
L'option Reconstruire est mise en surbrillance en haut du menu.
4. Appuyez sur la flèche vers la droite pour afficher les options de reconstruction et sélectionnez Démarrer.
5. Après avoir démarré la reconstruction, appuyez sur <Échap> pour revenir au menu précédent.
REMARQUE : Vous pouvez aussi utiliser l'écran Gestion de DV pour exécuter une reconstruction manuelle.
Utilisez la touche à flèche pour mettre en surbrillance un disque physique, puis appuyez sur . Dans le
menu qui s'affiche, sélectionnez l'option Reconstruction.
Gestion des contrôleurs
Activation de la prise en charge de l'amorçage
REMARQUE : Reportez-vous à la documentation du système pour vous assurer que la séquence d'amorçage
sélectionnée dans le BIOS est correcte.
Dans un environnement à plusieurs contrôleurs, vous pouvez activer le BIOS sur plusieurs contrôleurs. Cependant, si
vous voulez amorcer à partir d'un contrôleur spécifique, activez le BIOS sur ce contrôleur et désactivez-le sur les autres
contrôleurs. Le système peut ensuite s'amorcer à partir du contrôleur dont le BIOS est activé. Exécutez les étapes
suivantes pour activer le BIOS du contrôleur :
1. Appuyez sur pour accéder à l'écran du menu Gestion des contrôleurs.
2. Appuyez sur pour déplacer le curseur vers l'option Activer le BIOS du contrôleur dans la zone Paramètres.
3. Appuyez sur la barre d'espacement pour sélectionner l'option Activer le BIOS du contrôleur.
Un X s'affiche à côté de Activer le BIOS du contrôleur.
4. Appuyez sur pour déplacer le curseur vers le bouton Appliquer, puis appuyez sur pour appliquer la
sélection.
Le BIOS du contrôleur est activé.
Pour désactiver le BIOS du contrôleur, utilisez la barre d'espacement pour désélectionner l'option Activer le BIOS
du contrôleur, puis choisissez Appliquer et appuyez sur .
61Activation de la prise en charge de l'amorçage pour un contrôleur dont le BIOS est activé
1. Appuyez sur pour accéder à l'écran de menu Gestion des contrôleurs.
2. Appuyez sur pour déplacer le curseur vers l'option Sélectionner un périphérique amorçable dans la zone
Paramètres.
3. Appuyez sur la flèche vers le bas pour afficher la liste des disques virtuels et des disques physiques non RAID
(PERC H310 uniquement).
4. Utilisez la flèche vers le bas pour mettre en surbrillance un disque virtuel ou un disque physique non RAID (PERC
H310 uniquement).
5. Appuyez sur pour sélectionner le disque.
6. Appuyez sur pour déplacer le curseur vers le bouton Appliquer, puis appuyez sur pour appliquer la
sélection.
La prise en charge de l'amorçage est activée sur le contrôleur sélectionné.
Activation de l'option Déclencher l'arrêt du BIOS en cas d'erreur
L'option Déclencher l'arrêt du BIOS en cas d'erreur est utilisée pour empêcher le système de démarrer en cas d'erreurs
dans le BIOS. Exécutez les étapes suivantes pour activer Déclencher l'arrêt du BIOS en cas d'erreur.
1. Appuyez sur pour accéder à l'écran du menu Gestion des contrôleurs.
2. Appuyez sur pour déplacer le curseur vers l'option Déclencher l'arrêt du BIOS en cas d'erreur dans la zone
Paramètres.
3. Appuyez sur la barre d'espacement pour sélectionner Déclencher l'arrêt du BIOS en cas d'erreur.
Un « X » apparaît en regard de l'option Déclencher l'arrêt du BIOS en cas d'erreur).
4. Appuyez sur pour déplacer le curseur vers le bouton Appliquer, puis appuyez sur pour appliquer la
sélection.
Le BIOS du contrôleur est activé. Pour désactiver l'option d'arrêt du BIOS en cas d'erreur, utilisez la barre
d'espacement pour désélectionner Déclencher l'arrêt du BIOS en cas d'erreur, puis choisissez Appliquer et
appuyez sur .
Activation de l'importation automatique
Si une configuration native est présente sur le contrôleur, l'option Activer l'importation automatique importe
automatiquement toutes les configurations étrangères en ligne durant l'amorçage sans avoir besoin d'accéder à
l'Utilitaire de configuration du BIOS ().
REMARQUE : Le contrôleur importe automatiquement toutes les configurations étrangères optimales et dégradées
sans activer la fonction s'il n'y a pas de configuration native sur le contrôleur.
Pour activer l'importation automatique :
1. Appuyez sur pour accéder à l'écran du menu Gestion des contrôleurs.
2. Appuyez sur pour déplacer le curseur vers l'option Activer l'importation automatique dans la zone
Paramètres.
3. Appuyez sur la barre d'espacement pour sélectionner Activer l'importation automatique.
Un X s'affiche à côté de Activer l'importation automatique.
4. Appuyez sur pour déplacer le curseur vers le bouton Appliquer, puis appuyez sur pour appliquer la
sélection.
62L'option Importation automatique est activée.
Désactivation de l'importation automatique
Pour désactiver l'importation automatique :
1. Appuyez sur la barre d'espacement pour désélectionner Activer l'importation automatique.
2. Sélectionnez Appliquer et appuyez sur .
L'option Importation automatique est désactivée.
Restauration des paramètres usine par défaut
Vous pouvez utiliser l'écran de menu Gestion du contrôleur pour restaurer les paramètres par défaut pour les options
dans la zone Paramètres. Les paramètres sont Activer le BIOS du contrôleur, Déclencher l'arrêt du BIOS en cas d'erreur
et Activer l'importation automatique.
Procédez comme suit pour restaurer les paramètres par défaut :
1. Appuyez sur .
2. Appuyez sur pour déplacer le curseur vers la zone Paramètres.
3. Utilisez la barre d'espacement pour désélectionner les paramètres des options de la zone Paramètres.
4. Appuyez sur pour déplacer le curseur vers la zone Valeurs usine par défaut, puis appuyez sur ,
ou la barre d'espacement.
Une boîte de dialogue vous demande de confirmer votre choix.
5. Sélectionnez OK et appuyez sur .
Les valeurs par défaut sont automatiquement sélectionnées pour les paramètres de contrôleur et apparaissent
dans la zone Paramètres.
Utilitaire de configuration RAID UEFI
L'Utilitaire de configuration RAID UEFI est une application de gestion du stockage intégrée au BIOS du système qui peut
être utilisée pour configurer et gérer les groupes de disques, les disques virtuels et les disques physiques RAID. Cet
utilitaire est indépendant du système d'exploitation.
REMARQUE : Utilisez l'Utilitaire de configuration RAID UEFI pour la configuration initiale et la reprise sur sinistre.
Certaines fonctions évoluées sont également proposées dans l'utilitaire.
Accès à l'utilitaire de configuration RAID UEFI
Pour accéder à l'Utilitaire de configuration RAID UEFI :
1. Mettez le système sous tension.
2. Au démarrage, appuyez sur pour accéder à Configuration système.
3. Depuis le Menu principal de la configuration système, accédez aux Paramètres du périphérique.
La fenêtre Paramètres du périphérique répertorie tous les contrôleurs RAID du système.
Utilisez les touches à flèche ou la souris pour sélectionner le contrôleur RAID à configurer/gérer, et appuyez sur
ou cliquez sur la souris pour accéder aux menus de gestion du contrôleur.
63REMARQUE : Les informations d'aide pour toutes les options au sein de l'Utilitaire de configuration RAID UEFI
peuvent être affichées en cliquant sur Aide dans le coin supérieur droit de l'écran du navigateur. Des
informations d'aide pour des menus d'options individuelles peuvent aussi être affichées en faisant défiler
chaque option vers le bas.
REMARQUE : Une partie des options au sein de l'Utilitaire de configuration RAID UEFI ne sont pas présentes si
le contrôleur ne prend pas en charge la fonction correspondante. Des options peuvent aussi être grisées si la
fonction est prise en charge dans la configuration existante.
REMARQUE : Les opérations en arrière-plan du contrôleur PERC H310 sont bloquées dans l'Utilitaire de
configuration RAID UEFI et aucune mise à jour concernant la progression des opérations ne peut être
consultée.
Quitter l'utilitaire de configuration RAID UEFI
Pour quitter l'Utilitaire de configuration RAID UEFI, appuyez sur <Échap> ou cliquez sur Précédent sur n'importe quel
écran du navigateur jusqu'à ce que vous reveniez au menu Paramètres du périphérique.
Options de configuration
Quatre principaux menus d'options de configuration sont disponibles dans l'Utilitaire de configuration RAID UEFI. Ces
menus sont décrits ci-dessous.
• Gestion du contrôleur : permet de gérer les propriétés du contrôleur, d'effectuer des configurations étrangères,
de gérer la batterie et d'effectuer d'autres fonctions de contrôleur de haut niveau.
• Gestion du disque virtuel : permet de créer ou de supprimer des disques virtuels, de gérer les propriétés de
disque virtuel et d'effectuer des opérations telles que l'initialisation en arrière-plan, la vérification de la
cohérence, la localisation et la reconfiguration.
• Gestion des disques physiques : permet d'afficher les propriétés des disques physiques et d'effectuer des
opérations telles que l'attribution ou l'annulation d'attribution de disques de secours, la localisation, la mise en
ligne ou hors ligne forcée et la reconstruction après une défaillance de disque physique
• Gestion des boîtiers : permet d'afficher les boîtiers reliés, la version du micrologiciel du boîtier et les disques
physiques reliés aux boîtiers.
Menu de gestion des contrôleurs
Le menu de Gestion des contrôleurs peut être utilisé pour exécuter les fonctions suivantes au niveau du contrôleur.
Chacune de ces fonctions est sa propre option de menu sélectionnable.
• Afficher les informations du contrôleur : permet d'afficher les informations relatives au contrôleur.
• Modifier les propriétés du contrôleur : permet de mettre à jour les propriétés du contrôleur et/ou d'en restaurer
les valeurs par défaut définies en usine.
– Vitesse de lien PCI : dans le cas des systèmes capables de vitesses de lien PCI Generation 3, une option
nommée Changer la vitesse de lien à Gen 3 s'affiche en haut de l'écran. Lorsque vous sélectionnez cette
option, le système doit être réamorcé. Si le système utilise actuellement Gen 3, l'option s'affichera ainsi :
Changer la vitesse de lien à Gen 2.
– Traitement d'erreur à l'amorçage : sélectionne la façon dont les erreurs trouvées à l'amorçage sont
traitées.
* Arrêt lors d'erreurs : interrompt l'amorçage lorsqu'une erreur se produit. Exige que l'utilisateur
poursuive l'amorçage ou lance l'Utilitaire de configuration BIOS pour résoudre les erreurs.
64* Suspendre lors d'erreurs : interrompt l'amorçage lorsqu'une erreur grave se produit. Exige que
l'utilisateur poursuive l'amorçage ou lance l'Utilitaire de configuration BIOS pour résoudre les
erreurs.
* Ignorer les erreurs : le contrôleur prend la mesure par défaut pour chaque erreur et suspend
l'amorçage uniquement lorsqu'il est impossible de poursuivre.
* Mode Sécurité lors d'erreurs : le système continue l'amorçage tant que le volume d'amorçage
n'est pas sur ce contrôleur. Les lecteurs connectés au contrôleur sont signalés aux utilitaires
de gestion RAID comme étant de bons lecteurs non configurés lors d'un amorçage réussi.
Aucune modification de configuration n'est autorisée, sauf pour effacer la configuration du
contrôleur, si vous le souhaitez. Le réamorçage du système se fait en mode non sécurisé et les
lecteurs s'affichent comme étant étrangers lors du prochain amorçage ; si les problèmes
persistent, le système passe de nouveau au mode Sécurité. Si le volume d'amorçage est sur ce
contrôleur, l'amorçage est suspendu.
• Gestion de la batterie : permet d'afficher l'état de la batterie et des informations sur sa capacité.
• Effacer configuration : permet de supprimer toutes les configurations existantes du contrôleur.
• Gérer la configuration étrangère : permet d'afficher les importations et/ou de supprimer les configurations
étrangères.
• Enregistrer les événements du contrôleur : permet d'enregistrer une copie du fichier des événements du
contrôleur dans le répertoire souhaité.
• Supprimer les événements du contrôleur : permet de supprimer toutes les entrées existantes du fichier des
événements du contrôleur.
• Enregistrer le journal de débogage: permet d'enregistrer une copie des entrées du journal de terminal du
micrologiciel du contrôleur.
• Activer la sécurité : permet d'activer la sécurité sur le contrôleur via le mode de sécurité de votre choix.
• Désactiver la sécurité : permet de désactiver la sécurité sur le contrôleur.
• Modifier la clé de sécurité : permet de modifier la clé de sécurité ou de passer d'un mode de sécurité à l'autre
sur le contrôleur.
• Convertir en disque RAID : permet de convertir des disques physiques non RAID en disques physiques RAID.
• Convertir en disque non RAID : permet de convertir des disques physiques RAID en disques physiques non
RAID.
Gestion des disques virtuels
Le menu Gestion des disques virtuels peut être utilisé pour créer et gérer des disques virtuels sur le contrôleur. Les
fonctions suivantes peuvent être exécutées sous Gestion des disques virtuels. Chacune de ces fonctions est sa propre
option de menu sélectionnable.
• Créer un disque virtuel : permet de créer un disque virtuel en sélectionnant un niveau de RAID, des disques
physiques et des paramètres de disque virtuel.
• Gérer les propriétés de disque virtuel : permet d'afficher et de gérer les propriétés du disque virtuel, d'afficher
les disques physiques associés et de gérer les disques de secours dédiés.
• Sélectionner les opérations de disque virtuel : permet de sélectionner et d'exécuter des opérations de disque
virtuel, telles que suppression, localisation, sécurisation, extension, initialisation et vérification de la cohérence.
• Afficher les propriétés du groupe de disques : permet d'afficher des informations sur les groupes de disques
disponibles, les disques virtuels associés et l'allocation de capacité.
• Reconfigurer les disques virtuels : permet d'effectuer une RLM (RAID Level Migration - Migration de niveaux de
RAID), laquelle convertit un disque virtuel à un niveau de RAID différent.
• Créer des disques virtuels CacheCade : permet de créer un disque virtuel CacheCade en sélectionnant des
disques SSD (solid state disk).
65Menu de gestion des disques physiques
Le menu Gestion des disques physiques peut être utilisé pour créer et gérer des disques physiques sur le contrôleur.
Les fonctions suivantes peuvent être exécutées sous Gestion des disques physiques. Chacune de ces fonctions est sa
propre option de menu sélectionnable.
• Afficher les propriétés des disques physiques : permet d'afficher des informations sur les disques physiques,
notamment leur état.
• Sélectionner des opérations de disques physiques : permet de sélectionner et d'exécuter des opérations de
disque physique, telles que des opérations de localisation, attribution/annulation d'attribution de disque de
secours, remplacement de membre, mise en ligne ou mise hors ligne forcée, et conversion de disque physique
RAID en disque physique non RAID et inversement.
• Afficher les disques de secours globaux : permet d'afficher tous les disques de secours globaux attribués sur le
contrôleur.
Gestion des boîtiers
Le menu Gestion des boîtiers permet d'afficher la version du micrologiciel du boîtier et des disques physiques reliés au
contrôleur. Il permet également d'afficher l'état de ces disques physiques.
666
CacheCade
Les cartes contrôleur RAID Dell PowerEdge (PERC) H710, H710P et H810 prennent en charge CacheCade, une fonction
pouvant améliorer la performance des applications en augmentant la capacité de lecture du cache. La fonction
CacheCade utilise des disques SSD (solid state disks) très performants comme niveau de cache secondaire. CacheCade
assure des lectures plus rapides et maximise la performances des E/S transactionnelles.
REMARQUE : PERC H310 ne prend pas en charge CacheCade
L'utilisation de disques SSD pour le cache permet à une grande quantité de données d'être présentes dans le cache,
résultant en une amélioration des performances dans le cadre d'applications faisant beaucoup appel aux lectures.
Citons à cet égard le traitement transactionnel en direct (OLTP), les serveurs de fichiers et les charges de travail des
serveurs Web. CacheCade permet une augmentation de la performance des E/S des groupes de disques durs avec
l'assistance de la technologie SSD.
Caractéristiques des disques virtuels CacheCade
Les caractéristiques des disques virtuels CacheCade sont les suivantes :
• Seuls les contrôleurs ayant 1 Go de mémoire cache non volatile (NV) prennent en charge les disques virtuels
CacheCade.
• Les disques virtuels CacheCade ne peuvent être créés qu'avec des disques SSD.
• La taille combinée maximale de disques virtuels CacheCade est de 512 Go.
REMARQUE : Il est possible de créer plusieurs disques virtuels CacheCade, mais ils sont combinés jusqu'à
la taille maximum pour fonctionner comme un pool de mémoire cache unique.
• CacheCade ne met pas en mémoire cache les données des disques virtuels contenant des disques SED (SelfEncrypting Disks - Disques auto-cryptés) sécurisés ou des disques électroniques.
REMARQUE : Les données des disques virtuels ayant des disques SED non sécurisés peuvent être mises
en mémoire cache par CacheCade.
• Les disques virtuels CacheCade n'effectueront que des lectures d'entrée cache inférieures à 64 Ko.
• Les disques virtuels CacheCade ont une mémoire cache de lecture uniquement.
• Les disques virtuels CacheCade ne peuvent pas être migrés vers un contrôleur qui ne prend pas en charge
CacheCade.
• L'importation d'un disque CacheCade peut résulter en un disque virtuel RAID 0. Vous devez alors reconfigurer le
disque virtuel CacheCade après importation.
• Les disques virtuels CacheCade ne sont pas présentés au système d'exploitation.
Configuration et gestion de disques virtuels CacheCade
Toutes les applications de gestion vous permettent de créer et de supprimer des disques virtuels CacheCade.
Les sections suivantes décrivent les options de menu spécifiques à la gestion de disques virtuels CacheCade et
contiennent des instructions détaillées pour exécuter les tâches de configuration. Le contenu de la section suivante
s'applique à l'Utilitaire de configuration du BIOS ( ). Pour plus d'informations sur les applications de gestion,
consultez la rubrique Gestion des applications pour cartes PERC.
67Gestion de disques virtuels CacheCade
L'écran Gestion de disques virtuels est le premier à s'afficher lorsque vous accédez à un contrôleur RAID depuis l'écran
du menu principal de l'utilitaire de configuration du BIOS.
Les actions CacheCade suivantes peuvent être réalisées via le menu de gestion des disques virtuels :
• Créer un disque virtuel CacheCade
• Affecter un nom de disque virtuel CacheCade
• Supprimer un disque virtuel
Création de disques virtuels CacheCade
REMARQUE : Seuls des disques SSD peuvent être utilisés pour créer des disques virtuels CacheCade.
REMARQUE : La combinaison de disques SSD SAS et SATA au sein d'un disque virtuel CacheCade n'est pas prise
en charge.
REMARQUE : Afin d'éviter une utilisation inefficace de l'espace, il est recommandé de créer les volumes
CacheCade avec des lecteurs de même taille. Les tailles de disques supérieures sont tronquées selon la taille du
plus petit disque impliqué, similaire à RAID 0.
Pour créer un disque virtuel CacheCade :
1. Durant le démarrage du système hôte, appuyez sur lorsque l'écran du BIOS s'affiche.
L'écran Gestion des disques virtuels s'affiche. S'il existe plusieurs contrôleurs, l'écran du menu principal s'affiche.
2. Sélectionnez un contrôleur et appuyez sur .
L'écran Gestion des disques virtuels correspondant au contrôleur apparaît.
3. Utilisez les touches de direction pour mettre en surbrillance Contrôleur #.
4. Appuyez sur .
La liste des actions disponibles s'affiche.
5. Sélectionnez Créer un disque virtuel CacheCade, puis appuyez sur .
L'écran Créer un disque virtuel CacheCade s'affiche. Le curseur se trouve sur le premier disque SSD listé dans la
section Sélectionner SSD.
6. Sélectionnez le(s) SSD(s) souhaité(s). Au fur et à mesure qu'un nouveau SSD est sélectionné, Taille du disque
virtuel CacheCade change pour refléter la nouvelle taille.
REMARQUE : Vous ne pouvez pas spécifier la taille du disque virtuel.
7. Appuyez sur pour déplacer le curseur sur le champ Nom du disque virtuel CacheCade. Entrez un nom si
nécessaire.
8. Après avoir indiqué le nom du disque virtuel, sélectionnez OK pour enregistrer votre sélection, ou Annuler pour
l'annuler.
Après la création réussie du disque virtuel CacheCade, celui-ci est listé dans l'écran Gestion de disques virtuels
sous le groupe de disques CacheCade, et est étiqueté comme étant un disque virtuel CacheCade. L'état du disque
virtuel est Optimal et son niveau RAID est RAID 0.
REMARQUE : Vous ne pouvez que supprimer ou renommer un disque virtuel CacheCade. Les opérations
d''initialisation en arrière-plan, d'initialisation rapide, d'initialisation complète et de vérification de cohérence
ne sont pas applicables aux disques virtuels CacheCade.
68Suppression de disques virtuels CacheCade
Pour supprimer des disques virtuels CacheCade, procédez comme suit dans l'Utilitaire de configuration du BIOS :
1. Appuyez sur pour accéder à l'écran Gestion des disques virtuels.
2. Utilisez les touches de direction pour déplacer le curseur sur l'intitulé Groupe de disques CacheCade ou Disques
virtuels.
3. Appuyez sur .
Le menu Action s'affiche.
4. Sélectionnez Supprimer un disque virtuel, puis appuyez sur .
REMARQUE : Des messages d'avertissement s'affichent décrivant les effets qu'entraîne la suppression d'un
disque virtuel. Cliquez sur OK pour confirmer la suppression du disque virtuel.
REMARQUE : Dans des applications de gestion du système d'exploitation, la suppression ou le retrait d'un
disque virtuel CacheCade peut être effectué sans interruption des E/S. Le contrôleur arrête la mise en
mémoire cache via le cache secondaire, mais toutes les E/S en attente sont réalisées.
Reconfiguration des disques virtuels CacheCade
Dans des applications de gestion du système d'exploitation, le redimensionnement de disques virtuels CacheCade est
effectué sans interrompre les E/S existantes. La création d'un nouveau disque virtuel CacheCade ou l'ajout d'un ou de
plusieurs disques sur SSD à un disque virtuel CacheCade existant augmente la taille totale du cache. Les nouvelles
ressources sont utilisées immédiatement après l'ajout.
Il existe deux méthodes de reconfiguration des disques virtuels CacheCade :
• Reconfiguration automatique des disques virtuels CacheCade
• Reconfiguration manuelle des disques virtuels CacheCade
Reconfiguration automatique des disques virtuels CacheCade
Un disque virtuel CacheCade constitué de plusieurs disques SSD est automatiquement reconfiguré lors du retrait ou de
la défaillance d'un SSD membre. Le disque virtuel conserver l'état Optimal et ajuste sa taille pour refléter le nombre
restant de disques membres. Si la reconstruction automatique est activée sur le contrôleur, lorsqu'un SSD retiré
précédemment est réinstallé dans le système ou remplacé par un nouveau SSD compatible, le CacheCade se
reconfigure et ajuste automatiquement sa taille pour refléter l'addition du SSD membre.
Le nombre de disques SSD à supprimer d'un disque virtuel CacheCade ne peut pas être égal au nombre total de disques
SSD actuellement présents dans le disque virtuel CacheCade.
Après la reconfiguration et le redimensionnement automatiques d'un disque virtuel CacheCade, la nouvelle taille du
disque virtuel s'affiche dans l'Utilitaire de configuration du BIOS et dans l'application de gestion du stockage
OpenManage.
PRÉCAUTION : Si un disque est retiré d'un disque virtuel CacheCade, le logement associé pour ce disque est un
logement privilégié pour le volume CacheCade. Tout disque compatible inséré dans ce logement est
automatiquement ajouté au disque virtuel CacheCade. Toutes les données préexistantes sur ce disque seront
perdues.
REMARQUE : Les disques insérés dans un emplacement privilégié CacheCade doivent être de taille égale ou
supérieure au disque contributeur le plus petit du disque virtuel.
69Redimensionnement manuel des disques virtuels CacheCade
Dans des applications de gestion du système d'exploitation, un redimensionnement manuel d'un disque virtuel
CacheCade se produit suite à un ajout ou un retrait de disques durs. Un redémarrage n'est pas nécessaire.
• Il n'y a pas de limite au nombre de disques durs SSD pouvant être ajoutés à un disque virtuel CacheCade.
• Une combinaison SAS et SATA n'est pas permise au sein d'un disque virtuel CacheCade, ce qui signifie que des
disques SSD SATA ne peuvent pas être ajoutés à un disque virtuel CacheCade SAS et vice versa.
• Des disques durs ne peuvent pas être ajoutés à un disque virtuel CacheCade.
REMARQUE : La capacité des disques ajoutés à un volume CacheCade doit être de taille égale ou
supérieure au disque contributeur le plus petit du disque virtuel. Le redimensionnement manuel d'un
disque virtuel CacheCade ne peut pas être déclenché dans l'Utilitaire de configuration du BIOS. Il ne peut
être déclenché que dans l'application OpenManage de gestion du stockage.
707
Clé de sécurité et gestion RAID
REMARQUE : PERC H310 ne prend en charge aucune implémentation de sécurité.
Implémentation de clé de sécurit
Les cartes contrôleur RAID Dell PowerEdge (PERC) H710, H710P et H810 prennent en charge les disques SED (SelfEncrypting Disks) autocryptables pour protection des données contre la perte ou le vol de disques SED. La protection
est réalisée par le biais d'une technologie de cryptage utilisée sur les lecteurs. Il existe une clé de sécurité par
contrôleur. Vous pouvez gérer la clé de sécurité sous Local Key Management (Gestion de clés locale - LKM). La clé peut
être gardée en réserve dans un fichier à l'aide de Dell OpenManage. La clé de sécurité est utilisée par le contrôleur
pour verrouiller et déverrouiller l'accès à des disques physiques dotés de capacités de cryptage. Pour bénéficier de
cette fonction, vous devez :
1. Disposer de disques SED sur votre système.
2. Créer une clé de sécurité (LKM).
Gestion des clés de sécurité dans l'Utilitaire de configuration du
BIOS
L'application de gestion du stockage Dell OpenManage et l'Utilitaire de configuration du BIOS ( ) du contrôleur
permettent de créer et de gérer des clés de sécurité ainsi que de créer des disques virtuels sécurisés. La section
suivante décrit les options de menu spécifiques à la gestion des clés de sécurité et fournit des instructions détaillées
pour exécuter les tâches de configuration. Le contenu de la section suivante s'applique à l'Utilitaire de configuration du
BIOS ( ). Pour plus d'informations sur les applications de gestion, consultez la rubrique Gestion des
applications pour cartes PERC.
• L'écran de Gestion des disques virtuels est le premier écran qui s'affiche lorsque vous accédez à un contrôleur
RAID à partir de l'écran du menu principal de l'Utilitaire de configuration du BIOS ( ). Vous pouvez
exécuter les actions suivantes liées à la sécurité par le biais du menu de gestion des disques virtuels:
– Gestion des clés de sécurité : permet de créer, modifier ou supprimer les paramètres de sécurité d'un
contrôleur.
– Sécurisation du groupe de disques : permet de sécuriser tous les disques virtuels d'un groupe de
disques.
• L'écran Gestion des disques physiques affiche des informations sur les disques physiques et les menus
d'actions. Vous pouvez exécuter les actions suivantes liées à la sécurité par le biais du menu de gestion des
disques physiques:
– Effacement sécurisé instantané : permet d'effacer de manière permanente toutes les données sur un
disque physique doté de capacités de cryptage et de réinitialiser les attributs de sécurité.
Pour en savoir plus sur les écrans Gestion des disques physiques et Gestion des disques virtuels, voir les rubriques
Gestion des disques physiques (Gestion des DP) et Gestion des disques virtuels, respectivement.
71Gestion de clés locale (LKM)
Vous pouvez utiliser LKM pour générer l'ID de clé et le mot de passe requis pour sécuriser le disque virtuel. Vous pouvez
sécuriser des disques virtuels, modifier les clés de sécurité et gérer des configurations étrangères sécurisées à l'aide
de ce mode de sécurité.
REMARQUE : Sous LKM, vous êtes invité à saisir un mot de passe lors de la création de la clé.
Création d'une clé de sécurité
Procédez comme suit pour créer une clé de sécurité sur le contrôleur :
REMARQUE : Il n'y a pas d'option de sauvegarde du mot de passe lorsque vous créez une clé de sécurité ; vous
devez retenir votre mot de passe.
1. Lors du démarrage du système hôte, appuyez sur lorsque l'écran du BIOS s'affiche.
L'écran Gestion des disques virtuels s'affiche.
Si votre système comprend plusieurs contrôleurs, l'écran de menu principal apparaît d'abord.
2. Sélectionnez un contrôleur et appuyez sur .
L'écran Gestion des disques virtuels correspondant au contrôleur apparaît.
3. Utilisez les touches de direction pour mettre Gestion de clé de sécurité en surbrillance.
4. Appuyez sur pour afficher les actions qu'il est possible d'exécuter.
5. Sélectionnez Créer une clé, puis appuyez sur .
L'écran Créer une clé de sécurité s'affiche. Le curseur est positionné sur Identifiant de la clé de sécurité.
6. Saisissez un identifiant pour votre clé de sécurité.
REMARQUE : L'identifiant de la clé de sécurité est un texte en clair fourni par l'utilisateur, qui sert à associer
la clé de sécurité correcte au contrôleur.
7. Appuyez sur pour saisir un mot de passe.
PRÉCAUTION : Si vous perdez ou oubliez votre mot de passe, les données sur votre disque virtuel seront
inaccessibles.
8. Appuyez sur et sélectionnez OK pour accepter les paramètres et pour quitter la fenêtre. Sélectionnez
Annuler pour quitter si vous ne voulez pas créer de clé de sécurité sur le contrôleur.
Modification de la clé de sécurité
REMARQUE : La fonction Changement de clé est active lorsqu'une clé de sécurité existe sur le contrôleur.
Procédez comme suit pour changer la clé de sécurité sur le contrôleur :
1. Durant le démarrage du système hôte, appuyez sur lorsque l'écran du BIOS s'affiche.
L'écran Gestion des disques virtuels s'affiche.
Si votre système comprend plusieurs contrôleurs, l'écran de menu principal apparaît d'abord.
2. Sélectionnez un contrôleur et appuyez sur .
L'écran Gestion des disques virtuels correspondant au contrôleur apparaît.
3. Utilisez les touches de direction pour mettre en surbrillance Gestion de clé de sécurité.
4. Appuyez sur pour afficher les actions qu'il est possible d'exécuter.
725. Sélectionnez Changer de clé et appuyez sur .
6. L'écran Changer la clé de sécurité s'affiche. Le curseur est positionné sur Identifiant de la clé de sécurité. Entrez
un identifiant pour votre clé de sécurité.
7. Appuyez sur pour saisir un nouveau mot de passe.
REMARQUE : Vous devez fournir le mot de passe actuel pour changer la clé de sécurité sur le contrôleur.
8. Appuyez sur et sélectionnez OK pour accepter les paramètres et pour quitter la fenêtre. Sélectionnez
Annuler pour quitter si vous ne voulez pas changer la clé de sécurité sur le contrôleur.
REMARQUE : Si une configuration existante est présente sur le contrôleur, elle est actualisée avec la nouvelle
clé de sécurité. Si vous aviez retiré précédemment des disques sécurisés, vous devez encore fournir l'ancien
mot de passe pour les importer.
Suppression d'une clé de sécurité
REMARQUE : La fonction Supprimer une clé est active lorsqu'une clé de sécurité existe sur le contrôleur.
REMARQUE : Supprimer une clé n'est réalisable que si aucun disque virtuel sécurisé n'est présent.
REMARQUE : Après l'opération de suppression de clé, tous les disques SED sécurisés non configurés seront
effacés de manière sécurisée.
Procédez comme suit pour supprimer la clé de sécurité sur le contrôleur:
1. Durant le démarrage du système hôte, appuyez sur lorsque l'écran du BIOS s'affiche.
L'écran Gestion des disques virtuels s'affiche. S'il existe plusieurs contrôleurs, l'écran du menu principal s'affiche.
2. Sélectionnez un contrôleur et appuyez sur .
L'écran Gestion des disques virtuels correspondant au contrôleur apparaît.
3. Utilisez les touches de direction pour mettre Gestion de clé de sécurité en surbrillance.
4. Appuyez sur pour afficher les actions qu'il est possible d'exécuter.
5. Sélectionnez Supprimer une clé et appuyez sur .
Création de disques virtuels sécurisés
Pour créer un disque virtuel sécurisé, le contrôleur doit d'abord avoir une clé de sécurité établie. Voir la rubrique
Création d'une clé de sécurité.
REMARQUE : La combinaison de disques SAS et SATA au sein d'un disque virtuel n'est pas prise en charge. De
même, la combinaison de disques durs et de SSD (solid state drive) au sein d'un disque virtuel n'est pas prise en
charge.
Après avoir établi la clé de sécurité, effectuez les étapes décrites dans la rubrique Création de disques virtuels pour
créer un disque virtuel.
Pour sécuriser un disque virtuel, naviguez jusqu'à l'option Sécuriser un disque virtuel située dans la zone gauche
inférieure de l'écran Créer un nouveau disque virtuel.
REMARQUE : Tous les disques virtuels ajoutés à un groupe de disques sécurisé sont sécurisés.
Sécurisation de disques virtuels préexistants
Si un disque virtuel non sécurisé a été créé sur un contrôleur, vous pouvez le sécuriser si les conditions suivantes sont
remplies :
73• Une clé de sécurité est établie sur le contrôleur.
• Tous les disques physiques du disque virtuel sont des disques SED (autocryptables).
Procédez comme suit pour sécuriser un disque virtuel préexistant sur un contrôleur sécurisé :
1. Lors du démarrage du système hôte, appuyez sur lorsque l'écran du BIOS s'affiche.
L'écran Gestion des disques virtuels s'affiche.
Si votre système comprend plusieurs contrôleurs, l'écran de menu principal apparaît d'abord.
2. Sélectionnez un contrôleur et appuyez sur .
L'écran Gestion des disques virtuels correspondant au contrôleur apparaît.
3. Utilisez les touches de direction pour mettre en surbrillance le numéro du Groupe de disques.
4. Appuyez sur pour afficher le menu des actions disponibles.
5. Mettez en surbrillance l'option Sécuriser groupe de disques et appuyez sur .
REMARQUE : Si vous choisissez de sécuriser un groupe de disques, tous les DV faisant partie du groupe de
disques seront sécurisés.
Sécurisation de disques virtuels préexistants
Si un disque virtuel non sécurisé a été créé sur un contrôleur, vous pouvez le sécuriser si les conditions suivantes sont
remplies :
• Une clé de sécurité est établie sur le contrôleur.
• Tous les disques physiques du disque virtuel sont des disques SED (autocryptables).
Procédez comme suit pour sécuriser un disque virtuel préexistant sur un contrôleur sécurisé :
1. Lors du démarrage du système hôte, appuyez sur lorsque l'écran du BIOS s'affiche.
L'écran Gestion des disques virtuels s'affiche.
Si votre système comprend plusieurs contrôleurs, l'écran de menu principal apparaît d'abord.
2. Sélectionnez un contrôleur et appuyez sur .
L'écran Gestion des disques virtuels correspondant au contrôleur apparaît.
3. Utilisez les touches de direction pour mettre en surbrillance le numéro du Groupe de disques.
4. Appuyez sur pour afficher le menu des actions disponibles.
5. Mettez en surbrillance l'option Sécuriser groupe de disques et appuyez sur .
REMARQUE : Si vous choisissez de sécuriser un groupe de disques, tous les DV faisant partie du groupe de
disques seront sécurisés.
Importation ou effacement de configurations étrangères sécurisées et migration de
disques sécurisés
Les disques virtuels sécurisés créés sur une carte PERC H700/H800 ou H710/H710P/H810 peuvent être migrés vers une
autre carte PERC H710, H710P ou H810. Un disque virtuel sécurisé avec une clé de sécurité différente de celle du
contrôleur actuel ne peut pas être importé sans authentification du mot de passe original utilisé pour les sécuriser. Lors
de l'importation d'un ou de plusieurs disques virtuels sécurisés créés avec une clé de sécurité différente, la/les
configurations étrangères sécurisées n'apparaissent pas dans l'écran Vue de la Configuration étrangère. Suivez les
étapes ci-dessous pour importer ou effacer un disque virtuel sécurisé étranger.
74REMARQUE : Si vous importez des disques virtuels sécurisés et non sécurisés, vous êtes invité à résoudre d'abord
la configuration étrangère sécurisée.
REMARQUE : Une clé de sécurité doit être établie sur la carte PERC H710, H710P ou H810 pour pouvoir importer un
disque virtuel sécurisé.
REMARQUE : Tout disque virtuel non sécurisé qui est importé reste non sécurisé.
REMARQUE : Si vous importez un disque virtuel dont la sécurisation avait été effectuée à l'origine à l'aide d'une clé
locale (LKM), vous serez invité à saisir le mot de passe utilisé pour la sécurisation de ce disque virtuel.
REMARQUE : Un disque virtuel sécurisé ne peut pas être importé à l'aide d'une carte PERC H310.
Procédez comme suit pour importer un disque virtuel sécurisé étranger :
1. Lors du démarrage du système hôte, appuyez sur lorsque l'écran du BIOS s'affiche.
L'écran Gestion des disques virtuels s'affiche.
Si votre système comprend plusieurs contrôleurs, l'écran de menu principal apparaît d'abord.
2. Sélectionnez un contrôleur et appuyez sur .
L'écran Gestion des disques virtuels correspondant au contrôleur apparaît.
3. Appuyez sur pour afficher le menu des actions disponibles.
4. Sélectionnez Importer pour importer la configuration étrangère ou Effacer pour supprimer cette configuration.
Appuyez ensuite sur .
REMARQUE : Pour Effacer, vous devez réaliser un Effacement sécurisé instantané des configurations
étrangères sécurisées avec une clé de sécurité différente.
5. Si vous choisissez d'Importer la configuration, l'écran Importation étrangère sécurisée s'affiche.
REMARQUE : L'identifiant de clé correspondant au mot de passe utilisé pour sécuriser les disques virtuels
sécurisés étrangers s'affiche sous l'option Disques sécurisés.
6. Entrez le mot de passe utilisé pour sécuriser la configuration étrangère
7. Appuyez sur et sélectionnez OK pour terminer l'importation de la configuration étrangère sécurisée ou
sélectionnez Annuler pour quitter ce menu.
Si vous sélectionnez Annuler pour l'importation étrangère sécurisée, les disques restent inaccessibles jusqu'à leur
importation ou effacement sécurisé instantané. Voir la rubrique Effacement sécurisé instantané.
Effacement sécurisé instantané
L'effacement sécurisé instantané est le processus qui consiste à effacer de façon permanente toutes les données sur
un disque physique doté de capacités de cryptage et de réinitialiser les attributs de sécurité. Vous devez exécuter
Effacement sécurisé instantané sur les SED qui sont inaccessibles (bloqués) par suite de perte ou d'oubli du mot de
passe.
PRÉCAUTION : L'exécution de l'effacement sécurisé instantané détruit toutes les données sur le disque doté de
capacités de cryptage.
Pour exécuter l'effacement sécurisé instantané :
1. Appuyez sur pour accéder à l'écran Gestion des DP.
La liste des disques physiques s'affiche. Dans le menu de droite, les propriétés des disques physiques sont
affichées, y compris les informations indiquant si le disque physique est sécurisé ou non.
2. Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque physique sécurisé.
3. Appuyez sur pour afficher le menu des actions disponibles.
754. L'option Effacement sécurisé est mise en surbrillance au bas du menu.
5. Appuyez sur pour réaliser un Effacement sécurisé du disque physique et sélectionnez OUI.
Dépannage des erreurs de clé de sécurité
Erreurs d'importation étrangère sécurisée
Une configuration étrangère est une configuration RAID qui existe déjà sur un disque physique de remplacement que
vous installez dans un système. Une configuration étrangère sécurisée est une configuration RAID qui avait été créée
sous une clé de sécurité différente.
Il existe deux scénarios d'échec d'une importation étrangère sécurisée :
• L'authentification du mot de passe échoue : un DV sécurisé avec une clé de sécurité différente de celle du
contrôleur actuel ne peut pas être importé sans authentification du mot de passe original utilisé pour les
sécuriser. Fournissez le mot de passe correct pour importer la configuration étrangère sécurisée. Si vous avez
perdu ou oublié le mot de passe, les disques étrangers sécurisés demeurent verrouillés (inaccessibles) jusqu'à
ce que le mot de passe approprié soit entré ou qu'un effacement sécurisé instantané ne soit effectué.
• Le DV sécurisé est dans l'état hors ligne après l'introduction du mot de passe correct : vous devez déterminer la
raison de l'échec du disque virtuel et corriger le problème. Voir la rubrique Dépannage.
Échec de sélection ou de configuration de disques non-SED (non autocryptables)
Un disque virtuel peut être sécurisé ou non sécurisé selon la manière dont il avait été configuré lors de sa création. Pour
créer un disque virtuel sécurisé, le contrôleur doit posséder une clé de sécurité et ne doit être composé que de disques
SED. Pour sélectionner/configurer des disques non-SED, vous devez créer un disque virtuel non sécurisé. Vous pouvez
créer un disque virtuel non sécurisé même si une clé de sécurité est présente. Sélectionnez l'option Sécuriser un disque
virtuel sur Non dans le menu Créer un nouveau disque virtuel. Consultez la rubrique Création de disques virtuels pour les
étapes de création d'un disque virtuel non sécurisé.
Échec de suppression de clé de sécurité
Une clé de sécurité est utilisée pour verrouiller ou déverrouiller l'accès à un composant sécurisé. Cette clé n'est pas
utilisée dans le cryptage réel des données. Si une clé de sécurité est présente, des disques virtuels sécurisés et non
sécurisés peuvent exister.
Pour supprimer la clé de sécurité, une clé de sécurité établie doit d'abord être présente sur le contrôleur et aucun
disque sécurisé configurés ne peuvent exister. Si de tels disques existent, retirez-les ou supprimez-les.
Échec de la tâche d'effacement sécurisé instantané sur les disques physiques
L'effacement sécurisé instantané est le processus permettant d'effacer en sécurité de manière permanente toutes les
données sur un disque physique doté de capacités de cryptage et de réinitialiser les attributs de sécurité. Il est utilisé
dans quelques scénarios comme la suppression d'une configuration étrangère en cas de perte ou d'oubli du mot de
passe ou de déverrouillage d'un disque verrouillé antérieurement.
L'effacement sécurisé instantané ne peut être effectué que sur des disques dotés de capacités de cryptage, pour autant
que ces disques ne soient pas des disques de remplacement et qu'ils ne soient configurés (qu'ils fassent partie d'un
disque virtuel). Vérifiez que les conditions sont remplies et consultez la rubrique Effacement sécurisé instantané.
768
Dépannage
Pour obtenir de l'aide concernant vos cartes Dell PowerEdge RAID Controller (PERC) H310, H710, H710P et H810,
contactez votre représentant du Service technique Dell ou rendez-vous sur dell.com/support.
Messages d'erreur du BIOS
La mémoire morte (ROM) du BIOS du contrôleur fournit des fonctions INT13h (entrées/sorties sur disque) pour les
disques virtuels connectés au contrôleur ; ces fonctions vous permettent d'amorcer le système sur les disques
physiques ou d'accéder à ces disques sans avoir besoin de pilote.
Message d'erreur de découverte
Message
d'erreur :
Une erreur de détection s'est produite ; éteignez puis rallumez
le système et tous les boîtiers rattachés à celui-ci.
Cause probable : Ce message indique que la découverte ne s'est pas terminée dans un délai de 120 secondes. Il
est possible que les câbles SAS pour votre système ne soient pas connectés correctement.
Mesure
corrective :
Vérifiez les connexions des câbles et résolvez les problèmes éventuels. Redémarrez ensuite le
système.
Message d'erreur « Boîtier supplémentaire »
Message
d'erreur :
X boîtiers sont connectés au connecteur Y, mais seul un maximum
de 4 boîtiers peuvent être connectés à un seul connecteur SAS.
Retirez les boîtiers supplémentaires, puis redémarrez votre
système.
Cause probable : Ce message s'affiche quand le BIOS détecte plus de 4 boîtiers branchés à un seul connecteur
SAS.
Mesure
corrective :
Vous devez retirer tous les boîtiers supplémentaires, puis redémarrer le système.
Message d'erreur « Perte des données du cache »
Message
d'erreur :
Les données du cache ont été perdues, mais le contrôleur a
récupéré. Ceci pourrait être dû au fait que votre contrôleur
avait protégé le cache après une coupure de courant
intempestive et que votre système n'avait pas été alimenté
pendant une durée supérieure à la durée de sauvegarde de la
batterie. Appuyez sur une touche pour continuer ou sur 'C' pour
charger l'utilitaire de configuration.
77Cause probable : Ce message est affiché dans les conditions suivantes :
• L'adaptateur reconnaît que les données du cache du contrôleur n'ont pas encore été
écrites sur le sous-système du disque.
• Le contrôleur détecte une erreur ECC (code de correction d'erreur) pendant qu'il
exécute la routine de vérification du cache au cours de l'initialisation.
• Le contrôleur supprime alors le cache au lieu de l'envoyer au sous-système de
disques, car l'intégrité des données ne peut pas être garantie.
Mesure
corrective :
Pour résoudre ce problème, laissez la batterie se charger complètement. Si le problème
persiste, il se peut que la batterie ou la mémoire du contrôleur soit défectueuse ; contactez le
Support technique Dell.
Message d'erreur « Disque Virtuel Manquant »
Message
d'erreur :
Il manque des disques aux disques virtuels suivants : (x). Si
vous continuez (ou chargez l'utilitaire de configuration), ces
disques virtuels porteront la marque OFFLINE (HORS LIGNE) et
deviendront inaccessibles. Veuillez vérifier vos câbles et vous
assurer de la présence de tous vos disques. Appuyez sur une
touche pour continuer ou sur 'C' pour charger l'utilitaire de
configuration.
Cause probable : Le message indique que certains disques configurés ont été retirés. Si les disques n'ont pas
été retirés, ils ne sont plus accessibles. Il se peut que les câbles SAS de votre système soient
mal connectés.
Mesure
corrective :
Vérifiez les connexions des câbles et résolvez les problèmes. En l'absence de problèmes avec
les câbles, appuyez sur une touche ou sur pour continuer.
Message d'erreur « Configuration précédente des disques retirée »
Message
d'erreur :
Tous les disques de votre configuration précédentes ont
disparus. Si ce message est inattendu, éteignez votre système
et vérifiez vos câbles pour vous assurer que tous les disques
sont présents. Appuyez sur une touche pour continuer, ou sur
pour charger l'utilitaire de configuration.
Cause probable : Le message indique que certains disques configurés ont été retirés. Si les disques n'ont pas
été retirés, ils ne sont plus accessibles. Il se peut que les câbles SAS pour votre système
soient mal connectés.
Mesure
corrective :
Vérifiez les connexions des câbles et résolvez les problèmes avant de redémarrer le système.
En l'absence de problèmes avec les câbles, appuyez sur une touche ou sur pour
continuer.
Message d'erreur de Disques virtuels manquants
Message
d'erreur :
Les disques virtuels suivants sont manquants : (x). Si vous
continuez (ou que vous chargez l'utilitaire de configuration),
ces disques virtuels seront retirés de votre configuration. Si
vous voulez les utiliser ultérieurement, ils devront être
78importés. Si vous croyez que ces disques virtuels devraient
être présents, éteignez votre système et vérifiez vos câbles
pour vous assurer que tous les disques sont présents. Appuyez
sur une touche pour continuer, ou sur 'C' pour charger
l'utilitaire de configuration.
Cause probable : Le message indique que certains disques configurés ont été retirés. Si les disques n'ont pas
été retirés, ils ne sont plus accessibles. Il se peut que les câbles SAS pour votre système
soient mal connectés.
Mesure
corrective :
Vérifiez les connexions des câbles et résolvez les problèmes. En l'absence de problèmes avec
les câbles, appuyez sur une touche ou sur pour continuer.
Message d'erreur « Perte des données du cache pollué »
Message
d'erreur :
Les disques virtuels suivants sont manquants : (x). Si vous
continuez (ou si vous chargez l’utilitaire de configuration),
ces disques virtuels seront retirés de votre configuration. Si
vous souhaitez les utiliser ultérieurement, ils devront être
importés. Si vous pensez que ces disques virtuels devraient
être présents, éteignez votre système et vérifiez vos câbles
pour vous assurer que tous les disques sont présents. Appuyez
ensuite sur une touche pour continuer, ou sur 'C' pour charger
l’utilitaire de configuration. Le cache contient des données
polluées, mais certains disques virtuels sont manquants ou
passeront hors ligne, de sorte que les données en cache ne
peuvent pas être écrites sur le disque. Si cette erreur est
inattendue, éteignez votre système et vérifiez vos câbles pour
vous assurer que tous les disques sont présents. Si vous
continuez, les données dans le cache seront définitivement
supprimées. Appuyez sur 'X' pour confirmer et détruire de
manière permanente les données en cache.
Cause probable : Le contrôleur conserve le cache pollué d'un disque virtuel si celui-ci devient hors ligne ou est
supprimé pour cause de disques physiques manquants. Ce message indique que certains
disques configurés ont été retirés. Si les disques n'ont pas été retirés, ils ne sont plus
accessibles. Les câbles SAS pour votre système sont peut-être mal connectés.
Mesure
corrective :
Vérifiez les connexions des câbles et résolvez les autres problèmes. Redémarrez le système.
Utilisez l'utilitaire pour importer le disque virtuel ou supprimer le cache conservé.
Pour les étapes permettant de gérer le cache conservé, consultez la rubrique Gestion du
cache conservé.
Message d'erreur : BIOS désactivé
Message
d'erreur :
BIOS désactivé. Aucun disque logique n'est géré par le BIOS.
Cause probable : Ce message d'avertissement s'affiche après avoir désactivé l'option ROM dans l'utilitaire de
configuration. Lorsque l'option ROM est désactivée, le BIOS ne peut plus amorcer Int 13h et ne
permet pas d'amorçage à partir du disque virtuel. Int 13h est un signal d'interruption qui prend
en charge de nombreuses commandes qui sont envoyées au BIOS puis transmises au disque
79physique. Les commandes incluent des actions que vous pouvez exécuter avec un disque
physique, comme lecture, écriture et formatage.
Mesure
corrective :
Activez l'option ROM.
Message d'erreur des changements de configuration des lecteurs
Message
d'erreur :
L’accès à l’utilitaire de configuration dans cet état résultera
en des changements de configuration du lecteur. Appuyez sur 'Y'
pour continuer à charger l’utilitaire de configuration ou
éteignez le système et vérifiez les câbles pour vous assurer
que tous les disques sont présents, puis redémarrez le système.
Cause probable : Ce message est affiché après un autre avertissement du BIOS indiquant l'existence de
problèmes avec des disques précédemment configurés et vous avez choisi d'accepter les
modifications et de continuer. Il est possible que les câbles SAS pour votre système ne soient
pas connectés correctement.
Mesure
corrective :
Vérifiez les connexions des câbles et résolvez les problèmes avant de redémarrer le système.
En l'absence de problèmes avec les câbles, appuyez sur une touche ou sur pour continuer.
Message d'erreur « Un adaptateur à port de base ne répond pas »
Message
d'erreur :
L'adaptateur sur le port de base xxxx ne répond pas, xxxx étant
le port de base du contrôleur.
Mesure
corrective :
Contactez le Support technique Dell.
Message d'erreur « Lecteur virtuel manquant ou hors ligne » avec cache conservé
Message
d'erreur :
Il existe des disques virtuels hors ligne ou manquants avec
cache conservé. Vérifiez les câbles et assurez-vous que tous
les lecteurs sont présents. Appuyez sur une touche pour accéder
à l'utilitaire de configuration.
Cause probable : Le contrôleur conserve le cache pollué (dirty) d'un disque virtuel si celui-ci devient hors ligne
ou est supprimé pour cause de disques physiques manquants. Ce cache pollué, appelé cache
épinglé, est conservé jusqu'à ce que vous importiez le disque virtuel ou que vous vidiez le
cache.
Mesure
corrective :
Utilisez l'utilitaire pour importer le disque virtuel ou supprimer le cache conservé.
Pour les étapes utilisées pour gérer le cache conservé, voir la rubrique Gestion du cache
conservé.
Message d'erreur de disques virtuels hors ligne
Message
d'erreur :
x Disque(s) virtuel(s) dégradé(s), où x est le nombre de
disques virtuels dégradés.
80Cause probable : Ce message s'affiche quand le BIOS détecte des disques virtuels dont l'état est Dégradé.
Mesure
corrective :
Prenez les mesures requises pour que les disques virtuels deviennent Optimal. Le BIOS
n'effectue aucune action.
Message d'erreur de Disques virtuels dégradés
Message
d'erreur :
x Disque(s) virtuel(s) dégradé(s), où x est le nombre de
disques virtuels dégradés.
Cause probable : Ce message s'affiche quand le BIOS détecte des disques virtuels en état dégradé.
Mesure
corrective :
Pour optimiser les disques virtuels, prenez l'une des mesures correctives suivantes :
• Vérifiez que tous les disques dans le disque virtuel sont présents et en ligne.
• Remplacez les éventuels disques en échec dans la matrice.
• Connectez un disque de remplacement, et reconstruisez la matrice.
Le BIOS n'effectue aucune action.
Message d'erreur de Disques virtuels partiellement dégradés
Message
d'erreur :
x Disque(s) virtuel(s) partiellement dégradé(s), où x est le
nombre de disques virtuels partiellement dégradés.
Cause probable : Lorsque le BIOS détecte une panne d'un seul disque dans une installation RAID 6 ou 60, il
affiche ce message.
Mesure
corrective :
Vous devez vérifier pourquoi le disque membre n'est pas présent pour corriger le problème. Le
BIOS n'effectue aucune action.
Message d'erreur « Problème de batterie ou de mémoire »
Message
d'erreur :
Des problèmes de mémoire ou de batterie ont été détectés.
L'adaptateur a récupéré, mais les données en cache sont été
perdues. Appuyez sur une touche pour continuer
Cause probable : Le message s'affiche dans les conditions suivantes:
• L'adaptateur détecte des données stockées dans la mémoire cache du contrôleur qui
n'ont pas encore été écrites dans le sous-système de disques.
• Le contrôleur détecte une erreur ECC (code de correction d'erreur) pendant qu'il
exécute la routine de vérification du cache au cours de l'initialisation.
• Le contrôleur supprime alors le cache au lieu de l'envoyer au sous-système de
disques, car l'intégrité des données ne peut pas être garantie.
• La batterie n'est pas assez chargée.
Mesure
corrective :
Laissez la batterie se charger intégralement pour résoudre ce problème. Si le problème
persiste, il se peut que la batterie ou la mémoire du contrôleur soit défectueuse ; contactez le
Support Technique Dell.
81Message d'erreur « État de panne du micrologiciel »
Message
d'erreur :
L'état du micrologiciel est « En échec ».
Mesure
corrective :
Contactez le Support technique Dell.
Message d'erreur « Découverte de configuration étrangère »
Message
d'erreur :
Configuration(s) étrangère(s) trouvée(s) sur l’adaptateur.
Appuyez sur une touche pour continuer, ou sur ’C’ pour charger
l’utilitaire de configuration ou sur ’F’ pour importer la/les
configuration(s) étrangère(s) et continuer.
Cause probable : Lorsque le micrologiciel d'un contrôleur détecte un disque physique comportant des
métadonnées étrangères existantes, il marque ce disque physique comme étant étranger et
génère une alerte signalant la détection d'un disque étranger.
Mesure
corrective :
Appuyez sur à cette invite pour importer la configuration (si tous les disques membres du
disque virtuel sont présents) sans charger l'Utilitaire de configuration du BIOS ( ). Ou
appuyez sur pour accéder à l'Utilitaire de configuration du BIOS ( ) et importer
ou supprimer la configuration étrangère.
Message d'erreur « Configuration étrangère introuvable dans »
Message
d'erreur :
The foreign configuration message is always present during POST
but no foreign configurations are present in the foreign view
page in CTRL+R and all virtual disks are in an optimal state.
(Le message concernant la configuration étrangère est toujours
présent pendant la procédure POST, mais aucune configuration
étrangère n'est présente dans la vue étrangère dans CTRL+R et
tous les disques physiques ont l'état Optimal.)
Mesure
corrective :
Mesure corrective : vérifiez que tous vos DP sont présents et que tous les DV possèdent l'état
Optimal. Effacez la configuration étrangère à l'aide de ou de la Gestion de stockage
de l'administrateur de serveur Dell OpenManage.
PRÉCAUTION : Le disque physique passe à l'état Prêt lorsque vous effacez la
configuration étrangère.
Si vous insérez dans le système un disque physique qui faisait auparavant partie d'un disque
virtuel dans le système et si son emplacement précédent est maintenant occupé par un autre
disque (suite à une reconstruction), vous devez supprimer manuellement la configuration
étrangère du disque inséré.
Message d'erreur « Configuration précédente effacée ou manquante »
Message
d'erreur :
Configuration(s) précédente(s) effacée(s) ou manquante(s).
Importation de la configuration créée le XX/XX XX.XX. Appuyez
82sur une touche pour continuer, ou sur ’C’ pour charger
l'utilitaire de configuration.
Cause probable : Ce message indique que le contrôleur et les disques physiques ont des configurations
différentes.
Mesure
corrective :
Utilisez l'Utilitaire de configuration du BIOS () pour effacer la configuration étrangère.
Message d'erreur de Topologie SAS non valide détectée
Message
d'erreur :
Topologie SAS non valide détectée. Vérifiez les configurations
de vos câbles, résolvez le problème, puis redémarrez le
système.
Cause probable : Les câbles SAS de votre système sont mal connectés.
Mesure
corrective :
Vérifiez les connexions des câbles et résolvez les problèmes éventuels. Redémarrez ensuite le
système.
Messages d'erreur « Erreurs ECC détectées sur plusieurs bits »
Message
d'erreur : REMARQUE : L'erreur suivante est propre au contrôleur PERC H710.
Des erreurs ECC sur plusieurs bits ont été détectées sur le
contrôleur RAID. Si vous continuez, des données pourraient être
endommagées. Contactez le support technique pour résoudre ce
problème. Appuyez sur 'X' pour continuer ou éteignez le
système, remplacez le contrôleur puis réamorcez-le.
ou
Des erreurs ECC sur plusieurs bits ont été détectées sur le
contrôleur RAID. Le DIMM sur le contrôleur doit être remplacé.
Si vous continuez, des données pourraient être endommagée.
Appuyez sur 'X' pour continuer ou éteignez le système,
remplacez le module DIMM, puis réamorcez-le. Si vous avez
remplacé le DIMM, appuyez sur 'X' pour continuer.
PRÉCAUTION : Lors de la suppression ou de la réinstallation du PERC Mini Monolithic
Controller, tenez la carte par les bords marqués de points de touche bleus. Ne tenez pas la
carte si vous tenez déjà la batterie ou le dissipateur de chaleur.
Pour en savoir plus, voir « Suppression et installation du PERC Mini Monolithic Controller »
dans Suppression du PERC Controller.
PRÉCAUTION : Des erreurs ECC sur plusieurs bits entraînent une perte des données ou
endommagent celles-ci. En cas d'erreurs MBE, contactez le Support Technique Dell.
Cause probable : Les erreurs ECC sur plusieurs bits (MBE) se produisent dans la mémoire et peuvent
endommager les données mises en cache et les supprimer.
Mesure
corrective :
Contactez le Support technique Dell.
83Message d'erreur de disques configurés retirés du système ou inaccessibles
Message
d'erreur :
Quelques disques configurés ont été retirés de votre système et
ne sont plus accessibles. Vérifiez vos câbles et assurez-vous
que tous les disques sont présents. Appuyez ensuite sur une
touche ou sur ’C’ pour continuer.
Cause probable : Le message indique que certains disques configurés ont été retirés. Si les disques n'ont pas
été retirés, ils ne sont plus accessibles. Il se peut que les câbles SAS pour votre système
soient mal connectés.
Mesure
corrective :
Vérifiez les connexions des câbles et résolvez les problèmes. En l'absence de problèmes avec
les câbles, appuyez sur une touche ou sur pour continuer.
Message d'erreur « Batterie déchargée ou déconnectée »
Message
d'erreur :
La batterie est actuellement déchargée ou déconnectée. Vérifiez
la connexion et chargez-la pendant 30 minutes. Si la batterie
est connectée correctement et qu'elle n'est pas redevenue
opérationnelle après 30 minutes de charge, contactez le support
technique pour assistance supplémentaire.
Cause probable : Ce message peut apparaître pour le contrôleur sans batterie en fonction des règles des
disques virtuels.
Mesure
corrective :
• La batterie du contrôleur est absente ou actuellement inaccessible, contactez le
support Dell si le problème persiste après 30 minutes.
• La batterie du contrôleur est totalement déchargée et doit être chargée pour redevenir
active. Vous devez d'abord charger la batterie puis attendre quelques minutes pour
que le système la détecte.
État dégradé de disques virtuels
Un disque virtuel redondant est dans l'état dégradé lorsqu'un ou plusieurs disques physiques sont tombés en panne ou
sont inaccessibles. Par exemple, si un disque virtuel RAID 1 consiste en deux disques physiques et que l'un d'entre eux
tombe en panne ou devient inaccessible, le disque virtuel devient dégradé.
Pour récupérer un disque virtuel d'un état dégradé, vous devez remplacer le disque physique en panne et le
reconstruire. Une fois la reconstruction terminée, l'état du disque virtuel passe de Dégradé à Optimal. Pour des
informations sur la reconstruction de disque, consultez la rubrique Reconstruction manuelle d'un disque physique
individuel.
Erreurs de mémoire
Des erreurs de mémoire peuvent endommager les données mises en cache, de sorte que les contrôleurs sont conçus
pour détecter et tenter de récupérer des erreurs mémoire. Les erreurs mémoire sur un bit peuvent être par le contrôleur
et n'entravent pas le fonctionnement normal. Une notification est envoyée si le nombre d'erreurs sur un bit excède une
valeur seuil.
Les erreurs sur plusieurs bits sont plus sérieuses car elles résultent en données endommagées et en perte de données.
Les actions suivantes sont ce qui se produit en cas d'erreurs sur plusieurs bits :
84• Si une erreur sur plusieurs bits se produit lors de l'accès aux données dans le cache lorsque le contrôleur est
démarré avec un cache pollué, celui-ci supprime le contenu du cache. Le contrôleur génère un message
d'avertissement sur la console système pour indiquer que le cache a été supprimé et génère un événement.
• Lorsqu'une erreur sur plusieurs bits se produit pendant l'exécution, que ce soit dans le code/les données ou
dans le cache, le contrôleur s'arrête.
• Le contrôleur consigne un événement dans son journal d'événements interne et affiche un message pendant
l'autotest de démarrage, signalant qu'une erreur sur plusieurs bits a été détectée.
REMARQUE : En présence d'une erreur sur plusieurs bits, contactez le Support Technique Dell.
État de cache conservé
Le contrôleur conserve le cache pollué (dirty) d'un disque virtuel si celui-ci devient hors ligne ou est supprimé pour
cause de disques physiques manquants. Ce cache pollué, appelé cache épinglé, est conservé jusqu'à ce que vous
importiez le disque virtuel ou que vous vidiez le cache.
Utilisez l'Utilitaire de configuration du BIOS ( ) pour sélectionner si importer le disque virtuel ou vider le cache
conservé. Dans le menu Gestion de DV, sélectionnez Gérer le cache conservé et suivez les étapes affichées à l'écran.
Problèmes d'ordre général
La carte PERC a un « Yellow Bang » dans le Gestionnaire de périphériques
Problème : Le périphérique apparaît dans le Gestionnaire de périphériques, mais avec un point
d'exclamation jaune.
Mesure
corrective :
Réinstallez le pilote. Pour plus d'informations sur la réinstallation de pilotes, consultez la
rubrique Installation des pilotes.
La carte PERC n'est pas vue par le Gestionnaires de périphériques
Problème : Le périphérique n'apparaît pas dans le Gestionnaire de périphériques.
Correction : Mettez le système hors tension et réinstallez le contrôleur dans son logement.
Pour en savoir plus, voir Installation du PERC Controller.
Aucun disque dur n'est trouvé pendant l'Installation de Microsoft Windows Server 2003
Problème : Le message Aucun disque dur trouvé s'affiche pendant une installation à base
de média de Microsoft Windows Server 2003.
Mesure
corrective : Le problème
survient à cause
d'une des raisons
suivantes :
• Le pilote n'est pas natif du système d'exploitation.
Pour résoudre le problème, appuyez sur pour installer le
pilote de périphérique RAID pendant l'installation.
• Les disques virtuels ne sont pas configurés correctement.
Pour résoudre le problème, accédez à l'Utilitaire de
configuration du BIOS (