Dell Manuals for PowerEdge T610
-> Accéder au site Dell
-> Accéder aux CODES PROMO et Bons de réduction Dell
-> Voir d'autres manuels Dell
Revenir à l'accueil
ou juste avant la balise de fermeture -->
Manuals for PowerEdge T610
Title |
Type |
Language |
View |
硬件用户手册 |
om |
zh-cn |
View |
Cable Management Arm Installation Instructions |
rg3 |
en-us |
View |
Instructions d'installation du bras de gestion des |
rg3 |
fr-fr |
View |
Instrukcja uruchomienia |
sg |
Po-pl |
View |
Information Update - System Setup Program |
ug2 |
en-us |
View |
Aktualisierung zur Luftverschmutzungsklasse |
ug3 |
de-de |
View |
空気汚染物質レベルのアップデート情報 |
ug3 |
ja-jp |
View |
공기 중 오염 물질 수준 업데이트 |
ug3 |
ko-kr |
View |
Information Update - Power Infrastructure Sizing |
ug6 |
en-us |
View |
정보 업데이트 프로세서 설치 |
ug |
ko-kr |
View |
Deploying UEFI‐Aware Operating Systems |
wp |
en-us |
View |
Aktualizace úrovně uvolňování znečišt’ujících látek do vzduchu |
rn10 |
cs-cz |
View |
עדכון לגבי רמת זיהום אוויר |
rn10 |
he-il |
View |
空気汚染物質レベルのアップデー ト情報 |
rn10 |
ja-jp |
View |
공기 중 오염 물질 수준 업데이트 |
rn10 |
ko-kr |
View |
气载污染物级别更新 |
rn10 |
zh-cn |
View |
Hardware-Benutzerhandbuch |
om |
de-de |
View |
Installing the Optional Casters on your System |
rg2 |
en-us |
View |
Instrucciones de instalación del brazo de gestión de cables |
rg3 |
es-mx |
View |
Cable Management Arm Installation |
rg4 |
en-us |
View |
Instalación del brazo para tendido de cables |
rg4 |
es-mx |
View |
Installation du passe-câbles |
rg4 |
fr-fr |
View |
Getting Started Guide |
sg |
en-us |
View |
Guide de mise en route |
sg |
fr-fr |
View |
Οδηγός έναρξης |
sg |
gr-gr |
View |
Panduan Pengaktifan |
sg |
in-id |
View |
Guia de primeiros passos |
sg |
pt-br |
View |
使用入门指南 |
sg |
zh-cn |
View |
Aktualizace úrovně uvolňování znečišt’ujících látek do vzduchu |
ug3 |
cs-cz |
View |
Actualización del nivel de contaminación atmosférica |
ug3 |
es-mx |
View |
עדכון לגבי רמת זיהום אוויר |
ug3 |
he-il |
View |
Aktualizacja danych o poziomie zanieczyszczeń w powietrzu |
ug3 |
Po-pl |
View |
Information Update - Processor Installation |
ug7 |
en-us |
View |
Information Update - Dell PowerEdge RAID Controller 5/E |
ug |
en-us |
View |
Actualización de información Instalación del procesador |
ug |
es-mx |
View |
Mise à jour des informations Installation du processeur |
ug |
fr-fr |
View |
アップデート情報 プロセッサの取り付け |
ug |
ja-jp |
View |
信息更新 处理器安装 |
ug |
zh-cn |
View |
Actualización del nivel de contaminación atmosférica |
rn10 |
es-mx |
View |
Mise à jour des contaminants en suspension dans l'air |
rn10 |
fr-fr |
View |
Ενημέρωση επιπέδων αερομεταφερόμενων ρύπων |
rn10 |
gr-gr |
View |
Обновление информации об уровне загрязняющих веществ в атмосфере |
rn10 |
ru-rs |
View |
Kabelführungsarm – Anweisungen für die Installation |
rg3 |
de-de |
View |
ケーブル管理アーム取り付け手順 |
rg3 |
ja-jp |
View |
Anweisungen für die Rackinstallation – Führungsschienen |
sg2 |
de-de |
View |
Instrucciones de instalación del estante — Rieles deslizables |
sg2 |
es-mx |
View |
Instructions d'installation du rack — Rails coulissants |
sg2 |
fr-fr |
View |
ラック取り付け手順 — スライドレール |
sg2 |
ja-jp |
View |
Začínáme |
sg |
cs-cz |
View |
Guía de introducción |
sg |
es-mx |
View |
시작 안내서 |
sg |
ko-kr |
View |
Руководство по началу работы |
sg |
ru-rs |
View |
Başlarken Kılavuzu |
sg |
tr-tr |
View |
Mise à jour des contaminants en suspension dans l'air |
ug3 |
fr-fr |
View |
Ενημέρωση επιπέδων αερομεταφερόμενων ρύπων |
ug3 |
gr-gr |
View |
Atualização do nível de poluentes transportados pelo ar |
ug3 |
pt-br |
View |
Обновление информации об уровне загрязняющих веществ в атмосфере |
ug3 |
ru-rs |
View |
气载污染物级别更新 |
ug3 |
zh-cn |
View |
Information Update - Intel Xeon 5600 Series Processors |
ug4 |
en-us |
View |
Information Update |
ug5 |
en-us |
View |
Aktualisierung zur Luftverschmutzungsklasse |
rn10 |
de-de |
View |
Pembaruan Tingkat Pencemaran Udara |
rn10 |
in-id |
View |
Aktualizacja danych o poziomie zanieczyszczeń w powietrzu |
rn10 |
po-pl |
View |
Atualização do nível de poluentes transportados pelo ar |
rn10 |
pt-br |
View |
Havadan Geçen Madde Düzeyi Güncelleme |
rn10 |
tr-tr |
View |
信息更新 |
rn10 |
zh-hk |
View |
Hardware Owner's Manual |
om |
en-us |
View |
Manual del propietario de hardware |
om |
es-mx |
View |
Manuel du propriétaire du matériel |
om |
fr-fr |
View |
ハードウェアオーナーズマニュアル |
om |
ja-jp |
View |
하드웨어 소유자 매뉴얼 |
om |
ko-kr |
View |
Donanım Sahibi El Kitabı |
om |
tr-tr |
View |
Installation des Kabelführungsarms |
rg4 |
de-de |
View |
Tower-to-Rack Conversion Guide |
rg |
en-us |
View |
Rack Installation Instructions — Sliding Rails |
sg2 |
en-us |
View |
Installation du rack |
sg2 |
sv-se |
View |
Handbuch zum Einstieg |
sg |
de-de |
View |
מדריך תחילת עבודה |
sg |
he-il |
View |
はじめに |
sg |
ja-jp |
View |
Airborne Contaminant Level Update |
ug3 |
en-us |
View |
Pembaruan Tingkat Pencemaran Udara |
ug3 |
in-id |
View |
Havadan Geçen Madde Düzeyi Güncelleme |
ug3 |
tr-tr |
View |
Informationsaktualisierung Prozessorinstallation |
ug |
de-de |
View |
Auslegung der Stromversorgungs infrastruktur |
ug |
gr-gr |
View |
Information Update - Airborne Contaminant Level Update |
rn10 |
en-us |
View |
-> Commander sur Dell.com, Cliquez ici
Autres manuels ou drivers :

![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 18-May-2013 16:59 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 18-May-2013 16:59 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 18-May-2013 16:58 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 18-May-2013 16:58 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 18-May-2013 16:57 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 18-May-2013 16:57 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 18-May-2013 16:57 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 18-May-2013 16:57 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-studio-xps-7100..> 18-May-2013 16:56 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-pa-220.htm 18-May-2013 16:56 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 18-May-2013 10:56 2.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 18-May-2013 10:56 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 18-May-2013 10:56 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 18-May-2013 10:56 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 18-May-2013 10:55 2.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 18-May-2013 10:55 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 18-May-2013 10:54 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 18-May-2013 10:54 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pre..> 18-May-2013 10:53 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 18-May-2013 10:53 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 18-May-2013 10:52 3.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 18-May-2013 10:51 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 18-May-2013 10:51 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 18-May-2013 10:51 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Poweredge-2500.htm 18-May-2013 10:50 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 18-May-2013 10:50 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Drivers-for-Del..> 18-May-2013 10:48 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 18-May-2013 10:48 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 17-May-2013 21:34 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 17-May-2013 21:34 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 17-May-2013 21:33 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 17-May-2013 21:33 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-xps-8300.htm 17-May-2013 21:33 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 17-May-2013 21:33 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 17-May-2013 21:03 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 17-May-2013 20:56 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 17-May-2013 20:56 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 17-May-2013 20:53 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 17-May-2013 20:53 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-2-Manuals-for-D..> 17-May-2013 20:52 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 17-May-2013 20:52 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 17-May-2013 20:51 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 17-May-2013 20:51 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 17-May-2013 20:50 2.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 17-May-2013 20:50 2.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 17-May-2013 20:49 2.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 17-May-2013 20:49 2.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 15-May-2013 07:01 1.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 15-May-2013 07:01 1.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 15-May-2013 07:01 1.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 15-May-2013 07:00 1.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 15-May-2013 07:00 1.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pre..> 15-May-2013 07:00 1.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 15-May-2013 07:00 1.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Min..> 15-May-2013 06:59 1.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-W50..> 15-May-2013 06:59 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 15-May-2013 06:59 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 15-May-2013 06:59 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 15-May-2013 06:58 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Stu..> 15-May-2013 06:58 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 15-May-2013 06:57 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Stu..> 15-May-2013 06:57 2.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 11:57 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 11:57 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 11:56 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 11:56 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 11:55 1.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 13-May-2013 11:55 1.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 11:55 1.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 08:04 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pre..> 13-May-2013 08:02 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 13-May-2013 08:02 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Min..> 13-May-2013 08:01 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 07:43 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 13-May-2013 07:43 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 07:43 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 07:42 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 07:42 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pre..> 13-May-2013 08:02 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 13-May-2013 08:02 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 08:01 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Min..> 13-May-2013 08:01 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 07:43 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 13-May-2013 07:43 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 07:43 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 07:42 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 07:42 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 07:21 1.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 07:21 1.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 07:20 1.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 07:20 1.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 07:20 1.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 07:20 1.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 12-May-2013 19:02 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 12-May-2013 19:02 2.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ali..> 12-May-2013 19:02 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 19:01 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 19:01 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 19:00 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 19:00 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 12-May-2013 18:58 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 12-May-2013 18:58 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 12-May-2013 18:28 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 18:19 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 18:19 2.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 18:18 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 18:18 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 12-May-2013 18:17 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 12-May-2013 18:17 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 12-May-2013 18:17 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 12-May-2013 18:16 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 17:43 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 17:39 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 12:35 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 12:35 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 12:34 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 12:34 2.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 12:33 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 12:33 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 12-May-2013 12:32 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 12:32 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 17:39 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 17:39 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 12-May-2013 17:38 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 17:38 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Vos..> 12-May-2013 17:38 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 17:37 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 12-May-2013 17:36 3.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 17:35 3.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 17:35 4.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 12-May-2013 17:35 1.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Opt..> 12-May-2013 17:34 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 17:34 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 17:33 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 17:33 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Drivers-for-Del..> 12-May-2013 12:05 4.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 12-May-2013 12:05 4.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 12-May-2013 12:04 4.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 12:04 4.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 12-May-2013 12:02 4.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Drivers-for-Pow..> 12-May-2013 12:02 4.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 12:01 2.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 12-May-2013 12:01 2.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 12:00 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 12-May-2013 12:00 2.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 12-May-2013 11:59 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 11:59 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 12-May-2013 11:59 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 12-May-2013 11:59 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-LCD..> 12-May-2013 11:58 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 12-May-2013 11:58 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 11:57 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 12-May-2013 11:57 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 11:56 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 12-May-2013 11:56 2.8M
Dell-Latitude-E6530-..> 10-May-2013 15:25 2.4M
Dell-Latitude-CPi-A-..> 10-May-2013 15:24 2.7M
Dell-Configurer-et-u..> 10-May-2013 15:24 2.7M
Dell-Latitude-D410-M..> 10-May-2013 15:24 3.0M
Dell-Symantec-Backup..> 10-May-2013 15:23 3.0M
Dell-PowerEdge-R510-..> 10-May-2013 15:23 3.4M
Dell-Studio-1735-Man..> 10-May-2013 15:22 3.1M
Dell-Latitude-D620-E..> 10-May-2013 15:21 3.7M
Dell-Latitude-E6430-..> 10-May-2013 15:21 3.4M
Dell-Inspiron-9400-M..> 10-May-2013 15:20 4.1M
Dell-Latitude-E6410-..> 10-May-2013 15:20 3.8M
Dell-Latitude-E6400-..> 10-May-2013 15:19 4.3M
Dell-Alienware-Area-..> 10-May-2013 15:19 4.1M
Dell-PowerEdge-T710-..> 10-May-2013 14:23 2.9M
Dell-PowerEdge-T420-..> 10-May-2013 14:23 3.2M
Dell-UPS-500T-Manuel..> 10-May-2013 14:22 3.4M
Dell-PowerConnect-55..> 10-May-2013 14:22 4.5M
Dell-UPS-500- Englis..> 10-May-2013 14:21 4.6M
Dell-UPS-500T-Españ..> 10-May-2013 14:20 1.7M
Dell-OptiPlex-330-Ma..> 10-May-2013 14:20 2.2M
Dell-Inspiron-1520-E..> 10-May-2013 14:20 1.9M
Dell-Latitude-E6530-..> 10-May-2013 14:19 2.4M
Dell-Latitude-E6530-..> 10-May-2013 14:19 2.3M
Dell-PowerEdge-T605-..> 10-May-2013 13:46 2.8M
Dell-7330dn-Mono-Las..> 10-May-2013 13:41 2.8M
Dell-Alienware-X51-M..> 10-May-2013 13:41 2.7M
Dell-Comment-utilise..> 10-May-2013 13:41 2.7M
Dell-Latitude-D630-M..> 10-May-2013 11:17 4.7M
Dell-Precision-690-M..> 10-May-2013 11:16 3.2M
Dell-Latitude-E6400-..> 10-May-2013 11:16 3.9M
Dell-Precision-M40-M..> 10-May-2013 11:15 3.9M
Dell-Precision-360-M..> 10-May-2013 11:15 4.0M
Dell-PowerEdge-R320-..> 10-May-2013 11:14 4.4M
Dell-Precision-450-M..> 10-May-2013 11:13 4.6M
Dell-Intel-Active-Ma..> 10-May-2013 11:13 4.7M
Dell-OptiPlex-755-Ma..> 10-May-2013 11:12 5.5M
Dell-PowerVault-NX30..> 10-May-2013 11:12 5.6M
Dell-Precision-M4500..> 10-May-2013 11:10 6.1M
Dell-OptiPlex-SX280-..> 10-May-2013 11:10 6.0M
Dell-Latitude-E6400-..> 10-May-2013 10:30 3.2M
Dell-PowerEdge-T100-..> 10-May-2013 10:22 3.0M
Dell-Vostro-270s-Man..> 10-May-2013 10:21 3.1M
Dell-Precision-T7600..> 10-May-2013 10:21 3.2M
Dell-Precision-M4400..> 10-May-2013 10:20 3.3M
Dell-Precision-M4700..> 10-May-2013 10:20 3.4M
Dell-Precision-M4600..> 10-May-2013 10:19 3.4M
Dell-Precision-390-M..> 10-May-2013 10:19 2.0M
Dell-Precision-610-M..> 10-May-2013 10:18 2.3M
Dell-Manuel-d-utilis..> 10-May-2013 10:18 2.3M
Dell-Precision-M20-M..> 10-May-2013 10:17 2.8M
Dell-Guide-d-utilisa..> 10-May-2013 10:17 2.8M
Dell-Precision-370-M..> 10-May-2013 10:16 3.2M
Dell-PowerEdge-T100-..> 10-May-2013 10:22 3.0M
Dell-Vostro-270s-Man..> 10-May-2013 10:21 3.1M
Dell-Precision-T7600..> 10-May-2013 10:21 3.2M
Dell-Precision-M4400..> 10-May-2013 10:20 3.3M
Dell-Precision-M4700..> 10-May-2013 10:20 3.4M
Dell-Precision-M4600..> 10-May-2013 10:19 3.4M
Dell-Precision-390-M..> 10-May-2013 10:19 2.0M
Dell-Precision-610-M..> 10-May-2013 10:18 2.3M
Dell-Manuel-d-utilis..> 10-May-2013 10:18 2.3M
Dell-Precision-M20-M..> 10-May-2013 10:17 2.8M
Dell-Guide-d-utilisa..> 10-May-2013 10:17 2.8M
Dell-Precision-370-M..> 10-May-2013 10:16 3.2M
Dell-Latitude-E6400-..> 10-May-2013 10:16 3.2M
Dell-XPS-M1210-Owner..> 08-May-2013 10:57 2.9M
Dell-Windows-8-Manue..> 08-May-2013 10:54 5.1M
Dell-PowerEdge-R815-..> 08-May-2013 10:52 4.3M
Dell-Inspiron-1521-M..> 08-May-2013 10:51 2.9M
Dell-PowerEdge-R900-..> 08-May-2013 10:50 3.1M
Dell-Vostro-270-Manu..> 08-May-2013 10:50 3.2M
Dell-XPS-630-Manuels..> 08-May-2013 10:49 3.6M
Dell-XPS-M1730-Manue..> 08-May-2013 10:49 3.9M
Dell-Vostro-200-Manu..> 08-May-2013 10:48 4.5M
Dell-Vostro-410-Manu..> 08-May-2013 10:48 4.1M
Dell-Vostro-1700-Man..> 08-May-2013 10:47 4.8M
Dell-Inspiron-m301z-..> 08-May-2013 10:47 4.8M
Dell-Studio-Slim-Man..> 08-May-2013 10:45 5.1M
Dell-PowerEdge-R620-..> 08-May-2013 08:46 4.1M
Dell-PowerEdge-R200-..> 08-May-2013 08:46 2.6M
Dell-Inspiron-640M-M..> 08-May-2013 08:46 3.7M
Dell-Inspiron-600m-M..> 08-May-2013 08:45 2.6M
Dell-Studio-Desktop-..> 08-May-2013 08:44 2.7M
Dell-Vostro-1000-Man..> 08-May-2013 08:44 2.7M
Dell-Inspiron-15-Int..> 08-May-2013 08:44 3.0M
Dell-Alienware-Area-..> 08-May-2013 08:43 3.1M
Dell-DR4000-Manuels.htm 08-May-2013 08:43 3.4M
Dell-Alienware-M15x-..> 08-May-2013 08:42 3.3M
Dell-Latitude-XT2-Ma..> 08-May-2013 08:42 3.5M
Dell-Latitude-E5520-..> 08-May-2013 08:41 3.5M
Dell-OptiPlex-745-Ma..> 08-May-2013 08:40 3.9M
Dell-Inspiron-1525-M..> 08-May-2013 08:40 3.9M
Dell-Inspiron-One-23..> 08-May-2013 08:39 4.2M
Dell-Inspiron-One-23..> 08-May-2013 08:39 2.8M
Dell-Inspiron-510m-M..> 08-May-2013 08:38 3.2M
Dell-Inspiron-Duo-Ma..> 08-May-2013 08:38 3.0M
Dell-Vostro-1550-Man..> 08-May-2013 08:37 3.4M
Dell-Precision-T5600..> 08-May-2013 08:37 3.3M
Dell-Dimension-8300-..> 07-May-2013 22:03 2.5M
Dell-Latitude-Cpi-Ma..> 07-May-2013 22:01 3.2M
Dell-Alienware-Area-..> 07-May-2013 22:01 3.2M
Dell-Latitude-D620-M..> 07-May-2013 22:00 2.3M
Dell-PowerEdge-1950-..> 07-May-2013 22:00 2.2M
Dell-Precision-T5600..> 07-May-2013 21:30 3.1M
Dell-PowerEdge-R720x..> 07-May-2013 21:26 3.1M
Dell-Inspiron-500m-M..> 07-May-2013 21:26 2.8M
Dell-PowerEdge-R815-..> 07-May-2013 21:25 2.8M
Dell-Alienware-M15x-..> 07-May-2013 21:25 2.8M
Dell-Vostro-3450-Man..> 07-May-2013 21:24 2.8M
Dell-PowerEdge-R610-..> 07-May-2013 21:24 2.9M
Dell-Vostro-3750-Man..> 07-May-2013 21:23 3.0M
Dell-Studio-1555-15-..> 07-May-2013 21:23 3.1M
Dell-Manuel-de-maint..> 07-May-2013 21:22 3.0M
Dell-Latitude-E6420-..> 07-May-2013 21:22 3.1M
Dell-Inspiron-1520-M..> 07-May-2013 21:21 2.0M
Dell-Aztech-MDP3900-..> 07-May-2013 21:21 2.0M
Dell-PowerEdge-M905-..> 07-May-2013 21:21 2.0M
Dell-PowerEdge-400SC..> 07-May-2013 21:21 2.1M
Dell-Precision-M4500..> 07-May-2013 21:20 2.2M
Dell-Vizioncore-Manu..> 07-May-2013 21:20 2.1M
Dell-Inspiron-1520-2..> 07-May-2013 21:19 2.5M
Dell-Guide-Utilisate..> 07-May-2013 21:19 2.4M
Dell-PowerEdge-R510-..> 07-May-2013 21:18 2.7M
Dell-Manuel-d-Utilis..> 07-May-2013 21:18 2.4M
Dell-PowerEdge-300-M..> 06-May-2013 19:33 4.7M
Dell-Lifecycle-Contr..> 06-May-2013 19:32 4.3M
Dell-PowerVault-110T..> 06-May-2013 19:31 4.4M
Dell-Inspiron-620-Ma..> 06-May-2013 19:10 3.2M
Dell-Dimension-5100-..> 06-May-2013 19:10 3.4M
Dell-Manuels-et-docu..> 06-May-2013 19:09 3.7M
Dell-Manuels-et-docu..> 06-May-2013 19:09 3.5M
Dell-1130-Dell-1130n..> 06-May-2013 18:42 3.1M
Dell-Controleurs-RAID-Dell-PowerEdge-PERC-H310-H710-H710P-et-H810-Guide-d-utilisation
Dell-Laser-MFP-Dell-3333dn-et-3335dn-Guide-de-l-utilisateur
Dell-PowerVault-DL-Backup-to-Disk-Appliance-Powered-by-Symantec-Backup-Exec-Guide-d-utilisation
Dell-XPS-015-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX3300-Guide-de-mise-en-route
Dell-INSPIRON-GUIDE-DE-REFERENCE
Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-depannage
Dell-Commutateur-de-consoles-2161DS-Dell-Guide-de-l-utilisateur-d-OSCAR-et-du-materiel
Dell-PowerEdge-T420-Guide-de-mise-en-route
Dell-PowerEdge-C8000XD-Manuel-du-proprietaire-du-materiel
Dell-OptiPlex-755-Guide-d-utilisation
Dell-Matrices-de-stockage-Dell-PowerVault-MD3200i-et-MD3220i-Guide-de-deploiement
Dell-Latitude-E5400-et-E5500-Guide-de-configuration-et-de-reference-rapide
Dell-Set-Up-Your-Computer
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730-Manuel
Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire-Manuel
Dell-PowerEdge-C410x-Getting-Started-With-Your-System
Dell-Systemes-Dell-PowerEdge-SUSE-Linux-Enterprise-Server-10-Instructions-d-installation
Dell-Utilitaires-de-gestion-du-Dell-OpenManage-Baseboard-Management-Controller-Version%204.6-Guide-d-utilisation
Dell-OpenManage-Server-Administrator-Guide-d-installation-de-la-version-7.1
Dell-Systeme-Dell-DR4000-Guide-de-l-administrateur
Dell-Systemes-Dell-PowerEdge%20Red-Hat-Enterprise-Linux-6-x86_64-x86-Instructions-d-installation-et-informations-importantes
Dell-Integrated-Dell-Remote-Access-Controller-7-iDRAC7-Version-1.20.20-Guide-d-utilisation
Dell-Management-Plug-In-pour-VMware-vCenter-Version-1.5-Guide-d-utilisation
Dell-Projecteur-7700FullHD-Dell-Guide-de-l-utilisateur
Dell-Projecteur-Dell-1420X-1430X-Guide-d-utilisation
Dell-FluidFS-NAS-Solutions-Guide-de-l-administrateur
Dell-PowerEdge-Express-SSD-PCIe-Flash-Guide-d-utilisation
Dell-Update-Packages-DUP-Version-7.0-Guide-d-utilisation
Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route-Manuel
Dell-PowerEdge-R320-Guide-de-mise-en-route
Dell-Systemes-Dell-PowerEdge-R510-Manuel-du-proprietaire
Dell-Precision-M4400-Guide-de-configuration-et-de-reference-rapide
Dell-Matrices-de-stockage-SCSI-Dell-EqualLogic-PS-Series-a-clusters-de-basculement-Microsoft-Windows-Server-Guide-d-installation-et-de-depannage-du-materie
Dell-PowerEdge-C410x-Guide-de-mise-en-route-du-systeme
Dell-Moniteur-a-ecran-plat-Dell-U2713HM-Guide-d-utilisation
Dell-Moniteur-a-Dell-P1913-P1913S-P2213
Dell-Guide-de-l-utilisateur-du-moniteur-Dell-E1913S-E1913-E2213
Dell-Systems-Service-and-Diagnostics-Tools-Version-7.0-Guide-d-installation-rapide
Dell-Moniteur-a-Dell-S2740L-Guide-d-utilisation
Dell-INSPIRON-GUIDE-DE-CONFIGURATION
Dell-Dimension-Serie-8300
Dell-PowerEdge-R820-Guide-de-mise-en-route
Dell-PowerEdge-C8000-Manuel-du-proprietaire-du-materiel-manuel
Dell-OpenManage-Server-Administrator-Version-7.1-Guide-d-utilisation
Dell-PowerEdge-M1000e-M915-M910-M820-M710HD-M710-M620-M610x-M610-M520-et-M420-Guide-de-mise-en-route
Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-installation
Dell-Inspiron-15R-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX3200-Guide-de-mise-en-route
Dell-PowerEdge-RAID-Controller-PERC-S110-Guide-d-utilisation
Dell-FluidFS-NAS-Solutions-Guide-de-mise-en-route
Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4-1-Guide-d-utilisation
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-mise-en-route
Dell-Vostro-470-Manuel-du-proprietaire
/Dell-Systeme-Dell-PowerVault-NX3500-Guide-de-l-administrateur
Dell-Latitude-E6420-XFR-Guide-technique
Dell-Guide-de-l-utilisateur-du-moniteur-S2240M-S2340M
Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire-manuel
Dell-PowerEdge-T320-Guide-de-mise-en-route
Dell-Precision-Workstation-T3600-Manuel-du-proprietaire
Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire
Dell-PowerEdge-R420-Guide-de-mise-en-route
Dell-PowerEdge-C8220-Manuel-du-proprietaire-du-materiel-manuel
Dell-Vostro-470-Owner-s-Manual
Dell-Projecteur-Dell-M110-Guide-de-l-utilisateur
Dell-Upgrading-to-BackupExec-2012-PowerVault-DL-Backup-to-Disk-Appliance
Dell-PowerVault-NX3300-Manuel-du-proprietaire
Dell-PowerConnect-5500-Series-CLI-Reference-Guide
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260-Series-Guide-de-deploiement
Dell-Inspiron-One-2020-Manuel-du-proprietaire
Dell-XPS-14-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-1900-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire
Dell-PowerEdge-R815-Manuel-du-proprietaire
Dell-PowerEdge-R720-and-R720xd-Owner-s-Manual
Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4.0-Guide-d-utilisation
Dell-Inspiron-17R-Manuel-du-proprietaire-Manuel
Dell-Inspiron-One-2020-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel
Dell-Inspiron-660s-Manuel-du-proprietaire-manuel
Dell-PowerEdge-R820-Manuel-du-proprietaire
Dell-Vostro-270-Manuel-du-proprietaire-manuel
Dell-Systeme-Dell-PowerEdge-C6220-Manuel-du-proprietaire
Dell-Inspiron-14R-Manuel-du-proprietaire
Dell-Guide-de-l-Utilisateur-de-l-Ecran-Large-Dell-IN1940MW
Dell-Moniteur-a-Dell-S2440L-Guide-d-utilisation
Dell-Alienware-X51-Owner-s-Manual
Dell-ALIENWARE-M17x-MOBILE-MANUAL
Dell-Emplacement-des-cavaliers-de-la-carte-systeme-des-systemes-Dell-PowerEdge-R310-Mise-a-jour-des-informations
Dell-Systemes-Dell-PowerEdge-6950-Manuel-du-proprietaire
Dell-Alienware-M17x-R4-Owner-s-Manual
Dell-XPS-13-Owner-s-Manual
Dell-HBA-SAS-Dell-PowerEdge-6-Gb-s-et-Internal-Tape-Adapter-Guide-d-utilisation
Dell-Systemes-Dell-PowerEdge-R910-Mise-a-jour-des-informations
Dell-Systemes-Dell-PowerEdge-T610-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire
/Dell-PowerEdge-R905-Manuel-du-proprietaire
Dell-Imprimantes-laser-Dell-2350d-et-Dell-2350dn
Dell-XPS-430-Guide-de-reference-rapide
Dell-PowerEdge-RAID-Controller-PERC-H700-et-H800-Guide-d-utilisation
Dell-Lifecycle-Controller-2-Version-1.00.00-User-s-Guide
Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-utilisation
Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire-Manue
Dell-Guide-de-l-utilisateur-Dell-V525w
Dell-XPS-13-Manuel-du-proprietaire
Dell-Adaptateurs-Brocade-Manuel-d-installation-et-de-reference
Dell-FluidFS-NAS-Solutions-NX3600-NX3610-Guide-de-deploiement
Dell-Systemes-Dell-PowerEdge-T410-Manuel-du-proprietaire
Dell-Latitude-ST-Manuel-du-proprietaire-Manuel
Dell-OptiPlex-360-Guide-de-configuration-et-de-reference-rapide
Dell-PowerEdge-R810-Manuel-du-proprietaire-du-materiel
Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000
Dell-Imprimante-laser-Dell-2230d-Guide-de-l-utilisateur
Dell-Systemes-Dell-PowerEdge-C6105-Manuel-du-proprietaire-du-materiel
Dell-Imprimante-personnelle-a-jet-d-encre-Dell-J740-Manuel-du-proprietaire
Dell-2130cn-IMPRIMANTE-LASER-COULEUR
Dell-Guide-d-utilisation-de-la-station-de-travail-Dell-Precision-T3400
Dell-1235cn-Imprimante-Multifonction-Mode-d-emploi
Dell-Vostro-1310-1510-1710-et-2510-Guide-de-configuration-et-de-reference-rapide
Dell-Guide-d-utilisation-APC-Smart-UPS-750VA-1000VA-1500VA-100-120-230-V-CA-2U-Montage-en-baie-Onduleur
Dell-Guide-d-utilisation-Modele-TL24iSCSIxSAS%201Gb-iSCSI-a-SAS
Dell-Imprimantes-laser-Dell-1130-et-Dell-1130n
Dell-Precision-M6400-Guide-de-configuration-et-de-reference-rapide
Dell-M770mm-Color-Monitor-Quick-Set-up
Dell-Carte-de-gestion-reseau-AP9617-AP9618-AP9619-Manuel-d-installation-et-de-demarrage-rapide
Dell-Projecteur-Dell-1410X-Guide-d-utilisation
Dell-Imprimante-couleur-Dell-1350cnw
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050-Manuel
Dell-Manuel-de-maintenance-Dell-Inspiron-620
Dell-3D-VISION-MANUEL-D-UTILISATION
Dell-Inspiron-600m-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R805-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R900-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-2970-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-C6145-Manuel-du-proprietaire-du-materiel
Dell-Inspiron-660s-Manuel-du-proprietaire
Dell-P513w-User-s-Guide-Francais-manuel
Dell-Inspiron-660-manuels
Dell-Serveur-de-sauvegarde-sur-disque-Dell-PowerVault-DL-optimise-par-CommVault-Simpana-Guide-d-utilisation
Dell-P513w-User-s-Guide-Guide-de-l-utilisateur-manuel
Dell-Precision-Workstation-T1650-Manuel-du-proprietaire
Dell-ALIENWARE-M17x-MANUEL-DE-L-ORDINATEUR-PORTABLE
Dell-Manuel-du-proprietaire-de-Dell-PowerEdge-M905-M805-M600-et-M605
Dell-Inspiron-One-2330-Manuel-du-proprietaire
Dell-Dimension-1100-B110-Manuel-du-proprietaire
Dell-Vostro-270-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T320-Manuel-du-proprietaire
Dell-Station-de-travail-mobile-Dell-Precision-M4700-Manuel-du-proprietaire
Dell-XPS-8500-Manuel-du-proprietaire
Dell-1230c-Imprimante-laser-couleur-mode-d-emploi-Manuel
Dell-Client-Management-Manuel
Dell-Studio-XPS-Setup-Guide-Manue
Dell-Adaptateur-hote-Dell-PCIe-SCSI-Ultra320-monocanal-Guide-d-utilisation-Manuel
Dell-INSPIRON-DUO-SETUP-GUIDE-Manuel
Dell-INSPIRON-DUO-GUIDE-DE-CONFIGURATION-Manuel
Dell-Guide-de-l-utilisateur-Dell-Inspiron-M4040-14-N4050-Manuel
Dell-Guide-de-l-administrateur-de-Dell-PowerVault-705N-Manuel
Dell-Vostro-420-220-220s-Guide-de-Configuration-et-de-Reference-Rapide-Manuel
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660f-Series-Guide-de-deploiement-Manuel
Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-l-administrateur-Manuel
Dell-Latitude-D430-Guide-d-utilisation-Manuel
Dell-Studio-XPS-Guide-de-configuration-Manuel
Dell-PowerEdge-C410x-Manuel-du-proprietaire
Dell-Precision-Workstation-T1650-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R300-Manuel-du-proprietaire
Dell-Systemes%20-Dell%20PowerEdge-T110-II-Manuel-du-proprietaire
Dell-Vostro-200-Manuel-du-proprietaire-Mini-Tower
Dell-Inspiron-531-Manuel-du-proprietaire
Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU-Francais
Dell-PowerEdge-R520-Manuel-du-proprietaire
Projecteur-Dell-1201MP-Manuel-d-utilisation
Dell-PowerEdge-R910-Manuel-du-proprietaire
Dell-Dimension-C521-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T605-Manuel-du-proprietaire
Dell-Mobile-Jamz
Dell-Inspiron-530-Series-Manuel-du-proprietaire
Dell-Vostro-3460-Manuels
Dell-OPENMANAGE-POWER-CENTER-1.1-Guide-d-utilisation
Dell-PowerVault-MD3660f-Storage-Arrays-Manuels
Dell™ Ekran Yöneticisi Kullanıcı Kılavuzu
Dell-PowerEdge-R620-Guide-de-mise-en-route
Dell-PowerEdge-R520-Guide-de-mise-en-route
DELL-POWERVAULT-MD1200-et-MD1220-TECHNICAL-GUIDEBOOK
Console-de-gestion-multi-onduleurs-Dell-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration
DELL-OPTIPLEX580-TECHNICAL-GUIDEBOOK-INSIDE-THE-OPTIPLEX-580
Dell-Inspiron-1720-manuels
Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route
Dell-Vostro-1540-1550-Manuel-du-proprietaire
Dell-Latitude-E5430-Manuel-du-proprietaire
Dell™ S2240L/S2340L Monitör Kullanıcı Kılavuzu
Dell PowerEdge Sistemleri İçin Microsoft Windows Server 2012 Önemli Bilgiler Kılavuzu
Dell-Guide-de-l-utilisateur-du-moniteur-Dell-S2240L-S2340L
Dell™ S320/S320wi Projektör Kullanım Kılavuzu
Dell-%20Vostro-270-Manuels
Dell-Vostro-3460-Manuel-du-proprietaire-Francais
Dell-Inspiron-9200-Manuel-de-l-utilisateur
Dell-Inspiron-2600-et-2650-Manuel-de-l-utilisateur
Dell-Axim-X30-Manuel-de-l-utilisateur
Dell-Vostro-2520-Manuel-du-proprietaire
Dell-Inspiron-1721-Manuel
Dell-Systemes-Dell-PowerEdge-T710-Manuel-du-proprietaire
Dell-Precision-Workstation-T5600-Manuel-du-proprietaire
Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire
Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel
Dell-Dimension-3000-Manuel-du-proprietaire
Dell-PowerEdge-R210-Technical-Guide
Dell-Inspiron-Manuels
Dell-Manuel-du-proprietaire-du-Dell-Vostro-1700
Dell-Clavier-sans-fil-et-souris-Dell-KM713-Manuel-de-l'utilisateur
Dell-Systeme-de-navigation-GPS-Dell-Manuel-de-l'utilisateur
Dell-Logiciel-de-gestion-de-l-onduleur-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration
Dell-Demarrage-rapide-du-moniteur-couleur-M990
Dell-Manuel-de-l-utilisateur-de-la-station-de-travail-Dell-Precision-370
Dell-Systemes-Dell-PowerEdge-2800-Guide-d-installation-et-de-depannage
Dell-Manuel-de-l-utilisateur-du-systeme-Dell-OptiPlex-SX280
Dell-Vostro-1440-1450-Manuel-de-l-utilisateur
Dell-Photo-Printer-540-Guide-de-l-utilisateur
Dell-Streak-7-Francais-Manuel-de-l-utilisateur
Dell-Venue-Pro-Manuel-de-l-utilisateur
Dell-Imprimante-laser-personnelle-Dell-P1500-Manuel-du-proprietaire
Dell-PowerEdge-C5125-Manuel-du-proprietaire-du-materiel
Dell-Latitude-D630-Manuels
Dell-Vostro-400-Manuel-du-proprietaire-Mini-Tower
Dell-Systemes-Dell-PowerEdge-T100-Manuel-du-proprietaire
Dell-OptiPlex-9010-7010-compact-Manuel-du-proprietaire
Dell-PowerVault%20NX3200-Manuel-du-proprietaire
Dell-Inspiron-1200-et-2200-Manuel-de%20l-utilisateur
Dell-Vostro-1540-1550-Manuel-du-proprietaire
Dell-Inspiron-8600-Manuel-du-proprietaire
Dell-PowerVault-Baie-de-stockage-MD1120-Manuel-du-proprietaire
Dell-Dimension-E521-Manuel-du-proprietaire
Dell-Inspiron-9100-Manuel-du-proprietaire
Dell-Vostro-3360-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T300-Manuel-du-proprietaire
Dell-XPS-One-2710-manuel-d-utilisation
Dell-Inspiron-1150-Manuel-du-proprietaire
Dell-Latitude-E5530-Manuel-du-proprietaire
Dell-Inspiron-660-Manuel-du-proprietaire
Acceder-au-site-Dell
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG-Francais
Dell-OptiPlex-9010-Tout-en-un-Manuel-du-proprietaire
Dell-Vostro-3560-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T110-Manuel-du-proprietaire
Dell-server-poweredge-m710-tech-guidebook_fr
Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire
Dell-Latitude-5420-E5420-E5420m-Manuel-de-l-utilisateur
Dell-Latitude-E6320-Manuel-de-l-utilisateur
Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur-Francais
Dell-server-poweredge-r610-tech-guidebook_fr
Dell-server-poweredge-t710-technical-guide-book_fr
Dell-server-poweredge-m1000e-tech-guidebook_fr
Dell-server-poweredge-m610-tech-guidebook_fr
Dell-poweredge-r210-technical-guidebook-en_fr
Dell-MANUEL-ALIENWARE-M15x-MOBILE-Manuel-de-l-utilisateur
Dell-Axim-X51-X51v-Manuel-de-l-utilisateur
Dell-Beats-By-dr.dre-Manuel-et-Garantie
Dell-Dimension-3100C-Manuel-du-proprietaire
Dell-Precision-Workstation-T3600-Manuel-du-proprietaire
Dell-Vostro-200-Manuel-du-proprietaire-Slim-Tower
Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU
Dell-OPENMANAGE-POWER-CENTER-1-1-Guide-d-utilisation
Dell-Vostro-360-Proprietaire-du-manuel
Dell-Dimension-3100C-Manuel-du-proprietaire
AlienwareArea-51Area-51ALX
Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/AlienwareAurora-R3
AlienwareAurora-R4
lienwareAuroraAuroraALXAurora-R2
Chassis-RAID-Dell-PowerVault-MD3000i-Manuel-du-proprietaire
Dell-Axim-X50-Manuel-du-proprietaire
Dell-Axim-X51-X51v-Manuel-du-proprietaire
Dell-Baie-de-stockage-Dell-PowerVault-MD1000-Manuel-du-proprietaire
Dell-Boîtier-Dell-PowerEdge-M1000e-Manuel-du-proprietaire
Dell-Clavier-Axim-Manuel-du-proprietaire
Dell-Dimension-3100-E310-Manuel-du-proprietaire
Dell-Dimension-9200-Manuel-du-proprietaire
Dell-Dimension-E520-Manuel-du-proprietaire
Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire
Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire
Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi
Dell-Imprimante-laser-multifonction-Dell-1600n-Manuel-du-proprietaire
Dell-Inspiron-13z-Manuel-du-proprietaire
Dell-Inspiron-17R-Manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-d-utilisation
Dell-Inspiron-530s-Manuel-du-proprietaire
Dell-Inspiron-700m-Manuel-du-proprietaire
Dell-Inspiron-1100-Manuel-d-utilisation
Dell-Inspiron-1525-1526-Manuel-du-proprietaire
Dell-Inspiron-5100-et-5150-Manuel-d-utilisation
Dell-Inspiron-9300-Manuel-du-proprietaire
Dell-Inspiron-9400-E1705-Manuel-du-proprietaire
http://www.audentia-gestion.fr/Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire.htm
Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire
Dell-Laser-Printer-3100cn-manuel-du-proprietaire
Dell-Latitude-ST-Manuel-du-proprietaire
Dell-Latitude-XT3-Manuel-du-proprietaire
Dell-Liste-des-manuels-et-de-la-documentation-Dell
Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire
Dell-MANUEL-ALIENWARE-M15x-MOBILE
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE-francais
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050
Dell-Manuel-d-utilisation-du-Dell-XPS-420
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520
Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320
Dell-Manuel-de-maintenance-Dell-Inspiron-N5110
Dell-Manuel-du-proprietaire-Dell-Vostro-1500
Dell-Manuel-du-proprietaire-Dell-XPS-M1330
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG
Dell-Manuel-du-proprietaire-du-Dell-Inspiron-1721
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730
Dell-Manuel-du-proprietaire-du-Dell-XPS-One
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement
Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire
Dell-Photo-All-In-One-Printer-964-Manuel-du-proprietaire
Dell-Photo-All-In-One-Printer%20942-Manuel-du-proprietaire
Dell-Photo-Printer-720-Manuel-du-proprietaire
Dell-PowerEdge-C8220-Manuel-du-proprietaire
Dell-PowerEdge-R620-Manuel-du-proprietaire
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire
Dell-PowerVault-NX400-Guide-de-mise-en-route
Dell-Precision-Workstation-T7600-Manuel-du-proprietaire
Dell-Streak-7-Manuel-de-l-utilisateur
Dell-Streak-Manuel-d-utilisation
Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur
Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur
Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R210-II-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire%20-Manuel-d-utilisation
Dell-Systemes-Dell-PowerEdge-T310-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T620-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire
Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire
Dell-Vostro-360-Proprietaire-du-manuel
Dell-Vostro-3750-Manuel-du-proprietaire
Dell-Vostro-V131-Manuel-du-proprietaire
Dell-XP-M1530-Manuel-du-proprietaire
Dell-XPS-630i-Manuel-du-proprietair
Dell-moniteur-D1920-Manuel-du-proprietaire
DellDimension1100Series
Imprimante-Dell-Photo-All-In-One-Printer-922-Manuel-du-proprietaire
Imprimante-laser-de-groupe-de-travail-Dell-S2500-Manuel-du-proprietaire
Imprimante-personnelle-Dell-AIO-A960-Manuel-du-proprietaire
alienwareX51
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220
Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire
Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur
Dell-Streak-Manuel-d-utilisation
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730
Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-du-Dell-XPS-One
Dell-Clavier-Axim-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050
Dell-Manuel-de-maintenance-Dell-Inspiron-N5110
Dell-Inspiron-1100-Manuel-d-utilisation
Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire
Dell-Photo-Printer-720-Manuel-du-proprietaire
Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-Dell-Vostro-1500
Dell-XP-M1530-Manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire-Manuel-d-utilisation
Dell-Inspiron-5100-et-5150-Manuel-d-utilisation
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE
Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320
Dell-Laser-Printer-3100cn-manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-d-utilisation
Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG
Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur
Dell-PowerVault-NX400-Guide-de-mise-en-route
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement
Dell-PowerEdge-C8220-Manuel-du-proprietaire
Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement
Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire
Dell-Inspiron-9400-E1705-Manuel-du-proprietaire
Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire
Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire
Dell-Dimension-3100-E310-Manuel-du-proprietaire
Dell-Inspiron-1525-1526-Manuel-du-proprietaire
Dell-PowerEdge-R815-..> 08-May-2013 10:52 4.3M
Dell-Inspiron-1521-M..> 08-May-2013 10:51 2.9M
Dell-PowerEdge-R900-..> 08-May-2013 10:50 3.1M
Dell-Vostro-270-Manu..> 08-May-2013 10:50 3.2M
Dell-XPS-630-Manuels..> 08-May-2013 10:49 3.6M
Dell-XPS-M1730-Manue..> 08-May-2013 10:49 3.9M
Dell-Vostro-200-Manu..> 08-May-2013 10:48 4.5M
Dell-Vostro-410-Manu..> 08-May-2013 10:48 4.1M
Dell-Vostro-1700-Man..> 08-May-2013 10:47 4.8M
Dell-Inspiron-m301z-..> 08-May-2013 10:47 4.8M
Dell-Studio-Slim-Man..> 08-May-2013 10:45 5.1M
Dell-Windows-8-Manue..> 08-May-2013 10:45 5.1M
Dell-PowerEdge-R620-..> 08-May-2013 08:46 4.1M
Dell-PowerEdge-R200-..> 08-May-2013 08:46 2.6M
Dell-Inspiron-640M-M..> 08-May-2013 08:46 3.7M
Dell-Inspiron-600m-M..> 08-May-2013 08:45 2.6M
Dell-Studio-Desktop-..> 08-May-2013 08:44 2.7M
Dell-Vostro-1000-Man..> 08-May-2013 08:44 2.7M
Dell-Inspiron-15-Int..> 08-May-2013 08:44 3.0M
Dell-Alienware-Area-..> 08-May-2013 08:43 3.1M
Dell-DR4000-Manuels.htm 08-May-2013 08:43 3.4M
Dell-Alienware-M15x-..> 08-May-2013 08:42 3.3M
Dell-Latitude-XT2-Ma..> 08-May-2013 08:42 3.5M
Dell-Latitude-E5520-..> 08-May-2013 08:41 3.5M
Dell-OptiPlex-745-Ma..> 08-May-2013 08:40 3.9M
Dell-Inspiron-1525-M..> 08-May-2013 08:40 3.9M
Dell-Inspiron-One-23..> 08-May-2013 08:39 4.2M
Dell-Inspiron-One-23..> 08-May-2013 08:39 2.8M
Dell-Inspiron-510m-M..> 08-May-2013 08:38 3.2M
Dell-Inspiron-Duo-Ma..> 08-May-2013 08:38 3.0M
Dell-Vostro-1550-Man..> 08-May-2013 08:37 3.4M
Dell-Precision-T5600..> 08-May-2013 08:37 3.3M
Dell-Dimension-8300-..> 07-May-2013 22:03 2.5M
Dell-Latitude-Cpi-Ma..> 07-May-2013 22:01 3.2M
Dell-Alienware-Area-..> 07-May-2013 22:01 3.2M
Dell-Latitude-D620-M..> 07-May-2013 22:00 2.3M
Dell-PowerEdge-1950-..> 07-May-2013 22:00 2.2M
Dell-Precision-T5600..> 07-May-2013 21:30 3.1M
Dell-PowerEdge-R720x..> 07-May-2013 21:26 3.1M
Dell-Inspiron-500m-M..> 07-May-2013 21:26 2.8M
Dell-PowerEdge-R815-..> 07-May-2013 21:25 2.8M
Dell-Alienware-M15x-..> 07-May-2013 21:25 2.8M
Dell-Vostro-3450-Man..> 07-May-2013 21:24 2.8M
Dell-PowerEdge-R610-..> 07-May-2013 21:24 2.9M
Dell-Vostro-3750-Man..> 07-May-2013 21:23 3.0M
Dell-Studio-1555-15-..> 07-May-2013 21:23 3.1M
Dell-Manuel-de-maint..> 07-May-2013 21:22 3.0M
Dell-Latitude-E6420-..> 07-May-2013 21:22 3.1M
Dell-Inspiron-1520-M..> 07-May-2013 21:21 2.0M
Dell-Aztech-MDP3900-..> 07-May-2013 21:21 2.0M
Dell-PowerEdge-M905-..> 07-May-2013 21:21 2.0M
Dell-PowerEdge-400SC..> 07-May-2013 21:21 2.1M
Dell-Precision-M4500..> 07-May-2013 21:20 2.2M
Dell-Vizioncore-Manu..> 07-May-2013 21:20 2.1M
Dell-Inspiron-1520-2..> 07-May-2013 21:19 2.5M
Dell-Guide-Utilisate..> 07-May-2013 21:19 2.4M
Dell-PowerEdge-R510-..> 07-May-2013 21:18 2.7M
Dell-Manuel-d-Utilis..> 07-May-2013 21:18 2.4M
Dell-PowerEdge-300-M..> 06-May-2013 19:33 4.7M
Dell-Lifecycle-Contr..> 06-May-2013 19:32 4.3M
Dell-PowerVault-110T..> 06-May-2013 19:31 4.4M
Dell-Inspiron-620-Ma..> 06-May-2013 19:10 3.2M
Dell-Dimension-5100-..> 06-May-2013 19:10 3.4M
Dell-Manuels-et-docu..> 06-May-2013 19:09 3.7M
Dell-Manuels-et-docu..> 06-May-2013 19:09 3.5M
Dell-1130-Dell-1130n..> 06-May-2013 18:42 3.1M
Code-Promo-Dell.htm 04-Feb-2013 09:17 1.0M
Sony-NV-U83N-Manuels..> 02-Feb-2013 09:00 5.0M
Dell-Sansa-Clip-MP3-..> 27-Nov-2012 09:15 3.0M
Dell-TSi-500-TSi-400..> 27-Nov-2012 09:15 1.0M
Dell-Vostro-3360-Man..> 27-Nov-2012 09:10 2.6M
Dell-Inspiron-5100-e..> 27-Nov-2012 09:09 2.8M
Dell-Systemes-Dell-P..> 27-Nov-2012 09:09 3.1M
Dell-1815dn-Manuel ..> 27-Nov-2012 09:09 3.5M
Dell-PowerVault-MD32..> 27-Nov-2012 09:08 1.7M
Dell-Multifunktionsp..> 27-Nov-2012 09:07 2.4M
Dell-PowerVault-MD32..> 27-Nov-2012 09:07 2.0M
Dell-Inspiron-1150-M..> 27-Nov-2012 09:07 2.8M
Dell-PowerEdge-C8220..> 27-Nov-2012 09:07 2.6M
Dell-Systemes-Dell-P..> 27-Nov-2012 09:06 2.5M
Dell-PowerVault-MD32..> 27-Nov-2012 09:06 1.8M
Dell-Systemes-Dell-P..> 27-Nov-2012 07:42 3.0M
Dell-Matrices-de-sto..> 27-Nov-2012 07:40 3.5M
Dell-Systemes-Dell-D..> 27-Nov-2012 07:40 3.8M
Dell-Console-de-gest..> 27-Nov-2012 07:40 3.9M
Dell-Logiciel-de-ges..> 27-Nov-2012 07:26 2.9M
Dell-MANUEL-ALIENWAR..> 27-Nov-2012 07:20 2.6M
Dell-Axim-X51-X51v-M..> 27-Nov-2012 07:18 2.5M
Dell-Dimension-9150-..> 27-Nov-2012 07:07 2.3M
Lien-Manuels-Utilisa..> 19-Nov-2012 07:12 92K
Dell-XPS-600-francai..> 19-Nov-2012 06:29 2.1M
Dell-XPS-430-francai..> 19-Nov-2012 06:24 1.8M
Dell-XPS-420-francai..> 18-Nov-2012 21:25 3.8M
Dell-XPS-410-Anglais..> 18-Nov-2012 21:25 3.4M
Dell-Dimension-9200C..> 18-Nov-2012 21:03 3.1M
Dell-Dimension-1000-..> 18-Nov-2012 20:57 2.9M
Dell-Alienware-Auror..> 18-Nov-2012 20:49 2.3M
Dell-Alienware-Area-..> 18-Nov-2012 20:45 1.8M
Dell-Alienware-Area-..> 18-Nov-2012 20:44 1.9M
Dell-Alienware-Area-..> 18-Nov-2012 20:44 1.9M
Dell-Alienware-Auror..> 18-Nov-2012 20:44 1.9M
Dell-Alienware-Auror..> 18-Nov-2012 20:43 2.3M
Dell-Alienware-Auror..> 18-Nov-2012 20:43 2.2M
Dell-OpenManage-Remo..> 14-Nov-2012 22:12 4.9M
Dell-OpenManage-Serv..> 14-Nov-2012 22:12 5.0M
Dell-Media-Center-Gu..> 14-Nov-2012 22:11 1.6M
Dell-Systemes-Dell-P..> 14-Nov-2012 21:42 3.2M
Dell-E-Legacy-Extend..> 14-Nov-2012 21:40 2.8M
Dell-Dimension-XPS-M..> 14-Nov-2012 21:39 3.0M
Dell-Adaptateurs-Del..> 14-Nov-2012 21:39 3.1M
Dell-Axim-X3-Guide-d..> 14-Nov-2012 21:38 3.4M
Dell-Guide-d-utilisa..> 14-Nov-2012 21:38 4.1M
Dell-OpenManage-Serv..> 14-Nov-2012 21:38 3.7M
Dell-Latitude-D531-G..> 14-Nov-2012 21:36 4.7M
Dell-Latitude-D430-G..> 14-Nov-2012 21:36 4.4M
Dell-Inspiron-1501-M..> 14-Nov-2012 21:06 5.1M
Dell-Systemes-Dell-D..> 14-Nov-2012 21:05 2.6M
Dell-Guide-d-utilisa..> 14-Nov-2012 21:05 3.6M
Dell-PowerEdge-T110-..> 14-Nov-2012 21:04 3.6M
Dell-Guide-d-utilisa..> 14-Nov-2012 21:03 4.1M
Dell-XPS-M1710-Manue..> 14-Nov-2012 21:03 4.4M
Dell-Ordinateurs-por..> 14-Nov-2012 21:02 4.8M
Dell-Studio-GUIDE-DE..> 14-Nov-2012 21:01 5.5M
Dell-Inspiron-1420-M..> 14-Nov-2012 21:01 5.4M
Dell-Systemes-Dell-P..> 14-Nov-2012 21:00 2.4M
Dell-Latitude-D830-G..> 14-Nov-2012 20:59 2.2M
Dell-Systemes-Dell-P..> 14-Nov-2012 20:59 2.4M
Dell-Dimension-1100-..> 14-Nov-2012 12:08 3.6M
Dell-Inspiron-One-23..> 14-Nov-2012 12:08 3.7M
Dell-Manuel-de-maint..> 14-Nov-2012 12:07 3.8M
Dell-Photo-All-in-On..> 14-Nov-2012 12:06 4.0M
Dell-Carte-de-gestio..> 14-Nov-2012 12:05 4.0M
Dell-Systemes-Dell-P..> 14-Nov-2012 12:05 4.3M
Dell-XPS-M1710-Manue..> 13-Nov-2012 09:56 3.4M
Dell-Inspiron-6400-E..> 13-Nov-2012 08:20 2.8M
Dell-Systemes-Dell-P..> 13-Nov-2012 08:19 3.4M
Dell-Inspiron-1300-B..> 13-Nov-2012 08:19 3.1M
Dell-OptiPlex-9010-7..> 13-Nov-2012 08:18 1.7M
Dell-Laser-Printer-5..> 13-Nov-2012 08:18 1.9M
Dell-XPS-710-H2C-Man..> 13-Nov-2012 08:18 2.5M
Dell-Inspiron-1520-M..> 13-Nov-2012 08:17 2.9M
Dell-Inspiron-1721-M..> 13-Nov-2012 08:17 3.2M
Dell-Inspiron-One-23..> 13-Nov-2012 08:16 3.3M
Dell-XPS-M2010-Manue..> 13-Nov-2012 08:16 3.7M
Dell-Inspiron-1000-M..> 13-Nov-2012 08:15 3.9M
Dell-Inspiron-8500-G..> 13-Nov-2012 08:14 4.1M
Dell-Inspiron-640M-E..> 13-Nov-2012 08:13 4.5M
Dell-Axim-X50-Manuel..> 13-Nov-2012 08:12 4.7M
Dell-Inspiron-300m-G..> 13-Nov-2012 08:12 2.0M
Dell-Inspiron-XPS-Ge..> 13-Nov-2012 08:11 2.2M
Dell-Inspiron-5160-M..> 13-Nov-2012 08:11 2.4M
Dell-Inspiron-8600-G..> 13-Nov-2012 08:11 2.7M
Dell-PowerVault-DL20..> 13-Nov-2012 08:11 2.9M
Dell-Imprimante-pers..> 13-Nov-2012 08:10 3.0M
Dell-Vostro-410-Guid..> 12-Nov-2012 17:26 2.4M
Dell-Manuel-de-l-Uti..> 12-Nov-2012 17:07 2.6M
Dell-Dimension-serie..> 12-Nov-2012 17:07 1.9M
Dell-xps-13-l321x_se..> 12-Nov-2012 17:00 1.9M
Dell-XPS-13-Manuel-d..> 12-Nov-2012 16:59 1.9M
Dell-Manuel-de-maint..> 12-Nov-2012 16:59 2.1M
Dell-Inspiron-2600-e..> 12-Nov-2012 16:59 2.3M
Dell-PowerVault-NX33..> 12-Nov-2012 16:58 2.6M
Dell-Pave-Tactile-Sa..> 12-Nov-2012 16:58 2.6M
Dell-poweredge-r520-..> 12-Nov-2012 16:58 2.7M
Dell-Inspiron-5423-O..> 12-Nov-2012 16:57 2.7M
Dell-Inspiron-3500-P..> 12-Nov-2012 16:57 2.7M
Dell-Inspiron-3000-S..> 12-Nov-2012 16:56 2.7M
Dell-Vostro-270-Owne..> 12-Nov-2012 16:56 2.8M
Dell-server-poweredg..> 12-Nov-2012 16:56 2.9M
Dell-PowerEdge-C6220..> 12-Nov-2012 16:55 3.2M
Dell-2145cn-Impriman..> 12-Nov-2012 16:55 3.6M
Dell-Dimension-Serie..> 12-Nov-2012 16:54 3.8M
Dell-PERC-6-i-PERC-6..> 12-Nov-2012 16:53 4.1M
Dell-Configuration-d..> 12-Nov-2012 16:53 4.1M
Dell-MANUEL-ALIENWAR..> 12-Nov-2012 16:51 2.1M
Dell-ALIENWARE-M18x-..> 12-Nov-2012 16:51 2.2M
Dell-MANUEL-DE-L-ORD..> 12-Nov-2012 16:51 2.3M
Dell-Carte-de-Gestio..> 06-Nov-2012 18:45 2.0M
Dell-Studio-XPS-1640..> 06-Nov-2012 18:40 2.7M
Dell-Studio-XPS-GUID..> 06-Nov-2012 18:40 2.3M
Dell-Storage-Center-..> 06-Nov-2012 11:43 3.7M
Dell-PowerEdge-T300-..> 06-Nov-2012 07:33 2.3M
Dell-Manual-del-prop..> 06-Nov-2012 07:33 2.4M
Dell-Manual-del-prop..> 06-Nov-2012 07:32 2.5M
Dell-PowerEdge-Syste..> 06-Nov-2012 07:32 2.7M
Dell-PowerEdge-R710-..> 06-Nov-2012 07:31 3.0M
Dell-S2440L-Monitor-..> 06-Nov-2012 07:31 3.0M
Dell-P1913-P1913S-P2..> 06-Nov-2012 07:31 2.0M
Dell-U2713HM-Flat-Pa..> 06-Nov-2012 07:30 2.0M
Dell-U2713HM-Flat-Pa..> 06-Nov-2012 07:30 2.0M
Dell-E1913S-E1913-E2..> 06-Nov-2012 07:29 2.1M
Dell-Latitude-ST-Kul..> 06-Nov-2012 07:29 2.1M
Dell-PowerEdge-R310-..> 06-Nov-2012 07:29 2.4M
Dell-Storage-Center-..> 06-Nov-2012 07:29 2.7M
Dell-Latitude-XT3-Ow..> 06-Nov-2012 07:28 1.7M
Dell-Manuel-de-maint..> 06-Nov-2012 07:28 1.8M
Dell-Vostro-3450-Man..> 06-Nov-2012 07:27 1.9M
Dell-Inspiron-14z-N4..> 06-Nov-2012 07:27 2.0M
Dell-Module-de-venti..> 06-Nov-2012 07:27 2.0M
Dell-Matrices-de-sto..> 06-Nov-2012 07:26 2.6M
Dell-Points-d-acces-..> 06-Nov-2012 07:26 2.0M
Dell-Guide-de-l-util..> 05-Nov-2012 18:31 4.2M
Dell-Boitiers-de-sto..> 05-Nov-2012 18:14 1.4M
Dell-Studio-One-GUID..> 05-Nov-2012 18:14 1.5M
Dell-Vostro-1310-151..> 05-Nov-2012 18:14 1.6M
Dell-Systemes-Dell-P..> 05-Nov-2012 18:13 1.9M
Dell-Modules-optique..> 05-Nov-2012 18:13 1.9M
Dell-PowerEdge-R900-..> 05-Nov-2012 18:13 2.2M
Dell-Latitude-E6520-..> 05-Nov-2012 18:13 2.0M
Dell-PowerEdge-2900-..> 05-Nov-2012 18:12 2.4M
Dell-Point-d-acces-D..> 05-Nov-2012 18:12 2.5M
Dell-B1260dn-Mode-d-..> 05-Nov-2012 18:11 2.7M
Dell-B1160-Dell-B116..> 05-Nov-2012 18:11 2.9M
Dell-OpenManage-Serv..> 05-Nov-2012 18:10 3.3M
Dell-PowerEdge-T310-..> 05-Nov-2012 18:10 3.6M
Dell-PowerEdge-R410-..> 05-Nov-2012 18:09 3.8M
Dell-Inspiron-Guide-..> 05-Nov-2012 18:08 1.3M
Dell-Guide-de-soluti..> 05-Nov-2012 17:29 3.8M
Adaptateurs-Brocade-..> 05-Nov-2012 15:05 3.6M
Dell-PowerEdge-R415-..> 05-Nov-2012 15:01 1.7M
Dell-PowerVault-MD-S..> 05-Nov-2012 15:01 1.7M
Dell-PowerEdge-2950-..> 05-Nov-2012 15:01 1.9M
Dell-PowerEdge-R710-..> 05-Nov-2012 15:00 1.9M
Dell-Server-PRO-Mana..> 05-Nov-2012 15:00 2.0M
Dell-PowerVault-NX20..> 05-Nov-2012 15:00 2.0M
Dell-PowerVault-MD11..> 05-Nov-2012 15:00 2.0M
Dell-SAS-RAID-Storag..> 05-Nov-2012 14:59 2.2M
Dell-Imprimante-lase..> 05-Nov-2012 14:59 2.2M
IOGEAR-Guide-d-insta..> 05-Nov-2012 14:58 2.3M
Dell-MANUEL-ALIENWAR..> 05-Nov-2012 14:58 2.4M
Dell-Guide-d-install..> 05-Nov-2012 14:58 2.8M
Dell-Inspiron-600m-M..> 05-Nov-2012 14:57 2.6M
Planification-du-dep..> 05-Nov-2012 14:57 3.1M
Dell-Vizioncore-vRep..> 05-Nov-2012 14:57 3.0M
Dell-Server-Deployme..> 05-Nov-2012 14:56 3.7M
Dell-Latitude-XT2-XF..> 05-Nov-2012 14:54 3.7M
Dell-Deploiement-de-..> 05-Nov-2012 12:15 2.6M
Dell-Setting-up-Your..> 05-Nov-2012 12:15 2.6M
Dell-PowerQuest-Data..> 05-Nov-2012 12:15 2.6M
Dell-Controleurs-Del..> 05-Nov-2012 12:14 2.8M
Dell-Systemes-Dell-P..> 05-Nov-2012 12:14 2.9M
Dell-Guide-de-demarr..> 05-Nov-2012 12:13 2.9M
Dell-Guide-de-config..> 05-Nov-2012 12:13 3.0M
Dell-Guide-d-utilisa..> 05-Nov-2012 12:12 3.0M
Dell-1250c-Color-Pri..> 05-Nov-2012 12:12 3.0M
Dell-XPS-600-Manuel-..> 05-Nov-2012 12:11 3.3M
Dell-Imprimante-lase..> 05-Nov-2012 12:11 3.4M
Dell-Systemes-Dell-P..> 05-Nov-2012 12:10 3.8M
Dell-Photo-All-In-On..> 05-Nov-2012 12:10 3.6M
Dell-Studio-XPS-Setu..> 05-Nov-2012 12:09 1.3M
Dell-XPS-13-Kullanı..> 05-Nov-2012 12:09 1.4M
Dell-XPS-13-Chinois-..> 05-Nov-2012 12:08 1.6M
Dell-XPS-13-Arabe-Ma..> 05-Nov-2012 12:08 1.5M
Dell-Setting-up-Your..> 05-Nov-2012 10:08 1.9M
Dell-Setting-up-Your..> 05-Nov-2012 10:08 1.9M
Dell-Vizioncore-vCon..> 05-Nov-2012 10:08 2.4M
Dell-Cartes-controle..> 05-Nov-2012 10:08 2.0M
Dell-Guide-de-l-util..> 05-Nov-2012 09:06 1.9M
Dell-Bandotheques-De..> 05-Nov-2012 09:03 2.1M
Dell-S320-S320wi-Pro..> 05-Nov-2012 09:02 1.7M
Dell-PowerEdge-RAID-..> 05-Nov-2012 09:02 2.4M
Dell-Matrices-de-sto..> 05-Nov-2012 09:02 2.2M
Dell-Vizioncore-vRan..> 05-Nov-2012 09:01 2.6M
Dell-Cartes-d-extens..> 05-Nov-2012 09:01 2.6M
Dell-Guide-technique..> 05-Nov-2012 09:00 3.2M
Dell-Onduleur-en-Bai..> 05-Nov-2012 09:00 2.7M
Dell-Matrices-de-sto..> 05-Nov-2012 08:59 3.7M
Dell-Setting-up-Your..> 05-Nov-2012 08:59 3.2M
Dell-Systemes-Dell-P..> 05-Nov-2012 08:58 4.2M
Dell-Guide-d-utilisa..> 05-Nov-2012 08:58 4.1M
Dell-M5200-Carte-de-..> 05-Nov-2012 07:58 1.6M
Dell-XPS-L412z-Manue..> 05-Nov-2012 07:38 2.0M
Dell-XPS-GUIDE-DE-CO..> 05-Nov-2012 07:38 2.1M
Dell-Studio-XPS-8100..> 05-Nov-2012 07:38 2.1M
Dell-XPS-One-GUIDE-D..> 05-Nov-2012 07:37 2.2M
Dell-INSPIRON-Setup-..> 05-Nov-2012 07:32 2.3M
Dell-Inspiron-14R-M4..> 05-Nov-2012 07:32 2.4M
Dell-XPS-M1210-Owner..> 05-Nov-2012 07:32 2.7M
Dell-Inspiron-6000-M..> 05-Nov-2012 07:31 2.9M
Dell-Guide-de-l-util..> 05-Nov-2012 07:31 3.5M
Dell-PERC-6-i-PERC-6..> 05-Nov-2012 07:31 3.8M
Dell-Adaptateurs-Del..> 05-Nov-2012 07:30 3.9M
Dell-Guide-d-utilisa..> 05-Nov-2012 07:29 4.2M
Dell-DX-Object-Stora..> 04-Nov-2012 11:04 2.8M
Dell-PowerEdge-T620-..> 04-Nov-2012 11:04 2.8M
Dell-Guide-d-install..> 04-Nov-2012 11:03 2.9M
Dell-Dimension-XPS-G..> 04-Nov-2012 11:03 3.1M
Dell-Latitude-E6500-..> 04-Nov-2012 11:02 3.3M
Dell-PowerEdge-Expan..> 04-Nov-2012 11:02 3.5M
Dell-Matrices-de-sto..> 04-Nov-2012 11:01 3.6M
Dell-Matrices-de-sto..> 04-Nov-2012 11:01 3.7M
Dell-PowerVault-Data..> 04-Nov-2012 11:00 2.7M
Dell-PowerVault-Encr..> 04-Nov-2012 10:41 2.5M
Dell-APC-Smart-UPS-A..> 04-Nov-2012 10:41 2.6M
Dell-PowerVault-Data..> 04-Nov-2012 10:41 2.6M
Dell-PowerVault-Data..> 03-Nov-2012 21:47 2.0M
Dell-EqualLogic-Stor..> 03-Nov-2012 21:47 2.1M
Dell-Latitude-E4300-..> 03-Nov-2012 21:46 2.3M
Dell-Matrices-de-sto..> 03-Nov-2012 21:46 2.2M
Dell-OptiPlex-755-Gu..> 03-Nov-2012 21:12 5.7M
Dell-PowerEdge-C8000..> 03-Nov-2012 18:23 2.1M
Dell-PowerEdge-T420-..> 03-Nov-2012 18:19 2.1M
Dell-Commutateur-de-..> 03-Nov-2012 18:19 2.3M
Dell-INSPIRON-GUIDE-..> 03-Nov-2012 18:16 2.4M
Dell-Systemes-Dell-P..> 03-Nov-2012 18:15 2.4M
Dell-XPS 15-Manuel-d..> 03-Nov-2012 18:15 2.4M
Dell-PowerVault-DL-B..> 03-Nov-2012 18:12 2.6M
Dell-Laser-MFP-Dell-..> 03-Nov-2012 18:12 3.2M
Dell-Controleurs-RAI..> 03-Nov-2012 18:11 3.4M
Dell-PowerEdge-Expre..> 03-Nov-2012 18:11 1.7M
Dell-FluidFS-NAS-Sol..> 03-Nov-2012 18:10 2.1M
Dell-Projecteur-Dell..> 03-Nov-2012 18:10 1.8M
Dell-Projecteur-7700..> 03-Nov-2012 18:09 2.2M
Dell-Management-Plug..> 03-Nov-2012 18:09 2.5M
Dell-Integrated-Dell..> 03-Nov-2012 18:09 3.1M
Dell-Systemes-Dell-P..> 03-Nov-2012 18:08 2.6M
Dell-Systeme-Dell-DR..> 03-Nov-2012 18:08 3.6M
Dell-OpenManage-Serv..> 03-Nov-2012 18:07 3.3M
Dell-Utilitaires-de-..> 03-Nov-2012 18:06 3.8M
Dell-Systemes-Dell-P..> 03-Nov-2012 18:06 3.9M
Dell-PowerEdge-C410x..> 03-Nov-2012 18:05 4.0M
Dell-Systemes-Dell-P..> 03-Nov-2012 18:05 4.3M
Dell-Manuel-du-propr..> 03-Nov-2012 18:04 4.6M
Dell-Set-Up-Your-Com..> 03-Nov-2012 18:04 4.6M
Dell-Latitude-E5400-..> 03-Nov-2012 18:02 4.7M
Dell-Matrices-de-sto..> 03-Nov-2012 18:02 4.9M
Dell-Dimension-Serie..> 03-Nov-2012 18:01 5.1M
Dell-INSPIRON-GUIDE-..> 03-Nov-2012 11:09 3.0M
Dell-Moniteur-a-Dell..> 03-Nov-2012 11:09 3.1M
Dell-Systems-Service..> 03-Nov-2012 11:08 3.1M
Dell-Guide-de-l-util..> 03-Nov-2012 11:07 3.1M
Dell-Moniteur-a-Dell..> 03-Nov-2012 11:07 3.2M
Dell-Moniteur-a-ecra..> 03-Nov-2012 11:06 3.2M
Dell-PowerEdge-C410x..> 03-Nov-2012 11:06 3.3M
Dell-Matrices-de-sto..> 03-Nov-2012 11:05 3.4M
Dell-Precision-M4400..> 03-Nov-2012 11:05 1.5M
Dell-Systemes-Dell-P..> 03-Nov-2012 11:04 1.9M
Dell-PowerEdge-R320-..> 03-Nov-2012 11:04 1.5M
Dell-PowerEdge-R720-..> 03-Nov-2012 11:04 2.0M
Dell-Update-Packages..> 03-Nov-2012 11:04 1.9M
Dell-Micrologiciel-D..> 03-Nov-2012 08:46 2.9M
Dell-FluidFS-NAS-Sol..> 03-Nov-2012 08:45 3.0M
Dell-PowerEdge-RAID-..> 03-Nov-2012 08:44 3.2M
Dell-Systemes-Dell-P..> 03-Nov-2012 08:44 3.0M
Dell-Inspiron-15R-Ma..> 03-Nov-2012 08:43 3.5M
Dell-OpenManage-Serv..> 03-Nov-2012 08:43 3.4M
Dell-PowerEdge-M1000..> 03-Nov-2012 08:42 3.7M
Dell-OpenManage-Serv..> 03-Nov-2012 08:42 3.7M
Dell-PowerEdge-C8000..> 03-Nov-2012 08:30 2.3M
Dell-PowerEdge-R820-..> 03-Nov-2012 08:30 2.0M
Dell-PowerEdge-C8220..> 03-Nov-2012 08:29 2.5M
Dell-PowerEdge-R420-..> 03-Nov-2012 08:29 2.5M
Dell-Systemes-Dell-D..> 03-Nov-2012 08:28 2.8M
Dell-Precision-Works..> 03-Nov-2012 08:28 2.6M
Dell-PowerEdge-T320-..> 03-Nov-2012 08:27 2.8M
Dell-Systemes-Dell-D..> 03-Nov-2012 08:27 2.8M
Dell-Guide-de-l-util..> 03-Nov-2012 08:27 3.0M
Dell-Latitude-E6420-..> 03-Nov-2012 08:27 3.0M
Dell-Systeme-Dell-Po..> 02-Nov-2012 18:07 3.4M
Dell-Vostro-470-Manu..> 02-Nov-2012 18:07 3.5M
Dell-PowerVault-MD32..> 02-Nov-2012 18:07 3.4M
Dell-XPS-14-Manuel-d..> 02-Nov-2012 17:36 3.1M
Dell-Inspiron-One-20..> 02-Nov-2012 17:23 3.0M
Dell-Matrices-de-sto..> 02-Nov-2012 17:22 3.0M
Dell-PowerConnect-55..> 02-Nov-2012 17:22 3.8M
Dell-PowerVault-NX33..> 02-Nov-2012 17:21 1.7M
Dell-Upgrading-to-Ba..> 02-Nov-2012 17:21 1.4M
Dell-Projecteur-Dell..> 02-Nov-2012 17:20 1.8M
Dell-Vostro-470-Owne..> 02-Nov-2012 17:20 1.7M
Dell-Inspiron-14R-Ma..> 02-Nov-2012 17:20 2.2M
Dell-Systeme-Dell-Po..> 02-Nov-2012 17:20 2.1M
Dell-Vostro-270-Manu..> 02-Nov-2012 17:19 2.6M
Dell-PowerEdge-R820-..> 02-Nov-2012 17:19 2.5M
Dell-Inspiron-660s-M..> 02-Nov-2012 17:18 2.7M
Dell-Systemes-Dell-P..> 02-Nov-2012 17:18 2.8M
Dell-Inspiron-17R-Ma..> 02-Nov-2012 17:17 2.9M
Dell-Micrologiciel-D..> 02-Nov-2012 16:35 2.9M
Dell-PowerEdge-R720-..> 02-Nov-2012 16:34 2.8M
Dell-PowerEdge-R815-..> 02-Nov-2012 16:34 3.1M
Dell-Systemes-Dell-P..> 02-Nov-2012 16:33 3.5M
Dell-Systemes-Dell-P..> 02-Nov-2012 16:33 1.9M
Dell-PowerEdge-R905-..> 02-Nov-2012 16:32 2.2M
Dell-Systemes-Dell-P..> 02-Nov-2012 16:32 2.8M
Dell-Systemes-Dell-P..> 02-Nov-2012 16:32 2.5M
Dell-Systemes-Dell-P..> 02-Nov-2012 16:31 2.9M
Dell-HBA-SAS-Dell-Po..> 02-Nov-2012 16:31 2.9M
Dell-XPS-13-Owner-s-..> 02-Nov-2012 16:30 3.0M
Dell-Alienware-M17x-..> 02-Nov-2012 16:30 3.1M
Dell-Systemes-Dell-P..> 02-Nov-2012 16:29 3.4M
Dell-Emplacement-des..> 02-Nov-2012 16:29 3.1M
Dell-ALIENWARE-M17x-..> 02-Nov-2012 16:28 3.5M
Dell-Alienware-X51-O..> 02-Nov-2012 16:28 3.4M
Dell-Moniteur-a-Dell..> 02-Nov-2012 16:27 3.6M
Dell-Guide-de-l-Util..> 02-Nov-2012 16:27 3.5M
Dell-Systemes-Dell-P..> 02-Nov-2012 11:45 2.0M
Dell-FluidFS-NAS-Sol..> 02-Nov-2012 11:24 1.7M
Dell-Latitude-ST-Man..> 02-Nov-2012 11:23 3.8M
Dell-OptiPlex-360-Gu..> 02-Nov-2012 11:23 3.4M
Dell-Adaptateurs-Bro..> 02-Nov-2012 11:22 2.8M
Dell-XPS-13-Manuel-d..> 02-Nov-2012 11:22 2.9M
Dell-Guide-de-l-util..> 02-Nov-2012 11:21 3.2M
Dell-Solutions-NAS-D..> 02-Nov-2012 11:21 3.2M
Dell-OpenManage-Serv..> 02-Nov-2012 11:20 3.7M
Dell-Lifecycle-Contr..> 02-Nov-2012 11:20 3.5M
Dell-PowerEdge-RAID-..> 02-Nov-2012 10:08 2.4M
Dell-XPS-430-Guide-d..> 02-Nov-2012 10:08 2.4M
Dell-Imprimantes-las..> 02-Nov-2012 10:07 2.4M
Dell-Imprimantes-las..> 02-Nov-2012 10:07 2.4M
Dell-Guide-d-utilisa..> 02-Nov-2012 10:06 2.5M
Dell-Guide-d-utilisa..> 02-Nov-2012 10:06 2.4M
Dell-Vostro-1310-151..> 02-Nov-2012 10:06 2.6M
Dell-1235cn-Impriman..> 02-Nov-2012 10:06 3.0M
Dell-Guide-d-utilisa..> 02-Nov-2012 10:05 3.4M
Dell-2130cn-IMPRIMAN..> 02-Nov-2012 10:05 3.0M
Dell-Imprimante-pers..> 02-Nov-2012 09:44 2.7M
Dell-Systemes-Dell-P..> 02-Nov-2012 09:44 3.1M
Dell-Imprimante-lase..> 02-Nov-2012 09:44 2.9M
Dell-Guide d-install..> 02-Nov-2012 09:43 2.1M
Dell-PowerEdge-R810-..> 02-Nov-2012 09:43 2.0M
Dell-Inspiron-660s-M..> 02-Nov-2012 09:42 2.5M
Dell-Systemes-Dell-P..> 02-Nov-2012 09:42 2.4M
Dell-Systemes-Dell-P..> 02-Nov-2012 09:41 2.8M
Dell-Systemes-Dell-P..> 02-Nov-2012 09:41 3.1M
Dell-Systemes-Dell-P..> 02-Nov-2012 09:40 3.6M
Dell-Inspiron-600m-M..> 02-Nov-2012 09:40 3.3M
Dell-3D-VISION-MANUE..> 02-Nov-2012 09:39 1.8M
Dell-Manuel-de-maint..> 02-Nov-2012 09:39 1.7M
Dell-Manuel-d-utilis..> 02-Nov-2012 09:38 1.9M
Dell-Imprimante-coul..> 02-Nov-2012 09:38 1.9M
Dell-Projecteur-Dell..> 02-Nov-2012 09:38 2.0M
Dell-M770mm-Color-Mo..> 02-Nov-2012 09:37 2.1M
Dell-Precision-M6400..> 02-Nov-2012 09:37 2.1M
Dell-Manuel-du-propr..> 01-Nov-2012 19:14 2.6M
Dell-Systemes-Dell-P..> 01-Nov-2012 19:02 2.7M
Dell-Vostro-270-Manu..> 01-Nov-2012 19:02 2.7M
Dell-ALIENWARE-M17x-..> 01-Nov-2012 19:00 2.3M
Dell-Precision-Works..> 01-Nov-2012 18:46 3.3M
Dell-P513w-User-s-Gu..> 01-Nov-2012 18:46 2.8M
Dell-Serveur-de-sauv..> 01-Nov-2012 18:42 1.9M
Dell-Inspiron-660-ma..> 01-Nov-2012 18:42 2.0M
Dell-P513w-User-s-Gu..> 01-Nov-2012 18:42 2.3M
Dell-Studio-XPS-Guid..> 01-Nov-2012 18:41 2.9M
Dell-Latitude-D430-G..> 01-Nov-2012 18:41 3.2M
Dell-Systemes-Dell-P..> 01-Nov-2012 18:41 2.7M
Dell-Matrices-de-sto..> 01-Nov-2012 18:40 1.9M
Dell-Vostro-420-220-..> 01-Nov-2012 18:40 2.0M
Dell-Guide-de-l-admi..> 01-Nov-2012 18:39 2.2M
Dell-Guide-de-l-util..> 01-Nov-2012 18:39 2.1M
Dell-INSPIRON-DUO-GU..> 01-Nov-2012 18:38 2.2M
Dell-INSPIRON-DUO-SE..> 01-Nov-2012 18:38 2.3M
Dell-Adaptateur-hote..> 01-Nov-2012 18:38 2.3M
Dell-Studio-XPS-Setu..> 01-Nov-2012 18:38 2.4M
Dell-Client-Manageme..> 01-Nov-2012 18:37 2.5M
Dell-1230c-Imprimant..> 01-Nov-2012 18:37 2.6M
Dell-XPS-8500-Manuel..> 01-Nov-2012 18:36 2.7M
Dell-Station-de-trav..> 01-Nov-2012 18:36 2.3M
Dell-Inspiron-530-Se..> 29-Oct-2012 07:41 1.9M
Dell-Mobile-Jamz.htm 29-Oct-2012 07:41 1.6M
Dell-Systemes-Dell-P..> 29-Oct-2012 07:41 2.2M
Dell-Dimension-C521-..> 29-Oct-2012 07:41 1.9M
Dell-PowerEdge-R910-..> 29-Oct-2012 07:40 2.6M
Projecteur-Dell-1201..> 29-Oct-2012 07:40 2.3M
Dell-PowerEdge-R520-..> 29-Oct-2012 07:39 3.0M
Dell-ALIENWARE-MANUE..> 29-Oct-2012 07:39 2.7M
Dell-Inspiron-531-Ma..> 29-Oct-2012 07:38 2.7M
Dell-Vostro-200-Manu..> 29-Oct-2012 07:38 2.4M
Dell-Systemes -Dell ..> 29-Oct-2012 07:37 3.2M
Dell-Systemes-Dell-P..> 29-Oct-2012 07:37 3.0M
Dell-PowerEdge-C410x..> 29-Oct-2012 07:36 3.2M
Dell-Latitude-E5430-..> 26-Oct-2012 17:29 1.6M
Console-de-gestion-m..> 26-Oct-2012 14:51 3.3M
DELL-POWERVAULT-MD12..> 26-Oct-2012 14:50 3.3M
Dell-PowerEdge-R520-..> 26-Oct-2012 14:50 3.3M
Dell-PowerEdge-R620-..> 26-Oct-2012 14:49 3.3M
Dell-Ekran-Yönetici..> 26-Oct-2012 14:49 3.4M
Dell-PowerVault-MD36..> 26-Oct-2012 14:48 2.4M
Dell-PowerVault-MD36..> 26-Oct-2012 14:48 2.8M
Dell-OPENMANAGE-POWE..> 26-Oct-2012 14:47 2.7M
Dell-Vostro-3460-Man..> 26-Oct-2012 14:47 2.7M
Dell-Vostro-3460-Man..> 26-Oct-2012 14:46 2.7M
Dell- Vostro-270-Man..> 26-Oct-2012 14:46 2.8M
Dell-S320-S320wi-Pro..> 26-Oct-2012 14:45 2.9M
Dell-Guide-de-l-util..> 26-Oct-2012 14:45 2.0M
Dell-PowerEdge-Siste..> 26-Oct-2012 14:44 1.4M
Dell-S2240L-S2340L-M..> 26-Oct-2012 14:44 1.5M
Dell-Vostro-1540-155..> 26-Oct-2012 14:44 2.2M
Dell-PowerEdge-R720-..> 25-Oct-2012 18:33 2.5M
Dell-Inspiron-1720-m..> 25-Oct-2012 18:32 2.9M
DELL-OPTIPLEX580-TEC..> 25-Oct-2012 18:32 2.9M
Dell-Manuel-du-propr..> 25-Oct-2012 18:31 3.3M
Dell-Inspiron-Manuel..> 25-Oct-2012 18:31 3.3M
Dell-PowerEdge-R210-..> 25-Oct-2012 18:30 3.6M
Dell-Dimension-3000-..> 25-Oct-2012 18:30 3.5M
Systemes-Dell-PowerE..> 25-Oct-2012 18:29 2.8M
Dell-Solutions-NAS-D..> 25-Oct-2012 18:29 2.7M
Dell-Precision-Works..> 25-Oct-2012 12:10 2.0M
Dell-Systemes-Dell-P..> 25-Oct-2012 12:10 2.3M
Dell-Inspiron-1721-M..> 25-Oct-2012 12:09 2.7M
Dell-Vostro-2520-Man..> 25-Oct-2012 12:09 2.8M
Dell-Axim-X30-Manuel..> 25-Oct-2012 12:08 3.0M
Dell-Inspiron-2600-e..> 25-Oct-2012 12:08 3.2M
Dell-Inspiron-9200-M..> 25-Oct-2012 12:07 3.4M
Dell-Imprimante-lase..> 25-Oct-2012 12:07 2.1M
Dell-Venue-Pro-Manue..> 25-Oct-2012 12:06 2.4M
Dell-Streak-7-Franca..> 25-Oct-2012 12:06 2.3M
Dell-Photo-Printer-5..> 25-Oct-2012 12:06 2.6M
Dell-Vostro-1440-145..> 25-Oct-2012 12:05 2.5M
Dell-Manuel-de-l-uti..> 25-Oct-2012 12:05 2.9M
Dell-Systemes-Dell-P..> 25-Oct-2012 12:05 3.1M
Dell-Manuel-de-l-uti..> 25-Oct-2012 12:04 2.8M
Dell-Demarrage-rapid..> 25-Oct-2012 12:04 2.4M
Dellâ„¢ Logiciel-de..> 25-Oct-2012 12:03 2.8M
Dell-Systeme-de-navi..> 25-Oct-2012 12:02 3.2M
Dell-Clavier-sans-fi..> 25-Oct-2012 12:02 3.0M
Dell-Inspiron-1200-e..> 25-Oct-2012 09:48 2.4M
Dell-PowerVault NX32..> 25-Oct-2012 09:48 2.7M
Dell-OptiPlex-9010-7..> 25-Oct-2012 09:48 2.4M
Dell-Systemes-Dell-P..> 25-Oct-2012 09:47 2.0M
Dell-Vostro-400-Manu..> 25-Oct-2012 09:47 2.3M
Dell-Latitude-D630-M..> 25-Oct-2012 09:46 2.9M
Dell-PowerEdge-C5125..> 25-Oct-2012 09:46 2.5M
Dell-Inspiron-660-Ma..> 24-Oct-2012 09:15 2.3M
Dell-Latitude-E5530-..> 24-Oct-2012 09:15 2.4M
Dell-Inspiron-1150-M..> 24-Oct-2012 09:15 2.6M
Dell-XPS-One-2710-ma..> 24-Oct-2012 09:14 2.8M
Dell-Systemes-Dell-P..> 24-Oct-2012 09:14 3.1M
Dell-Inspiron-9100-M..> 24-Oct-2012 09:13 2.6M
Dell-Dimension-E521-..> 24-Oct-2012 09:12 2.9M
Dell-PowerVault-Baie..> 24-Oct-2012 09:12 3.0M
Dell-Inspiron-8600-M..> 24-Oct-2012 09:11 3.2M
Dell-OptiPlex-9010-T..> 24-Oct-2012 07:54 2.3M
Dell-Dimension-3100C..> 24-Oct-2012 07:42 2.7M
Dell-Beats-By-dr.dre..> 24-Oct-2012 07:42 2.7M
Dell-Axim-X51-X51v-M..> 24-Oct-2012 07:42 2.9M
Dell-MANUEL-ALIENWAR..> 24-Oct-2012 07:41 2.4M
Dell-poweredge-r210-..> 24-Oct-2012 07:41 2.5M
Dell-server-poweredg..> 24-Oct-2012 07:40 2.5M
Dell-server-poweredg..> 24-Oct-2012 07:40 2.6M
Dell-server-poweredg..> 24-Oct-2012 07:39 2.3M
Dell-server-poweredg..> 24-Oct-2012 07:39 2.4M
Dell-Systemes-Dell-I..> 24-Oct-2012 07:39 2.1M
Dell-Latitude-E6320-..> 24-Oct-2012 07:38 2.1M
Dell-Latitude-5420-E..> 24-Oct-2012 07:38 2.1M
Dell-server-poweredg..> 24-Oct-2012 07:37 1.9M
Dell-Systemes-Dell-P..> 24-Oct-2012 07:37 2.2M
Dell-Vostro-3560-Man..> 24-Oct-2012 07:37 1.9M
Dell-Manuel-du-propr..> 24-Oct-2012 07:36 2.2M
Acceder-au-site-Dell..> 24-Oct-2012 06:36 1.0M
Dell-Vostro-360-Prop..> 19-Oct-2012 07:42 1.7M
Dell-OPENMANAGE-POWE..> 19-Oct-2012 07:41 1.9M
Dell-ALIENWARE-MANUE..> 19-Oct-2012 07:41 2.0M
Dell-Vostro-200-Manu..> 19-Oct-2012 07:41 2.4M
Dell-Precision-Works..> 19-Oct-2012 07:41 2.1M
Dell-Streak-7-Manuel..> 18-Oct-2012 17:13 2.9M
Dell-Systemes-Dell-P..> 18-Oct-2012 17:13 3.6M
Dell-Manuel-du-propr..> 18-Oct-2012 17:13 2.9M
Dell-MANUEL-D-ALIENW..> 18-Oct-2012 17:12 3.1M
Dell-Inspiron-9300-M..> 18-Oct-2012 17:12 3.3M
Dell-Systemes-Dell-I..> 18-Oct-2012 17:11 3.6M
Dell-PowerEdge-R620-..> 18-Oct-2012 17:11 3.9M
Dell-Manuel-d-utilis..> 18-Oct-2012 17:10 3.1M
Dell-Precision-Works..> 18-Oct-2012 17:09 3.2M
Dell-Inspiron-13z-Ma..> 18-Oct-2012 17:09 3.3M
Dell-Systemes-Dell-P..> 18-Oct-2012 17:08 3.6M
Dell-Systemes-Dell-P..> 18-Oct-2012 17:08 2.6M
Dell-Boîtier-Dell-P..> 18-Oct-2012 17:07 2.7M
Dell-Manuel-du-propr..> 18-Oct-2012 17:07 3.1M
DELLmanuelsutilisate..> 18-Oct-2012 17:06 12M
Dell-Inspiron-5100-e..> 18-Oct-2012 17:05 4.4M
Dell-Manuel-de-l-Uti..> 18-Oct-2012 17:04 4.1M
Dell-MANUEL-D-ALIENW..> 18-Oct-2012 17:03 4.1M
Dell-Manuel-de-l-uti..> 18-Oct-2012 17:02 3.9M
Dell-Laser-Printer-3..> 18-Oct-2012 17:02 3.8M
Dell-Inspiron-530s-M..> 18-Oct-2012 17:01 3.7M
Dell-Liste-des-manue..> 18-Oct-2012 17:01 3.5M
Dell-Inspiron-530s-M..> 18-Oct-2012 17:00 3.5M
Dell-Vostro-V131-Man..> 18-Oct-2012 16:59 3.4M
DellDimension1100Ser..> 18-Oct-2012 16:59 3.4M
Dell-Vostro-3750-Man..> 18-Oct-2012 16:58 3.4M
Dell-Systemes-Dell-P..> 18-Oct-2012 16:58 3.4M
Imprimante-personnel..> 18-Oct-2012 16:57 3.4M
Dell-Inspiron-17R-Ma..> 18-Oct-2012 16:56 3.3M
Dell-PowerVault-NX40..> 18-Oct-2012 16:56 3.2M
Dell-Manuel-du-propr..> 18-Oct-2012 16:55 3.3M
Dell-Matrices-de-sto..> 18-Oct-2012 16:55 3.2M
Dell-Dimension-9200-..> 18-Oct-2012 16:54 3.2M
AlienwareAurora-R3.htm 18-Oct-2012 16:54 3.2M
Dell-Axim-X50-Manuel..> 18-Oct-2012 16:53 3.2M
Imprimante-laser-de-..> 18-Oct-2012 16:53 3.2M
Dell-Axim-X51-X51v-M..> 18-Oct-2012 16:52 3.2M
Dell-Systemes-Dell-P..> 18-Oct-2012 16:52 3.2M
AlienwareAuroraAuror..> 18-Oct-2012 16:51 3.1M
Dell-MANUEL-ALIENWAR..> 18-Oct-2012 16:51 3.1M
Dell-PowerEdge-C8220..> 18-Oct-2012 16:50 3.0M
Dell-Dimension-E520-..> 18-Oct-2012 16:50 3.0M
Chassis-RAID-Dell-Po..> 18-Oct-2012 16:49 3.0M
Dell-XPS-630i-Manuel..> 18-Oct-2012 16:49 3.0M
AlienwareAurora-R4.htm 18-Oct-2012 16:48 2.9M
Dell-Photo-All-In-On..> 18-Oct-2012 16:48 2.9M
Dell-Inspiron-700m-M..> 18-Oct-2012 16:47 2.9M
Dell-Systemes-Dell-I..> 18-Oct-2012 16:47 2.9M
Dell-Manuel-du-propr..> 18-Oct-2012 16:46 2.9M
Dell-Photo-Printer-7..> 18-Oct-2012 16:46 2.8M
Dell-PowerVault-MD32..> 18-Oct-2012 16:45 2.8M
Dell-Photo-All-In-On..> 18-Oct-2012 16:45 2.8M
Dell-Manuel-du-propr..> 18-Oct-2012 16:44 2.8M
Dell-Imprimante-lase..> 18-Oct-2012 16:44 2.8M
Dell-moniteur-D1920-..> 18-Oct-2012 16:43 2.7M
Dell-Systemes-Dell-P..> 18-Oct-2012 16:43 2.8M
Dell-Latitude-XT3-Ma..> 18-Oct-2012 16:42 2.7M
AlienwareArea-51Area..> 18-Oct-2012 16:42 2.7M
Dell-Imprimante-lase..> 18-Oct-2012 16:41 2.7M
Dell-Baie-de-stockag..> 18-Oct-2012 16:41 2.7M
Dell-Streak-Manuel-d..> 18-Oct-2012 16:40 2.7M
Imprimante-Dell-Phot..> 18-Oct-2012 16:39 2.6M
Dell-Systemes-Dell-P..> 18-Oct-2012 16:39 2.6M
Dell-Clavier-Axim-Ma..> 18-Oct-2012 16:38 2.6M
Dell-Latitude-ST-Man..> 18-Oct-2012 16:38 2.6M
Dell-Systemes-Dell-P..> 18-Oct-2012 16:38 2.5M
alienwareX51.htm 18-Oct-2012 16:37 2.5M
Dell-Manuel-du-propr..> 18-Oct-2012 16:37 2.5M
Dell-Systemes-Dell-P..> 18-Oct-2012 16:36 2.5M
Dell-Imprimante-lase..> 18-Oct-2012 16:36 2.5M
Dell-Photo-All-In-On..> 18-Oct-2012 16:35 2.3M
Dell-Manuel-de-maint..> 18-Oct-2012 16:35 2.2M
Dell-Manuel-d-utilis..> 18-Oct-2012 16:35 2.3M
Dell-PowerVault-MD32..> 18-Oct-2012 16:34 2.2M
Dell-XP-M1530-Manuel..> 18-Oct-2012 16:34 2.2M
Dell-Inspiron-1100-M..> 18-Oct-2012 16:33 2.2M
Dell-MANUEL-ALIENWAR..> 18-Oct-2012 16:33 2.1M
Dell-Matrices-de-sto..> 18-Oct-2012 16:33 2.1M
Dell-Inspiron-9400-E..> 18-Oct-2012 16:32 2.0M
Dell-Imprimante-lase..> 18-Oct-2012 16:32 1.9M
Dell-Laser-Printer-1..> 18-Oct-2012 16:32 1.6M
Dell-Inspiron-1525-1..> 18-Oct-2012 16:31 1.5M
Dell-Tout-en-un-Dell..> 18-Oct-2012 16:31 1.2M
Dell-Laser-Printer-1..> 18-Oct-2012 16:31 1.0M
Dell-Dimension-3100-..> 18-Oct-2012 16:31 906K
Autres Manuels :
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
16-4ppm-Imprimante-l..> 28-Sep-2012 12:42 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
16-4ppm-Multifonctio..> 28-Sep-2012 12:43 6.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
16-4ppm-Multifonctio..> 28-Sep-2012 12:43 5.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
16-4ppm-Multifonctio..> 28-Sep-2012 12:45 6.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
16-4ppm-Multifonctio..> 28-Sep-2012 12:45 4.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
17-3-Serie-3-300E7A-..> 28-Sep-2012 12:46 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
19-Serie-3-Moniteur-..> 28-Sep-2012 12:47 4.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
20ppm-Multifonction-..> 28-Sep-2012 12:48 6.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
24ppm-Multifonction-..> 28-Sep-2012 12:49 6.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
27-Serie7-Moniteur-s..> 28-Sep-2012 12:50 4.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
32-LE32D450WXZF-seri..> 28-Sep-2012 12:51 5.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
32-UE32D6200WXZF-ser..> 28-Sep-2012 12:51 4.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
35-35ppm-Copieur-cou..> 28-Sep-2012 12:53 6.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
40-UE40D6500WXZF-ser..> 28-Sep-2012 12:53 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
46-LE46D550WXZF-seri..> 28-Sep-2012 12:55 6.9M
![[ ]](http://www.audentia-gestion.fr/icons/layout.gif)
AEWG.pdf 26-Jun-2009 07:09 5.4M
![[ ]](http://www.audentia-gestion.fr/icons/layout.gif)
AEWK.pdf 30-Jun-2009 07:41 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
APPLEmanuelutilisate..> 28-Sep-2012 12:32 7.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
AcerPowerseriemanuel..> 28-Sep-2012 12:30 34K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Apple-Manuel_de_l'ut..> 28-Sep-2012 12:28 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Apple-Manuel_de_l_ut..> 28-Sep-2012 12:29 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Apple-Manuel_de_l_ut..> 28-Sep-2012 12:30 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Apple-Manuel_de_l_ut..> 28-Sep-2012 12:30 3.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
CIELQUANTUM450manuel..> 28-Sep-2012 12:31 733K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-1130-Dell-1130n..> 13-May-2013 12:06 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-7330dn-Mono-Las..> 13-May-2013 12:06 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Alienware-Area-..> 13-May-2013 12:07 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Alienware-Area-..> 13-May-2013 12:07 4.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Alienware-Area-..> 13-May-2013 12:08 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Alienware-M15x-..> 13-May-2013 12:08 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Alienware-M15x-..> 13-May-2013 12:09 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Alienware-X51-M..> 13-May-2013 12:09 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Aztech-MDP3900-..> 13-May-2013 12:09 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Comment-utilise..> 13-May-2013 12:10 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Configurer-et-u..> 13-May-2013 12:10 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-DR4000-Manuels.htm 13-May-2013 12:12 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Dimension-5100-..> 13-May-2013 12:11 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Dimension-8300-..> 13-May-2013 12:11 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Drivers-for-Del..> 13-May-2013 12:13 4.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Drivers-for-Pow..> 13-May-2013 12:13 4.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Guide-Utilisate..> 13-May-2013 12:14 2.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Guide-d-utilisa..> 13-May-2013 12:13 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-15-Int..> 13-May-2013 12:14 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-500m-M..> 13-May-2013 12:17 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-510m-M..> 13-May-2013 12:18 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-600m-M..> 13-May-2013 12:18 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-620-Ma..> 13-May-2013 12:19 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-640M-M..> 13-May-2013 12:19 3.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-1520-2..> 13-May-2013 12:15 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-1520-E..> 13-May-2013 12:15 1.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-1520-M..> 13-May-2013 12:16 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-1521-M..> 13-May-2013 12:16 2.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-1525-M..> 13-May-2013 12:17 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-9400-M..> 13-May-2013 12:20 4.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-Duo-Ma..> 13-May-2013 12:20 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-One-23..> 13-May-2013 12:21 4.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-One-23..> 13-May-2013 12:22 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Inspiron-m301z-..> 13-May-2013 12:22 4.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Intel-Active-Ma..> 13-May-2013 12:23 4.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-CPi-A-..> 13-May-2013 12:23 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-Cpi-Ma..> 13-May-2013 12:24 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-D410-M..> 13-May-2013 12:24 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-D620-E..> 13-May-2013 12:25 3.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-D620-M..> 13-May-2013 12:25 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-D630-M..> 13-May-2013 12:26 4.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-E5520-..> 13-May-2013 12:27 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-E6400-..> 13-May-2013 12:28 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-E6400-..> 13-May-2013 12:29 4.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-E6400-..> 13-May-2013 12:28 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-E6410-..> 13-May-2013 12:29 3.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-E6420-..> 13-May-2013 12:30 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-E6430-..> 13-May-2013 12:30 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-E6530-..> 13-May-2013 12:31 2.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-E6530-..> 13-May-2013 12:31 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Latitude-XT2-Ma..> 13-May-2013 12:32 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Lifecycle-Contr..> 13-May-2013 12:32 4.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ali..> 13-May-2013 12:33 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 12:36 4.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 12:33 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 12:34 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 12:34 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 12:34 2.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 12:35 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 12:36 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 12:37 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 12:37 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 12:38 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 12:37 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 12:38 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 13:24 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 13:25 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 13:25 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Del..> 13-May-2013 13:26 3.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 13:27 1.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 13:27 1.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 13:26 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 13:27 1.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 13:28 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 13:28 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 13:28 1.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 13:29 3.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 13:29 2.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 13:30 1.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Ins..> 13-May-2013 13:30 1.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-LCD..> 13-May-2013 13:32 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 13-May-2013 13:30 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 13-May-2013 13:31 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 13-May-2013 13:31 1.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Lat..> 13-May-2013 13:32 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Min..> 13-May-2013 13:33 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Opt..> 13-May-2013 13:33 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:34 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:33 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:34 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:35 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:35 1.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:36 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:36 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:37 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:37 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:38 2.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:38 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:39 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:39 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:38 2.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:40 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:40 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:41 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:41 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:41 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:42 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:43 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pow..> 13-May-2013 13:43 4.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Pre..> 13-May-2013 13:43 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-Vos..> 13-May-2013 13:44 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 13-May-2013 13:44 1.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 13-May-2013 13:45 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 13-May-2013 13:45 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuals-for-XPS..> 13-May-2013 13:45 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuel-d-Utilis..> 13-May-2013 13:46 2.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuel-d-utilis..> 13-May-2013 13:46 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuel-de-maint..> 13-May-2013 13:47 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuels-et-docu..> 13-May-2013 13:47 3.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Manuels-et-docu..> 13-May-2013 13:48 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-OptiPlex-330-Ma..> 13-May-2013 13:48 2.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-OptiPlex-745-Ma..> 13-May-2013 13:49 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-OptiPlex-755-Ma..> 13-May-2013 13:50 5.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-OptiPlex-SX280-..> 13-May-2013 13:51 6.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerConnect-55..> 13-May-2013 13:51 4.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-300-M..> 13-May-2013 13:53 4.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-400SC..> 13-May-2013 13:53 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-1950-..> 13-May-2013 13:52 2.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-M905-..> 13-May-2013 13:54 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-R200-..> 13-May-2013 13:54 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-R320-..> 13-May-2013 13:55 4.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-R510-..> 13-May-2013 13:55 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-R510-..> 13-May-2013 13:56 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-R610-..> 13-May-2013 13:56 2.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-R620-..> 13-May-2013 13:57 4.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-R720x..> 13-May-2013 13:57 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-R815-..> 13-May-2013 13:58 4.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-R815-..> 13-May-2013 13:58 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-R900-..> 13-May-2013 13:59 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-T100-..> 13-May-2013 13:59 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-T420-..> 13-May-2013 14:00 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-T605-..> 13-May-2013 14:00 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerEdge-T710-..> 13-May-2013 14:01 2.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerVault-110T..> 13-May-2013 14:02 4.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-PowerVault-NX30..> 13-May-2013 14:03 5.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-360-M..> 13-May-2013 14:03 4.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-370-M..> 13-May-2013 14:04 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-390-M..> 13-May-2013 14:04 2.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-450-M..> 13-May-2013 14:05 4.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-610-M..> 13-May-2013 14:05 2.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-690-M..> 13-May-2013 14:06 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-M20-M..> 13-May-2013 14:06 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-M40-M..> 13-May-2013 14:07 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-M4400..> 13-May-2013 14:07 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-M4500..> 13-May-2013 14:09 6.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-M4500..> 13-May-2013 14:08 2.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-M4600..> 13-May-2013 14:09 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-M4700..> 13-May-2013 14:10 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-T5600..> 13-May-2013 14:10 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-T5600..> 13-May-2013 14:11 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Precision-T7600..> 13-May-2013 14:11 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:13 4.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:12 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:13 2.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:13 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:13 2.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:14 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:15 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:14 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:15 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:16 2.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:16 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:17 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:17 1.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:18 4.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Product-support..> 13-May-2013 14:18 4.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Studio-1555-15-..> 13-May-2013 14:19 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Studio-1735-Man..> 13-May-2013 14:19 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Studio-Desktop-..> 13-May-2013 14:28 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Studio-Slim-Man..> 13-May-2013 14:28 5.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Symantec-Backup..> 13-May-2013 14:29 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-UPS-500- Englis..> 13-May-2013 14:30 4.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-UPS-500T-Españ..> 13-May-2013 14:29 1.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-UPS-500T-Manuel..> 13-May-2013 14:30 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Vizioncore-Manu..> 13-May-2013 14:31 2.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Vostro-200-Manu..> 13-May-2013 14:33 4.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Vostro-270-Manu..> 13-May-2013 14:34 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Vostro-270s-Man..> 13-May-2013 14:34 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Vostro-410-Manu..> 13-May-2013 14:36 4.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Vostro-1000-Man..> 13-May-2013 14:31 2.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Vostro-1550-Man..> 13-May-2013 14:32 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Vostro-1700-Man..> 13-May-2013 14:33 4.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Vostro-3450-Man..> 13-May-2013 14:35 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Vostro-3750-Man..> 13-May-2013 14:35 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-Windows-8-Manue..> 13-May-2013 14:37 5.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-XPS-630-Manuels..> 13-May-2013 14:37 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-XPS-M1210-Owner..> 13-May-2013 14:38 2.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Dell-XPS-M1730-Manue..> 13-May-2013 14:38 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBP-Guide_Auto-entre..> 28-Sep-2012 12:31 78K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBPGestionCommercial..> 28-Sep-2012 12:35 1.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBPPAYEV14manuelutil..> 28-Sep-2012 12:35 865K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBPPointdeventebacko..> 28-Sep-2012 12:35 736K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBP_Manuel_Utilisate..> 28-Sep-2012 12:31 1.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBP_Manuel_Utilisate..> 28-Sep-2012 12:32 1.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBP_Manuel_Utilisate..> 28-Sep-2012 12:33 1.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBP_Manuel_Utilisate..> 28-Sep-2012 12:33 1.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBP_Manuel_Utilisate..> 28-Sep-2012 12:33 1.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBP_Manuel_Utilisate..> 28-Sep-2012 12:33 1.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBP_Manuel_Utilisate..> 28-Sep-2012 12:33 1.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBP_Manuel_Utilisate..> 28-Sep-2012 12:34 1.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBP_Manuel_Utilisate..> 28-Sep-2012 12:34 1.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBP_Manuel_Utilisate..> 28-Sep-2012 12:34 1.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBP_Manuel_Utilisate..> 28-Sep-2012 12:34 1.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
EBPlocationimmobilie..> 28-Sep-2012 12:34 182K
![[ ]](http://www.audentia-gestion.fr/icons/layout.gif)
GENETATS.pdf 26-Jun-2009 07:09 4.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Galaxy-S-Advance-GT-..> 28-Sep-2012 12:55 5.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Galaxy-Y-S5360-Andro..> 28-Sep-2012 12:56 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide-d-installation..> 28-Sep-2012 12:35 606K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide-d-installation..> 28-Sep-2012 12:35 606K
![[ ]](http://www.audentia-gestion.fr/icons/layout.gif)
GuideCRC.pdf 30-Jun-2009 07:40 1.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Assistants_Jur..> 28-Sep-2012 12:35 132K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Auto-entrepren..> 28-Sep-2012 12:35 81K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_CRM_PRO_2013-M..> 28-Sep-2012 12:36 785K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Compta-Classic..> 28-Sep-2012 12:35 204K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Compta-GC_Open..> 28-Sep-2012 12:35 387K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Compta-Gestion..> 28-Sep-2012 12:35 548K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Compta-Open_Li..> 28-Sep-2012 12:35 628K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Compta_Pratic_..> 28-Sep-2012 12:35 684K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Devis_et_Factu..> 28-Sep-2012 12:36 859K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Devis_et_Factu..> 28-Sep-2012 12:36 960K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_EBP_Facturatio..> 28-Sep-2012 12:36 1.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_GC_Open_Line_P..> 28-Sep-2012 12:36 1.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_GESTION_COMMER..> 28-Sep-2012 12:37 1.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Gestion_de_Con..> 28-Sep-2012 12:37 1.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Mon_Associatio..> 28-Sep-2012 12:37 1.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Paye_Classic_2..> 28-Sep-2012 12:37 1.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Paye_Open_Line..> 28-Sep-2012 12:38 1.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Guide_Report_Designe..> 28-Sep-2012 12:38 1.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
GuidedetelecopieManu..> 28-Sep-2012 12:38 8.4K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
LE40D503F7W-Samsung-..> 28-Sep-2012 12:57 6.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
LE55C650-LE55C650L1W..> 28-Sep-2012 12:58 6.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Liste-Manuels-Utilis..> 28-Sep-2012 12:57 17K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Liste-Manuels-Utilis..> 29-Sep-2012 21:58 35K
![[ ]](http://www.audentia-gestion.fr/icons/layout.gif)
MEWGE.pdf 26-Jun-2009 07:12 12M
![[ ]](http://www.audentia-gestion.fr/icons/layout.gif)
ME_WKE.pdf 30-Jun-2009 07:43 7.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Manuels-Utilisateur-..> 28-Sep-2012 13:03 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Manuels-de-l-Utilisa..> 28-Sep-2012 12:58 4.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Manuels-de-l-Utilisa..> 28-Sep-2012 12:59 4.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Manuels-de-l-Utilisa..> 28-Sep-2012 13:01 3.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Manuels-de-l-Utilisa..> 28-Sep-2012 13:01 3.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Manuels-de-l-Utilisa..> 28-Sep-2012 12:59 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Manuels-de-l-Utilisa..> 28-Sep-2012 13:00 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Manuels-de-l-Utilisa..> 28-Sep-2012 13:00 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Manuels-de-l-Utilisa..> 28-Sep-2012 13:02 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Manuels-de-l-Utilisa..> 28-Sep-2012 13:03 4.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Micro-chaine-MM-D330..> 28-Sep-2012 13:04 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Microsoftphotopremiu..> 28-Sep-2012 12:41 242K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
N145Plus-NP-N145P-Ma..> 28-Sep-2012 13:05 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
N150-NP-N150-Manuels..> 28-Sep-2012 13:05 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Nexus-S-noir-Open-ma..> 28-Sep-2012 13:06 4.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
OrdinateurportableHP..> 28-Sep-2012 12:38 240K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-32-LE32D450W..> 28-Sep-2012 13:07 4.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-46-UE46D5700..> 28-Sep-2012 13:08 4.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-AQ18UGFN-Man..> 28-Sep-2012 13:08 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-AQV18UGAX-Ma..> 28-Sep-2012 13:09 3.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-CW21Z503N-Ma..> 28-Sep-2012 13:10 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Congelateur-..> 28-Sep-2012 13:09 3.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-DA-E550-CN-M..> 28-Sep-2012 13:10 2.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-E-MANUAL-X9D..> 28-Sep-2012 13:11 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-GALAXY-NEXUS..> 28-Sep-2012 13:11 1.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-GALAXY-Note-..> 28-Sep-2012 13:14 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-GALAXY-S-II-..> 28-Sep-2012 13:15 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-GALAXY-Tab-1..> 28-Sep-2012 13:18 1.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-GALAXY-Tab-G..> 28-Sep-2012 13:22 5.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-GALAXY-Tab-S..> 28-Sep-2012 13:21 2.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-GT-B5310-Man..> 28-Sep-2012 13:23 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-GT-N8000-CN-..> 28-Sep-2012 13:23 1.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-GT-S5360-Man..> 28-Sep-2012 13:24 3.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-GT-S5360_UM_..> 28-Sep-2012 13:24 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-Ace-n..> 28-Sep-2012 13:11 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-Note-..> 28-Sep-2012 13:13 4.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-S-II-..> 28-Sep-2012 13:15 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-S-III..> 28-Sep-2012 13:16 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-S-Plu..> 28-Sep-2012 13:17 4.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-S-noi..> 28-Sep-2012 13:16 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-S2-GT..> 28-Sep-2012 13:17 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-Tab-2..> 28-Sep-2012 13:20 6.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-Tab-7..> 28-Sep-2012 13:21 6.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-Tab-1..> 28-Sep-2012 13:18 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-Tab-1..> 28-Sep-2012 13:18 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-Xcove..> 28-Sep-2012 13:23 4.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-mini-..> 28-Sep-2012 13:12 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Galaxy-noir-..> 28-Sep-2012 13:12 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-LA46C550J1F-..> 28-Sep-2012 13:25 1.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-LE40S71B-Man..> 28-Sep-2012 13:26 4.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-LE46A676-LE4..> 28-Sep-2012 13:26 2.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Lecteur-Mult..> 28-Sep-2012 13:27 4.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-NP-R530-NP-R..> 28-Sep-2012 13:28 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Nexus-S-noir..> 28-Sep-2012 13:27 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Omnia-7-noir..> 28-Sep-2012 13:28 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Omnia-II-noi..> 28-Sep-2012 13:29 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Omnia-II-noi..> 28-Sep-2012 13:29 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Omnia-Lite-n..> 28-Sep-2012 13:30 4.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Omnia-Pro-B7..> 28-Sep-2012 13:31 4.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Omnia-W-noir..> 28-Sep-2012 13:32 4.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Player-Addic..> 28-Sep-2012 13:32 3.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Player-Duo-n..> 28-Sep-2012 13:33 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Player-HD-no..> 28-Sep-2012 13:33 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-RR92HASX-Man..> 28-Sep-2012 13:34 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Refrigerateu..> 28-Sep-2012 13:34 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-SCH-W999-CN-..> 28-Sep-2012 13:35 1.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Samsung-Gala..> 28-Sep-2012 13:35 3.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Samsung-Gala..> 28-Sep-2012 13:36 4.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-UA32ES5500-U..> 28-Sep-2012 13:36 1.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-UE26EH4000-Z..> 28-Sep-2012 13:37 4.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-UE32ES6710-Z..> 28-Sep-2012 13:37 4.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-UE40C6000-UE..> 28-Sep-2012 13:38 3.1M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-UE40C6700-UE..> 28-Sep-2012 13:38 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-UE46C7700-UE..> 28-Sep-2012 13:39 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-UE46ES6100W-..> 28-Sep-2012 13:40 3.5M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-UE46ES8000-Z..> 28-Sep-2012 13:40 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-UE50EH5300W-..> 28-Sep-2012 13:41 3.7M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-UE55ES6300-Z..> 28-Sep-2012 13:42 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-UE55ES6560S-..> 28-Sep-2012 13:42 3.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-WEP480-CN-Ma..> 28-Sep-2012 13:49 1.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Wave-3-noir-..> 28-Sep-2012 13:43 4.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Wave-533-noi..> 28-Sep-2012 13:43 4.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Wave-575-bla..> 28-Sep-2012 13:45 4.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Wave-578-noi..> 28-Sep-2012 13:45 4.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Wave-723-gri..> 28-Sep-2012 13:47 7.0M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Wave-M-noir-..> 28-Sep-2012 13:47 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Wave-M-noir-..> 28-Sep-2012 13:49 5.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-Wave-noir-Op..> 28-Sep-2012 13:48 3.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Samsung-XE700T1A-HF1..> 28-Sep-2012 13:50 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
Serie-3-300E7A-NP300..> 28-Sep-2012 13:50 3.9M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
UE55ES8000-ZF-Slim-L..> 28-Sep-2012 13:51 3.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
UE55ES8000-ZF-Slim-L..> 28-Sep-2012 13:52 6.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
UE60ES6100WXZF-UE60E..> 28-Sep-2012 13:54 7.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
UE65C8700-UE65C8700X..> 28-Sep-2012 13:54 7.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
bizhub-350-250-User-..> 28-Sep-2012 12:39 2.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
bizhub-423-363-283-2..> 28-Sep-2012 12:40 2.4M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
bizhub-C35-French-Sh..> 28-Sep-2012 12:41 3.3M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
bizhub-C252P-User-Ma..> 28-Sep-2012 12:40 3.2M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
bizhub-pro-c5501_um_..> 28-Sep-2012 12:40 226K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
bizhub C360-C280-C22..> 28-Sep-2012 12:39 3.8M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
bizhubPROC5500manuel..> 28-Sep-2012 12:41 709K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
cielcomptaevolution1..> 28-Sep-2012 12:30 497K
![[ ]](http://www.audentia-gestion.fr/icons/layout.gif)
generateurtableaubor..> 26-Jun-2009 07:07 1.6M
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
guidedereferenceCiel..> 04-Oct-2011 16:15 354K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
magicolor1600Wmanuel..> 28-Sep-2012 12:41 317K
![[TXT]](http://www.audentia-gestion.fr/icons/text.gif)
samsung-Wave-II-noir..> 28-Sep-2012 13:46 3.3M
Installing and Removing the Cable Management Arm
NOTE: You can attach the CMA to either the right or left mounting rail, depending on how you intend to route cables from
the system. Mounting the CMA on the side opposite of the power supplies is recommended; otherwise, the CMA must be
disconnected in order to remove the outer power supply. You mustremove the tray before removing the power supplies.
At the back of the system, fit the latch on the front end of the CMA on the innermost bracket of the slide assembly until the
latch engages (1). Fit the other latch on the end of the outermost bracket until the latch engages (2). To remove the CMA,
disengage both latches by pressing the CMA release buttons at the top of the inner and outer latch housings (3).
Installation et retrait du passe-câbles
REMARQUE : vous pouvez fixer le passe-câbles sur la gauche ou la droite du rail de montage, en fonction de la façon
dont vous voulez acheminer les câbles dans le système. Il est conseillé d'installer le passe-câbles du côté opposé aux
blocs d'alimentation. Dans le cas contraire, vous devrez le déconnecter en cas de retrait du bloc d'alimentation extérieur.
Vous devezretirer le plateau avant de retirer les blocs d'alimentation. À l'arrière du système, placez le loquet situé sur
la partie avant du passe-câbles sur le support interne du rail coulissant jusqu'à ce que le loquet s'enclenche (1). Placez
l'autre extrémité du loquet sur le support externe jusqu'à ce que le loquet s'enclenche (2). Pour retirer le passe-câbles,
dégagez les deux loquets en appuyant sur les boutons de dégagement du passe-câbles situés en haut des logements
des loquets interne et externe (3).
Installieren und Entfernen des Kabelführungsarms
ANMERKUNG: Sie können den Kabelführungsarm an der rechten oder der linken Montageschiene befestigen, je nachdem,
wie Sie die Systemkabel verlegen wollen. Empfohlen wird die Montage des Kabelführungsarms auf der den Netzteilen
gegenüberliegenden Seite; andernfalls muss zum Entfernen des äußeren Netzteils der Kabelführungsarm abgenommen
werden. Sie müssen vor dem Entfernen der Netzteile die Auflage entfernen. Befestigen Sie auf der Systemrückseite die
Raste am vorderen Ende des Kabelführungsarms an der inneren Halterung des Schienensatzes und lassen Sie die
Verbindung einrasten (1). Befestigen Sie die andere Raste am Ende der äußeren Halterung und lassen Sie die Verbindung
einrasten (2). Um den Kabelführungsarm zu entfernen, lösen Sie beide Verbindungen, indem Sie auf die Sperrklinken auf
der Oberseite der inneren und äußeren Halterungsabdeckung drücken (3).
1
2
Cable Management Arm Installation Installation du passe-câbles | Installation des Kabelführungsarms | | Instalación del brazo para tendido de cables
Moving the CMA Away from the CMA Tray
The CMA can be pulled away from the system and extended away from the tray for access and service (1). At the hinged
end, lift the CMA up and off of the tray to unseat it from the tray catch. Once it is unseated from the tray, swing the CMA
away from the system (2).
NOTE: You can also extend the CMA into the service position once it is cabled to access the back of the system.
Dégagement du passe-câbles hors du plateau
Vous pouvez dégager le passe-câbles du système et l'éloigner du plateau, si une intervention le nécessite (1). Sur la
charnière, soulevez le passe-câbles du plateau pour le dégager du cliquet. Une fois le passe-câbles dégagé du plateau,
faites-le pivoter pour l'éloigner du système (2).
REMARQUE : vous pouvez également faire pivoter le passe-câbles une fois qu'il est installé afin de le mettre en position
de maintenance et accéder à l'arrière du système.
Wegführen des Kabelführungsarms von der Auflage
Der Kabelführungsarm lässt sich für Zugang und Wartung vom System wegbewegen und ausziehen (1). Heben Sie
den Kabelführungsarm am Scharnierende nach oben und von der Auflage herunter, um ihn davon zu lösen. Sobald
er von der Auflage genommen ist, können Sie den Kabelführungsarm vom System weg schwenken (2).
ANMERKUNG: Auch um auf die Systemrückseite zuzugreifen, können Sie den Kabelführungsarm im verkabelten
Zustand in die Wartungsposition bringen.
Separación del brazo para tendido de cables y la bandeja del brazo para tendido
de cables
Se puede tirar del brazo para tendido de cables para separarlo de la bandeja a fin de facilitar el acceso y el mantenimiento (1). Desde el extremo con bisagra, levante el brazo para tendido de cables hacia arriba y hacia fuera para
desencajarlo del retén de la bandeja. Una vez desenganchado de la bandeja, haga rotar el brazo para tendido de cables
para alejarlo del sistema (2).
NOTA: También puede extender el brazo para tendido de cables en la posición de mantenimiento una vez que esté
cableado para acceder a la parte posterior del sistema.
Identifying the Cable Management Arm Kit Contents
Locate the components for installing the Cable Management Arm (CMA) assembly:
Cable Management Arm tray (1)
Cable Management Arm (2)
Nylon cable tie wraps (3)
NOTE: To secure the CMA for shipment in the rack, loop the tie wraps around both baskets and tray and cinch them firmly.
For larger CMAs, the tie wraps can be threaded through the inner and outer baskets and around the tray to secure them.
Securing the CMA in this manner will also secure your system in unstable environments.
Identification des composants du kit de passe-câbles
Identifiez les composants de l'assemblage de passe-câbles à installer :
Plateau du passe-câbles (1)
Passe-câbles (2)
Fixe-câbles en nylon (3)
REMARQUE : si vous devez expédier le rack avec le passe-câbles, fixez le passe-câbles en introduisant les fixe-câbles
à la fois dans le panier et dans le plateau, puis sanglez-les. Dans le cas de passe-câbles de plus grand format, vous
pouvez faire passer les fixe-câbles dans les paniers interne et externe et autour du plateau pour qu'ils ne bougent pas.
Ceci permet également de stabiliser le système si celui-ci se trouve dans un environnement instable.
Bestandteile des Kits für den Kabelführungsarm
Identifizieren Sie die Komponenten für die Installation des Kabelführungsarms:
Auflage für den Kabelführungsarm (1)
Kabelführungsarm (2)
Kabelbinder aus Kunststoff (3)
ANMERKUNG: Um den Kabelführungsarm zum Transport am Rack zu sichern, ziehen Sie die Kabelbinder um beide
Kabeltunnel und die Auflage. Bei größeren Kabelführungsarmen können die Kabelbinder durch die inneren und äußeren
Kabeltunnel und um die Auflage herum gefädelt und festgezogen werden. Ein derart gesicherter Kabelführungsarm kann
außerdem das System in instabilen Umgebungen schützen.
Installing and Removing the Cable Management Arm Tray
NOTE: The CMA tray provides support and acts as a retainer for the CMA.
Align and engage each side of the tray with the receiver brackets on the inner edges of the rails and push forward until
the tray clicks into place (1). To remove the tray, squeeze the latch-release buttons on both sides toward the center and
pull the tray out of the receiver brackets (2).
Installation et retrait du plateau du passe-câbles
REMARQUE : le plateau est un dispositif sur lequel repose le passe-câbles et le maintient en place.
Placez chaque côté du plateau en face des supports situés sur les bords internes des rails et poussez-les jusqu'à ce que
le plateau s'enclenche (1). Pour retirer le plateau, pincez les loquets de dégagement pour les ramener vers l'intérieur
et sortez le plateau des supports (2).
Installieren und Entfernen der Kabelführungsarm-Auflage
ANMERKUNG: Die Kabelführungsarm-Auflage dient als Unterstützung und als Rückhaltemechanismus für den Kabelführungsarm.
Führen Sie die Seiten der Auflage in die Aufnahmen auf den inneren Seiten der Schienen ein und drücken Sie die Auflage
bis zum Einrasten nach vorn (1). Um die Auflage zu entfernen, schieben Sie die Sperrklinken auf beiden Seiten zur Mitte hin,
und ziehen Sie die Auflage aus den Aufnahmen (2).
Instalación y extracción de la bandeja del brazo para tendido de cables
NOTA: La bandeja del brazo para tendido de cables actúa como pieza de soporte y de retención para el brazo para tendido
de cables.
Alinee y encaje cada lado de la bandeja con las guías en los extremos interiores de los rieles y empuje hacia delante hasta
que la bandeja encaje en su lugar (1). Para extraer la bandeja, apriete los botones de liberación del pestillo de ambos lados
hacia el centro y tire de la bandeja para extraerla de las guías (2).
3
4
3
1
2
1
2
3
1
2
2
1
Identificación del contenido del kit del brazo para tendido de cables
Localice los componentes para instalar el ensamblaje del brazo para tendido de cables (CMA):
Bandeja del brazo para tendido de cables (1)
Brazo para tendido de cables (2)
Abrazaderas de cable de nylon (3)
NOTA: Para fijar el brazo para tendido de cables para su envío con el rack, pase las abrazaderas
alrededor de los dos soportes y la bandeja y apriételas con fuerza. En el caso de brazos para tendido
de cables más grandes, puede fijar las abrazaderas pasándolas por los soportes interno y externo y
alrededor de la bandeja. Si fija el brazo para tendido de cables de este modo, el sistema también
quedará sujeto en entornos inestables.
Instalación y extracción del brazo para tendido de cables
NOTA: Puede instalar el brazo para tendido de cables en el riel de montaje de la derecha o de la
izquierda, según cómo tenga previsto colocar los cables desde el sistema. Se recomienda instalar el
brazo para tendido de cables en el lado opuesto a las fuentes de alimentación, ya que de lo contrario
deberá desconectarse para poder extraer la fuente de alimentación externa. Debe retirar la bandeja
antes de extraer las fuentes de alimentación. En la parte posterior del sistema, encaje el pestillo del
extremo frontal del brazo para tendido de cables en la guía más interna del ensamblaje deslizante hasta
que encaje en su sitio (1). Encaje el otro pestillo en el extremo de la guía más externa hasta que encaje
en su sitio (2). Para extraer el brazo para tendido de cables, desenganche los dos pestillos presionando
los botones de liberación del brazo para tendido de cables en la parte superior de los alojamientos de
pestillo interno y externo (3).
F880Kcc0.qxp 30/10/2008 15:13 Page 10F880KA00
CMA Installation Instructions
Printed in China.
Imprimé en Chine.
Gedruckt in China.
Impreso en China.
Printed on recycled paper.
Instructions d'installation
du passe-câbles
Installationsanweisungen
für den Kabelführungsarm
Instrucciones de instalación
del brazo para tendido de cables
Notes, Cautions and Warnings
A NOTE: indicates important information that helps you make better use of your computer.
A CAUTION: indicates potential damage to hardware or loss of data if instructions are not followed.
A WARNING: indicates a potential for property damage, personal injury, or death.
Remarques, Précautions et Avertissements
Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
votre ordinateur.
Une PRÉCAUTION vous avertit d'un risque de dommage matériel ou de perte de données en cas
de non-respect des instructions données.
Un AVERTISSEMENT vous avertit d'un risque d'endommagement du matériel, de blessure corporelle
ou de mort.
Anmerkungen, Vorsichtshinweise und Warnungen
Eine ANMERKUNG: macht auf wichtige Informationen aufmerksam, mit denen Sie das System besser
einsetzen können.
Ein VORSICHTSHINWEIS: warnt vor möglichen Beschädigungen der Hardware oder vor Datenverlust,
falls die Anweisungen nicht befolgt werden.
Eine WARNUNG: weist auf Gefahrenquellen hin, die materielle Schäden, Verletzungen oder sogar
den Tod von Personen zur Folge haben können.
Notas, precauciones y advertencias
Una NOTA: proporciona información importante que le ayudará a utilizar mejor el ordenador.
Un mensaje de PRECAUCIÓN: indica la posibilidad de daños en el hardware o la pérdida de datos
si no se siguen las instrucciones.
Un mensaje de ADVERTENCIA: indica el riesgo de daños materiales, lesiones o incluso la muerte.
WARNING: This is a condensed reference. Read the safety instructions in your Safety,
Environmental, and Regulatory Information booklet before you begin.
WARNING: Only trained service technicians are authorized to remove the system cover and
access any of the components inside the system. Before you begin, review the safety
instructions that came with the system.
NOTE: The illustrations in this document are not intended to represent a specific server. These
installation instructions show a 3U Cable Management Arm installation. Other CMAs may vary
slightly in appearance.
AVERTISSEMENT: ce document est uniquement un condensé. Veuillez lire le livret relatif à
la sécurité, l'environnement et les réglementations avant de commencer.
AVERTISSEMENT: seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot
du système pour accéder aux composants internes. Veuillez lire les consignes de sécurité
fournies avec le système avant de commencer.
REMARQUE : les illustrations figurant dans ce document ne représentent pas de serveur
spécifique. Ces instructions présentent l'installation d'un passe-câbles pour un système
à 3 unités. L'apparence des passe-câbles peut varier selon les modèles.
WARNUNG: Dieses Dokument stellt eine Kurzanleitung dar. Bevor Sie mit der Montage beginnen,
lesen Sie bitte die Sicherheitshinweise in der Broschüre Sicherheits-, Umgebungs- und
Betriebsbestimmungen.
WARNUNG: Nur zugelassene Servicetechniker dürfen die Gehäuseabdeckung entfernen
und auf die Komponenten im Innern des Systems zugreifen. Bevor Sie beginnen, lesen Sie
die Sicherheitshinweise, die Sie zusammen mit Ihrem System erhalten haben.
ANMERKUNG: Die Abbildungen in diesem Dokument sollen keinen bestimmten Server darstellen.
Diese Anweisungen zeigen die Installation eines 3U-Kabelführungsarms. Andere Kabelführungsarme können im Erscheinungsbild leicht abweichen.
ADVERTENCIA: Este documento es una referencia resumida. Lea las instrucciones de seguridad
incluidas en el folleto Información sobre seguridad, medio ambiente y normativas antes
de empezar.
ADVERTENCIA: Los técnicos de servicio especializados son las únicas personas autorizadas
para retirar las cubiertas y acceder a los componentes internos del sistema. Antes de empezar,
revise las instrucciones de seguridad incluidas con el sistema.
NOTA: Las ilustraciones de este documento no representan un servidor específico. En estas
instrucciones se muestra la instalación de un brazo para tendido de cables 3U. Es posible que
otros brazos para tendido de cables tengan un aspecto ligeramente diferente.
Cabling the System Using the CMA
CAUTION: To avoid potential damage from protruding cables, secure any slack in the status indicator cable
before routing this cable through the CMA.
Using the tie wraps provided, bundle the cables together as they enter and exit the baskets so they do not
interfere with adjacent systems (1). With the CMA in the service position, route the cable bundle through the inner
and outer baskets (2). Use the preinstalled Velcro straps on either end of the baskets to secure the cables (3).
Adjust the cable slack as needed at the hinge postion (4). Swing the CMA back into place on the tray (5). Install
the status indicator cable at the back of the system and secure the cable by routing it through the CMA. Attach
the other end of this cable to the corner of the outer CMA basket. (6).
Câblage du système à l'aide du passe-câbles
PRÉCAUTION : pour éviter tout dommage dû à des câbles dépassant du système, le câble du voyant d'état
ne doit pas présenter de mou avant son acheminement via le passe-câbles.
À l'aide des fixe-câbles, regroupez les câbles et faites-les passer dans les paniers afin qu'ils n'interfèrent pas
avec les systèmes adjacents (1). Mettez le passe-câbles en position de service, puis faites passer le faisceau
de câbles dans les paniers interne et externe (2). À l'aide des bandes Velcro préinstallées sur l'une ou l'autre
extrémité des paniers, fixez les câbles (3). Ajustez les câbles pour qu'il n'y ait pas de mou au niveau de la
charnière (4). Faites pivoter le passe-câbles pour le replacer dans le fixe-câbles (5). Installez le câble du voyant
d'état à l'arrière du système et sécurisez-le en le glissant dans le passe-câbles. Fixez l'autre extrémité de câble
au coin du panier externe du passe-câbles. (6).
Verkabeln des Systems mit dem Kabelführungsarm
VORSICHT: Um mögliche Schäden an vorstehenden Kabeln zu vermeiden, sichern Sie eine etwaige Überlänge
des Statusanzeigekabels, bevor Sie dieses Kabel im Kabelführungsarm verlegen.
Bündeln Sie mit den Kabelbindern die Kabel beim Eintritt und Austritt an den Kabeltunneln, so dass sie nicht mit
benachbarten Systemen in Konflikt geraten (1). Verlegen Sie Kabel durch den inneren und äußeren Kabeltunnel,
wobei sich der Kabelführungsarm in der Wartungsposition befindet (2). Sichern Sie die Kabel an den Enden
der Kabeltunnel mit den vorinstallierten Klettbändern (3). Passen Sie das Kabelspiel an der Scharnierposition
nach Bedarf an (4). Schwenken Sie den Kabelführungsarm zurück auf die Auflage (5). Installieren Sie das
Statusanzeigekabel auf der Systemrückseite und sichern Sie das Kabel, indem Sie es im Kabelführungsarm
verlegen. Befestigen Sie das andere Ende des Kabels an der Ecke des äußeren Kabelführungstunnels (6).
5
1
4
2
5
3
6
Information in this document is subject to change without notice.
© 2008 Dell Inc. All rights reserved.
Dell and ReadyRails are trademarks of Dell Inc. Reproduction in any manner whatsoever without the
written permission of Dell Inc. is strictly prohibited. Dell disclaims proprietary interest in the marks
and names of others.
October 2008
Les informations contenues dans ce document peuvent être modifiées sans préavis.
© 2008 Dell Inc. Tous droits réservés.
Dell et ReadyRails sont des marques de Dell Inc. La reproduction de ce document de quelque manière
que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Dell ne revendique aucun
droit propriétaire sur les marques et noms des autres sociétés.
Octobre 2008
Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden.
© 2008 Dell Inc. Alle Rechte vorbehalten.
Dell und ReadyRails sind Marken von Dell Inc. Die Reproduktion dieses Dokuments in jeglicher Form ist
ohne vorherige schriftliche Genehmigung von Dell Inc. streng verboten. Dell erhebt keinen Anspruch
auf die Warenzeichen und Handelsnamen anderer Hersteller.
Oktober 2008
La información contenida en este documento puede modificarse sin notificación previa.
© 2008 Dell Inc. Todos los derechos reservados.
Dell y ReadyRails son marcas comerciales de Dell Inc. Queda estrictamente prohibida la reproducción
de este documento en cualquier forma sin la autorización por escrito de Dell Inc. Dell renuncia a
cualquier interés sobre la propiedad de marcas y nombres de terceros.
Octubre de 2008
WARNING: This is a condensed
reference. Read the safety instructions
that ship with your system before
you begin.
AVERTISSEMENT : ce document est
uniquement un condensé. Veuillez lire
les consignes de sécurité fournies
avec le système avant de commencer.
WARNUNG: Dieses Dokument stellt eine
Kurzanleitung dar. Bevor Sie beginnen,
lesen Sie die im Lieferumfang Ihres
Systems enthaltenen Sicherheitshinweise.
ADVERTENCIA: Este documento es
una referencia resumida. Lea las
instrucciones de seguridad suministradas
con el sistema antes de empezar.
Cable Management Arm Installation (continued) Installation du passe-câbles (suite) | Installation des Kabelführungsarms (fortgesetzt) | | Instalación del brazo para tendido de cables (continuación)
Cableado del sistema mediante el brazo para tendido de cables
PRECAUCIÓN: Para evitar posibles daños debidos a cables que sobresalen, ajuste la holgura del
cable de indicador de estado antes de pasar este cable por el brazo para tendido de cables.
Mediante las abrazaderas proporcionadas, agrupe los cables al entrar y salir de los soportes de modo
que no interfieran con los sistemas adyacentes (1). Con el brazo para tendido de cables en la posición
de mantenimiento, pase el grupo de cables por los soportes interno y externo (2). Utilice las cintas de
velcro preinstaladas en cada extremo de los soportes para fijar los cables (3). Realice los ajustes de
holgura necesarios en los cables en las posiciones de las bisagras (4). Vuelva a girar el brazo para
tendido de cables para que encaje en la bandeja (5). Instale el cable de indicador de estado en la parte
posterior del sistema y fíjelo pasándolo por el brazo para tendido de cables. Fije el otro extremo de este
cable a la esquina del soporte externo del brazo para tendido de cables. (6).
F880Kcc0.qxp 30/10/2008 15:13 Page 2
Dell PowerEdge RAID
Controller (PERC) S100,
PERC S300
Guide d'utilisationRemarques, précautions et avertissements
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent
vous aider à mieux utiliser votre ordinateur.
PRÉCAUTION : Une PRÉCAUTION indique un risque d'endommagement du
matériel ou de perte de données en cas de non respect des instructions.
AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement
du matériel, de blessures corporelles ou même de mort.
____________________
Les informations contenues dans cette publication sont sujettes à modification sans préavis.
© 2008—2011 DellInc. Tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc.
est strictement interdite.
Marques utilisées dans ce document : Dell™, le logo DELL, PowerEdge™ et OpenManage™ ont des
marques de Dell Inc. Intel™ est une marque déposée d'Intel Corporation aux États-Unis et dans d'autres
pays. AMD® est une marque déposée et AMD Opteron™, AMD Phenom™ et AMD Sempron™ sont
des marques d'Advanced Micro Devices, Inc. Microsoft®, Windows® et Windows Server® sont des
marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays.
D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence
aux entités revendiquant la propriété de ces marques ou de ces noms de produits. Dell Inc. rejette tout
intérêt propriétaire dans les marques et les noms commerciaux autres que les siens.
Modèles : UCS61, UCS60
Février 2011 Rév. A01Table des matières 3
Table des matières
1 AVERTISSEMENT : consignes
de sécurité . . . . . . . . . . . . . . . . . . . . . . . . 7
SÉCURITÉ : informations générales . . . . . . . . . . . . 8
SÉCURITÉ : intervention à l'intérieur de
votre système . . . . . . . . . . . . . . . . . . . . . . . 8
Protection contre les décharges électrostatiques . . . . 9
2 Présentation . . . . . . . . . . . . . . . . . . . . . . 11
Introduction . . . . . . . . . . . . . . . . . . . . . . . 11
Généralités, public visé et conditions préalables
à l'utilisation. . . . . . . . . . . . . . . . . . . . . . . 11
Documentation connexe. . . . . . . . . . . . . . . . . 12
Descriptions du contrôleur PERC S100 ou
PERC S300 . . . . . . . . . . . . . . . . . . . . . . . . 12
À propos de RAID . . . . . . . . . . . . . . . . . . . . 17
Terminologie RAID. . . . . . . . . . . . . . . . . . . . 18
3 Fonctionnalités . . . . . . . . . . . . . . . . . . . . 21
Généralités. . . . . . . . . . . . . . . . . . . . . . . . 21
Caractéristiques . . . . . . . . . . . . . . . . . . . . . 324 Table des matières
4 Installation du matériel . . . . . . . . . . . . . 35
Avant de commencer. . . . . . . . . . . . . . . . . . . 35
Généralités . . . . . . . . . . . . . . . . . . . . . . . . 35
Installation du contrôleur PERC S300 . . . . . . . . . . 36
Connexion de disques physiques au contrôleur
PERC S300 . . . . . . . . . . . . . . . . . . . . . . . . 39
Terminer l'installation du matériel . . . . . . . . . . . 39
5 Installation des pilotes . . . . . . . . . . . . . 41
Installation des pilotes Microsoft Windows . . . . . . 41
6 Configuration et gestion de RAID . . . . . 53
Configuration du contrôleur : utilisation de l'utilitaire
de gestion de disques virtuels PERC . . . . . . . . . . 53
7 Dépannage. . . . . . . . . . . . . . . . . . . . . . . 67
Problèmes de démarrage du système . . . . . . . . . . 68
Messages d'avertissement : contrôleur Dell Inc.
PERC S100 ou Dell Inc. PERC S300 Écran du BIOS . . . 71
Erreurs liées aux disques virtuels. . . . . . . . . . . . 79
Erreurs liées aux disques physiques . . . . . . . . . . 85
8 Annexe A . . . . . . . . . . . . . . . . . . . . . . . . 89
Caractéristiques du contrôleur . . . . . . . . . . . . . 89
Tâches du contrôleur . . . . . . . . . . . . . . . . . . 90Table des matières 5
Tâches des disques physiques . . . . . . . . . . . . . 90
Tâches des disques virtuels. . . . . . . . . . . . . . . 91
Niveaux de RAID pris en charge . . . . . . . . . . . . 92
Caractéristiques des disques virtuels. . . . . . . . . . 92
9 Annexe B . . . . . . . . . . . . . . . . . . . . . . . . . 95
Technologie RAID - Présentation des matrices
de disques et des disques virtuels . . . . . . . . . . . 95
10 Annexe C . . . . . . . . . . . . . . . . . . . . . . . . 103
Avis réglementaires . . . . . . . . . . . . . . . . . . . 103
avis de la FCC (États-Unis uniquement). . . . . . . . . 105
Industry Canada (Canada uniquement) . . . . . . . . . 106
Avis CE (Union européenne). . . . . . . . . . . . . . . 107
Avis sur la marque CE . . . . . . . . . . . . . . . . . . 108
11 Annexe D . . . . . . . . . . . . . . . . . . . . . . . . 109
Contacter Dell . . . . . . . . . . . . . . . . . . . . . . 109
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . 1176 Table des matièresAVERTISSEMENT : consignes de sécurité 7
AVERTISSEMENT: consignes
de sécurité
Respectez les consignes de sécurité ci-après pour assurer votre sécurité
personnelle, et pour protéger votre système et votre environnement de
travail de dommages potentiels.
AVERTISSEMENT : n'exposez pas le contrôleur Dell PowerEdge RAID Controller
(PERC) S300 à des liquides. Pour réduire les risques d'incendie, ne couvrez pas et
n'obstruez pas les entrées d'air du système sur lequel il est installé. N'installez
pas le contrôleur dans un endroit confiné. Il pourrait surchauffer.
AVERTISSEMENT : ne faites pas fonctionner le contrôleur s'il est tombé ou
s'il est endommagé.
AVERTISSEMENT : le contrôleur, comme toutes les autres pièces électroniques
du système, risque d'être endommagé par l'électricité statique. Veillez à vous
relier à la terre. Il est recommandé de porter un bracelet antistatique relié à la
terre et de débrancher le système avant d'installer le contrôleur.
PRÉCAUTION : les connecteurs de câble doivent être correctement connectés
aux connecteurs du contrôleur PERC S300. Les connecteurs sont munis d'un
détrompeur pour les empêcher d'être introduits incorrectement.
PRÉCAUTION : assurez-vous que le contrôleur RAID actuel (s'il y en a un) n'a pas
de tâches en suspens (telles qu'une reconstruction) avant de le mettre hors
tension pour mettre le système à niveau.
PRÉCAUTION : au cours d'une mise à jour micrologicielle, n'amorcez pas le
système qui contient le contrôleur PERC S300. Une mise à jour peut prendre
jusqu'à cinq minutes par contrôleur. 8 AVERTISSEMENT : consignes de sécurité
SÉCURITÉ : informations générales
Respectez et suivez les marquages d'entretien :
• N'effectuez pas la maintenance d'un produit vous-même, sauf si vous
suivez les explications fournies dans le manuel d'utilisation. Le fait
d'ouvrir ou de retirer des caches portant un symbole en forme de triangle
entourant un éclair risque de vous exposer à une décharge électrique.
Seuls les techniciens de maintenance qualifiés sont habilités à
manipuler les composants à l'intérieur de ces boîtiers.
• N'utilisez le produit qu'avec du matériel agréé par Dell.
• Ne faites fonctionner le produit qu'avec une source d'alimentation externe
conforme aux indications figurant sur l'étiquette des normes électriques. Si
vous n'êtes pas certain du type de source d'alimentation requis, adressezvous à votre prestataire de services ou à votre compagnie d'électricité.
SÉCURITÉ : intervention à l'intérieur de
votre système
Avant de retirer les capots du système, suivez les étapes ci-dessous dans
l'ordre indiqué.
AVERTISSEMENT : seuls les techniciens formés sont autorisés par Dell à retirer
les caches du système et à accéder à tous les composants internes, sauf mention
contraire dans la documentation Dell.
PRÉCAUTION : pour éviter tout dommage à la carte système, patientez
cinq secondes après la mise hors tension du système avant de déconnecter
le contrôleur.
1 Éteignez le système et tous ses périphériques.
2 Mettez des bracelets correctement mis à la terre avant de toucher
l'intérieur du système.
3 Répétez cette opération régulièrement pendant votre intervention
pour dissiper toute électricité statique qui pourrait endommager les
composants internes.AVERTISSEMENT : consignes de sécurité 9
4 Débranchez votre système et vos périphériques de leur source
d'alimentation. Pour éviter de vous blesser ou de recevoir une décharge
électrique, débranchez toutes les lignes de télécommunication du système.
De plus, gardez à l'esprit les consignes de sécurité suivantes qui s'appliquent
à votre cas :
• Lorsque vous débranchez un câble, tirez sur le connecteur ou sur la boucle
prévue à cet effet, mais jamais sur le câble lui-même. Certains câbles sont
munis de connecteurs à pattes de verrouillage. Si vous débranchez ce type
de câble, appuyez sur les pattes de verrouillage avant de débranchez le
câble. Quand vous séparez les connecteurs en tirant dessus, veillez à les
maintenir alignés pour ne pas plier de broches. De même, lorsque vous
connectez un câble, assurez-vous que les deux connecteurs sont bien
orientés et alignés.
• Manipulez le contrôleur avec précaution. Ne touchez pas les pièces ou les
contacts du contrôleur.
Protection contre les décharges électrostatiques
Les décharges électrostatiques peuvent endommager les composants
électroniques de votre système. Les ESD, ou les décharges électrostatiques,
sont produites par l'accumulation d'électricité statique dans le corps d'une
personne ou dans un objet, et par son déchargement dans un autre objet. Les
décharges électrostatiques peuvent endommager votre contrôleur PERC S300,
votre système, ainsi que d'autres composants électriques. Pour éviter les
dommages causés par les décharges électrostatiques, il est conseillé que vous
déchargiez votre corps de son électricité statique avant de manipuler les
composants électroniques internes de votre système. Pour cela, touchez un
objet en métal relié à la terre (par exemple, la surface métallique non peinte du
panneau d'E/S du système) avant de manipuler tout élément électronique. En
outre, lorsque vous manipulez les composants internes de l'ordinateur, pensez
à toucher régulièrement un connecteur d'entrée/sortie pour vous débarrasser
de la charge statique accumulée par votre corps.10 AVERTISSEMENT : consignes de sécurité
Vous pouvez aussi prendre les mesures suivantes pour éviter les dommages
liés aux décharges électrostatiques :
• Lorsque vous déballez votre contrôleur de son carton, ne le retirez pas
de son emballage antistatique tant que vous n'êtes pas prêt à l'installer.
Juste avant de retirer l'emballage antistatique, déchargez bien l'électricité
statique accumulée dans votre organisme.
• Manipulez tous les composants sensibles aux décharges électrostatiques
dans une zone protégée contre l'électricité statique. Dans la mesure du
possible, utilisez des tapis de sol et des surfaces de travail antistatiques.Présentation 11
Présentation
Introduction
Le contrôleur Dell PowerEdge RAID Controller(PERC) S300 offre une
solution RAID logicielle intégrée pour les serveurs Dell PowerEdge Value. Les
contrôleurs PERC S300 prennent en charge les interfaces SAS et SATA. Le
contrôleur PERC S300, équipé de deux connecteurs internes munis de quatre
ports chacun, contient huit ports pour les lecteurs de connexion dotés d'une
vitesse de démarrage maximale de jusqu'à 3 Gb/s par port.
Le contrôleur PERC S100 est conçu pour être une solution RAID
économique pour les serveurs Dell PowerEdge Value. La solution contrôleur
PERC S100 prend en charge les disques durs SATA (HDD) et les lecteurs
SSD. Le contrôleur PERC S100 n'exige aucun matériel supplémentaire ; il
s'exécute à partir du jeu de puces ICH ou PCH sur la carte mère de la plateforme.
Le contrôleur PERC S100 et le contrôleur PERC S300 offrent les mêmes
prise en charge et fonctionnalité de niveau de RAID, notamment la prise en
charge de jusqu'à 8 lecteurs physiques.
Généralités, public visé et conditions préalables
à l'utilisation
Ce document fournit des informations sur :
• Le contrôleur PERC S100 et le contrôleur PERC S300, notamment la
prise en charge du serveur, du système d'exploitation et du logiciel
• La configuration du contrôleur et les procédures de démarrage
• Les modes de fonctionnement du contrôleur
Ce document a été conçu pour être utilisé par les administrateurs système
et techniciens familiarisés avec l'installation et la configuration de système
de stockage.12 Présentation
La configuration et l'utilisation du contrôleur supposent que vous soyez
familiarisé avec :
• Les serveurs et les réseaux informatiques
• La technologie RAID
• La technologie d'interface de stockage, telle que SAS et SATA
Documentation connexe
Pour de plus amples informations sur le contrôleur PERC S100 ou le
contrôleur PERC S300 et leur relation avec la documentation Dell
OpenManage Server Administrator Storage Management, reportez-vous à la
documentation Storage Management disponible sur le site Web de support
Dell à l'adresse support.dell.com/manuals.
Descriptions du contrôleur PERC S100 ou
PERC S300
La liste suivante présente chaque type de contrôleur :
• Le contrôleur PERC S300 contient deux connecteurs internes munis de
ports SAS x4.
• Le modulaire PERC S300 contient deux connecteurs internes munis de
ports SAS x4.
• Le contrôleur PERC S100 s'exécute sur le jeu de puces ICH ou PCH de la
carte mère de la plate-forme.Présentation 13
Plate-formes prises en charge
Tableau 2-1. Systèmes Dell et matrice de support pour le contrôleur PERC S100 et
le contrôleur PERC S300
Serveur PowerEdge Contrôleur PERC, avec prise en charge de jeu de puces et
d'adaptateur par plate-forme
PowerEdge R210 contrôleur PERC S100 – Jeux de puces Intel Ibex Peak
contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS
PowerEdge R210 II contrôleur PERC S100 – Jeux de puces Intel Cougar Point
contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS
PowerEdge R310 contrôleur PERC S100 – Jeux de puces Intel Ibex Peak
contrôleur PERC S300 – Contrôleur SAS Dell 3 Gb/s
modulaire
PowerEdge R410 contrôleur PERC S100 – Jeux de puces Intel ICH10R
contrôleur PERC S300 – Contrôleur SAS Dell 3 Gb/s
modulaire
PowerEdge R415 contrôleur PERC S300 – Contrôleur SAS Dell 3 Gb/s
modulaire
jeux de puces AMD SP5100 South Bridge
PowerEdge R510 contrôleur PERC S100 – Jeux de puces Intel ICH10R
contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS
PowerEdge R515 contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS
jeux de puces AMD SP5100 South Bridge
PowerEdgeT110 contrôleur PERC S100 – Jeux de puces Intel Ibex Peak
contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS
PowerEdge T110 II contrôleur PERC S100 – Jeux de puces Intel Cougar Point
contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS
PowerEdgeT310 contrôleur PERC S100 – Jeux de puces Intel Ibex Peak
contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS
PowerEdgeT410 contrôleur PERC S100 – Jeux de puces Intel ICH10R
contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS14 Présentation
Exigences de plate-forme pour les contrôleurs PERC S100 et PERC S300
Tableau 2-2. Exigences de plate-forme — Contrôleur PERC S100 ou PERC S300
Composant Exigences
Processeur Processeur x86, 32 bits compatible supérieur à 500 MHz.
Mémoire 512 Mo ou supérieur.
Disque
physique
Au moins un lecteur HDD (Hard Disk Drive - Lecteur de disque dur)
ou SSD (Solid State Disk Drive - Lecteur de disque à circuits intégrés).
REMARQUE : le contrôleur PERC S100 prend en charge les
configurations câblées de jusqu'à 4 disques physiques HDD SATA ou 4
disques physiques SDD SATA. Le contrôleur PERC S300 prend en charge
les configurations câblées ou remplaçables à chaud jusqu'à 8 disques
physiques HDD SATA ou SAS.
• Les disques physiques HDD SATA-II peuvent être utilisés avec le
contrôleur PERC S100 ou le contrôleur PERC S300.
• Les disques physiques SSD SATA-II peuvent être utilisés uniquement
avec le contrôleur PERC S100.
• Les disques physiques HDD SAS peuvent être utilisés uniquement
avec le contrôleur PERC S300.
Ports • La carte adaptatrice S300 dispose de deux connecteurs SAS
internes de type 8470. Chaque mini-connecteur SAS prend en
charge 4 ports SAS/SATA.
• Le contrôleur S300 modulaire se branche habituellement sur un
fond de panier qui dispose d'un connecteur SAS de type 8470 (sauf
pour le contrôleur PERC S300 sur un R210 ou T110, dont les câbles
se branchent directement sur les disques physiques).
Logements
disponibles
Le contrôleur PERC S300 et les cartes modulaires PERC S300
s'enclenchent dans les logements correspondants PCI-E (Peripheral
Component Interconnect - Interconnexion de composants
périphériques) à 8 voies.Présentation 15
Systèmes
d'exploitation
• Microsoft Windows Essential Business Server (x64)
• Microsoft Windows Server 2008, Édition Datacenter (x64)
• Microsoft Windows Server 2008, Édition Enterprise (x64)
• Microsoft Windows Server 2008, Édition Enterprise (x86)
• Microsoft Windows Server 2008 Foundation
• Microsoft Windows Server 2008, Édition HPC
• Microsoft Windows Server 2008 R2 Datacenter
• Microsoft Windows Server 2008 R2 SP1
• Microsoft Windows Server 2008 R2 Entreprise
• Microsoft Windows Server 2008 R2 Entreprise SP1
• Microsoft Windows Server 2008 R2 Foundation
• Microsoft Windows Server 2008 R2 Foundation?SP1
• Microsoft Windows Server 2008 R2, Édition HPC
• Microsoft Windows Server 2008 R2 Standard.
• Microsoft Windows Server 2008 R2 Standard SP1
• Microsoft Windows Server 2008 SP2, Édition Datacenter (x64)
• Microsoft Windows Server 2008 SP2, Édition Enterprise (x64)
• Microsoft Windows Server 2008 SP2, Édition Enterprise (x86)
• Microsoft Windows Server 2008 SP2, Édition Standard (x64)
• Microsoft Windows Server 2008 SP2, Édition Standard (x86)
• Microsoft Windows Server 2008 SP2, Édition Web (x64)
• Microsoft Windows Server 2008 SP2, Édition Web (x86)
• Microsoft Windows Server 2008, Édition Standard (x64)
• Microsoft Windows Server 2008, Édition Standard (x86)
• Microsoft Windows Server 2008 R2, 64 bits, Édition Standard
et Entreprise
• Microsoft Windows Server 2008 64 bits version Web
Tableau 2-2. Exigences de plate-forme — Contrôleur PERC S100 ou PERC S300 (suite)
Composant Exigences16 Présentation
• Microsoft Windows Server 2008, Édition Web (x64)
• Microsoft Windows Server 2008, Édition Web (x86)
• Microsoft Windows Small Business Server 2008
• Microsoft Windows Small Business Server 2008 SP2.
• Microsoft Windows Small Business Server 2003 R2 SP2 (x86 ou x64)
• Microsoft Windows Small Business Server 2011
• Microsoft Windows Web Server 2008 R2
• Microsoft Windows Web Server 2008 R2 SP1
• Microsoft Windows Server 2003 SP2 (x86 ou x64)
• Microsoft WindowsServer 2003 R2 SP2, 32 bits ou 64 bits, Édition
Standard et Entreprise
• Microsoft Windows Server 2003 R2 SP2 32 bits Édition Web
• Microsoft Windows Server 2008 SP2, 32 bits ou 64 bits, Édition
Standard et Entreprise.
REMARQUE : Microsoft Windows Server 2003 SP1 n'est pas pris en
charge.
REMARQUE : Microsoft Windows Server 2003 R2 n'est pas pris en
charge.
REMARQUE : les contrôleurs PERC S100 et PERC S300 ne sont pas pris
en charge avec Windows Hyper-V.
Périphériques
pris en charge
• contrôleur PERC S100 : prend en charge les périphériques de bande
SATA et les périphériques de disque optique SATA pris en charge
par Dell.
REMARQUE : le contrôleur PERC S100 prend en charge l'amorçage du
système sur une bande, à l'aide d'un périphérique de bande Dell RD1000.
Sélectionnez Continuer tout en appuyant sur CTRL-R pour que RD1000
reste en première position dans l'ordre d'amorçage. L'option RD1000 met
fin à l'ordre d'amorçage si est sélectionné, et il vous
sera impossible d'effectuer l'amorçage dessus.
• contrôleur PERC S300 : ne prend pas en charge les périphériques de
bande ou les périphériques de disque optique SATA.
Tableau 2-2. Exigences de plate-forme — Contrôleur PERC S100 ou PERC S300 (suite)
Composant ExigencesPrésentation 17
À propos de RAID
Le terme RAID désigne un groupe de plusieurs disques physiques indépendants
qui permet d'optimiser les performances en augmentant le nombre de disques
utilisés pour l'accès aux données et leur enregistrement. Un sous-système de
disque RAID améliore les performances des entrées/sorties et la disponibilité
des données. Les disques physiques sont identifiés par le système hôte sous la
forme d'une seule unité de stockage ou de plusieurs unités logiques. Le débit de
données augmente, car le système accède simultanément à plusieurs disques.
Les systèmes RAID améliorent également la disponibilité du système de
stockage ainsi que la tolérance aux pannes. Les données perdues en raison d'une
panne d'un disque physique peuvent être restaurées en reconstruisant les
données manquantes à partir des autres disques physiques, qui contiennent des
données ou des informations de parité.
REMARQUE : lorsqu'un disque physique d'un disque virtuel RAID 0 est défectueux,
les données sont perdues car ce niveau de RAID ne dispose pas de la redondance
des données. En revanche, lorsqu'un disque physique est défectueux dans RAID 1,
RAID 5 ou RAID 10, les données sont préservées car ces niveaux de RAID permettent
la redondance des données.
Récapitulatif des niveaux de RAID
• Le volume utilise l'espace disponible sur un seul disque physique et
forme un seul volume logique sur lequel les données sont stockées.
• Le niveau de RAID 0 utilise la répartition (striping) des données sur
plusieurs disques pour accélérer le débit de données, notamment pour les
fichiers volumineux, dans les environnements ne nécessitant pas de
redondance des données.
• Le niveau de RAID 1 exploite la mise en miroir des disques afin d'écrire les
données simultanément sur deux disques physiques. Il est particulièrement
adapté aux bases de données de petite taille ou aux applications peu
gourmandes en ressources, mais nécessitant une redondance totale des
données.
• Le niveau RAID 5 combine répartition sur disque et stockage de données
de parité sur tous les disques physiques (parité distribuée) afin de fournir
un haut débit et une redondance des données.
• Le RAID 10 utilise la répartition sur disque sur deux ensembles mis en
miroir. Il fournit un haut débit et une redondance totale des données. 18 Présentation
Terminologie RAID
Répartition sur les disques
La répartition, ou striping, permet d'écrire des données sur plusieurs disques
physiques au lieu d'un seul. La répartition sur les disques comprend le
partitionnement de chaque espace de stockage de disque physique en bandes
de différentes tailles. Ces bandes sont entrelacées de manière séquentielle.
La partie de la bande qui se trouve sur un seul disque physique est appelée
« élément de bande ».
Par exemple, dans un système à quatre disques qui utilise uniquement la
répartition sur disque (dans RAID 0), le segment 1 est écrit sur le disque 1, le
segment 2 est écrit sur le disque 2, etc. La répartition sur les disques améliore
les performances, car le système peut accéder simultanément à plusieurs
disques physiques, mais elle ne fournit aucune redondance des données.
La Figure 2-1 montre un exemple de répartition sur les disques.
Figure 2-1. Exemple d'utilisation de la répartition (RAID0)
Élément de bande 1
Élément de bande 5
Élément de bande 9
Élément de bande 2
Élément de bande 6
Élément de bande 10
Élément de bande 3
Élément de bande 7
Élément de bande 11
Élément de bande 4
Élément de bande 8
Élément de bande 12Présentation 19
Mise en miroir des disques
Avec la mise en miroir des disques, ou mirroring, (comme avec RAID 1), les
données écrites sur un disque sont simultanément écrites sur un autre. En cas
de panne d'un disque, le contenu de l'autre peut servir à faire fonctionner le
système et à reconstruire le disque physique défectueux. L'avantage principal
de la mise en miroir des disques est la redondance totale des données. Comme
le contenu du premier disque est intégralement dupliqué sur le second, l'un des
deux disques peut tomber en panne sans que cela ait de conséquence. Les deux
disques contiennent une copie des mêmes données en permanence. Chacun
des deux peut jouer le rôle de disque physique opérationnel. La mise en miroir
fournit une redondance totale des données mais coûte cher car il devient
nécessaire de dupliquer chaque disque physique du système.
La Figure 2-2 montre un exemple de mise en miroir des disques.
REMARQUE : la mise en miroir améliore les performances de lecture grâce à
l'équilibrage de charge.
REMARQUE : le contrôleur PERC S300 prend uniquement en charge les disques
physiques (SAS et SATA). Les périphériques SSD ne peuvent pas être migrés sur un
contrôleur PERC S300.
Figure 2-2. Exemple de mise en miroir des disques (RAID1)
Niveaux de RAID avec fractionnement sur plusieurs disques
Le terme fractionnement (spanning) décrit la manière dont le RAID 10 est
construit à partir de plusieurs ensembles de RAID de niveau plus simple. Par
exemple, une installation RAID 10 est constituée de plusieurs ensembles de
matrices RAID 1, chaque ensemble RAID 1 étant considéré comme un
élément du fractionnement. Les données sont ensuite réparties (comme pour
RAID 0) sur plusieurs ensembles RAID 1 pour créer un disque virtuel RAID 10.
Élément de bande 1
Élément de bande 2
Élément de bande 3
Élément de bande 1 dupliqué
Élément de bande 2 dupliqué
Élément de bande 3 dupliqué
Élément de bande 4 Élément de bande 4 dupliqué20 Présentation
Données de parité
Les données de parité sont des données redondantes générées afin de fournir
une tolérance de pannes pour certains niveaux de RAID. En cas de panne
d'un disque, le contrôleur peut utiliser les données de parité pour régénérer
les données utilisateur. Les données de parité sont uniquement présentes
dans les matrices de disques RAID 5.
Ces données sont réparties sur tous les disques physiques du système. En cas
d'échec d'un seul disque physique, vous pouvez le reconstruire à partir de la
parité et des données figurant sur les autres disques physiques. RAID 5
combine répartition sur les disques et parité distribuée, tel qu'illustré dans la
Figure 2-3. La parité fournit la redondance nécessaire pour faire face à une
panne d'un seul disque physique sans dupliquer l'intégralité du contenu des
disques physiques.
Figure 2-3. Exemple de parité distribuée (RAID 5)
Élément de bande 1
Élément de bande 7
Élément de bande 2
Élément de bande 8
Élément de bande 3
Élément de bande 9
Élément de bande 4
Élément de bande 10
Élément de bande 5
Parité (6 à 10)
Parité (11 à 15)
Parité (1 à 5)
Élément de bande 6
Élément de bande 12
Élément de bande 15
Élément de bande 11
Élément de bande 13 Élément de bande 14
Élément de bande 19
Élément de bande 25
Élément de bande 20
Élément de bande 23
Élément de bande 18
Élément de bande 21
Élément de bande 16
Élément de bande 22
Élément de bande 17
Parité (21 à 25)
Parité (26 à 30)
Parité (16 à 20)
Élément de bande 24
Élément de bande 30
Élément de bande 27
Élément de bande 29
Élément de bande 26
Élément de bande 28Features 21
Fonctionnalités
Généralités
Les fonctionnalités du contrôleur Dell PowerEdge RAID Controller (PERC)
S100 et du contrôleur PERC S300 sont décrites dans le Tableau 3-1.
REMARQUE : BAS, BGI, CC et OCE s'exécutent uniquement sur le système
d'exploitation.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300
Fonctionnalité de
contrôleur RAID
Description
Reconstruction
automatique du
disque virtuel
Reconstruit un disque virtuel redondant automatiquement
lorsqu'une panne est détectée, si un disque de secours est
affecté.
Balayage de la matrice
en arrière-plan
(Background Array
Scan - BAS)
Vérifie et corrige les erreurs de support corrigibles des
données en miroir, de volume ou de parity des disques
virtuels. BAS s'exécute automatiquement après la création
d'un disque virtuel dans le système d'exploitation.22 Fonctionnalités
Initialisation en
arrière-plan du disque
virtuel (Background
virtual disk
initialization - BGI)
L'initialisation en arrière-plan d'un disque virtuel redondant
crée des données de parité qui permettent au disque virtuel
de maintenir la redondance des données et de survivre à la
panne d'un disque physique.
L'initialisation en arrière-plan s'apparente au contrôle de
cohérence, en ce qu'elle permet au contrôleur d'identifier et
de corriger des problèmes de redondance des données qui
pourraient survenir dans le futur.
L'initialisation en arrière-plan permet à un disque virtuel
redondant d'être immédiatement utilisable. Les données sont
perdues si un disque physique tombe en panne avant la fin
d'une BGI.
REMARQUE : même si la BGI est générée par le logiciel dans
l'utilitaire PERC Virtual Disk Management, les pilotes de
contrôleur PERC S100/contrôleur PERC S300 doivent être
chargés avant d'exécuter la BGI.
REMARQUE : sauf mention contraire, le terme utilitaire de
gestion de disques virtuels PERC englobe l'utilitaire PERC S100
Virtual Disk Management et l'utilitaire PERC S300 Virtual Disk
Management.
Prise en charge au
démarrage pour les
niveaux de RAID
Permet la prise en charge au démarrage pour les volumes,
RAID 0, RAID 1, RAID 5 et RAID 10.
Prise en charge au
démarrage pour les
disques virtuels
dégradés
Permet au système de démarrer à partir de disques virtuels
redondants dégradés (RAID 1, RAID 5 ou RAID 10).
Prise en charge de la
cache pour les disques
virtuels
Prend en charge les options de cache suivantes : Aucune,
Lecture seule, Lecture/Écriture. Le contrôleur PERC S100
ou le contrôleur PERC S300 utilise une partie de la mémoire
système pour la cache.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
DescriptionFeatures 23
Point de contrôle Permet différents types de points de contrôle (initialisation
en arrière-plan, contrôle de cohérence et reconstruction) pour
reprendre au dernier point après le démarrage.
Une fois le système démarré, cette fonction en arrière-plan
reprend à son point de contrôle le plus récent.
File d'attente de
commandes
La file d'attente de commandes est un protocole de
commande des disques physiques SATA et SAS pris en charge
par le contrôleur PERC S100 et le contrôleur PERC S300.
La file d'attente de commandes permet à l'hôte d'émettre
plusieurs demandes d'E/S à un disque simultanément. Le
disque peut ensuite décider de l'ordre dans lequel il traitera
les commandes pour des performances optimales.
Les versions SATA et SAS de la file d'attente de commandes
ont des protocoles et des moyens légèrement différents de
traiter plusieurs demandes de trafic simultanément, mais
leurs fins sont comparables.
Vérification de
cohérence
(Consistency
check - CC)
La vérification de cohérence est une opération en arrière-plan
qui vérifie et corrige les données de mise en miroir ou de
parité des disques physiques avec tolérance de pannes. Il est
recommandé d'exécuter régulièrement une vérification de
cohérence sur les disques physiques.
Par défaut, la vérification de cohérence corrige
automatiquement les incohérences des données de mise en
miroir et de parité. Une fois les données corrigées, les données
du disque physique principal d'un ensemble mis en miroir sont
supposées être correctes et sont écrites sur le deuxième disque
physique de l'ensemble mis en miroir.
Une vérification de cohérence ne peut pas être initiée par
l'utilisateur dans l'utilitaire de gestion de disques virtuels
PERC. Toutefois, une vérification de cohérence peut être
initiée par l'utilisateur dans Dell OpenManage Server
Administrator Storage Management.
Initialisation de disques Pour les disques physiques, l'initialisation écrit les méta
données sur le disque physique de sorte que le contrôleur
puisse utiliser le disque physique.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
Description24 Fonctionnalités
Tolérance aux pannes Les fonctionnalités de tolérance aux pannes suivantes sont
disponibles dans le contrôleur PERC S100 et le contrôleur
PERC S300, afin de prévenir une perte de données en cas de
panne de disque physique :
• Détection des pannes des disques physiques (automatique).
• Reconstruction du disque virtuel à l'aide de disques de
secours (automatique, si le disque de secours est configuré
pour cette fonctionnalité).
• Génération et contrôle de parité (RAID 5 uniquement).
• Remplacement manuel à chaud d'un disque physique sans
redémarrage du système (uniquement pour les systèmes
munis d'un fond de panier qui permet le remplaçage
à chaud).
Si un côté d'un miroir RAID 1 tombe en panne, les données
peuvent être reconstruites à l'aide du disque physique situé
de l'autre côté du miroir.
Si un disque physique RAID 5 tombe en panne, les données de
parité existent sur les disques physiques restants, et peuvent
être utilisées pour restaurer les données sur un nouveau disque
physique de remplacement configuré en tant que disque
de secours.
Si un disque physique échoue dans RAID 10, le disque virtuel
continue de fonctionner et les données sont lues à partir
du/des disque(s) physique(s) mis en miroir restant(s). Une
seule panne de disque dans chaque ensemble mis en miroir
peut ne pas être critique, en fonction du type d'échec de
l'ensemble mis en miroir.
Reconstruction de
l'ensemble mis en
miroir
Un ensemble mis en miroir brisé peut être reconstruit après
l'insertion d'un nouveau disque physique et son affectation
en tant que disque de secours. Le système n'a pas besoin
d'un redémarrage.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
DescriptionFeatures 25
Extension de capacité
en ligne
(Online Capacity
Expansion - OCE)
L'OCE est un procédé qui vous permet d'ajouter de la capacité
de stockage à un disque virtuel existant. Dans la plupart des
cas la capacité de stockage supplémentaire peut être ajoutée
sans mettre le système hors ligne. Toutefois, si un disque
physique supplémentaire doit être ajouté et que le système ne
prend pas en charge le remplaçage à chaud, le système doit être
mis hors tension.
L'OCE permet d'augmenter la capacité de stockage totale
d'un disque virtuel en intégrant le stockage non utilisé sur le
disque virtuel.
L'accès aux données est possible lorsque les disques physiques
sont ajoutés (si un système dispose de la capacité de remplaçage
à chaud) et lorsque les données du disque virtuel sont en cours
de redistribution.
Pour les volumes et RAID 1, l'OCE étend le disque virtuel à
l'aide de l'espace disponible sur les disques physiques qui sont
déjà membres du disque virtuel. Pour RAID 0, RAID 5 et
RAID 10, une capacité supplémentaire peut être obtenue en
ajoutant des disques physiques au disque virtuel.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
Description26 Fonctionnalités
Disques physiques
(généralités)
Le contrôleur PERC S100 prend en charge jusqu'à quatre
disques physiques HDD ou SSD SATA. Le contrôleur PERC
S300 prend en charge jusqu'à huit disques physiques HDD
SATA ou SAS.
REMARQUE : les disques physiques d'un disque virtuel doivent
avoir la même interface et le même type de lecteur (HDD ou SSD).
Par exemple, vous ne pouvez pas combiner des interfaces SATA
et SAS (HDD ou SSD), ou des disques physiques HDD et SSD dans
le même disque virtuel.
Un maximum de huit disques physiques peut être utilisé pour
RAID 0 et RAID 5. Un maximum de deux disques physiques
peut être utilisé pour RAID 1. Un maximum de quatre disques
physiques peut être utilisé pour RAID 10.
Si un disque physique tombe en panne au cours du démarrage
du système, le contrôleur identifie le disque physique en panne
comme suit :
• Dans l'utilitaire de gestion de disques virtuels PERC en
mettant en surbrillance rouge le disque physique du
disque virtuel en panne.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
DescriptionFeatures 27
• Par un bref avertissement dans l'écran du BIOS du
contrôleur Dell Inc. PERC S100 ou du BIOS du
contrôleur Dell Inc. PERC S300, qui signale qu'un disque
virtuel Dégradé et/ou En échec/Défaillant a été détecté.
Ce message prévient l'utilisateur que des disques
physiques sont en échec.
• Dans le gestionnaire de stockage Dell OpenManage
Server Administrator.
• Avec un voyant d'état bicolore sur chaque disque physique.
La partie verte du voyant d'état est éteinte et la partie
orange clignote.
REMARQUE : le voyant d'état s'applique uniquement aux
systèmes dotés d'un contrôleur PERC S300 et d'un fond de
panier ayant des disques physiques amovibles.
REMARQUE : les contrôleurs PERC S100 prennent en charge
des disques physiques HDD d'une capacité de 2 To et
supérieure. Les versions actuelles et ultérieures des contrôleurs
PERC S300 ne prennent en charge que des disques physiques
HDD d'une capacité de 2 To.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
Description28 Fonctionnalités
Remplaçage à chaud
de disques physiques
(capacité de
remplaçage à chaud)
La fonctionnalité de remplaçage à chaud (enfichage à chaud)
est la substitution manuelle d'un disque physique pour un
autre lorsque le système hôte est sous tension.
Si un système prend en charge le remplaçage à chaud, les
disques physiques peuvent être branchés sur le fond de panier
d'un système tandis que le contrôleur est en fonctionnement
sans avoir besoin de le redéfinir.
PRÉCAUTION : un disque physique peut être remplacé à
chaud sur un système uniquement si ce système dispose d'un
contrôleur PERC S300 et d'un fond de panier qui prend en
charge le remplaçage à chaud.
REMARQUE : si les disques physiques d'un système sont
uniquement accessibles lorsque le capot du système est retiré, les
disques physiques ne peuvent pas être remplacés à chaud. Les
disques physiques doivent être situés sur le fond de panier
(derrière le panneau avant amovible) et accessibles de l'extérieur.
REMARQUE : lors du remplacement de disques physiques
dans un disque virtuel déjà créé, veillez à ce que les disques
physiques HDD SAS soient remplacés par des disques
physiques HDD SAS, que les disques physiques HDD SATA
soient remplacés par des disques physiques HDD SATA et que
les disques physiques SSD SATA soient remplacés par des
disques physiques SSD SATA.
REMARQUE : lorsque vous remplacez des disques physiques à
chaud, assurez-vous que le nouveau disque dispose d'une
capacité supérieure ou égale au disque physique remplacé.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
DescriptionFeatures 29
Itinérance de
disque physique
Le contrôleur prend en charge le déplacement d'un disque
physique d'un logement de fond de panier ou d'une connexion
de câble à une autre (sur le même contrôleur). Le contrôleur
reconnaît automatiquement le disque physique replacé et le
place logiquement dans le bon ordre.
AVERTISSEMENT : un disque virtuel est perdu si vous
effectuez une itinérance de disques lorsqu'une OCE est
en cours d'exécution dans le gestionnaire de stockage.
REMARQUE : pour de plus amples informations sur l'ouverture
du système et l'ajout de pièces, reportez-vous au Manuel du
propriétaire disponible sur le site Web de support Dell à
l'adresse support.dell.com/manuals.
Procédez aux étapes suivantes pour l'itinérance des
disques physiques :
REMARQUE : ces étapes ne s'appliquent pas aux systèmes
munis d'un fond de panier qui ne prend pas en charge le
remplaçage à chaud.
1 Éteignez le système, les disques physiques et les
composants système.
2 Débranchez les cordons d'alimentation du système.
3 Déplacez les disques physiques dans des logements
différents du fond de panier ou modifiez leurs
connexions câblées.
4 Effectuez un contrôle de sécurité. Assurez-vous que les
disques physiques sont correctement insérés.
5 Connectez les câbles d'alimentation et mettez le système
sous tension.
REMARQUE : le contrôleur détecte la configuration RAID à
partir des données de configuration figurant sur les disques
physiques.
Prise en charge du
pilote du port de
stockage (Storport)
En l'utilisant avec Microsoft WindowsServer 2003 et les
versions ultérieures, le pilote Storport optimise le débit de
traitement et les interfaces de pilote miniport.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
Description30 Fonctionnalités
Taille des bandes La taille des bandes est déterminée par un algorithme du
contrôleur PERC S100/contrôleur PERC S300. La taille des
bandes ne peut pas être configurée par l'utilisateur.
Disques virtuels
(généralités)
Jusqu'à huit disques virtuels sont pris en charge.
Le contrôleur PERC S100 et le contrôleur PERC S300
permettent :
• La création de disques virtuels dans différents niveaux de
RAID sur un seul contrôleur.
• La création de disques virtuels sur le même disque physique,
pour adapter chaque disque virtuel aux E/S qu'il traite.
• La construction de différents disques virtuels avec des
caractéristiques différentes pour des applications différentes.
Le contrôleur PERC S100 et le contrôleur PERC S300 ne
permettent pas :
• La création d'un disque virtuel à partir d'une combinaison
de disques physiques de types différents. Par exemple, un
disque virtuel dans RAID 10 ne peut pas être créé à partir de
deux disques physiques HDD SATA II, un disque physique
HDD SAS et un disque physique SSD. Tous les disques
physiques doivent avoir la même interface (SAS ou SATA)
et le même type de lecteur (HDD ou SSD).
• La sélection d'un disque physique en tant que disque de
secours dédié si le disque physique est d'un type différent du
ou des disque(s) physique(s).
Un disque virtuel est une zone de stockage créée par le
contrôleur à partir d'un ou de plusieurs disques physiques.
Bien qu'il soit possible de créer un disque virtuel à partir de
plusieurs disques physiques, le système d'exploitation le
reconnaît comme un seul disque.
La capacité d'un disque virtuel peut être étendue en ligne
pour tous les niveaux de RAID, sans redémarrer le système
d'exploitation.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
DescriptionFeatures 31
Migration de disques
virtuels
Le contrôleur prend en charge la migration automatique de
disques virtuel d'un contrôleur PERC S100 à un contrôleur
PERC S300 (ou vice versa). L'intervention manuelle pour la
migration n'est pas requise ou utilisée par le contrôleur PERC
S100 ou le contrôleur PERC S300.
PRÉCAUTION : avant de démarrer la migration d'un disque
virtuel, mettez les deux systèmes hors tension avant de retirer ou
d'insérer les disques physiques. Une fois la migration terminée,
assurez-vous que tous les disques physiques ont migré et sont
présents sur le disque virtuel.
PRÉCAUTION : le disque virtuel est perdu si vous effectuez la
migration d'un disque virtuel au cours d'une OCE.
REMARQUE : le contrôleur PERC S100 prend uniquement en
charge les disques HDD SATA et SDD SATA. Les disques SAS ne
peuvent pas migrer avec un contrôleur PERC S100.
REMARQUE : un disque virtuel amorçable ne peut pas migrer
entre des contrôleurs différents ou des modèles de systèmes
différents lorsque le système utilise Microsoft Windows Server
2003 comme système d'exploitation.
Niveaux de RAID des
disques virtuels
Des disques virtuels peuvent être créés à des niveaux de
RAID différents.
Transformation des
disques virtuels
La transformation d'un disque virtuel comprend les
points suivants :
• L'extension de la capacité, à l'aide de OCE (pour allouer
de l'espace disque virtuel supplémentaire sur les disques
physiques d'origine ou après l'ajout de disques physiques
supplémentaires).
• La reconstruction (la reconstruction des données sur un
disque virtuel se fait à l'aide d'un disque de secours
disponible ou d'un disque physique de sauvegarde).
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
Description32 Fonctionnalités
Caractéristiques
Le Tableau 3-2 compare les spécifications du contrôleur PERC S100 et du
contrôleur PERC S300.
Tableau 3-2. Spécifications du contrôleur PERC S100 et du contrôleur PERC S300
Caractéristiques contrôleur PERC S100 contrôleur PERC S300
Technologie SAS Non Oui
Technologie SATA Oui Oui
Technologie eSATA Oui Non
Technologie SSD Oui Non
Prise en charge de l'interface
hôte PCI-E x8
Non Oui
Contrôleur d'E/S Intel ICH10R ou
Jeux de puces Intel
Ibex Peak ou
Intel Cougar Point
Contrôleur Dell 3Gb/s
SAS
Communication avec le système Intégrée Voies PCI-e
Connexion aux périphériques
finaux
Liens SATA Liens SAS/SATA
Connecteurs SAS Non Deux connecteurs à
4 ports sur tous les
systèmes
Connecteurs SATA Discrets sur la carte
mère
Deux connecteurs à
4 ports sur tous les
systèmes
Sans plomb Oui Oui
Systèmes d'exploitation pris
en charge
Famille de serveurs Microsoft Windows
Server 2003, famille de serveurs Microsoft
Windows Server 2008,
Microsoft Windows Server 2008 R2
Compatibilité SATA conforme Dell Oui Oui
Compatibilité SAS conforme Dell Non OuiFeatures 33
*SMART est pris en charge sous le pilote Windows mais n'est pas pris en
charge avec l'interface UEFI (Unified Extensible Firmware Interface de
micrologiciel extensible unifiée) et CTRL-R. L'état du lecteur SWRAID
SMART affiche « Dégradé » dans OpenManage Storage Services (OMSS).
Périphériques finaux à connexion
directe pris en charge par Dell
Disques physiques
compatibles Dell
Disques physiques
compatibles Dell
Prise en charge des erreurs *SMART
par les applications de gestion
Oui Oui
Systèmes pris en charge par le
fond de panier
Non Oui
RAID basé sur logiciel Volume, RAID 1,
RAID 0, RAID 5,
RAID 10
Volume, RAID 1,
RAID 0, RAID 5,
RAID 10
Nombre maximal de disques virtuels 8 8
Prise en charge d'un lecteur de
bande interne
Oui Non
Prise en charge du disque de
secours global
Oui Oui
Nombre maximal de disques
de secours
Varie (en fonction du
nombre de disques
libres du système)
Varie (en fonction du
nombre de disques
libres du système)
Tableau 3-2. Spécifications du contrôleur PERC S100 et du contrôleur PERC S300
Caractéristiques contrôleur PERC S100 contrôleur PERC S30034 FonctionnalitésInstallation du matériel 35
Installation du matériel
Avant de commencer
Ce chapitre décrit l'installation du contrôleur Dell PowerEdge RAID
Controller (PERC) S300.
REMARQUE : le contrôleur PERC S100 fait partie intégrante de la carte mère. Les
instructions d'installation du matériel ne sont pas requises pour un système équipé
d'un contrôleur PERC S100.
Généralités
AVERTISSEMENT : avant de commencer une procédure de ce chapitre, suivez
les consignes de sécurité fournies avec votre système. Pour des informations
supplémentaires sur la sécurité, voir la page d'accueil sur la conformité aux
réglementations sur le site dell à l'adresse suivante :
dell.com/regulatory_compliance.
AVERTISSEMENT : les décharges électrostatiques peuvent endommager des
composants sensibles. Utilisez toujours une protection antistatique adaptée
lorsque vous manipulez des composants. Un contact avec les composants sans
mise à la terre correcte peut endommager votre équipement.
AVERTISSEMENT : enfichez le contrôleur PERC S300 uniquement dans le
logement PCI-E. Le fait de brancher le contrôleur dans le mauvais type de
logement risque de l'endommager ainsi que la carte mère.
PRÉCAUTION : avant d'installer un contrôleur dans un système existant,
sauvegardez toutes les données critiques. Si vous ne vous conformez pas à cette
pratique de gestion de système courante, vous risquez de perdre des données.36 Installation du matériel
Installation du contrôleur PERC S300
REMARQUE : la procédure d'ouverture du système et d'ajout de pièces peut varier
d'un système à l'autre. Pour de plus amples informations, reportez-vous au Manuel
du propriétaire du matériel du système sur le site Web de support Dell à l'adresse
support.dell.com/manuals.
1 Déballez le contrôleur PERC S300 et vérifiez qu'il est en bon état.
REMARQUE : si le contrôleur PERC S300 est endommagé, contactez le
support de Dell à l'adresse support.dell.com.
2 Éteignez le système et les périphériques qui y sont connectés.
Déconnectez le câble d'alimentation système de la prise secteur. Voir le
Manuel du propriétaire du matériel ou le Guide d’utilisation du système sur
support.dell.com/manuals pour en savoir plus sur les blocs d'alimentation.
3 Déconnectez le système du réseau et retirez son capot. Reportez-vous au
Manuel du propriétaire du matériel ou au Guide d’utilisation de votre
système pour obtenir davantage d'informations sur son ouverture.
4 Sélectionnez un logement PCI-E approprié. Retirez la plaque de
recouvrement, à l'arrière du système, qui correspond au logement
PCI-E choisi.
REMARQUE : insérez le contrôleur dans un logement doté d'au moins huit
voies PCI-E pour des performances optimales.
REMARQUE : insérez le contrôleur dans un logement PCI-E x8 ou un
connecteur physique plus important.
REMARQUE : pour en savoir plus sur les logements PCI-E de votre système,
voir le Manuel du propriétaire du matériel ou Guide d’utilisation du système
sur le site Web de support Dell à l'adresse support.dell.com/manuals.
5 Alignez le contrôleur PERC S300 sur le logement PCI-E choisi.
6 Insérez le contrôleur doucement, mais fermement dans le logement
jusqu'à ce qu'il soit correctement emboîté. Voir la Figure 4-1.
7 Serrez la vis du support, s'il y en a une, ou utilisez les clips de retenue
pour fixer le contrôleur au châssis du système.
REMARQUE : si vous tentez d'installer un contrôleur PERC S300 modulaire,
reportez-vous à la documentation de la plate-forme pour obtenir de l'aide.Installation du matériel 37
Figure 4-1. Installation d'un contrôleur PERC S300
1 vis du support 2 contrôleur PERC S300
3 logement PCI-E 4 plaque de recouvrement
5 support PCI
1
2
3
4
538 Installation du matériel
Figure 4-2. Connexion des câbles
1 câbles des disques physiques
(s'applique aux systèmes dotés d'un
contrôleur PERC S300) ou des fonds de
panier (s'applique uniquement aux
systèmes dotés d'un contrôleur PERC S300
modulaire)
2 connecteurs internes
SAS/SATA x4 (2)
3 contrôleur PERC S300
1
2
3Installation du matériel 39
Connexion de disques physiques au contrôleur
PERC S300
AVERTISSEMENT : des composants critiques du système peuvent être
endommagés si l'installateur n'est pas correctement mis à la terre pour
prévenir les décharges électrostatiques (ESD).
REMARQUE : utilisez le connecteur d'alimentation standard ou, s'il est disponible
sur le bloc d'alimentation, un connecteur d'alimentation SATA/SATA II. Utilisez
uniquement un de ces deux connecteurs.
REMARQUE : les voyants de disque physique du système qui utilise un contrôleur
PERC S300sont visibles lors du retrait du panneau avant du système.
REMARQUE : le contrôleur prend en charge une fonction qui décale
séquentiellement l'accélération de chaque disque physique. Cette fonction
ménage suffisamment de temps entre chaque démarrage de disque physique
pour éviter au bloc d'alimentation d'être en surcharge.
1 Installer les disques physiques dans le système.
2 Connectez un câble à plusieurs connecteurs à partir des disques
physiques (ou du fond de panier) sur le contrôleur.
REMARQUE : si le système comprend un contrôleur PERC S300 et un fond de
panier remplaçable à chaud, les câbles ne peuvent pas être directement branchés
sur les disques physiques. Les disques physiques (dans leur support) sont insérés et
installés dans le fond de panier. Un câble du fond de panier est alors connecté au
contrôleur PERC S300.
Terminer l'installation du matériel
Une fois le contrôleur et les câbles installés, procédez comme suit :
1 Assurez-vous que les groupes de fils et les câbles ne sont pas tordus à
l'intérieur du système. Veillez à ce qu'ils ne bloquent pas les ventilateurs, les
blocs d'alimentation, les dissipateurs de chaleur ou les appareils électriques.
2 Remettez en place le capot du système. Reportez-vous au Manuel du
propriétaire du matériel ou au Guide d’utilisation de votre système pour
obtenir davantage d'informations sur sa fermeture.
3 Reconnectez le ou les cordons d'alimentation et câbles réseau, puis mettez
le système sous tension.40 Installation du matérielInstallation des pilotes 41
Installation des pilotes
Le contrôleur Dell PowerEdge RAID Controller (PERC) S100 ou le contrôleur
PERC S100 exige des pilotes de contrôleur qui fonctionnent avec les systèmes
d'exploitation pris en charge.
Ce chapitre présente les procédures d'installation des pilotes de contrôleur
pour les systèmes d'exploitation suivants :
• Microsoft WindowsServer 2008
• Microsoft Windows Server 2008 R2
• Microsoft Windows Server 2003 SP2
REMARQUE : Microsoft Windows Server 2003 R2 n'est pas pris en charge.
Installation des pilotes Microsoft Windows
Téléchargement du média de pilote de contrôleur
1 Rendez-vous sur le site support.dell.com/support/downloads.
2 Sélectionnez Choisir par numéro de service→ Saisir un
numéro.
3 Saisissez le numéro de service du système sur lequel vous souhaitez
installer les pilotes de contrôleur PERC S100/PERC S300, puis
sélectionnez Go.
REMARQUE : vous pouvez également sélectionner Choisir un
modèle→ Sélectionner le modèle. Naviguez sur Serveurs,
Stockage, Mise en réseau→Serveur PowerEdge.
Sélectionnez le modèle de votre système, puis cliquez sur Confirmer.
4 Choisissez le système d'exploitation applicable.
5 Déroulez la catégorie contrôleur RAID SAS.
6 Sélectionnez Télécharger maintenant pour rechercher le pilote de
contrôleur approprié.
REMARQUE : introduisez un média optique vierge (CD-ROM ou DVD) dans
votre système.42 Installation des pilotes
7 Gravez l'image ISO sur le média optique vierge.
8 Téléchargez les fichiers du contrôleur PERC S100 ou du contrôleur
PERC S300 sur le support de pilote, comme indiqué dans la Figure 5-1.
Conditions préalables à l'installation des pilotes de contrôleur
• Assurez-vous que votre système est équipé des dernières mises à jour du
BIOS et du micrologiciel disponibles sur le site Web de support de Dell à
l'adresse support.dell.com/manuals.
• Effectuez les procédures préalables à l'installation du Tableau 5-2 avant
d'installer les pilotes de contrôleur et le système d'exploitation.
• Lorsque vous êtes prêt à installer les pilotes de contrôleur et le système
d'exploitation, voir « Installation des pilotes de contrôleur au cours de
l'installation du système d'exploitation : pour les systèmes équipés d'un
contrôleur PERC S100 », à la page 47 ou « Installation des pilotes de
contrôleur au cours de l'installation du système d'exploitation : pour les
systèmes équipés d'un contrôleur PERC S300 », à la page 49.
Tableau 5-1. Système d'exploitation et média de pilote de périphérique
Système d'exploitation Média de pilote (CD-ROM, DVD, lecteur flash USB ou
disquette) à utiliser
Windows Server 2008,
Windows Server 2008 R2
32 bits ou 64 bits : copiez tous les fichiers sur un
CD-ROM, DVD, lecteur flash USB ou disquette.
Windows Server 2003 32 bits ou 64 bits : copiez tous les fichiers sur une disquette.
REMARQUE : Windows Server 2003 version SP1 et
ultérieure prend en charge le chargement de pilotes dans le
cadre de l'installation du système d'exploitation à l'aide
d'une clé USB.Installation des pilotes 43
Tableau 5-2. Conditions préalables à l'installation des pilotes de contrôleur
Procédure Étapes
1 Confirmez et modifiez
les paramètres de
configuration dans la
fenêtre Système Dell
PowerEdge
a Démarrez le système. Lorsque l'écran
Dell Power-On Self-Test Controller (POST)
apparaît, appuyez sur .
b Patientez jusqu'à l'apparition de la fenêtre Système
Dell PowerEdge. Effectuez les opérations suivantes, en
fonction du contrôleur :
• Pour un contrôleur PERC S100 : descendez jusqu'aux
Paramètres SATA.Appuyez sur . Dans le
sous-écran, confirmez que le contrôleur SATA est
défini sur le mode RAID.
REMARQUE : si nécessaire, modifiez le paramètre à l'aide
de la barre d'espace.
• Pour un contrôleur PERC S300 : descendez jusqu'aux
Paramètres SATA. Appuyez sur . Dans le
sous-écran, définissez le contrôleur SATA sur le
mode ATA ou AHCI.
REMARQUE : si nécessaire, modifiez le paramètre à l'aide
de la barre d'espace.
c Appuyez sur <Échap> pour quitter.
d Appuyez de nouveau sur <Échap>. Les actions
suivantes se produisent :
• Si aucune modification n'a été effectuée à l'étape b, la
séquence de démarrage se poursuit.
• Si une modification a été effectuée à l'étape b, une
boîte de dialogue s'affiche. Sélectionnez
Enregistrer les modifications et
quitter. Appuyez sur . La séquence de
démarrage se poursuit.
REMARQUE : si vous décidez de passer du contrôleur
PERC S100 au contrôleur PERC S300, veillez également à
modifier le paramètre dans Paramètres SATA→
Contrôleur SATA du mode RAID au modeATA. Voir
l’étape b.44 Installation des pilotes
2 Installez le contrôleur
PERC S300
(le cas échéant)
Reportez-vous à la section « Installation du contrôleur
PERC S300 » du Guide d'installation du matériel, situé sur
le site web de support Dell à l'adresse
support.dell.com/manuals.
3 Initialiser les disques
physiques
(le cas échéant)
Voir « Initialisation des disques physiques », à la page 56.
4 Créer un disque virtuel
amorçable
Voir « Création de disques virtuels », à la page 58.
Tableau 5-2. Conditions préalables à l'installation des pilotes de contrôleur (suite)
Procédure Étapes Installation des pilotes 45
5 Vérifiez les options de
contrôleur et la priorité
de la liste d'amorçage
a Dans l'utilitaire Utilitaire PERC S100 Virtual Disk
Management ou Gestion de disques virtuels PERC
S300 , utilisez les touches fléchées pour sélectionner les
options de contrôleur. Appuyez sur .
Assurez-vous que Toggle INT13 Boot Support
(Basculer la prise en charge de l'amorçage INT13) est
activé. Appuyez sur <Échap> pour quitter.
b Dans le champ Disques virtuels, assurez-vous
que le disque virtuel amorçable créé à l’étape 4 est le
premier de la liste.
Si le disque virtuel amorçable n'est pas le premier de la liste,
voir « Permutation de deux disques virtuels », à la page 62.
REMARQUE : si des disques virtuels non RAID sont utilisés
(et apparaissent dans la liste des disques virtuels),
l'option Swap Two Virtual Disks (Permuter deux disques
virtuels) est uniquement activée si le système contient un
disque physique initialisé.
c Sélectionnez Continue to Boot (Continuer
l'amorçage) et appuyez sur .
REMARQUE : si la procédure suivante (6) n'est pas
applicable, passez à l'une des procédures suivantes :
• « Installation des pilotes de contrôleur au cours de
l'installation du système d'exploitation : pour les
systèmes équipés d'un contrôleur PERC S100 », à la
page 47
• « Installation des pilotes de contrôleur au cours de
l'installation du système d'exploitation : pour les
systèmes équipés d'un contrôleur PERC S300 », à la
page 49
Tableau 5-2. Conditions préalables à l'installation des pilotes de contrôleur (suite)
Procédure Étapes 46 Installation des pilotes
6 Modifier la Liste de
priorités des
périphériques
(le cas échéant)
Pour modifier l'ordre des périphériques (CD-ROM,
DVD optique etc), effectuez les actions suivantes :
REMARQUE : sauf mention contraire, le terme utilitaire
PERC Virtual Disk Management englobe l'utilitaire PERC
S100 Virtual Disk Management et l'utilitaire PERC S300
Virtual Disk Management.
REMARQUE : si l'utilitaire de gestion de disques virtuels
PERC est ouvert, sélectionnez Continue to Boot
(Poursuivre l'amorçage), puis appuyez sur .
Appuyez sur pour réamorcer le système.
a Démarrez le système. Lorsque l'écran POST apparaît,
appuyez sur .
b À l'écran Système Dell PowerEdge, utilisez les touches
fléchées pour dérouler la séquence d'amorçage.
Appuyez sur .
c Assurez-vous que le disque dur C: est le premier
de la liste.
d Pour modifier la séquence des autres périphériques :
•Utilisez la touche <+> pour déplacer les
périphériques vers le haut,ou la touche <-> pour les
déplacer vers le bas.
•Appuyez sur la barre d'espacement pour activer ou
désactiver un périphérique.
e Appuyez sur <Échap> pour quitter.
f Appuyez de nouveau sur <Échap>. Sélectionnez
Enregistrer les modifications et quitter, puis appuyez
sur Entrée.
REMARQUE : passez à l'une des procédures suivantes :
• « Installation des pilotes de contrôleur au cours de
l'installation du système d'exploitation : pour les
systèmes équipés d'un contrôleur PERC S100 », à la
page 47
• « Installation des pilotes de contrôleur au cours de
l'installation du système d'exploitation : pour les
systèmes équipés d'un contrôleur PERC S300 », à la
page 49
Tableau 5-2. Conditions préalables à l'installation des pilotes de contrôleur (suite)
Procédure Étapes Installation des pilotes 47
Installation des pilotes de contrôleur au cours de l'installation du
système d'exploitation : pour les systèmes équipés d'un contrôleur PERC
S100
PRÉCAUTION : les derniers micrologiciels, pilotes et applications doivent être
installés lorsque le logiciel du contrôleur est mis à niveau. Une version
précédente du pilote peut ne pas fonctionner avec le dernier logiciel du contrôleur
et vice versa.
REMARQUE : lorsque vous utilisez un lecteur de disquette USB externe, veillez à
le connecter au système lorsque celui-ci est hors tension et avant l'étape 1. Sinon,
le lecteur de disquette USB externe risque de ne pas être reconnu par le système.
1 Redémarrez le système. Lorsque l'écran POST apparaît, appuyez
sur .
2 Introduisez le support du système d'exploitation Windows dans le
lecteur optique.
3 Lorsque le menu du gestionnaire de démarrage du BIOS ou de démarrage
du périphérique s'affiche, sélectionnez le texte commençant par SATA
intégré... et appuyez sur .
4 Installez le système d'exploitation applicable Microsoft Windows à l'aide
des instructions qui s'affichent.
5 Lorsque la fenêtre Sélectionner le pilote à installer s'affiche, un
sous-écran de Chargement du pilote apparaît. Procédez comme suit:
Pour Microsoft Windows Server 2008 et Windows Server 2008 R2 :
a Introduisez le CD-ROM, DVD, lecteur flash USB ou la disquette
contenant les fichiers copiés à l'étape « Téléchargement du média de
pilote de contrôleur », à la page 41. Cliquez sur Parcourir.
b Dans la fenêtre Browse to folder (Rechercher le dossier), accédez au
répertoire qui contient les fichiers des pilotes de contrôleur. Localisez
ces fichiers et sélectionnez-les. Cliquez sur OK.
Pour Microsoft Windows Server 2003 :
a Introduisez la disquette contenant les fichiers copiés à l'étape «
Téléchargement du média de pilote de contrôleur », à la page 41.
(Utilisez un lecteur de disquette USB externe si votre système ne
dispose pas d'un lecteur de disquette intégré).48 Installation des pilotes
b Appuyez sur sur le clavier, lorsque vous y êtes invité au début
de la configuration Windows.
c Patientez jusqu'à ce que la fenêtre Windows Setup
(Configuration Windows) avec S = Specify Additional
Device (S = spécifier un périphérique supplémentaire) s'affiche.
Appuyez sur sur le clavier.
d Introduisez le support requis (le cas échéant), puis appuyez
sur .
6 Dans la fenêtre Select the driver to be installed (Sélectionnez le pilote à
installer) suivante, sélectionnez Contrôleur Dell PERC S100
S300r... Cliquez sur Suivant pour charger les fichiers des pilotes.
Pour Microsoft Windows Server 2003 :
Lorsque vous êtes invité à charger des pilotes supplémentaires, appuyez
sur pour démarrer le processus d'installation de Microsoft
Windows.
7 Dans la liste de la fenêtre Select the operating system you want to install
(Sélectionnez le système d'exploitation à installer), sélectionnez le système
d'exploitation applicable. Cliquez sur Suivant.
8 Suivez le reste des instructions d'installation du système d'exploitation.
Certaines fenêtres ont besoin d'un mot de passe et d'informations système
propres à l'utilisateur. Le cas échéant, contactez votre administrateur IT
pour obtenir de l'aide.
Pour Microsoft Windows Server 2003 uniquement : deux boîtes de
dialogue d'avertissement apparaissent au cours de la partie Installation
de Windows :
• Lorsque la boîte de dialogue Software Installation (Installation du
logiciel) apparaît, cliquez sur Oui.
• Lorsque la boîte de dialogue Hardware Installation (Installation du
matériel) apparaît, cliquez sur Oui.
REMARQUE : lorsque le processus d'installation du système d'exploitation est
terminé, retirez le média d'installation introduit à l'étape étape 5.Installation des pilotes 49
Installation des pilotes de contrôleur au cours de l'installation du
système d'exploitation : pour les systèmes équipés d'un contrôleur
PERC S300
PRÉCAUTION : les derniers micrologiciels, pilotes et applications doivent être
installés lorsque le logiciel du contrôleur est mis à niveau. Une version précédente
du pilote peut ne pas fonctionner avec le dernier logiciel du contrôleur et vice versa.
REMARQUE : lorsque vous utilisez un lecteur de disquette USB externe, veillez à
le connecter au système lorsque celui-ci est hors tension et avant l'étape 1.
1 Redémarrez le système. Lorsque l'écran POST apparaît, appuyez
sur .
2 Introduisez le support du système d'exploitation Windows dans le
lecteur optique.
3 Lorsque la fenêtre du Gestionnaire de démarrage du BIOS apparaît,
sélectionnez le texte qui commence par Lecteur optique SATA...
puis appuyez sur .
4 Installez le système d'exploitation applicable Microsoft Windows à l'aide
des instructions qui s'affichent.
5 Dans la liste de la fenêtre Select the operating system you want to install
(Sélectionnez le système d'exploitation à installer), sélectionnez le système
d'exploitation applicable. Cliquez sur Suivant.
6 Suivez le reste des instructions qui s'affichent dans les fenêtres suivantes.
7 À Install Windows-Where do you want to install Windows? (Installer
Windows-Où souhaitez-vous installer Windows ?), procédez comme suit :
Pour Microsoft Windows Server 2008 et Windows Server 2008 R2 :
a Introduisez le CD-ROM, DVD, lecteur flash USB ou la disquette
contenant les fichiers copiés à l'étape « Téléchargement du média de
pilote de contrôleur », à la page 41. Cliquez sur Charger le pilote.
b Dans le sous-écran Charger le pilote, cliquez sur Parcourir.
c Sélectionnez le répertoire qui contient les fichiers des pilotes du
contrôleur. Cliquez sur OK.50 Installation des pilotes
Pour Microsoft Windows Server 2003 :
a Introduisez la disquette contenant les fichiers copiés à l'étape
« Téléchargement du média de pilote de contrôleur », à la page 41.
(Utilisez un lecteur de disquette USB externe si votre système ne
dispose pas d'un lecteur de disquette intégré).
b Appuyez sur sur le clavier, lorsque vous y êtes invité au début
de la configuration Windows.
c Patientez jusqu'à ce que la fenêtre Windows Setup
(Configuration Windows) avec S = Specify Additional
Device (S = spécifier un périphérique supplémentaire) s'affiche.
Appuyez sur sur le clavier.
d Introduisez le média requis (le cas échéant), puis appuyez
sur .
8 Dans la fenêtre Select the driver to be installed (Sélectionner le pilote à
installer), sélectionnez Contrôleur Dell PERC S100, S300...
Cliquez sur Suivant pour charger les fichiers des pilotes.
Pour Microsoft Windows Server 2003 : lorsque vous êtes invité à charger
des pilotes supplémentaires, appuyez sur pour démarrer le
processus d'installation de Microsoft Windows.
9 Suivez le reste des instructions d'installation du système d'exploitation.
Certaines fenêtres ont besoin d'un mot de passe et d'informations système
propres à l'utilisateur. Le cas échéant, contactez votre administrateur IT
pour obtenir de l'aide.
Pour Microsoft Windows Server 2003 uniquement : deux boîtes de
dialogue d'avertissement apparaissent au cours de la partie Installation
de Windows :
– Lorsque la boîte de dialogue Software Installation (Installation du
logiciel) apparaît, cliquez sur Oui.
– Lorsque la boîte de dialogue Hardware Installation (Installation du
matériel) apparaît, cliquez sur Oui.
REMARQUE : lorsque le processus d'installation du système d'exploitation est
terminé, retirez le média d'installation introduit à l’étape 7.Installation des pilotes 51
Réalisation des procédures de configuration de gestion pour le
contrôleur PERC S100 ou le contrôleur PERC S300
Les procédures de configuration de gestion pour le contrôleur PERC S100 ou
le contrôleur PERC S300 sont décrites dans Dell OpenManage Server
Administrator Storage Management. Pour configurer un contrôleur
PERC S100 ou un contrôleur PERC S300 sur votre système, reportez-vous
aux procédures Storage Management situées sur le site Web de support Dell à
l'adresse support.dell.com/manuals.52 Installation des pilotesConfiguration et gestion de RAID 53
Configuration et gestion de RAID
Le contrôleur Dell PowerEdge RAID (PERC) S100 et le contrôleur
PERC S100 sont configurés à l'aide de l'utilitaire PERC S100 Virtual Disk
Management ou Virtual Disk Management PERC S300. Cet utilitaire est
accessible au démarrage du système, lorsque vous êtes invité à appuyer sur
.
REMARQUE : sauf indication contraire, le terme utilitaire de gestion de disques
virtuels PERC englobe l'utilitaire PERC S100 Virtual Disk Management utility et
l'utilitaire PERC S300 Virtual Disk Management.
REMARQUE : pour configurer le contrôleur PERC S100 ou le contrôleur PERC S300
avec Dell OpenManage Server Administrator Storage Management,
reportez-vous au site Web de support Dell à l'adresse support.dell.com/manuals.
REMARQUE : l'utilitaire de gestion de disques virtuels PERC est accessible et peut
être configuré sans que les pilotes du système d'exploitation et du contrôleur soient
installés.
Configuration du contrôleur : utilisation de
l'utilitaire de gestion de disques virtuels PERC
Tableau 6-1. Opérations de l'utilitaire de gestion de disques virtuels PERC
Opération Description
Accès à l'utilitaire de
gestion de disques virtuels
PERC
Explique comment se connecter à l'utilitaire gestion de
disques virtuels PERC.
Comprendre les couleurs
de texte dans l'utilitaire
gestion de disques virtuels
PERC
Décrit l'état des disques physiques et des disques virtuels,
d'après le texte surligné en couleur.
Initialisation des disques
physiques
Décrit comment initialiser un disque physique pour le
stockage de données.
Création de disques
virtuels
Décrit comment créer un disque virtuel à partir des
disques physiques connectés.54 Configuration et gestion de RAID
Accès à l'utilitaire de gestion de disques virtuels PERC
1 Démarrez le système et patientez jusqu'à l'apparition du message
Press Configure (Appuyer pour configurer).
2 Appuyez sur .
Vous disposez d'un maximum de trois secondes pour appuyer sur
, ou le processus de démarrage du système se poursuivra.
PRÉCAUTION : si le contrôleur SATA n'est pas défini sur un mode RAID, des
données peuvent être détruites. Veillez à sauvegarder toutes les données avant de
changer de mode.
Suppression de disques
virtuels
Efface un ou plusieurs disques virtuels configurés pour le
contrôleur.
Permutation de deux
disques virtuels
Permute des disques virtuels pour leur permettre de se
charger dans n'importe quel ordre.
Gestion des disques de
rechange globaux
Permet de créer ou d'effacer un disque de rechange global.
Affichage des détails
concernant les disques
physiques
Permet d'afficher des informations détaillées sur
n'importe quel disque physique connecté.
Affichage des détails
concernant les disques
virtuels
Permet d'afficher des informations détaillées sur
n'importe quel disque virtuel.
Rebalayage des disques Effectue un nouveau balayage des disques pour détecter
les nouveaux disques physiques ou virtuels ou ceux qui
ont été retirés.
Options du contrôleur Modifie les options du contrôleur sélectionné, telles que
l'amorçage et les avertissements de disque virtuel.
Poursuite du démarrage Permet au système de poursuivre l'amorçage après
utilisation de l'utilitaire gestion de disques virtuels PERC
utility.
Tableau 6-1. Opérations de l'utilitaire de gestion de disques virtuels PERC (suite)
Opération DescriptionConfiguration et gestion de RAID 55
REMARQUE : si l'utilitaire de gestion de disques virtuels PERC ne s'affiche pas et
que votre système utilise un PERC S100, appuyez sur F2 pour accéder au BIOS du
système Dell. Dans le champ Paramètres SATA, mettez le contrôleur
SATA en Mode RAID. Si les paramètres sont corrects et que l'utilitaire gestion de
disques virtuels PERC ne s'affiche toujours pas, contactez le support Dell à
l'adresse support.dell.com.
L'utilitaire comprend les champs suivants :
• Un champ d'informations (texte jaune ou rouge) : situé sous le nom de la
fenêtre et le numéro de version actuelle.
• Disques virtuels : affiche les disques virtuels qui ont été créés et
les informations les concernant : numéro du disque virtuel, niveau de
RAID, taille du disque virtuel, état du disque virtuel et état du mode
de mise en cache.
• Menu principal : répertorie les opérations principales de l'utilitaire de
gestion de disques virtuels PERC.
• Disques physiques : affiche des informations sur les disques
physiques ou périphériques ATAPI.
• Touches disponibles : indique les touches du clavier à utiliser pour
sélectionner une ligne de texte ou effectuer une opération.
REMARQUE : pour obtenir la description de l'état des disques virtuels et des
disques physiques, reportez-vous au TableauB-2 et au TableauB-3, disponibles sur
le site Web de support Dell à l'adresse support.dell.com/manuals.
REMARQUE : le premier disque virtuel de la liste Disques virtuels doit être
un disque virtuel amorçable. Le système peut uniquement démarrer lorsque le
disque virtuel amorçable est en première position dans la liste.
Comprendre les couleurs de texte dans l'utilitaire gestion de disques
virtuels PERC
La couleur du texte de l'utilitaire gestion de disques virtuels PERC utility
correspond à des codes, comme suit :
Tableau 6-2. gestion de disques virtuels PERC Couleurs du texte
Couleur de texte Description
Texte blanc Option disponible ou texte informatif.
Texte noir,
surligné jaune
Option ou périphérique pour lesquels une action peut être
effectuée.56 Configuration et gestion de RAID
Initialisation des disques physiques
Les nouveaux disques physiques doivent être initialisés avant leur utilisation.
L'initialisation écrit les informations de configuration du contrôleur sur le
disque physique.
Les disques physiques dans l'état suivant peuvent être initialisés :
• Non RAID : disque physique configuré par un non-contrôleur PERC S100
ou contrôleur PERC S300.
• Prêt : ne contient pas de données stockées mais des informations de
configuration contrôleur PERC S100 ou Informations de configuration
contrôleur PERC S300.
Les disques physiques En ligne ne peuvent pas être initialisés.
1 Mettez le système sous tension pour commencer l'amorçage.
2 Lorsque vous y êtes invité, appuyez sur les touches pour
accéder à l'utilitaire gestion de disques virtuels PERC.
3 Dans le champ Menu principal, utilisez les touches fléchées pour
sélectionner l'option Initialize Physical Disk(s)(Initialiser les
disques physiques).
4 Appuyez sur .
5 À l'aide des touches fléchées, sélectionnez Initialize for PERC S100
(PERC S300) (Initialiser pour PERC S100 [PERC S300]) ou Initialize to
Non-Raid (Initialiser pour Non-Raid).
6 Appuyez sur .
Texte jaune Informations de l'option surlignée en jaune.
Texte vert Article sélectionné.
Texte bleu clair L'article ne peut pas être sélectionné.
Texte magenta Articles liés à des disques de rechange ou à des options de
démarrage.
Texte rouge Disque physique ou virtuel en échec ou avertissement. Par
exemple, un texte informatif peut être rouge si une option n'est
pas disponible.
Tableau 6-2. gestion de disques virtuels PERC Couleurs du texte
Couleur de texte DescriptionConfiguration et gestion de RAID 57
7 À l'aide des touches fléchées, sélectionnez un disque physique. Appuyez
sur pour sélectionner le disque physique, ou sur la touche
pour choisir tous les disques physiques sélectionnables.
REMARQUE : vous pouvez sélectionner et initialiser plusieurs disques
physiques. Il n'y a pas besoin d'initialiser un seul disque physique à la fois.
8 Appuyez sur pour initialiser le ou les disques physiques
sélectionnés.
REMARQUE : après avoir initialisé un disque physique en tant que Non RAID,
il apparaît comme Non RAID dans le champ Disques physiques de l'utilitaire
PERC Virtual Disk Management. Un disque virtuel Non RAID est également
créé et apparaît dans le champ Disques virtuels.
9 Une boîte de dialogue apparaît et signale que toutes les données du
disque physique seront irrémédiablement perdues s'il est initialisé.
Appuyez sur la touche pour continuer l'initialisation ou sur
<Échap> pour l'annuler.
L'initialisation prend de 10 à 15 secondes par disque physique. Un voyant
d'état signale le disque physique en cours d'initialisation. Lorsque
l'initialisation est terminée, le voyant d'état s'éteint et tous les canaux sont
automatiquement rebalayés.
PRÉCAUTION : si un disque physique possède un disque virtuel, le disque
physique ne peut pas être sélectionné pour initialisation. Pour l'initialiser, effacez
le disque virtuel. Assurez-vous que l'initialisation de ce disque physique est
vraiment souhaitable, car toutes ses données (notamment les informations de
configuration contrôleur PERC S100 ou contrôleur PERC S300) seront supprimées.
REMARQUE : lorsque des disques physiques Non RAID sont installés sur le
système, les disques virtuels Non RAID qui leur sont associés doivent être
supprimés pour pouvoir utiliser les disques physiques avec le contrôleur
PERC S100ou le contrôleur PERC S300. La suppression des disques virtuels NonRaid initialise les disques physiques Non-Raid et fait passer leur état à Prêt.
REMARQUE : passez ensuite à la procédure suivante, « Création de disques
virtuels ».58 Configuration et gestion de RAID
Création de disques virtuels
Vous pouvez créer des disques virtuels une fois les disques physiques
initialisés, particulièrement si le disque virtuel est le disque virtuel amorçable
de votre système. Si vous n'avez pas décidé quel niveau de RAID utiliser,
reportez-vous au Guide RAID, disponible sur le site Web de support Dell à
l'adresse support.dell.com/manuals.
Avant de commencer
• Au cours de cette procédure, vous pouvez revenir à l'état précédent à
n'importe quel moment en appuyant sur <Échap>.
• Un maximum de huit disques virtuels peuvent être créés avec l'utilitaire
gestion de disques virtuels PERC.
• Évitez de combiner des niveaux de raid redondants et non redondants sur
le même ensemble de disques physiques.
REMARQUE : l'opération Create Virtual Disk (Créer des disques virtuels) n'est pas
sélectionnable lorsque les disques physiques ne disposent pas de capacité suffisante.
1 Mettez le système sous tension pour commencer l'amorçage.
2 Lorsque vous y êtes invité, appuyez sur les touches pour
accéder à l'utilitaire de gestion de disques virtuels PERC.
3 Dans le champ Menu principal, utilisez les touches fléchées pour
sélectionner Create Virtual Disk (Créer un disque virtuel).
Appuyez sur .
4 Dans le champ Disques physiques, sélectionnez les disques
physiques sur lesquels créer les disques virtuels :
a Pour sélectionner chaque disque physique, appuyez sur la touche
. (Les disques physiques peuvent être insérés dans
n'importe quel ordre).
b Une fois les disques physiques à inclure sur le disque virtuel
sélectionnés, appuyez sur .
5 Dans le champ User Input (Entrée utilisateur), utilisez les touches
fléchées pour sélectionner un type de disque virtuel (niveau de RAID).
Appuyez sur . (Seuls les types de disques virtuels qui peuvent
être créés avec les disques physiques sélectionnés sont indiqués ; ils sont
surlignés en texte blanc).Configuration et gestion de RAID 59
6 Si des disques de rechange (de secours) sont applicables :
a Dans le champ User Input (Entrée utilisateur), utilisez les
touches fléchées pour sélectionner un disque physique dédié.
Appuyez sur .
REMARQUE : un disque de rechange peut être affecté après la création d'un
disque virtuel, en sélectionnant l'option Manage Global Hot Spare(s) (Gérer
les disques de rechange globaux).
b Dans le champ Disques physiques, sélectionnez le disque
physique à utiliser en tant que disque de rechange (le cas échéant).
Appuyez sur pour le sélectionner.
c Appuyez sur pour ajouter le disque de rechange. Appuyez
sur la touche pour confirmer la modification.
7 Sélectionnez une taille de disque virtuel, en fonction de l'espace
disponible des disques physiques. Relisez les choix faits dans le
Tableau 6-3. (Les modifications de la taille du disque virtuel sont affichées
dans les champs Create Virtual Disk (Créer un disque virtuel) et
User Input (Entrée utilisateur.)
REMARQUE : la taille maximale du disque virtuel est affectée par l'espace
disponible des disques physiques et par le niveau de RAID choisi.
8 Une fois la taille du disque virtuel choisie, appuyez sur .
9 Dans le champ User Input (Entrée utilisateur), sélectionnez un Mode
de mise en cache. Appuyez sur .
10 Appuyez sur la touche pour confirmer que vous voulez créer le
disque virtuel.
11 Dans le champ Menu principal, effectuez d'autres opérations ou
sélectionnez Continue to Boot (Continuer l'amorçage) et appuyez
sur .
REMARQUE : le disque virtuel d'amorçage doit se trouver en tête de la liste du
champ Disques virtuels. Si nécessaire, utilisez l'option Swap Two Virtual
Disks (Permuter deux disques virtuels) pour placer le disque virtuel amorçable en
première position.60 Configuration et gestion de RAID
REMARQUE : si vous souhaitez avoir un disque virtuel amorçable, veillez à ce que
la prise en charge INT 13 soit activée sur le contrôleur, comme décrit à la section «
Options du contrôleur », à la page 65.
Suppression de disques virtuels
PRÉCAUTION : bien que n'importe quel disque virtuel du champ Disques
virtuels puisse être supprimé, notamment le premier disque virtuel de la liste,
ne le supprimez pas. Il se peut qu'il serve à amorcer le système. La suppression du
disque virtuel amorçable efface les pilotes du système d'exploitation et du
contrôleur.
Tableau 6-3. Sélection de la taille des disques virtuels)
Pour créer des disques
virtuel de taille
suivante :
Effectuer cette tâche
< 2,199 To Utilisez les touches ou pour passer
d'une dimension à une autre par grands incréments.
ou
Utilisez les touches fléchées haut et bas pour passer d'une
dimension à une autre par petits incréments.
Passez à l'étape « Création de disques virtuels », à la page 58.
< 2,199 To 1 Appuyez sur la touche ou la touche fléchée
haut pour augmenter la taille du disque virtuel.
2 Une boîte de dialogue apparaît dans le champ User
Input (Entrée utilisateur) lorsque la taille maximale est
atteinte. Elle demande si vous souhaitez limiter la taille du
disque virtuel ou dépasser la taille maximale normale.
3 Appuyez sur <Échap> pour créer un disque virtuel de plus
grande taille.
4 Appuyez sur les touches ou la flèche haut
jusqu'à ce que vous atteigniez la taille désirée ou la taille
maximale.
5 Passez à l'étape « Création de disques virtuels », à la page 58.
REMARQUE: lorsque des disques physiques de capacités
différentes sont utilisés, la taille maximale du disque virtuel est
limitée par la taille du disque physique de plus petite capacité. Configuration et gestion de RAID 61
PRÉCAUTION : lorsqu'un disque physique est supprimé d'un système, les
informations de configuration actuelles du contrôleur PERC S100 ou PERC S300
(métadonnées) demeurent sur le disque. Si le disque physique supprimé entraîne
l'échec du disque virtuel, et que le disque virtuel est ensuite effacé et qu'un
rebalayage est effectué, la réinsertion du disque physique entraîne la fusion par
l'utilitaire PERC Virtual Disk Management des informations de configuration du
disque physique réinséré et des informations de configuration existantes. Le
disque virtuel précédemment supprimé réapparaît dans l'utilitaire PERC Virtual
Disk Management.
PRÉCAUTION : assurez-vous que tous les disques physiques faisant partie d'un
disque virtuel sont dans le système avant de supprimer le disque virtuel.
1 Mettez le système sous tension pour commencer l'amorçage.
2 Lorsque vous y êtes invité, appuyez sur les touches pour
accéder à l'utilitaire gestion de disques virtuels PERC.
3 Dans le champ Menu principal, sélectionnez Delete Virtual
Disk(s) (Supprimer des disques virtuels). Appuyez sur .
4 Effectuez l'une des procédures suivantes:
• Sélectionnez chaque disque virtuel du champ Disques virtuels
que vous souhaitez supprimer. Appuyez sur pour confirmer
chaque sélection.
OU
• Appuyez sur pour sélectionner tous les disques virtuels pour une
suppression.
REMARQUE : la couleur du texte des disques virtuels sélectionnés passe
au vert.
5 Appuyez sur .
PRÉCAUTION : la boîte de dialogue qui apparaît décrit les conséquences de la
suppression des disques virtuels sélectionnés. La suppression du disque virtuel
détruit non seulement ses données de manière permanente, mais le disque virtuel
lui-même. Cette action est irréversible.
6 Appuyez sur la touche pour confirmer la suppression.62 Configuration et gestion de RAID
Permutation de deux disques virtuels
L'option Swap Two Virtual Disks de l'utilitaire gestion de disques virtuels
PERC permet de réarranger les disques virtuels dans un ordre différent.
PRÉCAUTION : ne permutez pas le premier disque virtuel de la liste Disques
virtuels s'il s'agit du disque virtuel d'amorçage du système. Le disque virtuel
amorçable doit toujours se situer en tête de la liste des Disques virtuels.
Avant de commencer
• L'option Swap Two Virtual Disks (Permuter deux disques virtuels) est
uniquement activée s'il existe au moins un disque physique initialisé dans
le système. Par exemple, si tous les disques physiques du système sont Non
Raid, l'option Swap Two Virtual Disks est désactivée.
• Il est recommandé que le disque virtuel amorçable soit de type redondant,
tel que RAID 1, RAID 5 ou RAID 10, pour conserver les données en cas de
défaillance d'un disque physique dans le disque virtuel. Le cas échéant,
permutez ce disque virtuel en première position de la liste Disques
virtuels, s'il ne se trouve pas en tête. Reportez-vous à l'option Swap
Two Virtual Disks ci-dessous.
• Le périphérique et l'ordre d'amorçage sont sélectionnables par l'utilisateur.
• La fonction de permutation est disponible uniquement sur
l'utilitairegestion de disques virtuels PERC.
REMARQUE : seuls deux disques virtuels peuvent être permutés
simultanément.
1 Mettez le système sous tension pour commencer l'amorçage.
2 Lorsque vous y êtes invité, appuyez sur les touches pour
accéder à l'utilitaire de gestion de disques virtuels PERC.
3 Dans le champ Menu principal, sélectionnez Swap Two Virtual
Disks. Appuyez sur .
4 À l'aide des touches fléchées, sélectionnez un disque virtuel dans le champ
Disque virtuel. Appuyez sur .
5 À l'aide des touches fléchées, sélectionnez un autre disque virtuel.
Appuyez sur .
6 Appuyez sur pour permuter les disques virtuels.Configuration et gestion de RAID 63
Gestion des disques de rechange globaux
Cette option permet de créer un disque de rechange global à partir d'un
disque physique sélectionné, ou de supprimer un disque de rechange global.
REMARQUE : un disque de rechange global peut être créé uniquement si un
disque physique se trouve en état Prêt ou Normal dans le champ Disques
physiques. Si le disque physique est en état En ligne, il est en cours d'utilisation par
un disque virtuel et ne peut pas être sélectionné en tant que disque de rechange.
Créer un disque de rechange global
1 Mettez le système sous tension pour commencer l'amorçage.
2 Lorsque vous y êtes invité, appuyez sur les touches pour
accéder à l'utilitaire de gestion de disques virtuels PERC.
3 Dans le champ Menu principal, sélectionnez Manage
Global Spare(s) (Gestion des disques de rechange globaux).
Appuyez sur .
4 Sélectionnez Assign Global Hot Spare(s) (Affecter des disques
de rechange globaux). Appuyez sur .
5 À l'aide des flèches haut et bas, sélectionnez les disques physiques à utiliser
en tant que disques de rechange globaux. Appuyez sur .
6 Appuyez sur pour ajouter le disque de rechange global.
7 Appuyez sur la touche pour confirmer l'action.
Supprimer un disque de rechange global
1 Mettez le système sous tension pour commencer l'amorçage.
2 Lorsque vous y êtes invité, appuyez sur les touches pour
accéder à l'utilitaire gestion de disques virtuels PERC.
3 Dans le champ Menu principal, sélectionnez Manage
Global Spare(s) (Gestion des disques de rechange globaux).
Appuyez sur .
4 Sélectionnez Unassign Global Hot Spare(s) (Désaffecter des
disques de rechange globaux). Appuyez sur .
5 À l'aide des flèches haut et bas, sélectionnez les disques physiques à
supprimer en tant que disques de rechange globaux. Appuyez sur
.
6 Appuyez sur pour supprimer le disque de rechange global.
7 Appuyez sur la touche pour confirmer l'action.64 Configuration et gestion de RAID
Affichage des détails concernant les disques physiques
1 Mettez le système sous tension pour commencer l'amorçage.
2 Lorsque vous y êtes invité, appuyez sur les touches pour
accéder à l'utilitaire gestion de disques virtuels PERC.
3 Dans le champ Menu principal, sélectionnez View Physical
Disk Details (Afficher les détails du disque physique). Appuyez
sur .
4 À l'aide des touches fléchées, sélectionnez un disque physique.
5 Les informations du disque physique s'affichent en haut de la fenêtre :
• Numéro du disque physique
• Numéro de canal
• Taille du disque physique
• État du disque physique : New (Nouveau)/Non-Raid/Ready
(Prêt)/Online (En ligne)
• Espace disponible
• Fabricant et numéro de modèle
6 Lorsque vous avez terminé, appuyez sur <Échap> pour revenir à la
fenêtre principale.
Affichage des détails concernant les disques virtuels
1 Mettez le système sous tension pour commencer l'amorçage.
2 Lorsque vous y êtes invité, appuyez sur les touches pour
accéder à l'utilitaire gestion de disques virtuels PERC.
3 Dans le champ Menu principal, sélectionnez View Virtual Disk
Details (Afficher les détails du disque virtuel). Appuyez sur .
4 À l'aide des touches fléchées, sélectionnez un disque virtuel.
5 Les informations du disque virtuel s'affichent en haut de la fenêtre dans le
champ Disques virtuels :
• Numéro du disque virtuel
• niveau de RAID
• Taille
• État (L/É, R, NA)Configuration et gestion de RAID 65
6 Lorsque vous avez terminé, appuyez sur <Échap> pour revenir à la
fenêtre principale.
REMARQUE : le champ Disquesphysiques répertorie les disques
physiques du disque virtuel, surlignés en vert.
Rebalayage des disques
Cette option permet de balayer de nouveau tous les canaux et de détecter les
disques physiques ou virtuels nouveaux ou supprimés.
• Pour effectuer un nouveau balayage, sélectionnez Rescan Disks
(Rebalayer les disques) dans le Menu principal et appuyez sur
. (Le voyant d'activité, visible dans le champ d'informations
situé en haut de la fenêtre, tourne lorsque les disques physiques sont en
cours d'analyse.)
• L'option Rescan Disks (Rebalayer les disques) analyse de nouveau tous les
canaux, recherche les disques physiques nouveaux ou supprimés, et relit
les informations de configuration de chaque disque physique.
REMARQUE : lorsqu'un disque physique tombe en panne, il arrive que le
rebalayage le fasse apparaître en ligne.
Options du contrôleur
La fonction Controller Options (Options du contrôleur) permet de
sélectionner la prise en charge d'amorçage INT 13 et de décider d'interrompre
le processus d'amorçage lorsqu'une erreur survient. Le processus d'amorçage
s'interrompt lorsque Pause if... (Interrompre si...) est activé et si un
disque virtuel se retrouve dans l'état Dégradé ou Failed (En échec/défaillant).
Appuyez sur pour continuer l'amorçage.
Afficher le message d'erreur dans la fenêtre. Si Pause... est Désactivé,
le message d'erreur est affiché brièvement, mais le système continue
l'amorçage.
1 Dans le champ Menu principal, utilisez la touche fléchée pour
sélectionner Options du contrôleur. Appuyez sur .
2 Dans le champ Options du contrôleur, recherchez l'option de
contrôleur souhaitée à l'aide des touches fléchées haut ou bas. Voir le
Tableau 6-4.
3 Lorsque vous avez terminé, appuyez sur <Échap> pour revenir à la
fenêtre principale.66 Configuration et gestion de RAID
Poursuite du démarrage
Après utilisation de l'utilitaire de gestion de disques virtuels PERC, poursuivez
le processus d'amorçage normal du système en sélectionnant Continue to
Boot (Continuer l'amorçage) dans le champ Menu principal et en
appuyant sur .
Tableau 6-4. Options du contrôleur
Option du contrôleur Description Fonctionnement
INT13 Boot Support
(Prise en charge de
l'amorçage INT13)
Détermine si le BIOS installe
la prise en charge INT 13
(opérations de recherche, de
lecture et d'écriture d'un
disque physique pour un
contrôleur PERC S100 ou un
contrôleur PERC S300).
Appuyez sur
pour
basculer entre ON
(Activé) et OFF
(Éteint).
Pause if Degraded
(Interrompre si
dégradé)
Lorsque cette option est
activée, le BIOS arrête le
démarrage lorsqu'un disque
virtuel dégradé est détecté.
Appuyez sur
pour
basculer entre ON
(Activé) et OFF
(Éteint).
Pause if Failed
(Interrompre si
défaillant)
Lorsque cette option est
activée, le BIOS arrête le
démarrage lorsqu'un disque
virtuel défaillant est détecté.
Appuyez sur
pour
basculer entre ON
(Activé) et OFF
(Éteint).Dépannage 67
Dépannage
Pour obtenir de l'aide pour votre contrôleur PERC S100 et votre contrôleur
PERC S300 Dell PowerEdge RAID Controller (PERC), contactez votre
technicien Dell ou accédez au site Web de support Dell à l'adresse
support.dell.com.
Ce chapitre présente les quatre catégories principales de dépannage :
• Les tâches normales qui ne peuvent être exécutées au cours du démarrage
du système.
• Les messages d'avertissement qui peuvent apparaître à l'écran Dell
PERC S100 Controller (BIOS) ou Dell PERC S300 Controller (BIOS).
• Les fonctions qui ne peuvent pas être réalisées avec des disques virtuels.
• Les fonctions qui ne peuvent pas être réalisées avec des disques physiques.
REMARQUE : sauf mention contraire, le terme utilitaire PERC Virtual Disk
Management englobe l'utilitaire PERC S100 Virtual Disk Management et l'utilitaire
PERC S300 Virtual Disk Management.68 Dépannage
Problèmes de démarrage du système
Le tableau ci-dessous indique des causes éventuelles liées à l'adaptateur
contrôleur PERC S100 ou au PERC S300 entraînant des problèmes de
démarrage du système.
Tableau 7-1. Le système ne redémarre pas
Causes à considérer Mesures correctives
Le mode du contrôleur est
défini incorrectement dans la
configuration du système
1 Au démarrage du système, lorsque l'écran Dell
Power-On Self-Test Controller (POST) apparaît,
appuyez sur pour aller à l'écran Dell Inc.
PowerEdge BIOS.
2 Descendez aux Paramètres SATA. Appuyez
sur et vérifiez les points suivants :
• Pour un contrôleur PERC S100 : le
contrôleur SATA est défini sur un
mode RAID.
• Pour un contrôleur PERC S300 : le
contrôleur SATA est défini sur un
mode ATA ou AHCI.
REMARQUE : une perte de données peut se
produire lors du basculement du mode RAID
vers le modeATA.Dépannage 69
Le mode d'amorçage, la
séquence d'amorçage et/ou la
Nouvelle tentative de séquence
d'amorçage ne sont pas
correctement définis
1 Au démarrage du système, lorsque l'écran Dell
Inc. PowerEdge BIOS Dell apparaît, appuyez sur
pour aller à l'écran.
2 Descendez aux Paramètres d'amorçage.
Appuyez sur et assurez-vous que le
mode d'amorçage est défini sur BIOS.
3 Descendez à la Séquence d'amorçage.
Appuyez sur et assurez-vous que le
disque dur C: (* contrôleur
PERC S100 ou adaptateur PERC S300)
est le premier périphérique de la liste.
* Le texte variable affiché ici peut être : SATA 1
intégré, Emplacement 1 ou SAS intégré.
4 Descendez à Boot Sequence Retry
(Nouvelle tentative de séquence d'amorçage).
Vérifiez que le paramètre est Activé.
5 Appuyez sur <Échap> pour quitter et continuer
l'amorçage.
REMARQUE : si des modifications sont effectuées à
l'écran Dell Inc. PowerEdge BIOS, la boîte de dialogue
qui apparaît vous invite à enregistrer vos
modifications puis à quitter.
Le disque virtuel amorçable est
en échec
1 Appuyez sur pour
redémarrer.
2 Une fois le système redémarré, appuyez sur
. Vérifiez l'état du disque virtuel
amorçable dans le champ Disque virtuel,
ou en sélectionnant Afficher les
détails du disque virtuel et en
appuyant sur .
3 Recherchez les disques physiques manquants ou
hors ligne.
Tableau 7-1. Le système ne redémarre pas
Causes à considérer Mesures correctives70 Dépannage
L'ordre de démarrage n'est pas
correct pour un disque virtuel
amorçable
1 Lorsque vous y êtes invité au démarrage du
système, appuyez sur pour accéder
au Gestion de disques virtuels PERC .
2 Vérifiez les Disques virtuels et assurez-vous
que le disque virtuel amorçable est le premier
de la liste.
3 Le cas échéant, utilisez l'option Swap Two
Virtual Disks (Permuter deux disques
virtuels) pour replacer les disques virtuels.
Un disque virtuel Non-Raid ne
se trouve plus en première
position dans la liste de
l'utilitaire gestion de disques
virtuels PERC après le
redémarrage du système
REMARQUE : lorsque le système
s'amorce à partir d'un disque
virtuel Non-Raid, la création d'un
disque virtuel dans Dell
OpenManage Server
Administrator Storage
Management modifie l'ordre des
disques virtuels et place le disque
virtuel Non-Raid amorçable en
première position.Le contrôleur
PERC S100 ou le contrôleur PERC
S300 tente ensuite d'amorcer à
partir du premier disque virtuel.
REMARQUE : Un disque virtuel
non Raid peut être créé à partir
de disques physiques non Raid
(qui sont des disques
physiques initialisés sur un
contrôleur autre que le contrôleur
PERC S100 ou le contrôleur PERC
S300).
1 Lorsque vous y êtes invité au démarrage du
système, appuyez sur pour accéder à
l'utilitaire gestion de disques virtuels PERC.
2 Allez sur les Disques virtuels et vérifiez si le
disque virtuel Non-Raid amorçable n'est plus en
première position.
3 À l'aide de l'option Swap Two Virtual
Disks (Permuter deux disques virtuels), déplacez
les disques virtuels et placez le disque virtuel non
RAID amorçable en première position dans le
champ Disques virtuels.
Tableau 7-1. Le système ne redémarre pas
Causes à considérer Mesures correctivesDépannage 71
Messages d'avertissement : contrôleur Dell Inc.
PERC S100 ou Dell Inc. PERC S300
Écran du BIOS
L'écran Dell PERC S100 Controller (BIOS) ou Dell PERC S300 Controller
(BIOS) est l'un des premiers écrans à apparaître au cours de la séquence
d'amorçage de votre système. Si les disques virtuels de votre système étaient
dans un état Normal ou Prêt avant le démarrage du système, la séquence
d'amorçage se déroule normalement sur le système d'exploitation du serveur
Microsoft Windows Server 2008 ou MicrosoftWindowsServer 2003.
En revanche, si un disque virtuel se trouve dans un état Dégradé ou En
échec, ou si certaines options du champ Options du contrôleur ont été
modifiées au préalable dans l'utilitaire gestion de disques virtuels PERC, les
messages d'avertissement décrits du Tableau 7-3 au Tableau 7-6 s'affichent au
cours de la séquence d'amorçage. Pour les autres problèmes, reportez-vous au
Tableau 7-7.
Tableau 7-2. L'option Gestion des disques virtuels PERC ne s'affiche pas
Causes à considérer Mesures correctives
Le mode contrôleur PERC S100
n'est pas correctement défini
dans le BIOS du système
Reportez-vous au Tableau 7-1 pour connaître le
paramètre SATA correct.
Le contrôleur PERC S300 n'est
pas installé correctement
Vérifiez que le contrôleur PERC S300 se trouve
dans le bon logement et qu'il est correctement
emboîté.72 Dépannage
Tableau 7-3. Messages d'avertissement : BIOS du contrôleur Dell Inc. PERC S100 ou
PERC S300
Message
d'avertissement
Mesure corrective
WARNING : Found
virtual disks
that are
Degraded
(AVERTISSEMENT :
disques virtuels
dégradés détectés)
Ce message d'avertissement s'affiche lorsqu'au moins un disque
virtuel est dans l'état Dégradé et que Pause if Degraded
(Suspendre si dégradé) est défini sur ON (Activé) dans
l'utilitaire gestion de disques virtuels PERC.
Le message suivant apparaît après l'avertissement :
--- Press to continue, or
to enter setup --- (Appuyez sur Entrée pour continuer,
ou sur Ctrl R pour entrer dans la configuration)
Appuyez sur pour permettre au système d'exploitation
de poursuivre la séquence d'amorçage, ou sur pour
entrer dans l'utilitaire gestion de disques virtuels PERC et
identifier la cause de la dégradation du disque virtuel.
Pour en rechercher la cause, vérifiez les points suivants :
• Un disque physique du disque virtuel est-il défaillant ou hors
ligne. Vérifiez l'état dans le champ Disques physiques.
Un état Dégradé dépend du niveau de RAID du disque virtuel
et du nombre de disques physiques défaillants :
– Pour un disque virtuel en RAID 1 ou RAID 5, il suffit
d'un seul disque physique défaillant pour provoquer
l'état Dégradé.
– Pour un disque virtuel en RAID 10, c'est l'échec d'un disque
physique dans chaque ensemble de miroir qui crée l'état
Dégradé. L'échec de deux disques physiques dans le même
ensemble de miroir crée un état En échec dans RAID 10.
• Le contrôleur est-il défaillant en raison d'un échec du
micrologiciel ou d'un composant. Un contrôleur défaillant
empêche l'amorçage du disque virtuel.
Pour modifier l'état Dégradé du disque virtuel, le disque
physique défaillant doit être remplacé et le disque virtuel
reconstruit à l'aide de Dell OpenManage Server Administrator
Storage Management. Lorsque l'opération de reconstruction
est terminée, l'état du disque virtuel passe de Dégradé à Prêt.
Pour obtenir une description de la fonction de reconstruction,
reportez-vous au Storage Management, situé sur le site de
support Dell à l'adresse support.dell.com/manuals.Dépannage 73
Tableau 7-4. Messages d'avertissement : BIOS du contrôleur Dell Inc. PERC S100 ou
PERC S300 (suite)
Message
d'avertissement
Mesure corrective
WARNING: Found
virtual disks
that are
Failed
(AVERTISSEMENT
: disques virtuels
défaillants détectés)
Ce message d'avertissement s'affiche lorsqu'au moins un disque
virtuel est dans l'état Défaillant et que Pause if Failed
(Suspendre si défaillant) est défini sur ON (Activé) dans
l'utilitaire de gestion de disques virtuels PERC.
Le message suivant apparaît après l'avertissement :
--- Press to continue, or
to enter setup --- (Appuyez sur Entrée pour continuer,
ou sur Ctrl R pour entrer dans la configuration)
Appuyez sur pour permettre au système d'exploitation
de continuer son démarrage, ou sur pour entrer
dans l'utilitaire gestion de disques virtuels PERC et rechercher
la cause de la défaillance du disque virtuel.
REMARQUE : un disque virtuel amorçable qui se trouve dans
l'état Défaillant empêche le système d'exploitation de démarrer.
Pour rechercher la cause de ce problème, vérifiez les points
suivants :
• Déterminez si un ou plusieurs disques physiques d'un disque
virtuel non redondant sont défaillants. Si la réponse est « oui »,
les données sont perdues. Récupérez les données à partir d'une
source de stockage de sauvegarde.
• Déterminez si deux disques physiques ou plus d'un disque
virtuel redondant sont défaillants. Si la réponse est « oui »,
les données sont perdues. Récupérez les données à partir
d'une source de stockage de sauvegarde.
REMARQUE : pour RAID 10, si un seul disque physique est
défaillant dans chaque ensemble de miroir, le disque virtuel
redondant passe à l'état Dégradé mais les données ne sont pas
perdues. Si deux disques physiques sont défaillants dans l'un des
ensembles de miroir, le disque virtuel redondant passe à l'état
Défaillant et les données sont perdues.74 Dépannage
Tableau 7-5. Messages d'avertissement : BIOS du contrôleur Dell Inc. PERC S100 ou
PERC S300 (suite)
Message
d'avertissement
Mesure corrective
WARNING : Found
virtual disks
that are
Degraded and
Failed
(AVERTISSEMENT :
disques virtuels
dégradés et défaillants
détectés)
Ce message d'avertissement apparaît lorsque plusieurs disques
virtuels sont en état Dégradé et Défaillant et que Pause if
Degraded (Suspendre si dégradé) ou Pause if Failed
(Suspendre si défaillant) sont définis sur ON (Activé) dans
l'utilitaire de gestion de disques virtuels PERC.
Le message suivant apparaît après l'avertissement :
--- Press to continue, or
to enter setup --- (Appuyez sur Entrée pour
continuer, ou sur Ctrl R pour entrer dans la configuration)
Appuyez sur pour permettre au système d'exploitation
de continuer son démarrage, ou sur pour entrer
dans l'utilitaire gestion de disques virtuels PERCet rechercher la
cause de la dégradation ou de la défaillance des disques virtuels.
REMARQUE : un disque virtuel amorçable qui se trouve dans
l'état Défaillant empêche le système d'exploitation de démarrer.
Pour en rechercher la cause, vérifiez les points suivants :
• Le disque virtuel se trouve-t-il dans l'état Dégradé parce qu'un
des disques physiques d'un disque virtuel dans RAID 1 ou
RAID 5 est défaillant, ou parce qu'un disque physique d'un
disque virtuel dans RAID 10 est défaillant.
Appuyez sur et vérifiez que les disques
physiques ne sont pas hors ligne ou manquants. Retirez et
remplacez le disque physique défaillant. Un deuxième disque
physique défaillant peut faire passer un disque virtuel d'un
état Dégradé à Défaillant.
• Le disque virtuel se trouve-t-il en état Défaillant en raison de
la défaillance d'un ou plusieurs disques physiques.
Appuyez sur et vérifiez que les disques
physiques ne sont pas hors ligne ou manquants. Retirez et
remplacez les disques physiques défaillants. Dépannage 75
Tableau 7-6. Messages d'avertissement : BIOS du contrôleur Dell Inc. PERC S100 ou
PERC S300 (suite)
Message
d'avertissement
Mesure corrective
BIOS NOT
INSTALLED -
User Disabled
INT13 BIOS
Load (BIOS non
installé -
Chargement du
BIOS INT13
désactivé par
l'utilisateur)
Ce message d'avertissement apparaît lorsque :
• L'option INT13 Boot Support (Support d'amorçage
INT13) a été définie sur OFF (Désactivée) dans l'utilitaire
gestion de disques virtuels PERC.
Les périphériques amorçables ne fonctionnent pas avec le
contrôleur lorsque INT 13 Boot Support est
désactivé.(ON(activé) est le paramètre par défaut, ce qui
permet aux périphériques amorçables de fonctionner avec le
contrôleur).
REMARQUE : vous pouvez définir INT 13 Boot Support sur OFF
(Désactivé) lorsque vous souhaitez amorcer le système à partir
d'un autre périphérique amorçable (par exemple, un autre disque
dur). Il vous est recommandé de n'utiliser que le périphérique
amorçable de votre système.
Si INT 13 Boot Support est défini sur OFF et qu'un autre
périphérique d'amorçage n'est pas sélectionné, voilà ce qui se
produit :
• La séquence d'amorçage s'arrête après l’affichage du message
BIOS Not Installed - User Disabled INT 13
BIOS Load.
• Un deuxième message d'avertissement apparaît : No boot
device available - strike F1 to retry boot,
F2 for setup utility, F11 for BIOS boot
manager (Aucun périphérique d'amorçage disponible -
appuyez sur F1 pour tenter l'amorçage de nouveau, F2 pour
l'utilitaire de configuration, F11 pour le gestionnaire
d'amorçage du BIOS). 76 Dépannage
Lorsque la séquence d'amorçage du système s'arrête, procédez
comme suit :
1 Appuyez sur pour quitter la séquence
d'amorçage.
2 Mettez votre système hors tension, puis redémarrez-le.
3 Lorsque vous y êtes invité au cours de la séquence de
démarrage, appuyez sur pour accéder à
l'utilitaire gestion de disques virtuels PERC.
4 Dans le champ Menu principal, descendez à Options
du contrôleur à l'aide de la touche fléchée. Appuyez
sur .
5 À INT13 Boot Support appuyez sur et passez
de OFF à ON.
6 Appuyez sur <Échap>.
7 Dans le champ Menu principal, à l'aide de la touche
fléchée descendez à Continue to Boot (Poursuivre le
démarrage). Appuyez sur .
REMARQUE : la séquence d'amorçage du système continue sur
le système d'exploitation.
Tableau 7-6. Messages d'avertissement : BIOS du contrôleur Dell Inc. PERC S100 ou
PERC S300 (suite) (suite)
Message
d'avertissement
Mesure correctiveDépannage 77
Tableau 7-7. Autres erreurs apparaissant dans le BIOS
Problème Causes à considérer Mesures correctives
Le RAID 0 passe hors
ligne et le RAID 1
passe à l'état dégradé
dans un système
PowerEdge R210 à
deux lecteurs.
Disque physique
défecteux
1 Démarrer le système dans CTLR-R
et remplacer le lecteur défecteux.
2 Supprimer le RAID 0 en panne et
en créer un nouveau. Le RAID 0
est optimal et le RAID 1 est
toujours dégradé.
3 Installer le système d'exploitation
sur le RAID 0 et sauvegarder le
RAID 1.
4 Supprimer et recréer le RAID 1
et restaurer les données
de sauvegarde.
Lorsque vous tentez de
mettre à jour le
micrologiciel du fond
de panier du système et
ou le micrologiciel du
disque dur à l'aide des
fichiers des libellés en
double, les mises à jour
échouent.
Les fichiers de libellés
en double ne sont pas
pris en charge.
Utiliser les utilitaires DOS
Les périphériques
eSata apparaissent
dans l'état Prêt dans
CTLR-R
Problème de
connexion physique
Supprimer les périphériques du port
eSata et les brancher sur le châssis.
REMARQUE : les périphériques
eSATA sont exclus de la création de
disques virtuels.
Au cours de l'amorçage
CTRL-R, le S100/S300
n'affiche pas plus de
huit disques virtuels.
La fonction n'est pas
prise en charge.
Supprimer tous les disques
physiques sauf le(s) dernier(s)
ajouté(s). Poursuivre ensuite la
suppression des disques virtuels non
nécessaires. Souvenez-vous de
compter les disques virtuels
actuellement utilisés.78 Dépannage
Impossible de
supprimer les disques
virtuels lorsque plus de
huit disques virtuels
sont présents dans le
système.
La fonction n'est pas
prise en charge.
Supprimer tous les disques
physiques sauf le(s) dernier(s)
ajouté(s). Poursuivre ensuite la
suppression des disques virtuels non
nécessaires. Souvenez-vous de
compter les disques virtuels
actuellement utilisés.
État de reconstruction
des disques virtuels au
cours du CTLR-R
La reconstruction
n'est pas prise en
charge dans Ctrl-R.
Amorcer à partir d'un système
d'exploitation pris en charge.
Démarrage de la reconstruction.
Pour afficher l'état de la
reconstruction, installer une
application de stockage prise en
charge.
L'option rom S100
n'est pas visible lorsque
le contrôleur S300 est
utilisé avec le système.
La coexistence de
S100 et S300 dans le
même système n'est
pas prise en charge.
L'option rom S100 est
désactivée lorsque
S100 et S300 sont
disponibles.
Supprimer le contrôleur S300 et
redémarrer le système pour
sélectionner F1 et le RAID pour
l'amorçage du BIOS.
L'option rom S100 apparaît au cours
du démarrage POST.
REMARQUE : si les deux contrôleurs
sont utilisés dans le système, le
Gestionnaire de pilotes Windows
affiche le pilote supplémentaire.
Tableau 7-7. Autres erreurs apparaissant dans le BIOS
Problème Causes à considérer Mesures correctivesDépannage 79
Erreurs liées aux disques virtuels
Servez-vous des informations du tableau suivant pour dépanner le contrôleur.
Tableau 7-8. Impossible de créer un nouveau disque virtuel
Causes à considérer Mesures correctives
Le disque physique ne
s'affiche pas
Cause possible de l'erreur :
– Le contrôleur ne peut pas communiquer avec
les disques physiques.
– Un câble peut être mal branché ou défectueux.
Réinstallez les disques physiques dans le fond de
panier et vérifiez leurs câbles.
Espace disponible insuffisant
sur les disques physiques
sélectionnés
Les disques physiques du disque virtuel doivent
disposer de suffisamment d'espace libre.
Nombre incorrect de disques
physiques sélectionné pour le
niveau de RAID souhaité
Pour obtenir une description des niveaux de RAID
et connaître le nombre de disques physiques
acceptable pour chaque niveau de RAID, reportezvous à la section « Comprendre les niveaux de
RAID » du Guide technique RAID, disponible sur le
site Web de support Dell à l'adresse
support.dell.com/manuals.
Le disque physique souhaité est
indisponible
Déterminez si le disque physique :
• Est un disque de rechange dédié et ne peut pas
être utilisé sur un autre disque virtuel.
• Est plein ou ne dispose pas d'une capacité
suffisante.
Le système possède déjà un
maximum de huit disques
virtuels
Supprimez les disques virtuels non utilisés.
PRÉCAUTION : la suppression d'un disque virtuel
détruit toutes les données du disque virtuel.80 Dépannage
Tableau 7-9. Un disque virtuel est en échec
Causes à considérer Mesures correctives
Le disque virtuel a perdu un ou
plusieurs disques physiques
Remplacez les disques physiques défaillants et
restaurez les données à partir d'une source de
stockage de sauvegarde.
Un disque physique du disque
virtuel est défaillant ou a été
supprimé
• Réinstallez le disque physique d'origine s'il a été
accidentellement retiré. Effectuez de nouveau un
balayage.
• Vérifiez l'état des disques physiques du disque
virtuel. Remplacez tout disque défaillant, le cas
échéant. Récupérez les données à partir d'une
source de stockage de sauvegarde.
Après toute modification, effectuez de nouveau un
balayage pour vérifier si le disque est toujours dans
l'état Défaillant.
Le disque virtuel a perdu le
maximum de disques physiques
permis par niveau de RAID
Un ou plusieurs disques physiques sont défaillants.
– Si le disque virtuel est non redondant, la
défaillance d'un seul disque physique peut
mettre le disque virtuel en échec.
– Si le disque virtuel est redondant, deux disques
physiques en échec ou plus peuvent empêcher
la reconstruction du disque virtuel.
Créer un nouveau disque virtuel Récupérez les
données à partir d'une source de stockage de
sauvegarde.Dépannage 81
Tableau 7-10. Un disque virtuel est dans l'état Dégradé
Causes à considérer Mesures correctives
Un disque physique a été retiré • Installez le disque physique d'origine, s'il a été
retiré par accident, ou remplacez-le par un disque
physique neuf ou non.
• Initialisez un nouveau disque physique. Effectuez
un nouveau balayage de tous les disques
physiques remplacés.
• Si le disque physique n'a pas été retiré, vérifiez
que ses câbles sont correctement installés.
Problèmes mécaniques ou
physiques liés au disque
physique
• Vérifiez si le disque physique du disque virtuel est
défaillant.
• Si un disque physique a récemment été remplacé
ou retiré, vérifiez qu'il est correctement installé
dans le fond de panier. Vérifiez les connexions des
câbles du disque physique et de la carte mère.
Effectuez un nouveau balayage.82 Dépannage
Le disque virtuel a perdu de sa
redondance
• Un ou plusieurs disques physiques présents sur le
disque virtuel ont échoué. En raison du ou des
disques physiques défaillants, les données du
disque virtuel ne sont plus redondantes (mise en
miroir ou parité). L'échec d'un autre disque
physique entraîne une perte de données.
• Remplacez le ou les disques physiques.
Reconstruisez le disque physique à l'aide de
Storage Management. Reportez-vous à l'écran
applicable Storage Management, situé sur le site
Web de support Dell à l'adresse
support.dell.com/manuals.
Métadonnées corrompues sur le
disque virtuel
1 Supprimez le disque virtuel sur lequel figurent les
métadonnées défecteuses.
2 Attribuez le disque physique en tant que disque
de rechange pour reconstruire un disque virtuel
redondant.
3 Pour créer un disque virtuel non redondant,
supprimez et reconstruisez les données sur un
disque virtuel, puis restaurez les données à partir
d'une source de stockage de sauvegarde.
Tableau 7-10. Un disque virtuel est dans l'état Dégradé
Causes à considérer Mesures correctivesDépannage 83
Tableau 7-11. Impossible d'affecter un disque de secours dédié à un disque virtuel
Causes à considérer Mesures correctives
Le niveau de RAID n'autorise
pas la création d'un disque de
secours dédié
Des disques de secours ne peuvent pas être créés
pour les disques virtuels de volumes ou RAID 0.
Le disque physique désigné ne
dispose pas d'une capacité
suffisante pour être un disque de
secours dédié
La capacité du disque physique sélectionné en tant
que disque de secours dédié doit être égale ou
supérieure à la capacité du disque physique de plus
petite taille du disque virtuel.
Par exemple, si le disque physique sélectionné en
tant que disque de secours dédié est de 160 Go, et
que les disques physiques du disque virtuel sont de
80 Go, 160 Go et 500 Go, un disque de secours
dédié peut être affecté car la taille du disque
physique sélectionné en tant que disque de secours
dédié est supérieure au plus petit disque physique
(80 Go) du disque virtuel.
Le disque physique fait déjà
partie d'un disque virtuel
Un disque de secours dédié ne peut pas être affecté
à un autre disque virtuel.
Les disques physiques sont de
types différents
Le disque physique utilisé en tant que disque de
secours dédié doit être d'un type identique aux
disques physiques faisant déjà partie du disque
virtuel. Par exemple, si le disque virtuel comprend
des disques physiques SATA II, le disque de secours
dédié doit être de type SATA II.84 Dépannage
Tableau 7-12. Impossible de créer un disque de secours global
Causes à considérer Mesures correctives
Il n'existe aucun disque physique
vide disponible ou les disques
physiques n'ont pas été
initialisés
Installez des disques physiques supplémentaires et
initialisez-les. Si les disques physiques existants ont
l'état Nouveau, ils doivent être initialisés.
AVERTISSEMENT : lorsque vous initialisez un
disque physique, toutes les données qu'il contient
sont supprimées.
REMARQUE : un disque physique dont l'état est
Non-Raid peut être initialisé, si on le souhaite, mais il
ne sera plus Non-Raid (l'initialisation ajoute des
informations de configuration contrôleur PERC S100/
contrôleur PERC S300 au disque physique).
Le disque physique fait déjà
partie d'un disque virtuel
Un disque de secours global ne peut pas être
sélectionné s'il fait déjà partie d'un disque virtuel
existant.
Le disque physique affecté en
tant que disque de secours dédié
a échoué
Lorsque vous y êtes invité au démarrage du système,
appuyez sur pour accéder à l'utilitaire
gestion de disques virtuels PERC.
À l'utilitaire gestion de disques virtuels PERC,
sélectionnez Afficher les détails du
disque virtuel et appuyez sur .
Déterminez si le disque physique désigné en tant
que disque de secours global est en état Défaillant.
• Vérifiez si le disque physique est défectueux ou
physiquement déconnecté.
• Sélectionnez un autre disque physique en tant
que disque de secours global.
Le disque physique affecté en
tant que disque de secours global
est manquant
• Vérifiez si le disque physique a été retiré du fond
de panier ou si le câble est déconnecté, ou si les
câbles du contrôleur au disque physique sont
déconnectés ou défectueux.
• Effectuez de nouveau au balayage pour vérifier si
les disques physiques sont toujours manquants.Dépannage 85
Erreurs liées aux disques physiques
Tableau 7-13. Le disque physique est défaillant
Causes à considérer Mesures correctives
Un disque physique n'est pas
visible dans l'utilitaire de
gestion de disques virtuels
PERC ou est hors ligne
• Vérifiez que les câbles sont connectés correctement.
• Pour les contrôleur PERC S300 uniquement : vérifiez
que le disque physique est correctement installé dans
le fond de panier du système.
• Pour les contrôleur PERC S300 uniquement : vérifiez
que le fond de panier du système n'est pas
endommagé.
• Pour les contrôleur PERC S300 uniquement :
réinstallez le disque physique et veillez à ce qu'il soit
correctement emboîté dans le fond de panier du
système.
• Effectuez un nouveau balayage, pour (a) mettre à
jour l'état des périphériques de stockage reliés au
contrôleur, ou (b) corriger une erreur causée par
l'effacement ou l'initialisation d'un disque virtuel.
Un disque physique est mis
en surbrillance en rouge dans
l'utilitaire de gestion de
disques virtuels PERC
• Remplacez le disque physique. En fonction du
niveau de RAID du disque virtuel, des données
peuvent être perdues.
• Effectuez de nouveau un balayage pour confirmer que
le nouveau disque a été découvert.86 Dépannage
Tableau 7-14. Un disque de secours dédié est défaillant
Causes à considérer Mesures correctives
Le contrôleur ne peut pas
communiquer avec le disque
de secours
• Vérifiez que le câble du contrôleur au disque
physique est correctement connecté.
• Veillez à ce que le disque physique soit toujours
affecté en tant que disque de secours dédié ou global.
• Vérifiez si le disque physique affecté en tant que
disque de secours a échoué.
Le disque de secours dédié
n'est pas visible dans
l'utilitaire gestion de disques
virtuels PERC ou se trouve
hors ligne
Le contrôleur ne peut pas communiquer avec le disque
de secours
• Vérifiez si le disque physique a été retiré ou s'il a
échoué.
• Vérifiez si un câble n'est pas mal connecté ou
défectueux.
Tableau 7-15. Le mauvais disque physique a été retiré
Causes à considérer Mesures correctives
Un disque physique a été
retiré d'un disque virtuel
Le retrait d'un disque physique d'un disque virtuel
entraîne :
• Le passage d'un disque virtuel d'un volume ou
RAID 0 à l'état Défaillant.
• Le passage d'un disque virtuel RAID 1 et RAID 5 à
l'état Dégradé.
• Le passage d'un disque virtuel RAID 10 à l'état
Dégradé (lorsqu'un disque physique est retiré d'un
des ensembles mis en miroir).
Réinsérez le disque physique retiré et effectuez de
nouveau un balayage du disque virtuel.Dépannage 87
Tableau 7-16. Impossible d'initialiser un disque physique
Causes à considérer Mesures correctives
Le disque physique ne peut pas
être initialisé
Vérifiez si le disque physique est :
• Déjà membre d'un disque virtuel.
• Actuellement un disque de secours global
ou dédié.
• En état Hors ligne.
Seuls les disques physiques qui se trouvent en état
Prêt peuvent être initialisés.88 DépannageAnnexe A 89
Annexe A
Caractéristiques du contrôleur
Cette section contient des informations sur les caractéristiques des
contrôleurs Dell PowerEdge RAID Controller (PERC) S100 et S300 :
• Règles de lecture, écriture et cache
• Tâches des disques physiques et virtuels
• Caractéristiques des disques virtuels
• Niveaux de RAID pris en charge
Règles de lecture, écriture et cache
Le Tableau A-1 précise les règles de lecture, d'écriture et de cache prises en
charge ou non par le contrôleur PERC S100 et le contrôleur PERC S300.
PRÉCAUTION : le paramètre par défaut de l'activation du mode d'écriture de
cache est Écriture immédiate, sans lecture anticipée (Write Through, Non Read
Ahead - WT, NRA). Pour activer la réécriture (Write Back - WB), un système
d'alimentation sans coupure est recommandé.
Tableau A-1. Règles de lecture, d'écriture et de cache du contrôleur PERC S100 et du
contrôleur PERC S300
Catégorie Pris en charge par le contrôleur
PERC S100, le contrôleur PERC S300
Paramètres de cache Oui
Lecture/écriture Oui
Lecture uniquement Oui
Aucune (lecture/écriture) Oui90 Annexe A
Tâches du contrôleur
Le Tableau A-2 précise les tâches prises en charge ou non par le contrôleur
PERC S100 et le contrôleur PERC S300.
Tâches des disques physiques
Le Tableau A-3 précise les tâches des disques physiques prises en charge ou
non par les contrôleurs dans l'utilitaire de gestion de disques virtuels PERC .
REMARQUE : sauf indication contraire, le terme PERC Virtual Disk Management
utility se réfère indifféremment aux utilitaires de gestion de disques virtuels PERC
S100 Virtual Disk Management et PERC S300 Virtual Disk Management.
Tableau A-2. Tâches des contrôleurs PERC S100 et PERC S300
Nom de tâche de contrôleur PERC S100 ou
contrôleur PERC S300
Pris en charge par le contrôleur PERC S100,
le contrôleur PERC S300
Activation de l'alarme Non
Désactivation de l'alarme Non
Alarme silencieuse Non
Test de l'alarme Non
Définition du taux de vérification de la
cohérence
Non
Rebalayage du contrôleur Non
Création de disque virtuel Oui
Tableau A-3. Tâches des disques physiques
Nom de la tâche du disque physique Pris en charge par le contrôleur PERC
S100, le contrôleur PERC S300
Clignotement/arrêt du clignotement Uniquement sur un système équipé
d'un contrôleur PERC S300 et d'un
fond de panier
Attribution et désattribution d'un disque de
rechange global
OuiAnnexe A 91
Tâches des disques virtuels
Le Tableau A-4 précise les tâches des disques virtuels prises en charges ou non
par les contrôleurs.
Tableau A-4. Tâches des disques virtuels
Nom de la tâche du disque virtuel Pris en charge par le contrôleur PERC S100, le
contrôleur PERC S300
Attribution et désattribution d'un
disque de rechange dédié
Oui
Création de disque virtuel Oui
Reconfiguration Oui
Suppression de disque virtuel Oui
Démarrage d'une vérification de la
cohérence
Oui
Annulation d'une vérification de la
cohérence
Oui
Initialisation de disque virtuel Non (utilisation du PERC Virtual Disk
Management utility)
Oui (initialisation en arrière-plan dans Storage
Management)92 Annexe A
Niveaux de RAID pris en charge
Le Tableau A-5 précise les niveaux de RAID pris en charge par le contrôleur
PERC S100 et le contrôleur PERC S300.
Caractéristiques des disques virtuels
Le Tableau A-6 précise les caractéristiques des disques virtuels qui
s'appliquent au contrôleur PERC S100 et au contrôleur PERC S300.
Tableau A-5. Niveaux de RAID du contrôleur PERC S100 et du contrôleur PERC S300
Niveau de RAID Pris en charge par le contrôleur PERC S100, le
contrôleur PERC S300
Volume Oui (uniquement avec l'utilitaire de Gestion de
disques virtuels PERC )
RAID 0 Oui
RAID 1 Oui
RAID 5 Oui
RAID 10 Oui
Tableau A-6. Caractéristiques des disques virtuels du contrôleur PERC S100 et du
contrôleur PERC S300
Caractéristiques des disques virtuels Valeur
Nombre maximal de disques virtuels par contrôleur 8
Taille minimale de disque virtuel 102 Mo
Taille maximale de disque virtuel Pas de taille maximale ;
des limites de taille de
système d'exploitation
peuvent s'appliquer
Nombre maximal de disques physiques par disque virtuel 8
Nombre maximal de disques virtuels par disque physique 8
Nombre maximal de disques physiques pouvant être
concaténés
Inapplicable
Nombre maximal de disques physiques dans un volume 1Annexe A 93
Nombre maximal de disques physiques dans un RAID 0 8
Nombre maximal de disques physiques dans un RAID 1 2
Nombre maximal de disques physiques dans un RAID 5 8
Nombre maximal de disques physiques dans un RAID 10 8
Nombre minimal de disques physiques pouvant être
concaténés
Inapplicable
Nombre minimal de disques physiques dans un volume 1
Nombre minimal de disques physiques dans un RAID 0 2
Nombre minimal de disques physiques dans un RAID 1 2
Nombre minimal de disques physiques dans un RAID 5 3
Nombre minimal de disques physiques dans un RAID 10 4
Tableau A-6. Caractéristiques des disques virtuels du contrôleur PERC S100 et du
contrôleur PERC S300
Caractéristiques des disques virtuels Valeur94 Annexe AAnnexe B 95
Annexe B
Technologie RAID - Présentation des matrices de
disques et des disques virtuels
Une matrice de disque est composée de disques physiques connectés
à un contrôleur.
Un disque virtuel est un stockage de données créé par un contrôleur à partir
d'un ou plusieurs disques physiques. Le disque virtuel est affiché par le
système d'exploitation en tant que disque seul.
Les contrôleurs Dell PowerEdge RAID Controller (PERC) S 100 et
PERC S300 offrent les possibilités suivantes :
• Des disques physiques AS (Contrôleur PERC S300 uniquement), SATA et
ou SSD SATA (Contrôleur PERC S100 uniquement) peuvent coexister
sur un seul contrôleur.
• Des disques physiques de même type (SAS, SATA, SSD SATA) mais de
capacités différentes.
• Des disques virtuels peuvent être de niveaux de RAID différents sur le
même contrôleur, mais ne sont pas pris en charge sur le même groupe de
disques physiques.
Certains niveaux de RAID améliorent les performances tandis que d'autres
optimisent la fiabilité. Il est donc important d'évaluer vos besoins lorsque
vous planifiez la configuration de vos disques virtuels.
La capacité d'expansion en ligne du contrôleur des disques virtuels sur
plusieurs disques physiques et contrôleurs s'avère extrêmement utile lorsque
l'expansion du stockage devient nécessaire.96 Annexe B
Présentation des niveaux de RAID
Un Contrôleur PERC S100 ou un Contrôleur PERC S300 prend en charge les
niveaux de RAID suivants :
Tableau B-1. Niveaux de RAID et caractéristiques
Niveau de RAID Caractéristiques principales Avantages
Volume (peut être créé
uniquement à l'aide
des utilitaires PERC
S100 Virtual Disk
Management et
PERC S300 Virtual
Disk Management. Le
Dell OpenManage
Server Administrator
Storage Management
peut gérer un volume
mais ne peut pas en
créer.)
REMARQUE : sauf
indication contraire, le
terme PERC Virtual Disk
Management utility
désigne indifféremment
les utilitaires PERC
S100 Virtual Disk
Management et PERC
S300 Virtual Disk
Management
Type de disque virtuel qui
relie l'espace disponible sur
un disque physique unique et
crée un volume logique
unique sur lequel des
données sont stockées.
• La concaténation permet
l'accès à un disque physique
unique.
• La concaténation n'offre pas
d'optimisation des
performances ni de
redondance des données.
• Lorsqu'un disque physique
d'un disque virtuel
concaténé tombe en panne,
les données de ce disque
virtuel sont perdues.
Comme la redondance n'est
pas disponible, les données
peuvent être restaurées
uniquement à partir d'une
sauvegarde.
RAID 0
(entrelacement)
Offre les meilleures
performances, mais pas de
redondance des données. Les
données du disque virtuel
sont entrelacées (distribuées)
sur deux disques physiques
ou plus.
Les disques virtuels de
RAID 0 sont utiles pour
contenir des informations,
telles que le fichier de pages
du système d'exploitation,
lorsque des performances
élevées sont requises mais pas
de redondance.Annexe B 97
RAID 1
(mise en miroir)
Données mises en miroir d'un
disque physique sur l'autre
pour offrir une redondance de
base.
Au cas où un seul disque
physique tombe en panne,
une copie des données existe.
Cette copie peut être utilisée
pour restaurer les données sur
un nouveau disque physique
de rechange.
Il est utile uniquement
lorsque deux disques
physiques sont disponibles et
lorsque l'intégrité des données
est plus importante que la
capacité de stockage.
RAID 10
(ensembles de
données entrelacées
mises en miroir)
Combine des ensembles de
disques mis en miroir et
entrelacés ; les données sont
entrelacées sur plusieurs
ensembles de disques
physiques mis en miroir.
Le RAID 10 permet la panne
de plusieurs disques
physiques, jusqu'à un disque
physique en panne dans
chaque ensemble mis en
miroir et entrelacé.
Au cas où un seul disque
physique tombe en panne
(par ensemble mis en miroir),
la copie des données existante
peut être utilisée pour
restaurer les données sur un
nouveau disque physique de
rechange.
• Offre de meilleures
performances qu'une simple
mise en miroir en raison des
disques physiques
supplémentaires.
• Exige deux fois plus
d'espace disque que RAID 0
pour permettre la
redondance.
• Lorsqu'un disque physique
d'un disque virtuel en
RAID 10 tombe en panne,
le disque virtuel fonctionne
toujours. Les données sont
lues à partir du disque en
miroir restant.
Tableau B-1. Niveaux de RAID et caractéristiques (suite)
Niveau de RAID Caractéristiques principales Avantages 98 Annexe B
État des disques - Disques virtuels et physiques
Les tableaux suivants indiquent les différents états de l'utilitaire de gestion de
disques virtuels PERC.
RAID 5
(entrelacement avec
parité)
Entrelace les données, ainsi
que la parité, sur tous les
disques physiques d'un disque
virtuel. Les informations de
parité sont intercalées dans le
disque virtuel.
Au cas où un seul disque
physique tombe en panne, la
parité des données existe sur
les disques physiques restants,
qui peut être utilisée pour
restaurer les données sur un
nouveau disque physique de
rechange.
• Offre des performances de
lecture exceptionnelles et la
redondance.
• Exige uniquement un
disque physique
supplémentaire pour la
redondance.
• Pour la plupart des systèmes
possédant trois disques
physiques ou plus, ce niveau
de RAID est tout indiqué.
Tableau B-2. États des disques physiques
État Définition
ATAPI Dénote un périphérique (CD-ROM, DVD ou lecteur de bande) et
non un disque physique. Un périphérique ATAPI ne peut pas être
initialisé ou ajouté à un disque virtuel.
Non-Raid Un disque physique a été déplacé à partir d'un contrôleur différent,
autre qu’un Contrôleur PERC S100 ou un Contrôleur PERC S300.
Online (En
ligne)
Le disque physique a été initialisé et fait partie d'un disque virtuel.
Ready (Prêt) Le disque physique a été initialisé mais n'est pas utilisé actuellement
dans un disque virtuel.
Failed (En
panne)
Un disque physique en panne apparaît comme Failed uniquement
lorsque (a) View Virtual Disk Details est sélectionné et (b) le disque
virtuel auquel appartient le disque physique est sélectionné.
Spare
(Rechange)
Un disque physique qui est attribué en tant que disque de rechange
global ou dédié.
Tableau B-1. Niveaux de RAID et caractéristiques (suite)
Niveau de RAID Caractéristiques principales Avantages Annexe B 99
États de panne
L'état Failed (En panne) ou Degraded (Dégradé) d'un disque virtuel dépend
de son niveau de RAID et du nombre de ses disques physiques en panne. Le
Tableau B-4 répertorie les modifications de l'état.
Si un rebalayage de tous les canaux est exécuté après la déconnexion d’un
disque physique, l'état des disques virtuels utilisant le disque physique
déconnecté passe de Ready (Prêt) à Failed ou Degraded, en fonction du
niveau de RAID du disque virtuel.
Pour davantage d'informations sur le rebalayage visant pour mettre à jour les
modifications de la configuration de stockage, reportez-vous à la
documentation OpenManage disponible sur le site Web de support de Dell à
l'adresse support.dell.com/manuals.
Tableau B-3. Virtual Disk States
State Definition
Degraded
(Dégradé)
Un disque physique d'un disque virtuel redondant est tombé en panne.
Des pannes supplémentaires peuvent entraîner une perte de données.
Failed
(En
panne)
Un ou plusieurs disques physiques sont en panne. Le disque virtuel est
hors ligne. Le disque virtuel ne peut pas restaurer les données.
Non-Raid Un disque physique Non-Raid est automatiquement relié à un disque
virtuel Non-Raid pour utilisation avec un Contrôleur PERC S100 ou un
Contrôleur PERC S300.
Normal Un disque virtuel a été créé et son processus de préparation est terminé.
Ready
(Prêt)
Un disque virtuel redondant a été créé et est prêt pour une préparation
supplémentaire.
Tableau B-4. États de panne par niveau de RAID des disques virtuels
Niveau de RAID des disques
virtuels
État de panne Description
RAID 1, RAID 5 Degraded
(Dégradé)
Un seul disque physique est en panne.
RAID 10 Degraded
(Dégradé)
Un seul disque physique tombe en
panne dans un ou plusieurs des
ensembles mis en miroir.100 Annexe B
Création de disques virtuels : expansion future
Lorsque vous créez des disques virtuels, songez à l'éventuel besoin
d'expansion de leur capacité dans le futur.
Pour un système d'exploitation Microsoft Windows,
formatez les disques
virtuels avec New Technology File System (NTFS). Microsoft Corporation
fournit un utilitaire (diskpart.exe) qui peut étendre dynamiquement un
système de fichiers NTFS sur n'importe quel espace adjacent vacant.
L'utilisation d'une seule partition par disque virtuel facilite également
considérablement l'expansion.
REMARQUE : la version de l'utilitaire diskpart.exe dépend de votre version du
système d'exploitation Windows.
REMARQUE : l'utilitaire diskpart.exe est disponible sur le CD de certaines versions
des systèmes d'exploitation Windows ou sur le site Web de Microsoft Corporation
(microsoft.com) pour les autres versions. Utilisez la version adaptée à votre
système d'exploitation.
Volume, RAID 0 Failed
(En panne)
Un seul disque physique est en panne.
RAID 1 ou RAID 5 Failed
(En panne)
Deux disques physiques ou plus sont
en panne.
RAID 10 Failed
(En panne)
Deux disques physiques dans un
ensemble mis en miroir sont en panne.
Tableau B-4. États de panne par niveau de RAID des disques virtuels
Niveau de RAID des disques
virtuels
État de panne DescriptionAnnexe B 101
Présentation des disques physiques
État des disques physiques
Au sein des applications de gestion, les disques physiques peuvent faire partie
d'un ou plusieurs disques virtuels et peuvent présenter les états suivants :
Rebalayage des disques physiques pour modification de l'état
Les informations sur les disques physiques affichées dans l'utilitaire de
gestion de disques virtuels PERC concernent l'état des disques physiques lors
de leur dernier balayage. Si un rebalayage n'a pas été effectué, les
informations affichées concernent l'état des disques physiques au démarrage.
Chaque fois qu'un disque physique est connecté ou déconnecté lorsqu'il est
en ligne, un rebalayage est effectué. Un rebalayage est automatiquement
effectué lorsque Dell OpenManage Server Administrator Storage
Management détecte qu'un disque physique a été ajouté ou supprimé.
Disques de rechange dédiés
Un disque de rechange dédié est un disque physique de sauvegarde pour le
disque virtuel redondant auquel il est attribué. Le disque physique utilisé en
tant que disque de rechange dédié ne peut pas être membre d'un disque
virtuel existant. Lorsque le disque de rechange est activé, il devient le
réceptacle des données du disque physique en panne du volume, sans
interrompre le système et sans intervention de votre part.
Un disque de rechange dédié peut être attribué à n'importe quel disque
virtuel et jusqu'à quatre disques de rechange peuvent être attribués à un
disque virtuel. Toutefois, un disque de rechange dédié ne peut pas être
attribué tant qu'une tâche s'exécute sur le disque virtuel.
Tableau B-5. Configurations minimales et maximales des disques physiques
Niveau de
RAID
Nombre minimal de disques
physiques
Nombre maximal de disques
physiques
RAID 0 2 8
RAID 1 2 2
RAID 10 8 8
RAID 5 3 8102 Annexe B
Un disque de rechange global peut être attribué lorsqu'un disque virtuel est
créé dans l'utilitaire de gestion de disques virtuels PERC . Un disque de
rechange global peut être ajouté à tout moment lors de l'utilisation de Storage
Management.
Si l'espace disponible du disque de rechange dédié est suffisant, et si un
disque tombe en panne, le processus de reconstruction du disque virtuel
démarre automatiquement.
Les disques de rechange dédiés ne peuvent pas être attribués à un disque
virtuel non redondant.
REMARQUE : l'état d'un disque virtuel est Failed ou Degraded si un disque
physique est en état Failed ou si le câble SAS/SATA du disque physique ou le câble
d'alimentation est déconnecté.
Un disque de rechange dédié est souvent préféré à un disque de rechange
global, particulièrement pour les données critiques. En effet, le disque de
rechange dédié garantit au disque virtuel l'attribution unique d'un disque
physique de sauvegarde en cas de panne.
Pour de plus amples informations, reportez-vous à la section « Gestion des
disques de rechange globaux », à la page 63.
Disques de rechange globaux
Un disque de rechange global est un disque physique de sauvegarde qui peut
être utilisé par n'importe quel disque virtuel redondant. Il n'est pas attribué
(dédié) à un disque virtuel en particulier.
Les disques virtuels peuvent habituellement être reconstruits à l'aide d'un
disque de rechange global tant que celui-ci ne fait pas déjà partie d'un disque
virtuel et s'il a une capacité disponible suffisante. Contrairement à un disque
de rechange dédié, un disque de rechange global peut être attribué à tout
moment, même si des tâches sont en cours d'exécution sur les disques
virtuels.
Si l'espace disponible du disque de rechange global est suffisant, et si un
disque tombe en panne, le processus de reconstruction du disque virtuel
démarre automatiquement.Annexe C 103
Annexe C
Avis réglementaires
Les EMI (ElectroMagnetic Interference - perturbations électromagnétiques)
correspondent aux signaux et aux émissions, transmis dans l'espace libre ou
par conduction sur les câbles d'alimentation ou de signalisation, susceptibles
de nuire au fonctionnement du service de radionavigation ou de tout autre
service de sécurité, ou encore de dégrader, d'entraver ou d'interrompre de
façon répétée le service autorisé de radiocommunication. Les services de
radiocommunication comprennent, entre autres, la radiodiffusion
commerciale AM/FM, la télévision, les téléphones mobiles, les radars, le
contrôle du trafic aérien, les pagers et les SCP (services de communication
personnels). Ces services sous licence, au même titre que les émetteurs de
radiations non intentionnels comme les périphériques numériques, y compris
les ordinateurs, contribuent à l'environnement électromagnétique.
La compatibilité électromagnétique est la capacité des éléments d'un
équipement électronique à interagir correctement dans l'environnement
électronique. Bien que cet ordinateur ait été conçu et certifié conforme aux
limites de l'organisme de réglementation concernant les EMI, il n'y a aucune
garantie qu'il n'y aura pas de perturbation dans une installation spécifique. Si
cet équipement crée des perturbations nuisibles aux services de
radiocommunication, ce qui peut être déterminé en l'éteignant puis en le
rallumant, essayez de corriger les perturbations en prenant une ou plusieurs
des mesures suivantes :
• Changez l'orientation de l'antenne de réception.
• Déplacez le système par rapport au récepteur.
• Éloignez le système du récepteur.
• Branchez le système sur une autre prise pour que l'ordinateur et le
récepteur soient sur des circuits différents.
S'il le faut, consultez un représentant de support technique Dell ou un
technicien qualifié en radio/télévision qui pourra vous donner d'autres
suggestions. 104 Annexe C
Pour plus d'informations sur la réglementation, reportez-vous au Manuel du
propriétaire ou au Guide d'utilisation en ligne fourni avec l'ordinateur.
Les ordinateurs Dell sont conçus, testés et classés pour l'environnement
électromagnétique dans lequel il est prévu de les utiliser. Ces classifications
d'environnement électromagnétique font généralement référence aux
définitions harmonisées suivantes :
• La classe A désigne généralement les environnements professionnels ou
industriels.
• La classe B désigne généralement les environnements résidentiels.
Les équipements informatiques, y compris les périphériques, cartes
d'extension, imprimantes, périphériques d'entrée/sortie (E/S), moniteurs,
etc., qui sont intégrés ou connectés à l'ordinateur doivent appartenir à la
même classification d'environnement électromagnétique que l'ordinateur.
Avis concernant les câbles de transmission blindés : afin de réduire la
possibilité de perturbation des services de radiocommunication, n'utilisez que
des câbles blindés pour connecter des périphériques à un appareil Dell.
L'utilisation de câbles blindés assure le maintien de la conformité à la
classification de Compatibilité électromagnétique (EMC) appropriée pour
l'environnement prévu. Les câbles sont disponibles depuis le site Dell à
l'adresse dell.com.
La plupart des ordinateurs Dell sont répertoriés pour les environnements de
classe B. Cependant, l'inclusion de certaines options peut faire passer
certaines configurations à la classe A. Afin de déterminer la classification
électromagnétique du système ou de l'appareil, reportez-vous aux sections
suivantes spécifiques à chaque organisme de réglementation. Chaque section
fournit les informations sur la Compatibilité électromagnétique (EMC)/EMI
ou les consignes de sécurité du produit spécifiques à chaque pays.Annexe C 105
Avis de la FCC (États-Unis uniquement)
FCC, classe A
Ce matériel a été testé et certifié conforme aux limites des appareils
numériques de classe A définies par l'alinéa 15 de la réglementation de la
FCC. Ces restrictions sont conçues pour fournir une protection adéquate
contre les perturbations nuisibles quand le matériel est utilisé dans un
environnement commercial. Ce produit crée, utilise et peut émettre de
l'énergie de fréquence radio et risque, s'il n'est pas installé et utilisé
conformément aux instructions du guide du fabricant, de produire des
perturbations nuisibles aux radiocommunications. L'utilisation de ce produit
dans une zone résidentielle risque de provoquer des perturbations nuisibles
que vous devrez corriger à vos propres frais.
FCC, classe B
Cet équipement crée, utilise et peut émettre de l'énergie de fréquence radio
et peut, s'il n'est pas installé et utilisé conformément aux instructions du
guide du fabricant, être la cause de perturbations des réceptions radio et
télévisions. Ce matériel a été testé et certifié conforme aux limites des
appareils numériques de classe A définies par l'alinéa 15 de la réglementation
de la FCC.
Cet appareil est conforme à l'alinéa 15 de la réglementation de la FCC. Son
fonctionnement est régi par les deux conditions suivantes :
• Cet appareil ne doit pas causer de perturbations nuisibles.
• Cet appareil doit accepter toutes les perturbations qu'il reçoit, y compris
celles susceptibles de perturber son fonctionnement.
PRÉCAUTION : les réglementations de la FCC prévoient que les changements ou
modifications non explicitement approuvés par Dell Inc. peuvent annuler vos
droits à utiliser cet équipement.
Ces limites sont conçues pour fournir une protection raisonnable contre les
perturbations nuisibles quand l'équipement est utilisé dans un
environnement résidentiel. Il n'y a cependant aucune garantie qu'il n'y aura
pas de perturbation dans une installation particulière.106 Annexe C
Si cet équipement crée des perturbations nuisibles à la réception radio ou
télévision, ce qui peut être déterminé en l'éteignant puis en le rallumant,
essayez de corriger les perturbations en prenant une ou plusieurs des mesures
suivantes:
• Changez l'orientation de l'antenne de réception.
• Déplacez le système par rapport au récepteur.
• Éloignez le système du récepteur.
• Branchez le système sur une autre prise pour que l'ordinateur et le
récepteur soient sur des circuits différents.
Si nécessaire, consultez un représentant de Dell Inc. ou un technicien
radio/télévision expérimenté pour des suggestions supplémentaires.
Les informations suivantes relatives au ou aux périphérique(s) sont fournies
dans ce document en conformité avec la réglementation de la FCC :
Industry Canada (Canada uniquement)
Industry Canada, classe A
Cet appareil numérique de la classe A est conforme à la norme ICES-003
du Canada.
Cet appareil numérique de la classe A est conforme à la norme NMB-003
du Canada.
Industry Canada, classe B
Cet appareil numérique de la classe B est conforme à la norme ICES-003
du Canada.
Cet appareil numérique de la classe B est conforme à la norme NMB-003
du Canada.
Nom de produit PERC S100, PERC S300
Raison sociale : Dell Inc.
Worldwide Regulatory Compliance & Environmental Affairs
One Dell Way
Round Rock, Texas 78682, USA
512-338-4400Annexe C 107
PRÉCAUTION : la réglementation d'Industry Canada précise que tout
changement ou modification non expressément approuvé par Dell Inc. peut
annuler vos droits d'utilisation de cet équipement.
Avis CE (Union européenne)
Ce symbole indique que ce système Dell est conforme à la directive sur la
compatibilité électromagnétique 89/336/EEC et à la directive sur la basse
tension 73/23/EEC de l'Union européenne. Un tel marquage indique que ce
système Dell est conforme aux normes techniques suivantes :
• EN 55022 — « Appareils de traitement de l'information —
Caractéristiques des perturbations radioélectriques — Limites et
méthodes de mesure ».
• EN 55024 — « Appareils de traitement de l'information - Caractéristiques
d'immunité - Limites et méthodes de mesure ».
• EN 61000-3-2 — « Compatibilité électromagnétique (CEM) - Partie 3 :
Limites - Section 2 : Limites pour les émissions de courant harmonique
(courant appelé par les appareils inférieur ou égal à 16 A par phase) ».
• EN 61000-3-3 — « Compatibilité électromagnétique (CEM) - Partie 3 :
Limites - Section 3 : Limitation des fluctuations de tension et du flicker
dans les réseaux à basse tension pour les équipements ayant un courant
appelé inférieur ou égal à 16 A ».
• EN 60950 — « Sécurité des matériels de traitement de l'information ».
Les conditions requises par la norme EN 55022 pour les émissions établissent
deux classifications :
• La classe A s'applique aux zones commerciales typiques.
• La classe B s'applique aux zones résidentielles typiques.
Pour déterminer la classe de votre ordinateur, examinez l'étiquette des
informations FCC ou ICES sur le système ou l'étiquette réglementaire située
à l'arrière, sur le côté ou en dessous de l'ordinateur.
Si l'étiquette indique la classe B, l'avertissement suivant s'applique à votre
ordinateur :
Cet appareil Dell est classé pour une utilisation dans un environnement de
classe B typique.108 Annexe C
Une « Déclaration de conformité » conforme à ces directives et standards a
été faite. Elle est disponible auprès de Dell Inc. Products Europe BV,
Limerick, Irlande.
Avis sur la marque CE
Cet équipement répond aux spécifications de la directive européenne
1999/5/EC.Annexe D 109
Annexe D
Contacter Dell
Aux États-Unis, appelez le 800-WWW-DELL (800-999-3355).
REMARQUE : si vous ne disposez pas d'une connexion Internet active, utilisez les
coordonnées figurant sur votre preuve d'achat, votre bordereau de marchandises,
votre facture ou encore dans le catalogue de produits Dell.
Dell propose plusieurs options de maintenance et d'assistance technique en
ligne et par téléphone. Leur disponibilité variant d'un pays à l'autre, il est
possible que certains services ne soient pas proposés dans votre région. Pour
contacter Dell pour des questions ayant trait aux ventes, au support
technique ou au service client :
1 Rendez-vous sur le site support.dell.com.
2 Cliquez sur votre pays/région au bas de la page. Pour la liste complète de
pays/régions, cliquez sur All (Tous).
3 Cliquez sur Tous les supports dans le menu Support.
4 Sélectionnez le lien de service ou de support approprié en fonction de vos
besoins.
5 Pour contacter Dell, sélectionnez la méthode qui vous convient le mieux.110 Annexe DIndex 111
Index
A
adaptateur PERC S300
installation, 36
aucun périphérique d'amorçage
disponible, 75
avis CE (Union
européenne), 107
avis de la FCC (États-Unis
uniquement), 105
avis réglementaires, 103
avis CE (Union européenne, 107
avis de la FCC (États-Unis
uniquement), 105
avis sur la marque CE, 108
Industry Canada (Canada
uniquement), 106
avis sur la marque CE, 108
B
BIOS du système Dell
configuration du jeu de puces, 43
BIOS, fonctions principales, 53
C
caratéristiques des disques
virtuels, 92
caratéristiques du disque virtuel
pour les adaptateurs PERC
S100 et PERC S300, 92
caratéristiques, adaptateurs
PERC S100 et PERC
S300, 67, 89
Configuration de gestion, 51
Configuration et gestion de
RAID, 53
continuer à démarrer le
système, 66
contrôleur PERC S100,
Configuration de gestion, 51
contrôleur PERC S300,
Configuration de gestion, 51
couleur des textes, utilitaire
PERC S100 Virtual Disk
Management utility,
utilitaire PERC S300 Virtual
Disk Management utility, 55
D
décharge électrostatique,
protection contre, 9
démarrer le système après
utilisation de l'utilitaire de
configuration du BIOS, 66112 Index
détails du disque physique,
affichage, 64
disques de rechange
dédiés, 101
globaux, 102
disques de rechange dédiés, 101
disques de rechange
globaux, 102
disques de rechange globaux,
gérer, 63
disques de rechange, globaux,
gestion, 63
disques physiques
afficher les détails, 64
connexion au contrôleur PERC
S300, 39
dépannage, 85
erreurs, 85
reconstruction automatique, 21
disques physiques, description
générale, 26
disques virtuels
afficher les détails, 64
changer l'ordre de deux
disques, 62
création, extension future, 100
dépannage, 79
description générale, 30
erreurs, 79
initialisation en arrière-plan, 22
migration, 31
prise en charge au démarrage des
disques virtuels dégradés, 22
prise en charge de la mémoire
cache, 22
transformation, 31
utilitaire PERC S100 Virtual Disk
Management utility, utilitaire
PERC S300 Virtual Disk
Management utility, 54
disques virtuels dégradés,
message d'avertissement, 72
disques virtuels hors ligne,
message d'avertissement, 73
disques virtuels, les
comprendre, 95
documentation connexe, 12
E
échange à chaud, 28
erreurs, disques physiques
disque de rechange dédié en échec
ou en erreur, 86
état En échec affiché, 85
erreurs, disques virtuels
disque virtuel supprimé, 84
état En échec, 80
exigences de plate-forme pour
les contrôleurs PERC S100,
PERC S300, 14
Extension de la capacité en
ligne, 25Index 113
F
file d'attente des commandes, 23
fonctionnalités des adaptateurs
of the PERC S100 et PERC
S300, 21
I
Industry Canada (Canada
uniquement), 106
initialisation du disque
physique, 23
initialisation en arrière-plan, 22
initialisation, disque
physique, 23
installation
adaptateur PERC S300, 36
installation des pilotes de
contrôleur, adaptateur PERC
S100, 47
installation des pilotes de
contrôleur, adaptateur PERC
S300, 49
installation du matériel
adaptateurs PERC S100 et PERC
S300, 35
considérations générales, 35
fin, 39
installation du système
d'exploitation et des pilotes,
adaptateur PERC S100, 47
installation du système
d'exploitation et des pilotes,
adaptateur PERC S300, 49
INT13 désactivé, message
d'avertissement, 75
itinérance de disque, 29
itinérance de disque
physique, 29
J
jeux de puces, configuration
dans le BIOS du système
Dell, 43
L
liste de priorité d'amorçage
modification, 46
vérification des options du
contrôleur, 45
M
matrices de disques, les
comprendre, 95
message d'avertissement
BIOS non installé, chargement du
BIOS INT13 désactivé par
l'utilisateur, 75
disques virtuels Dégradés
trouvés, 72
disques virtuels Hors ligne
trouvés, 73114 Index
messages d'avertissement
écran du BIOS du contrôleur
PERC S100, écran du BIOS
du contrôleur PERC S300
messages d'avertissement,
71
O
OCE, 25
options
modification des options du
contrôleur, 65
options de contrôleur, les
modifier, 65
options de contrôleur,
modification, 65
options, contrôleur, 65
P
périphérique d'amorçage,
message d'avertissement, 75
pilote du contrôleur, procédure
de téléchargement, 41
pilotes
installation, 47, 49
pilotes de contrôleur, exigences
préalables à l'installation, 42
point de contrôle, 23
prise en charge au démarrage,
niveaux de RAID, 22
prise en charge de niveau de
RAID, 22
procédure d'installation du
pilote du contrôleur, 41
protection contre les ESD, 9
R
rebalayage
recherche de modification de
l'état, 101
rebalayer les disques, 65
reconstruction du miroir, 24
règle d'écriture, 89
règle de lecture, 89
règles de cache, 89
remplacement à chaud des
disques physiques, 28
S
configuration du contrôleur
utilisation de l'utilitaire PERC
S100, 53
sécurité
consignes de sécurité, 7
informations générales, 8
intervention à l'intérieur de votre
système, 8
Storport, prise en charge du
pilote, 29Index 115
T
tâches du contrôleur, prises en
charge par les adaptateurs
PERC S100 et PERC
S300, 90-92
taille des bandes, 30
technologie RAID, 95
tolérance aux pannes, 24
transformation, disques
virtuels, 31
U
utilitaire PERC S100 Virtual
Disk Management utility,
utilitaire PERC S300 Virtual
Disk Management utility
accès, 54
utilitaire PERC Virtual Disk
Management utility
fonctions principales, 53
V
vérification de cohérence, 23
Virtual Disk Management
utility, 53116 IndexGlossaire 117
Glossaire
ACTIVER L'ÉCRITURE SUR L E CACHE — En mode Activer l'écriture sur le cache, le
contrôleur envoie un signal d'achèvement du transfert de données à l'hôte après
réception de toutes les données au cours d'une transaction d'écriture de disque par le
cache du contrôleur. Le cache du disque virtuel est désactivé par défaut. Il peut
cependant être activé par l'utilisateur via l'interface utilisateur. Utiliser le mode Activer
l'écriture sur le cache peut entraîner la perte des données en cache en cas de panne
d'alimentation avant qu'elles ne soient écrites sur le périphérique de stockage. Ce
risque peut être réduit si l'on utilise un UPS (Uninterrupted Power Supply - Bloc
d'alimentation sans interruption) sur un système PERC S100 ou S300. Il est
recommandé d'utiliser un UPS sur le cache est activé.
ADAPTATEUR — Un adaptateur permet au système d'accéder à des périphériques en
convertissant le protocole utilisé par un bus ou une interface vers un autre protocole. Il
peut également avoir une fonction spécifique. Par exemple, un contrôleur RAID est un
type d'adaptateur qui fournit des fonctions RAID. Les adaptateurs peuvent résider sur
la carte système ou sur une carte d'extension. Il existe également des adaptateurs
réseau et SCSI.
AHCI — Spécification de programmation qui définit le fonctionnement des
contrôleurs hôte ATA série (également appelés adaptateurs de bus hôte) sans mise en
œuvre systématique. Cette spécification décrit une structure de mémoire système
pour les vendeurs de matériel informatique qui permet d'échanger des données entre
la mémoire du système hôte et des périphériques de stockage reliés.
ATA (ADVANCED TECHNOLOGY ATTACHMENT) — Interface standard permettant de
connecter les périphériques de stockage d'un système, tels que des lecteurs de CDROM et des disques durs.
ATAPI (ATA PACKET INTERFACE) — Interface standard qui définit l'ensemble du
protocole entre un système et ses périphériques de stockage internes, tels qu'un
lecteur de CD-ROM, de DVD ou de bande. ATAPI fournit un jeu de commandes de
périphériques via une interface IDE.
BAS (BACKGROUND ARRAY SCAN - BALAYAGE D E L A MATRICE EN ARRIÈREPLAN)) — Background Array Scan est une opération d'arrière-plan qui s'exécute
toutes les 100 msec et qui sert à la vérification et la correction des données miroir, de
volume et de parité des disques virtuels. BAS s'exécute automatiquement après la
création d'un disque virtuel.
CANAL — Lien qui transmet des données point à point.118 Glossaire
CONFIGURATION NON RAID — Des données non RAID sont des données qui
existent déjà sur un disque physique de rechange. Le disque physique non RAID?doit
être initialisé avant de pouvoir être utilisé avec le Contrôleur PERC S100 ou
Contrôleur PERC S300.
CONTRÔLEUR — Puce qui contrôle le transfert de données entre le microprocesseur et
la mémoire, ou entre le microprocesseur et un périphérique, comme un disque
physique ou le clavier. Pour la gestion du stockage, il s'agit de l'élément matériel ou
logique qui interagit avec les périphériques de stockage pour écrire et extraire des
données et effectuer la gestion du stockage. Les contrôleurs RAID offrent des
fonctions RAID telles que la répartition et la mise en miroir, qui permettent de
protéger les données.
DÉCOUPAGE SUR PLUSIEURS DISQUES (SPANNING) — Méthode utilisée pour
construire les niveaux RAID imbriqués (comme RAID 10) à partir de plusieurs
systèmes de niveaux RAID de base (simple). Par exemple, une installation RAID 10 est
constituée de plusieurs ensembles de matrices RAID 1, chaque ensemble RAID 1
étant considéré comme un élément du découpage. Les données sont ensuite réparties
(RAID 0) sur plusieurs ensembles RAID 1 pour créer un disque virtuel RAID 10. Le
découpage sur plusieurs disques (spanning) est généralement utilisé pour faire
référence à ces niveaux RAID imbriqués.
DEL (DIODE ÉLECTROLUMINESCENTE) — Périphérique électronique qui brille
lorsqu'il est sous tension.
DÉSACTIVER L'ÉCRITURE SUR L E CACHE — Avec la mémoire cache à écriture
immédiate, le contrôleur envoie à l'hôte un signal d'achèvement du transfert des
données lorsque le sous-système de disque a reçu toutes les données et a terminé la
transaction d'écriture sur disque.
DISQUE — Périphérique de stockage de masse non volatile, adressable de façon
aléatoire et réinscriptible. Le terme « disque » désigne les périphériques de stockage
magnétiques et optiques à rotation, les périphériques de stockage à semi-conducteurs
ou les éléments de stockage électroniques non volatiles.
DISQUE D E RECHANGE — Disque physique de secours inactif, sous tension, prêt à
être utilisé immédiatement en cas de panne d'un disque. Il ne contient pas de données
utilisateur. Le disque de rechange peut être dédié à un seul disque virtuel redondant
ou faire partie du pool global de disques de rechange disponible pour tous les disques
virtuels que gère le contrôleur. En cas de panne d'un disque, le Contrôleur PERC S100
ou Contrôleur PERC S300 remplace automatiquement le disque défectueux par le
disque de rechange et reconstruit les données de l'ancien disque. Cette reconstruction
ne peut avoir lieu que pour les disques virtuels redondants (RAID 1, 5 ou 10 ; pas
RAID 0) et le disque de rechange doit avoir une capacité suffisante. Si le disque de
rechange est désigné comme ayant les caractéristiques d'un boîtier, il tente la
reconstruction de tout disque défaillant sur le fond de panier au sein duquel il se
trouve avant de tenter la reconstruction de disques défaillants sur d'autres fonds de
panier.Glossaire 119
DISQUE D E RECHANGE — Disque physique qui remplace un disque physique
défectueux d'un disque virtuel.
DISQUE PHYSIQUE — Périphérique de stockage de données non volatile à accès
aléatoire. Les disques physiques sont réinscriptibles et souvent appelés lecteurs de
disque.
DISQUE PHYSIQUE EN PANNE — Disque physique qui a cessé de fonctionner, qui
fonctionne continuellement de façon incorrecte ou qui est inaccessible.
DISQUE VIRTUEL — Un disque virtuel est une zone de stockage créée par un
contrôleur RAID à partir d'un ou de plusieurs disques physiques. Bien qu'il soit
possible de créer un disque virtuel à partir de plusieurs disques physiques, le système
d'exploitation le reconnaît comme un seul disque. Selon le niveau de RAID utilisé, le
disque virtuel peut stocker des données redondantes en cas de panne d'un disque.
DISQUE VIRTUEL NON REDONDANT — Un disque virtuel non redondant est un
disque virtuel dont les disques physiques ne comportent pas de données redondantes
pouvant servir à reconstruire un disque physique défectueux. Un disque virtuel
RAID 0 est constitué de données réparties sur les disques physiques, sans mise en
miroir ni parité pour fournir une redondance. Cela permet un haut débit de données
mais n'offre aucune protection en cas de panne d'un disque physique.
DISQUE VIRTUEL REDONDANT — Un disque virtuel redondant est un disque virtuel
dont les disques physiques comportent des données redondantes pouvant servir à
reconstruire un disque physique défectueux. Le disque virtuel peut appliquer la
répartition des données sur les disques physiques, la mise en miroir des disques ou la
parité pour fournir une redondance. Cela constitue une protection en cas de panne
d'un disque physique.
ÉQUILIBRAGE D E CHARGE — L'équilibrage de charge est une méthode qui permet de
répartir le travail entre deux ordinateurs, liens réseau, UC, lecteurs de disque physique
(ou autres ressources) ou plus. Cette méthode sert à optimiser l'utilisation des
ressources, le débit ou le temps de réponse. Sur les contrôleurs, la fonction
d'équilibrage de charge est assurée par le micrologiciel. Vous pouvez choisir entre
l'équilibrage de charge sur chemin unique et l'équilibrage de type «tourniquet». Avec
un chemin unique, le micrologiciel peut détecter plusieurs chemins menant à un
périphérique et en utiliser un seul pour les activités d'entrées/de sorties (E/S) sur ce
périphérique. Le chemin secondaire est utilisé en cas de panne du chemin principal. Si
la fonction d'équilibrage de charge du contrôleur est active, le micrologiciel met en
place un tourniquet pour l'émission des E/S sur le périphérique à chemins redondants.
Le tourniquet émet une commande d'E/S sur le premier chemin, une autre sur le
deuxième chemin, etc. Le micrologiciel ne fixe aucune limite quant au chemin à
utiliser en premier. En l'absence d'équilibrage de charge, le micrologiciel peut utiliser
n'importe lequel des chemins disponibles pour émettre les E/S et il continue
normalement à utiliser ce même chemin pour toutes les E/S. Au redémarrage ou en
cas d'échec d'un chemin, le micrologiciel choisit à nouveau n'importe lequel des
chemins disponibles.120 Glossaire
FORMATER — Processus qui consiste à écrire une valeur spécifique dans tous les
champs de données d'un disque physique afin d'éliminer les secteurs illisibles ou
endommagés. Comme la plupart des disques physiques sont formatés à la fabrication,
le formatage n'intervient généralement que si un disque physique génère de
nombreuses erreurs de support.
GO — Symbole de gigaoctet. Un gigaoctet est égal à 1 024 mégaoctets, soit
1 073 741 824 octets (2^30 octets).
GPT : SIGLE D E « GUID PARTITION TABLE », TABLE D E PARTITIONS GUID —
Standard pour l'organisation du tableau de partitions d'un disque dur physique.
HBA (HOST BU S ADAPTOR - ADAPTATEUR D E BUS HÔTE) — Carte adaptatrice
comprenant une logique, un logiciel et un traitement E/S pour gérer le transfert
d'informations entre le système hôte et les périphériques qui y sont connectés.
HORS LIGNE — Un disque physique est hors ligne lorsqu'il fait partie d'un disque
virtuel, mais que ses données ne sont pas accessibles pour le disque virtuel.
IDENTIFICATEUR GLOBAL UNIQUE (GUID) — Identificateur chiffré de référence
unique utilisé dans les applications logicielles.
INITIALISATION — Processus qui consiste à écrire des zéros dans les champs de
données d'un disque virtuel et, pour les niveaux RAID avec tolérance aux pannes, à
générer la parité correspondante pour mettre le disque virtuel à l'état Ready (Prêt).
L'initialisation génère des informations de parité, de sorte que le disque virtuel est
redondant. Les disques virtuels peuvent fonctionner sans initialisation, mais ils ne
deviennent vraiment redondants qu'une fois l'initialisation effectuée.
INITIALISATION EN ARRIÈRE-PLAN — L'initialisation en arrière-plan désigne la
recherche automatique des erreurs de support sur les disques physiques. Cette
opération garantit que les segments de données répartis sont identiques sur tous les
disques physiques d'un disque virtuel. La différence entre l'initialisation en arrièreplan et la vérification de cohérence est que la première est exécutée automatiquement
pour les nouveaux disques virtuels. Elle commence automatiquement après la
création du disque.
INT 13H — Interruption DOS utilisée pour activer les fonctions de recherche, de
lecture, d'écriture et de formatage de disque. L'interface Int 13h prend en charge les
disques physiques contenant jusqu'à un espace disque maximum d'environ 8,45 GB.
ITINÉRANCE D E DISQUE — Déplacement de disques d'un logement vers un autre sur
un contrôleur.
JBOD (JUST A BUNCH O F DISKS [DRIVES]) — Sous-système de stockage qui
utilise des lecteurs de disques indépendants simples ou multiples.
MATRICE D E DISQUES — Groupement de disques physiques connectés au contrôleur
RAID. Le contrôleur RAID peut regrouper les disques physiques d'un ou de plusieurs
canaux en une matrice. Glossaire 121
MATRICES D E STOCKAGE — Entité de stockage gérée entièrement par le logiciel de
gestion de stockage. Matrice de stockage comprenant plusieurs composants physiques
(lecteurs, contrôleurs, ventilateurs et blocs d'alimentation) et des composants logiques
(tels que des disques virtuels). Une matrice de stockage peut s'étendre sur plusieurs
boîtiers physiques.
MÉMOIRE CACHE — Mémoire rapide qui stocke les données auxquelles le système a
récemment accédé. L'utilisation du cache accélère les accès suivants aux mêmes
données. Il s'applique le plus souvent à l'accès à la mémoire du processeur, il peut
également servir à stocker une copie des données accessibles sur un réseau. Lorsque les
données sont lues ou écrites dans la mémoire principale, une copie est enregistrée dans
le cache avec l'adresse mémoire principale associée. Le logiciel de mémoire cache
surveille les adresses des lectures suivantes afin de voir si les données demandées sont
déjà présentes dans le cache. Si celles-ci se trouvent déjà dans la mémoire cache (un
succès cache), elles sont immédiatement lues depuis la mémoire cache et la lecture de
mémoire principale est annulée (ou ne démarre pas). Si les données ne se trouvent pas
dans la mémoire cache (un échec cache), elles sont extraites de la mémoire principale
et enregistrées dans la mémoire cache.
MICROLOGICIEL — Logiciel stocké dans la mémoire morte (ROM) ou la mémoire
morte programmable (PROM). Le micrologiciel détermine souvent le comportement
d'un système lors de son premier démarrage. Exemple typique de micrologiciel :
programme de contrôle d'un système, qui charge l'intégralité du système d'exploitation
à partir du disque ou d'un réseau, puis passe le contrôle au système d'exploitation.
MIGRATION D E DISQUE — La migration de disques signifie le déplacement d'un
disque virtuel ou d'un disque de rechange d'un contrôleur sur un autre en
déconnectant les disques physiques et en les reliant au nouveau contrôleur.
MISE EN CACHE (CACHING) — Processus consistant à utiliser un tampon de
mémoire haut débit appelé «cache» afin d'accélérer les performances globales de
lecture et d'écriture. Les accès à ce cache sont plus rapides que les accès au soussystème de disque. Pour améliorer les performances de lecture, le cache contient
généralement les dernières données auxquelles vous avez accédé, ainsi que celles
résidant dans les secteurs de disque adjacents. Pour améliorer les performances
d'écriture, le cache peut temporairement stocker les données conformément à ses
politiques d'activation de l'écriture sur le cache. Pour en savoir plus, voir la définition
de l'activation de l'écriture sur le cache.
MISE EN MIROIR — Processus consistant à fournir une redondance totale des
données en gérant deux disques physiques qui sont l'exacte copie l'un de l'autre. En
cas de panne d'un disque physique, le contenu de l'autre peut servir à maintenir
l'intégrité du système et à reconstruire le disque défectueux.
MO — Symbole de mégaoctet. Le terme mégaoctet correspond à 1 048 576 octets
(2^20 octets); cependant, lorsqu'il s'agit du stockage sur disque dur, cette mesure est
souvent arrondie et équivaut à 1 000 000 octets.122 Glossaire
NAS (NETWORK ATTACHED STORAGE - STOCKAGE RÉSEAU) — Serveur qui
exécute un système d'exploitation pour traiter des fichiers, et qui est accessible
directement sur un LAN via des protocoles tels que TCP/IP.
NCQ (NATIVE COMMAND QUEUING) — Protocole de commande pour les
périphériques ATA série qui permet à plusieurs commandes non exécutées d'être
actives simultanément sur le lecteur.
NIVEAUX D E RAID — Ensemble de techniques appliquées aux disques physiques
d'un disque virtuel pour une grande disponibilité des données, et/ou des
caractéristiques de performances pour les environnements hôtes. Vous devez affecter
un niveau RAID à chaque disque virtuel.
NS — Symbole de nanoseconde, soit un milliardième de seconde.
NTFS (NEW TECHNOLOGY FILE SYSTEM) — Système de fichiers utilisé par les
systèmes d'exploitation Microsoft Windows.
OCE (ONLINE CAPACITY EXPANSION) — Opération consistant à ajouter de la
capacité à un disque virtuel existant en lui ajoutant un disque physique
supplémentaire alors que le système hôte est actif et sans perturber la disponibilité des
données.
ONLINE (EN LIGNE) — Un périphérique en ligne est un périphérique accessible.
PARITÉ — Bit supplémentaire ajouté à un octet ou à un mot pour révéler les erreurs
de stockage (en mémoire RAM ou sur disque) ou de transmission. La parité permet de
générer un ensemble de données de redondance à partir de deux ensembles de
données parents ou plus. Les données de redondance permettent de reconstruire l'un
des ensembles de données parents. Toutefois, les données de parité ne dupliquent pas
entièrement les ensembles de données parents. Dans un système RAID, cette
méthode est appliquée à des disques physiques entiers ou aux éléments de bande de
tous les disques physiques d'un disque virtuel. La parité peut être dédiée, ce qui
signifie que la parité des données sur deux disques physiques ou plus est stockée sur
un disque physique différent. Elle peut également être distribuée, ce qui signifie que
les données de parité sont réparties sur tous les disques physiques du système. En cas
d'échec d'un seul disque physique, vous pouvez le reconstruire à partir de la parité des
données applicables sur les autres disques physiques.
PARITÉ DISTRIBUÉE — La parité inclut un bit supplémentaire, ajouté à un octet ou à
un mot pour révéler les erreurs de stockage (en mémoire RAM ou sur disque) ou de
transmission. La parité permet de générer un ensemble de données de redondance à
partir de deux ensembles de données parents ou plus. Les données de redondance
permettent de reconstruire l'un des ensembles de données parents. Avec la parité
distribuée, les données de parité sont réparties sur tous les disques physiques du
système. En cas d'échec d'un seul disque physique, vous pouvez le reconstruire à partir
de la parité des données applicables sur les autres disques physiques.
PARTITION — Structure logique sur un segment contigu d'espace de stockage d'un
disque physique ou virtuel reconnu par un système d'exploitation.Glossaire 123
PCIE (PERIPHERAL COMPONENT INTERCONNECT EXPRESS) — Interconnexion
périphérique à haut débit qui peut être utilisée pour des transferts gigabit et puce à
puce.
PNP (PLUG AND PLAY) — Technologie qui permet la reconnaissance automatique
des cartes et périphériques d'interface lorsqu'elle est branchée sur un PC.
PORT — Point de connexion sur un contrôleur RAID, un lecteur de disque, un boîtier
ou un autre périphérique.
RAID (REDUNDANT ARRAY O F INDEPENDENT DISKS - MATRICE REDONDANTE D E
DISQUES INDÉPENDANTS) — Matrice constituée de plusieurs disques physiques
indépendants gérés ensemble pour offrir une meilleure fiabilité et/ou des
performances supérieures à celles obtenues avec un seul disque physique. Le disque
virtuel est reconnu par le système d'exploitation comme une unité de stockage unique.
Les entrées/sorties sont plus rapides, car le système peut accéder simultanément à
plusieurs disques. Les niveaux de RAID redondants (1, 5 et 10) fournissent un
mécanisme de protection des données.
RECONSTRUCTION — Régénération de toutes les données sur un disque de rechange
dans un disque virtuel redondant (RAID 1, 5 et 10) après une panne du disque
physique. La reconstruction du disque se produit normalement sans aucune
interruption du fonctionnement normal du disque virtuel concerné, bien que vous
puissiez parfois constater une dégradation des performances du sous-système de
disque.
REDONDANCE — Installation de plusieurs composants interchangeables remplissant
la même fonction, afin de gérer les pannes et les erreurs. Les formes courantes de
redondance matérielle sont la mise en miroir des disques, la mise en place de disques
de parité ou la parité distribuée.
REMPLACEMENT À CHAUD — Remplacement d'un composant défectueux alors que
le système est en cours d'exécution et fonctionne normalement.
RÉPARTITION (STRIPING) — La répartition de disques consiste à écrire les données
en les répartissant sur tous les disques physiques qui composent un disque virtuel.
Chaque bande de répartition correspond à une plage d'adresses de données sur le
disque virtuel. Ces adresses sont associées par adressage séquentiel (sous forme
d'unités de taille fixe) à chaque disque physique membre du disque virtuel. Par
exemple, si le disque virtuel comprend cinq disques physiques, la bande de répartition
écrit des données sur les disques physiques un à cinq sans aucune répétition sur deux
disques. La quantité d'espace occupée par une bande est la même sur chaque disque
physique. La portion des données réparties qui réside sur un disque physique est un
élément de bande. La segmentation en elle-même ne fournit aucune redondance des
données, sauf si elle est associée à un mécanisme de parité.124 Glossaire
SAN (STORAGE AREA NETWORK - RÉSEAU D E STOCKAGE) — Réseau hautes
performances, habituellement de niveau entreprise qui relie des sous-systèmes de
stockage de disques à des serveurs. Les périphériques de stockage sont accessibles à
plusieurs hôtes simultanément.
SAS (SERIAL ATTACHED SCSI) — Extension de la norme SCSI définissant une
interface série point à point pour la connexion de périphériques. L'interface SAS offre
différents avantages : amélioration des performances, câblage simplifié, utilisation de
connecteurs plus petits et d'un nombre de broches réduit, et consommation inférieure
à celle de SCSI parallèle. Les disques physiques SAS sont pris en charge uniquement
par le Contrôleur PERC S300.
SATA (SERIAL ADVANCED TECHNOLOGY ATTACHMENT - CONNEXION PAR
TECHNOLOGIE SÉRIE AVANCÉE) — Norme d'interface de stockage physique
désignant une liaison série qui fournit des connexions point à point entre différents
périphériques. Elle utilise des câbles série plus fins qui permettent une meilleure
ventilation de l'intérieur du système et l'utilisation de châssis plus petits. Les
contrôleurs Contrôleur PERC S100 et Contrôleur PERC S300 exploitent une
interface de connexion électrique et physique courante qui est compatible avec la
technologie SATA série.
SCSI (SMALL COMPUTER SYSTEM INTERFACE - INTERFACE SYSTÈME POUR MICROORDINATEUR) — Standard qui permet à plusieurs périphériques de se connecter sous
forme de guirlande. Les disques durs les plus rapides utilisent le SCSI plutôt que le
IDE.
SPARE (RECHANGE) — Disque physique capable d'en remplacer un autre lorsqu'il
tombe en panne.
SSD (SOLID STATE DISK - DISQUE ÉLECTRONIQUE) — Support de stockage hautes
performances qui ne contient pas de parties amovibles. Il contient une carte mémoire,
un bus de carte mémoire, une UC et une carte de batterie.
STORPORT — Le pilote Storport a été conçu pour remplacer le pilote SCSIport sous
Windows 2003 et supérieur. De plus, il permet d'augmenter les performances des
nouveaux protocoles de contrôleur RAID (comme SAS), en fournissant un débit
d'entrées/de sorties supérieur, une plus grande facilité de gestion et une interface sur
port miniature mise à niveau. Par exemple, alors que le pilote SCSIport autorise un
maximum de 254 commandes par contrôleur, Storport prend en charge le même
nombre de commandes par unité logique (LUN).
SYSTÈME HÔTE — Tout système sur lequel le contrôleur RAID est installé. Le
système hôte peut être un gros système, une station de travail ou un ordinateur
personnel.
TO (TÉRAOCTET) — Un millier de gigaoctets (environ un trillion d'octets).Glossaire 125
TOLÉRANCE AUX PANNES — Capacité du sous-système de disques à subir une panne
d'un seul lecteur de disque physique dans un disque virtuel sans compromettre
l'intégrité des données et les capacités de traitement. Le Contrôleur PERC S100 et le
Contrôleur PERC S300 fournissent cette prise en charge via les disques virtuels
redondants des niveaux de RAID 1, 5 et 10. La tolérance aux pannes est souvent
associée à la disponibilité du système, car elle permet au système de rester disponible
pendant les pannes de lecteur. En cas d'échec de disque, le Contrôleur PERC S100 et
Contrôleur PERC S300 prennent en charge les disques de rechange et la fonction de
reconstruction automatique.
TRANSFORMATION — Une transformation peut signifier : (1) extension de capacité, à
l'aide de OCE (ajout de plus de disques physiques à un disque virtuel et augmentation
de la capacité de stockage du ou des disques virtuels), ou (2) reconstruction
(reconstruction de données sur le disque virtuel à partir d'un disque virtuel redondant
ou d'un disque de rechange ou d'un disque physique de sauvegarde).
UTILITAIRE D E CONFIGURATION D U BIOS (SYSTÈME D'E/S D E BASE) — Autre
nom de l'utilitaire Gestion de disques virtuels PERC . Il apparaît au cours du
démarrage du système par une pression sur les touches .
UTILITAIRE D E GESTION D E RAID — Un utilitaire de gestion de RAID (utilitaire
Gestion de disques virtuels PERC ) est employé pour configurer des disques physiques
et des disques virtuels. Utilisez l'utilitaire Gestion de disques virtuels PERC si le
système d'exploitation n'a pas encore été installé sur le contrôleur.
UTILITAIRE PERC S100 VIRTUAL DISK MANAGEMENT, PERC S300 VIRTUAL DISK
MANAGEMENT UTILITY — L'utilitaire PERC S100 Virtual Disk Management ou
PERC S300 Virtual Disk Management (l'utilitaire PERC Virtual Disk Management
utility) configure et maintient les disques virtuels RAID et gère le système RAID.
Comme il réside dans le BIOS du contrôleur, il fonctionne indépendamment du
système d'exploitation de votre installation. L'utilitaire Gestion de disques virtuels
PERC , accessible par une pression sur au démarrage du système, est
construit sur des éléments appelés des commandes dont chacun exécute une fonction
spécifique. Ces fonctions incluent des procédures que vous pouvez exécuter pour
configurer des disques physiques et des disques virtuels. L'utilitaire Gestion de disques
virtuels PERC est différent du BIOS du système Dell Inc., qui contient les paramètres
du BIOS de chaque plateforme Dell et est accessible en appuyant sur au cours
du démarrage du système.
VÉRIFICATION D E COHÉRENCE — Opération servant à vérifier que toutes les bandes
d'un disque virtuel avec un niveau RAID redondant sont cohérentes; elle permet aussi
de corriger les erreurs éventuelles. Pour les matrices RAID 5, un contrôle de cohérence
vérifie la parité des données sur chaque bande. Pour les matrices RAID 1 et RAID 10,
cette opération vérifie que les données en miroir sont correctes pour chaque bande.
WHQL (WINDOWS HARDWARE QUALITY LABS - LABORATOIRES D E QUALITÉ
MATÉRIELLE WINDOWS) — Entité de Microsoft Corporation qui teste les services du
matériel et des pilotes de périphériques non-Microsoft, pour s'assurer de leur
conformité et de leur compatibilité avec les systèmes d'exploitation Microsoft. 126 Glossaire
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Présentation
Description matérielle
Installation du périphérique PowerConnect Mise en route et configuration du périphérique
Utilisation de Dell OpenManage Switch Administrator
Configuration des informations système
Configuration des informations du périphérique
Affichage des statistiques
Configuration de la qualité de service
Caractéristiques techniques
Glossaire
Remarques, avis et précautions
Les informations contenues dans ce document sont sujettes à modification sans préavis. © 2003 - 2007 Dell Inc. Tous droits réservés.
La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est strictement interdite.
Marques utilisées dans ce document : Dell, Dell OpenManage, le logo DELL, Inspiron, Dell Precision, Dimension, OptiPlex, PowerConnect, PowerApp, PowerVault, Axim, DellNet et Latitude
sont des marques de Dell Inc. Microsoft et Windows sont des marques déposées de Microsoft Corporation.
D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. rejette tout intérêt propriétaire dans les marques et les noms commerciaux autres que les siens.
Mai 2007
REMARQUE : Une REMARQUE indique une information importante qui peut vous aider à mieux utiliser votre ordinateur.
AVIS : Un AVIS vous avertit d’un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème.
PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel de dommages matériels ou corporels, ou de mort.Retour à la page du sommaire
Mise en route et configuration du périphérique
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Configuration du terminal
Amorçage du périphérique
Présentation de la configuration
Configuration initiale
Nom d'utilisateur
Chaînes de communauté SNMP
Configuration avancée
Récupération d'une adresse IP à partir d'un serveur DHCP
Réception d'une adresse IP à partir d'un serveur BOOTP
Gestion de la sécurité et configuration du mot de passe
Configuration de mots de passe de sécurité
Procédures de démarrage
Une fois toutes les connexions externes terminées, vous devez connecter un terminal au périphérique pour configurer celui-ci et effectuer différentes
procédures. Pour la configuration initiale, une configuration de périphérique standard est réalisée.
Figure 4-12. Organigramme des procédures d'installation et de configuration
Configuration du terminal
Pour configurer le périphérique, le terminal doit exécuter un logiciel d'émulation de terminal.
Assurez-vous que le logiciel d'émulation de terminal est configuré de la façon suivante :
1. Sélectionnez le port série approprié (port série 1 ou 2) à relier à la console.
2. Configurez le taux de transfert des données à 9600 bauds.
REMARQUE : Avant de continuer, lisez les notes de mise à jour pertinentes à ce produit. Les notes de mise à jour peuvent être téléchargées sur le site www.support.dell.com. 3. Configurez le format de données à 8 bits de données, 1 bit d'arrêt et aucune parité.
4. Paramétrez le contrôle du flux sur none (aucun).
5. Sous Propriétés, sélectionnez le mode VT100 pour émulation.
6. Sélectionnez Touches du terminal pour les touches de fonction, de direction et Ctrl. Assurez-vous que le paramètre est configuré sur Touches du
terminal (et non sur Touches Windows).
Amorçage du périphérique
¡ Le périphérique est fourni avec une configuration par défaut.
¡ Le périphérique n'est pas configuré avec un nom d'utilisateur et un mot de passe par défaut.
Pour amorcer le périphérique, procédez comme suit :
1. Assurez-vous que le port série du périphérique est connecté à un terminal ASCII ou au connecteur série d'un système de bureau exécutant un logiciel
d'émulation de terminal.
2. Trouvez une prise secteur.
3. Éteignez la prise secteur.
4. Connectez le périphérique sur la prise secteur. Reportez-vous à la section «Connexion d'un périphérique sur un bloc d'alimentation».
5. Allumez la prise secteur.
Lorsque le périphérique est mis sous tension alors que le terminal local est déjà connecté, il effectue un POST (auto-test de démarrage). Le POST s'effectue
chaque fois que le périphérique est initialisé et vérifie les composants matériels afin de déterminer si le périphérique fonctionne totalement avant de
poursuivre l'initialisation. Si un problème critique est détecté, le flux du programme s'arrête. Si le POST est exécuté avec succès, une image exécutable valide
est chargée dans la mémoire RAM. Les messages de POST qui s'affichent sur le terminal indiquent la réussite ou l'échec du test.
1. Assurez-vous que le câble ASCII est connecté au terminal et que les paramètres sur l'émulation de logiciel sont configurés correctement.
2. Connectez le bloc d'alimentation au périphérique.
3. Mettez le périphérique sous tension.
4. À l'amorçage du périphérique, le test d'amorçage recense tout d'abord la mémoire disponible, puis continue le processus d'amorçage. Vous trouverez cidessous un exemple des informations qui s'affichent lors du POST :
------ Auto-test de démarrage (POST) ------
Test bouclage canal UART.......................................OK
Test SDRAM système.............................................OK
Test Somme de Contrôle Amorçage1...............................OK
Test Somme de Contrôle Amorçage2...............................OK
Test Validation Image Flash....................................OK
Version logiciel AMORÇAGE 1.0.0.20 Créée le 22-Jan-2004 15:09:28
AVIS : Lorsque vous utilisez HyperTerminal avec le système d'exploitation Microsoft® Windows 2000, assurez-vous d'avoir préalablement installé Windows® 2000 Service Pack 2 ou une version plus récente. Windows 2000 Service Pack 2 vous permet d'utiliser les touches de direction dans
l'émulation HyperTerminal VT100. Rendez-vous à l'adresse www.microsoft.com pour obtenir des informations sur les service packs de Windows 2000.
REMARQUE : Les données conventionnelles pour l'amorçage sont les suivantes : Processeur : FireFox 88E6218 ARM946E-S , 64 Mo SDRAM.
I-Cache 8 Ko. D-Cache 8 Ko. Cache activé.
Amorçage automatique dans 2 secondes - appuyez sur RETOUR ou Échap pour abandonner et accéder à la mémoire PROM.
Préparation à la décompression...
Le processus d'initialisation dure environ 90 secondes.
Le message d'amorçage automatique qui apparaît à la fin du POST (voir les dernières lignes ci-dessus) indique qu'aucun problème n'a été rencontré.
Au cours de l'amorçage, le menu Démarrer peut être utilisé pour exécuter des procédures particulières. Pour accéder au menu Démarrer, appuyez sur <Échap> ou moins de deux secondes après l'affichage du message d'amorçage automatique.
Si le processus d'amorçage du système ne s'arrête pas lorsque vous appuyez sur <Échap> ou , le processus continue à décompresser et à charger
le code dans la RAM. Le code démarre à partir de la mémoire RAM et la liste des numéros de port disponibles ainsi que leur état (disponible ou non disponible)
s'affichent.
L'écran suivant est un exemple de configuration. Les éléments tels que les adresses, les versions et les dates peuvent être différents pour chaque
périphérique.
Décompression logiciel à partir d'image-2
78c000
OK
Exécution depuis mémoire RAM...
*********************************************************************
*** Exécution logiciel Ver. 1.0.0.15 Date 03-Mar-2004 Heure 10:41:14 ***
*********************************************************************
Version matériel : 00.01.07
Adresse MAC Base : 00:00:07:77:77:77
Taille DRAM : 64 Mo Taille premier bloc DRAM : 40 960 Ko
Premier PTR DRAM : 0x1800000
Taille mémoire Flash : 16 Mo
Configuration périphérique :
Système basé sur Prestera
Emplacement 1 - Neyland24 HW Rév. 0.1
Version Tapi : v1.2.9
Version Noyau : v1.2.9
01-Jan-2000 01:01:32 %INIT-I-InitCompleted: Initialisation terminée
console> 01-Jan-2000 01:01:35 %LINK-W-Down: g1
01-Jan-2000 01:01:35 %LINK-W-Down: g2
01-Jan-2000 01:01:35 %LINK-W-Down: g3
01-Jan-2000 01:01:35 %LINK-W-Down: g4
01-Jan-2000 01:01:35 %LINK-W-Down: g5
01-Jan-2000 01:01:35 %LINK-W-Down: g6
01-Jan-2000 01:01:35 %LINK-W-Down: g7
01-Jan-2000 01:01:35 %LINK-W-Down: g8
01-Jan-2000 01:01:35 %LINK-W-Down: g9
01-Jan-2000 01:01:35 %LINK-W-Down: g10
01-Jan-2000 01:01:35 %LINK-W-Down: g11 01-Jan-2000 01:01:35 %LINK-W-Down: g12
01-Jan-2000 01:01:35 %LINK-W-Down: g13
01-Jan-2000 01:01:36 %LINK-W-Down: g14
01-Jan-2000 01:01:36 %LINK-W-Down: g15
01-Jan-2000 01:01:36 %LINK-W-Down: g16
01-Jan-2000 01:01:36 %LINK-W-Down: g17
01-Jan-2000 01:01:36 %LINK-W-Down: g18
01-Jan-2000 01:01:36 %LINK-W-Down: g19
01-Jan-2000 01:01:36 %LINK-W-Down: g20
01-Jan-2000 01:01:36 %LINK-W-Down: g21
01-Jan-2000 01:01:36 %LINK-W-Down: g22
01-Jan-2000 01:01:36 %LINK-I-Up: VLAN 3000
01-Jan-2000 01:01:36 %LINK-I-Up: VLAN 1
01-Jan-2000 01:01:36 %LINK-I-Up: g1
01-Jan-2000 01:01:36 %LINK-I-Up: g13
01-Jan-2000 01:01:36 %LINK-I-Up: g14
01-Jan-2000 01:01:36 %LINK-I-Up: g19
01-Jan-2000 01:01:36 %LINK-I-Up: g20
01-Jan-2000 01:01:36 %LINK-I-Up: g21
01-Jan-2000 01:01:36 %LINK-W-Down: g23
01-Jan-2000 01:01:36 %LINK-W-Down: g24 01-Jan-2000 01:01:36 %LINK-W-Down: canal1
01-Jan-2000 01:01:36 %LINK-I-Up: VLAN 1000
01-Jan-2000 01:01:36 %TRUNK-I-PORTADDED: Port g24 ajouté à canal1
01-Jan-2000 01:01:36 %LINK-I-Up: g22
01-Jan-2000 01:01:36 %LINK-I-Up: g23
01-Jan-2000 01:01:36 %LINK-I-Up: g24
01-Jan-2000 01:01:36 %LINK-I-Up: canal1
01-Jan-2000 01:01:36 %LINK-W-Down: g1
01-Jan-2000 01:03:42 %INIT-I-Startup: Démarrage à froid
console>
Lorsque le périphérique démarre correctement, une invite système permettant de configurer le périphérique s'affiche (console>). Avant de configurer le
périphérique, assurez-vous que vous y avez installé la dernière version du logiciel. Si nécessaire, téléchargez et installez la dernière version. Pour plus
d'informations sur le téléchargement de la dernière version, reportez-vous à la section «Téléchargement des logiciels».
Présentation de la configuration
Avant d'affecter une adresse IP statique au périphérique, récupérez les informations suivantes :
l L'adresse IP spécifique qui a été affectée au périphérique pour qu'il soit configuré.
l Le chemin par défaut.
l Le masque du réseau.
Il existe deux types de configuration :
l Configuration initiale — Fonctions de base en matière de configuration et de sécurité.
l Configuration avancée — Inclut la configuration de l'adresse IP dynamique et des fonctions de sécurité plus évoluées.
console# copy running-config startup-config
Configuration initiale
REMARQUE : Si vous modifiez la configuration, vous devez l'enregistrer avant de redémarrer le système. Pour enregistrer la configuration, entrez : ¡ Le périphérique PowerConnect n'a jamais été configuré et est dans le même état que lorsqu'il a été reçu.
¡ L'initialisation du périphérique PowerConnect a réussi.
¡ La connexion série est établie et l'invite de console s'affiche à l'écran d'un terminal VT100. (Appuyez plusieurs fois sur la touche pour
vérifier que l'invite s'affiche correctement.)
¡ Le périphérique n'est pas configuré avec un nom d'utilisateur et un mot de passe par défaut.
La configuration initiale du périphérique se fait via le port série. Après la configuration initiale, le périphérique peut être géré soit par le port série déjà
connecté, soit à distance via une interface définie pendant la configuration initiale.
La configuration initiale consiste à :
l Paramétrer le nom d'utilisateur 'admin', le mot de passe 'dell' avec le plus haut niveau de privilège : 15.
l Configurer l'adresse IP statique et la passerelle par défaut.
l Configurer la chaîne de communauté SNMP de lecture/écriture.
l Affecter l'adresse IP allouée par le serveur DHCP.
Avant d'effectuer la procédure de configuration initiale du périphérique PowerConnect, récupérez les informations suivantes auprès de l'administrateur de
réseau :
l L'adresse IP à affecter à un VLAN par lequel le périphérique est géré.
l Le masque de sous-réseau IP du réseau.
l L'adresse IP passerelle par défaut.
l La communauté SNMP.
Adresse IP statique et masque de sous-réseau
L'adresse IP peut être configurée sur n'importe quelle interface, comme un VLAN, un LAG ou un port physique. Une fois la commande de configuration saisie, il
est recommandé de vérifier qu'un port a été configuré avec l'adresse IP en saisissant la commande show ip interface.
Important : Si une adresse IP est configurée sur un LAG ou un port physique (ex. : g10), cette interface est supprimée du VLAN 1.
Configuration du chemin statique
Pour gérer le périphérique à partir d'un réseau à distance, vous devez configurer un chemin statique, qui est l'adresse IP où les paquets sont envoyés lorsque
aucune entrée n'est trouvée dans les tables de périphériques. L'adresse IP configurée doit appartenir au même sous-réseau que celle des interfaces IP du
périphérique.
Pour configurer un chemin statique, à l'invite du système, tapez la commande comme indiqué dans l'exemple de configuration ci-dessous, où 100.1.1.1
(masque 24) est la station de gestion spécifique et 100.1.1.10 est le chemin statique utilisé comme une passerelle par défaut.
Affectation d'adresses IP statiques sur une interface intrabande
¡ L'adresse IP à affecter à l'interface VLAN PowerConnect est 192.168.1.123
¡ Le masque de sous-réseau IP du réseau est 255.255.255.0
¡ L'adresse IP du chemin par défaut est 192.168.1.1
¡ La chaîne de communauté SNMP de lecture/écriture est «private» (privée)
REMARQUE : Avant de continuer, lisez les notes de mise à jour pertinentes à ce produit. Les notes de mise à jour peuvent être téléchargées sur le site Web de support de Dell à l'adresse support.dell.com.
REMARQUE : La configuration simple initiale tient compte des hypothèses suivantes :
REMARQUE : Dans le cas de cet exemple, les conditions suivantes doivent être remplies : console> enable
console#configure
console(config)# username admin password dell level 15
console(config)# interface vlan 1
console (config-if) # ip address 192.168.1.123 /24
console (config-if)#exit
console (config)# ip default-gateway 192.168.1.1
console (config) # snmp-server community private rw
console(config)# exit
console#
Vérification de l'adresse IP et de l'adresse de passerelle par défaut
Assurez-vous que l'adresse IP et la passerelle par défaut sont correctement assignées en exécutant la commande ci-dessous et en analysant le résultat :
Commande
console# show ip interface vlan 1
Sortie
Adresse IP de la passerelle État activité
--------------------- ------------------
192.168.1.1 Actif
Adresse IP Interface Type Nom d'utilisateur
Pour gérer le périphérique à distance, par exemple via une session SSH, Telnet ou l'interface Web, vous devez configurer un nom d'utilisateur. Pour obtenir le
contrôle administratif total du périphérique, utilisez le niveau de privilège le plus élevé (15).
Pour plus d'informations sur le niveau de privilège, reportez-vous au «Guide de référence CLI».
Le nom d'utilisateur configuré est saisi en tant que nom de connexion pour les sessions de gestion à distance. Pour configurer un nom d'utilisateur et un
niveau de privilège, tapez la commande à l'invite du système, comme indiqué dans l'exemple de configuration ci-dessous :
console> enable
console# configure
console(config)# username admin password abc level 15
Chaînes de communauté SNMP
Le protocole SNMP (Simple Network Management Protocol - protocole de gestion de réseau simple) fournit une méthode de gestion des périphériques réseau.
Les périphériques SNMP exécutent un logiciel local, appelé «agent». Les agents SNMP gèrent une liste de variables, qui sont utilisées pour gérer le
périphérique. Ces variables sont définies dans la MIB (base d'informations de gestion). La MIB affiche les variables gérées par l'agent. L'agent SNMP définit un
format de spécifications MIB ainsi que le format utilisé pour accéder aux informations sur le réseau. Les droits d'accès aux agents SNMP sont contrôlés par des
chaînes d'accès ainsi que par des chaînes de communauté SNMP.
Le périphérique est compatible SNMP et contient un agent SNMP qui prend en charge un jeu de variables MIB standard et privées. Les développeurs des
stations de gestion ont besoin de la structure exacte de l'arborescence MIB et de la totalité des informations relatives aux variables MIB privées avant de
pouvoir gérer les MIB.
Tous les paramètres peuvent être gérés à partir de n'importe quelle plate-forme de gestion SNMP, à l'exception de l'adresse IP de la station de gestion SNMP,
du nom de la communauté et des droits d'accès. L'accès de gestion SNMP au périphérique est désactivé si aucune chaîne de communauté n'existe.
L'écran suivant présente la configuration par défaut du périphérique :
------------------- ------------ ------------
192.168.1.123 /24 VLAN 1 Statique
REMARQUE : Nous vous recommandons de télécharger la dernière révision de la documentation utilisateur sur le site Web de support de Dell à
l'adresse support.dell.com.
REMARQUE : Seul l'administrateur (super-utilisateur) possédant le niveau de privilège le plus élevé (15) est autorisé à gérer le périphérique via
l'interface du navigateur Web.
REMARQUE : Le périphérique est fourni sans aucune chaîne de communauté configurée. Les protocoles SNMPv1 et SNMPv2 sont pris en charge sur le
périphérique. Cette section décrit les paramètres de configuration des protocoles SNMPv1/v2.
Console# show snmp
Chaîne de communauté Accès de communauté Adresse IP
--------------- ---------------- -----------------------------La chaîne de communauté, l'accès à la communauté et l'adresse IP peuvent être paramétrés via le terminal local lors de la procédure de configuration initiale.
Les options de configuration SNMP sont les suivantes :
l Community string (Chaîne de communauté).
¡ Read Only (lecture seule) — Indique que les membres de la communauté peuvent consulter des informations de configuration sans pouvoir les modifier.
¡ Read/Write (lecture et écriture) — Indique que les membres de la communauté peuvent consulter et modifier des informations de configuration.
¡ Super — Indique que les membres de la communauté ont un accès administration.
l Configurable IP address (Adresse IP configurable). Si l'adresse IP n'est pas configurée, cela signifie que tous les membres de la communauté possédant
le même nom de communauté bénéficient des mêmes droits d'accès.
La norme actuellement utilisée consiste à se servir de deux chaînes de communauté pour le périphérique — l'une (publique) avec un accès en lecture seule et
l'autre (privée) avec un accès en lecture et en écriture. La chaîne publique permet aux stations de gestion autorisées d'extraire des objets MIB, tandis que la
chaîne privée permet aux stations de gestion autorisées d'extraire et de modifier des objets MIB.
Lors de la configuration initiale, il est recommandé de configurer l'unité conformément aux exigences de l'administrateur réseau et liées à l'utilisation d'une
station de gestion SNMP.
Configuration de SNMP
Pour configurer une adresse IP et des chaînes de communauté d'une station SNMP pour les tables générales de routeurs du périphérique, effectuez la
procédure suivante :
1. À l'invite de la console, tapez la commande Enable. L'invite s'affiche sous la forme #.
2. Tapez la commande configure et appuyez sur .
3. En mode de configuration, tapez la commande de configuration SNMP avec les paramètres incluant le nom de la communauté (privée), les droits d'accès
de la communauté (lecture et écriture) et l'adresse IP, comme indiqué dans l'exemple ci-dessous :
console# configure
config(config)# snmp-server community private rw 11.1.1.2
Affichage des tables de communauté SNMP
Pour afficher l'adresse IP et les tables de communauté de la station SNMP :
1. À l'invite de la console, tapez la commande exit. L'invite s'affiche sous la forme #.
Interruptions activées.
L'interruption d'authentification est activée.
Adresse dest. interruption Communauté dest. interruption Version
Contact système :
Emplacement système : 2. En mode Privileged Exec (EXEC privilégié), tapez la commande show comme indiqué dans l'exemple ci-dessous :
Les paramètres configurés permettent de poursuivre la configuration du périphérique à partir d'un emplacement distant.
Configuration avancée
Cette section fournit des informations relatives à l'allocation dynamique d'adresses IP et à la gestion de la sécurité basées sur le mécanisme AAA
(Authentication, Authorization, Accounting). Les sujets suivants y sont traités :
l Configuration des adresses IP via DHCP
l Configuration des adresses IP via BOOTP
l Gestion de la sécurité et configuration du mot de passe
Lors de la configuration/réception d'adresses IP via DHCP et BOOTP, la configuration reçue de la part de ces serveurs inclut l'adresse IP et éventuellement le masque de sous-réseau et la passerelle par défaut.
Récupération d'une adresse IP à partir d'un serveur DHCP
Lorsque le protocole DHCP est utilisé pour obtenir une adresse IP, le périphérique agit en tant que client DHCP. Lorsque le périphérique est réinitialisé, la
commande DHCP est enregistrée dans le fichier de configuration, mais pas l'adresse IP. Pour obtenir une adresse IP à partir d'un serveur DHCP :
1. Sélectionnez et connectez n'importe quel port au serveur DHCP ou à un sous-réseau possédant un serveur DHCP, de manière à obtenir l'adresse IP.
Console# show snmp
Chaîne de communauté Accès de communauté Adresse IP
--------------- ---------------- -----------------------------
privée lecture écriture 11.1.1.2
Interruptions activées.
L'interruption d'authentification est activée.
Adresse dest. interruption Communauté dest. interruption Version
Contact système :
Emplacement système : 2. Tapez les commandes ci-après pour utiliser le port sélectionné pour la réception de l'adresse IP. Dans cet exemple, les commandes sont basées sur le
type de port utilisé pour la configuration.
l Allocation d'adresses IP dynamiques :
console# configure
console(config)# interface ethernet g1
console(config-if)# ip address dhcp hostname device
console(config-if)# exit
console(config)#
l Affectation d'adresses IP dynamiques (sur un VLAN) :
console# configure
console(config)# interface ethernet vlan 1
console(config-if)# ip address dhcp hostname device
console(config-if)# exit
console(config)#
3. Pour vérifier l'adresse IP, tapez la commande show ip interface à l'invite du système, comme dans l'exemple ci-après.
Console# show ip interface
Adresse IP de la passerelle État activité
--------------------- ------------------
10.7.1.1 Actif
Adresse IP Interface Type
------------------- ------------ ------------
10.7.1.192/24 VLAN 1 Statique Réception d'une adresse IP à partir d'un serveur BOOTP
Le protocole standard BOOTP est pris en charge, ce qui permet au périphérique de télécharger automatiquement la configuration IP de son hôte à partir de
n'importe quel serveur BOOTP standard sur le réseau. Dans ce cas, le périphérique joue le rôle d'un client BOOTP.
Pour obtenir une adresse IP à partir d'un serveur BOOTP :
1. Sélectionnez et connectez n'importe quel port à un serveur BOOTP ou à un sous-réseau contenant ce type de serveur de manière à obtenir l'adresse
IP.
2. À l'invite du système, tapez la commande delete startup configuration pour supprimer la configuration de démarrage de la mémoire Flash.
Le périphérique se réamorce sans configuration et envoie des requêtes BOOTP au bout de 60 secondes. Le périphérique reçoit automatiquement
l'adresse IP.
L'exemple suivant présente le processus :
console> enable
console# delete startup-config
Le fichier de démarrage a été supprimé
console# reload
Vous n'avez pas enregistré vos modifications. Êtes-vous certain de vouloir continuer (y/n) [n] ?
Cette commande réinitialisera tout le système et vous déconnectera de la session en cours. Êtes-vous certain de vouloir continuer (y/n) [n] ?
******************************************************
/* redémarrage du commutateur */
Pour vérifier l'adresse IP, tapez la commande show ip interface.
Le périphérique est maintenant paramétré avec une adresse IP.
Gestion de la sécurité et configuration du mot de passe
La sécurité du système est traitée via le mécanisme AAA (Authentication, Authorization, and Accounting) qui gère les droits d'accès des utilisateurs, les
privilèges et les méthodes de gestion. AAA utilise des bases de données utilisateur à la fois locales et distantes. Le cryptage des données est traité via le mécanisme SSH.
Le système est livré sans mot de passe par défaut configuré : Les mots de passe sont tous définis par l'utilisateur. Si un mot de passe défini par l'utilisateur
est perdu, une procédure de récupération du mot de passe peut être lancée à partir du menu Démarrer. Cette procédure est disponible uniquement sur le
terminal local et permet d'accéder une seule fois au périphérique sans saisir de mot de passe.
10.7.2.192/24 VLAN 2 DHCP
REMARQUE : Il n'est pas nécessaire de supprimer la configuration du périphérique pour obtenir une adresse IP à partir du serveur DHCP.
REMARQUE : Lorsque vous copiez des fichiers de configuration, évitez d'utiliser un fichier de configuration contenant une instruction permettant
d'activer le protocole DHCP sur une interface reliée au même serveur DHCP ou à un serveur possédant la même configuration. Dans cet exemple, le
périphérique obtient le nouveau fichier de configuration et l'utilise pour démarrer. Le périphérique active ensuite le DHCP comme il est demandé dans le
nouveau fichier de configuration et le DHCP lui demande de charger à nouveau le même fichier.
REMARQUE : Une fois que l'amorçage du périphérique a commencé, le fait d'entrer des données sur le terminal ASCII ou sur le clavier fait avorter le
processus et le périphérique ne reçoit pas d'adresse IP de la part du serveur BOOTP. Configuration de mots de passe de sécurité
Vous pouvez configurer des mots de passe de sécurité pour les services suivants :
l Terminal
l Telnet
l SSH
l HTTP
l HTTPS
Configuration d'un mot de passe terminal initial
Pour configurer un mot de passe terminal initial, entrez les commandes suivantes :
console(config)# aaa authentication login default line
console(config)# aaa authentication enable default line
console(config)# line console
console(config-line)# login authentication default
console(config-line)# enable authentication default
console(config-line)# password george
l Lorsque vous vous connectez à un périphérique pour la première fois via une session de terminal, tapez george à l'invite du mot de passe.
l Lorsque vous modifiez le mode du périphérique de disable (désactiver) à enable (activer), tapez george à l'invite du mot de passe.
Configuration d'un mot de passe Telnet initial
Pour configurer un mot de passe Telnet initial, tapez les commandes suivantes :
console(config)# aaa authentication login default line
console(config)# aaa authentication enable default line
console(config)# line telnet
console(config-line)# login authentication default
console(config-line)# enable authentication default
console(config-line)# password bob
l Lorsque vous vous connectez à un périphérique pour la première fois via une session Telnet, tapez bob à l'invite du mot de passe.
l Lorsque vous modifiez le mode du périphérique de disable (désactiver) à enable (activer), tapez bob.
REMARQUE : Les mots de passe sont définis par l'utilisateur.
REMARQUE : Lors de la création d'un nom d'utilisateur, la priorité par défaut est 1, ce qui signifie que l'utilisateur peut accéder au système mais pas
aux fonctions de configuration. L'accès à la configuration n'est possible que si le niveau de priorité 15 a été défini. Même si les noms d'utilisateur
peuvent avoir le niveau de privilège 15 sans mot de passe nécessaire, il est recommandé de leur en assigner un automatiquement. Si aucun mot de
passe n'est défini, les utilisateurs privilégiés peuvent accéder à l'interface Web sans mot de passe. Configuration d'un mot de passe SSH initial
Pour configurer un mot de passe SSH initial, tapez les commandes suivantes :
console(config)# aaa authentication login default line
console(config)# aaa authentication enable default line
console(config)# line ssh
console(config-line)# login authentication default
console(config-line)# enable authentication default
console(config-line)# password jones.
l Lorsque vous vous connectez à un périphérique pour la première fois via une session SSH, tapez jones à l'invite du mot de passe.
l Lorsque vous modifiez le mode du périphérique de disable (désactiver) à enable (activer), tapez jones.
Configuration d'un mot de passe HTTP initial
Pour configurer un mot de passe HTTP initial, entrez les commandes suivantes :
console(config)# ip http authentication local
console(config)# username admin password user1 level 15
Configuration d'un mot de passe HTTPS initial
Pour configurer un mot de passe HTTPS initial, tapez les commandes suivantes :
console(config)# ip https authentication local
console(config)# username admin password user1 level 15
Tapez une fois les commandes suivantes lorsque vous configurez une session terminal, Telnet ou SSH pour utiliser une session HTTPS.
console(config)# crypto certificate generate key_generate
console(config)# ip https server
Lorsque vous activez une session HTTP ou HTTPS pour la première fois, entrez le nom d'utilisateur admin et le mot de passe user1.
REMARQUE : Dans le navigateur Web, activez SSL version 2.0 ou suivante pour afficher le contenu de la page.
REMARQUE : Les services HTTP et HTTPS nécessitent un privilège de niveau 15 et permettent un accès direct aux fonctions de configuration. Procédures de démarrage
Procédures du menu Démarrer
Les procédures exécutées à partir du menu Démarrer concernent le téléchargement du logiciel, la gestion de la mémoire Flash et la récupération du mot de
passe. Les procédures de diagnostic doivent être exécutées par le personnel du support technique et ne sont pas détaillées dans ce document.
Vous pouvez accéder au menu Démarrer au cours de l'amorçage du périphérique – une entrée utilisateur doit être faite immédiatement après le POST.
Pour accéder au menu Démarrer :
1. Mettez le périphérique sous tension et observez le message d'amorçage automatique.
*********************************************************
***************** RÉINITIALISATION SYSTÈME *****************
*********************************************************
------ Auto-test de démarrage (POST) ------
Test bouclage canal UART.......................................OK
Test SDRAM système.............................................OK
Test Somme de Contrôle Amorçage1...............................OK
Test Somme de Contrôle Amorçage2...............................OK
Test Validation Image Flash....................................OK
Version logiciel AMORÇAGE 1.0.0.20 Créée le 22-Jan-2004 15:09:28
Processeur : FireFox 88E6218 ARM946E-S , 64 Mo SDRAM.
I-Cache 8 Ko. D-Cache 8 Ko. Cache activé. Amorçage automatique dans 2 secondes - appuyez sur RETOUR ou Échap pour abandonner et accéder à la mémoire PROM.
Préparation à la décompression...
2. Lorsque le message d'amorçage automatique s'affiche, appuyez sur pour entrer dans le menu Démarrer. Les procédures du menu Démarrer
peuvent être lancées à l'aide du terminal ASCII ou de l'HyperTerminal Windows.
[1] Download Software (Téléchargement des logiciels)
[2] Erase Flash File (Effacement du fichier FLASH)
[3] Password Recovery Procedure (Procédure de récupération des mots de passe)
[4] Enter Diagnostic Mode (Mode Diagnostic)
[5] Set Terminal Baud-Rate (Configuration du débit du terminal)
[6] Back (Retour)
Tapez votre choix ou appuyez sur 'ÉCHAP' pour sortir
Les sections qui suivent décrivent les options disponibles du menu Démarrer.
Téléchargement des logiciels
La procédure de téléchargement des logiciels est exécutée lorsqu'une nouvelle version doit être téléchargée pour remplacer des fichiers corrompus, mettre à
jour ou mettre à niveau le logiciel du système. Pour télécharger un logiciel via le menu Démarrer :
1. À partir du menu Démarrer, appuyez sur [1]. L'invite suivante apparaît :
Téléchargement du code via XMODEM
2. Lorsque vous utilisez HyperTerminal, cliquez sur Transfer (Transfert) dans la barre de menus d'HyperTerminal.
3. Dans le champ Filename (Nom du fichier), tapez le chemin du fichier à télécharger.
4. Assurez-vous que le protocole Xmodem est sélectionné dans le champ Protocol (Protocole).
5. Cliquez sur Send (Envoyer). Le logiciel est téléchargé.
Effacement du fichier FLASH
Dans certains cas, la configuration du périphérique doit être effacée. Si la configuration est effacée, tous les paramètres configurés via l'interface CLI,
l'interface de gestion Web ou SNMP doivent être reconfigurés.
REMARQUE : Lorsque vous sélectionnez une option dans le menu Démarrer, vous devez tenir compte d'un délai : Si aucune sélection n'est faite dans
les 35 secondes (valeur par défaut), la temporisation expire. Cette valeur par défaut peut être modifiée via l'interface de ligne de commande.
REMARQUE : Une fois le logiciel téléchargé, le périphérique est réamorcé automatiquement.
REMARQUE : Le temps de téléchargement varie suivant l'outil utilisé. Effacement de la configuration du périphérique
1. À partir du menu Démarrer, tapez [2] dans les deux secondes pour effacer le fichier de mémoire Flash. Le message suivant s'affiche :
Avertissement ! Vous êtes sur le point d'effacer un fichier FLASH.
Êtes-vous certain de vouloir continuer (Y/N) ? y
2. Tapez Y. Le message suivant s'affiche.
Nom du fichier Flash d'écriture (8 caractères max, Entrée pour aucun) : config
Le fichier de config (si présent) sera effacé après initialisation du système
======== Appuyez sur Entrée pour continuer ========
3. Saisissez config comme nom de fichier FLASH. La configuration est effacée et le périphérique redémarre.
4. Répétez la configuration initiale du périphérique.
Récupération des mots de passe
Si un mot de passe est perdu, la procédure de Récupération des mots de passe peut être appliquée à partir du menu Démarrer. Cette procédure permet
d'entrer dans le périphérique une seule fois sans mot de passe.
Pour récupérer un mot de passe perdu (terminal local uniquement) :
1. À partir du menu Démarrer, tapez 3 et appuyez sur .
Le mot de passe est supprimé.
Téléchargement de logiciels via un serveur TFTP
Cette section contient des instructions pour le téléchargement des logiciels du périphérique (images système et d'amorçage) via un serveur TFTP. Le serveur
TFTP doit être configuré avant de commencer à télécharger le logiciel.
Téléchargement de l'image système
Le périphérique s'amorce et s'exécute lorsqu'il décompresse l'image système de la zone de mémoire Flash où une copie de l'image système est enregistrée.
Lorsqu'une nouvelle image est téléchargée, elle est enregistrée dans une autre zone réservée à l'autre copie de l'image système.
Au prochain amorçage, le périphérique décompressera et exécutera l'image système active, sauf indication contraire.
Pour télécharger une image système via le serveur TFTP :
1. Assurez-vous qu'une adresse IP est assignée à au moins un port du périphérique et que des pings peuvent être envoyés à un serveur TFTP.
2. Assurez-vous que le fichier à télécharger est enregistré dans le serveur TFTP (le fichier ros).
3. Tapez show version pour vérifier la version du logiciel installée sur le périphérique. Vous trouverez ci-dessous un exemple des informations qui
REMARQUE : Pour garantir la sécurité du périphérique, redéfinissez les mots de passe des méthodes de gestion applicables. s'affichent :
console# show version
Version logiciel 1.0.0.42 (date 22-Juil-2004 heure 13:42:41)
Version amorçage 1.0.0.18 (date 01-Juin-2004 heure 15:12:20)
Version matériel
4. Tapez show bootvar pour vérifier l'image système active. Vous trouverez ci-dessous un exemple des informations qui s'affichent :
console# sh bootvar
Images actuellement disponibles dans la mémoire Flash
Image-1 active (sélectionnée pour le prochain amorçage)
Image-2 inactive
console#
5. Tapez copy tftp://{adresse tftp}/{nom de fichier} image pour copier une nouvelle image système dans le périphérique. La nouvelle image téléchargée
est enregistrée dans la zone réservée à la copie de l'image système (image-2 dans notre exemple). Vous trouverez ci-dessous un exemple des
informations qui s'affichent :
console# copy tftp://176.215.31.3/file1.ros image
Accès au fichier `file1' sur 176.215.31.3Ö
Chargement de file1 depuis 176.215.31.3:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
La copie s'est effectuée en 00:01:11 [hh:mm:ss]
Les points d'exclamation (!) indiquent que le processus de copie est en cours. Chaque symbole (!) correspond à 512 octets transférés avec succès. Un point
indique que la temporisation du processus de copie est dépassée. La présence de plusieurs points sur une ligne indique que le processus de copie a échoué.
6. Sélectionnez l'image qui sera utilisée au prochain amorçage en tapant la commande système boot. Ensuite, tapez show bootvar pour vérifier que la
copie indiquée comme paramètre dans la commande boot system est sélectionnée pour le prochain amorçage.
Voici un exemple des informations qui s'affichent.
console# boot system image-2
console# sh boot
Images actuellement disponibles dans la mémoire Flash
Image-1 active
Image-2 inactive (sélectionnée pour le prochain amorçage)
Si l'image pour le prochain amorçage n'est pas sélectionnée à l'aide de la commande boot system, le système s'amorce à partir de l'image actuellement active.
7. Tapez la commande reload. Le message suivant s'affiche :
console# reload
Cette commande réinitialisera tout le système et vous déconnectera de la session
en cours. Êtes-vous certain de vouloir continuer (y/n) [n] ?
8. Tapez y. Le périphérique redémarre.
Téléchargement d'une image d'amorçage
Vous pouvez mettre à jour l'image d'amorçage en chargeant une nouvelle image d'amorçage à partir du serveur TFTP et en la programmant dans la mémoire
Flash. L'image d'amorçage est chargée lorsque le périphérique est mis sous tension. L'utilisateur ne peut pas contrôler les copies d'image d'amorçage. Pour
télécharger une image d'amorçage via le serveur TFTP :
1. Assurez-vous qu'une adresse IP est assignée à au moins un port du périphérique et que des pings peuvent être envoyés à un serveur TFTP.
2. Assurez-vous que le fichier à télécharger est enregistré dans le serveur TFTP (le fichier rfb).
3. Tapez show version pour vérifier la version du logiciel installée sur le périphérique. Vous trouverez ci-dessous un exemple des informations qui s'affichent :
console# sh ver
Version logiciel 1.0.0.42 (date 22-Juil-2004 heure 13:42:41)
Version amorçage 1.0.0.18 (date 01-Juin-2004 heure 15:12:20)
Version matériel 00.00.01 (date 01-Mai-2004 heure 12:12:20)
4. Tapez copy tftp://{adresse tftp}/{nom de fichier} boot pour copier l'image d'amorçage dans le périphérique. Vous trouverez ci-dessous un exemple des
informations qui s'affichent :
console# copy tftp://176.215.31.3/332448-10018.rfb boot
Effacement du fichier... terminé.
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Copie : 2 739 187 octets copiés en 00:01:13 [hh:mm:ss]
5. Tapez la commande reload. Le message suivant s'affiche :
console# reload
Cette commande réinitialisera tout le système et vous déconnectera de la session
en cours. Êtes-vous certain de vouloir continuer (y/n) [n] ?
6. Tapez y.
Le périphérique redémarre.
Retour à la page du sommaireRetour à la page du sommaire
Glossaire
Guide d'utilisation du système Dell™ PowerConnect™ 5324
A B C D E F G H I L M N O P Q R S T U V W
Ce glossaire contient des mots-clés techniques.
A
Adresse IP
Adresse de protocole Internet. Adresse unique attribuée à un périphérique réseau avec au moins deux LAN ou WAN interconnectés.
Adresse MAC
Adresse Media Access Control. L'adresse MAC est une adresse matérielle spécifique qui permet d'identifier chaque noeud du réseau.
Agrégation de liaisons
Optimise l'utilisation des ports en reliant des ports de façon à former un faisceau unique (groupes agrégés).
Apprentissage de l'adresse MAC
L'apprentissage de l'adresse MAC se fait via un pont d'apprentissage où l'adresse MAC source des paquets est enregistrée. Les paquets destinés à cette
adresse sont transmis uniquement à l'interface du pont où se situe l'adresse. Les paquets adressés à des adresses inconnues sont transmis à chaque
interface de pont. L'apprentissage de l'adresse MAC réduit le trafic sur les LAN rattachés.
ARP
Protocole de résolution d'adresses. Protocole TCP/IP qui convertit les adresses IP en adresses physiques.
ASIC
Circuit intégré dédié à une application. Puce personnalisée conçue pour une application spécifique.
Attributions de bande passante
Quantité de bande passante attribuée à une application, un utilisateur et/ou une interface spécifiques.
Au mieux
Le trafic est assigné à la file d'attente de priorité la plus basse et la livraison des paquets n'est pas garantie.B
Bande passante
La bande passante désigne la quantité de données pouvant être transmises au cours d'une période déterminée. Pour les périphériques numériques, la bande
passante est définie en bps (bits par seconde) ou en octets par seconde.
Baud
Nombre d'éléments de signalisation transmis chaque seconde.
BootP
Protocole Bootstrap. Permet à une station de travail de détecter son adresse IP, une adresse IP de serveur BootP sur un réseau ou un fichier de configuration
chargé dans l'amorce d'un périphérique.
BPDU
Unité de données de protocole en pont. Fournit des informations de pontage sous forme de message. Les unités BPDU sont envoyées dans des informations
sur le périphérique avec la configuration Spanning Tree. Les paquets BPDU contiennent des informations sur les ports, les adresses, les priorités et les coûts
de transmission.
C
CDB
Base de données de configuration. Fichier contenant des informations relatives à la configuration du périphérique.
Classe de service
Classe de service (CdS). La classe de service est le schéma de priorité 802.1p. La CdS fournit une méthode de marquage de paquets avec des informations de
priorité. Une valeur de CdS située entre 0 et 7 est ajoutée à l'en-tête de couche II des paquets, zéro étant la priorité la plus basse et sept la priorité la plus
élevée.
CLI
Interface de ligne de commande. Ensemble de commandes en ligne utilisées pour configurer le système. Pour plus d'informations sur l'utilisation de la CLI,
reportez-vous à la section Utilisation de la CLI.
Client DHCP
Hôte Internet utilisant le protocole DHCP pour obtenir des paramètres de configuration comme une adresse réseau.
CommunautéDésigne un groupe d'utilisateurs possédant les mêmes droits d'accès au système.
Commutateur
Filtre et transmet les paquets entre les segments de réseau local. Les commutateurs prennent en charge tous les types de protocoles par paquets.
Configuration de démarrage
Conserve la configuration exacte du périphérique lors de sa mise hors tension ou de son redémarrage.
Contre-pression
Mécanisme utilisé en mode Semi-duplex et permettant à un port de ne pas recevoir de message.
Contrôle de flux
Permet aux périphériques fonctionnant à une vitesse inférieure de communiquer avec des périphériques fonctionnant à une vitesse supérieure, c'est-à-dire
que ces derniers n'envoient pas de paquets de données.
Couche 2
Couche de liaison de données ou couche MAC. Contient l'adresse physique d'une station serveur ou client. Le traitement de couche 2 est plus rapide que le
traitement de couche 3 car il y a moins d'informations à traiter.
Couche 4
Établit une connexion et garantit que toutes les données arrivent à leur destination. Les paquets inspectés au niveau de la couche 4 sont analysés et
transmettent des décisions en fonction de leurs applications.
Couche MAC
Sous-couche de la couche DTL (contrôle de liaison).
CPU
Unité centrale (UC). Partie d'un ordinateur qui traite les informations. Les UC sont composées d'une unité de contrôle et d'une unité ALU.
D
Diffusion
Méthode de transmission de paquets à tous les ports d'un réseau.
DomaineGroupe d'ordinateurs et de périphériques d'un réseau possédant des règles et des procédures communes.
Domaine de diffusion
Ensemble de tous les dispositifs qui reçoivent des trames de diffusion provenant de n'importe quel des dispositifs faisant partie de cet ensemble. Les
domaines de diffusion sont délimités par des routeurs parce que ces derniers ne réacheminent pas de trames de diffusion.
DSCP
DiffServe Code Point (DSCP). Le DSCP fournit une méthode de marquage de paquets IP avec des informations de priorité QdS.
E
Équilibrage de charge
Permet la distribution des données et/ou le traitement des paquets de façon équitable sur les ressources du réseau disponibles. Par exemple, l'équilibrage de
charge peut distribuer les paquets entrants de façon équitable à tous les serveurs ou rediriger les paquets vers le prochain serveur disponible.
Ethernet
La norme Ethernet suit la directive IEEE 802.3. Ethernet est la norme LAN la plus utilisée. Prend en charge les transferts de données à 10, 100 ou 1000 Mbps.
EWS
Web Server intégré. Permet la gestion du périphérique via un navigateur Web standard. Les Web Server intégrés sont utilisés avec ou en remplacement de la
CLI ou du NMS.
F
FFT
Fast Forward Table (Table des transmissions rapides). Fournit des informations sur les routes de transmission. Lorsqu'un paquet arrive dans un périphérique
avec une route connue, il est transmis via une route listée dans la FFT. Si aucune route n'est connue, l'unité centrale transmet le paquet et met à jour la FFT.
Fichier de configuration de sauvegarde
Contient une copie de sauvegarde de la configuration du périphérique. Le fichier de sauvegarde est mis à jour lors de la copie du fichier de configuration
d'exécution ou du fichier de démarrage dans le fichier de sauvegarde.
Fichier de configuration en cours d'exécution
Contient toutes les commandes du fichier de démarrage, ainsi que les commandes entrées pendant la session en cours. À la mise hors tension ou au
redémarrage du périphérique, toutes les commandes stockées dans le fichier de configuration d'exécution sont perdues.Fichier image
Des images du système sont enregistrées dans deux secteurs de mémoire FLASH appelés images (Image 1 et Image 2). L'image active stocke la copie active
pendant que l'autre image stocke une deuxième copie.
FIFO
First In First Out (Premier entré premier sorti). Processus de mise en file d'attente où le premier paquet de la file d'attente est le premier paquet sortant.
Flapping
Le flapping survient lorsque l'état des interfaces change constamment. Par exemple, un port STP passe de l'état écoute à l'état apprentissage, puis à l'état
transmission. Cela peut provoquer la perte du trafic.
Fond de panier
Bus principal transportant des informations dans le périphérique.
Fragment
Paquets Ethernet inférieurs à 576 bits.
G
Gigabit Ethernet
Le Gigabit Ethernet effectue des transmissions à 1000 Mbps et est compatible avec les normes Ethernet 10/100 Mbps.
H
HOL
Head of Line (Tête de ligne). Les paquets sont mis en file d'attente. Les paquets en tête de file sont transmis avant les paquets en fin de ligne.
Hôte
Ordinateur qui agit comme une source d'informations ou de services pour les autres ordinateurs.
HTTP
Protocole de transfert hypertexte. Transmet des documents HTML entre les serveurs et les clients sur Internet.I
IC
Circuit intégré. Les circuits intégrés sont de petits dispositifs électroniques composés de matériaux semiconducteurs.
ICMP
Protocole de contrôle des messages sur Internet. Permet à un hôte passerelle ou de destination de communiquer avec un hôte source, pour reporter une
erreur de traitement, par exemple.
IEEE
Institute of Electrical and Electronics Engineers. Organisme professionnel dont les activités incluent le développement de normes relatives aux communications
et aux réseaux.
IEEE 802.1d
Utilisée dans le protocole Spanning Tree, la spécification IEEE 802.1d prend en charge le pontage MAC pour empêcher la formation de boucles.
IEEE 802.1p
Accorde la priorité au trafic du réseau au niveau de la sous-couche MAC/liaison de données.
IEEE 802.1Q
Définit le fonctionnement des ponts VLAN qui permet la définition, le fonctionnement et l'administration des VLAN dans des infrastructures LAN en pont.
Interrogation
Extrait des informations d'une base de données pour les utiliser.
Interruption
Message envoyé par le SNMP indiquant qu'un événement système est survenu.
IP
Internet Protocol (Protocole Internet). Désigne le format des paquets et leur méthode d'adressage. Le protocole IP adresse les paquets et les transmet au
port approprié.
IPX
Internetwork Packet Exchange (Échange de paquets entre réseaux). Transmet des communications sans connexion.L
LAG
Link Aggregated Group (Groupe de liaisons agrégées). Agrège des ports ou des VLAN dans un seul port ou VLAN virtuel.
Pour plus d'informations sur les LAG, reportez-vous à la section Définition de l'appartenance à un LAG.
LAN
Local Area Network (Réseau local). Réseau compris dans une pièce, un bâtiment, un campus ou toute autre zone géographique délimitée.
M
Masque à caractères génériques
Indique les bits de l'adresse IP à utiliser et les bits à ignorer. Un masque à caractères génériques 255.255.255.255 indique qu'aucun bit n'est important. Un masque à caractères génériques 0.0.0.0 indique que tous les bits sont importants.
Par exemple, si l'adresse IP de destination est 149.36.184.198 et le masque à caractères génériques est 255.36.184.00, les deux premiers bits de l'adresse
IP sont utilisés, tandis que les deux derniers bits sont ignorés.
Masque de sous-réseau
Utilisé pour masquer tout ou partie d'une adresse IP utilisée dans une adresse de sous-réseau.
MD5
Message Digest 5. Algorithme qui permet un hachage à 128 bits. MD5 est une variante de MD4 avec plus de sécurité. MD5 vérifie l'intégrité de la
communication et identifie son origine.
MDI
Media Dependent Interface (Interface dépendante du média). Câble utilisé pour les stations terminales.
MDIX
Media Dependent Interface with Crossover (Interface croisée dépendante du média). Câble utilisé pour les concentrateurs et les commutateurs.
MIBBase de données MIB. Les MIB contiennent des informations décrivant certains aspects spécifiques des composants du réseau.
Mise en miroir des ports
Surveille et met en miroir le trafic réseau en transmettant des copies des paquets entrants et sortants, depuis un port jusqu'à un port de contrôle.
Pour plus d'informations sur la mise en miroir des ports, reportez-vous à la section Définition des sessions de mise en miroir des ports.
Mode d'accès
Indique la méthode d'accès au système accordée à l'utilisateur.
Mode Duplex
Permet la transmission et la réception de données simultanées. Il existe deux sortes de modes Duplex :
l Mode Duplex intégral — Permet une communication binaire synchrone, avec un téléphone par exemple. Les deux parties peuvent transmettre des
informations au même moment.
l Mode Semi-duplex — Permet une communication asynchrone, avec un talkie-walkie par exemple. Une seule partie à la fois peut transmettre des
informations.
Monodiffusion
Type de routage qui transmet un seul paquet à un seul utilisateur.
Multidiffusion
Transmet des copies d'un paquet unique à plusieurs ports.
N
Négociation automatique
Permet aux ports Ethernet 10/100 Mpbs ou 10/100/1000 Mbps d'établir les fonctions suivantes :
l Mode Duplex/Semi-duplex
l Contrôle de flux
l Vitesse
NMS
Système de gestion de réseau. Interface qui fournit une méthode de gestion du système.
Nœud
Point d'extrémité d'une connexion réseau ou jonction de plusieurs lignes dans un réseau. Les noeuds peuvent être les éléments suivants :
l Processeursl Contrôleurs
l Stations de travail
Numéro d'inventaire
Indique la référence attribuée au périphérique par l'utilisateur.
O
OID
Identifiant d'objet. Utilisé par le protocole SNMP pour identifier les objets gérés. Dans le paradigme de gestion de réseau Gestionnaire/Agent SNMP, chaque
objet géré doit posséder un OID permettant de l'identifier.
P
Paquets
Blocs d'informations permettant la transmission dans des systèmes à commutation de paquets.
PDU
Unité de données de protocole. Unité de données spécifiée dans un protocole de couche, constituée d'informations de contrôle de protocole et de données
utilisateur de couche.
PING
Packet Internet Groper. Vérifie si une adresse IP spécifique est disponible. Un paquet est envoyé à une autre adresse IP et attend une réponse.
Pont
Périphérique qui relie deux réseaux. Les ponts dépendent du matériel et sont indépendants du protocole. Les ponts agissent au niveau des couches 1 et 2.
Port
Les ports physiques offrent des composants de connexion qui permettent aux microprocesseurs de communiquer avec des équipements périphériques.
Port d'entrée
Port sur lequel le trafic du réseau est reçu.
Port comboPort logique unique avec deux connexions physiques : une connexion RJ-45 et une connexion SFP.
Ports de sortie
Ports à partir desquels le trafic du réseau est transmis.
Profils d'accès
Permettent aux gestionnaires de réseau de définir des profils et des règles d'accès au périphérique. L'accès aux fonctions de gestion peut être limité à un
groupe d'utilisateurs, défini par les critères suivants :
l Interfaces d'entrée
l Adresse IP source et/ou sous-réseaux IP sources
Profils d'authentification
Ensemble de règles qui permettent la connexion et l'authentification d'utilisateurs et d'applications.
Protocole
Ensemble de règles qui définissent la façon dont les périphériques échangent des informations sur les réseaux.
Protocole GARP
Protocole d'enregistrement générique GARP. Enregistre les stations clientes dans un domaine de multidiffusion.
Protocole GVRP
Protocole d'enregistrement VLAN GARP. Enregistre les stations clientes dans un VLAN.
Protocole Spanning Tree
Empêche la formation de boucles dans le trafic réseau. Le STP (protocole Spanning Tree) fournit une topographie en arborescence de la présentation des
ponts. Le protocole STP fournit un chemin unique entre les stations terminales sur un réseau et élimine ainsi la formation de boucles.
Q
QdS
Qualité de service. La QdS permet aux gestionnaires de réseau de choisir le trafic de réseau et de déterminer la façon dont il sera transmis en fonction de
priorités, de types d'applications et d'adresses source et de destination.
R RADIUS
Service d'authentification distant des utilisateurs entrants. Méthode d'authentification des utilisateurs du système et de suivi du temps de connexion.
RMON
Remote Monitoring (Surveillance à distance). Fournit des informations de réseau à récupérer à partir d'une seule station de travail.
Routeur
Périphérique relié à des réseaux séparés. Les routeurs transmettent les paquets entre plusieurs réseaux. Les routeurs fonctionnent au niveau de la couche 3.
RSTP
Protocole Rapid Spanning Tree. Détecte et utilise des topologies de réseau qui permettent une convergence plus rapide du Spanning Tree sans création de
boucles de transmission.
S
Segmentation
Divise les réseaux locaux en segments de réseaux locaux à des fins de pontage et de routage. La segmentation élimine les limitations de bande passante du
réseau local.
Serveur
Ordinateur central qui fournit des services aux autres ordinateurs sur un réseau. Ces services sont notamment le stockage de fichiers et l'accès aux
applications.
SNMP
Simple Network Management Protocol (Protocole de gestion de réseau simple). Gère les réseaux locaux. Un logiciel basé sur SNMP communique avec des
périphériques réseau et des agents SNMP intégrés. Les agents SNMP collectent des informations relatives à l'état du périphérique et à l'activité du réseau et
renvoient ces informations vers une station de travail.
SNTP
Simple Network Time Protocol (Protocole de temps de réseau simple). Le protocole SNTP assure une synchronisation de l'heure de l'horloge du commutateur
réseau avec une précision d'une milliseconde.
SoC
Système sur une puce. ASIC contenant un système entier. Par exemple, une application SoC de télécommunications peut contenir un microprocesseur, un DSP
(processeur de signal numérique), de la mémoire RAM et de la mémoire ROM.
Sous-réseauSous-réseau. Les sous-réseaux sont des portions de réseau qui partagent un composant d'adresse commun. Dans les réseaux TCP/IP, les périphériques qui
partagent un préfixe font partie du même sous-réseau. Par exemple, tous les périphériques avec un préfixe 157.100.100.100 font partie du même sousréseau.
SSH
Environnement sécurisé. Permet de se connecter à un ordinateur à distance via un réseau, d'exécuter des commandes et de transférer des fichiers d'un
ordinateur à un autre.
Système terminal
Périphérique de l'utilisateur final sur un réseau.
T
TCP/IP
Transmissions Control Protocol (Protocole de contrôle de transmission). Permet à deux hôtes de communiquer et d'échanger des flots de données. Le
protocole TCP garantit la livraison des paquets dans l'ordre de leur envoi.
Telnet
Protocole d'émulation de terminal. Permet aux utilisateurs d'un système de se connecter à des ressources de réseaux distants et de les utiliser.
Tempête de diffusion
Quantité excessive de messages de diffusion transmis simultanément sur un réseau à travers un seul port. Les réponses aux messages transmises sont
chargées sur le réseau, ce qui se traduit par une surcharge des ressources réseau ou par un dépassement de délai du réseau.
Pour plus d'informations sur les tempêtes de diffusion, reportez-vous à la section «Définition des paramètres des LAG».
TFTP
Trivial File Transfer Protocol (Protocole de transfert de fichiers simple). Utilise le protocole UDP (protocole de datagramme utilisateur) sans fonctions de sécurité
pour transférer des fichiers.
Trames
Paquets contenant les informations d'en-tête et de queue de bande requises par le support physique.
Trames Jumbo
Permettent de transporter les données identiques sur un nombre réduit de trames. Les trames Jumbo permettent d'éviter la surcharge, de réduire le temps de
traitement et de diminuer les interruptions.U
UDP
User Data Protocol (Protocole de datagramme utilisateur). Transmet les paquets mais ne garantit pas leur livraison.
V
Version d'amorce
Version de l'amorce.
Vitesse de port
Désigne la vitesse du port. Les différentes vitesses de port sont les suivantes :
l Ethernet 10 Mbps
l Fast Ethernet 100 Mbps
l Gigabit Ethernet 1000 Mbps
VLAN
Virtual Local Area Networks (Réseaux locaux virtuels). Sous-groupes logiques d'un LAN (réseau local) créés par le biais d'un logiciel et non par la définition
d'une solution matérielle.
VLAN agrégé
Regroupe plusieurs VLAN dans un seul VLAN agrégé. L'agrégation de VLAN permet aux routeurs de répondre aux demandes ARP de noeuds situés sur des
sous-VLAN différents appartenant au même Super VLAN. Les routeurs répondent avec leur adresse MAC.
W
WAN
Réseaux étendus. Réseaux couvrant une vaste zone géographique.
Retour à la page du sommaireRetour à la page du sommaire
Description matérielle
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Configurations des ports du périphérique
Dimensions
Signification des DEL
Composants matériels
Configurations des ports du périphérique
Description des ports du panneau avant du PowerConnect 5324
Le périphérique PowerConnect 5324 est configuré avec les ports suivants :
l 24 ports en cuivre — Ports RJ-45 utilisés comme des ports Gigabit Ethernet 10/100/1000 BaseT
l 4 ports de fibre — Utilisés comme des ports Gigabit
l Port de terminal — Port de console RS-232
La figure ci-dessous illustre le panneau avant du PowerConnect 5324.
Figure 2-3. Panneau avant du PowerConnect 5324
Les ports 1 à 24 du panneau avant sont des ports RJ-45 en cuivre utilisés comme des ports 10/100/1000 Mbps qui prennent en charge les modes Semi-duplex
et Duplex intégral. Quatre ports de fibre SFP (21 à 24) sont utilisés comme des ports combo. Les ports combo sont des ports simples avec deux connexions
physiques. Une seule connexion physique peut être activée à la fois, donc soit les ports en cuivre, soit les ports en fibre 21 à 24. Les ports de la première
rangée sont numérotés de 1 à 23 (chiffres impairs) et ceux de la deuxième rangée sont numérotés de 2 à 24 (chiffres pairs).
Le panneau avant contient également un port de console RS-232, toutes les DEL du périphérique et un bouton de réinitialisation utilisé pour réinitialiser manuellement le périphérique.
Le périphérique détecte automatiquement si le câble connecté à un port RJ-45 est croisé ou direct et fonctionne dans les deux cas.
Description des ports du panneau arrière du PowerConnect
Le panneau arrière du périphérique contient les connecteurs d'alimentation, comme illustré à la Figure 2-4.
Figure 2-4. Panneau arrière du périphériqueLe panneau arrière du périphérique contient deux connecteurs d'alimentation. Le connecteur d'alimentation en CA peut être relié à des sources d'alimentation
en 110 V ou 220 V.
Le connecteur d'alimentation en CC doit être relié à une alimentation redondante (RPS) pour être activé automatiquement en cas de coupure de courant CC.
Ports du périphérique
Ports SFP
Le port SFP (à faible encombrement) est un émetteur-récepteur optique remplaçable à chaud haute vitesse et compact, utilisé comme un port 1000Base-SX ou
LX.
Port de console RS-232
Connecteur DB-9 pour une connexion série, utilisé pour le débogage, le téléchargement du logiciel, etc. Le débit par défaut est 9600 bps. Le débit peut être
configuré entre 2400 bps et 38 400 bps.
Figure 2-5. Port de console
Ports combo
Un port combo est un port logique simple avec deux connexions physiques :
l Une connexion RJ-45 pour le câblage en cuivre des paires torsadées
l Une connexion SFP pour différents modules à fibres
Une seule connexion physique de port combo peut être utilisée en même temps. Les fonctions et les commandes de port disponibles dépendent de la
connexion physique utilisée.
Le système détecte automatiquement le support utilisé sur un port combo et utilise cette information pour toutes les opérations et interfaces de commande.
Lorsque vous avez un port RJ-45 et un port SFP et qu'un connecteur est inséré dans le port SFP, c'est le port SFP qui est activé, à moins que le connecteur en
cuivre du port Base-T portant le même numéro soit inséré et possède une liaison.
Le système peut basculer du port RJ-45 au port SFP (et inversement) sans redémarrage ni réinitialisation du système.Dimensions
Les dimensions du périphérique sont les suivantes :
l Hauteur — 44 mm (1,73 pouce)
l Largeur — 440 mm (17,32 pouces)
l Profondeur — 255 mm (10,03 pouces)
Signification des DEL
Le panneau avant comporte des diodes électro-luminescentes (DEL) qui indiquent l'état des liaisons, des blocs d'alimentation, des ventilateurs et fournissent
des diagnostics sur le système.
DEL des ports
DEL des ports 10/100/1000 Base-T
Chaque port 10/100/1000 Base-T possède deux DEL. La DEL de gauche donne des indications sur la vitesse/liaison/activité et la DEL de droite donne des
indications sur le mode Duplex.
Figure 2-6. DEL des ports RJ-45 en cuivre 10/100/1000 BaseT
Les indications des DEL de port RJ-45 sont expliquées dans le tableau suivant :
Tableau 2-1. Indications des DEL de port RJ-45 en cuivre 10/100/1000BaseT
DEL SFP
Les ports SFP possèdent chacun une DEL portant la marque LNK.
Figure 2-7.
DEL de port SFP
DEL Couleur Description
DEL de gauche Vert fixe Le port est connecté à 1000 Mbps.
Vert clignotant Le port transmet ou reçoit des données à 1000 Mbps.
Orange fixe Le port est connecté à 10 ou 100 Mbps.
Orange clignotant Le port transmet ou reçoit des données à 10 ou 100 Mbps.
ÉTEINT Le port fonctionne en mode Semi-duplex.Les indications des DEL de port SFP sont expliquées dans le tableau suivant :
Tableau 2-2. Indications des DEL de port SFP
Lorsque le port SFP est connecté, la DEL Duplex du port combo en cuivre correspondant s'allume en vert.
DEL système
Les DEL système, situées sur le côté gauche du panneau avant, indiquent l'état des blocs d'alimentation, des ventilateurs, des conditions de température et
fournissent des diagnostics. La Figure 2-8 illustre les DEL système.
Figure 2-8. DEL système
Le tableau suivant décrit les indications des DEL système.
Tableau 2-3. Indications des DEL système
Composants matériels
Blocs d'alimentation
Le périphérique possède une unité d'alimentation interne (unité CA) et un connecteur permettant de relier le périphérique à une unité d'alimentation externe
(unité CC). L'unité externe permet la redondance de l'alimentation et est appelée unité RPS. Pour alimenter le périphérique, un seul bloc d'alimentation est
nécessaire. Le fonctionnement avec les deux unités d'alimentation est contrôlé via le partage de charge.
Le partage de charge consiste à répartir les exigences d'alimentation du périphérique entre les deux blocs d'alimentation. En cas de coupure d'électricité sur
l'un des deux blocs d'alimentation, l'autre continue automatiquement à fournir de l'électricité au périphérique.
DEL Couleur Description
SFP Vert fixe Le port est activé.
Vert clignotant Le port transmet ou reçoit des données.
ÉTEINT Le port est désactivé.
DEL Couleur Description
Diagnostics (DIAG) Vert clignotant Le système exécute un test de diagnostic.
Vert fixe Le système a réussi le test de diagnostic.
Rouge fixe Le système n'a pas réussi le test de diagnostic.
Ventilateur (FAN) Vert fixe Les ventilateurs du périphérique fonctionnent normalement.
Rouge fixe Un ou plusieurs ventilateurs ne fonctionnent pas.
Alimentation redondante (RPS) Vert fixe L'alimentation redondante fonctionne actuellement.
Rouge fixe L'alimentation redondante ne fonctionne pas.
ÉTEINT L'alimentation redondante ne fonctionne pas actuellement.
Bloc d'alimentation principal (PWR) Vert fixe Le bloc d'alimentation principal fonctionne normalement.
ÉTEINT Le bloc d'alimentation principal ne fonctionne pas actuellement.
Rouge Le bloc d'alimentation principal est en panne.Les DEL d'alimentation donnent des indications sur l'état du bloc d'alimentation. Pour plus d'informations sur les DEL, reportez-vous à la section «Signification
des DEL».
Bloc d'alimentation en CA
Le bloc d'alimentation en CA convertit le 220/110 VCA 50/60 Hz standard en 5 VCC à 5 A et 12 VCC à 3 A. L'unité détecte automatiquement la valeur nominale
de tension disponible (110 ou 220 V) et aucun paramétrage n'est nécessaire.
Le bloc d'alimentation en CA utilise un connecteur CA 220/110 V standard. Sa DEL se situe sur le panneau avant et indique si l'unité en CA est connectée.
Bloc d'alimentation en CC
Un bloc d'alimentation en CC externe est utilisé comme unité d'alimentation redondante. Le fonctionnement est possible avec l'alimentation fournie depuis
cette unité uniquement. Un connecteur de type RPS600 est utilisé. Aucune configuration n'est requise. Sa DEL se situe sur le panneau avant et indique si
l'unité en CC est connectée.
Lorsque le périphérique est connecté à une source d'alimentation différente, la probabilité d'avoir une panne en cas de coupure d'électricité diminue.
Bouton de réinitialisation
Le bouton de réinitialisation situé sur le panneau avant permet de réinitialiser manuellement le périphérique.
Système de ventilation
Le périphérique utilise un système de ventilateurs pour le refroidissement. L'état opérationnel des ventilateurs peut être contrôlé grâce aux indications des DEL. Pour plus d'informations, reportez-vous à la section «Signification des DEL».
Retour à la page du sommaireRetour à la page du sommaire
Installation du périphérique PowerConnect
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Précautions d'installation
Exigences du site
Déballage
Montage du périphérique
Connexion du périphérique
Connexions des ports, câbles et informations sur le brochage
Paramètres par défaut des ports
Cette section contient des informations sur le déballage du périphérique, son emplacement, son installation et le raccordement des câbles.
Précautions d'installation
PRÉCAUTION Avant d'exécuter toute procédure, lisez et suivez les consignes de sécurité du Guide d'informations du système fourni dans la documentation Dell.
PRÉCAUTION Observez les points suivants avant d'effectuer les procédures de cette section :
l Assurez-vous que le rack ou le placard où se situe le périphérique est correctement fixé afin d'éviter qu'il ne bouge ou ne tombe.
l Assurez-vous que les circuits d'alimentation électrique sont correctement mis à la terre.
l Observez et suivez les marquages de la maintenance. N'effectuez la maintenance d'un périphérique vous-même qu'en adhérant strictement aux
explications fournies dans la documentation de votre système. Si vous ouvrez et retirez les panneaux dotés d'un symbole triangulaire illustré d'un éclair,
vous risquez de vous faire électrocuter. Seuls les techniciens de service qualifiés sont habilités à manipuler ces composants.
l Assurez-vous que le câble d'alimentation, le câble d'extension et/ou la prise ne sont pas endommagés.
l Assurez-vous que le périphérique est à l'abri de l'eau.
l Assurez-vous que le périphérique est éloigné des radiateurs et/ou de toute autre source de chaleur.
l Assurez-vous que les grilles de refroidissement ne sont pas obstruées.
l N'introduisez pas de corps étranger dans le périphérique, vous risquez de provoquer un incendie ou de vous faire électrocuter.
l Utilisez le périphérique uniquement avec l'équipement homologué.
l Laissez le périphérique refroidir avant de retirer les panneaux ou de toucher l'équipement interne.
l Assurez-vous que le périphérique ne surcharge pas les circuits d'alimentation, le câblage et la protection contre les surintensités. Pour connaître la
capacité des circuits d'alimentation, additionnez les valeurs nominales d'ampérage de tous les commutateurs installés sur le même circuit que le
périphérique. Comparez le total obtenu avec la limite de valeur nominale du circuit.
l N'installez pas le périphérique dans un environnement où la température de fonctionnement pourrait dépasser 40º C (122º F).
l Assurez-vous que le flux d'air à l'avant, sur les côtés et à l'arrière du périphérique peut circuler librement.
Exigences du site
Le périphérique peut être monté dans un rack standard de 19 pouces ou bien installé sur une surface plane. Avant d'installer le périphérique, vérifiez que
l'emplacement choisi répond aux exigences du site.
l Général — Assurez-vous que le bloc d'alimentation est correctement installé.
l Alimentation — Le périphérique est installé à moins d'1,5 m (5 pieds) d'une prise 220/110 VCA, 50/60 Hz mise à la terre et facilement accessible.
l Dégagement — Il y a suffisamment d'espace devant pour que l'opérateur puisse y accéder. Assurez-vous de laisser de l'espace pour le câblage, les
branchements électriques et la ventilation.
l Câblage — Le chemin des câbles évite les sources de bruit électrique comme les émetteurs-transmetteurs radio, les amplificateurs de diffusion, les
lignes d'alimentation et les platines de lumière fluorescente.
l Environnement — La plage de températures de fonctionnement de l'unité se situe entre 0º et 40º C (32º et 104º F), avec une humidité relative de 10
à 90 %, sans condensation. Vérifiez que le boîtier de l'unité est à l'abri de l'eau et de l'humidité. Déballage
Contenu de l'emballage
Pendant le déballage de l'unité, assurez-vous que les articles suivants sont inclus :
l Le périphérique
l Un câble d'alimentation en CA
l Un câble de jonction RS-232
l Des tampons en caoutchouc autocollants
l Un kit de montage pour une installation en rack
l Le CD de documentation
Déballage du périphérique
Pour déballer le périphérique :
1. Placez le conteneur sur une surface plane et propre et coupez toutes les sangles.
2. Ouvrez le conteneur ou retirez la partie supérieure du conteneur.
3. Retirez soigneusement le périphérique du conteneur et placez-le sur une surface stable et propre.
4. Retirez tout le matériel d'emballage.
5. Inspectez le périphérique. Signalez immédiatement tout signe de dommage.
Montage du périphérique
Présentation
Les connecteurs d'alimentation du périphérique se situent sur le panneau arrière. Si vous le pouvez, utilisez une alimentation redondante CC (UPS). Le
connecteur CC UPS se situe sur le panneau arrière du périphérique.
Montage du système
Installation du rack du périphérique
1. Placez la languette métallique de montage sur rack sur un côté du périphérique en vous assurant que les trous de montage sont alignés sur les trous
de montage de la languette métallique de montage sur rack. La Figure 3-9 illustre le montage des languettes métalliques.
Figure 3-9. Languettes métalliques de montage sur rack de connexion
REMARQUE : Avant de déballer le périphérique, inspectez l'emballage et signalez immédiatement tout signe de dommage.
REMARQUE : Nous ne fournissons pas de bracelet ESD ; il est cependant recommandé d'en porter un pour effectuer la procédure suivante.
PRÉCAUTION : Débranchez tous les câbles de l'unité avant de monter le périphérique dans un rack ou une armoire.
PRÉCAUTION : Si vous montez plusieurs périphériques dans un rack, faites-le en commençant par le bas.2. Insérez les vis fournies dans les trous de montage du rack et serrez-les à l'aide d'un tournevis.
3. Répétez ce processus pour la languette métallique de montage sur rack à installer sur l'autre côté du périphérique.
4. Insérez l'unité dans le rack de 19 pouces en vous assurant que les trous de montage sur rack du périphérique sont alignés sur le trou de montage du
rack.
5. Fixez l'unité au rack au moyen des vis de rack (non fournies). Serrez la paire inférieure de vis avant la paire supérieure de vis. Le poids de l'unité sera
réparti uniformément pendant l'installation. Assurez-vous que les trous de ventilation ne sont pas obstrués.
Installation du périphérique sans rack
Le périphérique doit être installé sur une surface plane s'il n'est pas installé dans un rack. La surface doit pouvoir soutenir le poids du périphérique et de ses
câbles.
1. Installez les pieds en caoutchouc fournis avec le périphérique.
2. Posez le périphérique sur une surface plane, en laissant 5,08 cm (2 pouces) de part et d'autre et 12,7 cm (5 pouces) derrière.
3. Assurez-vous que le périphérique est bien aéré.
Connexion du périphérique
Pour configurer le périphérique, vous devez le relier à un terminal.
Connexion d'un périphérique à un terminal
Le périphérique contient un port de console qui permet une connexion à un terminal de bureau exécutant un logiciel d'émulation de terminal destiné à la
surveillance et à la configuration du périphérique. Le connecteur de port console est en fait un connecteur DB-9 mâle, qui sert de connecteur d'équipement de
terminal de données (DTE).
Pour utiliser le port console, vous aurez besoin :
l Un terminal compatible VT100 ou un système de bureau ou portable avec un port série et un logiciel d'émulation de terminal VT100.
l Un câble simulateur de modem RS-232 avec un connecteur DB-9 femelle pour le port de console et le connecteur correspondant pour le terminal.
Pour connecter un terminal au port console du périphérique :
1. Raccordez un câble de jonction RS-232 au terminal fonctionnant sous un logiciel d'émulation de terminal VT100.
2. Assurez-vous que le logiciel d'émulation de terminal est configuré de la façon suivante :
a. Sélectionnez le port série approprié (port série 1 ou 2) à relier à la console.
b. Configurez le taux de transfert des données à 9600 bauds. c. Configurez le format de données à 8 bits de données, 1 bit d'arrêt et aucune parité.
d. Paramétrez le contrôle du flux sur none (aucun).
e. Sous Propriétés, sélectionnez le mode VT100 pour émulation.
f. Sélectionnez Touches du terminal pour les touches de fonction, de direction et Ctrl. Assurez-vous que le paramètre est configuré sur Touches
du terminal (et non sur Touches Windows).
3. Reliez le connecteur femelle du câble simulateur de modem RS-232 directement au port de console du périphérique et serrez les vis captives.
Le port de console du périphérique se situe sur le panneau avant.
Figure 3-10. Connexion au port de console du PowerConnect 5324
Connexion d'un périphérique sur un bloc d'alimentation
1. Reliez un câble d'alimentation standard d'1,5 m (5 pieds) correctement mis à la terre au connecteur CA situé sur le panneau arrière.
2. Connectez le câble d'alimentation à une prise de courant CA mise à la terre.
Figure 3-11. Connexion au connecteur d'alimentation du périphérique
Vérifiez que le périphérique est connecté et fonctionne correctement en examinant les DEL du panneau avant.
Connexions des ports, câbles et informations sur le brochage
AVIS : Lorsque vous utilisez HyperTerminal avec le système d'exploitation Microsoft® Windows 2000, assurez-vous d'avoir préalablement installé Windows® 2000 Service Pack 2 ou une version plus récente. Lorsque le Service Pack 2 de Windows 2000 est installé, les touches de direction
fonctionnent correctement avec l'émulation VT100 d'HyperTerminal. Rendez-vous à l'adresse www.microsoft.com pour obtenir des informations sur les
service packs de Windows 2000. Cette section décrit les interfaces physiques du périphérique et contient des informations sur les connexions des ports. Les types de connecteurs, les ports et
les câbles sont répertoriés dans Ports, Connecteurs et Câbles. Les diagnostics pris en charge sont Copper Cable (câble cuivre) et Optical Transceiver
(émetteur-récepteur optique).
Connexions RJ-45 pour les ports 10/100/1000BaseT
Les ports 10/100/1000BaseT sont des ports à paire torsadée en cuivre.
Pour établir une liaison pour les ports à paire torsadée, la paire Tx d'une extrémité de câble doit être connectée à la paire Rx de l'autre extrémité du câble et
inversement. Si le câblage est fait de telle façon que la paire Tx d'une extrémité est reliée à la paire Tx de l'autre extrémité (ou Rx à Rx), la liaison ne peut pas
s'établir.
Pour connecter les ports du périphérique à leurs homologues en réseau, utilisez des câbles directs entre le périphérique et une station et des câbles
simulateurs de modem entre les périphériques de transmission (commutateur ou concentrateur). Les câbles directs et simulateurs de modem font partie de la
catégorie 5.
Lorsqu'un port est connecté, sa DEL de liaison s'allume.
Tableau 3-4. Ports, Connecteurs et Câbles
Les numéros de broche RJ-45 affectés aux ports 10/100/1000BaseT sont détaillés dans le tableau ci-dessous.
Tableau 3-5. Numéros de broche RJ-45 affectés aux ports Ethernet 10/100/1000BaseT
Paramètres par défaut des ports
Parmi les généralités sur la configuration des ports du périphérique, vous trouverez une brève description du mécanisme de négociation automatique et des
paramètres par défaut des ports de commutation.
Négociation automatique
La négociation automatique permet la détection automatique de la vitesse, du mode Duplex et du contrôle du flux sur des ports de commutation
10/100/1000BaseT. Par défaut, la négociation automatique est activée sur chaque port.
La négociation automatique est un mécanisme établi entre deux partenaires de liaison qui permet à un port de publier sa vitesse de transmission, son mode Duplex et ses capacités de contrôle de flux (le contrôle du flux par défaut est désactivé) à son partenaire. Les deux ports fonctionnent alors à leur plus haut
dénominateur commun.
Si vous connectez un NIC qui ne prend pas en charge la négociation automatique ou qui n'est pas configuré pour la négociation automatique, le port de
commutation du périphérique et le NIC doivent être configurés manuellement à la même vitesse et en mode Duplex.
Si la station située à l'autre extrémité de la liaison tente une négociation automatique avec un port de périphérique 10/100/1000BaseT configuré en mode
Connecteur Port/Interface Câble
RJ-45 Port 10/100/1000BaseT Cat. 5
N° de broche Fonction
1 TxRx 1+
2 TxRx 1-
3 TxRx 2+
4 TxRx 2-
5 TxRx 3+
6 TxRx 3-
7 TxRx 4+
8 TxRx 4-Duplex intégral, la station tente de fonctionner en mode Semi-duplex.
MDI/MDIX
Le périphérique prend en charge la détection automatique des câbles directs et croisés sur tous les ports de commutation 10/100/1000BaseT. Cette fonction
est activée en même temps que la négociation automatique, dont elle fait partie.
Lorsque la fonction MDI/MDIX (Interface croisée dépendante du média) est activée, la correction automatique des erreurs sur la sélection de câbles est
possible, ce qui rend inutile la distinction entre câbles directs et câbles simulateurs de modem. (Le câblage standard des stations terminales est MDI (Interface
dépendante du média) et le câblage standard des concentrateurs et des commutateurs est MDIX.)
Contrôle de flux
Le périphérique prend en charge le contrôle du flux 802.3x pour les ports configurés en mode Duplex intégral. Par défaut, cette fonction est désactivée. Elle
peut être activée indépendamment sur chaque port. Le mécanisme de contrôle du flux permet à la partie réceptrice de signaler à la partie émettrice que la
transmission doit être interrompue temporairement pour empêcher la surcharge de la mémoire tampon.
Contre-pression
Le périphérique prend en charge la contre-pression pour les ports configurés en mode Semi-duplex. Par défaut, cette fonction est désactivée. Elle peut être
activée indépendamment sur chaque port. Le mécanisme de contre-pression empêche temporairement la partie émettrice de transmettre du trafic. La partie
réceptrice peut occuper une liaison pour la rendre indisponible au trafic.
Paramètres par défaut des ports de commutation
Le tableau ci-dessous répertorie les paramètres par défaut des ports.
Tableau 3-6. Paramètres par défaut des ports
Retour à la page du sommaire
Fonction Paramètre par défaut
Vitesse et mode du port Cuivre 10/100/1000BaseT : négociation automatique 100 duplex intégral
État de transfert du port Activé
Marquage du port Pas de marquage
Contrôle de flux Désactivé (en entrée)
Contre-pression Désactivée (en entrée)Retour à la page du sommaire
Présentation
Guide d'utilisation du système Dell™ PowerConnect™ 5324
PowerConnect 5324
Fonctions
Documentation CLI supplémentaire
Ce guide d'utilisation contient les informations nécessaires pour l'installation, la configuration et la maintenance du périphérique PowerConnect.
PowerConnect 5324
Le PowerConnect 5324 possède 24 ports Gigabit Ethernet. Il possède également quatre ports de fibre SFP qui sont des ports combo utilisés en remplacement
des ports Ethernet 21 à 24. Les ports combo sont des ports simples avec deux connexions physiques. Lorsqu'une connexion est établie, l'autre est
désactivée.
La Figure 1-1 et la Figure 1-2 illustrent les panneaux avant et arrière du PowerConnect 5324.
Figure 1-1. Panneau avant du PowerConnect 5324
Figure 1-2. Panneau arrière du PowerConnect 5324
Fonctions
Cette section décrit les fonctions du périphérique configurées par l'utilisateur. Pour obtenir une liste complète de toutes les fonctions du périphérique mises à
jour, reportez-vous aux Notes de mise à jour de la dernière version du logiciel.
Fonctions générales
Blocage en tête de ligne
Le blocage HOL (Tête de ligne) provoque des retards de trafic et une perte de trames dus au fait que le trafic se dispute les mêmes ressources de port de
sortie. Les paquets dans les files d'attente du blocage HOL et les paquets en début de file d'attente sont transmis avant les paquets en fin de file d'attente.
Contrôle de câble virtuel (VCT)
Le VCT détecte et rapporte les événements concernant le câblage des liaisons en cuivre, comme des câbles ouverts et des câbles en court-circuit.
AVIS : Avant toute chose, lisez les notes de mise à jour relatives à ce produit. Les notes de mise à jour peuvent être téléchargées du site Web
support.dell.com. Prise en charge des trames Jumbo
Les trames Jumbo permettent de transporter les données identiques sur un nombre réduit de trames. Elles permettent d'éviter la surcharge, de réduire le
temps de traitement et de diminuer les interruptions.
Pour plus d'informations sur l'activation des trames Jumbo, reportez-vous à la section «Définition des informations générales relatives au périphérique».
Prise en charge MDI/MDIX
Le périphérique prend en charge la détection automatique entre les câbles croisés et les câbles directs.
Le câblage standard des stations terminales est MDI (Interface dépendante du média) et le câblage standard des concentrateurs et des commutateurs est MDIX (Interface croisée dépendante du média).
Pour plus d'informations sur la configuration de MDI/MDIX pour les ports ou groupes de liaisons agrégées (LAG), reportez-vous à la section «Définition des
paramètres des ports» ou «Définition des paramètres des LAG».
Prise en charge du contrôle du flux (IEEE 802.3X)
L'option de contrôle du flux permet aux périphériques fonctionnant à une vitesse inférieure de communiquer avec des périphériques fonctionnant à une
vitesse supérieure en demandant que ces derniers n'envoient pas de paquets de données. Les transmissions sont temporairement interrompues pour éviter
une surcharge de la mémoire tampon.
Pour plus d'informations sur la configuration du contrôle du flux pour les ports ou les LAG, reportez-vous à la section «Définition des paramètres des ports» ou
«Définition des paramètres des LAG».
Prise en charge de la contre-pression
Sur les liaisons semi-duplex, le port récepteur empêche les débordements de la mémoire tampon en occupant la liaison pour qu'elle soit indisponible au trafic.
Pour plus d'informations sur la configuration de la contre-pression pour les ports ou les LAG, reportez-vous à la section «Définition des paramètres des ports»
ou «Définition des paramètres des LAG».
Fonctions de l'adresse MAC prises en charge
Prise en charge de la capacité de l'adresse MAC
Le périphérique prend en charge jusqu'à huit mille adresses MAC. Il réserve des adresses MAC spécifiques pour le système.
Apprentissage automatique des adresses MAC
Le périphérique permet l'apprentissage automatique des adresses MAC à partir de paquets entrants. Les adresses MAC sont enregistrées dans la table de
pontage.
Expiration automatique des adresses MACLes adresses MAC qui ne transmettent pas de trafic pendant un temps déterminé expirent. Cela évite la surcharge de la table de pontage.
Pour plus d'informations sur la configuration de l'expiration des adresses MAC, reportez-vous à la section «Configuration des tables d'adresses».
Entrées MAC statiques
Les entrées MAC statiques définies par l'utilisateur sont enregistrées dans la table de pontage.
Pour plus d'informations, reportez-vous à la section «Configuration des tables d'adresses».
Commutation basée sur MAC sensible au VLAN
Les paquets provenant d'une adresse source inconnue sont envoyés au microprocesseur, où les adresses source sont ajoutées à la table du matériel. Les
paquets adressés à ou en provenance de cette adresse sont transmis plus efficacement à l'aide de la table du matériel.
Prise en charge de la multidiffusion MAC
Le service de multidiffusion est un service de diffusion limitée, qui permet des connexions un seul émetteur/plusieurs récepteurs et plusieurs
émetteurs/plusieurs récepteurs pour la distribution des informations. Le service de multidiffusion de couche 2 est un service où une trame est envoyée à une
adresse de multidiffusion spécifique, à partir de laquelle des copies de la trame sont transmises aux ports concernés.
Pour plus d'informations, reportez-vous à la section «Prise en charge du transfert multidiffusion».
Fonctions de couche 2
Surveillance IGMP
La surveillance IGMP (Protocole d'appartenance à un groupe) examine le contenu des trames IGMP, lorsqu'elles sont transmises par le périphérique depuis les
stations de travail vers un routeur multidiffusion en amont. À partir de la trame, le périphérique identifie les stations de travail configurées pour des sessions
de multidiffusion et les routeurs multidiffusion qui envoient des trames de multidiffusion.
Pour plus d'informations, reportez-vous à la section «Surveillance IGMP».
Mise en miroir des ports
La mise en miroir des ports surveille et met en miroir le trafic réseau en transmettant des copies des paquets entrants et sortants, depuis un port contrôlé
jusqu'à un port de contrôle. Les utilisateurs indiquent le port cible qui recevra les copies de tout le trafic qui passe par un port source indiqué.
Pour plus d'informations, reportez-vous à la section «Définition des sessions de mise en miroir des ports».
Contrôle des tempêtes de diffusion
Le contrôle des tempêtes permet de limiter le nombre de trames de multidiffusion et de diffusion acceptées et transmises par le périphérique.En cas de transmission de trames de couche 2, les trames de diffusion et de multidiffusion sont acheminées par inondation vers tous les ports du VLAN
correspondant. Toute la bande passante est occupée et tous les noeuds connectés sur les ports sont chargés.
Pour plus d'informations, reportez-vous à la section «Activation de la fonction de contrôle des tempêtes informatiques».
Fonctions des VLAN prises en charge
Prise en charge des VLAN
Les VLAN sont des ensembles de ports de commutation qui ne comprennent qu'un seul domaine de diffusion. Les paquets sont désignés comme appartenant
à un VLAN d'après la balise VLAN ou d'après une combinaison port d'entrée/contenu du paquet. Les paquets possédant des attributs en commun peuvent être
regroupés dans le même VLAN.
Pour plus d'informations, reportez-vous à la section «Configuration des VLAN».
LAN virtuels (VLAN) basés sur les ports
Les VLAN basés sur les ports classifient les paquets entrants dans les VLAN basés sur leur port entrant.
Pour plus d'informations, reportez-vous à la section «Définition des paramètres des ports VLAN».
LAN virtuels (VLAN) basés sur le protocole IEEE802.1V
Les règles de classification des VLAN sont définies sur la base de l'identification du protocole de la couche Liaison de données (Couche 2). Les VLAN basés sur
un protocole isolent le trafic de couche 2 pour différentier les protocoles de couche 3.
Pour plus d'informations, reportez-vous à la section «Définition des groupes de protocoles VLAN».
Conformité totale au balisage VLAN 802.1Q
La norme IEEE 802.1Q définit une architecture pour les VLAN en pont, les services offerts dans les VLAN et les protocoles et algorithmes inclus dans la
fourniture de ces services. L'une des principales exigences de cette norme est la capacité à marquer des trames d'une balise de Classe de service (CdS) (0 à
7).
Prise en charge du protocole GVRP
Le protocole GVRP (Protocole d'enregistrement VLAN GARP) permet l'élagage du VLAN conformément à l'IEEE 802.1Q et la création dynamique de VLAN sur des
ports de jonction 802.1Q. Lorsque le GVRP est activé, le périphérique enregistre et diffuse l'appartenance au VLAN sur tous les ports qui font partie de la
topologie sous-jacente active «Fonctions du protocole Spanning Tree».
Pour plus d'informations, reportez-vous à la section «Configuration du protocole GVRP».
Fonctions du protocole Spanning Tree
Protocole Spanning Tree (STP)Le Spanning Tree respectant le standard 802.1d est une exigence des commutateurs de couche 2 qui permet aux ponts d'empêcher et de résoudre
automatiquement les boucles de transmission L2. Les commutateurs échangent des messages de configuration à l'aide de trames spécialement formatées et
activent et désactivent de façon sélective le transfert sur les ports.
Pour plus d'informations, reportez-vous à la section «Configuration du protocole Spanning Tree».
Fast Link
Le protocole STP peut nécessiter 30 à 60 secondes pour converger. Pendant ce temps, il détecte les boucles potentielles, ce qui laisse le temps aux modifications d'état de se propager et aux périphériques concernés de répondre. Pour de nombreuses applications, un temps de réponse de 30 à 60
secondes est considéré comme trop long. L'option Fast Link évite ce retard et peut être appliquée dans des topologies de réseau sans boucles de
transmission.
Pour plus d'informations sur l'activation du Fast Link pour les ports et les LAG, reportez-vous à la section «Définition des paramètres des ports STP» ou
«Définition des paramètres des LAG STP».
Spanning Tree rapide respectant le standard IEEE 802.1w
Le Spanning Tree peut nécessiter 30 à 60 secondes avant que chaque hôte décide si ses ports transmettent activement du trafic. Le protocole RSTP
(Protocole Rapid Spanning Tree) détecte les utilisations des topologies réseau pour activer la convergence rapide, sans créer pour autant des boucles de
transmission.
Pour plus d'informations, reportez-vous à la section «Configuration du protocole Rapid Spanning Tree».
Agrégation des liaisons
Pour plus d'informations, reportez-vous à la section «Agrégation des ports».
Agrégation des liaisons
Un groupe de liaisons agrégées (LAG) peut contenir jusqu'à huit liaisons agrégées, chacune avec huit ports membres. Il présente les caractéristiques
suivantes :
l Une tolérance aux pannes dues à la rupture des liaisons physiques
l Des connexions de bande passante supérieures
l Une plus grande granularité de bande passante
l Une connectivité de serveur à large bande passante
Le LAG est composé de ports ayant la même vitesse, configurés en mode Duplex intégral.
Pour plus d'informations, reportez-vous à la section «Définition de l'appartenance à un LAG».
Agrégation de liaisons et LACP
Le protocole LACP utilise les échanges peer-to-peer à travers les liaisons pour déterminer, sur une base constante, la fonction d'agrégation des différentes
liaisons, et fournir en permanence le niveau maximum d'agrégation atteignable entre deux systèmes donnés. Le protocole LACP détermine, configure, relie et
contrôle automatiquement l'association du port avec les agrégateurs à l'intérieur du système.
Pour plus d'informations, reportez-vous à la section «Définition des paramètres LACP».Fonctions de couche 3
Protocole ARP (Protocole de résolution d'adresses)
Le protocole ARP est un protocole TCP/IP qui convertit les adresses IP en adresses physiques. ARP détermine automatiquement les adresses MAC de prochain
saut de périphériques de systèmes, y compris celles des systèmes finaux directement connectés. Les utilisateurs peuvent annuler et compléter ce protocole
en définissant des entrées supplémentaires dans la table ARP.
Pour plus d'informations, reportez-vous à la section «Adressage d'hôtes de domaine».
TCP
Les connexions TCP (Protocole de contrôle de transmission) sont définies entre 2 ports par un échange de synchronisation initial. Les ports TCP sont identifiés
par une adresse IP et un numéro de port sur 16 bits. Les flux d'octets sont divisés en paquets TCP, chacun portant un numéro de séquence.
Clients BootP et DHCP
Le protocole DHCP (Protocole de configuration dynamique d'hôtes) permet que des paramètres de configuration supplémentaires soient reçu d'un serveur
réseau dès le démarrage du système. Le service DHCP est un processus évolutif. Le DHCP est une extension du BootP.
Pour plus d'informations sur le protocole DHCP, reportez-vous à la section «Définition de paramètres d'interface IP DHCP».
Fonctions de la qualité de service
Prise en charge de la classe de service 802.1p
La technique de signalisation IEEE 802.1p est une norme OSI de couche 2 relative au marquage et à la définition de priorités du trafic réseau au niveau de la
sous-couche MAC/liaison de données. Le trafic 802.1p est classifié et envoyé à la destination. Aucune réservation ou limite de bande passante n'est établie ou
obligatoire. La norme 802.1p est un sous-produit de la norme 802.1Q (VLAN). La norme 802.1p définit huit niveaux de priorité, similaires au champ binaire IP
Precedence IP Header (En-tête IP de priorité IP).
Pour plus d'informations, reportez-vous à la section «Configuration de la qualité de service».
Fonctions de gestion du périphérique
Alarmes et journaux d'interruption SNMP
Le système enregistre les événements avec des codes de gravité et des horodatages. Les événements sont envoyés en tant qu'interruptions SNMP
(Protocole de gestion de réseau simple) vers une liste de destinataires d'interruption.
Pour plus d'informations sur les alarmes et les interruptions SNMP, reportez-vous à la section «Définition des paramètres SNMP».
SNMP version 1 et version 2
Protocole SNMP (Protocole de gestion de réseau simple) sur le protocole UDP/IP. Pour contrôler l'accès au système, une liste d'entrées de communauté est
définie, chaque entrée étant composée d'une chaîne de communauté et de ses privilèges d'accès. Il existe 3 niveaux de sécurité SNMP : lecture seule, lecture-écriture et super. Seul un super utilisateur peut accéder à la table des communautés.
Gestion basée sur le Web
Grâce à la gestion basée sur le Web, le système peut être géré à partir de n'importe quel navigateur Web. Le système contient un EWS (Serveur Web
intégré), qui dessert des pages HTML à travers lesquelles le système peut être contrôlé et configuré. Le système convertit en interne les entrées Web en
commandes de configuration, en paramètres variables MIB et en d'autres paramètres de gestion.
Téléchargement et chargement du fichier de configuration
La configuration du périphérique PowerConnect est enregistrée dans un fichier de configuration. Le fichier de configuration contient la configuration du
périphérique dans le système et celle spécifique aux ports. Le système peut afficher les fichiers de configuration comme un ensemble de commandes CLI,
enregistrées et manipulées comme des fichiers de texte.
Pour plus d'informations, reportez-vous à la section «Gestion des fichiers».
Protocole de transfert de fichiers trivial (TFTP)
Le périphérique prend en charge l'image d'amorçage, le logiciel et le chargement/téléchargement de la configuration via le protocole TFTP.
Surveillance à distance
La surveillance à distance (RMON) est une extension du protocole SNMP, qui fournit des fonctions complètes de surveillance du trafic dans le réseau
(contrairement au SNMP qui permet la gestion et la surveillance des périphériques réseau). RMON est une base de données MIB standard qui définit les
statistiques actuelles et archivées de couche MAC et les objets de contrôle, permettant ainsi de capturer les informations en temps réel sur l'ensemble du
réseau.
Pour plus d'informations, reportez-vous à la section «Affichage des statistiques RMON».
Interface de ligne de commande
La syntaxe et la sémantique de la CLI (Interface de ligne de commande) sont autant que possible conformes à la pratique de l'industrie. La CLI se compose
d'éléments obligatoires et d'éléments facultatifs. L'interprète de la CLI fournit un système qui complète les commandes et les mots-clés pour aider l'utilisateur
et réduire la saisie.
Syslog
Syslog est un protocole qui permet aux notifications d'événements d'être envoyées vers un ensemble de serveurs distants, où elles peuvent être
enregistrées, examinées et manipulées. Plusieurs mécanismes sont mis en place pour envoyer des notifications d'événements importants en temps réel et
conserver un enregistrement de ces événements pour une utilisation future.
Pour plus d'informations sur Syslog, reportez-vous à la section «Gestion des journaux».
SNTP
Le protocole SNTP (Protocole de temps de réseau simple) assure une synchronisation de l'heure de l'horloge du périphérique réseau avec une précision d'une milliseconde. La synchronisation de l'heure se fait via un serveur réseau SNTP. Les sources de temps sont établies par des Stratums. Les Stratums définissent
la distance par rapport à l'horloge de référence. Plus le Stratum est haut (zéro représente le plus haut), plus l'horloge est précise. Pour plus d'informations, reportez-vous à la section «Configuration des paramètres du SNTP».
Traceroute
Traceroute permet de détecter des routes IP par où les paquets sont passés au cours du processus de transmission. L'utilitaire CLI Traceroute peut être
exécuté en mode User-exec (EXEC utilisateur) ou en mode Privileged (EXEC privilégié).
Caractéristiques de sécurité
SSL
Le protocole SSL (Secure Socket Layer) est un protocole de niveau application qui permet d'effectuer des transactions de données sécurisées à travers une
confidentialité, une authentification et une intégrité des données. Il repose sur des certificats et des clés publiques et privées.
Authentification basée sur le port (802.1x)
L'authentification basée sur le port permet d'authentifier des utilisateurs d'un système en fonction du port, via un serveur externe. Seuls les utilisateurs du
système authentifiés et approuvés peuvent transmettre et recevoir des données. Les ports sont authentifiés via le serveur RADIUS (Service d'authentification
distant des utilisateurs entrants), à l'aide du protocole EAP (Protocole d'authentification extensible).
Pour plus d'informations, reportez-vous à la section «Configuration de l'authentification basée sur le port».
Prise en charge des ports verrouillés
Les ports verrouillés augmentent la sécurité du réseau en limitant l'accès à un port spécifique aux utilisateurs possédant des adresses MAC spécifiques. Ces
adresses sont soit manuellement définies, soit apprises sur ce port. Lorsqu'une trame est vue sur un port verrouillé et que l'adresse MAC source de la trame
n'est pas liée à ce port, le mécanisme de protection est invoqué.
Pour plus d'informations, reportez-vous à la section «Configuration de la sécurité de port».
Client RADIUS
RADIUS est un protocole basé sur le client/serveur. Un serveur RADIUS maintient une base de données utilisateur qui contient des informations
d'authentification comme le nom de l'utilisateur, le mot de passe et des informations de comptage.
Pour plus d'informations, reportez-vous à la section «Configuration de paramètres RADIUS globaux».
SSH
Secure Shell (SSH) est un protocole qui fournit une connexion distante sécurisée à un périphérique. SSH version 1 est actuellement disponible. La fonction de
serveur SSH permet à un client SSH d'établir une connexion cryptée et sécurisée avec un périphérique. La fonction de cette connexion est similaire à celle
d'une connexion Telnet entrante. SSH utilise la cryptographie à clé publique RSA pour la connexion et l'authentification des périphériques.
TACACS+
TACACS+ apporte une sécurité centralisée pour la vérification des utilisateurs qui accèdent au périphérique. TACACS+ permet d'avoir un système de gestion
centralisée des utilisateurs, tout en conservant le RADIUS et les autres processus d'authentification. Pour plus d'informations, reportez-vous à la section «Définition des paramètres TACACS+».
Documentation CLI supplémentaire
Le Guide de référence CLI, disponible sur le CD de documentation, contient des informations sur les commandes CLI utilisées pour configurer le périphérique. Il
fournit des informations sur la CLI : description, syntaxe, valeurs par défaut, consignes et exemples.
Retour à la page du sommaireRetour à la page du sommaire
Configuration de la qualité de service
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Présentation de la qualité de service (QdS)
Définition des paramètres globaux de CdS
Cette section contient des informations relatives à la définition et à la configuration des paramètres de qualité de service (QdS). Pour ouvrir la page, cliquez
sur Home → Quality of Service (Qualité de service) dans l'arborescence.
Présentation de la qualité de service (QdS)
La qualité de service (QdS) permet d'implémenter une QdS et une mise en file d'attente prioritaire dans un réseau. La QdS améliore le flux du trafic réseau
grâce à l'utilisation de stratégies, de compteurs de trames et de contexte.
Certains types de trafic comme le trafic vocal, vidéo et en temps réel sont des exemples d'implémentations qui nécessitent une certaine QdS et qui peuvent
posséder une file d'attente de priorité élevée, tandis que d'autres types de trafic possèdent une file d'attente de priorité inférieure. Le flux de trafic s'en
trouve très amélioré en cas de forte demande.
La QdS est définie par les termes suivants :
l Classification — Indique les champs de paquet qui correspondent à des valeurs spécifiques. Tous les paquets correspondant aux spécifications définies
par l'utilisateur sont classés ensemble.
l Action — Définit la gestion du trafic selon laquelle le transfert de paquets s'effectue en fonction des informations sur les paquets et des valeurs de
champs de paquet, telles que la priorité VLAN (VPT) et la valeur DSCP (DiffServ Code Point).
Informations de classification du marqueur VPT
Les marqueurs de priorité VLAN sont utilisés pour classer les paquets en les adressant à l'une des files d'attente de sortie. L'attribution de marqueurs de
priorité VLAN aux files d'attente peut également être définie par l'utilisateur. Le tableau ci-dessous détaille les paramètres par défaut du VPT des files
d'attente :
Tableau 9-92. Valeurs par défaut de la table d'adressage CdS à file d'attente
Les paquets qui arrivent sans marquage reçoivent un VPT par défaut, configuré en fonction du port. Le VPT affecté est utilisé pour adresser le paquet à la file
d'attente de sortie et comme le VPT de sortie.
Les valeurs DSCP peuvent être adressées aux files d'attente de priorité. Le tableau ci-dessous contient l'adressage par défaut de valeurs DSCP aux valeurs
des files d'attente de transfert :
Tableau 9-93. Valeurs par défaut de la table d'adressage DSCP à file d'attente
Valeur CdS Valeurs des files d'attente de transfert
0 q2
1 q1 (Priorité la plus faible = Au mieux)
2 q1 (Priorité la plus faible = Au mieux)
3 q2
4 q3
5 q3
6 q4 (Priorité la plus élevée)
7 q4 (Priorité la plus élevée)
Valeur DSCP Valeurs des files d'attente de transfertL'adressage DSCP est activé au niveau du système.
Services CdS
Une fois les paquets assignés à une file d'attente spécifique, des services CdS peuvent être affectés à une ou plusieurs files d'attente. Les files d'attente de
sortie sont configurées avec un schéma de planification à l'aide de l'une des méthodes suivantes :
l Strict Priority (Priorité stricte) — Garantit que les applications à durée de vie critique sont toujours transférées par voie accélérée. La priorité stricte
permet de classer par ordre de priorité le trafic vital à durée de vie critique par rapport aux applications à durée de vie moins critique.
Par exemple, avec une priorité stricte, le trafic voix sur IP est transmis avant le trafic FTP ou SMTP (messagerie électronique).
Le trafic des files d'attente restantes est transmis une fois que la file d'attente de priorité stricte est vidée.
l Weighted Round Robin (WRR) — Garantit qu'une seule application ne domine pas la capacité de transfert du périphérique. Weighted Round Robin
(WRR) transfère les files d'attente entières selon un schéma de permutation circulaire (Round Robin). Les priorités des files d'attente sont définies par
leur longueur. Plus la file d'attente est longue, plus sa priorité de transfert est élevée.
Par exemple, si quatre files d'attente présentent une pondération de 1, 2, 3 et 4, les paquets dont la priorité de transfert est la plus élevée sont
affectés à la file d'attente 4 et les paquets dont la priorité de transfert est la plus faible sont affectés à la file d'attente 1. Du fait que la priorité de transfert la plus élevée est affectée à la file d'attente 4, la permutation circulaire pondérée (WRR) traite le trafic ayant la priorité
la plus élevée et assure que le trafic à faible priorité est transmis de façon satisfaisante.
Le schéma de planification est activé pour tout le système. Les files d'attente affectées à la stratégie de priorité stricte sont automatiquement affectées
à la file d'attente dont la priorité est la plus élevée. Par défaut, toutes les valeurs sont définies en tant que priorité stricte. Lorsque le mode WRR est
activé, la valeur de pondération par défaut est un. Les valeurs de pondération des files d'attente peuvent être affectées dans n'importe quel ordre à
l'aide de WRR. Les valeurs WRR peuvent être affectées au niveau du système. Le trafic en mode «Au mieux» (Best Effort) est toujours affecté à la
première file d'attente. Les valeurs WRR doivent être affectées de façon à ce que la file d'attente 1 reste en mode «Au mieux».
Définition des paramètres globaux de CdS
Les paramètres globaux de classe de service sont définis dans les pages CoS Global Parameter (Paramètres globaux CdS).
Configuration des paramétrages globaux de QdS
La page QoS Global Settings (Paramétrages globaux de QdS) contient des champs permettant d'activer ou de désactiver la QdS. Vous pouvez également
sélectionner le mode Trust (Confiance). Ce mode se base sur des champs prédéfinis dans le paquet pour déterminer la file d'attente de sortie. Pour ouvrir la
page QoS Settings (Paramétrages de QdS), cliquez sur Quality of Service (Qualité de service) → CoS Global Parameters (Paramètres globaux de CdS) → CoS
Settings (Paramétrages de CdS) dans l'arborescence.
Figure 9-130. QoS Settings (Paramétrages de QdS)
0-7 q2 (Priorité la plus faible)
8-15 q1
16-23 q1
24-31 q2
32-39 q3
40-47 q3
48-55 q4
55-63 q4 (Priorité la plus élevée)Quality of Service (Qualité de service) — Active ou désactive la gestion du trafic réseau à l'aide de la qualité de service.
Trust Mode (Mode Confiance) — Détermine les champs de paquet à utiliser pour la classification des paquets qui intègrent le périphérique. Lorsqu'aucune
règle n'est définie, le trafic qui contient le champ de paquet prédéfini (CdS ou DSCP) est adressé en fonction de la table de modes Confiance appropriée. Le
trafic ne contenant pas de champ de paquet prédéfini est adressé «au mieux». Les valeurs admises pour le champ Trust Mode sont les suivantes :
CoS (CdS) — Indique que l'affectation de la file d'attente de sortie est déterminée par le numéro de priorité VLAN IEEE802.1p (VPT) ou par le VPT par
défaut affecté à un port.
DSCP — Indique que l'affectation de la file d'attente de sortie est déterminée par le champ DSCP.
Activation de la qualité de service :
1. Ouvrez la page QoS Settings (Paramétrages de QdS).
2. Sélectionnez Enable (Activer) dans le champ CoS Mode (Mode CdS).
3. Cliquez sur Apply Changes (Appliquer les modifications).
La classe de service est activée sur le périphérique.
Activation du mode Confiance :
1. Ouvrez la page QoS Settings (Paramétrages de QdS).
2. Sélectionnez Trust dans le champ Trust Mode (Mode Confiance).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le mode Confiance est activé sur le périphérique.
Activation du mode Confiance à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page QoS Settings (Paramétrages QdS).
Tableau 9-94. Commandes CLI de paramétrage de la CdS
Vous trouverez ci-dessous un exemple de commande CLI :
Définition des paramètres de l'interface QdS
La page Interface Cos/QoS Settings (Paramètres de l'interface CdS/QdS) contient des champs permettant de définir, au niveau de chaque interface, si le mode Trust sélectionné doit être activé. La priorité par défaut pour les paquets non marqués entrants est également sélectionnée dans la page Interface Cos/QoS Settings (Paramètres de l'interface CdS/QdS). Pour cela, cliquez sur Quality of Service (Qualité de service) → CoS Global Parameters (Paramètres
globaux de CdS) → Interface Settings (Paramètres de l'interface) dans l'arborescence.
Figure 9-131. Paramètres de l'interface CdS/QdS
REMARQUE : La valeur Trust (Confiance) de l'interface remplace la valeur Trust globale.
Commande CLI Description
qos trust [cos | dscp] Configure le système en mode de base et l'état Confiance.
no cos trust Rétablit l'état autre que Confiance.
Console (config)# cos trust dscpInterface — Désigne le port ou le LAG à configurer :
Disable «Trust» Mode on Interface — Désactive le mode Confiance sur l'interface spécifiée. Ce paramètre remplace la valeur Trust configurée globalement
sur le périphérique.
Set Default CoS For Incoming Traffic To (Définir la valeur CdS par défaut pour le trafic entrant) — Définit la valeur de la marque CdS pour les paquets non marqués. Les valeurs des marques CdS sont comprises entre 0 et 7. La valeur par défaut est 0.
Queue (File d'attente) — Numéro de la file d'attente.
Queue Mode (Mode File d'attente) — Indique si la file d'attente est en mode Priorité stricte ou WRR. Ce mode est défini sur l'écran Queue Settings
(Paramètres de file d'attente).
l Le mode SP (Priorité stricte) peut être configuré sur toutes les files d'attente 1 à 4.
l Le mode WRR peut être configuré sur toutes les files d'attente 1 à 4.
l Le mode SP peut être configuré sur les files d'attente 1 et 2, avec le mode WRR sur les files d'attente 3 et 4.
l Le mode WRR peut être configuré sur les files d'attente 1 et 2, avec le mode SP sur les files d'attente 3 et 4.
Weight (Pondération) (6-255) — Assigne des pondérations de WRR aux files d'attente. Ce champ est activé uniquement pour les files d'attente en mode WRR.
% of WRR Bandwidth (% de bande passante WWR) — Traduction en pourcentage de la pondération définie dans le champ Weight (Pondération) (6-255).
Affectation de valeurs QdS/CdS pour une interface :
1. Ouvrez la page Interface Cos/QoS Settings (Paramètres de l'interface CdS/QdS).
2. Sélectionnez une interface dans le champ Interface.
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de CdS sont assignés à l'interface.
Affectation des interfaces CdS à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Interface Cos/QoS Settings (Paramètres de
l'interface CdS/QdS).
Tableau 9-95. Commandes CLI de l'interface CdSVous trouverez ci-dessous un exemple de commande CLI :
Définition des paramètres de file d'attente
La page Global Queue Setting (Paramètres globaux de file d'attente) contient des champs permettant de configurer la méthode de planification selon laquelle
les files d'attente sont maintenues. Pour ouvrir la page Global Queue Setting (Paramètres globaux de file d'attente), cliquez sur Quality of Service (Qualité de
service) → CoS Global Parameters (Paramètres globaux de CdS) → Queue Settings (Paramètres de file d'attente) dans l'arborescence.
Figure 9-132. Paramètres globaux de file d'attente
Queues (Files d'attente) — Numéro de la file d'attente.
Strict Priority (Priorité stricte) — Indique si la planification du trafic est strictement basée sur la priorité des files d'attente. La valeur par défaut est activée.
WRR — Indique si la planification du trafic pour les files d'attente en sortie est basée sur le schéma WRR.
Définition des paramètres de la file d'attente
1. Ouvrez la page Global Queue Setting (Paramètres globaux de file d'attente).
2. Renseignez les champs.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de la file d'attente sont définis et le périphérique est mis à jour.
Affectation des paramètres de file d'attente à l'aide des commandes CLI
Commande CLI Description
qos trust Active l'état Confiance pour chaque port.
qos cos cos-par défaut Configure la valeur de CdS du port par défaut.
no qos trust Désactive l'état Confiance sur chaque port.
Console (config)# interface ethernet g5
Console (config-if)# qos trust
Console (config-if)# qos cos 3 Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Global Queue Setting (Paramètres globaux de file
d'attente).
Tableau 9-96. Commandes CLI de paramétrage des files d'attente
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
wrr-queue bandwidth weight1 weight2...weight_n Affecte des pondérations WRR (permutation circulaire pondérée) aux files d'attente de sortie.
show qos interface [ethernet interface-number] [queuing] Affiche les données de l'interface QdS.
Console (config)# wrr-queue bandwidth 10 20 30 40
Console(config)# exit
Console# exit
Console> show qos interface ethernet g1 queueing
Ethernet g1
pondérations bande passante WRR et priorité EF :
Console (config)# wrr-queue bandwidth 10 20 30 40
Console(config)# exit
Console# exit
Console> show qos interface ethernet g1 queueing
Ethernet g1
pondérations bande passante WRR et priorité EF :
qid pondérations Ef Priorité
----- -------- ----- ----------
1 125 Désactiver -Adressage de valeurs CdS aux files d'attente
La page CoS to Queue Mapping Table (Table d'adressage CdS à file d'attente) contient des champs permettant de classer des paramètres CdS en fonction
des files d'attente de trafic. Pour ouvrir la page CoS to Queue Mapping Table (Table d'adressage CdS à file d'attente), cliquez sur Quality of Service (Qualité
de service) → CoS Global Parameters (Paramètres globaux de CdS) → CoS to Queue (CdS à file d'attente) dans l'arborescence.
Figure 9-133. Table d'adressage CdS à file d'attente
Class of Service (Classe de service) — Indique les valeurs des marques de priorité CdS, zéro étant la valeur la plus faible et sept la plus élevée.
2 125 Désactiver -
3 125 Désactiver -
4 125 Désactiver -
Cos queue map:
Cos qid
0 2
1 1
2 1
3 2
4 3
5 3
6 4
7 4 Queue (File d'attente) — Indique la file d'attente de transfert de trafic à laquelle la priorité CdS est adressée. Quatre files d'attente de priorité du trafic sont
prises en charge.
Restore Defaults (Utiliser les valeurs par défaut) — Restaure les paramètres d'usine du périphérique pour l'adressage de valeurs CdS à une file d'attente de
transfert.
Adressage d'une valeur CdS à une file d'attente
1. Ouvrez la page CoS to Queue Mapping Table (Table d'adressage CdS à file d'attente).
2. Sélectionnez une entrée CdS.
3. Définissez le numéro de la file d'attente dans le champ Queue (File d'attente).
4. Cliquez sur Apply Changes (Appliquer les modifications).
La valeur CdS est adressée à une file d'attente et le périphérique est mis à jour.
Affectation de valeurs CdS aux files d'attente à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page CoS to Queue Mapping Table (Table d'adressage
CdS à file d'attente).
Tableau 9-97. Commandes CLI d'adressage de valeurs CdS à une file d'attente
Vous trouverez ci-dessous un exemple de commande CLI :
Adressage des valeurs DSCP aux files d'attente
La page DSCP Mapping (Adressage DSCP) contient des champs permettant de définir la file d'attente de sortie qui est affectée en fonction d'un champ DSCP
spécifique. Pour ouvrir la page DSCP Mapping (Adressage DSCP), cliquez sur Quality of Service (Qualité de service) → CoS Global Parameters (Paramètres
globaux de CdS) → DSCP Mapping (Adressage DSCP) dans l'arborescence.
Figure 9-134. Adressage DSCP
Commande CLI Description
wrr-queue cos-map id-file d'attente cos1..cos8 Adresse des valeurs CdS affectées aux files d'attente de sortie.
Console (config)# wrr-queue cos-map
4 7
REMARQUE : Pour obtenir la liste des valeurs DSCP adressées par défaut aux files d'attente, reportez-vous au tableau «Valeurs par défaut de la table
d'adressage DSCP à file d'attente». DSCP In (Entrée DSCP) — Valeurs du champ DSCP dans le paquet entrant.
Queue (File d'attente) — File d'attente à laquelle les paquets contenant la valeur DSCP spécifiée sont affectés. Les valeurs sont comprises entre 1 et 4, un
étant la valeur la plus faible et quatre la plus élevée.
Adressage d'une valeur DSCP et affectation d'une file d'attente de priorité :
1. Ouvrez la page DSCP Mapping (Adressage DSCP).
2. Sélectionnez une valeur dans la colonne DSCP In (Entrée DSCP).
3. Définissez les champs Queue (File d'attente).
4. Cliquez sur Apply Changes (Appliquer les modifications).
La valeur DSCP n'est pas remplacée et elle est affectée à une file d'attente de transfert.
Affectation de valeurs DSCP à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page DSCP Mapping (Adressage DSCP).
Tableau 9-98. Commandes CLI d'adressage de valeurs DSCP à une file d'attente
Vous trouverez ci-dessous un exemple de commande CLI :
Retour à la page du sommaire
Commande CLI Description
qos map dscp-queue liste-dscp to id-file d'attente Modifie l'adressage DSCP vers file d'attente.
Console (config)# qos map dscp-queue 33 40 41 to 1Retour à la page du sommaire
Caractéristiques techniques
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Caractéristiques des ports et des câbles
Conditions de fonctionnement
Caractéristiques physiques du périphérique
Caractéristiques de la mémoire du périphérique
Caractéristiques des fonctions
Cette annexe contient des informations nécessaires au bon fonctionnement du périphérique.
Caractéristiques des ports et des câbles
Cette section décrit les caractéristiques des ports.
Caractéristiques des ports
Le tableau suivant répertorie les types de ports de périphérique et décrit chaque type de port.
Tableau 10-99.
Caractéristiques des ports
Conditions de fonctionnement
Cette section décrit les conditions de fonctionnement, notamment les conditions de température et d'humidité.
Tableau 10-100.
Conditions de fonctionnement
Périphérique Caractéristiques
PowerConnect 5324 l 24 ports GE
l 4 ports SFP
l Port de console RS-232
Types de ports
RJ-45 l 10 Base-T
l 100 Base-T
l 1000 Base-T
SFP Prend en charge le faible encombrement standard
Émetteurs-récepteurs à connecteur Gigabit
Paramètres des ports
l Négociation automatique de la vitesse, du mode Duplex et du contrôle du flux
l Contre-pression
l Blocage en tête de ligne
l MDI/MDIX automatique
l Mise en miroir des ports
l Contrôle des tempêtes de diffusion
Fonction Caractéristiques
Température de fonctionnement 0° à 40° C / 32° à 104° F
Humidité de fonctionnement 10 à 90 % (sans condensation)Caractéristiques physiques du périphérique
Cette section décrit les caractéristiques physiques du périphérique.
Tableau 10-101.
Caractéristiques physiques du périphérique
Caractéristiques de la mémoire du périphérique
Cette section décrit les caractéristiques de la mémoire du périphérique.
Tableau 10-102.
Caractéristiques de la mémoire du périphérique
Caractéristiques des fonctions
VLAN
l Prise en charge du VLAN pour le marquage et l'authentification basée sur le port, en conformité avec la norme IEEE 802.1Q
l Jusqu'à 4094 VLAN pris en charge
l VLAN réservés pour une utilisation en interne par le système
l VLAN dynamiques avec prise en charge du protocole GVRP
l VLAN basés sur le protocole
Qualité de service
l Mode Confiance de couche 2 (marquage IEEE 802.1p)
l Mode Confiance de couche 3 (DSCP)
l WRR (pondération WRR) réglable
l Planification des files d'attente strictes réglable
Multidiffusion de couche 2
l Prise en charge de la multidiffusion dynamique - jusqu'à 256 groupes de multidiffusion pris en charge dans la surveillance IGMP ou la multidiffusion
statique
Sécurité du périphérique
l Protection de l'accès au commutateur par un mot de passe
Fonction Caractéristiques
Taille de l'unité l Largeur 483 mm (19 pouces)
l Hauteur 4,445 cm (1 U)
Ventilation Deux ventilateurs par unité
Type de mémoire Quantité
DRAM UC 64 Mo
Mémoire Flash 16 Mo
Mémoire tampon de paquet 2 Mo l Alerte et verrouillage de l'adresse MAC basée sur le port
l Authentification à distance RADIUS pour l'accès à la gestion du commutateur
l TACACS+
l Filtrage de l'accès à la gestion via des profils d'accès de gestion
l Cryptages de gestion SSH/SSL
Fonctions de commutation supplémentaires
l Agrégation de liaisons avec prise en charge de jusqu'à 8 liaisons agrégées par périphérique et jusqu'à 8 ports par liaison agrégée (IEEE 802.3ad)
l Prise en charge du protocole LACP
l Prise en charge des trames Jumbo de 10 K maximum
l Contrôle des tempêtes de diffusion
l Mise en miroir des ports
Gestion du périphérique
l Interface de gestion basée sur le Web
l Accessibilité de la CLI via Telnet
l Prise en charge des protocoles SNMP v1 et SNMP v2
l Prise en charge de 4 groupes RMON
l Transferts par TFTP des fichiers du micrologiciel et de configuration
l Images de micrologiciel doubles intégrées
l Prise en charge des chargements/téléchargements multiples de fichiers de configuration
l Statistiques pour la surveillance des erreurs et l'optimisation des performances
l Prise en charge de la gestion de l'adresse IP DHCP/BootP
l Fonctionnalités de connexion à distance Syslog
l Prise en charge du protocole SNTP
l Traceroute de couche 3
l Client Telnet
l Client DNS
Retour à la page du sommaire 63
Retour à la page du sommaire
Configuration des informations du périphérique
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Configuration de la sécurité du réseau
Configuration des ports
Configuration des tables d'adresses
Configuration du protocole GARP
Configuration du protocole Spanning Tree
Configuration des VLAN
Agrégation des ports
Prise en charge du transfert multidiffusion
Cette section contient toutes les informations relatives à l'exploitation du système et les informations générales nécessaires à la configuration de la sécurité
du réseau, des ports, des tables d'adresses, du protocole GARP, des VLAN, du protocole STP, de l'agrégation des ports et de la prise en charge de la multidiffusion.
Configuration de la sécurité du réseau
Le périphérique permet de définir la sécurité du réseau à travers des Access Control Lists (Listes de contrôle d'accès) et des Locked Port (Ports verrouillés).
Pour ouvrir la page Network Security (Sécurité du réseau), sélectionnez Switch (Commutateur) → Network Security (Sécurité du réseau).
Présentation de la sécurité du réseau
Cette section décrit les fonctions de la sécurité du réseau.
Authentification basée sur le port (802.1x)
L'authentification basée sur le port permet d'authentifier des utilisateurs d'un système en fonction du port, via un serveur externe. Seuls les utilisateurs du
système authentifiés et approuvés peuvent transmettre et recevoir des données. Les ports sont authentifiés via le serveur RADIUS, à l'aide du protocole EAP
(protocole d'authentification extensible). L'authentification basée sur le port est composée des éléments suivants :
l Authenticators (Authentifiants) — Désigne le port authentifié avant d'autoriser l'accès au système.
l Supplicants (Demandeur) — Désigne l'hôte connecté au port authentifié qui demande à accéder aux services du système.
l Authentication Server (Serveur d'authentification) — Désigne le serveur externe, le serveur RADIUS par exemple, qui réalise l'authentification au nom de
l'authentifiant et indique si l'utilisateur est autorisé à accéder aux services du système.
L'authentification basée sur le port crée deux états d'accès :
l Controlled Access (Accès contrôlé) — Permet la communication entre l'utilisateur et le système, si l'utilisateur est autorisé.
l Uncontrolled Access (Accès non contrôlé) — Permet une communication non contrôlée sans tenir compte de l'état du port.
Le périphérique prend en charge l'authentification basée sur le port à travers des serveurs RADIUS.
Authentification avancée basée sur le port
L'authentification avancée basée sur le port permet à plusieurs hôtes de se rattacher à un seul port. L'authentification avancée basée sur le port n'a besoin
que d'un seul hôte autorisé pour que tous les hôtes puissent accéder au système. Si le port n'est pas autorisé, aucun des hôtes rattachés ne peut accéder au
réseau.L'authentification avancée basée sur le port permet également une authentification basée sur l'utilisateur. Il reste toujours des VLAN spécifiques disponibles
sur le périphérique, même si des ports spécifiques rattachés au VLAN ne sont pas autorisés. Par exemple, le trafic Voix sur IP ne nécessite pas
d'authentification, contrairement au trafic de données. Vous pouvez définir des VLAN pour lesquels aucune autorisation n'est nécessaire. Les utilisateurs
peuvent accéder à des VLAN non authentifiés même si les ports rattachés à ces VLAN sont définis comme autorisés.
L'authentification avancée basée sur le port est implémentée de la façon suivante :
l Single Host Mode (Mode Hôte unique) — Permet uniquement à l'hôte autorisé d'accéder au port.
l Multiple Host Mode (Mode Hôtes multiples) — Permet à plusieurs hôtes d'être rattachés à un seul port. Il suffit d'avoir un seul hôte autorisé pour que
tous les hôtes puissent accéder au réseau. Si l'authentification de l'hôte échoue ou si un message de déconnexion EAPOL est reçu, tous les clients
rattachés se voient refuser l'accès au réseau.
Configuration de l'authentification basée sur le port
La page Port Based Authentication (Authentification basée sur le port) contient des champs permettant de configurer l'authentification basée sur le port. Pour
ouvrir la page Port Based Authentication (Authentification basée sur le port), cliquez sur Switch (Commutateur) → Network Security (Sécurité du réseau) →
Port Based Authentication (Authentification basée sur le port).
Figure 7-80. Authentification basée sur le port
Port Based Authentication State (État de l'authentification basée sur le port) — Permet l'authentification basée sur le port sur le périphérique. Ce champ
peut prendre les valeurs suivantes :
Enable (Activée) — L'authentification basée sur le port est activée sur le périphérique.
Disable (Désactivée) — L'authentification basée sur le port est désactivée sur le périphérique.
Authentication Method (Méthode d'authentification) — Méthode d'authentification utilisée. Ce champ peut prendre les valeurs suivantes :
None (Aucune) — Aucune méthode d'authentification n'est utilisée pour le port.
RADIUS — L'authentification du port est réalisée à l'aide du serveur RADIUS.
RADIUS, None (Aucune) — L'authentification du port est réalisée d'abord à l'aide du serveur RADIUS. Si le port n'est pas authentifié, aucune méthode
d'authentification n'est utilisée et la session est autorisée.
Interface — Contient une liste d'interfaces. User Name (Nom d'utilisateur) — Nom d'utilisateur tel que configuré dans le serveur RADIUS.
Admin Interface Control (Contrôle interface Admin) — Définit l'état d'autorisation du port. Ce champ peut prendre les valeurs suivantes :
Authorized (Autorisé) — Définit l'état de l'interface sur autorisé (permettre le trafic).
Unauthorized (Non autorisé) — Définit l'état de l'interface sur non autorisé (refuser le trafic).
Auto — L'état d'autorisation est défini par la méthode d'autorisation.
Current Interface Control (Contrôle de l'interface en cours) — État d'autorisation du port configuré actuellement.
Periodic Reauthentication (Réauthentification périodique) — Réauthentifie régulièrement le port sélectionné. La période de réauthentification est définie dans
le champ Reauthentication Period (Période de réauthentification) (300-4294967295).
Reauthentication Period (300-4294967295) (Période de réauthentification [300-4294967295]) — Indique la période au cours de laquelle le port
sélectionné est réauthentifié. La valeur de ce champ est exprimée en secondes. La valeur par défaut est 3600 secondes.
Reauthenticate Now (Réauthentifier maintenant) — Permet la réauthentification immédiate du port.
Authentication Server Timeout (1-65535) (Délai du serveur d'authentification [1-65535]) — Quantité de temps qui s'écoule avant que le périphérique
envoie une nouvelle demande au serveur d'authentification. La valeur de ce champ est exprimée en secondes. La valeur par défaut est 30 secondes.
Resending EAP Identity Request (1-65535) (Renvoi demande d'identité EAP [1-65535]) — Quantité de temps qui s'écoule avant que des demandes EAP
soient renvoyées. La valeur par défaut est 30 secondes.
Quiet Period (0-65535) (Période de repos [0-65535]) — Nombre de secondes durant lesquelles le périphérique reste au repos après un échec
d'authentification. Ce champ peut prendre les valeurs 0 à 65 535. La valeur par défaut est 60 secondes.
Supplicant Timeout (1-65535) (Délai demandeur [1-65535]) — Quantité de temps qui s'écoule avant que des demandes EAP soient renvoyées à l'utilisateur.
La valeur de ce champ est exprimée en secondes. La valeur par défaut est 30 secondes.
Max EAP Requests (1-10) (Nbre max. de demandes EAP [1-10])— Nombre total de demandes EAP envoyées. Si aucune réponse n'est reçue après la période
définie, le processus d'authentification est relancé. La valeur par défaut pour ce champ est 2 nouvelles tentatives.
Affichage de la table des authentifications basées sur le port
1. Ouvrez la page Port Based Authentication (Authentification basée sur le port).
2. Cliquez sur Show All (Afficher tout).
La table des authentifications basées sur le port s'ouvre :
Figure 7-81. Table des authentifications basées sur le port Termination Cause (Cause de l'arrêt) — Raison pour laquelle l'authentification du port s'est terminée.
Copy To Checkbox (Case à cocher Copier vers) — Copie les paramètres d'un port vers les ports sélectionnés.
Select All (Sélectionner tout) — Sélectionne tous les ports de la table des authentifications basées sur le port.
Copie des paramètres dans la table des authentifications basées sur le port
1. Ouvrez la page Port Based Authentication (Authentification basée sur le port).
2. Cliquez sur Show All (Afficher tout).
La table des authentifications basées sur le port s'ouvre.
3. Sélectionnez l'interface dans le champ Copy Parameters from (Copier les paramètres à partir de).
4. Sélectionnez une interface dans la table des authentifications basées sur le port.
5. Cochez la case Copy to (Copier vers) pour définir les interfaces vers lesquelles les paramètres de l'authentification basée sur le port seront copiés.
6. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont copiés dans le port sélectionné de la table des authentifications basées sur le port et le périphérique est mis à jour.
Activation de l'authentification basée sur le port à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'activation de l'authentification basée sur le port comme sur la page Port Based Authentication (Authentification basée sur le port).
Tableau 7-49. Commandes CLI de l'authentification basée sur le port
Commande CLI Description
aaa authentication dot1x default method1 [method2]
Spécifie une ou plusieurs méthodes AAA (authentification, autorisation et comptabilité) à utiliser sur les interfaces
qui exécutent IEEE 802.1X.
dot1x max-req compte Définit le nombre maximum de fois où le périphérique envoie un EAP au client avant de relancer le processus
d'authentification.
dot1x re-authenticate [ethernet
interface]
Entame manuellement une réauthentification de tous les ports activés 802.1X ou du port activé 802.1X spécifié.
dot1x re-authentication Active la réauthentification périodique du client.
dot1x timeout quiet-period secondes Définit le nombre de secondes pendant lesquelles le périphérique reste au repos après un échec d'authentification.
dot1x timeout re-authperiod
secondes
Définit le nombre de secondes qui s'écoulent entre deux tentatives de réauthentification.
dot1x timeout server-timeout
secondes
Définit la durée de la retransmission de paquets vers le serveur d'authentification.
dot1x timeout supp-timeout secondes Définit la durée de la retransmission d'une trame de demande EAP au client.Vous trouverez ci-dessous un exemple de commande CLI :
Configuration de l'authentification avancée basée sur le port
La page Multiple Hosts (Hôtes multiples) fournit des informations permettant de définir des paramètres d'authentification avancée basée sur le port pour des
ports spécifiques. Pour ouvrir la page Multiple Hosts (Hôtes multiples), cliquez sur Switch (Commutateur) →Network Security (Sécurité du réseau) → Multiple
Hosts (Hôtes multiples).
Figure 7-82. Hôtes multiples
Port — Numéro du port pour lequel l'authentification avancée basée sur le port est activée.
Multiple Hosts (Hôtes multiples) — Permet ou non à un hôte unique d'autoriser plusieurs hôtes à accéder au système. Ce paramètre doit être activé pour
désactiver le filtre en entrée ou pour utiliser la sécurité de verrouillage des ports sur le port sélectionné.
dot1x timeout tx-period secondes Définit le nombre de secondes durant lesquelles le périphérique attend de la part du client une réponse à une
trame d'identité/demande EAP, avant de renvoyer la demande.
show dot1x [ethernet interface] Affiche l'état 802.1X pour le périphérique ou l'interface spécifiée.
show dot1x users [username nom
d'utilisateur]
Affiche les utilisateurs 802.1X pour le périphérique.
Console> enable
Console# show dot1x
Interface Mode
Admin
Mode
Oper
Contrôle
Réauthent
Période
Réauthent
Nom
d'utilisateur
--------- ------ -------- -------- --------- --------
g1 Auto Autorisé Activ 3600 Bob
g2 Auto Autorisé Activ 3600 John
g3 Auto Non
autorisé
Activ 3600 Clark
g4 Autforcée
Autorisé Désact 3600 -Action on Single Host Violation (Action en cas de violation de l'hôte unique) — Définit l'action à effectuer sur les paquets arrivant en mode Hôte unique,
depuis un hôte dont l'adresse MAC n'est pas celle du client (demandeur). Ce champ peut être défini uniquement si le champ Multiple Hosts (Hôtes multiples)
est paramétré sur Disable (Désactivé). Ce champ peut prendre les valeurs suivantes :
Permit (Autoriser) — Transfère les paquets d'une source inconnue, mais l'adresse MAC n'est pas apprise.
Deny (Refuser) — Ignore les paquets provenant d'une source non apprise. Il s'agit de la valeur par défaut.
Shutdown (Arrêt) — Ignore le paquet provenant d'une source non apprise et verrouille le port. Les ports restent verrouillés jusqu'à leur réactivation ou
jusqu'à la réinitialisation de l'unité.
Traps (Interruptions) — Active ou désactive l'envoi d'interruptions à l'hôte en cas de violation.
Trap Frequency (1-1000000) (Sec) (Fréquence des interruptions [1-1000000] [s]) — Définit la fréquence d'envoi des interruptions à l'hôte. Ce champ peut
être défini uniquement si le champ Multiple Hosts (Hôtes multiples) est paramétré sur Disable (Désactivé). La valeur par défaut est 10 secondes.
Status (État) — État de l'hôte. Ce champ peut prendre les valeurs suivantes :
Unauthorized (Non autorisé) — Les clients (demandeurs) ont un accès complet au port.
Authorized (Autorisé) — Les clients (demandeurs) ont un accès au port limité.
No single-host (Pas d'hôte unique) — Multiple Hosts (Hôtes multiples) est activé.
Number of Violations (Nombre de violations) — Nombre de paquets arrivés sur l'interface en mode Hôte unique, depuis un hôte dont l'adresse MAC n'est pas
celle du client (demandeur).
Affichage de la table des hôtes multiples
1. Ouvrez la page Multiple Hosts (Hôtes multiples).
2. Cliquez sur Show All (Afficher tout).
La table des hôtes multiples s'ouvre :
Figure 7-83. Table des hôtes multiples Activation des hôtes multiples à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'activation de l'authentification avancée basée sur le port comme sur la page Multiple Hosts (Hôtes multiples).
Tableau 7-50. Commandes CLI des hôtes multiples
Vous trouverez ci-dessous un exemple de commande CLI.
Authentification d'utilisateurs
La page Authenticated Users (Utilisateurs authentifiés) affiche des listes d'utilisateurs avec accès au port. Les listes d'utilisateurs avec accès sont définies sur
la page Add User Name (Ajouter un nom d'utilisateur). Pour ouvrir la page Authenticated Users (Utilisateurs authentifiés), cliquez sur Switch (Commutateur) →
Network Security (Sécurité du réseau) → Authenticated Users (Utilisateurs authentifiés).
Figure 7-84. Utilisateurs authentifiés
Commande CLI Description
dot1x multiple-hosts Autorise les hôtes multiples (clients) sur un port autorisé 802.1X qui possède la commande de
configuration d'interface dot1x port-control pararmétrée sur auto.
dot1x single-host-violation {forward |discard
|discard-shutdown}[trap secondes]
Configure l'action à effectuer lorsqu'une station dont l'adresse MAC n'est pas celle du client
(demandeur) tente d'accéder à l'interface.
Neyland# configure
Neyland(config)# interface ethernet g1
Neyland(config-if)# dot1x multiple-hosts User Name (Nom d'utilisateur) — Liste d'utilisateurs autorisés à l'aide du serveur RADIUS.
Port — Numéro du/des ports utilisés pour l'authentification (par nom d'utilisateur).
Session Time (Durée de session) — Durée de connexion de l'utilisateur au périphérique. Le format de ce champ est Jour:Heure:Minute:Secondes. Exemple :
3 jours: 2 heures: 4 minutes: 39 secondes.
Last Authentication (Dernière authentification) — Temps écoulé depuis la dernière authentification de l'utilisateur. Le format de ce champ est
Jour:Heure:Minute:Secondes. Exemple : 3 jours: 2 heures: 4 minutes: 39 secondes.
Authentication Method (Méthode d'authentification) — Méthode utilisée pour la dernière authentification de session. Ce champ peut prendre les valeurs
suivantes :
Remote (À distance) — L'utilisateur a été authentifié à partir d'un serveur distant.
None (Aucun) — L'utilisateur n'a pas été authentifié.
MAC Address (Adresse MAC) — Adresse MAC du client (demandeur).
Affichage de la table des utilisateurs authentifiés
1. Ouvrez la page Add User Name (Ajouter un nom d'utilisateur).
2. Cliquez sur Show All (Afficher tout).
La table des utilisateurs authentifiés s'ouvre :
Figure 7-85. Table des utilisateurs authentifiés Authentification d'utilisateurs à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'authentification des utilisateurs comme sur la page Add User Name (Ajouter un nom
d'utilisateur).
Tableau 7-51. Commandes CLI d'ajout d'un nom d'utilisateur
Vous trouverez ci-dessous un exemple de commande CLI :
Configuration de la sécurité de port
La sécurité du réseau peut être augmentée en limitant l'accès à un port spécifique aux utilisateurs possédant des adresses MAC spécifiques. Les adresses MAC peuvent être apprises de façon dynamique jusqu'à ce point ou bien configurées de façon statique. La sécurité des ports verrouillés contrôle les paquets
reçus et appris arrivant à des ports spécifiques. L'accès au port verrouillé est limité aux utilisateurs possédant des adresses MAC spécifiques. Ces adresses
sont soit manuellement définies sur le port, soit apprises sur ce port jusqu'à ce qu'il soit verrouillé. Lorsqu'un paquet arrive à un port verrouillé et que son
adresse MAC source n'est pas liée à ce port (apprise sur un autre port ou inconnue du système), le mécanisme de protection est utilisé et propose plusieurs
possibilités. Les paquets non autorisés arrivant à un port verrouillé peuvent être :
l Forwarded (Transmis)
l Discarded with no trap (Ignorés sans interruption)
l Discarded with a trap (Ignorés avec interruption)
l The ingress port is disabled (Le port d'entrée est désactivé)
Le port verrouillé permet également de stocker une liste d'adresses MAC dans le fichier de configuration. Cette liste peut être restaurée après réinitialisation
du périphérique.
Les ports désactivés sont activés à partir de la page Port Parameters (Paramètres de port). Reportez-vous à la section «Définition des paramètres des
ports». Pour ouvrir la page Port Security (Sécurité de port), cliquez sur Switch (Commutateur) → Network Security (Sécurité du réseau) → Port Security
(Sécurité de port).
Figure 7-86. Sécurité de port
Commande CLI Description
show dot1x users [username nom d'utilisateur] Affiche les utilisateurs 802.1X pour le périphérique.
console# show dot1x users
Nom
d'utilisateur
Durée
session
Dern
Auth
Méthode
Auth
Adresse MAC Interface
------------- -------- ----- -------- ----------------- --------
Bob 1d3h 58m À distance 00:08:3b:79:87:87 g1
John 8h19m 2m Aucun 00:08:3b:89:31:27 g2 Interface — Type d'interface sélectionné sur lequel l'option Locked Port (Port verrouillé) est activée.
Port — Le type d'interface sélectionné est un port.
LAG — Le type d'interface sélectionné est un LAG.
Current Port Status (État actuel du port) — État actuel du port configuré.
Set Port (Définir le port) — Le port est soit verrouillé, soit déverrouillé. Ce champ peut prendre les valeurs suivantes :
Unlocked (Déverrouillé) — Déverrouille le port. Il s'agit de la valeur par défaut.
Locked (Verrouillé) — Verrouille le port.
Action on Violation (Action si violation) — Action à appliquer aux paquets qui arrivent sur un port verrouillé. Ce champ peut prendre les valeurs suivantes :
Forward (Transmettre) — Transmet les paquets provenant d'une source inconnue ; toutefois, l'adresse MAC n'est pas apprise.
Discard (Ignorer) — Ignore les paquets provenant d'une source non apprise. Il s'agit de la valeur par défaut.
Shutdown (Arrêt) — Ignore le paquet provenant d'une source non apprise et verrouille le port. Les ports restent verrouillés jusqu'à leur réactivation ou
jusqu'à la réinitialisation de l'unité.
Trap (Interruption) — Active l'envoi d'une interruption lorsqu'un paquet est reçu sur un port verrouillé.
Trap Frequency (1-1000000) (Fréquence des interruptions [1-1000000])— Indique le délai (en secondes) entre deux interruptions. Ce champ ne s'applique
qu'aux ports verrouillés. La valeur par défaut est 10 secondes.
Définition d'un port verrouillé
1. Ouvrez la page Port Security (Sécurité de port).
2. Sélectionnez un type et un numéro d'interface.
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications). Le port verrouillé est ajouté à la table de sécurité de port et le périphérique est mis à jour.
Affichage de la table des ports verrouillés
1. Ouvrez la page Port Security (Sécurité de port).
2. Cliquez sur Show All (Afficher tout).
La table de sécurité de port s'ouvre :
Les ports verrouillés peuvent également être définis à partir de la page Locked Ports Table (Table des ports verrouillés) et de la page Port Security
(Sécurité de port).
Figure 7-87. Table de sécurité de port
Configuration de l'option de sécurité Locked Port (Port verrouillé) à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration de la sécurité Locked Port (Port verrouillé) comme sur la page Port
Security (Sécurité de port).
Tableau 7-52. Commandes CLI de la sécurité de port
Commande CLI Description
shutdown Désactive les interfaces.
set interface active {ethernet interface | port-channel numéro-canal-port} Réactive une interface qui a été arrêtée pour des raisons de sécurité de port.
port security [forward | discard | discard-shutdown] [trap secondes] Verrouille l'apprentissage de nouvelles adresses sur une interface.
show ports security {ethernet interface | port-channel numéro-canal-port} Affiche l'état de verrouillage du port. Vous trouverez ci-dessous un exemple de commande CLI :
Configuration des ports
La page Ports contient des liens vers des pages de fonctions des ports, notamment des fonctions avancées telles que Storm Control (Contrôle des tempêtes
informatiques) et Port Mirroring (Mise en miroir des ports). Pour ouvrir la page Ports, cliquez sur Switch (Commutateur) → Ports.
Définition des paramètres des ports
La page Port Configuration (Configuration des ports) contient des champs permettant de définir les paramètres des ports. Pour ouvrir la page Port Configuration (Configuration des ports), cliquez sur Switch (Commutateur) → Ports → Port Configuration (Configuration des ports) dans l'arborescence.
Figure 7-88. Configuration des ports
Port — Numéro du port dont les paramètres sont définis.
Description (0 à 64 caractères) — Brève description de l'interface, par exemple Ethernet.
Console # show ports security
Port État Action Interruption Fréquence Compteur
---- ------- ------- ------- --------- --------
g7 Déverrouillé Ignorer Activer 100 88
g8 Déverrouillé Ignorer,
arrêter
Désactiver
g3 Déverrouillé - - - -Port Type (Type de port) — Type du port.
Admin Status (État admin) — Active ou désactive le transfert du trafic à travers le port. Le nouvel état du port s'affiche dans le champ Current Port Status
(État actuel du port).
Current Port Status (État actuel du port) — Indique si le port est opérationnel ou non.
Re-Activate Port (Réactiver le port) — Réactive un port si celui-ci a été désactivé par le biais de l'option de sécurité Locked Port (Port verrouillé).
Operational Status (État opérationnel) — État opérationnel du port. Ce champ peut prendre les valeurs suivantes :
Suspended (Suspendu) — Le port est actuellement activé et ne reçoit ni n'envoie aucun trafic.
Active (Activé) — Le port est actuellement activé et reçoit et envoie du trafic.
Disable (Désactivé) — Le port est actuellement désactivé et ne reçoit ni n'envoie aucun trafic.
Admin Speed (Vitesse admin) — Indique la vitesse de fonctionnement du port. Les options de paramétrage de la vitesse dépendent du type de port
sélectionné. Le vitesse admin ne peut être paramétrée que si la négociation automatique est désactivée sur le port configuré.
Current Port Speed (Vitesse actuelle du port) — Indique la vitesse du port synchronisé (en bps).
Admin Duplex — Le mode Duplex du port peut être Full (Intégral) ou Half (Semi-duplex). Full (Intégral) indique que l'interface prend en charge la
transmission entre le périphérique et son partenaire de liaison dans les deux directions simultanément. Half (Semi-duplex) indique que l'interface prend en
charge la transmission entre le périphérique et le client dans une seule direction à la fois.
Current Duplex Mode (Mode Duplex actuel) — Mode Duplex du port actuellement configuré.
Auto Negotiation (Négociation automatique) — Active la négociation automatique sur le port. La négociation automatique est un protocole entre deux
partenaires de liaison qui permet à un port d'annoncer son taux de transmission, son mode Duplex et ses capacités de contrôle de flux à son partenaire.
Current Auto Negotiation (Négociation automatique actuelle) — Indique le paramétrage actuel de la négociation automatique.
Back Pressure (Contre-pression) — Active le mode Contre-pression sur le port. Le mode Contre-pression est utilisé avec le mode Semi-duplex pour désactiver
la capacité des ports à recevoir des messages.
Current Back Pressure (Contre-pression actuelle) — Contre-pression actuellement configurée.
Flow Control (Contrôle de flux) — Active ou désactive le contrôle de flux ou active la négociation automatique du contrôle de flux sur le port. Est activé si le
port est en mode Duplex intégral.
Current Flow Control (Contrôle de flux actuel) — Contrôle de flux actuellement configuré.
MDI/MDIX — Permet au périphérique de distinguer les câbles croisés des câbles directs.
Les concentrateurs et les commutateurs sont délibérément câblés de façon opposée à celle des stations terminales, de telle sorte que lorsqu'un concentrateur
ou un commutateur est connecté à une station terminale, il est possible d'utiliser un câble Ethernet direct et les paires correspondent. Lorsque deux
concentrateurs/commutateurs sont connectés entre eux, ou deux stations terminales entre elles, un câble inverseur est utilisé pour assurer que les paires appropriées sont connectées. Ce champ peut prendre les valeurs suivantes :
Auto — Utilisé pour détecter automatiquement le type du câble.
MDI (Interface dépendante du média) — Utilisé pour les stations terminales.
MDIX (Interface croisée dépendante du média) — Utilisé pour les concentrateurs et les commutateurs.
Current MDI/MDIX (MDI/MDIX actuel) — Paramétrage actuel de MDI/MDIX sur le périphérique.
LAG — Indique si le port fait partie d'un LAG.
Définition des paramètres des ports
1. Ouvrez la page Port Configuration (Configuration des ports).
2. Sélectionnez un port dans le champ Port.
3. Définissez les autres champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres du port sont sauvegardés sur le périphérique.
Modification des paramètres des ports
1. Ouvrez la page Port Configuration (Configuration des ports).
2. Sélectionnez un port dans le champ Port.
3. Modifiez les autres champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres du port sont sauvegardés sur le périphérique.
Affichage de la table de configuration des ports :
1. Ouvrez la page Port Configuration (Configuration des ports).
2. Cliquez sur Show All (Afficher tout).
La Ports Configuration Table (Table de configuration des ports) s'ouvre :
Figure 7-89. Table de configuration des ports Configuration des ports à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des ports comme sur la page Ports Configuration Table (Table de
configuration des ports).
Tableau 7-53. Commandes CLI de configuration des ports
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
interface ethernet interface Passe en mode de configuration de l'interface afin de configurer une interface de type ethernet.
description chaîne Ajoute une description à une configuration d'interface.
shutdown Désactive les interfaces qui font partie du contexte en cours de définition.
set interface active {ethernet interface | port-channel
numéro-canal-port}
Réactive une interface qui a été arrêtée pour des raisons de sécurité.
speed bps Configure la vitesse d'une interface ethernet donnée lorsque la négociation automatique n'est
pas utilisée.
autobaud Définit la ligne pour la détection automatique de débit.
duplex {half | full} Configure le fonctionnement en mode Duplex intégral/Semi-duplex d'une interface ethernet
donnée lorsque la négociation automatique n'est pas utilisée.
negotiation Active le fonctionnement de la négociation automatique pour les paramètres de vitesse et de mode Duplex d'une interface donnée.
back-pressure Active le mode Contre-pression sur une interface donnée.
flowcontrol {auto | on | off | rx | tx} Configure le contrôle de flux sur une interface donnée.
mdix {on | auto} Active l'inverseur automatique sur une interface ou un canal de port donné.
show interfaces configuration [ethernet interface
|port-channel numéro-canal-port]
Affiche la configuration de toutes les interfaces configurées.
show interfaces status [ethernet interface | portchannel numéro-canal-port]
Affiche l'état de toutes les interfaces configurées.
show interfaces description [ethernet interface |
port-channel numéro-canal-port]
Affiche la description de toutes les interfaces configurées.
Console (config)# interface ethernet g5
Console (config-if)# description RD SW#3 Console (config-if)# shutdown
Console (config-if)# no shutdown
Console(config-if)# speed 100
Console (config-if)# duplex full
Console (config-if)# negotiation
Console (config-if)# back-pressure
Console (config-if)# flowcontrol on
Console (config-if)# mdix auto
Console (config-if)# exit
Console (config)# exit
Console# show interfaces configuration ethernet g5
Port Type Duplex Vitesse Nég Contrôle
de flux
État Admin Contrepression
Mode
Mdix
---- ----
-
------ ------ ---- ------ ----- ------ ----
g5 1G Intégral 100 Activée Sous
tension
Opérationnel Activer Auto
console#
console# show interfaces status ethernet g5
Port Type Duplex Vitesse Nég Contrôle
de flux
État Liaison Contrepression
Mode
Mdix
---- ----
-
------ ------ ---- ------ ----- ------ ----
g5 1G Intégral 100 Activée Sous
tension
Opérationnel Désactivée Sous
tension
console# Définition des paramètres des LAG
La page LAG Configuration (Configuration des LAG) contient des champs qui permettent de définir des paramètres pour les LAG configurés. Le périphérique
prend en charge jusqu'à huit ports par LAG et huit LAG par système.
Pour plus d'informations sur les LAG (Link Aggregated Groups) et sur l'assignation de ports à des LAG, reportez-vous à la section Agrégation des ports.
Pour ouvrir la page LAG Configuration (Configuration des LAG), cliquez sur Switch (Commutateur) → Ports→ LAG Configuration (Configuration des LAG) dans
l'arborescence.
Figure 7-90. Configuration des LAG
Console# show interfaces status
Port Type Duplex Vitesse Nég Contrôle
de flux
État Liaison Contrepression
Mode
Mdix
---- ----
-
------ ------ ---- ------ ----- ------ ----
g1 1G Intégral 100 Auto Sous
tension
Opérationnel Activer Sous
tension
g1 100 Intégral 100 Éteint Éteint Arrêté Désactiver Éteint
g2 100 Intégral 1000 Éteint Éteint Opérationnel Désactiver Sous
tension
Canal Type Duplex Vitesse Nég Contrôle
de flux
Contrepression
État Liaison
--- ---- ----- --- ----- ------- ------- ------
1 1000 Intégral 1000 Éteint Éteint Désactiver Opérationnel
REMARQUE : Si la configuration d'un port est modifiée alors que ce port est membre d'un LAG, cette modification prend effet uniquement après que le
port ait été supprimé du LAG. LAG — Indique le numéro de LAG.
Description (0 à 64 caractères) — Contient une description du LAG configuré fournie par l'utilisateur.
LAG Type (Type de LAG) — Indique le type des ports qui constituent le LAG.
Admin Status (État admin) — Active ou désactive le transfert du trafic à travers le LAG sélectionné.
Current LAG Status (État actuel du LAG) — Indique si le LAG est en cours de fonctionnement.
Re-Activate Suspended LAG (Réactiver le LAG suspendu) — Réactive un LAG suspendu.
Operational Status (État opérationnel) — État opérationnel du LAG.
Admin Auto Negotiation (Négociation automatique admin) — Active ou désactive la négociation automatique sur le LAG. La négociation automatique est un
protocole entre deux partenaires de liaison qui permet à un LAG de publier sa vitesse de transmission, son mode Duplex et ses capacités de contrôle de flux
(le contrôle du flux par défaut est désactivé) à son partenaire.
Current Auto Negotiation (Négociation automatique actuelle) — Indique le paramétrage actuel de la négociation automatique.
Admin Speed (Vitesse admin) — Indique la vitesse de fonctionnement du LAG.
Current LAG Speed (Vitesse actuelle du LAG) — Indique la vitesse actuelle de fonctionnement du LAG.
Admin Back Pressure (Contre-pression admin) — Active ou désactive le mode Contre-pression sur le LAG. Le mode Contre-pression est effectif sur les ports
qui fonctionnent en semi-duplex dans le LAG.
Current Back Pressure (Contre-pression actuelle) — Contre-pression actuellement configurée.
Admin Flow Control (Contrôle de flux admin) — Active/désactive le contrôle de flux ou active la négociation automatique du contrôle de flux sur le LAG. Le mode Flow Control (Contrôle du flux) est effectif sur les ports qui fonctionnent en duplex intégral dans le LAG.
Current Flow Control (Contrôle de flux actuel) — Contrôle de flux configuré par l'utilisateur. Définition des paramètres de LAG
1. Ouvrez la page LAG Configuration (Configuration des LAG).
2. Sélectionnez un LAG dans le champ LAG.
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres du LAG sont sauvegardés sur le périphérique.
Modification des paramètres de LAG
1. Ouvrez la page LAG Configuration (Configuration des LAG).
2. Sélectionnez un LAG dans le champ LAG.
3. Modifiez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres du LAG sont sauvegardés sur le périphérique.
Affichage de la table de configuration des LAG :
1. Ouvrez la page LAG Configuration (Configuration des LAG).
2. Cliquez sur Show All (Afficher tout).
La table de configuration des LAG s'ouvre :
Figure 7-91. Table de configuration des LAG
Configuration des LAG à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des LAG comme indiqué dans la page LAG Configuration (Configuration
des LAG).
Tableau 7-54. Commandes CLI de configuration des LAG
Commande CLI Description
interface port-channel numéro-canal-port Passe en mode de configuration de l'interface d'un canal de port spécifique.
description chaîne Ajoute une description à une configuration d'interface.
shutdown Désactive les interfaces qui font partie du contexte en cours de définition.
speed bps Configure la vitesse d'une interface ethernet donnée lorsque la négociation automatique
n'est pas utilisée.Vous trouverez ci-dessous un exemple de commande CLI :
autobaud Définit la ligne pour la détection automatique de débit.
negotiation Active le fonctionnement de la négociation automatique pour les paramètres de vitesse et de mode Duplex d'une interface donnée.
back-pressure Active le mode Contre-pression sur une interface donnée.
flowcontrol {auto | on | off | rx | tx} Configure le contrôle de flux sur une interface donnée.
show interfaces configuration [ethernet interface| portchannel numéro-canal-port]
Affiche la configuration de toutes les interfaces configurées.
show interfaces status [ethernet interface | port-channel
numéro-canal-port]
Affiche l'état de toutes les interfaces configurées.
show interfaces description [ethernet interface | portchannel numéro-canal-port]
Affiche la description de toutes les interfaces configurées.
show interfaces port-channel [numéro-canal-port] Affiche des informations sur les canaux de port (quels ports sont membres de ce canal de
port et s'ils sont actuellement actifs ou non).
console(config-if)# channel-group 1 mode on
console(config-if)#exit
console(config)# interface range e g21-24
console(config-if)# channel-group 1 mode on
console(config-if)# ex
console(config)# interface ethernet g5
console(config-if)# channel-group 2 mode on
console(config-if)#exit
console(config)# exit
console# show interfaces port-channel
Canal Ports
--------- ---------
canal1 Inactif : g(21-24)
canal2 Actif : g5
canal3 Activation de la fonction de contrôle des tempêtes informatiques
Une Broadcast Storm (Tempête de diffusion) résulte d'une quantité excessive de messages de diffusion transmis simultanément sur un réseau à travers un
seul port. Les réponses aux messages transmises sont chargées sur le réseau, ce qui se traduit par un épuisement des ressources réseau ou par un
dépassement de délai du réseau.
Le système mesure la fréquence des trames de diffusion et de multidiffusion entrantes séparément sur chaque port et ignore les trames lorsque la fréquence
dépasse une limite définie par l'utilisateur.
La page Storm Control (Contrôle des tempêtes informatiques) contient des champs permettant d'activer et de configurer la fonction Storm Control. Pour ouvrir
la page Storm Control (Contrôle des tempêtes informatiques), cliquez sur Switch (Commutateur) → Ports→ Storm Control (Contrôle des tempêtes
informatiques) dans l'arborescence.
Figure 7-92. Contrôle des tempêtes informatiques
Count Multicast with Broadcast (Compter les paquets multidiffusion et diffusion) — Compte le trafic diffusion et multidiffusion. Ce champ peut prendre les
valeurs suivantes :
¡ Enable (Activer) — Compte le trafic diffusion et multidiffusion.
¡ Disable (Désactiver) — Compte uniquement le trafic diffusion.
Broadcast Rate Threshold (1-1000000) (Fréquence seuil diffusion [1-1000000])— Définit la fréquence limite (en paquets par seconde) à laquelle les paquets
inconnus sont transmis. La plage s'étend de 0 à 1000000. La valeur par défaut est zéro. Toutes les valeurs sont arrondies au multiple de 64 Kbps supérieur.
Si la valeur se situe en-dessous de 64 Kbps, elle est arrondie à 64 Kbps, sauf pour la valeur zéro.
Port — Indique le port à partir duquel la fonction de contrôle des tempêtes informatiques est activée.
canal4
canal5
canal6
canal7
canal8
console# Broadcast Control (Contrôle des paquets diffusion) — Active ou désactive la transmission des paquets diffusion sur le périphérique.
Activation de la fonction de contrôle des tempêtes informatiques sur le périphérique
1. Ouvrez la page Storm Control (Contrôle des tempêtes informatiques).
2. Sélectionnez une interface sur laquelle mettre en œuvre la fonction de contrôle des tempêtes informatiques.
3. Renseignez les champs.
4. Cliquez sur Show All (Afficher tout).
La fonction de contrôle des tempêtes informatiques est activée sur le périphérique.
Modification des paramètres des ports pour la fonction de contrôle des tempêtes informatiques
1. Ouvrez la page Storm Control (Contrôle des tempêtes informatiques).
2. Modifiez les champs.
3. Cliquez sur Show All (Afficher tout).
Les paramètres des ports pour la fonction de contrôle des tempêtes informatiques sont sauvegardés sur le périphérique.
Affichage de la table des paramètres des ports
1. Ouvrez la page Storm Control (Contrôle des tempêtes informatiques).
2. Cliquez sur Show All (Afficher tout).
La table des paramètres de contrôle des tempêtes informatiques s'ouvre :
Figure 7-93. Table des paramètres de contrôle des tempêtes informatiques
Configuration de la fonction de contrôle des tempêtes informatiques à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration de la fonction de contrôle des tempêtes informatiques comme indiqué à la
page Storm Control (Contrôle des tempêtes informatiques). Tableau 7-55. Commandes CLI de la fonction de contrôle des tempêtes informatiques
Vous trouverez ci-dessous un exemple de commande CLI :
Définition des sessions de mise en miroir des ports
La mise en miroir des ports surveille et met en miroir le trafic réseau en transmettant des copies des paquets entrants et sortants, depuis un port jusqu'à un
port de contrôle.
La mise en miroir des ports est configurée en sélectionnant un port spécifique vers lequel copier tous les paquets et différents ports à partir desquels les
paquets sont dupliqués.
Avant de configurer la fonction Port Mirroring (Mise en miroir des ports), notez bien ce qui suit :
l Les ports contrôlés ne peuvent pas fonctionner plus rapidement que les ports de contrôle.
Commande CLI Description
port storm-control include-multicast Permet au périphérique de compter les paquets multidiffusion et les paquets diffusion.
port storm-control broadcast enable Active la fonction de contrôle des tempêtes informatiques de diffusion.
port storm-control broadcast rate fréquence Configure la fréquence de diffusion maximale.
show ports storm-control [ethernet interface] Affiche la configuration de la fonction de contrôle des tempêtes informatiques.
console> enable
console# configure
Console(config)# port storm-control include-multicast
Console(config)# port storm-control broadcast rate 8000
Console(config)# interface ethernet g1
Console(config-if)# port storm-control broadcast enable
Console(config-if)# end
Console# show ports storm-control
Port Contrôle des tempêtes informatiques de diffusion
[Paquets/s]
----- -------------------------------------
g1 8 000
g2 Désactivé
g4 Désactivé l Tous les paquets RX/TX doivent être contrôlés sur le même port.
Les restrictions suivantes s'appliquent aux ports configurés pour être des ports de destination :
l Les ports ne peuvent pas être configurés comme ports source.
l Les ports ne peuvent pas être membres d'un LAG.
l Des interfaces IP ne sont pas configurées sur le port.
l GVRP n'est pas activé sur le port.
l Le port n'est pas membre d'un VLAN.
l Un seul port de destination peut être défini.
Les restrictions suivantes s'appliquent aux ports configurés comme ports source :
l Les ports source ne peuvent pas être membres d'un LAG.
l Les ports ne peuvent pas être configurés comme ports de destination.
l Tous les paquets sont marqués lorsqu'ils sont transmis depuis le port de destination.
l Tous les paquets RX/TX doivent être contrôlés sur le même port.
Pour ouvrir la page Port Mirroring (Mise en miroir des ports), cliquez sur Switch (Commutateur)→ Ports→ Port Mirroring (Mise en miroir des ports) dans
l'arborescence.
Figure 7-94. Mise en miroir des ports
Destination Port (Port de destination) — Numéro du port vers lequel le trafic de ports est dupliqué.
Source Port (Port source) — Numéro du port depuis lequel le trafic de ports est dupliqué.
Type — Indique si le port source est RX, TX ou les deux.
REMARQUE : Lorsqu'un port est défini pour être un port cible pour une session de mise en miroir des ports, toutes les opérations courantes sont
interrompues sur ce port. Ces opérations comprennent Spanning Tree et LACP.
Type — Indique si le port source est RX, TX ou les deux.
Status (État) — Indique si le port est surveillé (Active (Actif)) ou non (Ready (Prêt)).
Remove (Supprimer) — Supprime la session de mise en miroir des ports.
Ajout d'une session de mise en miroir des ports
1. Ouvrez la page Port Mirroring (Mise en miroir des ports). 2. Cliquez sur Ajouter.
La page Add Source Port (Ajouter un port source) s'ouvre.
3. Sélectionnez le port de destination dans le menu déroulant Destination Port (Port de destination).
4. Sélectionnez un port source dans le menu déroulant Source Port (Port source).
5. Définissez le champ Type.
6. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau port source est défini et le périphérique est mis à jour.
Suppression d'un port de duplication d'une session de mise en miroir des ports
1. Ouvrez la page Port Mirroring (Mise en miroir des ports).
2. Cochez la case Remove (Supprimer).
3. Cliquez sur Apply Changes (Appliquer les modifications).
La session de mise en miroir des ports est modifiée et le périphérique est mis à jour.
Configuration d'une session de mise en miroir des ports à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration d'une session de mise en miroir des ports comme sur la page Port Mirroring (Mise en miroir des ports).
Tableau 7-56. Commandes CLI de mise en miroir des ports
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
port monitor src-interface [rx | tx] Démarre une session de surveillance des ports.
Console(config)# interface ethernet g1
Console(config-if)# port monitor g8
Console# show ports monitor
Port source Port de
destination
Type État Marquage
VLAN
----------- ---------------- ------------ ------- -----------
-
g8 g1 RX, TX Actif Non
g2 g8 RX, TX Actif Non
g18 g8 Rx Actif Non Configuration des tables d'adresses
Les adresses MAC sont stockées soit dans la base de données d'adresses statiques, soit dans la base de données d'adresses dynamiques. Un paquet
adressé à une destination stockée dans l'une des bases de données est transmis immédiatement au port. Les tables d'adresses statiques et dynamiques
peuvent être triées par interface, par VLAN et par type d'interface. Les adresses MAC sont apprises de façon dynamique au fur et à mesure que les paquets
provenant des sources arrivent au commutateur. Les adresses sont associées aux ports grâce à l'apprentissage des ports à partir de l'adresse source de la
trame. Les trames adressées à une adresse MAC de destination qui n'est associée à aucun port vont inonder tous les ports du VLAN approprié. Les adresses
statiques sont configurées manuellement. Pour empêcher la table de pontage de déborder, les adresses MAC dynamiques sont effacées si elles ne sont
utilisées par aucun trafic après un certain délai. Pour ouvrir la page Address Tables (Tables d'adresses), cliquez sur Switch (Commutateur)→ Address Table
(Tables d'adresses) dans l'arborescence.
Définition d'adresses statiques
La page Static MAC Address (Adresse MAC statique) contient une liste des adresses MAC statiques. Les adresses statiques peuvent être ajoutées et
supprimées à partir de la page Static MAC Address (Adresse MAC statique). Par ailleurs, différentes adresses MAC peuvent être définies pour un seul port.
Pour ouvrir la page Static MAC Address (Adresse MAC statique), cliquez sur Switch (Commutateur)→ Address Table (Table des adresses)→ Static Address
(Adresse statique) dans l'arborescence.
Figure 7-95. Adresse MAC statique
Interface — Indique le port ou le LAG pour lequel une adresse MAC statique est ajoutée.
MAC Address (Adresse MAC) — Adresse MAC répertoriée dans la liste des adresses statiques actuelles.
VLAN ID (ID VLAN) — ID VLAN associé à l'adresse MAC.
VLAN Name (Nom du VLAN) — Nom du VLAN défini par l'utilisateur.
Status (État) — État de l'adresse MAC. Ce champ peut prendre les valeurs suivantes :
Secure (Sécurisé) — Garantit qu'une adresse MAC de Locked Port (Port verrouillé) n'est pas supprimée.
Permanent — Indique que l'adresse MAC est permanente.
Delete on Reset (Effacer à la réinitialisation) — Indique que l'adresse MAC est supprimée lors de la réinitialisation du périphérique.
Delete on Timeout (Effacer au délai d'expiration) — Indique que l'adresse MAC est supprimée si le délai d'attente du périphérique arrive à expiration.Remove (Supprimer) — Supprime l'adresse MAC de la table des adresses MAC.
Ajout d'une adresse MAC statique
1. Ouvrez la page Static MAC Address (Adresse MAC statique).
2. Cliquez sur Ajouter.
La page Add Static MAC Address (Ajouter une adresse MAC statique) s'ouvre.
3. Renseignez les autres champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La nouvelle adresse statique est ajoutée à la table des adresses MAC statiques et le périphérique est mis à jour.
Modification d'une adresse de la table des adresses MAC statiques
1. Ouvrez la page Static MAC Address (Adresse MAC statique).
2. Modifiez les champs.
3. Cliquez sur Apply Changes (Appliquer les modifications).
L'adresse MAC statique est modifiée et le périphérique est mis à jour.
Suppression d'une adresse de la table des adresses statiques
1. Ouvrez la page Static MAC Address (Adresse MAC statique).
2. Cliquez sur Show All (Afficher tout).
La table des adresses statiques s'ouvre.
3. Sélectionnez une entrée de la table.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'adresse statique sélectionnée est supprimée et le périphérique est mis à jour.
Configuration des paramètres des adresses statiques à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des paramètres des adresses statiques comme sur la page Static MAC
Address (Adresse MAC statique).
Tableau 7-57. Commandes CLI des adresses statiques
Voici un exemple de commandes CLI :
Commande CLI Description
bridge address mac-address {ethernet interface | port-channel numéro-canal-port} [permanent
| delete-on-reset | delete-on-timeout | secure]
Ajoute une adresse source de station de couche MAC
statique à la table de pontage.
show bridge address-table [vlan vlan] [ethernet interface | port-channel numéro-canal-port] Affiche les entrées dans la base de données de
transmission de pont.
Console# show bridge address-tableAffichage des adresses dynamiques
La page Dynamic Address Table (Table des adresses dynamiques) contient des informations sur l'interrogation de la table des adresses dynamiques,
notamment le type d'interface, les adresses MAC, le VLAN et le tri de la table. Les paquets transmis à une adresse stockée dans la table des adresses sont
transmis directement à ces ports. La table des adresses dynamiques contient également des informations sur le délai d'expiration avant qu'une adresse MAC
dynamique soit effacée et inclut des paramètres d'interrogation et d'affichage de la liste des adresses dynamiques. La table des adresses actuelles contient
les paramètres d'adresse dynamique en fonction desquels les paquets sont directement transmis aux ports.
Pour ouvrir la page Dynamic Address Table (Table des adresses dynamiques), cliquez sur Switch (Commutateur)→ Address Table (Table des adresses)→
Dynamic Addresses Table (Table des adresses dynamiques) dans l'arborescence.
Figure 7-96. Table des adresses dynamiques
Address Aging (10-360) (Expiration de l'adresse [10-360])— Indique la durée pendant laquelle l'adresse MAC reste dans la table des adresses dynamiques
avant qu'elle n'arrive à expiration si aucun trafic provenant de la source n'est détecté. La valeur par défaut est 300 secondes.
Interface — Indique l'interface pour laquelle la table est interrogée. Il existe deux types d'interface.
Port — Indique les numéros de port pour lesquels la table est interrogée.
LAG — Indique le LAG pour lequel la table est interrogée.
MAC Address (Adresse MAC) — Indique l'adresse MAC pour laquelle la table est interrogée.
Délai d'expiration : 300 s
vlan adresse mac port type
---- ------------ ---- --------
1 00:60:70:4C:73:FF g8 dynamique
1 00:60:70:8C:73:FF g8 dynamique
200 00:10:0D:48:37:FF g9 statique
g8 00:10:0D:98:37:88 g8 dynamiqueVLAN ID (ID VLAN) — ID du VLAN pour lequel la table est interrogée.
Address Table Sort Key (Clé de tri de la table d'adresses) — Indique la méthode de tri appliquée à la table d'adresses dynamiques.
Redéfinition du délai d'expiration
1. Ouvrez la page Dynamic Address Table (Table des adresses dynamiques).
2. Définissez le champ Aging Time (Délai d'expiration).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le délai d'expiration est modifié et le périphérique est mis à jour.
Interrogation de la table des adresses dynamiques
1. Ouvrez la page Dynamic Address Table (Table des adresses dynamiques).
2. Définissez le paramètre en fonction duquel la table des adresses dynamiques doit être interrogée.
Les entrées peuvent être interrogées par port, par adresse MAC ou par ID de VLAN.
3. Cliquez sur Query (Interroger).
La table des adresses dynamiques est interrogée.
Tri de la table des adresses dynamiques
1. Ouvrez la page Dynamic Address Table (Table des adresses dynamiques).
2. Dans le menu déroulant Address Table Sort Key (Clé de tri de la table d'adresses), choisissez de trier les adresses par adresse, par ID VLAN ou par
interface.
3. Cliquez sur Query (Interroger).
La table des adresses dynamiques est triée.
Interrogation et tri des adresses dynamiques à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'interrogation et le tri des adresses dynamiques comme sur la page Dynamic Address
Table (Table des adresses dynamiques).
Tableau 7-58. Commandes CLI d'interrogation et de tri
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
bridge aging-time secondes Définit le délai d'expiration de la table d'adresses.
show bridge address-table [vlan vlan] [ethernet interface | portchannel numéro-canal-port]
Affiche les classes des entrées créées de façon dynamique dans la base de
données de transmission de pont.
Console (config)# bridge aging-time 250
Console (config)# exit Configuration du protocole GARP
Le protocole GARP (Generic Attribute Registration Protocol) est un protocole universel qui enregistre toutes les informations relatives à la connectivité du
réseau ou au style d'appartenance au réseau. Le protocole GARP définit un ensemble de périphériques intéressés par un attribut de réseau donné, tel qu'un
VLAN ou une adresse de multidiffusion.
Avant de configurer le protocole GARP, vérifiez ce qui suit :
l Le délai de sortie (Leave) doit être supérieur ou égal à trois fois le délai de jointure (Join).
l Le délai général de sortie (Leave all) doit être supérieur au délai de sortie (Leave).
Définissez les mêmes valeurs de temporisateur GARP pour tous les périphériques connectés de couche 2. Si les temporisateurs GARP sont définis différemment
sur les périphériques connectés de couche 2, l'application GARP ne peut pas fonctionner.
Pour ouvrir la page GARP, cliquez sur Switch (Commutateur)→ GARP dans l'arborescence.
Définition des temporisateurs GARP
La page GARP Timers (Temporisateurs GARP) contient des champs permettant d'activer le protocole GARP sur le périphérique. Pour ouvrir la page GARP Timers
(Temporisateurs GARP), cliquez sur Switch (Commutateur) → GARP → GARP Timers (Temporisateurs GARP) dans l'arborescence.
Figure 7-97. Temporisateurs GARP
Interface — Indique si les temporisateurs sont activés sur un port ou sur un LAG.
Console# show bridge address-table
Délai d'expiration : 250 s
vlan adresse MAC port type
---- ----------- ---- ----
1 00:60:70:4C:73:FF g8 dynamique
1 00:60:70:8C:73:FF g8 dynamique
200 00:10:0D:48:37:FF g8 statiqueGARP Join Timer (10 - 2147483640) (Temporisateur Join GARP [10 - 2147483640]) — Durée en millisecondes pendant laquelle des PDU sont transmises.
Ce champ peut prendre la valeur 10-2147483640. La valeur par défaut est de 200 ms.
GARP Leave Timer (10 - 2147483640) (Temporisateur Leave GARP [10 - 2147483640]) — Durée en millisecondes pendant laquelle le périphérique attend
avant de sortir de son état GARP. Le délai de sortie est activé par un message Leave All Time (Délai général de sortie) envoyé/reçu et annulé par le message
Join reçu. Le délai de sortie (Leave) doit être supérieur ou égal à trois fois le délai de jointure (Join). Ce champ peut prendre la valeur 0-2147483640. La
valeur par défaut est de 600 ms.
GARP Leave All Timer (10 - 2147483640) (Temporisateur Leave All GARP [10 - 2147483640]) — Durée en millisecondes pendant laquelle tous les
périphériques attendent avant de sortir de leur état GARP. Le délai général de sortie (Leave all) doit être supérieur au délai de sortie (Leave). Ce champ peut
prendre la valeur 0-2147483640. La valeur par défaut est de 10 000 ms.
Définition des temporisateurs GARP
1. Ouvrez la page GARP Timers (Temporisateurs GARP).
2. Renseignez les autres champs.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres GARP sont sauvegardés sur le périphérique.
Copie des paramètres dans la table des temporisateurs GARP
1. Ouvrez la page GARP Timers (Temporisateurs GARP).
2. Cliquez sur Show All (Afficher tout).
La table des temporisateurs GARP s'ouvre.
3. Sélectionnez une interface dans le champ Copy Parameters from (Copier paramètres à partir de).
4. Sélectionnez une interface dans le menu déroulant Port ou LAG.
5. Les définitions de cette interface sont copiées dans les interfaces sélectionnées. Reportez-vous à l'étape 6.
6. Cochez la case Copy to (Copier vers) pour définir les interfaces où les définitions de temporisateurs GARP seront copiées ou bien cliquez sur Select All
(Tout sélectionner) pour copier les définitions dans tous les ports ou tous les LAG.
7. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont copiés vers les ports ou les LAG sélectionnés dans la table des temporisateurs GARP et le périphérique est mis à jour.
Définition des temporisateurs GARP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des temporisateurs GARP comme sur la page GARP Timers (Temporisateurs GARP).
Tableau 7-59. Commandes CLI des temporisateurs GARP
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
garp timer {join | leave | leaveall} valeurs_temporisateurs Définit les valeurs des temporisateurs Join, Leave et Leave All de l'application GARP.
console(config)# interface ethernet g1 Configuration du protocole Spanning Tree
Le STP (Protocole Spanning Tree) fournit une topographie en arborescence de la présentation des ponts. Le protocole STP fournit également un chemin unique
entre les stations terminales sur un réseau et élimine ainsi la formation de boucles.
Les boucles se produisent lorsqu'il existe des chemins secondaires entre les hôtes. Dans un réseau étendu, les boucles peuvent générer des ponts qui
transmettent le trafic indéfiniment, ce qui entraîne une augmentation du trafic et une réduction des performances du réseau.
Les périphériques prennent en charge les protocoles Spanning Tree suivants :
l Classic STP — Fournit un chemin unique entre les stations terminales en évitant et en éliminant les boucles. Pour plus d'informations sur la configuration
de Classic STP, reportez-vous à la section «Définition des paramètres globaux STP».
l Rapid STP — Détecte et utilise des topologies de réseau qui permettent une convergence plus rapide du Spanning Tree sans création de boucles de
transmission. Pour plus d'informations sur la configuration de Rapid STP, reportez-vous à la section «Configuration du protocole Rapid Spanning Tree».
Pour ouvrir la page Spanning Tree (Arbre maximal), cliquez sur Switch (Commutateur) → Spanning Tree (Arbre maximal) dans l'arborescence.
Définition des paramètres globaux STP
console(config-if)# garp timer leave 900
console(config-if)# end
console# show gvrp configuration ethernet g1
La fonctionnalité GVRP est actuellement désactivée sur le périphérique.
Nombre max. de VLAN : 223
Port(s) GVRP Enregistrement VLAN
dynamique
Temporisateurs (millisecondes)
État Création Join Leave Leave All
------- -------- ------------ ------------ ------- ------ ---------
g1 Désactivé Normal (Standard) Activée 200 900 10 000
console# La page STP Global Settings (Paramètres globaux STP) contient des paramètres permettant d'activer et de configurer le fonctionnement du protocole STP sur
le périphérique. Pour ouvrir la page STP Global Settings (Paramètres globaux STP), cliquez sur Switch (Commutateur) → Spanning Tree (Arbre maximal) →
Global Settings (Paramètres globaux) dans l'arborescence.
Figure 7-98. Paramètres globaux STP
Spanning Tree State (État de l'arbre maximal) — Active ou désactive le protocole Spanning Tree sur le périphérique. Ce champ peut prendre les valeurs
suivantes :
¡ Enable (Activer) — Active le protocole Spanning Tree.
¡ Disable (Désactiver) — Désactive le protocole Spanning Tree.
STP Operation Mode (Mode de fonctionnement STP) — Mode STP pour lequel STP est activé sur l'unité. Ce champ peut prendre les valeurs suivantes :
Classic STP — Active Classic STP sur le périphérique. Il s'agit de la valeur par défaut.
Rapid STP — Active Rapid STP sur le périphérique.
Path Cost Method (Méthode du coût de résolution) — Détermine la méthode du coût de résolution par défaut du protocole Spanning Tree. Ce champ peut
prendre les valeurs suivantes :
Short (Court) — Indique une plage 1 à 65535 pour les coûts de résolution du port. Il s'agit de la valeur par défaut.
Long — Indique une plage de 1 à 200000000 pour les coûts de résolution du port.
BPDU Handling (Gestion BPDU) — Détermine la façon dont les paquets BPDU sont gérés lorsque le STP est désactivé sur le port/périphérique. Les paquets
BPDU sont utilisés pour transmettre des informations Spanning Tree. Ce champ peut prendre les valeurs suivantes :
Filtering (Filtrage) — Filtre les paquets BPDU lorsque le Spanning Tree est désactivé sur une interface.
Flooding (Inondation) — Inonde les paquets BPDU lorsque le Spanning Tree est désactivé sur une interface. Il s'agit de la valeur par défaut.
Priority (0-61440, in steps of 4096) (Priorité [0-61440, par étapes de 4096]) — Indique la valeur de priorité des ponts. Lorsque des commutateurs ou des
ponts exécutent STP, une priorité est affectée à chacun d'eux. Après avoir échangé des BPDU, le commutateur possédant la valeur de priorité la plus basse
devient le pont racine. La valeur par défaut est 32768. La valeur de priorité du pont est incrémentée en fonction de multiples de 4096 (incréments de 4 K). Par
exemple 0, 4096, 8192, etc.
Hello Time (1-10) — Indique le délai Hello Time du périphérique. Le délai Hello Time indique la durée, en secondes, pendant laquelle un pont racine attend
entre deux messages de configuration. La valeur par défaut est 2 secondes.Max Age (6-40) (Délai d'attente maximal [6-40]) — Indique le délai d'attente maximal du périphérique. Le délai d'attente maximal indique la durée en
secondes pendant laquelle un pont attend avant d'envoyer des messages de configuration. La valeur par défaut est 20 secondes.
Forward Delay (4-30) (Délai avant transfert [4-30])— Indique le délai avant transfert du périphérique. Le délai avant transfert indique la durée en secondes
pendant laquelle un pont reste dans un état d'écoute et d'apprentissage avant de transférer des paquets. La valeur par défaut est 15 secondes.
Bridge ID (ID pont) — Identifie la priorité et l'adresse MAC du pont.
Root Bridge ID (ID pont racine) — Identifie la priorité et l'adresse MAC du pont racine.
Root Port (Port racine) — Numéro du port qui présente le coût de résolution le plus faible entre ce pont et le pont racine. Cette valeur est significative lorsque
le pont n'est pas le pont racine. La valeur par défaut est zéro.
Root Path Cost (Coût de résolution racine) — Coût de résolution entre ce pont et la racine.
Topology Changes Counts (Nombre de modifications de topologie) — Indique le nombre total de modifications de l'état STP qui se sont produites depuis le
dernier redémarrage.
Last Topology Change (Dernière modification de topologie) — Durée qui s'est écoulée depuis l'initialisation ou réinitialisation du pont ou depuis la dernière modification topographique. Cette durée s'affiche selon un format jour heure minutes secondes ; par exemple, 0 jours 1 heure 34 minutes et 38 secondes.
Définition des paramètres globaux STP
1. Ouvrez la page STP Global Settings (Paramètres globaux STP).
2. Sélectionnez le port qui doit être activé dans le menu déroulant Select a Port (Sélectionner un port).
3. Sélectionnez Enable (Activer) dans le champ Spanning Tree State (État Spanning Tree).
4. Sélectionnez le mode STP dans le champ STP Operation Mode (Mode de fonctionnement STP) et définissez les paramètres du pont.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le protocole STP est activé sur le périphérique.
Modification des paramètres globaux STP
1. Ouvrez la page STP Global Settings (Paramètres globaux STP).
2. Renseignez les champs de la fenêtre.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres STP sont modifiés et le périphérique est mis à jour.
Définition des paramètres globaux STP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des paramètres globaux STP comme indiqué dans la page STP Global Settings
(Paramètres globaux STP).
Tableau 7-60. Commandes CLI des paramètres globaux STP
Commande CLI Description
spanning-tree Active la fonctionnalité Spanning Tree.
spanning-tree mode {stp | rstp} Configure le protocole STP.Vous trouverez ci-dessous un exemple de commande CLI :
spanning-tree priority priorité Configure la priorité Spanning Tree.
spanning-tree hello-time secondes Configure le délai Hello Time du pont Spanning Tree qui correspond à la fréquence à laquelle le périphérique
diffuse des messages Hello aux autres commutateurs.
spanning-tree max-age secondes Configure le délai d'attente maximal du pont Spanning Tree.
spanning-tree forward-time secondes Configure le délai avant transmission du pont Spanning Tree qui correspond à la durée pendant laquelle un
port reste dans un état d'écoute et d'apprentissage avant de passer à l'état de transmission.
show spanning-tree [ethernet interface |
port-channel numéro-canal-port]
Affiche l'identifiant de configuration de Spanning Tree.
show spanning-tree [detail] [active |
blockedports]
Affiche des informations de configuration de Spanning Tree - informations détaillées, ports actifs ou ports
bloqués.
console(config)# spanning-tree
console(config)# spanning-tree mode rstp
console(config)# spanning-tree priority 12288
console(config)# spanning-tree hello-time 5
console(config)# spanning-tree max-age 15
console(config)# spanning-tree forward-time 25
console(config)# exit
console# show spanning-tree
Spanning Tree a activé le mode RSTP
Méthode de coût du port par défaut : short (court)
ID racine Priorité 12288
Adresse 00:e8:00:b4:c0:00
Ce commutateur est la racine
Hello Time 5 s Délai d'attente maximal 15 s Délai avant transmission
25 s
Nombre de modifications de topologie 5 dernière modification il y a 00:05:28 Définition des paramètres des ports STP
La page STP Port Settings (Paramètres des ports STP) contient des champs permettant d'affecter des propriétés STP aux ports individuels. Pour ouvrir la
page STP Port Settings (Paramètres des ports STP), cliquez sur Switch (Commutateur) → Spanning Tree (Arbre maximal) → Port Settings (Paramètres des
ports) dans l'arborescence.
Figure 7-99. Paramètres des ports STP
Select a Port (Sélectionner un port) — Port pour lequel le protocole STP est activé.
STP — Active ou désactive le protocole STP sur le port.
Fast Link — Active le mode Fast Link pour le port. Si le mode Fast Link est activé pour un port, la valeur Port State (État du port) passe automatiquement à
Forwarding (Transmission) lorsque la liaison du port est activée. Le mode Fast Link optimise le temps nécessaire à la convergence du protocole STP. La
convergence STP peut nécessiter 30 à 60 secondes dans les réseaux de grande envergure.
Port State (État du port) — État STP actuel d'un port. Si cette option est activée, l'état du port détermine quelle action de transmission est effectuée sur le
Fréquences : mise en garde 1, modification de topologie 40, notification 5
hello 5, délai d'attente maximal 15, délai avant transmission 25
Interfaces
Nom État ID port Coût Sts Rôle PortFast Type
----
-
------ ----- ---- ------ ------ --------- ------
g1 activé 128.1 100 DÉSACT Désact Non P2p (STP)
g2 activé 128.2 100 DÉSACT Désact Non P2p (STP)
g3 activé 128.3 100 DÉSACT Désact Non P2p (STP) trafic. Ce champ peut prendre les valeurs suivantes :
Disabled (Désactivé) — La liaison du port est actuellement désactivée.
Blocking (Blocage) — Le port est actuellement bloqué et ne peut pas être utilisé pour transmettre du trafic ou pour apprendre des adresses MAC. Le
blocage s'affiche lorsque le Classic STP est activé.
Listening (Écoute) — Le port est actuellement en mode d'écoute. Le port ne peut pas transmettre de trafic ni apprendre d'adresses MAC.
Learning (Apprentissage) — Le port est actuellement en mode d'apprentissage. Le port ne peut pas transmettre de trafic, mais il peut apprendre de
nouvelles adresses MAC.
Forwarding (Transfert) — Le port est actuellement en mode de transfert. Le port peut transmettre du trafic et apprendre de nouvelles adresses MAC.
Speed (Vitesse) — Indique la vitesse de fonctionnement du port.
Path Cost (1-200000000) (Coût de résolution [1-200000000]) — Contribution du port au coût de résolution racine. Le coût de résolution peut être ajusté
sur une valeur supérieure ou inférieure et peut transmettre du trafic lorsqu'un chemin est en cours de reroutage.
Default Path Cost (Coût de résolution par défaut) — Le coût de résolution par défaut du port est défini automatiquement par la vitesse du port et la méthode
du coût de résolution par défaut.
Les valeurs par défaut des coûts de résolution longs sont :
Ethernet - 2000000
Fast Ethernet - 200000
Gigabit Ethernet - 20000
Les valeurs par défaut des coûts de résolution courts (les coûts de résolution sont courts par défaut) sont :
Ethernet - 100
Fast Ethernet - 19
Gigabit Ethernet - 4
Priority (0-240, in steps of 16) (Priorité [0-240, par étapes de 16]) — Valeur de priorité du port. La valeur de priorité peut être utilisée pour influencer le
choix du port lorsqu'un pont comprend deux ports connectés en boucle. La valeur de priorité est comprise entre 0 et 240. Elle est incrémentée en fonction de multiples de 16.
Designated Bridge ID (ID du pont désigné) — Priorité et adresse MAC du pont désigné.
Designated Port ID (ID du port désigné) — Priorité et interface du port sélectionné.
Designated Cost (Coût désigné) — Coût du port participant à la topologie STP. Les ports à moindre coût risquent moins d'être bloqués si le STP détecte des boucles.
Forward Transitions (Transitions vers transfert) — Nombre de fois où le port est passé de l'état Blocking (Blocage) à l'état Forwarding (Transfert).
LAG — Indique le LAG auquel le port est rattaché.
Activation du protocole STP sur un port
1. Ouvrez la page STP Port Settings (Paramètres des ports STP).
2. Sélectionnez Enabled (Activé) dans le champ STP Port Status (État port STP).
3. Définissez les champs Fast Link (Liaison rapide), Path Cost (Coût de résolution) et Priority (Priorité).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le protocole STP est activé sur le port.
Modification des propriétés des ports STP
1. Ouvrez la page STP Port Settings (Paramètres des ports STP).
2. Modifiez les champs Priority (Priorité), Fast Link (Liaison rapide) et Path Cost (Coût de résolution).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des ports STP sont modifiés et le périphérique est mis à jour.
Affichage de la table des ports STP
1. Ouvrez la page STP Port Settings (Paramètres des ports STP).
2. Cliquez sur Show All (Afficher tout).
La page STP Port Table (Table des ports STP) s'ouvre.
Définition des paramètres des ports STP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des paramètres des ports STP comme sur la page STP Port Settings
(Paramètres des ports STP).
Tableau 7-61. Commandes CLI des paramètres des ports STP
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
spanning-tree disable Désactive Spanning Tree sur un port spécifique.
spanning-tree cost coût Configure le coût de résolution de l'arbre maximal pour un port.
spanning-tree port-priority priorité Configure la priorité du port.
spanning-tree portfast Active le mode PortFast.
show spanning-tree [ethernet interface | port-channel numéro-canal-port] Affiche la configuration de Spanning Tree.
console(config)# interface ethernet g5 Définition des paramètres des LAG STP
La page STP LAG Settings (Paramètres des LAG STP) contient des champs permettant d'affecter des paramètres STP aux LAG. Pour ouvrir la page STP LAG
Settings (Paramètres des LAG STP), cliquez sur Switch (Commutateur) → Spanning Tree (Arbre maximal) → LAG Settings (Paramètres des LAG) dans
l'arborescence.
Figure 7-100. Paramètres des LAG STP
console(config-if)# spanning-tree disable
console(config-if)# spanning-tree cost 35000
console(config-if)# spanning-tree port-priority 96
console(config-if)# exit
console(config)# exit
console# show spanning-tree ethernet g5
Port g5 désactivé
État : désactivé
ID port : 96.5
Type : P2p (configuré : Auto) STP
Priorité pont désigné : 32768
ID port désigné : 96.5
Nombre de transitions vers état
transmission : 0
BPDU : envoyé 0, reçu 0
console#
Rôle : désactivé
Coût port : 35 000
Port Fast : Non (configuré : Non)
Adresse : 00:e8:00:b4:c0:00
Coût de résolution désigné : 19 Select a LAG (Sélectionner un LAG) — Indique le LAG défini par l'utilisateur. Pour plus d'informations, reportez-vous à la section «Définition de l'appartenance
à un LAG».
STP — Active ou désactive le protocole STP sur le LAG.
Fast Link — Active le mode Fast Link pour le LAG. Si le mode Fast Link est activé pour un LAG, la valeur LAG State (État du LAG) passe automatiquement à
Forwarding (Transmission) lorsque le LAG est activé. Le mode Fast Link optimise le temps nécessaire à la convergence du protocole STP. La convergence STP
peut nécessiter 30 à 60 secondes dans les réseaux de grande envergure.
LAG State (État du LAG) — État STP actuel d'un LAG. Si cette option est activée, l'état du LAG détermine quelle action de transmission est effectuée sur le
trafic. Si le pont découvre un LAG défectueux, le LAG passe à l'état Broken (Défectueux). Ce champ peut prendre les valeurs suivantes :
Disabled (Désactivé) — La liaison du LAG est actuellement désactivée.
Blocking (Blocage) — Le LAG est actuellement bloqué et ne peut pas être utilisé pour transmettre du trafic ou pour apprendre des adresses MAC.
Listening (Écoute) — Le LAG est actuellement en mode d'écoute. Il ne peut ni transférer du trafic, ni apprendre d'adresses MAC.
Learning (Apprentissage) — Le LAG est en mode d'apprentissage et ne peut pas transmettre de trafic, mais il peut apprendre de nouvelles adresses MAC.
Forwarding (Transfert) — Le LAG est actuellement en mode de transfert. Il peut transmettre du trafic et apprendre de nouvelles adresses MAC.
Broken (Défectueux) — Le LAG présente un dysfonctionnement et ne peut pas être utilisé pour transmettre du trafic.
Path Cost (1-200000000) (Coût de résolution [1-200000000])— Contribution du LAG au coût de résolution racine. Le coût de résolution peut être ajusté sur
une valeur supérieure ou inférieure et peut transmettre du trafic lorsqu'un chemin est en cours de reroutage. La valeur du coût de résolution est comprise
entre 1 et 200000000. Si la méthode du coût de résolution est courte, la valeur par défaut du coût du LAG est 4. Si la méthode du coût de résolution est
longue, la valeur par défaut du coût du LAG est 20000.
Default Path Cost (Coût de résolution par défaut) — Le coût de résolution du LAG reprend sa valeur par défaut.
Priority (0-240, in steps of 16) (Priorité [0-240, par étapes de 16]) — Valeur de priorité du LAG. La valeur de priorité peut être utilisée pour influencer le
choix du LAG lorsqu'un pont comprend deux ports connectés en boucle. La valeur de priorité est comprise entre 0 et 240, par incréments de 16.
Designated Bridge ID (ID du pont désigné) — Priorité et adresse MAC du pont désigné.
Designated Port ID (ID du port désigné) — Priorité et numéro d'interface du port désigné.Designated Cost (Coût désigné) — Coût du pont désigné.
Forward Transitions (Transitions vers transfert) — Nombre de fois où le LAG est passé de l'état Blocking (Blocage) à l'état Forwarding (Transfert).
Modification des paramètres des LAG STP
1. Ouvrez la page STP LAG Settings (Paramètres des LAG STP).
2. Sélectionnez un LAG dans le menu déroulant Select a LAG (Sélectionner un LAG).
3. Modifiez les champs comme vous le désirez.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des LAG STP sont modifiés et le périphérique est mis à jour.
Définition des paramètres des LAG STP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des paramètres des LAG STP.
Tableau 7-62. Commandes CLI des paramètres des LAG STP
Vous trouverez ci-dessous un exemple de commande CLI :
Configuration du protocole Rapid Spanning Tree (RSTP)
Le protocole Classic Spanning Tree empêche les boucles de transmission de type L2 dans une topologie de réseau générale. Toutefois, la convergence peut
nécessiter 30 à 60 secondes. La durée de convergence est considérée comme excessive pour de nombreuses applications. Lorsque la topologie de réseau le
permet, il peut être possible d'avoir une convergence plus rapide. Le protocole RSTP (Protocole Rapid Spanning) détecte et utilise des topologies de réseau qui
permettent une convergence plus rapide du Spanning Tree sans création de boucles de transmission.
Le protocole STP comprend les différents états de port suivants :
l Disabled (Désactivé)
l Learning (Apprentissage)
l Discarding (Refus)
l Forwarding (Transfert)
Commande CLI Description
spanning-tree Active la fonctionnalité Spanning Tree.
spanning-tree disable Désactive le protocole Spanning Tree sur un LAG spécifique.
spanning-tree cost coût Configure le coût de résolution de l'arbre maximal pour un LAG.
spanning-tree port-priority priorité Configure la priorité du port.
show spanning-tree [ethernet interface | port-channel numéro-canalport]
Affiche la configuration de Spanning Tree.
show spanning-tree [detail] [active | blockedports] Affiche des informations Spanning Tree détaillées sur les ports actifs ou
bloqués.
console(config)# interface port-channel 1
console(config-if)# spanning-tree port-priority 16 Utilisez la page STP Global Settings (Paramètres globaux STP) pour activer le protocole RSTP. Pour ouvrir la page Rapid Spanning Tree (RSTP) (Protocole
RSTP), cliquez sur Switch (Commutateur) → Spanning Tree → Rapid Spanning Tree dans l'arborescence.
Figure 7-101. Rapid Spanning Tree (RSTP)
Interface — Port ou LAG sur lequel Rapid STP est activé.
Role (Rôle) — Rôle du port assigné par l'algorithme STP, à fournir aux chemins STP. Ce champ peut prendre les valeurs suivantes :
Root (Racine) — Fournit le coût de résolution le plus bas pour transmettre des paquets au périphérique racine.
Designated (Désigné) — Port ou LAG à travers lequel le périphérique désigné est rattaché au LAN.
Alternate (Autre) — Fournit un autre chemin vers le périphérique racine à partir de l'interface racine.
Backup (Sauvegarde) — Fournit un chemin de sauvegarde vers le chemin du port désigné en direction des feuilles de l'arbre maximal (Spanning Tree).
Les ports de sauvegarde ne sont créés que lorsque deux ports sont connectés en boucle. Les ports de sauvegarde sont également créés lorsqu'un LAN
possède au moins deux connexions à un segment partagé.
Disabled (Désactivé) — Le port ne participe pas au Spanning Tree (la liaison du port est désactivée).
Fast Link Operational Status (État opérationnel Fast Link) — Indique si le mode Fast Link (Liaison rapide) est activé ou désactivé pour le port ou le LAG. Si le mode Fast Link est activé pour un port, celui-ci passe automatiquement à l'état transmission.
Point-to-Point Admin Status (État admin point à point) — Active ou désactive l'établissement d'une liaison point à point ou permet au périphérique d'établir
automatiquement une liaison point à point.
Pour établir des communications sur une liaison point à point, le protocole PPP d'origine envoie d'abord des paquets LCP (protocole de contrôle de liaison)
pour configurer et tester la liaison de données. Après avoir établi une liaison et négocié des options en fonction des besoins du protocole LCP, le protocole
PPP d'origine envoie des paquets NCP (protocole de contrôle de réseau) pour sélectionner et configurer un ou plusieurs protocoles de couche réseau. Lorsque
tous les protocoles de couche réseau choisis ont été configurés, leurs paquets peuvent être envoyés sur la liaison. La liaison reste configurée pour des
communications jusqu'à ce que des paquets LCP ou NCP explicites la ferment ou jusqu'à ce qu'un événement extérieur survienne. Il s'agit du type de liaison
de port de périphérique réel. Il peut être différent de l'état administratif.
Point-to-Point Operational Status (État opérationnel point à point) — État de fonctionnement du mode Point à point.
Activate Protocol Migrational Test (Activer le test de la migration de protocole) — Permet au protocole PPP d'envoyer des paquets LCP pour configurer et
tester la liaison de données.
Activation du protocole RSTP1. Ouvrez la page Rapid Spanning Tree (Protocole RSTP).
2. Définissez les champs Point-to-Point Admin (Admin point à point), Point-to-Point Oper (Fonctionnement point à point) et Activate Protocol Migration
(Activer la migration de protocole).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le protocole RSTP est activé et le périphérique est mis à jour.
Définition des paramètres Rapid STP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des paramètres Rapid STP comme sur la page Rapid Spanning Tree (RSTP)
(Protocole RSTP).
Tableau 7-63. Commandes CLI des paramètres RSTP
Vous trouverez ci-dessous un exemple de commande CLI :
Configuration des VLAN
Les VLAN sont des sous-groupes logiques d'un réseau local (LAN) créés par le biais d'un logiciel et non par la définition d'une solution matérielle. Ils
regroupent des stations utilisateur et des périphériques réseau dans un seul domaine, quel que soit le segment de LAN physique auquel ils sont connectés.
Les VLAN permettent au trafic réseau de s'acheminer plus efficacement au sein de sous-groupes. Les VLAN gérés par logiciel permettent de réduire le délai
d'implémentation des modifications du réseau.
Les VLAN possèdent un nombre illimité de ports et peuvent être créés en fonction d'un périphérique ou de toute autre combinaison de connexions logiques,
car ils sont gérés par logiciel au lieu d'être définis par des attributs physiques.
Les VLAN fonctionnent au niveau Couche 2. Du fait que les VLAN isolent le trafic à l'intérieur du VLAN, un routeur fonctionnant au niveau Couche 3 est
nécessaire pour permettre l'acheminement du trafic entre les VLAN. Les routeurs de type Couche 3 identifient les segments et se coordonnent avec les VLAN.
Les VLAN sont des domaines de diffusion et de multidiffusion. Le trafic de diffusion et de multidiffusion est uniquement transmis dans le VLAN où le trafic est
généré.
L'étiquetage de VLAN constitue une méthode de transmission des informations VLAN entre les groupes de VLAN. Il attache une étiquette aux en-têtes de
paquets. L'étiquette VLAN indique le VLAN auquel le paquet appartient. Les étiquettes VLAN sont attachées au paquet soit par la station terminale, soit par le
périphérique réseau. Elles contiennent également les informations de priorité réseau du VLAN. La combinaison des VLAN et du protocole GVRP permet de
transmettre automatiquement les informations VLAN. Pour ouvrir la page VLAN, cliquez sur Switch (Commutateur) → VLAN dans l'arborescence.
Définition des membres d'un VLAN
La page VLAN Membership (Appartenance à un VLAN) contient des champs permettant de définir des groupes de VLAN. Le périphérique prend en charge
Commande CLI Description
spanning-tree link-type {point-to-point | shared} Remplace le paramètre du type de liaison par défaut.
spanning tree mode {stp | rstp} Configure le protocole RSTP en cours d'exécution.
clear spanning-tree detected-protocols [ethernet interface | port-channel numéro-canal-port] Relance le processus de migration de protocole.
show spanning-tree [ethernet interface | port-channel numéro-canal-port] Affiche la configuration de Spanning Tree.
Console(config)# interface ethernet g5
Console(config-if)# spanning-tree link-type
shared l'adressage de 4094 ID de VLAN à 256 VLAN. Tous les ports doivent posséder un PVID défini. Si aucune autre valeur n'est configurée, le PVID du VLAN par
défaut est utilisé. Le VLAN numéro 1 est le VLAN par défaut et ne peut pas être supprimé du système. Pour ouvrir la page VLAN Membership (Appartenance à
un VLAN), cliquez sur Switch (Commutateur) → VLAN→ VLAN Membership (Appartenance à un VLAN) dans l'arborescence.
Figure 7-102. Page Appartenance à un VLAN
Show VLAN (Afficher le VLAN) — Répertorie et affiche des informations VLAN spécifiques en fonction de l'ID ou du nom du VLAN.
VLAN Name (Nom du VLAN) — Nom du VLAN défini par l'utilisateur.
Status (État)— Indique le type du VLAN. Ce champ peut prendre les valeurs suivantes :
Dynamic (Dynamique) — Le VLAN a été créé de façon dynamique par le biais du protocole GVRP.
Static (Statique) — Le VLAN est défini par l'utilisateur.
Default (Par défaut) — Le VLAN est le VLAN par défaut.
Unauthorized Users (Utilisateurs non autorisés) — Permet ou non aux utilisateurs non autorisés d'accéder à un VLAN.
Remove VLAN (Supprimer le VLAN) — Supprime le VLAN de la table d'appartenance à un VLAN.
Ajout de nouveaux VLAN
1. Ouvrez la page VLAN Membership (Appartenance à un VLAN).
2. Cliquez sur Ajouter.
La page Create New VLAN (Créer un VLAN) s'ouvre.
3. Entrez un ID et un nom pour le VLAN.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau VLAN est ajouté et le périphérique est mis à jour.
Modification des groupes d'appartenance à un VLAN
1. Ouvrez la page VLAN Membership (Appartenance à un VLAN). 2. Sélectionnez un VLAN dans le menu déroulant Show VLAN (Afficher le VLAN).
3. Modifiez les champs comme vous le désirez.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les informations relatives à l'appartenance à un VLAN sont modifiées et le périphérique est mis à jour.
Suppression des groupes d'appartenance à un VLAN
1. Ouvrez la page VLAN Membership (Appartenance à un VLAN).
2. Sélectionnez un VLAN dans le champ Show VLAN (Afficher le VLAN).
3. Cochez la case Remove VLAN (Supprimer le VLAN).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le VLAN sélectionné est supprimé et le périphérique est mis à jour.
Définition des groupes d'appartenance à un VLAN à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des groupes d'appartenance à un VLAN comme indiqué dans la page VLAN Membership (Appartenance à un VLAN).
Tableau 7-64. Commandes CLI des groupes d'appartenance à un VLAN
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
vlan database Passe en mode (VLAN) de configuration de l'interface.
vlan {plage-vlan} Crée un VLAN.
name chaîne Ajoute un nom à un VLAN.
console(config)#vlan database
console(config-vlan)#vlan 1972
console(config-vlan)#exit
console(config)#interface vlan 1972
console(config-if)#name Marketing
console(config-if)#exit
console(config)# Table d'appartenance des ports à un VLAN
La VLAN Port Membership Table (Table d'appartenance des ports à un VLAN) contient une table des ports permettant d'affecter des ports à des VLAN. Pour
affecter à un port l'appartenance à un VLAN, vous devez basculer entre les différentes valeurs de Port Control (Contrôle des ports). Les ports peuvent avoir
les valeurs suivantes :
Tableau 7-65. Table d'appartenance des ports à un VLAN
La table d'appartenance des ports à un VLAN contient les ports et l'état des ports ainsi que les LAG.
Affectation de ports à un groupe de VLAN
1. Ouvrez la page VLAN Membership (Appartenance à un VLAN).
2. Cliquez sur le bouton VLAN ID (ID VLAN) ou VLAN Name (Nom du VLAN) et sélectionnez un VLAN dans le menu déroulant.
3. Sélectionnez un port dans la table d'appartenance des ports et affectez une valeur au port.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le port est affecté au groupe de VLAN et le périphérique est mis à jour.
Suppression d'un VLAN
1. Ouvrez la page VLAN Membership (Appartenance à un VLAN).
2. Cliquez sur le bouton VLAN ID (ID VLAN) ou VLAN Name (Nom du VLAN) et sélectionnez un VLAN dans le menu déroulant.
3. Cochez la case Remove (Supprimer).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le VLAN sélectionné est supprimé et le périphérique est mis à jour.
Affectation de ports à des groupes de VLAN à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affectation de ports à des groupes de VLAN.
Tableau 7-66. Commandes CLI d'affectation de ports à des groupes de VLAN
Contrôle du
port
Définition
T L'interface est membre d'un VLAN. Tous les paquets transmis par l'interface sont marqués. Les paquets contiennent des informations
VLAN.
U L'interface est membre d'un VLAN. Les paquets transmis par l'interface ne sont pas marqués.
F L'appartenance à un VLAN n'est pas accordée à l'interface.
Blanc L'interface n'est pas membre d'un VLAN. Les paquets associés à l'interface ne sont pas transmis.
REMARQUE : Les ports qui sont membres d'un LAG ne s'affichent pas dans la table d'appartenance des ports à un VLAN.
Commande CLI Description
switchport general acceptable-frame-types tagged-only Ignore les trames non marquées en entrée.
switchport forbidden vlan {add liste-vlan | remove
liste-vlan}
Interdit l'ajout de VLAN spécifiques au port.
switchport mode { access | trunk | general} Configure le mode d'appartenance à un VLAN d'un port.
switchport access vlan id-vlan Configure l'ID du VLAN lorsque l'interface est en mode d'accès.
switchport trunk allowed vlan {add vlan-list | remove
vlan-list}
Ajoute ou supprime des VLAN d'un port de segment.
switchport trunk native vlan id-vlan Configure le port en tant que membre du VLAN et l'ID VLAN en tant que «PVID (ID VLAN par
défaut du port)». Vous trouverez ci-dessous un exemple de commande CLI :
switchport general allowed vlan add liste-vlan [ tagged | untagged]
Ajoute ou supprime des VLAN d'un port général.
switchport general pvid id-vlan Configure le PVID lorsque l'interface est en mode Général.
Console (config)# vlan database
Console (config-vlan)# vlan 23-25
Console (config-vlan)# exit
Console(config)# interface vlan 23
Console (config-if)# name Marketing
Console (config-if)# exit
Console (config)# interface ethernet g8
Console (config-if)# switchport mode access
Console (config-if)# switchport access vlan 23
Console (config-if)# exit
Console (config)# interface ethernet g9
Console (config-if)# switchport mode trunk
Console (config-if)# swithport mode trunk allowed vlan add 23-25
Console (config-if)# exit
Console (config)# interface ethernet g10
Console (config Console (config--if)# switchport mode general if)# switchport mode general
Console (config-if)# switchport general allowed vlan add 23,25 tagged Définition des paramètres des ports VLAN
La page VLAN Port Settings (Paramètres des ports VLAN) contient des champs permettant de gérer les ports qui font partie d'un VLAN. L'ID VLAN par défaut du
port (PVID) est configuré sur la page VLAN Port Settings (Paramètres des ports VLAN). Tous les paquets non marqués arrivant au périphérique sont marqués
par le PVID du port.
Pour ouvrir la page VLAN Port Settings (Paramètres des ports VLAN), cliquez sur Switch (Commutateur) → VLAN→ Port Settings (Paramètres des ports) dans
l'arborescence.
Figure 7-103. Paramètres des ports VLAN
Port — Numéro de port inclus dans le VLAN.
Port VLAN Mode (Mode VLAN du port) — Mode du port. Ce champ peut prendre les valeurs suivantes :
General (Général) — Le port appartient à un ou plusieurs VLAN et chaque VLAN est défini par l'utilisateur comme étant marqué ou non marqué (Full
802.1Q mode).
Access (Accès) — Le port appartient à un seul VLAN non marqué. Lorsqu'un port est en mode Access, les types de paquets acceptés sur ce port ne
peuvent pas être désignés. Le filtrage d'entrée ne peut pas être activé/désactivé sur un port d'accès.
Trunk (Segment) — Le port appartient à des VLAN dans lesquels tous les ports sont marqués (sauf pour un port qui ne peut pas être non marqué).
PVID — Affecte un ID VLAN aux paquets non marqués. Les valeurs possibles pour ce champ sont 1 à 4094. Le VLAN 4095 est considéré par la norme comme
un VLAN de mise au rebut. Les paquets dirigés vers ce VLAN sont ignorés.
Frame Type (Type de trames) — Type de paquets accepté sur le port. Ce champ peut prendre les valeurs suivantes :
Admit Tag Only (Admettre uniquement les paquets marqués) — Seuls les paquets marqués sont acceptés par le port.
Admit All (Admettre tout) — Les paquets marqués et non marqués sont acceptés sur le port.
Ingress Filtering (Filtrage d'entrée) — Active ou désactive le filtrage d'entrée sur le port. Le filtrage d'entrée rejette les paquets associés à des VLAN qui ne
contiennent pas le LAG spécifique.
Console (config-if)# switchport general pvid 25 Current Reserve VLAN (VLAN de réserve actuel) — VLAN actuellement désigné par le système comme VLAN réservé.
Reserve VLAN for Internal Use (VLAN de réserve à usage interne) — VLAN sélectionné par l'utilisateur pour être le VLAN réservé, s'il n'est pas utilisé par le
système.
Affectation des paramètres de port
1. Ouvrez la page VLAN Port Settings (Paramètres des ports VLAN).
2. Sélectionnez le port à paramétrer dans le menu déroulant Port.
3. Renseignez les autres champs de la page.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des ports VLAN sont définis et le périphérique est mis à jour.
Affichage de la table des ports VLAN
1. Ouvrez la page VLAN Port Settings (Paramètres des ports VLAN).
2. Cliquez sur Show All (Afficher tout).
La table des ports VLAN s'ouvre.
Affectation de ports à des groupes de VLAN à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affectation de ports à des groupes de VLAN.
Tableau 7-67. Commandes CLI des ports VLAN
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
switchport mode { access | trunk | general} Configure le mode d'appartenance VLAN d'un port.
switchport trunk native vlan id-vlan Configure le port en tant que membre du VLAN et l'ID VLAN en tant que «PVID (ID VLAN
par défaut du port)».
switchport general pvid id-vlan Configure l'ID VLAN du port (PVID) lorsque l'interface est en mode Général.
switchport general allowed vlan add liste-vlan [ tagged |
untagged]
Ajoute ou supprime des VLAN d'un port général.
switchport general acceptable-frame-types tagged-only Ignore les paquets non marqués en entrée.
switchport general ingress-filtering disable Désactive le filtrage d'entrée d'un port.
shutdown Désactive les interfaces.
set interface active {ethernet interface | port-channel
numéro-canal-port}
Réactive une interface qui a été arrêtée pour des raisons de sécurité.
Console (config)# interface range ethernet g18-20
Console (config-if)# switchport mode access
Console (config-if)# switchport general pvid 234 Définition des paramètres des LAG VLAN
La page VLAN LAG Setting (Paramètres des LAG VLAN) fournit des paramètres permettant de gérer les LAG qui font partie d'un VLAN. Les VLAN sont composés
de ports ou de LAG individuels. Les paquets non marqués intégrant le périphérique sont marqués de l'ID des LAG spécifié par le PVID. Pour ouvrir la page VLAN
LAG Setting (Paramètres des LAG VLAN), cliquez sur Switch (Commutateur) → VLAN→ LAG Settings (Paramètres des LAG) dans l'arborescence.
Figure 7-104. Paramètres des LAG VLAN
LAG — Numéro de LAG inclus dans le VLAN.
LAG VLAN Mode (Mode VLAN du LAG) — Mode du VLAN du LAG. Ce champ peut prendre les valeurs suivantes :
General (Général)— Le LAG appartient à un ou plusieurs VLAN et chaque VLAN est défini par l'utilisateur comme étant marqué ou non marqué (Full
802.1Q mode).
Access (Accès) — Le LAG appartient à un seul VLAN non marqué.
Trunk (Segment) — Le LAG appartient à des VLAN dans lesquels tous les ports sont marqués (sauf pour un VLAN natif unique facultatif).
PVID — Affecte un ID VLAN aux paquets non marqués. Les valeurs possibles pour ce champ sont 1 à 4095. Le VLAN 4095 est considéré par la norme comme
un VLAN de mise au rebut. Les paquets dirigés vers ce VLAN sont ignorés.
Frame Type (Type de trames) — Type de paquets accepté sur le LAG. Ce champ peut prendre les valeurs suivantes :
Admit Tag Only (Admettre uniquement les paquets marqués) — Seuls les paquets marqués sont acceptés par le LAG.
Admit All (Admettre tout) — Les paquets marqués et non marqués sont acceptés sur le LAG.
Ingress Filtering (Filtrage d'entrée) — Active ou désactive le filtrage d'entrée par le LAG. Le filtrage d'entrée rejette les paquets associés à des VLAN qui ne
contiennent pas le port spécifique.
Current Reserve VLAN (VLAN de réserve actuel) — VLAN actuellement désigné comme VLAN réservé.
Console (config-if)# switchport general allowed vlan add 1,2,5,6 tagged
Console (config-if)# switchport general ingress-filtering disable Reserve VLAN for Internal Use (VLAN de réserve à usage interne) — VLAN désigné comme le VLAN réservé après une réinitialisation du périphérique.
Affectation des paramètres LAG VLAN :
1. Ouvrez la page VLAN LAG Setting (Paramètres des LAG VLAN).
2. Sélectionnez un LAG dans le menu déroulant LAG et renseignez les champs de la page.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des LAG VLAN sont définis et le périphérique est mis à jour.
Affichage de la table des LAG VLAN
1. Ouvrez la page VLAN LAG Setting (Paramètres des LAG VLAN).
2. Cliquez sur Show All (Afficher tout).
La table des LAG VLAN s'ouvre.
Affectation de LAG à des groupes de VLAN à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affectation de LAG à des groupes de VLAN comme sur la page VLAN LAG Setting
(Paramètres des LAG VLAN).
Tableau 7-68. Commandes CLI d'affectation de LAG à des VLAN
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
switchport mode { access | trunk | general} Configure le mode d'appartenance VLAN d'un port.
switchport trunk native vlan id-vlan Configure le port en tant que membre du VLAN et l'ID VLAN en tant que PVID (ID VLAN par
défaut du port).
switchport general pvid id-vlan Configure l'ID VLAN du port (PVID) lorsque l'interface est en mode Général.
switchport general allowed vlan add liste-vlan [tagged |
untagged]
Ajoute ou supprime des VLAN d'un port général.
switchport general acceptable-frame-type tagged-only Ignore les paquets non marqués en entrée.
switchport general ingress-filtering disable Désactive le filtrage d'entrée d'un port.
console(config)# interface port-channel 1
console(config-if)# switchport mode access
console(config-if)# switchport access vlan 2
console(config-if)#exit
console(config)# interface port-channel 2 Définitions des groupes de protocoles VLAN
La page Protocol Group (Groupe de protocoles) fournit des paramètres permettant de configurer des types de trames dans des groupes de protocoles
spécifiques. Pour ouvrir la page Protocol Group (Groupe de protocoles), cliquez sur Switch (Commutateur) → VLAN→ Protocol Group (Groupe de protocoles)
dans l'arborescence.
Figure 7-105. Groupe de protocoles
Frame Type (Type de trames) — Type du paquets. Ce champ peut prendre les valeurs Ethernet, RFC1042 et LLC Other (LLC autre).
Protocol Value (Valeur du protocole) — Nom du protocole défini par l'utilisateur.
console(config-if)# switchport mode general
console(config-if)# switchport general allowed vlan add 2-3 tagged
console(config-if)# switchport general pvid 2
console(config-if)# switchport general acceptable-frame-type tagged-only
console(config-if)# switchport general ingress-filtering disable
console(config-if)#exit
console(config)# interface port-channel 3
console(config-if)# switchport mode trunk
console(config-if)# switchport trunk native vlan 3
console(config-if)# switchport trunk allowed vlan add 2
console(config-if)#exit Ethernet-Based Protocol Value (Valeur du protocole basé sur Ethernet) — Type de groupe de protocoles Ethernet. Ce champ peut prendre les valeurs IP, IPX
et IPV6.
Protocol Group ID (ID du groupe de protocoles) — Numéro ID du groupe VLAN.
Remove (Supprimer) — Supprime l'adressage de groupes trame-protocole, si le groupe de protocoles à supprimer n'est pas configuré sur ce port de
protocoles.
Ajout d'un groupe de protocoles
1. Ouvrez la page Protocol Group (Groupe de protocoles).
2. Cliquez sur Ajouter.
La page Add Protocol to Group (Ajouter un protocole au groupe) s'ouvre.
3. Renseignez les champs de cette page.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le groupe de protocoles est affecté et le périphérique est mis à jour.
Affectation des paramètres de groupe de protocoles VLAN
1. Ouvrez la page Protocol Group (Groupe de protocoles).
2. Renseignez les champs de cette page.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres du groupe de protocoles VLAN sont définis et le périphérique est mis à jour.
Suppression de protocoles dans la table des groupes de protocoles
1. Ouvrez la page Protocol Group (Groupe de protocoles).
2. Cliquez sur Show All (Afficher tout).
La table des groupes de protocoles s'ouvre.
3. Sélectionnez Remove (Supprimer) pour les groupes de protocoles à supprimer.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le protocole est supprimé et le périphérique est mis à jour.
Définition des groupes de protocoles VLAN à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration de groupes de protocoles.
Tableau 7-69. Commandes CLI des groupes de protocoles VLAN
Commande CLI Description
map protocol protocole [encapsulation] protocolsgroup groupe
Adresse un protocole à un groupe de protocoles. Les groupes de protocoles sont utilisés pour
l'affectation des VLAN basée sur le protocole.Vous trouverez ci-dessous un exemple de mise en correspondance du protocole IP-ARP avec le groupe «213» :
Ajout de ports de protocole
La page Protocol Port (Port de protocole) permet d'ajouter des interfaces aux groupes de protocoles. Pour ouvrir la page Protocol Port (Port de protocole),
cliquez sur Switch (Commutateur) → VLAN→ Protocol Port (Port de protocole) dans l'arborescence.
Figure 7-106. Port de protocole
Interface — Numéro du port ou du LAG ajouté à un groupe de protocoles.
Group ID (ID du groupe) — ID du groupe de protocoles auquel l'interface est ajoutée. Les ID des groupes de protocoles sont définis dans la table des
groupes de protocoles.
VLAN ID (1-4095) (ID VLAN [1-4095])— Lie l'interface à un ID VLAN défini par l'utilisateur. L'ID VLAN est défini sur la page Create a New VLAN (Créer un
VLAN). Les ports de protocoles peuvent être rattachés à un ID VLAN ou à un nom de VLAN.
Ajout d'un port de protocole
1. Ouvrez la page Protocol Port (Port de protocoles).
2. Cliquez sur Ajouter.
La page Add Protocol Port (Ajouter un port de protocoles) s'ouvre.
3. Renseignez les champs de la fenêtre.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau groupe de protocoles VLAN est ajouté à la Protocol Port Table (Table des ports de protocole) et le périphérique est mis à jour.
Définition des ports de protocole à l'aide de commandes CLI
Console (config)# vlan database
Console (config-vlan)# map protocol ip-arp protocols-group 213
REMARQUE : Le VLAN 4095 est le VLAN de mise au rebut.
REMARQUE : Les ports de protocoles peuvent être définis uniquement sur des ports définis comme General (Général) sur la page VLAN Port Settings
(Paramètres des ports VLAN). Le tableau suivant récapitule la commande CLI équivalente pour la définition de ports de protocoles.
Tableau 7-70. Commandes CLI des ports de protocoles
Vous trouverez ci-dessous un exemple de règle de classification basée sur un protocole pour le groupe de protocoles 1 du VLAN 8 :
Configuration du protocole GVRP
Le protocole GVRP (GARP VLAN Registration Protocol) est fourni spécifiquement pour la diffusion automatique des informations relatives à l'appartenance aux
VLAN entre les ponts compatibles VLAN. Le protocole GVRP permet aux ponts compatibles VLAN d'apprendre automatiquement l'adressage des ports VLAN
sans avoir à configurer individuellement chaque pont et à enregistrer l'appartenance à un VLAN.
Pour assurer le bon fonctionnement du protocole GVRP, définissez le nombre maximal de VLAN GVRP sur une valeur dépassant de façon significative la somme
des deux valeurs suivantes :
l Le nombre de tous les VLAN statiques à la fois actuellement configurés et en voie d'être configurés.
l Le nombre de tous les VLAN dynamiques participant au protocole GVRP à la fois actuellement configurés (le nombre initial de VLAN GVRP dynamiques
est de 128) et en voie d'être configurés.
La page GVRP Global Parameters (Paramètres globaux GVRP) permet d'activer le protocole GVRP globalement. Vous pouvez également activer le protocole GVRP par interface. Pour ouvrir la page GVRP Parameters (Paramètres GVRP), cliquez sur Switch (Commutateur) → VLAN → GVRP Parameters (Paramètres GVRP) dans l'arborescence.
Figure 7-107. Paramètres GVRP
GVRP Global Status (État global GVRP) — Active ou désactive le protocole GVRP sur le périphérique. Par défaut, le protocole GVRP est désactivé.
Interface — Port ou LAG sur lequel GVRP est activé.
GVRP State (État GVRP) — Active ou désactive le protocole GVRP sur une interface.
Dynamic VLAN Creation (Création dynamique de VLAN) — Active ou désactive la création de VLAN par le biais de GVRP.
GVRP Registration (Enregistrement GVRP)— État de l'enregistrement GVRP.
Commande CLI Description
switchport general map protocols-group groupe vlan id-vlan Configure une règle de classification basée sur un protocole.
Console (config-if)# switchport general map protocols-group 1 vlan 8Activation du protocole GVRP sur le périphérique
1. Ouvrez la page GVRP Global Parameters (Paramètres globaux GVRP).
2. Sélectionnez Enable (Activer) dans le champ GVRP Global Status (État global GVRP).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le protocole GVRP est activé sur le périphérique.
Activation de l'enregistrement de VLAN par le biais de GVRP
1. Ouvrez la page GVRP Global Parameters (Paramètres globaux GVRP).
2. Sélectionnez Enable (Activer) dans le champ GVRP Global Status (État global GVRP) de l'interface concernée.
3. Sélectionnez Enable (Activer) dans le champ GVRP Registration (Enregistrement GVRP).
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'enregistrement de VLAN par le biais de GVRP est activé sur le port et le périphérique est mis à jour.
Configuration du protocole GVRP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration du protocole GVRP comme indiqué dans la page GVRP Global Parameters
(Paramètres globaux GVRP).
Tableau 7-71. Commandes CLI des paramètres globaux GVRP
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
gvrp enable (global) Active le protocole GVRP de façon globale.
gvrp enable (interface) Active le protocole GVRP sur une interface.
gvrp vlan-creation-forbid Active ou désactive la création dynamique de VLAN.
gvrp registration-forbid Désenregistre tous les VLAN dynamiques et empêche l'enregistrement dynamique de VLAN sur le port.
show gvrp configuration [ethernet interface|
port-channel numéro-canal-port ]
Affiche les informations de configuration GVRP, y compris les valeurs des temporisateurs, si le protocole GVRP et la création dynamique de VLAN sont activés et quels ports exécutent le protocole GVRP.
show gvrp error-statistics [ethernet interface
| port-channel numéro-canal-port]
Affiche les statistiques des erreurs du protocole GVRP.
show gvrp statistics [ethernet interface |
port-channel numéro-canal-port]
Affiche les statistiques du protocole GVRP.
clear gvrp statistics [ethernet interface| portchannel numéro-canal-port]
Efface toutes les statistiques du protocole GVRP.
console(config)# gvrp enable
console(config)# interface ethernet g1
console(config-if)# gvrp enable
console(config-if)# gvrp vlan-creation-forbid Agrégation des ports
La fonction d'agrégation des ports optimise l'utilisation des ports en reliant des ports de façon à former un LAG (Link Aggregated Group) unique. L'agrégation
des ports multiplie la bande passante entre les périphériques, augmente la flexibilité des ports et assure la redondance des liaisons. Le périphérique prend en
charge jusqu'à huit LAG par système et huit ports par LAG par périphérique.
Chaque LAG est composé de ports ayant la même vitesse, configurés en mode Duplex intégral. Les ports d'un LAG peuvent être composés de différents types
de supports (UTP/Fiber ou différents types de fibres) à condition qu'ils fonctionnent à la même vitesse.
Les liaisons agrégées peuvent être affectées manuellement ou automatiquement à travers l'activation du protocole LACP (Link Aggregation Control Protocol)
sur les liaisons appropriées. Le périphérique assure une fonction d'équilibrage des charges entre les LAG (LAG Load Balancing) basée à la fois sur les adresses MAC source et les adresses MAC de destination.
Les liaisons agrégées sont considérées comme un seul et unique port logique par le système. Plus précisément, la liaison agrégée possède des attributs de
port similaires à ceux d'un port non agrégé, notamment la négociation automatique, la vitesse, le réglage du mode Duplex, etc.
Le périphérique prend en charge à la fois les LAG statiques et les LAG LACP (Link Aggregation Control Protocol). Les LAG LACP négocient les liaisons de ports
agrégées avec d'autres ports LACP situés sur un périphérique différent. Si les autres ports du périphérique sont également des ports LACP, les périphériques
établissent un groupe de liaisons agrégées (LAG) entre elles.
console(config-if)# gvrp registration-forbid
console(config-if)# end
console# show gvrp configuration
La fonctionnalité GVRP est actuellement activée sur le périphérique.
Nombre max. de VLAN : 223
Port
(s)
État GVRP Enregistrement Création
de VLAN
dynamique
Temporisateurs
(millisecondes)
Join
Leave Leave
All
----
---
------ ------------ -------- -------------- ----- -----
g1 Activé Interdit Désactivée 200 900 10
000
g2 Désactivé Normal
(Standard)
Activée 200 600 10
000 Utilisez les consignes suivantes lorsque vous ajoutez des ports à un LAG :
l Aucune interface de type Couche 3 n'est définie sur le port.
l Le port n'appartient à aucun VLAN.
l Le port n'appartient à aucun autre LAG.
l Le port n'est pas un port miroir.
l La priorité 802.1p du port est égale à la priorité 802.1p du LAG.
l Le mode Confiance QdS n'est pas désactivé sur le port.
l Le protocole GVRP n'est pas activé.
Le périphérique utilise une fonction de hachage pour déterminer quelles trames sont transmises sur quel membre d'un LAG. La fonction de hachage effectue
un équilibrage de charge à base de statistiques entre les membres des liaisons agrégées. Le périphérique considère une liaison agrégée comme un seul et même port logique.
Chaque liaison agrégée a un type de port de liaison agrégée, notamment les types de port Gigabit Ethernet. Des ports ne peuvent être ajoutés à une liaison
agrégéé que s'ils sont du même type. Lorsque des ports sont supprimés d'une liaison agrégée, leurs paramètres d'origine sont rétablis. Pour ouvrir la page
Link Aggregation (Agrégation de liaisons), cliquez sur Switch (Commutateur) → Link Aggregation (Agrégation de liaisons) dans l'arborescence.
Définition des paramètres LACP
La page LACP Parameters (Paramètres LACP) contient des champs permettant de configurer des LAG LACP. Les ports agrégés peuvent être reliés en groupes
de ports à agrégation de liaisons. Chaque groupe est composé de ports ayant la même vitesse.
Les liaisons agrégées peuvent être définies manuellement ou établies automatiquement à travers l'activation du protocole LACP (Link Aggregation Control
Protocol) sur les liaisons appropriées. Pour ouvrir la page LACP Parameters (Paramètres LACP), cliquez sur Switch (Commutateur) → Link Aggregation
(Agrégation de liaisons) → LACP Parameters (Paramètres LACP) dans l'arborescence.
Figure 7-108. Paramètres LACP
LACP System Priority (Priorité LACP du système) — Indique la valeur de priorité LACP pour les paramètres globaux. Les valeurs possibles vont de 1 à 65535.
La valeur 1 est utilisée par défaut.
Select a Port (Sélectionner un port) — Numéro du port auquel les valeurs délai et priorité sont affectées.
LACP Port Priority (1-65535) (Priorité LACP du port [1-65535]) — Indique la valeur de priorité LACP pour le port.
LACP Timeout (Délai d'expiration LACP) — Délai d'expiration LACP administratif. Ce champ peut prendre les valeurs suivantes :
Short (Court) — Spécifie une valeur de délai d'expiration court.
REMARQUE : Les ports peuvent être configurés comme des ports LACP uniquement s'ils ne font pas partie d'un LAG configuré précédemment. Long — Spécifie une valeur de délai d'expiration long.
Définition des paramètres globaux d'agrégation des liaisons
1. Ouvrez la page LACP Parameters (Paramètres LACP).
2. Renseignez le champ LACP System Priority (Priorité LACP du système).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont définis et le périphérique est mis à jour.
Définition des paramètres des ports d'agrégation des liaisons
1. Ouvrez la page LACP Parameters (Paramètres LACP).
2. Renseignez les champs de la zone Port Parameters (Paramètres des ports).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont définis et le périphérique est mis à jour.
Affichage de la table des paramètres LACP
1. Ouvrez la page LACP Parameters (Paramètres LACP).
2. Cliquez sur Show All (Afficher tout).
La table des paramètres LACP s'ouvre.
Configuration des paramètres LACP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des paramètres LACP comme sur la page LACP Parameters (Paramètres
LACP).
Tableau 7-72. Commandes CLI des paramètres LACP
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
lacp system-priority valeur Configure la priorité du système.
lacp port-priority valeur Configure la valeur de priorité des ports physiques.
lacp timeout {long | short} Affecte un délai d'expiration LCAP administratif.
show lacp ethernet interface [parameters | statistics | protocol-state] Affiche des informations LACP pour les ports ethernet.
Console (config)# lacp system-priority 120
Console (config)# interface ethernet g1
Console (config-if)# lacp port-priority 247
Console (config-if)# lacp timeout long Définition de l'appartenance à un LAG
La page LAG Membership (Appartenance à un LAG) contient des champs permettant d'affecter des ports à des LAG. Les LAG peuvent contenir jusqu'à 8 ports.
Lorsqu'un port est ajouté à un LAG, il acquiert les propriétés du LAG. Si le port ne peut pas être configuré avec les propriétés du LAG, une interruption est
générée et le port fonctionne avec ses paramètres par défaut.
La page LAG Membership (Appartenance à un LAG) contient des champs permettant d'affecter des ports à des LAG. Pour ouvrir la page LAG Membership
(Appartenance à un LAG), cliquez sur Switch (Commutateur) → Link Aggregation (Agrégation de liaisons) → LAG Membership (Appartenance à un LAG) dans
l'arborescence.
Figure 7-109. Appartenance à un LAG
LACP — Ajoute le port à un LAG par le biais du protocole LACP.
LAG — Ajoute un port à un LAG et indique le LAG spécifique auquel le port appartient.
Configuration d'un port sur LAG ou LACP
1. Ouvrez la page LAG Membership (Appartenance à un LAG).
2. Sur la ligne des LAG (deuxième ligne), basculez le bouton sur un numéro spécifique pour ajouter ou supprimer le port de ce numéro de LAG.
3. Sur la ligne des LACP (première ligne), basculez le bouton sous le numéro du port pour assigner le LACP ou le LAG statique.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le port est ajouté au LAG ou au LACP et le périphérique est mis à jour.
Console (config-if)# end
Console# show lacp ethernet g1 statistics
Statistiques LACP du port g1 :
PDU LACP envoyés : 2
PDU LACP reçus : 2 Affectation de ports à des LAG à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affectation de ports à des LAG comme sur la page LAG Membership (Appartenance à un
LAG).
Tableau 7-73. Commandes CLI d'appartenance à un LAG
Vous trouverez ci-dessous un exemple de commande CLI :
Prise en charge du transfert multidiffusion
La transmission multidiffusion permet la diffusion d'un même paquet à plusieurs destinations. Le service de multidiffusion de couche 2 est basé sur un
commutateur de couche 2 qui reçoit un seul paquet destiné à une adresse de multidiffusion spécifique. La transmission multidiffusion crée des copies de ce
paquet et transmet les paquets aux ports appropriés.
Le périphérique prend en charge les fonctions suivantes :
l Forwarding L2 Multicast Packets (Transmission de paquets multidiffusion de couche 2) — Activée par défaut et non configurable.
l Filtering L2 Multicast Packets (Filtrage des paquets multidiffusion de couche 2) — Active le transfert de paquets de couche 2 vers des interfaces. Si le
filtrage multidiffusion est désactivé, les paquets multidiffusion vont inonder tous les ports appropriés.
Pour ouvrir la page Multicast Support (Prise en charge de la multidiffusion), cliquez sur Switch (Commutateur) → Multicast Support (Prise en charge de la multidiffusion) dans l'arborescence.
Définition des paramètres globaux de multidiffusion
La commutation de type Couche 2 transmet des paquets multidiffusion vers tous les ports du VLAN approprié par défaut et traite le paquet comme une
transmission de multidiffusion. Ce type de transfert de trafic est opérationnel, dans le sens où tous les ports/noeuds appropriés reçoivent une copie de la
trame ; toutefois, les ports/noeuds reçoivent également des trames non appropriées nécessaires uniquement pour un sous-ensemble de ports de ce VLAN.
Les filtres de transmission multidiffusion permettent de transmettre des paquets de type Couche 2 à des sous-ensembles de ports définis dans la base de
données de filtrage multidiffusion.
Lorsque la surveillance IGMP est activée de façon globale, le circuit intégré ASIC de commutation est programmé pour transmettre tous les paquets IGMP à
l'UC. L'UC analyse les paquets entrants et détermine quels ports veulent se joindre aux groupes de multidiffusion, quels ports possèdent des routeurs multidiffusion générant des requêtes IGMP et quels protocoles de routage transfèrent les paquets et le trafic de multidiffusion. Les ports souhaitant se joindre
à un groupe de multidiffusion spécifique émettent un rapport IGMP indiquant ce groupe de multidiffusion. D'où la création de la base de données de filtrage
Commande CLI Description
interface port-channel numéro-canal-port Passe en mode de configuration de l'interface d'un canal de port spécifique.
channel-group numéro-canal-port mode
{on | auto}
Associe un port à un canal de port. Utilisez la forme «no» de cette commande pour supprimer la configuration
du groupe de canal de l'interface.
show interfaces port-channel [numérocanal-port]
Affiche des informations sur le canal de port.
console# config
console(config)# interface ethernet g1
console(config-if)# channel-group 1 mode on
console(config-if)# 01-Jan-2000 01:47:18 %LINK-W-Down: canal1
console(config-if)#
REMARQUE : Le système prend en charge le filtrage multidiffusion pour 63 groupes de multidiffusion. multidiffusion.
La page Multicast Global Parameters (Paramètres globaux de multidiffusion) contient des champs permettant d'activer la surveillance IGMP sur le
périphérique. Pour ouvrir la page Multicast Global Parameters (Paramètres globaux de multidiffusion), cliquez sur Switch (Commutateur) → Multicast
Support (Prise en charge de la multidiffusion) → Global Parameters (Paramètres globaux) dans l'arborescence.
Figure 7-110. Paramètres globaux de multidiffusion
Bridge Multicast Filtering (Filtrage multidiffusion par ponts) — Active ou désactive le filtrage multidiffusion par ponts. Cette option est désactivée par défaut.
La surveillance IGMP ne peut être activée que si le filtrage multidiffusion par ponts est activé.
IGMP Snooping Status (État de la surveillance IGMP) — Active ou désactive la surveillance IGMP sur le périphérique. Cette option est désactivée par défaut.
Activation du filtrage multidiffusion par ponts sur le périphérique
1. Ouvrez la page Multicast Global Parameters (Paramètres globaux de multidiffusion).
2. Sélectionnez Enable (Activer) dans le champ Bridge Multicast Filtering (Filtrage multidiffusion par ponts).
3. Cliquez sur Apply Changes (Appliquer les modifications).
La multidiffusion par ponts est activée sur le périphérique.
Activation de la surveillance IGMP sur le périphérique
1. Ouvrez la page Multicast Global Parameters (Paramètres globaux de multidiffusion).
2. Sélectionnez Enable (Activer) dans le champ IGMP Snooping Status (État de la surveillance IGMP).
3. Cliquez sur Apply Changes (Appliquer les modifications).
La surveillance IGMP est activée sur le périphérique.
Activation de la transmission multidiffusion et de la surveillance IGMP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'activation du transfert multidiffusion et de la surveillance IGMP comme sur la page Multicast Global Parameters (Paramètres globaux de multidiffusion).
Tableau 7-74. Commandes CLI du transfert multidiffusion et de la surveillance
Commande CLI Description
bridge multicast filtering Active le filtrage des adresses de multidiffusion.
ip igmp snooping Active la surveillance IGMP (Internet Group Management Protocol).Vous trouverez ci-dessous un exemple de commande CLI :
Ajout de membres à une adresse de multidiffusion par ponts
La page Bridge Multicast Group (Groupe de multidiffusion par ponts) affiche les ports et les LAG rattachés au groupe de service de multidiffusion dans les
tables Ports et LAG. Les tables Port et LAG reflètent également la manière dont le port ou le LAG s'est joint au groupe de multidiffusion. Les ports peuvent
être ajoutés soit à des groupes existants, soit à de nouveaux groupes de service de multidiffusion. La page Bridge Multicast Group (Groupe de multidiffusion
par ponts) permet aux groupes de services de multidiffusion d'être créés. La page Bridge Multicast Group (Groupe de multidiffusion par ponts) permet
également d'affecter des ports à un groupe spécifique d'adresses de service de multidiffusion.
Pour ouvrir la page Bridge Multicast Group (Groupe de multidiffusion par ponts), cliquez sur Switch (Commutateur) → Multicast Support (Prise en charge de
la multidiffusion) → Bridge Multicast Address (Adresse de multidiffusion par ponts) dans l'arborescence.
Figure 7-111. Groupe de multidiffusion par ponts
VLAN ID (ID VLAN) — Identifie un VLAN et contient des informations sur l'adresse du groupe de multidiffusion.
Bridge Multicast Address (Adresse de multidiffusion par ponts) — Identifie l'adresse IP/adresse MAC du groupe de multidiffusion.
Remove (Supprimer) — Supprime une adresse de multidiffusion par ponts.
Ports — Ports qui peuvent être ajoutés à un service de multidiffusion.
LAG — LAG qui peuvent être ajoutés à un service de multidiffusion.
Le tableau suivant récapitule les paramètres de gestion des membres des ports et des LAG IGMP :
Tableau 7-75. Paramètres de contrôle de la table des membres des ports/LAG IGMP
Console (config)# bridge multicast filtering
Console (config)# ip igmp snooping
Contrôle du port Définition
D Indique que le port/LAG a rejoint le groupe de multidiffusion de façon dynamique à la ligne Current (Actuel).
S Rattache le port au groupe de multidiffusion en tant que membre statique à la ligne Static (Statique).Ajout d'adresses de multidiffusion par ponts
1. Ouvrez la page Bridge Multicast Group (Groupe de multidiffusion par ponts).
2. Cliquez sur Ajouter.
La page Add Bridge Multicast Group (Ajouter un groupe de multidiffusion par ponts) s'ouvre :
Figure 7-112. Ajouter un groupe de multidiffusion par ponts
3. Définissez les champs VLAN ID (ID VLAN) et New Bridge Multicast Address (Nouvelle adresse de multidiffusion par ponts).
4. Faites basculer un port vers la valeur S pour rattacher ce port à un groupe de multidiffusion sélectionné.
5. Faites basculer un port vers la valeur F pour l'empêcher de se joindre à ce groupe de multidiffusion.
6. Cliquez sur Apply Changes (Appliquer les modifications).
L'adresse de multidiffusion par ponts est affectée au groupe de multidiffusion et le périphérique est mis à jour.
Définition des ports pour qu'ils reçoivent un service de multidiffusion
1. Ouvrez la page Bridge Multicast Group (Groupe de multidiffusion par ponts).
2. Définissez les champs VLAN ID (ID VLAN) et Bridge Multicast Address (Adresse de multidiffusion par ponts).
3. Faites basculer un port vers la valeur S pour rattacher ce port à un groupe de multidiffusion sélectionné.
4. Faites basculer un port vers la valeur F pour l'empêcher de se joindre à ce groupe de multidiffusion.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le port est affecté au groupe de multidiffusion et le périphérique est mis à jour.
Affectation des LAG pour qu'ils reçoivent un service de multidiffusion
1. Ouvrez la page Bridge Multicast Group (Groupe de multidiffusion par ponts).
2. Définissez les champs VLAN ID (ID VLAN) et Bridge Multicast Address (Adresse de multidiffusion par ponts).
3. Faites basculer le LAG vers la valeur S pour rattacher ce LAG au groupe de multidiffusion sélectionné.
4. Faites basculer le LAG vers la valeur F pour empêcher ce LAG de se joindre à un groupe de multidiffusion.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le LAG est affecté au groupe de multidiffusion et le périphérique est mis à jour.
Indique que le port/LAG a rejoint le groupe de multidiffusion de façon statique à la ligne Current (Actuel).
F Interdit.
Blanc Indique que le port n'est pas rattaché à ce groupe de multidiffusion.Gestion des membres du service de multidiffusion à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la gestion des membres du service de multidiffusion comme indiqué dans la page Bridge Multicast Group (Groupe de multidiffusion par ponts).
Tableau 7-76. Commandes CLI des membres du service de multidiffusion
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
bridge multicast address {adresse-multidiffusion-mac | adresse-multidiffusion-ip} Enregistre les adresses de multidiffusion de couche MAC dans la table
des ponts et ajoute des ports statiques au groupe.
bridge multicast forbidden address {adresse-multidiffusion-mac | adresse- multidiffusion-ip}[add | remove] {ethernet liste-interfaces | port-channel listenuméros-canaux-ports}
Interdit d'ajouter une adresse de multidiffusion spécifique à des ports
spécifiques. Utilisez la forme «no» de cette commande pour récupérer la
valeur par défaut.
show bridge multicast address-table [vlan id-vlan] [address adresse- multidiffusion-mac | adresse-multidiffusion-ip] [format ip | mac]
Affiche des informations sur la table des adresses MAC de multidiffusion.
Console> enable
console#config
console(config)#vlan database
console(config-if)#vlan 8
console(config-if)#exit
console(config)#interface range ethernet g1-9
console(config-if)# switchport mode general
console(config-if)# switchport general allow vlan add 8
console(config)#interface vlan 8
console(config-if)#exit
Console(config-if)# bridge multicast address 0100.5e02.0203
add ethernet g1,g2
Console(config-if)# exit
Console(config)# exit Console# show bridge multicast address-table
VLAN Adresse MAC Type Ports
---- ----------- ----- ----------
1 0100.5e02.0203 statique g1, g2
19 0100.5e02.0208 statique g1-8
19 0100.5e02.0208 dynamique g9-11
Ports interdits pour les adresses de multidiffusion :
VLAN Adresse MAC Ports
---- ----------- ----------
1 0100.5e02.0203 g8
19 0100.5e02.0208 g8
Console # show bridge multicast address-table format ip
VLAN Adresse IP Type Ports
---- ----------- ----- ----------
1 224-239.130|2.2.3 statique g1, g2
19 224-239.130|2.2.8 statique g1-8
19 224-239.130|2.2.8 dynamique g9-11
Ports interdits pour les adresses de multidiffusion :
VLAN Adresse IP Ports Affectation de paramètres de transfert multidiffusion total
La page Bridge Multicast Forward All (Transfert multidiffusion total par ponts) contient des champs permettant de rattacher des ports ou des LAG à un
périphérique lui-même rattaché à un routeur/commutateur multidiffusion voisin. Une fois la surveillance IGMP activée, les paquets multidiffusion sont transmis
au port ou au VLAN approprié.
Pour ouvrir la page Bridge Multicast Forward All (Transfert multidiffusion total par ponts), cliquez sur Switch (Commutateur) → Multicast Support (Prise en
charge de la multidiffusion) → Bridge Multicast (Multidiffusion par ponts) → Bridge Multicast Forward All (Transfert multidiffusion total par ponts) dans
l'arborescence.
Figure 7-113. Transfert multidiffusion total par ponts
VLAN ID (ID VLAN) — Identifie un VLAN.
Ports — Ports qui peuvent être ajoutés à un service de multidiffusion.
LAG — LAG qui peuvent être ajoutés à un service de multidiffusion.
La table des paramètres de contrôle des ports/routeurs de transfert multidiffusion total par ponts contient les paramètres permettant de gérer les paramètres
des routeurs et des ports.
Tableau 7-77. Table des paramètres de contrôle des ports/routeurs de transfert multidiffusion total par ponts
Rattachement d'un port à un routeur ou commutateur multidiffusion
1. Ouvrez la page Bridge Multicast Forward All (Transfert multidiffusion total par ponts).
---- ----------- ----------
1 224-239.130|2.2.3 g8
19 224-239.130|2.2.8 g8
Contrôle du port Définition
D Rattache le port au routeur ou commutateur multidiffusion en tant que port dynamique.
S Rattache le port au routeur ou commutateur multidiffusion en tant que port statique.
F Interdit.
Blanc Indique que le port n'est pas rattaché à ce routeur ou commutateur multidiffusion.2. Définissez le champ VLAN ID (ID VLAN).
3. Sélectionnez un port dans la table Ports et affectez-lui une valeur.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le port est rattaché au routeur ou commutateur multidiffusion.
Rattachement d'un LAG à un routeur ou commutateur multidiffusion
1. Ouvrez la page Bridge Multicast Forward All (Transfert multidiffusion total par ponts).
2. Définissez le champ VLAN ID (ID VLAN).
3. Sélectionnez un LAG dans la table LAG et affectez-lui une valeur.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le LAG est rattaché au routeur ou commutateur multidiffusion.
Gestion des LAG et des ports rattachés aux routeurs multidiffusion à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la gestion des LAG et des ports rattachés aux routeurs multidiffusion comme indiqué dans
la page Bridge Multicast Forward All (Transfert multidiffusion total par ponts).
Tableau 7-78. Commandes CLI de gestion des LAG et des ports rattachés aux routeurs multidiffusion
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
show bridge multicast filtering id-vlan Affiche la configuration de filtrage multidiffusion.
no bridge multicast forbidden forward-all Désactive le transfert des paquets multidiffusion sur un port.
bridge multicast forward-all {add | remove} {ethernet listeinterfaces | port-channel liste-numéros-canaux-ports}
Active le transfert de tous les paquets multidiffusion sur un port. Utilisez la forme
«no» de cette commande pour récupérer la valeur par défaut.
console(config)#vlan database
console(config-if)#vlan 8
console(config-vlan)#exit
console(config)#interface range ethernet g1-9
console(config-if)# switchport mode general
console(config-if)# switchport general allow vlan add 8
Console(config-if)# exit
console(config)#interface vlan 8 Surveillance IGMP
La page IGMP Snooping (Surveillance IGMP) contient des champs permettant d'ajouter des membres IGMP. Pour ouvrir la page IGMP Snooping (Surveillance
IGMP), cliquez sur Switch (Commutateur) → Multicast Support (Prise en charge de la multidiffusion) → IGMP Snooping (Surveillance IGMP) dans
l'arborescence.
Figure 7-114. Surveillance IGMP
Console(config-if)# bridge multicast address 0100.5e02.0203
add ethernet g1-9
Console(config-if)# exit
Console (config)# interface vlan 1
Console (config-if)# bridge multicast forward-all add ethernet g8
Console(config-if)# end
Console# show bridge multicast filtering 1
Filtrage : Activé
VLAN : Transmission totale
Port Statique État
------- ----------------- -----------
g1 Interdit Filtre
g2 Transmettre Transmettre(s)
g3 - Transmettre(d) VLAN ID (ID VLAN) — Indique l'ID du VLAN.
IGMP Snooping Status (État de la surveillance IGMP) — Active ou désactive la surveillance IGMP sur le VLAN.
Auto Learn (Apprentissage automatique) — Active ou désactive l'apprentissage automatique sur le périphérique.
Host Timeout (1-2147483647) (Délai d'expiration de l'hôte [1-2147483647]) — Délai avant qu'une entrée de surveillance IGMP n'arrive à expiration. La
valeur par défaut est 260 secondes.
Multicast Router Timeout (1-2147483647) (Délai d'expiration du routeur multidiffusion [1-2147483647]) — Durée avant qu'une entrée du routeur multidiffusion n'arrive à expiration. La valeur par défaut est 300 secondes.
Leave Timeout (0-2147483647) (Délai de sortie [0-2147483647]) — Délai en secondes après réception d'un message de sortie du port avant que l'entrée
n'arrive à expiration. User-defined (Défini par l'utilisateur) active une période de délai définie par l'utilisateur et Immediate Leave (Sortie immédiate)
indique une période de délai immédiate. La valeur par défaut est 10 secondes.
Activation de la surveillance IGMP sur le périphérique
1. Ouvrez la page IGMP Snooping (Surveillance IGMP).
2. Sélectionnez l'ID VLAN du périphérique sur lequel la surveillance IGMP doit être activée.
3. Sélectionnez Enable (Activer) dans le champ IGMP Snooping Status (État de la surveillance IGMP).
4. Renseignez les champs de cette page.
5. Cliquez sur Apply Changes (Appliquer les modifications).
La surveillance IGMP est activée sur le périphérique.
Affichage de la table de surveillance IGMP
1. Ouvrez la page IGMP Snooping (Surveillance IGMP).
2. Cliquez sur Show All (Afficher tout).
La table de surveillance IGMP s'ouvre.
Configuration de la surveillance IGMP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration de la surveillance IGMP sur le périphérique :
Tableau 7-79. Commandes CLI de la surveillance IGMPCommande CLI Description
ip igmp snooping Active la surveillance IGMP (Internet Group Management Protocol).
ip igmp snooping mrouter learn-pim-dvmrp Active l'apprentissage automatique des ports des routeurs multidiffusion dans le
contexte d'un VLAN spécifique.
ip igmp snooping host-time-out délai-expiration Configure le délai d'expiration de l'hôte.
ip igmp snooping mrouter-time-out délai-expiration Configure le délai d'expiration du routeur multidiffusion.
ip igmp snooping leave-time-out {délai-expiration | sortieimmédiate}
Configure le délai d'expiration de sortie.
Vous trouverez ci-dessous un exemple de commande CLI :
immédiate}
show ip igmp snooping groups [vlan id-vlan] [address adresse- multidiffusion-ip]
Affiche les groupes de multidiffusion appris par la surveillance IGMP.
show ip igmp snooping interface id-vlan Affiche la configuration de la surveillance IGMP.
show ip igmp snooping mrouter [interface id-vlan] Affiche des informations sur les interfaces du routeur multidiffusion apprises de façon
dynamique.
Console> enable
console#config
Console (config)# ip igmp snooping
Console (config)# interface vlan 1
Console (config-if)# ip igmp snooping mrouter learn-pim-dvmrp
Console (config-if)# ip igmp snooping host-time-out 300
Console (config-if)# ip igmp snooping mrouter-time-out 200
Console (config-if)# exit
Console (config)# interface vlan 1
Console (config-if)# ip igmp snooping leave-time-out 60
Console (config-if)# exit
Console (config)# exit
Console # show ip igmp snooping groups
Vlan Adresse IP Querier Ports
----- ------------------ -------- -----Retour à la page du sommaire
1 224-239.130|2.2.3 Oui g1, g2
19 224-239.130|2.2.8 Oui g9-11
Console # show ip igmp snooping interface 1
La surveillance IGMP est activée de façon globale
La surveillance IGMP est activée sur le VLAN 1
Le délai d'expiration de l'hôte IGMP est de 300 s
La sortie immédiate IGMP est désactivée. Le délai d'expiration de sortie IGMP est de 60 s
Le délai d'expiration du routeur multidiffusion IGMP est de 200 s
L'apprentissage automatique des ports des routeurs multidiffusion est activé
Console # show ip igmp snooping mrouter
VLAN Ports
---- ------
1 g1 Retour à la page du sommaire
Configuration des informations système
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Définition des informations générales relatives au périphérique
Configuration des paramètres du SNMP
Gestion des journaux
Définition d'adresses IP pour le périphérique
Exécution de diagnostics sur les câbles
Gestion de la sécurité du périphérique
Définition des paramètres SNMP
Gestion des fichiers
Définition de paramètres avancés
Cette section fournit des informations sur la définition des paramètres système, et plus particulièrement sur les fonctions de sécurité, sur le téléchargement de
logiciels et sur la réinitialisation du périphérique. Pour ouvrir la page System (Système), cliquez sur System (Système) dans l'arborescence.
Figure 6-15. Système
Définition des informations générales relatives au périphérique
La page General (Général) contient des liens vers des pages qui permettent de configurer certains paramètres du périphérique.
Affichage de la page Asset (Inventaire)
La page Asset (Inventaire) contient les paramètres qui permettent de configurer des informations générales sur le périphérique : nom du système,
emplacement et contact, adresse MAC du système, ID d'objet du système, date, heure et durée de fonctionnement. Pour ouvrir la page Asset, cliquez sur
System (Système) → General → Asset (Inventaire) dans l'arborescence.
Figure 6-16. InventaireSystem Name (0-160 Characters) (Nom du système [0 à 160 caractères])— Indique le nom attribué au périphérique par l'utilisateur.
System Contact(Contact système [0 à 160 caractères]) — Indique le nom du contact.
System Location (0-160 Characters) (Emplacement du système [0 à 160 caractères]) — Indique l'emplacement sur lequel le système est actuellement
exécuté.
MAC Address (Adresse MAC) — Indique l'adresse MAC du périphérique.
Sys Object ID (ID objet sys) — Indique l'identification par voie d'autorité du fournisseur du sous-système de gestion de réseau contenu dans l'entité.
Service Tag (Numéro de service) — Numéro de référence à communiquer pour la maintenance du périphérique.
Asset Tag (0-16 Characters) (Numéro d'inventaire [0 à 16 caractères]) — Indique la référence attribuée au périphérique par l'utilisateur.
Serial No. (N° de série) — Indique le numéro de série du périphérique.
Date (DD/MM/YY) (Date [JJ/MMM/AA]) — Date du jour du système, au format mois, jour, année. Exemple : 11/10/02 correspond au 10 novembre 2002.
Time (HH:MM:SS) (Heure, HH/MM/SS) — Indique l'heure, au format heure, minute, seconde. 20:12:03 correspond à vingt heures, douze minutes et trois
secondes, par exemple.
System Up Time (Durée de fonctionnement du système) — Indique la durée qui s'est écoulée depuis la dernière réinitialisation du périphérique. Elle s'affiche
au format : jours, heures, minutes, secondes. Exemple : 41 jours 2 heures 22 minutes 15 secondes.
Définition des informations système :
1. Ouvrez la page Asset (Inventaire).
2. Définissez les champs concernés.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres du système sont définis et le périphérique est mis à jour.
Ouverture d'une session Telnet :
1. Ouvrez la page Asset (Inventaire).
2. Cliquez sur Telnet. Une session Telnet s'ouvre.
Configuration des informations relatives au périphérique à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage et la configuration des champs de la page Asset (Inventaire).
Tableau 6-11. Commandes CLI de l'inventaire
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
hostname nom Définit ou modifie le nom d'hôte du périphérique.
snmp-server contact texte Définit un contact pour le système.
snmp-server location texte Précise l'emplacement du périphérique.
show clock [détails] Affiche la date et l'heure de l'horloge système.
show system id Affiche le numéro de service.
show system Affiche les informations système.
asset-tag Affiche le numéro d'inventaire attribué au périphérique.
Console (config)# hostname dell
Console (config)# snmp-server contact Supp_Tech_Dell
Console (config)# snmp-server location New_York
Console (config)# exit
Console# exit
Console (config)# asset-tag 1qwepot
Console> clock set 13:32:00 7 Déc. 2004
Console> show clock
13:32:00 (UTC+0) Déc. 7 2004
No time source
DELL Switch# show system
Description du système : Commutateur de routage
Ethernet Définition des paramètres d'heure du système
La page Time Synchronization (Synchronisation de l'heure) contient des champs permettant de définir des paramètres d'heure du système pour l'horloge matérielle locale et pour l'horloge SNTP externe. Si le système est maintenu en utilisant une horloge SNTP externe et que cette horloge tombe en panne,
l'heure du système revient à celle de l'horloge matérielle locale. Vous pouvez activer les changements relatifs à l'heure d'été sur le périphérique. Voici une liste
des dates de l'heure d'été de certains pays :
l Afrique du Sud — L'Afrique du Sud n'applique pas le changement d'heure.
l Albanie — Du dernier week-end de mars au dernier week-end d'octobre.
l Allemagne — Du dernier week-end de mars au dernier week-end d'octobre.
Durée de fonctionnement du système
(jours,heures:mn:s) :
0,00:04:17
Contact système : spk
Nom système : Commutateur DELL
Emplacement système : R&D
Adresse MAC système : 00:10:b5:f4:00:01
ID objet sys : 1.3.6.1.4.1.674.10895.3000
Type : PowerConnect 5324
Bloc d'alimentation État
------------- --------
Principale OK
Module d'alimentation
redondant
OK
Ventilateur État
------------- --------
1 OK
2 OK
DELL Switch# l Australie — De la fin octobre à la fin mars.
l Australie - Tasmanie — Du début octobre à la fin mars.
l Arménie — Du dernier week-end de mars au dernier week-end d'octobre.
l Autriche — Du dernier week-end de mars au dernier week-end d'octobre.
l Bahamas — D'avril à octobre, aligné sur l'heure d'été aux États-Unis.
l Bélarus — Du dernier week-end de mars au dernier week-end d'octobre.
l Belgique — Du dernier week-end de mars au dernier week-end d'octobre.
l Brésil — Du troisième dimanche d'octobre au troisième dimanche de mars. Pendant l'heure d'hiver, presque tout le sud-est du Brésil avance sa montre
d'une heure.
l Chili - Ile de Pâques — Du 9 mars au 12 octobre. Le premier dimanche de mars ou le premier dimanche après le 9 mars.
l Chine — La Chine n'applique pas le changement d'heure.
l Canada — Du premier dimanche d'avril au dernier dimanche d'octobre. Le changement d'heure est décidé par les gouvernements provinciaux et
territoriaux. Il existe des exceptions dans certaines municipalités.
l Cuba — Du dernier dimanche de mars au dernier dimanche d'octobre.
l Chypre — Du dernier week-end de mars au dernier week-end d'octobre.
l Danemark — Du dernier week-end de mars au dernier week-end d'octobre.
l Égypte — Du dernier vendredi d'avril au dernier jeudi de septembre.
l Espagne — Du dernier week-end de mars au dernier week-end d'octobre.
l Estonie — Du dernier week-end de mars au dernier week-end d'octobre.
l États-Unis d'Amérique — Du premier dimanche d'avril à 02:00 au dernier dimanche d'octobre à 02:00.
l Finlande — Du dernier week-end de mars au dernier week-end d'octobre.
l France — Du dernier week-end de mars au dernier week-end d'octobre.
l Grèce — Du dernier week-end de mars au dernier week-end d'octobre.
l Hongrie — Du dernier week-end de mars au dernier week-end d'octobre.
l Inde — L'Inde n'applique pas le changement d'heure.
l Iran — Du 1er Farvardin au 1er Mehr.
l Iraq — Du 1er avril au 1er octobre.
l Irlande — Du dernier week-end de mars au dernier week-end d'octobre.
l Israël — Varie d'année en année.
l Italie — Du dernier week-end de mars au dernier week-end d'octobre.
l Japon — Le Japon n'applique pas le changement d'heure.
l Jordanie — Du dernier week-end de mars au dernier week-end d'octobre.
l Lettonie — Du dernier week-end de mars au dernier week-end d'octobre.
l Liban — Du dernier week-end de mars au dernier week-end d'octobre.
l Lituanie — Du dernier week-end de mars au dernier week-end d'octobre.
l Luxembourg — Du dernier week-end de mars au dernier week-end d'octobre.
l Macédoine — Du dernier week-end de mars au dernier week-end d'octobre.
l Mexique — Du premier dimanche d'avril à 02:00 au dernier dimanche d'octobre à 02:00.
l Moldavie — Du dernier week-end de mars au dernier week-end d'octobre.
l Monténégro — Du dernier week-end de mars au dernier week-end d'octobre.
l Pays-Bas — Du dernier week-end de mars au dernier week-end d'octobre.
l Nouvelle Zélande — Du premier dimanche d'octobre au premier dimanche de mars ou après le 15 mars.
l Norvège — Du dernier week-end de mars au dernier week-end d'octobre.
l Paraguay — Du 6 avril au 7 septembre.
l Pologne — Du dernier week-end de mars au dernier week-end d'octobre.
l Portugal — Du dernier week-end de mars au dernier week-end d'octobre.
l Roumanie — Du dernier week-end de mars au dernier week-end d'octobre.
l Royaume-Uni — Du dernier week-end de mars au dernier week-end d'octobre.
l Russie — Du 29 mars au 25 octobre.
l Serbie — Du dernier week-end de mars au dernier week-end d'octobre.
l Slovaquie — Du dernier week-end de mars au dernier week-end d'octobre.
l Suède — Du dernier week-end de mars au dernier week-end d'octobre.l Suisse — Du dernier week-end de mars au dernier week-end d'octobre.
l Syrie — Du 31 mars au 30 octobre.
l Taïwan — Taïwan n'applique pas le changement d'heure.
l Turquie — Du dernier week-end de mars au dernier week-end d'octobre.
Pour plus d'informations sur le SNTP, reportez-vous à la section «Configuration des paramètres du SNTP».
Pour ouvrir la page Time Synchronization (Synchronisation de l'heure), cliquez sur System (Système) → General → Time Synchronization (Synchronisation
de l'heure) dans l'arborescence.
Figure 6-17. Synchronisation de l'heure
Source de l'horloge
Clock Source (Source de l'horloge) — Source utilisée pour configurer l'horloge du système. Ce champ peut prendre les valeurs suivantes :
SNTP — Indique que l'heure du système est configurée via un serveur SNTP. Pour plus d'informations, reportez-vous à la section «Configuration des
paramètres du SNTP».
None (Aucune) — Indique que l'heure du système n'est configurée par aucune source externe.
Paramètres locaux
Date — Définit la date du système. Le format de ce champ est Jour:Mois:Année, 04 mai 2050 par exemple.
Local Time (Heure locale) — Définit l'heure du système. Le format de ce champ est HH:MM:SS, 21:15:03 par exemple.
Time Zone Offset (Décalage fuseau horaire) — Différence en l'heure GMT (Greenwich Mean Time) et l'heure locale. Par exemple, le décalage fuseau horaire
pour Paris est GMT +1, alors que l'heure locale à New York est GMT –5.
Vous pouvez paramétrer les changements de l'heure d'été de deux façons : à une date spécifique suivant l'année ou à la même date chaque année. Pour
paramétrer une date spécifique suivant l'année, complétez la zone Daylight Savings (Changement heure d'été) et pour paramétrer à la même date chaque
année, complétez la zone Recurring (Périodique).
Daylight Savings (Changement heure d'été) — Active le changement heure d'été (DST) sur le périphérique en fonction de sa localisation. Ce champ peut
prendre les valeurs suivantes :
USA — Le périphérique change d'heure à 2h du matin le premier dimanche d'avril et revient à l'heure normale à 2h du matin le dernier dimanche
d'octobre.European (Europe) — Le périphérique change d'heure à 1h du matin le dernier dimanche de mars et revient à l'heure normale à 1h du matin le dernier
dimanche d'octobre. L'option European concerne les membres de l'Union Européenne et les autres pays européens qui observent la norme de l'UE.
Other (Autre) — Le DST est défini par l'utilisateur en fonction de la localisation du périphérique. Lorsque cette option est sélectionnée, les champs From
(Du) et To (Au) doivent être définis.
From (Du) — Définit l'heure à laquelle le changement se fait dans les pays qui n'appliquent pas le DST des États-Unis ou de l'Europe. Le format de ce champ
est JourMoisAnnée dans un seul champ et heure dans un autre. Par exemple, pour un DST commençant le 25 octobre 2007 à 5h du matin, les deux champs
seront 25Oct07 et 5:00. Les valeurs possibles de ce champ sont :
Date — Date de début du DST. La plage est comprise entre 1 et 31.
Month (Mois) — Mois de début du DST. La plage est comprise entre Jan et Déc.
Year (Année) — Année au cours de laquelle le DST configuré commence.
Time (Heure) — Heure de début du DST. Le format de ce champ est Heure:Minute, 05:30 par exemple.
To (Au) — Définit l'heure à laquelle le changement se termine dans les pays qui n'appliquent pas le DST des États-Unis ou de l'Europe. Le format de ce champ
est JourMoisAnnée dans un champ et heure dans un autre. Par exemple, pour un DST se terminant le 23 mars 2008 à 12h, les deux champs seront 23Mar08 et
12:00. Les valeurs possibles de ce champ sont :
Date — Date de fin du DST. La plage est comprise entre 1 et 31.
Month (Mois) — Mois de fin du DST. La plage est comprise entre Jan et Déc.
Year (Année) — Année au cours de laquelle le DST configuré se termine.
Time (Heure) — Heure de fin du DST. Le format de ce champ est Heure:Minute, 05:30 par exemple.
Recurring (Périodique) — Définit l'heure à laquelle le DST commence dans les pays qui n'appliquent pas le DST des États-Unis ou de l'Europe, et où le DST est
constant d'année en année. Ce champ peut prendre les valeurs suivantes :
From (Du) — Définit l'heure de début du DST chaque année. Par exemple, le DST commence localement chaque deuxième dimanche d'avril à 5h du matin. Ce
champ peut prendre les valeurs suivantes :
Day (Jour) — Jour de la semaine à partir duquel commence le DST chaque année. La plage est comprise entre dimanche et samedi.
Week (Semaine) — Semaine d'un mois à partir de laquelle commence le DST chaque année. La plage est comprise entre 1 et 5.
Month (Mois) — Mois de l'année à partir duquel le DST commence chaque année. La plage est comprise entre Jan. et Déc.
Time (Heure) — Heure à laquelle le DST commence chaque année. Le format de ce champ est Heure:Minute, 02:10 par exemple.
To (Au) — Définit l'heure récurrente à laquelle le DST se termine chaque année. Par exemple, le DST se termine localement chaque quatrième vendredi
d'octobre à 5h du matin. Ce champ peut prendre les valeurs suivantes :Day (Jour) — Jour de la semaine auquel se termine le DST chaque année. La plage est comprise entre dimanche et samedi.
Week (Semaine) — Semaine dans le mois à laquelle se termine le DST chaque année. La plage est comprise entre 1 et 5.
Month (Mois) — Mois de l'année auquel se termine le DST chaque année. La plage est comprise entre Jan. et Déc.
Time (Heure) — Heure à laquelle le DST se termine chaque année. Le format de ce champ est Heure:Minute, 05:30 par exemple.
Sélection d'une source de l'horloge
1. Ouvrez la page Time Synchronization (Synchronisation de l'heure).
2. Définissez le champ Clock Source (Source de l'horloge).
3. Cliquez sur Apply Changes (Appliquer les modifications).
La source de l'horloge est sélectionnée et le périphérique est mis à jour.
Définition des paramètres de l'horloge locale
1. Ouvrez la page Time Synchronization (Synchronisation de l'heure).
2. Définissez les champs Recurring (Périodique).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de l'horloge locale sont appliqués.
Définition des paramètres d'horloge externe SNTP
1. Ouvrez la page Time Synchronization (Synchronisation de l'heure).
2. Renseignez les champs.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de l'horloge externe sont appliqués.
Définition des paramètres de l'horloge à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Time Synchronization (Synchronisation de
l'heure).
Tableau 6-12. Commandes CLI de paramétrage de l'horloge
Vous trouverez ci-dessous un exemple de commande CLI :
CLI Description
clock source {sntp} Configure une source d'heure externe pour l'horloge du système.
clock timezone heures-décalage [minutes minutes-décalage][zone
acronyme]
Configure la zone horaire à des fins d'affichage.
clock summer-time Configure le système pour qu'il bascule automatiquement à l'heure d'été
(changement heure d'été).
clock summer-time recurring {usa | eu | {semaine jour mois
hh:mm semaine jour mois hh:mm} [offset décalage] [zone acronyme]
Configure le système pour qu'il bascule automatiquement à l'heure d'été
(conformément aux normes américaines et européennes).
clock summer-time date date mois année hh:mm date mois année
hh:mm [offset décalage] [zone acronyme]
Configure le système pour qu'il bascule automatiquement à l'heure d'été
(changement heure été) pendant une période spécifique (format date/mois/année).
Console(config)# clock timezone -6 zone CST Affichage d'informations sur l'intégrité du système
La page System Health (Intégrité du système) fournit des informations sur les périphériques matériels. Pour ouvrir la page System Health, cliquez sur System
(Système) → General → Health (Intégrité) dans l'arborescence.
Figure 6-18. Intégrité du système
Power Supply Status (État du bloc d'alimentation) — Indique l'état du bloc d'alimentation principal. Ce champ peut prendre les valeurs suivantes :
— Le bloc d'alimentation principal de l'unité spécifiée fonctionne normalement.
— Le bloc d'alimentation principal de l'unité spécifiée ne fonctionne pas normalement.
Not Present (Absent) — Indique que le bloc d'alimentation de l'unité spécifiée est absent.
Fan (Ventilateur) — Indique l'état des ventilateurs du périphérique. Ce champ peut prendre les valeurs suivantes :
— Les ventilateurs de l'unité spécifiée fonctionnent normalement.
— Les ventilateurs de l'unité spécifiée ne fonctionnent pas normalement.
Not Present (Absent) — Indique que les ventilateurs de l'unité spécifiée sont absents.
Affichage des informations sur l'intégrité du système à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des champs de la page System Health (Intégrité du système).
Table 6-13. Commandes CLI de l'intégrité du système
Console(config)# clock summer-time recurring first sun apr 2:00 last sun oct 2:00
Commande CLI Description
show system Affiche les informations système.Affichage de la page Versions
La page Versions contient des informations sur les versions logicielle et matérielle actuellement exécutées. Pour ouvrir la page Versions, cliquez sur System
(Système) → General → Versions dans l'arborescence.
DELL Switch# show system
Description du système : Commutateur de routage
Ethernet
Durée de fonctionnement du système
(jours,heures:mn:s) :
0,00:04:17
Contact système : spk
Nom système : Commutateur DELL
Emplacement système : R&D
Adresse MAC système : 00:10:b5:f4:00:01
ID objet sys : 1.3.6.1.4.1.674.10895.3000
Type : PowerConnect 5324
Bloc d'alimentation État
------------- --------
Principale OK
Module d'alimentation
redondant
OK
Ventilateur État
------------- --------
1 OK
2 OK
DELL Switch# Figure 6-19. Versions
Software Version (Version du logiciel) — Indique le numéro de version du logiciel exécuté sur le périphérique.
Boot Version (Version de démarrage) — Indique le numéro de version du programme de démarrage exécuté sur le périphérique.
Hardware Version (Version du matériel) — Indique le numéro de version du matériel du périphérique.
Affichage des versions du périphérique à l'aide de l'interface de ligne de commande
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des champs de la page Versions.
Tableau 6-14. Commandes CLI des versions
Vous trouverez ci-dessous un exemple de commande CLI :
Réinitialisation du périphérique
La page Reset (Réinitialisation) permet de réinitialiser le périphérique à partir d'un site distant. Pour ouvrir la page Reset, cliquez sur System (Système) →
General → Reset (Réinitialisation) dans l'arborescence.
Figure 6-20. Réinitialisation
Commande CLI Description
show version Affiche les informations de version du système.
Console> show version
Version logiciel x.xxx (date 23-Juil-xxxx heure 17:34:19)
Version démarrage x.xxx (date 17-Jan-xxxx heure 11:48:21)
Version matériel x.x.x Réinitialisation du périphérique
1. Ouvrez la page Reset (Réinitialisation).
2. Cliquez sur Reset.
Un message de confirmation s'affiche.
3. Cliquez sur OK.
Le périphérique est réinitialisé. La réinitialisation effectuée, l'utilisateur est invité à saisir un nom et un mot de passe.
4. Saisissez un nom d'utilisateur et un mot de passe pour vous reconnecter à l'interface Web.
Réinitialisation du périphérique à l'aide de l'interface de ligne de commande
Le tableau suivant récapitule les commandes CLI équivalentes pour effectuer une réinitialisation du périphérique via la CLI.
Tableau 6-15. Commandes CLI de réinitialisation
Vous trouverez ci-dessous un exemple de commande CLI :
Configuration des paramètres du SNTP
Le périphérique prend en charge le protocole SNTP (Protocole de temps de réseau simple). Le protocole SNTP assure une synchronisation de l'heure de
l'horloge du périphérique réseau avec une précision d'une milliseconde. La synchronisation de l'heure se fait via un serveur réseau SNTP. Le périphérique ne
fonctionne que comme client SNTP et ne peut pas proposer de services liés à l'heure aux autres systèmes.
REMARQUE : Enregistrez toutes les modifications dans le fichier de configuration en cours avant de réinitialiser le périphérique pour éviter de perdre la
configuration matérielle existante. Pour plus d'informations sur l'enregistrement des fichiers de configuration, reportez-vous à la section «Gestion des
fichiers».
Commande CLI Description
reload Recharge le système d'exploitation.
Console >reload
Cette commande réinitialise tout le système et déconnecte votre session
en cours. Êtes-vous certain de vouloir continuer (y/n) [n] ? Le périphérique peut interroger les serveurs suivant concernant l'heure :
l Monodiffusion
l Multidiffusion
l Diffusion
Les sources de temps sont établies par des Stratums. Les Stratums définissent la précision de l'horloge de référence. Plus le Stratum est haut (zéro
représente le plus haut), plus l'horloge est précise. Le périphérique reçoit l'heure du Stratum 1 ou supérieur.
Vous trouverez ci-dessous des exemples de stratums :
l Stratum 0 — Une horloge temps réel, comme un système GPS, est utilisée comme source d'heure.
l Stratum 1 — Un serveur directement lié à une source d'heure de Stratum 0 est utilisé. Des serveurs d'heure de Stratum 1 définissent les normes
d'heure du réseau principal.
l Stratum 2 — La source d'heure est éloignée du serveur de Stratum 1 par un chemin du réseau. Par exemple, un serveur de Stratum 2 reçoit l'heure
envoyée par un serveur de Stratum 1 sur une liaison de réseau via NTP.
Les informations reçues des serveurs SNTP sont évaluées en fonction du niveau de l'heure et du type de serveur.
Les définitions d'heure SNTP sont calculées et déterminées par les niveaux d'heure suivants :
l T1 — Heure à laquelle la demande originale a été envoyée par le client.
l T2 — Heure à laquelle la demande originale a été reçue par le serveur.
l T3 — Heure à laquelle le serveur a envoyé une réponse au client.
l T4 — Heure à laquelle le client a reçu la réponse du serveur.
Demande d'informations sur l'heure monodiffusion
Ce type de demande est utilisé pour interroger un serveur dont on ne connaît pas l'adresse IP. Les valeurs T1 à T4 sont utilisées pour déterminer l'heure du
serveur. Il s'agit de la méthode utilisée prioritairement pour synchroniser l'heure du commutateur.
Demande d'informations sur l'heure multidiffusion
Ce type de demande est utilisé lorsqu'on ne connaît pas l'adresse IP du serveur. Le premier serveur multidiffusion à répondre sert pour configurer la valeur de
l'heure. Les niveaux d'heure T3 et T4 sont utilisés pour déterminer l'heure du serveur. Il est préférable d'utiliser les informations sur l'heure multidiffusion pour
synchroniser l'heure du commutateur plutôt que les informations sur l'heure diffusion.
Informations sur l'heure multidiffusion
Ce type d'information est utilisé lorsqu'on ne connaît pas l'adresse IP du serveur. Lorsqu'un message de diffusion est envoyé d'un serveur SNTP, le client SNTP
écoute la réponse. Il n'y a pas d'échange de question-réponse entre le client SNTP et le serveur de diffusion.
L'authentification MD5 (condensé de message 5) sauvegarde les chemins de synchronisation du commutateur dans les serveurs SNTP. MD5 est un algorithme
qui permet un hachage à 128 bits. MD5 est une variante de MD4 avec plus de sécurité. MD5 vérifie l'intégrité de la communication et identifie son origine.
Cliquez sur System (Système) → SNTP dans l'arborescence pour ouvrir la page SNTP.
Définition des paramètres globaux SNTP La page SNTP Global Settings (Paramètres globaux SNTP) fournit des informations permettant de définir les paramètres du SNTP de façon globale. Pour ouvrir
la page SNTP Global Settings, cliquez sur System (Système) → SNTP → SNTP Global Settings (Paramètres globaux SNTP) dans l'arborescence.
Figure 6-21. Paramètres globaux SNTP
Poll Interval (60-86400) (Intervalle d'interrogation [60-86400]) — Définit l'intervalle (en secondes) pendant lequel le serveur SNTP est interrogé pour des
informations de monodiffusion.
Receive Broadcast Servers Updates (Mises à jour de serveurs de diffusion reçues) — Demande aux serveurs SNTP des informations sur l'heure du serveur de
diffusion sur les interfaces sélectionnées.
Receive Anycast Servers Updates (Mises à jour de serveurs de multidiffusion reçues) — Demande au serveur SNTP des informations sur l'heure du serveur de multidiffusion. Si les champs Receive Anycast Servers Update et Receive Broadcast Servers Update sont activés, l'heure du système est configurée suivant
les informations d'heure du serveur de multidiffusion.
Receive Unicast Servers Updates (Mises à jour de serveurs de monodiffusion reçues) — Demande au serveur SNTP des informations sur l'heure du serveur
de monodiffusion. Si les champs Receive Broadcast Servers Updates, Receive Anycast Servers Updates et Receive Unicast Servers Updates sont tous
activés, l'heure du système est configurée suivant les informations d'heure du serveur de monodiffusion.
Poll Unicast Servers (Interrogation serveurs monodiffusion) — Envoie des informations de transmission monodiffusion SNTP au serveur SNTP.
Définition des paramètres globaux SNTP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs affichés dans la page SNTP Global Settings (Paramètres
globaux SNTP).
Tableau 6-16. Commandes CLI des paramètres globaux SNTP
Vous trouverez ci-dessous un exemple de commande CLI :
Définition des méthodes d'authentification du SNTP
Commande CLI Description
sntp broadcast client enable Active les clients de diffusion SNTP.
sntp unicast client enable Active les clients de monodiffusion SNTP prédéfinis.
console> enable
console# configure
console(config)# sntp anycast client enableLa page SNTP Authentication (Authentification SNTP) active l'authentification SNTP entre le périphérique et un serveur SNTP. La méthode d'authentification du
serveur SNTP est également choisie sur cette page. Cliquez sur System (Système) → SNTP → Authentication dans l'arborescence pour ouvrir la page SNTP Authentication (Authentification SNTP).
Figure 6-22. Authentification SNTP
SNTP Authentication (Authentification SNTP) — Active l'authentification d'une session SNTP entre le périphérique et un serveur SNTP.
Encryption Key ID (ID de la clé de cryptage) — Identifie la clé utilisée pour authentifier le serveur SNTP et le périphérique. Ce champ peut contenir jusqu'à 4
294 967 295 caractères.
Authentication Key (1 à 8 caractères) (Clé d'authentification [1 à 8 caractères]) — Clé utilisée pour l'authentification.
Trusted Key (Clé de confiance) — Clé de cryptage utilisée pour authentifier le serveur SNTP.
Remove (Supprimer) — Supprime la clé sélectionnée.
Ajout d'une clé d'authentification SNTP
1. Ouvrez la page SNTP Authentication (Authentification SNTP).
2. Cliquez sur Add (Ajouter).
La page Add Authentication Key (Ajouter une clé d'authentification) s'ouvre :
Figure 6-23. Ajouter une clé d'authentification
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La clé d'authentification SNTP est ajoutée et le périphérique est mis à jour.
Affichage de la table des clés d'authentification1. Ouvrez la page SNTP Authentication (Authentification SNTP).
2. Cliquez sur Show All (Afficher tout).
La page Authentication Key Table (Table des clés d'authentification) s'ouvre :
Figure 6-24. Table des clés d'authentification
Suppression de la clé d'authentification
1. Ouvrez la page SNTP Authentication (Authentification SNTP).
2. Cliquez sur Show All (Afficher tout).
La page Authentication Key Table (Table des clés d'authentification) s'ouvre :
3. Sélectionnez une entrée de la table des clés d'authentification.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée est supprimée et le périphérique est mis à jour.
Définition des paramètres d'authentification du SNTP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page SNTP Authentication (Authentification SNTP).
Tableau 6-17. Commandes CLI d'authentification du SNTP
Vous trouverez ci-dessous un exemple de commande CLI :
Définition des serveurs SNTP
Commande CLI Description
sntp authenticate Définit l'authentification du trafic SNTP provenant des serveurs.
sntp authentication-key numéro md5 valeur Définit une clé d'authentification pour le SNTP.
console> enable
console# configure
Console(config)# sntp authentication-key 8 md5 ClkKey
Console(config)# sntp trusted-key 8
Console(config)# sntp authenticateLa page SNTP Servers (Serveurs SNTP) contient des informations permettant d'ajouter et d'activer des serveurs SNTP. De plus, la page SNTP Servers permet
au périphérique de demander et d'accepter du trafic SNTP provenant d'un serveur. Pour ouvrir la page SNTP Servers, cliquez sur System (Système) → SNTP → SNTP Servers (Serveurs SNTP) dans l'arborescence.
Figure 6-25. Serveurs SNTP
SNTP Server (Serveur SNTP) — Saisissez une adresse IP de serveur SNTP ou un nom d'hôte définis par l'utilisateur. Vous pouvez définir jusqu'à huit serveurs
SNTP. Ce champ peut contenir de 1 à 158 caractères.
Poll Interval (Intervalle d'interrogation) — Active l'interrogation du serveur SNTP concernant des informations sur l'heure du système.
Encryption Key ID (ID de la clé de cryptage) — Identifie la clé utilisée pour communiquer entre le serveur SNTP et le périphérique. La plage est comprise entre
1 et 4 294 967 295.
Preference (Préférence) — Serveur SNTP qui fournit des informations sur l'heure du système SNTP. Ce champ peut prendre les valeurs suivantes :
Primary (Principal) — Le serveur principal fournit des informations SNTP.
Secondary (Secondaire) — Ce serveur de sauvegarde fournit des informations SNTP.
Status Up (État d'activation) — État de fonctionnement du serveur SNTP. Ce champ peut prendre les valeurs suivantes :
Up (Opérationnel) — Le serveur SNTP fonctionne normalement.
Down (Désactivé) — Le serveur SNTP ne fonctionne par normalement.
Unknown (Inconnu) — L'état du serveur SNTP n'est pas connu.
Last Response (Dernière réponse) — Heure de la dernière réponse reçue du serveur SNTP.
Offset (Décalage) — Décalage entre l'horloge locale du périphérique et l'heure reçue du serveur SNTP.
Delay (Retard) — Temps nécessaire pour atteindre le serveur SNTP.
Remove (Supprimer) — Supprime un serveur SNTP de la liste des serveurs SNTP.Ajout d'un serveur SNTP
1. Ouvrez la page SNTP Servers (Serveurs SNTP).
2. Cliquez sur Add (Ajouter).
La page Add SNTP Server (Ajouter un serveur SNTP) s'ouvre :
Figure 6-26. Ajouter un serveur SNTP
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le serveur SNTP est ajouté et le périphérique est mis à jour.
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs affichés dans la page Add SNTP Server (Ajouter un serveur
SNTP).
Tableau 6-18.
Commandes CLI du serveur SNTP
Vous trouverez ci-dessous un exemple de commande CLI :
Affichage de la table des serveurs SNTP
1. Ouvrez la page SNTP Servers (Serveurs SNTP).
2. Cliquez sur Show All (Afficher tout).
La page SNTP Servers Table (Table des serveurs SNTP) s'ouvre :
Figure 6-27. Table des serveurs SNTP
Modification d'un serveur SNTP
Commande CLI Description
sntp server adresse-ip|nom d'hôte [poll] [key
idclé]
Configure le périphérique pour qu'il utilise le SNTP pour demander et accepter du trafic NTP depuis un
serveur.
console> enable
console# configure
Console(config)# sntp server 100.1.1.1 poll key 10 1. Ouvrez la page SNTP Servers (Serveurs SNTP).
2. Cliquez sur Show All (Afficher tout).
La page SNTP Servers Table (Table des serveurs SNTP) s'ouvre.
3. Sélectionnez un serveur SNTP.
4. Modifiez les champs concernés.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les informations sur le serveur SNTP sont mises à jour.
Suppression du serveur SNTP
1. Ouvrez la page SNTP Servers (Serveurs SNTP).
2. Cliquez sur Show All (Afficher tout).
La page SNTP Servers Table (Table des serveurs SNTP) s'ouvre.
3. Sélectionnez une entrée SNTP Server (Serveur SNTP).
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée est supprimée et le périphérique est mis à jour.
Définition des paramètres des serveurs SNTP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page SNTP Servers (Serveurs SNTP).
Tableau 6-19. Commandes CLI des serveurs SNTP
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
sntp server adresse-ip|nom d'hôte [poll] [key
idclé]
Configure le périphérique pour qu'il utilise le SNTP pour demander et accepter du trafic NTP provenant d'un
serveur.
console> enable
console# configure
Console(config)# sntp server 100.1.1.1 poll key 10
Console# show sntp status
L'horloge est synchronisée, le stratum est 4, la référence est
176.1.1.8
L'heure de référence est AFE2525E.70597B34 (00:10:22.438 PDT 5 juil
1993) Définition des interfaces SNTP
La SNTP Broadcast Interface Table (Table des interfaces de diffusion SNTP) contient des champs permettant de configurer le SNTP sur différentes interfaces.
Pour ouvrir la SNTP Broadcast Interface Table (Table des interfaces de diffusion SNTP), cliquez sur System (Système) → SNTP → Interfaces Settings
(Paramètres d'interface).
La SNTP Broadcast Interface Table (Table des interfaces de diffusion SNTP) contient les champs suivants :
Interface — Contient une liste d'interfaces sur lesquelles le SNTP peut être activé.
Receive Server Updates (Mises à jour de serveur reçues) — Active ou désactive l'interface spécifique.
Remove (Supprimer) — Supprime le SNTP d'une interface spécifique.
Serveurs monodiffusion :
Serveur Préférence État Dernière réponse Décalage
[mSec]
Retard
[mSec]
--------- ---------- -------- --------------- ------ ------
176.1.1.8 Principal Opérationnel AFE252C1.6DBDDFF2 7.33 117.79
176.1.8.179 Secondaire Inconnu AFE21789.643287C9 8.98 189.19
Serveur multidiffusion :
Serveur Préférence État Dernière réponse Décalage Retard
[mSec] [mSec]
------- ---------- ------- -------------- ----- ------
VLAN 119 Secondaire Opérationnel 19:53:21.789 PDT
19 fév 2002
7.19 119.89
Diffusion :
Interface Adresse IP Dernière réponse
----------- ----------
-
------------------------
176.1.1.8 Principal AFE252C1.6DBDDFF2
176.1.8.179 Secondaire AFE21789.643287C9 Ajout d'une interface SNTP
1. Ouvrez la page SNTP Broadcast Interface Table (Table des interfaces de diffusion SNTP).
2. Cliquez sur Add (Ajouter).
La page Add SNTP Interface (Ajouter une interface SNTP) s'ouvre :
Figure 6-28. Ajouter une interface SNTP
3. Définissez les champs concernés.
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'interface SNTP est ajoutée et le périphérique est mis à jour.
Définition des paramètres des interfaces SNTP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs affichés dans la SNTP Broadcast Interface Table (Table des
interfaces de diffusion SNTP).
Tableau 6-20. Commandes CLI de diffusion SNTP
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
sntp client enable Active le client protocole de temps de réseau simple (SNTP) sur une interface.
show sntp configuration Affiche la configuration du protocole de temps de réseau simple (SNTP).
Console# show sntp configuration
Intervalle d'interrogation : 7200 secondes.
Clés d'authentification MD5 : 8, 9
Une authentification est requise pour la synchronisation.
Clés de confiance : 8,9
Interrogation de clients de monodiffusion : Activé. Gestion des journaux
La page Logs (Journaux) contient des liens vers différentes pages de journalisation. Pour ouvrir la page Logs (Journaux), cliquez sur System (Système) →
Logs (Journaux) dans l'arborescence.
La page Logs (Journaux) contient des liens vers différentes pages de journalisation.
Définition des paramètres globaux de journalisation
Les journaux système vous permettent d'afficher des événements du périphérique en temps réel et de les enregistrer en vue d'une utilisation ultérieure. Les
journaux du système consignent et gèrent des événements et génèrent des rapports d'erreurs ou des messages d'information.
Les messages relatifs aux événements se présentent sous un format unique, conforme au format SYSLOG RFC recommandé pour les rapports d'erreurs. Par
exemple, un code de gravité ainsi qu'une notation mnémonique permettant d'identifier l'application source du message sont associés aux messages Syslog et
aux rapports sur les périphériques locaux. Ainsi, les messages sont filtrés en fonction de leur urgence ou de leur pertinence. La gravité de chaque message
détermine le groupe de périphériques de consignation d'événements auquel des messages sont envoyés.
Le tableau ci-après récapitule les différents niveaux de gravité des journaux :
Tableau 6-21. Niveaux de gravité des journaux
La page Global Log Parameters (Paramètres globaux de journalisation) contient des champs qui permettent de définir les événements à enregistrer dans les
journaux. Elle contient des champs qui permettent d'activer les journaux de façon globale et des paramètres qui permettent de définir des options de
journalisation. Les messages de journalisation Severity (Gravité) sont classés par ordre décroissant de gravité. Pour ouvrir la page Global Log Parameters,
cliquez sur System (Système) → Logs (Journaux) → Global Parameters (Paramètres globaux) dans l'arborescence.
Serveur Interrogation Clé de cryptage
----------- -------- ---------------
--
176.1.1.8 Activée 9
176.1.8.179 Désactivée Désactivée
Clients de diffusion : Activée
Interrogation de clients de
diffusion : Activée
Interfaces de diffusion : g1, g3
Type de gravité Niveau de gravité Description
Urgence 0 Indique que le système ne fonctionne pas.
Alerte 1 Indique que le système exige une intervention immédiate.
Critique 2 Indique que l'état du système est critique.
Erreur 3 Indique qu'une erreur système est survenue.
Avertissement 4 Indique qu'un avertissement a été émis par le système.
Mise en garde 5 Indique que le système fonctionne correctement, mais qu'une mise en garde a été émise.
Informations 6 Fournit des informations sur le périphérique.
Débogage 7 Fournit des informations détaillées sur le journal. En cas de débogage, contactez le support technique en ligne de Dell.Figure 6-29. Paramètres globaux de journalisation
Logging (Journalisation) — Active la journalisation générale pour les journaux en mémoire cache, dans un fichier et sur serveur. La journalisation de la console
est activée par défaut.
Severity (Gravité) — Il existe différents niveaux de gravité de journalisation des événements :
Emergency (Urgence) — Niveau d'avertissement le plus élevé. Si le périphérique est en panne ou ne fonctionne pas correctement, un message
d'urgence est consigné à l'emplacement de journalisation spécifié.
Alert (Alerte) — Deuxième plus haut niveau d'avertissement. Un journal d'alerte est enregistré en cas de dysfonctionnement grave du périphérique,
lorsque les fonctions ne répondent plus, par exemple.
Critical (Critique) — Troisième plus haut niveau d'avertissement. Un journal critique est enregistré en cas de dysfonctionnement critique du
périphérique ; lorsque deux ports ne fonctionnent plus alors que tous les autres restent parfaitement opérationnels, par exemple.
Error (Erreur) — Indique qu'une erreur s'est produite sur le périphérique : quand un port est déconnecté, par exemple.
Warning (Avertissement) — Niveau d'avertissement le plus faible. Le périphérique fonctionne, mais un problème est survenu.
Notice (Mise en garde) — Fournit des informations relatives au périphérique.
Informational (Informations) — Fournit des informations sur le périphérique.
Debug (Débogage) — Fournit des messages de débogage.
La page Global Log Parameters (Paramètres globaux de journalisation) contient également des cases à cocher qui correspondent à un système de
journalisation distinct :
Console — Indique le niveau de gravité minimum à partir duquel les journaux sont envoyés à la console.
RAM Logs (Journaux RAM) — Indique le niveau de gravité minimum à partir duquel les journaux sont envoyés au fichier journal stocké en RAM (mémoire
cache).
Log File (Fichier journal) — Indique le niveau de gravité minimum à partir duquel les journaux sont envoyés au fichier journal stocké en mémoire FLASH.
REMARQUE : Lorsqu'un niveau de gravité est sélectionné, les options correspondantes sont automatiquement activées. Activation des journaux :
1. Ouvrez la page Global Log Parameters (Paramètres globaux de journalisation).
2. Sélectionnez Enable (Activer) dans la liste déroulante Logging (Journalisation).
3. Sélectionnez le type de journal et la gravité à l'aide des cases à cocher Global Log Parameters (Paramètres globaux de journalisation).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de journalisation sont enregistrés et le périphérique est mis à jour.
Activation des journaux à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Global Log Parameters (Paramètres globaux de
journalisation).
Tableau 6-22. Commandes CLI des paramètres globaux de journalisation
Vous trouverez ci-dessous un exemple de commande CLI :
Affichage de la table des journaux en RAM
Commande CLI Description
logging on Active la journalisation des messages d'erreur.
logging {adresse-ip| nom d'hôte} [port port] [severity niveau]
[facility voie de transmission] [description texte]
Consigne les messages sur un serveur syslog. Pour connaître la liste des niveaux de
gravité, reportez-vous à la section «Niveaux de gravité des journaux».
logging console niveau Limite les messages consignés sur la console en fonction de leur gravité.
logging buffered niveau Limite les messages syslog affichés à partir d'un tampon interne (RAM) en fonction de leur
gravité.
logging file level Limite les messages syslog envoyés au fichier de journalisation en fonction de leur
gravité.
clear logging Efface les journaux.
clear logging file Efface les messages du fichier de journalisation.
Console (config)# logging on
Console (config)# logging console errors
Console (config)# logging buffered debugging
Console (config)# logging file alerts
Console (config)# clear logging
Console (config)# exit
Console# clear logging file
Clear Logging File [y/n]y La page RAM Log Table (Table des journaux en RAM) contient des informations relatives aux entrées de journaux stockées en RAM, notamment l'heure de
création du journal, sa gravité ou encore sa description. Pour ouvrir la page RAM Log Table, cliquez sur System (Système) → Logs (Journaux) → RAM Log
(Journal en RAM) dans l'arborescence.
Figure 6-30. Table des journaux en RAM
Log Index (Index du journal) — Numéro du journal dans la table des journaux en RAM.
Log Time (Heure du journal) — Indique l'heure à laquelle le journal a été créé dans la table des journaux en RAM.
Severity (Gravité) — Indique la gravité du journal.
Description — Description définie par l'utilisateur pour le journal.
Suppression d'informations de journalisation :
1. Ouvrez la page RAM Log Table (Table des journaux en RAM).
2. Cliquez sur Clear Log (Effacer le journal).
Les informations de journalisation sont supprimés de la table des journaux en RAM et le périphérique est mis à jour.
Affichage et effacement de la table des journaux en RAM à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage et l'effacement des champs de la page RAM Log Table (Table des journaux en
RAM).
Tableau 6-23. Commandes CLI de la table des journaux en RAM
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
show logging Affiche l'état de la journalisation et les messages syslog stockés dans la mémoire tampon interne.
clear logging Efface les journaux.console# show logging
La journalisation est activée.
Journalisation console : Niveau info. Messages console : 0 rejetés.
Journalisation tampon : Niveau info. Messages tampon : 26 consignés, 26 affichés, 200 maxi.
Journalisation fichiers : Niveau erreur. Messages fichiers : 157 consigné, 26 rejetés.
1 message n'a pas été consigné
01-Jan-2000 01:03:42 :%INIT-I-Startup: Démarrage à froid
01-Jan-2000 01:01:36 :%LINK-W-Down: g24
01-Jan-2000 01:01:36 :%LINK-W-Down: g23
01-Jan-2000 01:01:36 :%LINK-W-Down: g22
01-Jan-2000 01:01:36 :%LINK-W-Down: g21
01-Jan-2000 01:01:36 :%LINK-W-Down: g20
01-Jan-2000 01:01:36 :%LINK-W-Down: g19
01-Jan-2000 01:01:36 :%LINK-W-Down: g18
01-Jan-2000 01:01:36 :%LINK-W-Down: g17
01-Jan-2000 01:01:36 :%LINK-W-Down: g13
1-Jan-2000 01:01:36 :%LINK-W-Down: g2
01-Jan-2000 01:01:36 :%LINK-W-Down: g1
01-Jan-2000 01:01:32 :%INIT-I-InitCompleted: Initialisation terminée
Console # clear loggingAffichage de la table des fichiers journaux
La page Log File Table (Table des fichiers journaux) contient des informations sur les entrées de journaux enregistrées dans le fichier journal stocké en mémoire FLASH, notamment l'heure de création du journal, sa gravité et une description du message de journalisation. Pour ouvrir la page Log File Table,
cliquez sur System (Système) → Logs (Journaux) → Log File (Fichier journal) dans l'arborescence.
Figure 6-31. Table des fichiers journaux
Log Index (Index du journal) — Numéro du journal dans la table des fichiers journaux.
Log Time (Heure du journal) — Indique l'heure à laquelle le journal a été créé dans la table des fichiers journaux.
Severity (Gravité) — Indique la gravité du journal.
Description — Texte du message de journalisation.
Affichage de la table des fichiers journaux à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage et la configuration des champs de la page Log File Table (Table des fichiers
journaux).
Tableau 6-24. Commandes CLI de la table des fichiers journaux
Vous trouverez ci-dessous un exemple de commande CLI :
clear logging buffer [y/n]?
console#
Commande CLI Description
show logging file Affiche l'état de la consignation et les messages syslog stockés dans le fichier de journalisation.
clear logging file Efface les messages du fichier journal.
Console # show logging file
La journalisation est activée.
Journalisation console : Niveau info. Messages console : 0 rejetés. Configuration de la page Remote Log Server Settings (Paramètres des serveurs de
journalisation à distance)
La page Remote Log Server Settings (Paramètres des serveurs de journalisation à distance) contient des champs permettant d'afficher et de configurer les
serveurs de journalisation disponibles. Elle vous donne en outre la possibilité de définir de nouveaux serveurs de journalisation et d'envoyer les niveaux de
gravité des journaux à chaque serveur. Pour ouvrir la page Remote Log Server Settings, cliquez sur System (Système) → Logs (Journaux) → Remote Log
Server (Serveur de journalisation à distance) dans l'arborescence.
Journalisation tampon : Niveau info. Messages tampon : 62 consignés, 62 affichés, 200 maxi.
Journalisation fichiers : Débogage niveau. Messages fichiers : 11 consignés, 51 rejetés.
Journalisation serveur SysLog 12.1.1.2 : avertissement. Messages : 14 rejetés.
Journalisation serveur SysLog 1.1.1.1 : info. Messages : 0 rejetés.
1 message n'a pas été consigné
01-Jan-2000 01:12:01 :%COPY-W-TRAP: L'opération de copie s'est terminée avec succès
01-Jan-2000 01:11:49 :%LINK-I-Up: g21
01-Jan-2000 01:11:49 :%2SWPHY-I-CHNGCOMBOMEDIA: Support cuivre modifié
en support fibre (1000BASE-SX) sur le port g21.
01-Jan-2000 01:11:48 :%2SWPHY-I-CHNGCOMBOMEDIA: Support fibre modifié en support cuivre sur le port g21.
01-Jan-2000 01:11:48 :%LINK-W-Down: g21
01-Jan-2000 01:11:46 :%LINK-I-Up: g19
01-Jan-2000 01:11:42 :%LINK-W-Down: g14
01-Jan-2000 01:11:41 :%LINK-I-Up: g14
01-Jan-2000 01:11:36 :%LINK-W-Down: g9
01-Jan-2000 01:11:35 :%LINK-I-Up: g1
01-Jan-2000 01:11:34 :%LINK-W-Down: g1
console# Figure 6-32. Paramètres des serveurs de journalisation à distance
Available Servers (Serveurs disponibles) — Dresse la liste des serveurs auxquels les journaux peuvent être envoyés.
UDP Port (1-65535) (Port UDP [1-65535]) — Port UDP sur lequel les journaux sont envoyés pour le serveur sélectionné. Les valeurs possibles vont de 1 à
65535. La valeur 514 est utilisée par défaut.
Facility (Voie de transmission) — Application, définie par l'utilisateur, à partir de laquelle les journaux système sont envoyés au serveur distant. Une seule
voie de transmission peut être affectée à un même serveur. Si une deuxième voie de transmission est affectée, la première voie est annulée. Toutes les
applications définies pour un périphérique utilisent la même voie de transmission sur un serveur. Ce champ peut prendre les valeurs suivantes :
Local 0 - Local 7.
Description (0-64 Characters) Description (0-64 caractères) — Description définie par l'utilisateur pour le serveur.
Delete Server (Supprimer le serveur) — Supprime le serveur sélectionné de la liste des serveurs disponibles.
La page Remote Log Server Settings (Paramètres des serveurs de journalisation à distance) contient également une liste de niveaux de gravité. Les
définitions de niveaux de gravité sont identiques à celles de la page Global Log Parameters (Paramètres globaux de journalisation).
Envoi de journaux à un serveur :
1. Ouvrez la page Remote Log Server Settings (Paramètres des serveurs de journalisation à distance).
2. Sélectionnez un serveur dans la liste déroulante Available Servers (Serveurs disponibles).
3. Renseignez les champs.
4. Sélectionnez la gravité du journal à l'aide des cases à cocher Severity to Include (Gravité à inclure).
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de journalisation sont enregistrés et le périphérique est mis à jour.
Définition d'un nouveau serveur :
1. Ouvrez la page Remote Log Server Settings (Paramètres des serveurs de journalisation à distance).
2. Cliquez sur Add (Ajouter). La page Add a Log Server (Ajouter un serveur de journalisation) s'ouvre :
Figure 6-33. Ajouter un serveur de journalisation
New Log Server IP Address (Adresse IP du nouveau serveur de journalisation) — Indique l'adresse IP du nouveau serveur de journalisation.
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le serveur est défini et ajouté à la liste des serveurs disponibles.
Affichage de la table des serveurs de journalisation à distance :
1. Ouvrez la page Remote Log Server Settings (Paramètres des serveurs de journalisation à distance).
2. Cliquez sur Show All (Afficher tout).
La page Remote Log Servers Table (Table des serveurs de journalisation à distance) s'ouvre :
Figure 6-34. Table des serveurs de journalisation à distance
Suppression d'un serveur de la page Log Server Table (Table des serveurs de journalisation) :
1. Ouvrez la page Remote Log Server Settings (Paramètres des serveurs de journalisation à distance).
2. Cliquez sur Show All (Afficher tout).
La page Remote Log Servers Table (Table des serveurs de journalisation à distance) s'ouvre :
3. Sélectionnez une entrée dans la table des serveurs de journalisation à distance.
4. Cochez la case Remove (Supprimer) pour supprimer le(s) serveur(s).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la table des serveurs de journalisation à distance est supprimée et le périphérique est mis à jour.Utilisation des journaux de serveurs distants à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'utilisation de serveurs de journalisation à distance.
Tableau 6-25. Commandes CLI des serveurs de journalisation à distance
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
logging (adresse ip | nom d'hôte) [port port] [severity niveau] [facility voie de transmission]
description texte]
Consigne les messages sur un serveur distant.
no logging Supprime un serveur syslog.
show logging Affiche l'état de la consignation et les messages
syslog.
Console> enable
console#configure
console (config) # logging 10.1.1.1 severity critical
Console # show logging
La journalisation est activée.
Journalisation console : Débogage niveau. Messages console : 5 rejetés.
Journalisation tampon : Débogage niveau. Messages tampon : 16 consignés, 16 affichés, 200 maxi.
Journalisation fichiers : Niveau erreur. Messages fichiers : 0 consigné, 209 rejetés.
Journalisation serveur SysLog 31.1.1.2 : erreur. Messages : 22 rejetés.
Journalisation serveur SysLog 5.2.2.2 : info. Messages : 0 rejeté.
Journalisation serveur SysLog 10.2.2.2 : critique. Messages : 21 rejetés.
Journalisation serveur SysLog 10.1.1.1 : critique. Messages : 0 rejetés.
1 message n'a pas été consigné
03-Mar-2004 12:02:03 :%LINK-I-Up: g1
03-Mar-2004 12:02:01 :%LINK-W-Down: g2 Définition d'adresses IP pour le périphérique
La page IP Addressing (Adressage IP) contient des liens permettant d'associer des adresses IP aux interfaces et aux passerelles par défaut et de définir des
paramètres ARP et DHCP pour les interfaces. Pour ouvrir la page IP Addressing (Adressage IP), cliquez sur System (Système) → IP Addressing (Adressage IP)
dans l'arborescence.
Définition de passerelles par défaut
La page Default Gateway (Passerelle par défaut) contient des champs permettant d'assigner des périphériques de type passerelle. Les paquets sont
transmis à l'IP par défaut lors de l'envoi des trames à un réseau distant. L'adresse IP configurée doit appartenir au même sous-réseau d'adresses IP que l'une
des interfaces IP. Pour ouvrir la page Default Gateway (Passerelle par défaut), cliquez sur System (Système) → IP Addressing (Adressage IP) → Default Gateway (Passerelle par défaut) dans l'arborescence.
La page Default Gateway (Passerelle par défaut) contient les champs suivants :
Default Gateway (Passerelle par défaut) — Adresse IP du périphérique faisant office de passerelle.
Remove (Supprimer) — Supprime des périphériques de la liste déroulante Default Gateway (Passerelle par défaut).
Sélection d'un périphérique passerelle :
1. Ouvrez la page Default Gateway (Passerelle par défaut).
2. Sélectionnez une adresse IP dans la liste déroulante Default Gateway (Passerelle par défaut).
3. Cochez la case Active.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La passerelle est sélectionnée et le périphérique est mis à jour.
Suppression d'une passerelle par défaut :
1. Ouvrez la page Default Gateway (Passerelle par défaut).
2. Cochez la case Remove (Supprimer) pour supprimer la passerelle par défaut.
3. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de passerelle par défaut est supprimée et le périphérique est mis à jour.
Définition de passerelles à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs affichés dans la page Default Gateway (Passerelle par
défaut).
Tableau 6-26. Commandes CLI des passerelles par défaut
03-Mar-2004 12:02:01 :%LINK-I-Up: g3
Commande CLI Description
ip default-gateway adresse-ip Définit une passerelle par défaut.
no ip default-gateway Supprime une passerelle par défaut.Vous trouverez ci-dessous un exemple de commande CLI :
Définition d'interfaces IP
La page IP Interface Parameters (Paramètres d'interface IP) contient des champs permettant d'affecter des adresses IP aux interfaces. Pour ouvrir la page IP
Interface Parameters, cliquez sur System (Système) → IP Addressing (Adressage IP) → Interface Parameters (Paramètres d'interface) dans l'arborescence.
Figure 6-35. Paramètres d'interface IP
IP Address (Adresse IP) — Adresse IP de l'interface.
Prefix Length (Longueur du préfixe) — Nombre de bits qui comprennent le préfixe de l'adresse IP source ou le masque de réseau de l'adresse IP source.
Interface — Type d'interface pour lequel l'adresse IP sélectionnée est définie. Sélectionnez Port, LAG ou VLAN.
Pour plus d'informations, reportez-vous à la section «Configuration des VLAN».
Type — Indique si l'adresse IP a été définie en tant qu'adresse IP statique ou non.
Forward Directed IP Broadcasts (Transmettre des diffusions IP dirigées) — Active la traduction d'une diffusion dirigée en diffusions physiques. Si vous
désactivez ce paramètre, les diffusions dirigées IP sont rejetées et ne sont pas transmises.
Broadcast Type (Type de diffusion) — Définit une adresse de diffusion de l'interface.
One Fill — L'adresse de diffusion de l'interface est One Fill (255.255.255.255).
Zero Fill — L'adresse de diffusion de l'interface est Zero Fill (0.0.0.0).
Remove (Supprimer) — Supprime l'interface sélectionnée de la liste déroulante IP Address (Adresse IP).
Ajout d'une interface IP
Console(config)# ip default-gateway 196.210.10.1
Console (config)# no ip default-gateway 1. Ouvrez la page IP Interface Parameters (Paramètres d'interface IP).
2. Cliquez sur Ajouter.
La page Add a Static Interface (Ajouter une interface statique) s'ouvre :
Figure 6-36. Ajouter une interface statique
3. Renseignez les champs de cette page.
Network Mask (Masque de réseau) définit le masque de sous-réseau de l'adresse IP source.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La nouvelle interface est ajoutée et le périphérique est mis à jour.
Modifications des paramètres d'adresse IP
1. Ouvrez la page IP Interface Parameters (Paramètres d'interface IP).
2. Sélectionnez une adresse IP dans le menu déroulant IP Address (Adresse IP).
3. Modifiez les champs souhaités.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont modifiés et le périphérique est mis à jour.
Suppression d'adresses IP
1. Ouvrez la page IP Interface Parameters (Paramètres d'interface IP).
2. Cliquez sur Show All (Afficher tout).
La table des paramètres d'interface s'ouvre :
Figure 6-37. Table des paramètres d'interface IP
3. Sélectionnez une adresse IP et cochez la case Remove (Supprimer).
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'adresse IP sélectionnée est supprimée et le périphérique est mis à jour.
Définition des interfaces IP à l'aide de commandes CLILe tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page IP Interface Parameters (Paramètres d'interface
IP).
Tableau 6-27. Commandes CLI des paramètres d'interface IP
Vous trouverez ci-dessous un exemple de commande CLI :
Définition de paramètres d'interface IP DHCP
console# show ip interface vlan 1
Sortie
Commande CLI Description
ip address adresse-ip {masque | longueur de préfixe} Définit une adresse IP.
no ip address [adresse-ip] Supprime une adresse IP.
show ip interface [ethernet interface-numéro | vlan id-vlan | port-channel numéro] Affiche l'état d'utilisabilité des interfaces IP.
Console(config)# interface vlan 1
Console(config-if)# ip address 131.108.1.27 255.255.255.0
Console (config-if)# no ip address 131.108.1.27
Console (config-if)# exitconsole# show ip interface vlan 1
Output
État Activité Adresse IP Passerelle
--------------------- ------------------
192.168.1.1 Active
Type interface adresse-IP
------------------- ------------ ------------
192.168.1.123 /24 VLAN 1 StatiqueLa page DHCP IP Interface (Interface IP DHCP) contient des champs permettant de définir les clients DHCP connectés au périphérique. Cliquez sur System
(Système) → IP Addressing (Adressage IP) → DHCP IP Interface (Interface IP DHCP) dans l'arborescence pour ouvrir la page DHCP IP Interface.
Figure 6-38. Interface IP DHCP
Interface — Interface spécifique connectée au périphérique. Cliquez sur le bouton d'option en regard des champs Port, LAG ou VLAN et sélectionnez
l'interface connectée au périphérique.
Host Name (Nom d'hôte) — Nom du système. Ce champ peut contenir 20 caractères.
Remove (Supprimer) — Supprime les clients DHCP.
Ajout de clients DHCP
1. Ouvrez la page DHCP IP Interface (Interface IP DHCP).
2. Cliquez sur Add Ajouter.
La page Add DHCP IP Interface (Ajouter une interface IP DHCP) s'ouvre.
3. Renseignez les champs de la page.
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'interface DHCP est ajoutée et le périphérique est mis à jour.
Adresse IP de la
passerelle
État activité
--------------------- ------------------
192.168.1.1 Actif
Adresse IP Interface Type
------------------- ------------ ------------
192.168.1.123 /24 VLAN 1 Statique Modification d'une interface IP DHCP
1. Ouvrez la page DHCP IP Interface (Interface IP DHCP).
2. Modifiez les champs.
3. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée est modifiée et le périphérique est mis à jour.
Suppression d'une interface IP DHCP DHCP IP
1. Ouvrez la page DHCP IP Interface (Interface IP DHCP).
2. Cliquez sur Show All (Afficher tout).
La table des clients DHCP s'ouvre.
3. Sélectionnez une entrée de client DHCP.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée sélectionnée est supprimée et le périphérique est mis à jour.
Définition d'interfaces IP DHCP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des clients DHCP.
Tableau 6-28. Commandes CLI de l'interface IP DHCP
Vous trouverez ci-dessous un exemple de commande CLI :
Configuration de systèmes de noms de domaine
Le DNS (système de noms de domaine) convertit les noms de domaine définis par l'utilisateur en adresses IP. Chaque fois qu'un nom de domaine est assigné,
le service DNS le traduit en adresse IP numérique. Par exemple, www.ipexample.com est traduit en 192.87.56.2. Les serveurs DNS gèrent les bases de
données de noms de domaine et les adresses IP correspondantes.
La page Domain Naming System (DNS) (Système de noms de domaine (DNS)) contient des champs permettant d'activer des serveurs DNS spécifiques. Pour
ouvrir la page Domain Naming System (DNS), cliquez sur System (Système) → IP Addressing (Adressage IP) → Domain Name System (Système de nom de
domaine) dans l'arborescence.
Commande CLI Description
ip address dhcp [hostname nom
d'hôte]
Permet d'acquérir une adresse IP sur une interface Ethernet à partir du protocole DHCP (Protocole de configuration
dynamique de l'hôte).
Console> enable
console#config
console (config#) interface ethernet g1
console (config-if)# ip address dhcp 10.0.0.1 /8 Figure 6-39. Système de noms de domaine (DNS)
DNS Status (État DNS) — Active ou désactive la traduction de noms DNS en adresses IP.
DNS Server (Serveur DNS) — Dresse la liste des serveurs DNS. Les serveurs DNS sont ajoutés sur la page Add DNS Server (Ajouter un serveur DNS).
DNS Server Currently Active (Serveur DNS actif) — Serveur DNS désigné comme serveur DNS actif.
Set DNS Server Active (Configurer le serveur DNS actif) — Active le serveur DNS sélectionné dans le champ DNS Server (Serveur DNS).
Remove DNS Server (Supprimer le serveur DNS) — Supprime les serveurs DNS.
Ajout d'un serveur DNS
1. Ouvrez la page Domain Naming System (DNS) (Système de noms de domaine (DNS)).
2. Cliquez sur Add Ajouter.
La page Add DNS Server (Ajouter un serveur DNS) s'ouvre :
Figure 6-40. Ajouter un serveur DNS
3. Définissez les champs concernés.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau serveur DNS est défini et le périphérique est mis à jour.
Affichage de la table des serveurs DNS
1. Ouvrez la page Domain Naming System (DNS) (Système de noms de domaine (DNS)).
2. Cliquez sur Show All (Afficher tout).
La table des serveurs DNS s'ouvre :
Figure 6-41. Table des serveurs DNSSuppression de serveurs DNS
1. Ouvrez la page Domain Naming System (DNS) (Système de noms de domaine (DNS)).
2. Cliquez sur Show All (Afficher tout).
3. La table des serveurs DNS s'ouvre.
4. Sélectionnez une entrée de la table des serveurs DNS.
5. Cochez la case Remove (Supprimer).
6. Cliquez sur Apply Changes (Appliquer les modifications).
Le serveur DNS sélectionné est supprimé et le périphérique est mis à jour.
Configuration de serveurs DNS à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI pour la configuration des informations système du périphérique.
Tableau 6-29. Commandes CLI des serveurs DNS
Vous trouverez ci-dessous un exemple de commande CLI :
Définition de domaines par défaut
La page Default Domain Name (Nom de domaine par défaut) fournit des informations permettant de définir des noms de domaine DNS par défaut. Pour ouvrir
la page Default Domain Name, cliquez sur System (Système) → IP Addressing (Adressage IP) → Default Domain Name (Nom de domaine par défaut) dans
l'arborescence.
Figure 6-42. Nom de domaine par défaut
Commande CLI Description
ip name-server adresseserveur
Configure les serveurs de noms disponibles. Vous pouvez définir jusqu'à huit serveurs de noms.
no ip name-server adresseserveur
Supprime un serveur de noms.
ip domain-name nom Définit un nom de domaine par défaut que le logiciel utilise pour compléter les noms d'hôtes non qualifiés.
clear host {nom | *} Supprime les entrées de la mémoire cache nom d'hôte-à-adresse.
show hosts [nom] Affiche le nom de domaine par défaut, une liste des hôtes du serveur de noms, la liste statique et mise en mémoire cache
des noms d'hôtes et des adresses.
console> enable
Console# configure
console (config)# ip name-server 176.16.1.18 Default Domain Name (1-158 Characters) (Nom de domaine par défaut [1 à 158 caractères]) — Contient un serveur de noms de domaine DNS défini par
l'utilisateur. Le nom de domaine DNS est le domaine par défaut.
Type — Type du domaine si celui-ci a été créé de façon statique ou dynamique.
Remove (Supprimer) — Supprime un domaine sélectionné.
Définition de noms de domaine DNS à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI pour la configuration des noms de domaine DNS.
Tableau 6-30. Commandes CLI des noms de domaine DNS
Vous trouverez ci-dessous un exemple de commande CLI :
Adressage d'hôtes de domaine
La page Host Name Mapping (Adressage de noms d'hôtes) fournit des paramètres permettant d'assigner des adresses IP de noms d'hôtes statiques. La
page Host Name Mapping fournit jusqu'à huit adresses IP par hôte. Pour ouvrir la page Host Name Mapping, cliquez sur System (Système) → IP Addressing
(Adressage IP) → Host Name Mapping (Adressage de noms d'hôtes).
Figure 6-43. Adressage de noms d'hôtes
Commande CLI Description
ip domain-name
nom
Définit un nom de domaine par défaut que le logiciel utilise pour compléter les noms d'hôtes non qualifiés.
no ip domain-name Désactive l'utilisation du DNS (système de noms de domaine).
show hosts [nom] Affiche le nom de domaine par défaut, une liste des hôtes du serveur de noms, la liste statique et mise en mémoire cache des noms
d'hôtes et des adresses.
console> enable
console# configure
console (config)# ip domain-name www.dell.com Host Name (Nom d'hôte) — Dresse une liste des noms d'hôtes. Les noms d'hôtes sont définis sur la page Add Host Name Mapping (Ajouter un adressage de
nom d'hôte). Chaque hôte fournit jusqu'à huit adresses IP. Les valeurs admises pour le champ Host Name (Nom d'hôte) sont les suivantes :
IP Address (Adresse IP) (X.X.X.X) — Fournit jusqu'à huit adresses IP assignées au nom d'hôte spécifié.
Type — Type de l'adresse IP. Ce champ peut prendre les valeurs suivantes :
Dynamic (Dynamique) — L'adresse IP a été créée en mode Dynamique.
Static (Statique) — L'adresse IP est une adresse IP statique.
Remove Host Name Mapping (Supprimer l'adressage de nom d'hôte) — Supprime l'adressage d'hôte DNS.
Ajout de noms de domaine d'hôte
1. Ouvrez la page Host Name Mapping (Adressage de noms d'hôtes).
2. Cliquez sur Add Ajouter.
La page Add Host Name Mapping (Ajouter un adressage de nom d'hôte) s'ouvre :
Figure 6-44. Ajouter un adressage de nom d'hôte
3. Définissez les champs concernés.
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'adresse IP est adressée au nom d'hôte et le périphérique est mis à jour.
Affichage de la table d'adressage des noms d'hôtes
1. Ouvrez la page Host Name Mapping (Adressage de noms d'hôtes).
2. Cliquez sur Show All (Afficher tout).
La table d'adressage des noms d'hôtes s'ouvre :Figure 6-45. Table d'adressage des noms d'hôtes
Suppression d'un nom d'hôte de l'adressage des adresses IP
1. Ouvrez la page Host Name Mapping (Adressage de noms d'hôtes).
2. Cliquez sur Show All (Afficher tout)
3. La table d'adressage des hôtes s'ouvre.
4. Sélectionnez une entrée de la table d'adressage des hôtes.
5. Cochez la case Remove (Supprimer).
6. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la table d'adressage des hôtes est supprimée et le périphérique est mis à jour.
Adressage d'une adresse IP à des noms d'hôtes de domaine à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'adressage de noms d'hôtes de domaine à des adresses IP.
Tableau 6-31. Commandes CLI des noms d'hôtes de domaine
Vous trouverez ci-dessous un exemple de commande CLI :
console# enable
console# configure
console (config)# ip host accounting.abc.com 176.10.23.1
Configuration du protocole ARP
Le protocole ARP (Protocole de résolution d'adresse) est un protocole TCP/IP qui convertit les adresses IP en adresses physiques. Les entrées statiques
peuvent être définies dans la table ARP. Lors de la définition des entrées statiques, une entrée permanente est créée et elle est ensuite utilisée pour
convertir les adresses IP en adresses MAC. Pour ouvrir la page ARP Settings (Paramètres ARP), cliquez sur System (Système) → IP Addressing (Adressage IP) → ARP dans l'arborescence.
Figure 6-46. Paramètres ARP
Commande CLI Description
ip host name adresse1 [adresse2 ...
adresse8]
Définit l'adressage statique nom d'hôte-à-adresse dans la mémoire cache de l'hôte.
no ip host name Supprime l'adressage nom-à-adresse.
clear host {nom | *} Efface les entrées de la mémoire cache nom d'hôte-à-adresse.
show hosts [nom] Affiche le nom de domaine par défaut, une liste des hôtes du serveur de noms, la liste statique et mise en mémoire
cache des noms d'hôtes et des adresses.Global Settings (Paramètres globaux) — Sélectionnez cette option pour activer les champs des paramètres globaux ARP.
ARP Entry Age Out (1-40000000) (Délai d'expiration de l'entrée ARP [1-40000000]) — Pour tous les périphériques, délai qui peut s'écouler (en secondes)
entre les demandes ARP relatives à une entrée de la table ARP. Ce délai écoulé, l'entrée est supprimée de la table. La plage est comprise entre 1 et 4000 000,
zéro indiquant que les entrées ne sont jamais effacées de la mémoire cache. La valeur par défaut est 60 000 secondes.
Clear ARP Table Entries (Effacer les entrées de la table ARP) — Type des entrées ARP à effacer sur tous les périphériques. Les valeurs possibles sont les
suivantes :
None (Aucune) — Les entrées ARP ne sont pas effacées.
All (Toutes) — Toutes les entrées ARP sont effacées.
Dynamic (Dynamiques) — Seules les entrées ARP dynamiques sont effacées.
Static (Statiques) — Seules les entrées ARP statiques sont effacées.
ARP Entry (Entrée ARP) — Sélectionnez cette option pour activer les champs des paramètres ARP sur un seul périphérique.
Interface — Numéro d'interface du port, du LAG ou du VLAN connecté au périphérique.
IP Address (Adresse IP) — Adresse IP de la station associée à l'adresse MAC renseignée ci-dessous.
MAC Address (Adresse MAC) — Adresse MAC de la station associée à l'adresse IP dans la table ARP.
Status (État) — État de l'entrée de la table ARP. Ce champ peut prendre les valeurs suivantes :
Dynamic (Dynamique) — L'entrée ARP a été obtenue de façon dynamique.
Static (Statique) — L'entrée ARP est une entrée statique.
Remove ARP Entry (Supprimer l'entrée ARP) — Supprime une entrée ARP.
Ajout d'une entrée statique dans la table ARP :1. Ouvrez la page ARP Settings (Paramètres ARP).
2. Cliquez sur Add Ajouter.
La page Add ARP Entry (Ajouter une entrée ARP) s'ouvre :
Figure 6-47. Ajouter une entrée ARP
3. Sélectionnez une interface.
4. Renseignez les champs.
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la table ARP est ajoutée et le périphérique est mis à jour.
Affichage de la table ARP
1. Ouvrez la page ARP Settings (Paramètres ARP).
2. Cliquez sur Show All (Afficher tout).
La table ARP s'ouvre :
Figure 6-48. Table ARP
Suppression d'une entrée de la table ARP
1. Ouvrez la page ARP Settings (Paramètres ARP).
2. Cliquez sur Show All (Afficher tout).
La page ARP Table (Table ARP) s'ouvre.
3. Sélectionnez une entrée de la table.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la table ARP est supprimée et le périphérique est mis à jour.
Configuration d'ARP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page ARP Settings (Paramètres ARP).Tableau 6-32. Commandes CLI des paramètres ARP
Vous trouverez ci-dessous un exemple de commande CLI :
Exécution de diagnostics sur les câbles
La page Diagnostics contient des liens vers des pages permettant d'effectuer des tests de câbles virtuels sur les câbles en cuivre et en fibres optiques. Pour
ouvrir la page Diagnostics, cliquez sur System (Système) → Diagnostics dans l'arborescence.
Affichage des diagnostics sur les câbles en cuivre
La page Integrated Cable Test for Copper Cables (Test de câble intégré pour câbles en cuivre) contient des champs permettant de réaliser des tests sur les
câbles en cuivre. Le test des câbles permet de savoir où les erreurs sont survenues sur le câble, quand un test de câble a été effectué pour la dernière fois et
d'identifier le type d'erreur survenue. Les tests utilisent la technologie TDR (Time Domain Reflectometry - Réflectométrie en domaine temporel) pour tester la
qualité et les caractéristiques d'un câble en cuivre raccordé à un port. Il est possible de tester des câbles allant jusqu'à 120 mètres de long. Les tests de
câbles sont effectués lorsque les ports sont inactifs, à l'exception du test de longueur approximative de câble.
Pour ouvrir la page Integrated Cable Test for Copper Cables (Test de câble intégré pour câbles en cuivre), cliquez sur System (Système) → Diagnostics →
Integrated Cable Test (Test de câble intégré) dans l'arborescence.
Figure 6-49. Test de câble intégré pour câbles en cuivre
Commande CLI Description
arp adr_ip adr_hw {ethernet interface-numéro| vlan id-vlan | port-channel
numéro}
Ajoute une entrée permanente dans la mémoire cache ARP.
arp timeout secondes Indique la durée pendant laquelle une entrée est conservée dans la mémoire
cache ARP.
clear arp-cache Supprime toutes les entrées dynamiques de la mémoire cache ARP.
show arp Affiche les entrées de la table ARP.
no arp Supprime une entrée de la table ARP.
Console(config)# arp 198.133.219.232 00-00-0c-40-0f-bc
Console (config)# exit
Console# arp timeout 12000
Console# show arp
Délai ARP : 80 000 secondes
Interface Adresse IP Adresse matérielle État
--------- ---------- ---------- ------
g1 10.7.1.102 00:10:B5:04:DB:4B Dynamique
g2 10.7.1.135 00:50:22:00:2A:A4 StatiquePort — Port auquel le câble est raccordé.
Test Result (Résultat du test) — Résultats du test du câble. Ce champ peut prendre les valeurs suivantes :
No Cable (Pas de câble) — Aucun câble n'est raccordé au port.
Open Cable (Câble ouvert) — Le câble n'est raccordé que d'un seul côté.
Short Cable (Câble en court-circuit) — Un court-circuit est survenu sur le câble.
OK — Le câble a réussi le test.
Fiber Cable (Câble en fibres) — Un câble en fibres est raccordé au port.
Cable Fault Distance (Distance de défaut du câble) — Distance depuis le port où l'erreur de câble est survenue.
Last Update (Dernière mise à jour) — Dernière fois que le port a été testé.
Approximate Cable Length (Longueur approximative des câbles) — Longueur approximative des câbles. Ce test ne peut être effectué que lorsque le port est
actif et qu'il fonctionne à 1 Gbps.
Réalisation d'un test de câble
1. Assurez-vous que les deux extrémités du câble en cuivre sont raccordées à un périphérique.
2. Ouvrez la page Integrated Cable Test for Copper Cables (Test de câble intégré pour câbles en cuivre).
3. Cliquez sur Test Now (Tester maintenant).
Le test du câble en cuivre est réalisé et les résultats s'affichent sur la page Integrated Cable Test for Copper Cables (Test de câble intégré pour câbles
en cuivre).
Affichage de la table des résultats des tests de câbles virtuels
1. Ouvrez la page Integrated Cable Test for Copper Cables (Test de câble intégré pour câbles en cuivre).
2. Cliquez sur Show All (Afficher tout).
La table des résultats des tests de câbles virtuels s'ouvre.Réalisation de tests de câbles en cuivre à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la réalisation de tests de câbles en cuivre.
Tableau 6-33. Commandes CLI des tests de câbles en cuivre
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
test copper-port tdr interface Effectue les tests VCT.
show copper-port tdr [interface] Affiche les résultats des derniers tests VCT effectués sur les ports.
show copper-port cable-length [interface] Affiche une estimation de la longueur du câble en cuivre raccordé à un port.
console> enable
Console# test copper-port tdr g3
Le câble est ouvert à 100 mètres.
Console> show copper-ports tdr
Port Résultat Longueur [mètres] Date
---- ------ --------------- ----
g1 OK
g2 Court-circuit 50 13:32:00 15 janvier 2004
g3 Aucun test n'a été réalisé
g4 Ouvrir 64 13:32:00 15 janvier 2004
g5 Fibre - -
REMARQUE : La longueur de câble renvoyée est une approximation dans les plages de 50 mètres, 50 m à 80 m, 80 m à 110 m, 110 m à 120 m ou plus
de 120 m. La déviation peut se faire sur 20 mètres.
Affichage des diagnostics d'émetteurs-récepteurs optiques
La page Optical Transceiver Diagnostics (Diagnostic d'émetteurs-récepteurs optiques) contient des champs permettant de réaliser des tests sur des câbles en
fibres optiques. Pour ouvrir la page Optical Transceiver Diagnostics (Diagnostics d'émetteurs-récepteurs optiques), cliquez sur System (Système) →
Diagnostics → Optical Transceiver Diagnostics (Diagnostic d'émetteur-récepteurs optiques) dans l'arborescence.
Figure 6-50. Diagnostics d'émetteurs-récepteurs optiques
REMARQUE : Les diagnostics d'émetteurs-récepteurs optiques ne peuvent être réalisés que si la liaison est présente. Port — Port auquel le câble en fibres est raccordé.
Temperature (Température) — Température (C) de fonctionnement du câble.
Voltage (Tension) — Tension de fonctionnement du câble.
Current (Courant) — Courant de fonctionnement du câble.
Output Power (Puissance de sortie) — Niveau auquel la puissance de sortie est transmise.
Input Power (Puissance d'entrée) — Niveau auquel la puissance d'entrée est transmise.
Transmitter Fault (Défaillance d'émetteur-transmetteur) — Indique si une défaillance est survenue pendant la transmission.
Loss of Signal (Perte de signal) — Indique si le câble a perdu le signal.
Data Ready (Données prêtes) — L'émetteur-récepteur est sous tension et les données sont prêtes.
Affichage de la table des résultats des diagnostics d'émetteurs-récepteurs optiques
1. Ouvrez la page Optical Transceiver Diagnostics (Diagnostics d'émetteurs-récepteurs optiques).
2. Cliquez sur Show All (Afficher tout).
Le test est exécuté et la table des résultats des tests de câbles virtuels s'ouvre.
Réalisation de tests de câbles à fibres optiques à l'aide de commandes CLI
Le tableau suivant récapitule la commande CLI équivalente pour la réalisation de tests de câbles en fibres optiques.
Tableau 6-34. Commandes CLI des tests de câbles en fibres optiques
Commande CLI Description
show fiber-ports optical-transceiver [interface] [détaillée] Affiche les diagnostics d'émetteurs-récepteurs optiques.Vous trouverez ci-dessous un exemple de commande CLI :
La table des diagnostics de l'émetteur-récepteur optique contient les colonnes suivantes :
l Temp — Température de l'émetteur-récepteur mesurée en interne.
l Voltage (Tension) — Tension d'alimentation mesurée en interne.
l Current (Courant) — Courant de polarisation mesuré de l'émetteur-transmetteur.
l Output Power (Puissance de sortie) — Puissance de sortie de l'émetteur-transmetteur mesurée en milliwatts.
l Input Power (Puissance d'entrée) — Puissance reçue de l'émetteur-transmetteur mesurée en milliwatts.
l TX Fault (Défaillance d'émetteur-transmetteur) — Défaillance de l'émetteur-transmetteur.
l LOS/Loss of Signal — Perte de signal.
console> enable
Console# show fiber-ports optical-transceiver
Puissance
Port Temp
(C)
Tension
(Volt)
Courant
(mA)
Sortie
(mWatt)
Entrée
(mWatt)
Émetteur-transmetteur
Défaillance
LOS
g1 W OK E OK OK OK OK
g2 OK OK OK OK OK E OK
g3 Cuivre
Temp – Température de l'émetteur-récepteur mesurée en interne.
Voltage (Tension) - Tension d'alimentation mesurée en interne.
Current (Courant) – Courant de polarisation mesuré de l'émetteur-transmetteur.
Output Power (Puissance de sortie) – Puissance de sortie mesurée de l'émetteurtransmetteur.
Input Power (Puissance d'entrée) – Puissance reçue mesurée de l'émetteur-récepteur.
Tx Fault (Défaillance d'émetteur-transmetteur) – Défaillance de l'émetteurtransmetteur
LOS/Loss of Signal – Perte de signal
REMARQUE : Les émetteurs-récepteurs Finisair ne prennent pas en charge le diagnostic de défaillance de l'émetteur-transmetteur. l Data Ready (Données prêtes) — L'émetteur-récepteur est sous tension et les données sont prêtes.
l N/A - Non disponible, N/S - Non pris en charge, W - Avertissement, E - Erreur.
Gestion de la sécurité du périphérique
La page Management Security (Sécurité de gestion) donne accès à différentes pages de sécurisation qui permettent de définir des paramètres de sécurité
pour les ports, les méthodes de gestion de périphérique, les utilisateurs et le serveur. Pour ouvrir la page Management Security (Sécurité de gestion), cliquez
sur System (Système) →Management Security (Sécurité de gestion) dans l'arborescence.
Définition de profils d'accès
La page Access Profiles (Profils d'accès) contient des champs permettant de définir des profils et des règles d'accès au périphérique. L'accès aux fonctions de
gestion peut être limité à un groupe d'utilisateurs, défini par les interfaces d'entrée, l'adresse IP source et/ou les sous-réseaux IP sources.
Un accès de gestion distinct peut être défini pour chaque type de méthode d'accès de gestion : accès Web (HTTP), Web sécurisés (HTTPS), Telnet, Secure
Telnet et SNMP.
Les méthodes d'accès de gestion varient d'un groupe d'utilisateurs à un autre. Par exemple, le groupe d'utilisateurs 1 ne peut accéder au périphérique que via
une session HTTP alors que le groupe 2 peut y accéder par le biais de sessions HTTP et Telnet.
Les listes d'accès de gestion contiennent les règles qui déterminent les modalités de gestion du périphérique et les utilisateurs auxquels cette gestion
incombe. Des utilisateurs peuvent également ne pas être autorisés à accéder au périphérique.
La page Access Profiles (Profils d'accès) contient des champs permettant de configurer des listes de gestion et de les appliquer à des interfaces spécifiques.
Pour ouvrir la page Access Profiles, cliquez sur System (Système) → Management Security (Sécurité de gestion) → Access Profiles (Profils d'accès) dans
l'arborescence.
Figure 6-51. Profils d'accès
Access Profile (Profil d'accès) — Listes des profils d'accès définis par l'utilisateur. La liste Access Profile contient une valeur par défaut de la liste console, à
laquelle les profils d'accès définis par l'utilisateur sont ajoutés. La sélection de l'option Console Only (Console uniquement) comme nom de profil d'accès
déconnecte la session et active l'accès au périphérique par l'intermédiaire de la console uniquement.
Current Active Access Profile (Profil d'accès actif) — Profil d'accès actuellement actif.
REMARQUE : Les fonctions d'analyse des fibres optiques ne fonctionnent que sur des SFP qui prennent en charge la norme de diagnostic numérique
SFF 4872. Set Access Profile Active (Définir le profil d'accès comme actif) — Active un profil d'accès.
Remove (Supprimer) — Supprime le profil d'accès sélectionné de la liste Access Profile Name (Noms de profils d'accès).
Activation d'un profil
1. Ouvrez la page Access Profiles (Profils d'accès).
2. Sélectionnez un profil d'accès dans le champ Access Profile (Profil d'accès).
3. Cochez la case Set Access Profile Active (Définir le profil d'accès actif).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le profil d'accès est activé.
Ajout d'un profil d'accès
Les règles sont des filtres qui permettent de déterminer certaines priorités : la méthode de gestion du périphérique, le type d'interface, l'adresse IP source et
le masque de réseau ou l'action d'accès de gestion du périphérique. Les utilisateurs peuvent se voir autoriser ou refuser un accès de gestion. La priorité
définit l'ordre dans lequel les règles sont appliquées au sein d'un profil.
Définition de règles pour un profil d'accès :
1. Ouvrez la page Access Profiles (Profils d'accès).
2. Cliquez sur Add an Access Profile (Ajouter un profil d'accès).
La page Add An Access Profile (Ajouter un profil d'accès) s'ouvre :
Figure 6-52. Ajouter un profil d'accès
Access Profile Name (1-32 Characters) (Nom du profil d'accès [1 à 32 caractères])— Nom défini par l'utilisateur pour le profil d'accès.
Rule Priority (1-65535) (Priorité de la règle [1-65535])— Priorité de la règle. Lorsque le paquet correspond à une règle, les groupes d'utilisateurs sont
autorisés ou non à accéder à la gestion du périphérique. L'ordre de la règle est établi en définissant un numéro de règle dans la table des règles de profil. Le
numéro de règle est primordial pour la correspondance paquets-règles, les paquets étant mis en correspondance selon une base «first-fit» (premier
convenant). Les priorités de la règle sont affectées à la table Profile Rules (Règles de profil).
Management Method (Méthode de gestion) — Méthode de gestion pour laquelle le profil d'accès est défini. Les utilisateurs bénéficiant de ce profil d'accès
peuvent accéder au périphérique à l'aide de la méthode de gestion sélectionnée.
Interface — Type d'interface à laquelle la règle s'applique. Ce champ est facultatif. Vous pouvez appliquer cette règle à un port, un LAG ou un VLAN
sélectionné en cochant cette case et en sélectionnant le bouton d'option et l'interface appropriés.Source IP Address (Adresse IP source) — Adresse IP source de l'interface à laquelle la règle s'applique. Ce champ est facultatif. Il indique que la règle
s'applique à un sous-réseau.
Network Mask (Masque de réseau) — Masque de sous-réseau IP.
Prefix Length (Longueur du préfixe) — Nombre de bits qui comprennent le préfixe de l'adresse IP source ou le masque de réseau de l'adresse IP source.
Action — Indique si l'accès de gestion à l'interface définie est autorisé ou interdit.
3. Complétez le champ Access Profile Name (Nom du profil d'accès).
4. Définissez les champs concernés.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau profil d'accès est ajouté et le périphérique est mis à jour.
Ajout de règles à un profil d'accès
1. Ouvrez la page Access Profiles (Profils d'accès).
2. Cliquez sur Add Profile to Rule (Ajouter un profil à la règle).
La page Add An Access Profile Rule (Ajouter une règle à un profil d'accès) s'ouvre :
Figure 6-53. Ajouter une règle à un profil d'accès
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La règle est ajoutée au profil d'accès et le périphérique est mis à jour.
Affichage de la table des règles de profil :
1. Ouvrez la page Access Profiles (Profils d'accès).
2. Cliquez sur Show All (Afficher tout).
REMARQUE : L'affectation d'un profil d'accès à une interface implique que l'accès via d'autres interfaces est interdit. Si un profil d'accès n'est pas
affecté à une interface, le périphérique est accessible via toutes les interfaces.
REMARQUE : Vous ne pouvez associer le trafic à des profils d'accès que si la première règle a été définie.
REMARQUE : L'ordre selon lequel les règles s'affichent dans la table des règles de profil est important. Les paquets sont en effet mis en
correspondance avec la première règle qui répond aux critères. La page Profile Rules Table (Table des règles de profil) s'ouvre :
Figure 6-54. Table des règles de profil
Suppression d'une règle
1. Ouvrez la page Access Profiles (Profils d'accès).
2. Cliquez sur Show All (Afficher tout).
La table des règles de profil s'ouvre.
3. Sélectionnez une règle.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
La règle sélectionnée est supprimée et le périphérique est mis à jour.
Définition de profils d'accès à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Access Profiles (Profils d'accès).
Tableau 6-35. Commandes CLI des profils d'accès
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
management access-list nom Définit une liste d'accès de gestion et crée le contexte de la liste
d'accès pour la configuration.
permit [ethernet interface-numéro | vlan id-vlan | port-channel numéro] [service
service]
Définit des conditions d'autorisation de port pour la liste d'accès de
gestion.
permit ip-source adresse-ip [mask masque | longueur-préfixe] [ethernet interfacenuméro | vlan id-vlan | port-channel numéro] [service service]
Définit des conditions d'autorisation de port pour la liste d'accès de
gestion et la méthode de gestion sélectionnée.
deny [ethernet interface-numéro| vlan id-vlan | port-channel numéro] [service
service]
Définit des conditions de refus de port pour la liste d'accès de
gestion et la méthode de gestion sélectionnée.
deny ip-source adresse-ip [mask masque | longueur-préfixe] [ethernet interfacenuméro | vlan id-vlan | port-channel numéro] [service service]
Définit des conditions de refus de port pour la liste d'accès de
gestion et la méthode de gestion sélectionnée.
management access-class {console-only | nom} Définit la liste d'accès utilisée pour les connexions de gestion actives.
show management access-list [nom] Affiche les listes d'accès de gestion actives.
show management access-class Affiche des informations sur la classe d'accès de gestion.
Console (config)# management access-list mlist
Console (config-macl)# permit ethernet g1
Console (config-macl)# permit ethernet g9 Définition de profils d'authentification
La page Authentication Profiles (Profils d'authentification) contient des champs permettant de sélectionner une méthode d'authentification des utilisateurs
sur le périphérique. L'authentification des utilisateurs est effectuée :
l Localement
l Par le biais d'un serveur externe
Vous pouvez également sélectionner None (Aucune) pour désactiver l'authentification des utilisateurs.
L'authentification des utilisateurs est effectuée selon l'ordre des méthodes sélectionnées. Par exemple, si les options Local et RADIUS sont sélectionnées,
l'utilisateur est d'abord authentifié localement. Si la base de données d'utilisateurs locaux est vide, l'utilisateur est alors authentifié via le serveur RADIUS.
Si une erreur survient au cours de l'authentification, la méthode sélectionnée suivante est utilisée. Pour ouvrir la page Authentication Profiles (Profils
d'authentification), cliquez sur System (Système) → Management Security (Sécurité de gestion) → Authentication Profiles (Profils d'authentification) dans
l'arborescence.
Figure 6-55. Profils d'authentification
Console (config-macl)# deny ethernet g2
Console (config-macl)# deny ethernet g10
Console (config-macl)# exit
Console (config)# management access-class mlist
Console (config)# exit
Console# show management access-list
mlist
-----
permit ethernet g1
permit ethernet g9
! (Remarque : Tous les autres accès sont implicitement refusés)
Console> show management access-class
La classe d'accès de gestion est activée à l'aide de la liste d'accès mlist Authentication Profile Name (Nom du profil d'authentification) — Listes de profils d'authentification auxquelles les profils d'authentification définis par
l'utilisateur seront ajoutés. Les valeurs par défaut sont Network Default (Valeur par défaut pour le réseau) et Console Default (Valeur par défaut pour la
console).
Optional Methods (Méthodes facultatives) — Méthodes d'authentification des utilisateurs. Les options possibles sont :
None (Aucune) — Aucune authentification des utilisateurs n'est effectuée.
Local (Locale) — L'authentification des utilisateurs est effectuée au niveau du périphérique. Le périphérique vérifie le nom d'utilisateur et le mot de
passe pour procéder à l'authentification.
RADIUS — L'authentification des utilisateurs est effectuée sur le serveur RADIUS. Pour plus d'informations, reportez-vous à la section «Configuration de
paramètres RADIUS globaux».
Line (Ligne) — Le mot de passe de ligne est utilisé pour l'authentification.
Enable — Le mot de passe d'activation est utilisé pour l'authentification.
TACACS+ — L'authentification utilisateur est effectuée sur le serveur TACACS+.
Restore Default (Restaurer les valeurs par défaut) — Restaure la méthode d'authentification des utilisateurs par défaut sur le périphérique.
Sélection d'un profil d'authentification :
1. Ouvrez la page Authentication Profiles (Profils d'authentification).
2. Sélectionnez un profil dans le champ Authentication Profile Name (Nom du profil d'authentification).
3. Sélectionnez la méthode d'authentification à l'aide des flèches de navigation.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le profil d'authentification des utilisateurs est mis à jour sur le périphérique.
Ajout d'un profil d'authentification :
1. Ouvrez la page Authentication Profiles (Profils d'authentification).
2. Cliquez sur Add (Ajouter).
La page Add Authentication Method Profile Name (Ajouter un nom de profil de méthode d'authentification) s'ouvre :Figure 6-56.
Ajouter un profil d'authentification
3. Configurez le profil.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le profil d'authentification est mis à jour sur le périphérique.
Affichage de la page Afficher tous les profils d'authentification :
1. Ouvrez la page Authentication Profiles (Profils d'authentification).
2. Cliquez sur Show All (Afficher tout).
La page Authentication Profile (Profil d'authentification) s'ouvre :
Figure 6-57. Profils d'authentification
Suppression d'un profil d'authentification :
1. Ouvrez la page Authentication Profiles (Profils d'authentification).
2. Cliquez sur Show All (Afficher tout).
La page Authentication Profile (Profil d'authentification) s'ouvre.
3. Sélectionnez un profil d'authentification.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le profil d'authentification sélectionné est supprimé.
Configuration d'un profil d'authentification à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Authentication Profiles (Profils d'autentification).
Tableau 6-36. Commandes CLI des profils d'authentification
Commande CLI DescriptionVous trouverez ci-dessous un exemple de commande CLI :
Attribution de profils d'authentification
Après avoir été définis, les profils d'authentification peuvent être appliqués à des méthodes d'accès de gestion. Les utilisateurs de la console peuvent être
authentifiés par la liste de méthodes d'authentification 1, par exemple, et les utilisateurs Telnet par la liste de méthodes d'authentification 2. Pour ouvrir la
page Select Authentication (Sélectionner une authentification), cliquez sur System (Système) → Management Security (Sécurité de gestion) → Select
Authentication (Sélectionner une authentification) dans l'arborescence.
Figure 6-58. Sélectionner une authentification
Console — Profils d'authentification utilisés pour authentifier les utilisateurs de la console.
Telnet — Profils d'authentification utilisés pour authentifier les utilisateurs Telnet.
Secure Telnet (SSH) (Telnet sécurisé) — Profils d'authentification utilisés pour authentifier les utilisateurs SSH. Le protocole SSH permet aux clients SSH
d'établir une connexion sécurisée et cryptée avec un périphérique.
HTTP et Secure HTTP (HTTP sécurisé) — Méthode d'authentification utilisée pour les accès HTTP et HTTP sécurisés. Ce champ peut prendre les valeurs
suivantes :
None (Aucune) — Aucune méthode d'authentification n'est utilisée pour l'accès.
Local (Locale) — L'authentification est effectuée au niveau local.
RADIUS — L'authentification est effectuée sur le serveur RADIUS.
TACACS+ — L'authentification est effectuée sur le serveur TACACS+.
aaa authentication login {default | liste-nom} méthode1 [méthode2] Configure l'authentification des connexions.
no aaa authentication login {default | liste-nom} Supprime un profil d'authentification des connexions.
Console (config)# aaa authentication login default radius local enable none
Console (config)# no aaa authentication login default Application d'une liste d'authentification à des sessions de console
1. Ouvrez la page Select Authentication (Sélection d'une authentification).
2. Sélectionnez un profil d'authentification dans le champ Console.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Une liste d'authentification est affectée à des sessions de console.
Application d'un profil d'authentification à des sessions Telnet
1. Ouvrez la page Select Authentication (Sélection d'une authentification).
2. Sélectionnez un profil d'authentification dans le champ Telnet.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Une liste d'authentification est affectée à des sessions Telnet.
Application d'un profil d'authentification à des sessions Telnet sécurisées (SSH)
1. Ouvrez la page Select Authentication (Sélection d'une authentification).
2. Sélectionnez un profil d'authentification dans le champ Secure Telnet (SSH) (Telnet sécurisé).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Un profil d'authentification est attribué aux sessions Telnet sécurisées (SSH).
Affectation d'une séquence d'authentification à des sessions HTTP
1. Ouvrez la page Select Authentication (Sélection d'une authentification).
2. Sélectionnez une séquence d'authentification dans le champ HTTP.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Une séquence d'authentification est affectée à des sessions HTTP.
Affectation de sessions HTTP sécurisées à une séquence d'authentification
1. Ouvrez la page Select Authentication (Sélection d'une authentification).
2. Sélectionnez une séquence d'authentification dans le champ Secure HTTP (HTTP sécurisé).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Une séquence d'authentification est affectée à des sessions HTTP sécurisées.
Attribution de profils ou de séquences d'authentification des accès à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Select Authentication (Sélection d'une
authentification).
Tableau 6-37. Commandes CLI de la sélection de l'authentification
Commande CLI Description
enable authentication [default |
liste-nom]
Spécifie la liste de méthodes d'authentification lors de l'accès à un niveau de droits d'accès élevé à partir d'une
console ou d'une session Telnet à distance.
login authentication [default | listenom]
Spécifie la liste de méthodes d'authentification des connexions pour une console ou une session Telnet à distance.
ip http authentication méthode1 Spécifie les méthodes d'authentification pour les serveurs HTTP.Vous trouverez ci-dessous un exemple de commande CLI :
[méthode2]
ip https authentication méthode1
[méthode2]
Spécifie les méthodes d'authentification pour les serveurs HTTPS.
show authentication methods Affiche des informations sur les méthodes d'authentification.
Console (config-line)# enable authentication default
Console (config-line)# login authentication default
Console (config-line)# exit
Console (config)# ip http authentication radius local
Console (config)# ip https authentication radius local
Console (config)# exit
Console# show authentication methods
Listes de méthodes d'authentification des connexions
---------------------------------
Valeur par défaut : Radius, Local, Ligne
Console_Login : Ligne, Aucune
Listes de méthodes d'authentification d'activation
----------------------------------
Valeur par défaut : Radius, Enable
Console_Enable : Enable, Aucune
Ligne Liste de méthodes de connexion Liste de méthodes Enable Définition des bases de données d'utilisateurs locales
La page Local User Database (Base de données d'utilisateurs locaux) contient des champs permettant de définir des utilisateurs, des mots de passe et des
niveaux d'accès. Pour ouvrir la page Local User Database, cliquez sur System (Système) > Management Security (Sécurité de gestion) > Local User Database
(Base de données d'utilisateurs locaux) dans l'arborescence.
Figure 6-59. Base de données d'utilisateurs locaux
User Name (Nom d'utilisateur) — Liste d'utilisateurs.
Access Level (Niveau d'accès) — Niveau d'accès des utilisateurs. Le niveau le plus faible est 1 et le plus élevé est 15.
Password (0-159 Characters) (Mot de passe [0 à 159 caractères]) — Mot de passe défini par l'utilisateur. Les mots de passe des bases de données
d'utilisateurs locaux peuvent avoir jusqu'à 159 caractères.
Confirm Password (Confirmer le mot de passe) — Confirme le mot de passe défini par l'utilisateur.
Remove (Supprimer) — Supprime des utilisateurs de la liste des User Name (Noms d'utilisateur).
------- ----------------- -------------------
Console Console_Login Console_Enable
Telnet Valeur par défaut Valeur par défaut
SSH Valeur par défaut Valeur par défaut
HTTP : Radius, local
HTTPS : Radius, local
Dot1x : Radius Attribution de droits d'accès à un utilisateur :
1. Ouvrez la page Local User Database (Base de données d'utilisateurs locaux).
2. Sélectionnez un utilisateur dans le champ User Name (Nom d'utilisateur).
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les droits d'accès et les mots de passe des utilisateurs sont définis et le périphérique est mis à jour.
Définition d'un nouvel utilisateur :
1. Ouvrez la page Local User Database (Base de données d'utilisateurs locaux).
2. Cliquez sur Add (Ajouter).
La page Add User (Ajouter un utilisateur) s'ouvre :
Figure 6-60. Ajouter un utilisateur
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouvel utilisateur est défini et le périphérique est mis à jour.
Affichage de la table d'utilisateurs locaux :
1. Ouvrez la page Local User Database (Base de données d'utilisateurs locaux).
2. Cliquez sur Show All (Afficher tout).
La table d'utilisateurs locaux s'ouvre :
Figure 6-61. Table d'utilisateurs locaux
Suppression d'utilisateurs :
1. Ouvrez la page Local User Database (Base de données d'utilisateurs locaux).
2. Cliquez sur Show All (Afficher tout).
La table d'utilisateurs locaux s'ouvre.
3. Sélectionnez un nom d'utilisateur.4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'utilisateur sélectionné est supprimé et le périphérique est mis à jour.
Affectation d'utilisateurs à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Local User Database (Base de données
d'utilisateurs locaux).
Tableau 6-38. Commandes CLI de la base de données d'utilisateurs locaux
Vous trouverez ci-dessous un exemple de commande CLI :
Définition de mots de passe de ligne
La page Line Password (Mots de passe de ligne) contient des champs permettant de définir des mots de passe de ligne pour les méthodes de gestion. Pour
ouvrir la page Line Password, cliquez sur System (Système) → Management Security (Sécurité de gestion) → Line Passwords (Mots de passe de ligne) dans
l'arborescence.
Figure 6-62. Mots de passe de ligne
Line Password for Console/Telnet/Secure Telnet (0-159 Characters) (Mot de passe de ligne pour la console/Telnet/Telnet sécurisé [0 à 159 caractères]) — Mot de passe de ligne permettant d'accéder au périphérique par le biais d'une session de console, Telnet ou Telnet sécurisée. Les mots de passe peuvent
comprendre jusqu'à 159 caractères.
Confirm Password (Confirmer le mot de passe) — Confirme le nouveau mot de passe de ligne. Le mot de passe s'affiche sous forme d'astérisques : *****.
Définition de mots de passe de ligne pour les sessions de console
1. Ouvrez la page Line Password (Mot de passe de ligne).
2. Définissez le champ Line Password for Console (Mot de passe de ligne pour la console.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Commande CLI Description
username nom [password mot de passe] [level niveau] [encrypted] Définit un système d'authentification reposant sur le nom des utilisateurs.
Console (config)# username jules password vincent level 15Le mot de passe de ligne à utiliser pour les sessions de console est défini et le périphérique est mis à jour.
Définition de mots de passe de ligne pour les sessions Telnet
1. Ouvrez la page Line Password (Mot de passe de ligne).
2. Complétez le champ Line Password for Telnet (Mot de passe de ligne pour Telnet).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le mot de passe de ligne à utiliser pour les sessions Telnet est défini et le périphérique est mis à jour.
Définition de mots de passe de ligne pour les sessions Telnet sécurisées
1. Ouvrez la page Line Password (Mot de passe de ligne).
2. Définissez le champ Line Password for Secure Telnet (Mot de passe pour Telnet sécurisé).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le mot de passe de ligne à utiliser pour les sessions Telnet sécurisées est défini et le périphérique est mis à jour.
Affectation de mots de passe de ligne à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Line Password (Mot de passe de ligne).
Tableau 6-39. Commandes CLI des mots de passe de ligne
Vous trouverez ci-dessous un exemple de commande CLI :
Définition du mot de passe d'activation
La page Modify Enable Password (Modifier le mot de passe d'activation) définit le mot de passe local permettant de contrôler l'accès aux configurations
normale, mode Privilégié et globale. Pour ouvrir la page Modify Enable Password, cliquez sur System (Système) → Management Security (Sécurité de gestion) → Enable Passwords (Mots de passe d'activation) dans l'arborescence.
Figure 6-63. Modifier le mot de passe d'activation
Commande CLI Description
password mot de passe [encrypted] Définit un mot de passe de ligne.
Console (config-line)# password dellSelect Enable Access Level (Sélectionner le niveau d'accès d'activation) — Niveau d'accès associé au mot de passe d'activation. La plage est comprise entre 1
et 15.
Password (0-159 Characters) (Mot de passe [0 à 159 caractères]) — Mot de passe enable actuellement configuré. Les mots de passe d'activation peuvent
comprendre jusqu'à 159 caractères.
Confirm Password (Confirmer le mot de passe) — Confirme le nouveau mot de passe d'activation. Le mot de passe s'affiche sous forme d'astérisques :
*****.
Définition d'un nouveau mot de passe d'activation :
1. Ouvrez la page Modify Enable Password (Modifier le mot de passe d'activation).
2. Définissez les champs concernés.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau mot de passe d'activation est défini et le périphérique est mis à jour.
Affectation de mots de passe d'activation à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Modify Enable Password (Modifier le mot de
passe d'activation).
Tableau 6-40. Commandes CLI de modification du mot de passe d'activation
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
enable password [level niveau] mot de passe [encrypted] Définit un mot de passe local pour contrôler l'accès aux utilisateurs et niveaux de privilèges.
show users accounts Affiche des informations sur la base de données d'utilisateurs locaux.
Console (config)# enable password level 15 secret
Console# show users accounts
Nom d'utilisateur Privilège
-------------- ---------
secret 15 Définition de paramètres TACACS+
Les périphériques offrent un support client TACACS+ (Terminal Access Controller Access Control System). TACACS+ offre une sécurité centralisée pour la
vérification des utilisateurs qui accèdent au périphérique.
TACACS+ permet d'avoir un système de gestion centralisée des utilisateurs, tout en conservant le RADIUS et les autres processus d'authentification. TACACS+
offre les services suivants :
l Authentification — Permet une authentification pendant la connexion par le biais des noms d'utilisateur et des mots de passe définis par les utilisateurs.
l Autorisation — Réalisée à la connexion. Une fois l'authentification terminée, une session d'autorisation démarre en utilisant le nom d'utilisateur
authentifié. Le serveur TACACS vérifie les droits d'accès de l'utilisateur.
Le protocole TACACS+ assure l'intégrité du réseau grâce à des échanges en protocole crypté entre le périphérique et le serveur TACACS+. Pour ouvrir la page
TACACS+ Settings (Paramètres TACACS+), cliquez sur System (Système) → Management Security (Sécurité de gestion) → TACACS+ dans l'arborescence.
Figure 6-64. Paramètres TACACS+
Host IP Address (Adresse IP hôte) — Adresse IP du serveur TACACS+.
Priority (0-65535) (Priorité [0 à 65535])— Ordre d'utilisation des serveurs TACACS+. La valeur par défaut est 0.
Source IP Address (Adresse IP source) — Adresse IP source du périphérique utilisée pour la session TACACS+ entre le périphérique et le serveur TACACS+.
Key String (0-128 Characters) (Clé de codage [0 à 128 caractères])— Définit la clé d'authentification et de cryptage des communications TACACS+ entre le
périphérique et le serveur TACACS+. Cette clé doit correspondre à la clé de cryptage utilisée sur le serveur TACACS+.
Authentication Port (0-65535) (Port d'authentification [0 à 65535])— Numéro du port par où passe la session TACACS+. Le port 49 est le port par défaut.
Reply Timeout (1-30 Seconds) (Délai de réponse [1 à 30 secondes]) — Délai qui s'écoule avant l'expiration de la connexion entre le périphérique et le
serveur TACACS+. La plage est comprise entre 1 et 30 secondes.
Status (État) — État de la connexion entre le périphérique et le serveur TACACS+. Ce champ peut prendre les valeurs suivantes :
Connected (Connexion) — Une connexion existe entre le périphérique et le serveur TACACS+.
Not Connected (Pas de connexion) — Il n'y a pas de connexion actuellement entre le périphérique et le serveur TACACS+.Single Connection (Une seule connexion) — Conserve une seule connexion ouverte entre le périphérique et le serveur TACACS+
Les paramètres TACACS+ par défaut sont définis par l'utilisateur. Les paramètres par défaut sont appliqués aux nouveaux serveurs TACACS+ définis. Si
aucune valeur par défaut n'est définie, les valeurs par défaut du système sont appliquées aux nouveaux serveurs TACACS+. Voici les paramètres par défauts
des serveurs TACACS+ :
Source IP Address (Adresse IP source) — Adresse IP source par défaut du périphérique utilisée pour la session TACACS+ entre le périphérique et le serveur
TACACS+.
Key String (0-128 Characters) (Clé de codage [0 à 128 caractères]) — Clé d'authentification et de cryptage par défaut des communications TACACS+ entre
le périphérique et le serveur TACACS+.
Timeout for Reply (1-30 Seconds) (Délai de réponse [1 à 30 secondes]) — Délai par défaut qui s'écoule avant l'expiration de la connexion entre le
périphérique et le serveur TACACS+.
Ajout d'un serveur TACACS+
1. Ouvrez la page TACACS+ Settings (Paramètres TACACS+).
2. Cliquez sur Add (Ajouter).
La page Add TACACS+ Host (Ajouter un hôte TACACS+) s'ouvre :
Figure 6-65. Ajouter un hôte TACACS+
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le serveur TACACS+ est ajouté et le périphérique est mis à jour.
Affichage de la table TACACS+
1. Ouvrez la page TACACS+ Settings (Paramètres TACACS+).
2. Cliquez sur Show All (Afficher tout).
La page TACACS+ Table (Table TACACS+) s'ouvre :
Figure 6-66. Table TACACS+ Suppression d'un serveur TACACS+
1. Ouvrez la page TACACS+ Settings (Paramètres TACACS+).
2. Cliquez sur Show All (Afficher tout).
La page TACACS+ Table (Table TACACS+) s'ouvre.
3. Sélectionnez une entrée de la table TACACS+.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le serveur TACACS+ est supprimé et le périphérique est mis à jour.
Définition des paramètres TACACS+ à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page TACACS+ Settings (Paramètres TACACS+).
Tableau 6-41. Commandes CLI TACACS+
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
TACACS-server host (adresse-ip | nom-hôte) [singleconnection] [port numéro-port] [timeout délai] [key clé-
codage] [source source] [priority priorité]
Indique un hôte TACACS+.
no TACACS-server host (adresse-ip | nom-hôte) Supprime un hôte TACACS+.
tacacs-server key clé-codage
Désigne la clé d'authentification et de cryptage de toutes les communications TACACS+ entre le
périphérique et le serveur TACACS+. Cette clé doit correspondre à la clé de cryptage utilisée sur
le serveur TACACS+ démon. (Plage : 0 à 128 caractères.)
tacacs-server timeout délai Spécifie la valeur de délai en secondes. (Plage : 1 à 30.)
tacacs-server source-ip source Spécifie l'adresse IP source. (Plage : Adresse IP valide.)
show TACACS [adresse-ip] Affiche la configuration et les statistiques d'un serveur TACACS+.
Console# show tacacs
Configuration du routeur
----------- --------- ----- ---------- ---------- --------- ---------
Adresse IP État Port Unique
Connexion
Délai IP source Priorité Configuration de paramètres RADIUS globaux
Les serveurs RADIUS (Remote Authorization Dial-In User Service) permettent d'augmenter la sécurité des réseaux. Les serveurs RADIUS assurent une méthode d'authentification centralisée pour :
l les accès Telnet
l les accès Web
l les accès console à périphérique
Pour ouvrir la page RADIUS Settings (Paramètres RADIUS), cliquez sur System (Système) → Management Security (Sécurité de gestion) → RADIUS dans
l'arborescence.
Figure 6-67. Paramètres RADIUS
----------- --------- ----- ---------- ---------- --------- ---------
12.1.1.2 Pas
connecté
49 Oui 1 12.1.1.1 1
Valeurs globales
-----------------
Délai : 5
Configuration du routeur
-----------------
IP source : 0.0.0.0
console# IP Address (Adresse IP) — Liste des adresses IP de serveurs d'authentification.
Priority (1-65535) ( Priorité [1 à 65535])— Indique la priorité du serveur. La plage est comprise entre 1 et 65535. 1 correspondant à la valeur la plus élevée.
Cette valeur est utilisée pour définir l'ordre d'interrogation des serveurs.
Authentication Port (Port d'authentification) — Identifie le port d'authentification. Le port d'authentification est utilisé pour vérifier l'authentification du serveur
RADIUS.
Number of Retries (1-10) (Nombre de tentatives [1 à 10])— Nombre de demandes de transmission envoyées au serveur RADIUS avant la survenue d'un
échec. La plage est comprise entre 1 et 10. La valeur par défaut est trois.
Timeout for Reply (1-30) (Délai de réponse [1 à 30])— Délai en secondes pendant lequel le périphérique attend une réponse du serveur RADIUS avant de
tenter une nouvelle requête ou de basculer sur le serveur suivant. La plage est comprise entre 1 et 30. La valeur par défaut est 3.
Dead Time (0-2000) (Délai d'inactivité [0 à 2000])— Définit le délai (en secondes) pendant lequel un serveur RADIUS est écarté pour répondre à des
demandes de service. La plage est comprise entre 0 et 2000.
Key String (1-128 Characters) (Clé de codage [1 à 128 caractères])— Clé de codage utilisée pour authentifier et crypter toutes les communications RADIUS
entre le périphérique et le serveur RADIUS. Cette clé est cryptée.
Source IP Address (Adresse IP source) — Définit l'adresse IP source utilisée pour communiquer avec les serveurs RADIUS.
Les valeurs RADIUS par défaut sont définies à l'aide des champs suivants :
Default Timeout for Reply (1-30) (Délai de réponse par défaut [1 à 30])— Délai par défaut (en secondes) pendant lequel le périphérique attend une réponse
du serveur RADIUS avant expiration.
Default Retries (1-10) (Tentatives par défaut [1 à 10])— Nombre de demandes de transmission par défaut envoyées au serveur RADIUS avant la survenue
d'un échec.
Default Dead time (0-2000) (Délai d'inactivité par défaut [0 à 2000])— Définit le délai par défaut (en secondes) pendant lequel un serveur RADIUS est écarté
pour répondre à des demandes de service. La plage est comprise entre 0 et 2000.
Default Key String (1-128 Characters) (Clé de codage par défaut [1 à 128 caractères]) — Clé de codage utilisée par défaut pour authentifier et crypter
toutes les communications RADIUS entre le périphérique et le serveur RADIUS. Cette clé est cryptée.
REMARQUE : En l'absence de délai d'attente pour l'hôte, de retransmission, de délai d'inactivité, ou de refus, les valeurs globales (par défaut) sont
appliquées à chaque hôte. Source IP Address (Adresse IP source) — Définit l'adresse IP source utilisée pour communiquer avec les serveurs RADIUS.
Usage Type (Type d'utilisation) — Indique le type d'utilisation du serveur. Ce champ peut prendre les valeurs suivantes : login (connexion), 802.1x ou all
(tout). La valeur par défaut est all.
Définition des paramètres RADIUS :
1. Ouvrez la page RADIUS Settings (Paramètres RADIUS).
2. Renseignez les champs.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres RADIUS sont mis à jour sur le périphérique.
Ajout d'un serveur RADIUS :
1. Ouvrez la page RADIUS Settings (Paramètres RADIUS).
2. Cliquez sur Add (Ajouter).
La page Add RADIUS Server (Ajouter un serveur RADIUS) s'ouvre :
Figure 6-68. Ajouter un serveur RADIUS
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau serveur RADIUS est ajouté et le périphérique est mis à jour.
Affichage de la liste de serveurs RADIUS :
1. Ouvrez la page RADIUS Settings (Paramètres RADIUS).
2. Cliquez sur Show All (Afficher tout).
La page Show all RADIUS Servers (Afficher tous les serveurs RADIUS) s'ouvre :
Figure 6-69. Afficher tous les serveurs RADIUS Modification des paramètres des serveurs RADIUS :
1. Ouvrez la page RADIUS Settings (Paramètres RADIUS).
2. Cliquez sur Show All (Afficher tout).
La page RADIUS Servers List (Liste des serveurs RADIUS) s'ouvre.
3. Modifiez les champs concernés.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des serveurs RADIUS sont modifiés et le périphérique est mis à jour.
Suppression d'un serveur RADIUS de la liste des serveurs RADIUS :
1. Ouvrez la page RADIUS Settings (Paramètres RADIUS).
2. Cliquez sur Show All (Afficher tout).
La page RADIUS Servers List (Liste des serveurs RADIUS) s'ouvre.
3. Sélectionnez un serveur RADIUS dans la Liste de serveurs RADIUS.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le serveur RADIUS est supprimé de la liste Serveurs RADIUS.
Définition des serveurs RADIUS à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page RADIUS Settings (Paramètres RADIUS).
Tableau 6-42. Commandes CLI des paramètres RADIUS
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
radius-server timeout délai Définit la durée par défaut pendant laquelle un périphérique attend
une réponse d'un serveur hôte.
radius-server retransmit tentatives Définit le nombre de tentatives par défaut de recherche de la liste de
serveurs RADIUS hôtes.
radius-server deadtime délai-inactivité Définit les serveurs par défaut non disponibles à ignorer.
radius-server key [clé-codage] Définit la clé de codage d'authentification et de cryptage par défaut
utilisée pour toutes les communications RADIUS entre le périphérique
et le serveur RADIUS.
radius-server host {adresse-ip | nom-hôte} [auth-port port-auth-numéro] [timeout
délai] [retransmit tentatives] [deadtime délai-inactivité] [key clé-codage] [source
source] [priority priorité] [usage type]
Définit un serveur RADIUS hôte et tous les paramètres autres que les
valeurs par défaut.
show radius-servers Affiche les paramètres des serveurs RADIUS.
Console (config)# radius-server timeout 5
Console (config)# radius-server retransmit 5
Console (config)# radius-server deadtime 10
Console (config)# radius-server key dell-server Définition des paramètres SNMP
Le protocole SNMP (Simple Network Management Protocol - protocole de gestion de réseau simple) fournit une méthode de gestion des périphériques réseau.
Les périphériques SNMP exécutent un logiciel local, appelé «agent».
Les agents SNMP gèrent une liste de variables qui sont utilisées pour gérer le périphérique. Ces variables sont définies dans la MIB (base d'informations de
gestion). La MIB contient les variables gérées par l'agent. Le protocole SNMP définit un format de spécifications MIB ainsi que le format utilisé pour accéder aux
informations sur le réseau.
Les droits d'accès aux agents SNMP sont contrôlés par des chaînes d'accès. Pour communiquer avec le périphérique, le serveur Web intégré soumet une
chaîne de communauté valide en vue de son authentification. Pour ouvrir la page SNMP, cliquez sur System (Système) → SNMP dans l'arborescence.
Console (config)# radius-server host 196.210.100.1 auth-port 1645
timeout 20
Console# show radius-servers
Port
Adresse IP Auth Cpte Délai Retransm. Délai d'inactiv. IP source Priorité Utilisation
--------- ---- ---- ------- ---------- ------- ----- ------- -----
33.1.1.1 1812 1813 6 4 10 0.0.0.0 0 All (Tous)
172.16.1.2 1645 1646 11 8 paramètres paramètres 2 All (Tous)
Valeurs globales
--------------
Délai :5
Retransm. : 5
Délai d'inactiv. :10
IP source :0.0.0.0 Cette section contient des informations permettant de gérer la configuration du protocole SNMP.
Définition de communautés
Les droits d'accès sont gérés en définissant des communautés dans la Community Table (Table des communautés). Lorsqu'un nom de communauté est modifié, les droits d'accès qui lui sont associés le sont également. Pour ouvrir la page SNMP Community (Communauté SNMP), cliquez sur System (Système) → SNMP → Communities (Communautés) dans l'arborescence.
Figure 6-70. Communauté SNMP
SNMP Management Station (Station de gestion SNMP) — Liste d'adresses IP de stations de gestion.
Community String (Chaîne de communauté) — Fonctionne comme un mot de passe et permet d'authentifier la station de gestion sélectionnée sur le
périphérique.
Access Mode (Mode d'accès) — Définit les droits d'accès de la communauté. Ce champ peut prendre les valeurs suivantes :
Read Only (Lecture seule) — L'accès à la station de gestion s'effectue en lecture seule, pour toutes les MIB sauf la table des communautés, pour
laquelle il n'y a pas d'accès.
Read Write (Lecture/écriture) — L'accès à la station de gestion s'effectue en lecture/écriture, pour toutes les MIB sauf la table des communautés, pour
laquelle il n'y a pas d'accès.
SNMP Admin (Admin SNMP) — L'accès à la station de gestion se fait en lecture/écriture pour toutes les MIB, y compris la table des communautés.
Remove (Supprimer) — Lorsqu'elle est cochée, cette option supprime une communauté.
Définition d'une nouvelle communauté
1. Ouvrez la page SNMP Community (Communauté SNMP).
2. Cliquez sur Add (Ajouter).
La page Add SNMP Community (Ajouter une communauté SNMP) s'ouvre :
Figure 6-71. Ajouter une communauté SNMP3. Sélectionnez une option parmi les suivantes :
Management Station (Station de gestion) — Définit une communauté SNMP pour une station de gestion spécifique. (La valeur 0.0.0.0 définit toutes les
stations de gestion.)
All (Toutes) — Indique que la communauté SNMP est définie pour toutes les stations de gestion.
4. Définissez les autres champs.
5. Cliquez sur Apply Changes (Appliquer les modifications).
La nouvelle communauté est enregistrée et le périphérique est mis à jour.
Affichage de toutes les communautés
1. Ouvrez la page SNMP Community (Communauté SNMP).
2. Cliquez sur Show All (Afficher tout).
La page Community Table (Table des communautés) s'ouvre :
Figure 6-72. Table des communautés
Suppression de communautés
1. Ouvrez la page SNMP Community (Communauté SNMP).
2. Cliquez sur Show All (Afficher tout).
La page Community Table (Table des communautés) s'ouvre.
3. Sélectionnez une communauté dans la table des communautés.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la communauté sélectionnée est supprimée et le périphérique est mis à jour.
Configuration de communautés à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des champs de la page SNMP Community (Communauté SNMP).
Tableau 6-43. Commandes CLI des communautés SNMP
Commande CLI DescriptionVous trouverez ci-dessous un exemple de commande CLI :
snmp-server community chaîne [ro | rw | su] [adresse-ip] Configure la chaîne d'accès à la communauté afin d'autoriser l'accès au protocole
SNMP.
snmp-server host {adresse-ip | nom-hôte} chaîne de communauté [1 | 2]
Détermine le type d'interruption envoyée au destinataire sélectionné.
show snmp Vérifie l'état des communications SNMP.
console(config)# snmp-server community public_1 su 1.1.1.1
console(config)# snmp-server community public_2 rw 2.2.2.2
console(config)# snmp-server community public_3 ro 3.3.3.3
console(config)# snmp-server host 1.1.1.1 public_1 1
console(config)# snmp-server host 2.2.2.2 public_2 2
console(config)#
console# show snmp
Chaîne de communauté Accès de communauté Adresse IP
-------------------------------------
public_1 super 1.1.1.1
public_2 lecture/écriture 2.2.2.2
public_3 lecture seule 3.3.3.3
Interruptions activées.
Interruption authentification-échec activée.
Adresse dest. interruption Communauté dest. interruption Version
----------------- ------------------- ---------
1.1.1.1 public_1 1
2.2.2.2 public_2 2
Contact système : 345 6789
Emplacement système : 1234 5678 Définition d'interruptions
La page SNMP Trap Settings (Paramètres d'interruption SNMP) permet d'activer ou de désactiver l'envoi de notifications ou d'interruptions SNMP par le
périphérique. Pour ouvrir la page SNMP Trap Settings, cliquez sur System (Système) → SNMP→ Traps (Interruptions) dans l'arborescence.
Figure 6-73. Paramètres d'interruption SNMP
SNMP Trap (Interruption SNMP) — Active l'envoi d'interruptions ou de notifications SNMP à partir du périphérique vers des destinataires d'interruption.
Authentication Trap (Interruption d'authentification) — Active l'envoi d'interruptions SNMP à des destinataires définis en cas d'échec d'authentification.
Select Recipient IP (Sélectionner IP destinataire) — Adresse IP à laquelle les interruptions sont envoyées.
Community String (Chaîne de communauté) — Identifie la chaîne de communauté du gestionnaire d'interruption.
Traps (Interruptions) — Détermine le type d'interruption envoyée au destinataire. Ce champ peut prendre les valeurs suivantes :
SNMP V1 — Des interruptions de type SNMP version 1 sont envoyées.
SNMP V2c — Des interruptions de type SNMP version 2 sont envoyées.
Remove (Supprimer) — Supprime des entrées de la table du gestionnaire d'interruption.
Activation des interruptions SNMP sur le périphérique
1. Ouvrez la page SNMP Trap Settings (Paramètres d'interruption SNMP).
2. Sélectionnez Enable (Activer) dans la liste déroulante SNMP Trap (Interruption SNMP).
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les interruptions SNMP sont activées sur le périphérique.
Activation des interruptions d'authentification sur le périphérique
console# 1. Ouvrez la page SNMP Trap Settings (Paramètres d'interruption SNMP).
2. Sélectionnez Enable (Activer) dans la liste déroulante Authentication Trap (Interruption d'authentification).
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les interruptions d'authentification sont activées sur le périphérique.
Ajout d'un nouveau destinataire d'interruption
1. Ouvrez la page SNMP Trap Settings (Paramètres d'interruption SNMP).
2. Cliquez sur Add (Ajouter).
La page Add Trap Receiver/Manager (Ajouter un récepteur/gestionnaire d'interruption) s'ouvre :
Figure 6-74. Ajouter un récepteur/gestionnaire d'interruption
3. Renseignez les champs. La valeur 0.0.0.0 correspond à «All» (Toutes) et signifie que toutes les interruptions sont diffusées.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le destinataire/gestionnaire d'interruptions est ajouté et le périphérique est mis à jour.
Affichage de la table des gestionnaires d'interruption
La table des gestionnaires d'interruption contient les champs qui permettent de configurer différents types d'interruption.
1. Ouvrez la page SNMP Trap Settings (Paramètres d'interruption SNMP).
2. Cliquez sur Show All (Afficher tout).
La page Trap Managers Table (Table des gestionnaires d'interruption) s'ouvre :
Figure 6-75. Table des gestionnaires d'interruption
Suppression d'une entrée de la table des gestionnaires d'interruption
1. Ouvrez la page SNMP Trap Settings (Paramètres d'interruption SNMP).
2. Cliquez sur Show All (Afficher tout).
La page Trap Managers Table (Table des gestionnaires d'interruption) s'ouvre.3. Sélectionnez une entrée de la table des gestionnaires d'interruption.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le gestionnaire d'interruption sélectionné est supprimé et le périphérique est mis à jour.
Configuration d'interruptions à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page SNMP Trap Settings (Paramètres d'interruption
SNMP).
Tableau 6-44. Commandes CLI des paramètres d'interruption SNMP
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
snmp-server enable traps Autorise le périphérique à envoyer des interruptions ou notifications SNMP.
snmp-server trap authentication Autorise le périphérique à envoyer des interruptions SNMP en cas d'échec d'authentification.
snmp-server host adr-hôte chaîne de communauté [1 | 2] Détermine le type d'interruption envoyé au destinataire sélectionné.
show snmp Affiche l'état des communications SNMP.
console(config)# snmp-server community public_1 su 1.1.1.1
console(config)# snmp-server community public_2 rw 2.2.2.2
console(config)# snmp-server community public_3 ro 3.3.3.3
console(config)# snmp-server host 1.1.1.1 public_1 1
console(config)# snmp-server host 2.2.2.2 public_2 2
console(config)# snmp-server enable traps
console(config)# snmp-server trap authentication
console(config)#
console# show snmp
Chaîne de communauté Accès de communauté Adresse IP
-------------------------------------
public_1 super 1.1.1.1
public_2 lecture/écriture 2.2.2.2
public_3 lecture seule 3.3.3.3 Gestion des fichiers
La page File Management (Gestion de fichiers) contient des champs permettant de gérer les logiciels du périphérique, les fichiers image et les fichiers de
configuration. Des fichiers peuvent être téléchargés via un serveur TFTP.
Présentation de la gestion des fichiers
La structure des fichiers de configuration s'établit comme suit :
l Fichier de configuration de démarrage — Contient les commandes nécessaires pour reconfigurer le périphérique avec les mêmes paramètres que lors
de sa mise hors tension ou de son redémarrage. Le fichier de démarrage est créé en copiant les commandes de configuration du fichier de configuration
en cours d'exécution ou du fichier de configuration de sauvegarde.
l Fichier de configuration en cours d'exécution — Contient toutes les commandes du fichier de démarrage, ainsi que les commandes entrées pendant la
session en cours. À la mise hors tension ou au redémarrage du périphérique, toutes les commandes stockées dans le fichier de configuration
d'exécution sont perdues. Pendant le processus de démarrage, toutes les commandes du fichier de démarrage sont copiées dans le fichier de
configuration d'exécution et appliquées au périphérique. Pendant la session, toutes les nouvelles commandes saisies sont ajoutées aux commandes
existantes du fichier de configuration d'exécution. Les commandes ne sont pas remplacées. Pour mettre à jour le fichier de démarrage, le fichier de
configuration d'exécution doit être copié dans le fichier de configuration de démarrage avant la mise hors tension du périphérique. Au prochain
redémarrage du périphérique, les commandes sont recopiées dans le fichier de configuration d'exécution à partir du fichier de configuration de
démarrage
l Fichier de configuration de sauvegarde — Contient une copie de sauvegarde de la configuration du périphérique. Le fichier de sauvegarde est généré
lors de la copie du fichier de configuration d'exécution ou du fichier de démarrage dans le fichier de sauvegarde. Les commandes copiées dans le fichier
remplacent les commandes existantes enregistrées dans le fichier de sauvegarde. Le contenu du fichier de sauvegarde peut aussi bien être copié dans
le fichier de configuration d'exécution que dans le fichier de configuration de démarrage.
l Fichiers image — Des images du système sont enregistrées dans deux fichiers FLASH appelés fichiers image (Image 1 et Image 2). L'image active
stocke la copie active pendant que l'autre image stocke une deuxième copie. Le périphérique démarre et s'exécute à partir de l'image active. Si l'image
active est corrompue, le système démarre automatiquement à partir de l'image non active. Ce mécanisme de sécurité permet de remédier aux
défaillances susceptibles de survenir lors du processus de mise à niveau du logiciel.
Pour ouvrir la page File Management (Gestion de fichiers), cliquez sur System (Système) → File Management (Gestion de fichiers) dans l'arborescence. La page
File Management (Gestion des fichiers) contient les liens suivants :
l File Download (Téléchargement de fichier)
l File Upload (Chargement de fichiers)
l Copy Files (Copie de fichiers)
Interruptions activées.
Interruption authentification-échec activée.
Adresse dest. interruption Communauté dest. interruption Version
----------------- ------------------- ---------
1.1.1.1 public_1 1
2.2.2.2 public_2 2
Contact système : 345 6789
Emplacement système : 1234 5678
console# Téléchargement de fichiers
La page File Download From Server (Téléchargement de fichiers à partir du serveur) contient des champs permettant de télécharger des fichiers image et
des fichiers de configuration du serveur TFTP au périphérique. Pour ouvrir la page File Download From Server, cliquez sur System (Système) → File Management (Gestion des fichiers) → File Download (Téléchargement de fichiers) dans l'arborescence.
Figure 6-76. Téléchargement de fichiers à partir du serveur
Firmware Download (Téléchargement de micrologiciel) — Indique que le fichier de micrologiciel est téléchargé. Lorsque l'option Firmware Download est
sélectionnée, les champs de Configuration Download (Téléchargement de configuration) sont estompés.
Configuration Download (Téléchargement de configuration) — Indique que le fichier de configuration est téléchargé. Si l'option Configuration Download est
sélectionnée, les champs de Firmware Download (Téléchargement du micrologiciel) sont estompés.
Firmware Download TFTP Server IP Address (Adresse IP du serveur TFTP de téléchargement de micrologiciel) — Adresse IP du serveur TFTP à partir duquel
les fichiers sont téléchargés.
Firmware Download Source File Name (Nom du fichier source de téléchargement de micrologiciel) — Indique le fichier à télécharger.
Firmware Download Destination File (Fichier de destination de téléchargement de micrologiciel) — Type de fichier de destination vers lequel le micrologiciel
est téléchargé. Ce champ peut prendre les valeurs suivantes :
Software Image (Image du logiciel) — Télécharge le fichier image.
Boot Code (Code de démarrage) — Télécharge le fichier de démarrage.
Active Image (Image active) — Fichier image actuellement actif.
Active Image After Reset (Image active après réinitialisation) — Fichier image actif après la réinitialisation du périphérique.
Configuration Download File TFTP Server IP Address (Adresse IP du serveur TFTP de téléchargement du fichier de configuration) — Adresse IP du serveur
TFTP par l'intermédiaire duquel le fichier de configuration est téléchargé.
Configuration Download File Source File Name (Nom du fichier source de téléchargement de configuration) — Identifie le fichier de configuration à
télécharger.
Configuration Download File Destination (Destination du fichier de téléchargement de configuration) — Fichier de destination vers lequel télécharger le fichier de configuration. Ce champ peut prendre les valeurs suivantes :
Running Configuration (Configuration en cours d'exécution) — Télécharge les commandes dans le fichier de configuration en cours d'exécution.
Startup Configuration (Configuration de démarrage) — Télécharge le fichier de configuration de démarrage en écrasant le fichier existant.
Backup Configuration (Configuration de sauvegarde) — Télécharge le fichier de configuration de sauvegarde en écrasant le fichier existant.
Téléchargement de fichiers :
1. Ouvrez la page File Download From Server (Téléchargement de fichiers à partir du serveur).
2. Définissez le type de fichier à télécharger.
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le logiciel est téléchargé sur le périphérique.
Téléchargement de fichiers à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page File Download From Server (Téléchargement de
fichiers à partir du serveur).
Tableau 6-45. Commandes CLI de téléchargement de fichiers
Vous trouverez ci-dessous un exemple de commande CLI :
Chargement de fichiers
La page File Upload to Server (Chargement de fichiers sur le serveur) contient des champs permettant de charger des logiciels du serveur TFTP vers le
REMARQUE : Pour activer le fichier image sélectionné, réinitialisez le périphérique. Pour plus d'informations sur la réinitialisation du périphérique,
reportez-vous à la section «Réinitialisation du périphérique».
Commande CLI Description
copy url-source url-destination [snmp] Copie un fichier d'une source vers une destination.
console# copy running-config tftp://11.1.1.2/pp.txt
Accès au fichier 'file1' sur 172.16.101.101.
Chargement du fichier file1 depuis
172.16.101.101 : !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK]
La copie s'est effectuée en 0:01:11 [hh:mm:ss]
REMARQUE : Chaque symbole ! indique que dix paquets ont été correctement transférés. périphérique. Le fichier Image peut également être chargé à partir de la page File Upload to Server (Chargement de fichiers sur le serveur). Pour ouvrir la
page File Upload to Server, cliquez sur System (Système) → File Management (Gestion de fichiers) → File Upload (Téléchargement de fichiers) dans
l'arborescence.
Figure 6-77. Chargement de fichiers sur le serveur
Firmware Upload (Chargement de micrologiciel) — Le fichier de micrologiciel est chargé. Si l'option Firmware Upload est sélectionnée, les champs de Configuration Upload (Chargement de la configuration) sont estompés.
Configuration Upload (Chargement de configuration) — Le fichier de configuration est chargé. Lorsque l'option Configuration Upload (Chargement de
configuration) est sélectionnée, les champs de Software Image Upload (Chargement d'image du logiciel) sont estompés.
Software Image Upload TFTP Server IP Address (Adresse IP du serveur TFTP de chargement d'image du logiciel) — Adresse IP du serveur TFTP sur lequel
l'image du logiciel est chargée.
Software Image Upload Destination (Destination du chargement d'image du logiciel) — Indique le chemin d'accès au fichier image du logiciel vers lequel le
fichier est chargé.
Configuration Upload TFTP Server IP Address (Adresse IP du serveur TFTP de chargement de configuration) — Adresse IP du serveur TFTP sur lequel le
fichier de configuration est chargé.
Configuration Upload Destination (Destination du chargement de configuration) — Indique le chemin d'accès au fichier de configuration vers lequel le fichier
est chargé.
Configuration Upload Transfer file name (Nom du fichier de transfert de chargement de configuration) — Fichier logiciel dans lequel la configuration est
chargée. Ce champ peut prendre les valeurs suivantes :
Running Configuration (Configuration en cours d'exécution) — Charge le fichier de configuration en cours d'exécution
Startup Configuration (Configuration de démarrage) — Charge le fichier de configuration de démarrage
Backup Configuration (Configuration de sauvegarde) — Charge le fichier de configuration de sauvegarde
Chargement de fichiers
1. Ouvrez la page File Upload to Server (Chargement de fichiers sur le serveur).
2. Définissez le type de fichier à charger.
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications). Le logiciel est chargé sur le périphérique.
Chargement de fichiers à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page File Upload to Server (Chargement de fichiers sur
le serveur).
Tableau 6-46. Commandes CLI de chargement de fichiers
Copie de fichiers
Vous pouvez copier et supprimer des fichiers à partir de la page Copy Files (Copier des fichiers). Pour ouvrir la page Copy Files, cliquez sur System (Système) → File Management (Gestion de fichiers) → Copy Files (Copier des fichiers) dans l'arborescence.
Figure 6-78. Copier des fichiers
Copy Configuration (Copier la configuration) — Copie les fichiers de configuration en cours d'exécution, de configuration de démarrage ou de configuration de
sauvegarde. Ce champ peut prendre les valeurs suivantes :
Source — Identifie les fichiers de configuration en cours d'exécution, de configuration de démarrage ou de configuration de sauvegarde.
Destination — Identifie le fichier où la configuration en cours d'exécution, la configuration de démarrage ou la configuration de sauvegarde est copiée.
Restore Configuration Factory Defaults (Restaurer la configuration d'origine) — Indique que les fichiers de configuration d'origine doivent être réinitialisés.
Lorsque cette option n'est pas sélectionnée, les paramètres de configuration en cours sont conservés.
Copie de fichiers
1. Ouvrez la page Copy Files (Copier des fichiers).
2. Définissez les champs Source et Destination.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le fichier est copié et le périphérique est mis à jour.
Commande CLI Description
copy url-source url-destination [snmp] Copie un fichier d'une source vers une destination.Restauration de la configuration d'origine
1. Ouvrez la page Copy Files (Copier des fichiers).
2. Cliquez sur Restore Company Factory Defaults (Restaurer la configuration d'origine).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres d'origine par défaut sont rétablis et le périphérique est mis à jour.
Copie et suppression de fichiers à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des champs de la page Copy Files (Copier des fichiers).
Tableau 6-47. Commandes CLI de copie de fichiers
Vous trouverez ci-dessous un exemple de commande CLI :
Définition de paramètres avancés
La page Advanced Settings (Paramètres avancés) contient un lien permettant de configurer des paramètres généraux. Utilisez les paramètres avancés si
vous voulez définir divers attributs globaux du périphérique. Les modifications apportées à ces attributs n'entrent en vigueur qu'après la réinitialisation du
périphérique. Pour ouvrir la page Advanced Settings (Paramètres avancés), cliquez sur System (Système) → Advanced Settings (Paramètres avancés) dans
l'arborescence.
Configuration des paramètres de réglage généraux du périphérique
Commande CLI Description
copy url-source url-destination [snmp] Copie un fichier d'une source vers une destination.
delete startup-config Supprime le fichier de configuration de démarrage.
Console # copy tftp://172.16.101.101/file1 image
Accès au fichier 'file1' sur 172.16.101.101.
Chargement du fichier file1 depuis
172.16.101.101 : !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK]
La copie s'est effectuée en 0:01:11 [hh:mm:ss]
Console# delete startup-config
Console# copy running-config startup-config
01-Jan-2000 01:55:03 %COPY-W-TRAP: L'opération de copie s'est terminée avec succès
Copie réussie La page General Settings (Paramètres globaux) fournit des informations permettant de définir les paramètres globaux du périphérique. Pour ouvrir la page General Settings, cliquez sur System (Système) → Advanced Settings (Paramètres avancés) → General (Général) dans l'arborescence.
Figure 6-79. Paramètres globaux
Attribute (Attribut) — Attribut du paramètre général.
Current (En cours) — Valeur en cours.
After Reset (Après réinitialisation) — Future valeur après réinitialisation. Lorsqu'une valeur est saisie dans la colonne After Reset (Après réinitialisation), la mémoire est allouée à la table des champs.
Max RAM Log Entries(20-400) (Nombre max. d'entrées de journal en RAM [20 à 400]) — Nombre maximum d'entrées de journal en RAM. Lorsque le maximum
est atteint, le journal est effacé et le fichier journal réinitialisé.
Jumbo Frames (Trames Jumbo) — Active ou désactive la fonction de trame Jumbo. Les trames Jumbo permettent de transporter les données identiques sur un
nombre réduit de trames. Elles permettent d'éviter la surcharge, de réduire le temps de traitement et de diminuer les interruptions.
Affichage du compteur d'entrées de journal en RAM à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page General Settings (Paramètres globaux).
Tableau 6-48. Commandes CLI des paramètres globaux
Vous trouverez ci-dessous un exemple de commande CLI :
Retour à la page du sommaire
Commande CLI Description
logging buffered size nombre Définit le nombre de messages syslog stockés dans la mémoire tampon interne (RAM).
port jumbo-frame Active les trames Jumbo sur le périphérique.
Console (config)# logging buffered size 300Retour à la page du sommaire
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Les informations contenues dans ce document sont sujettes à modification sans préavis. © 2003 - 2004 Dell Inc. Tous droits réservés.
La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est strictement interdite.
Marques utilisées dans ce document : Dell, Dell OpenManage, le logo DELL, Inspiron, Dell Precision, Dimension, OptiPlex, PowerConnect, PowerApp, PowerVault, Axim, DellNet et Latitude
sont des marques de Dell Inc. Microsoft et Windows sont des marques déposées de Microsoft Corporation.
D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. rejette tout intérêt propriétaire dans les marques et les noms commerciaux autres que les siens.
Avril 2004 Rév. A00
Retour à la page du sommaire
REMARQUE : Une REMARQUE indique une information importante qui peut vous aider à mieux utiliser votre ordinateur.
AVIS : Un AVIS vous avertit d’un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème.
PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel de dommages matériels ou corporels, ou de mort.Retour à la page du sommaire
Utilisation de Dell OpenManage Switch Administrator
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Comprendre l'interface
Utilisation des boutons de Switch Administrator
Démarrage de l'application
Accès au périphérique via l'interface de ligne de commande (CLI)
Utilisation de la CLI
Cette section présente l'interface utilisateur.
Comprendre l'interface
La page d'accueil offre différents modes d'affichage :
l Vue Arborescence — Affichée dans le volet gauche de la page d'accueil, l'arborescence fournit une représentation hiérarchisée des différentes
fonctionnalités et de leurs composants.
l Vue du périphérique — Située dans le volet droit de la page d'accueil, la vue du périphérique fournit une représentation graphique du périphérique, une
zone d'informations ou un tableau et des instructions de configuration.
Figure 5-13. Composants de Switch Administrator
Le Tableau 5-7 répertorie les composants de l'interface et les numéros qui leur sont associés.
Tableau 5-7. Composants de l'interface
Représentation du périphérique
Composant Nom
1 L'arborescence dresse la liste des différentes fonctionnalités du périphérique. Vous pouvez développer les branches de l'arborescence de
façon à afficher tous les composants rattachés à une fonctionnalité spécifique ou les réduire pour masquer les composants. En déplaçant la
barre verticale vers la droite, vous pouvez agrandir le volet de l'arborescence pour afficher le nom complet des composants.
2 La vue du périphérique fournit des informations sur les ports, la configuration et l'état en cours, les tableaux et les composants.
En fonction des options sélectionnées, la zone au bas de la vue du périphérique affiche d'autres informations et/ou des fenêtres de dialogue
pour la configuration des paramètres.
3 La liste des composants dresse une liste de ceux-ci. Vous pouvez également afficher des composants en développant une fonctionnalité dans
l'arborescence.
4 Les boutons d'information permettent d'accéder à des informations relatives au périphérique et aux services Dell. Pour plus d'informations,
reportez-vous à la section «Boutons d'information».La page d'accueil PowerConnect contient une représentation graphique du panneau avant du périphérique.
Figure 5-14. Voyants des ports
La couleur associée à un port permet de déterminer s'il est actif. Les ports peuvent prendre les couleurs suivantes :
Tableau 5-8. Voyants
Utilisation des boutons de Switch Administrator
Cette section décrit les boutons de l'interface OpenManage Switch Administrator.
Boutons d'information
Les boutons d'information donnent accès au support et à l'aide en ligne et fournissent des informations sur les interfaces d'OpenManage Switch Administrator.
Tableau 5-9. Boutons d'information
Boutons de gestion du périphérique
Les boutons de gestion du périphérique permettent de configurer facilement les informations du périphérique. Il s'agit des boutons suivants :
Tableau 5-10. Boutons de gestion du périphérique
Composant Nom
Voyants des ports
Vert Le port est connecté.
Rouge Une erreur est survenue sur le port.
Bleu Le port est déconnecté.
REMARQUE : Dans le module OpenManage Switch Administrator, les DEL des ports ne sont pas représentées sur le panneau avant des PowerConnect.
L'état des DEL ne peut être déterminé qu'en observant les voyants directement sur le périphérique. Pour plus d'informations sur les DEL, reportez-vous
à la section «Signification des DEL».
Bouton Description
Support (Assistance
technique)
Ouvre la page de support technique de Dell à l'adresse support.dell.com.
Help (Aide) Aide en ligne contenant des informations qui vous aideront à configurer et à gérer le périphérique. Les pages de l'aide en ligne sont
directement liées à la page courante. Par exemple, si la page IP Addressing (Adressage IP) est ouverte, la rubrique d'aide de cette
page s'ouvre lorsque vous cliquez sur Help (Aide).
About (À propos de) Indique le numéro de version et les informations de copyright Dell.
Log Out
(Déconnexion)
Vous déconnecte de l'application et ferme la fenêtre du navigateur.
Bouton Description
Apply Changes (Appliquer les modifications) Applique les modifications définies au périphérique.
Add (Ajouter) Ajoute des informations dans des tableaux ou des fenêtres.
Telnet Ouvre une session Telnet.Démarrage de l'application
1. Ouvrez un navigateur Web.
2. Saisissez l'adresse IP du périphérique (telle que définie dans la CLI) dans la barre d'adresses et appuyez sur .
Pour plus d'informations sur l'affectation d'une adresse IP à un périphérique, reportez-vous à la section «Adresse IP statique et masque de sousréseau».
3. Lorsque la fenêtre Enter Network Password (Saisie du mot de passe réseau) s'affiche, entrez un nom d'utilisateur et un mot de passe.
4. Cliquez sur OK.
La page d'accueil de Dell PowerConnect OpenManage™ Switch Administrator s'affiche.
Accès au périphérique via l'interface de ligne de commande (CLI)
Le périphérique peut être géré par le biais d'une connexion directe avec le port de la console ou par l'intermédiaire d'une connexion Telnet. L'utilisation de
l'interface de ligne de commande s'apparente à la saisie de commandes sur un système Linux. Si l'accès est effectué par l'intermédiaire d'une connexion
Telnet, assurez-vous qu'une adresse IP est définie pour le périphérique et que la station de travail utilisée pour accéder au périphérique est connectée avant
d'utiliser les commandes de l'interface de ligne de commande.
Pour plus d'informations sur la configuration d'une adresse IP initiale, reportez-vous à la section «Adresse IP statique et masque de sous-réseau».
Connexion par l'intermédiaire de la console
1. Mettez le périphérique sous tension et attendez la fin du démarrage.
2. À l'affichage de l'invite Console>, tapez enable et appuyez sur .
3. Configurez le périphérique et entrez les commandes nécessaires à l'exécution des tâches requises.
4. Lorsque vous avez terminé, refermez la session en tapant la commande quit ou exit.
Connexion Telnet
Telnet est un protocole TCP/IP d'émulation de terminal. Les terminaux ASCII peuvent être virtuellement connectés au périphérique local par le biais d'un
réseau utilisant le protocole TCP/IP. La connexion Telnet constitue une alternative à la connexion à un terminal local lorsqu'une connexion distante s'impose.
Query (Interroger) Interroge des tableaux.
Show All (Afficher tout) Affiche les tableaux du périphérique.
Left arrow/Right arrow (Flèche gauche/droite) Fait passer des informations d'une liste à une autre.
Refresh (Actualiser) Actualise les informations relatives au périphérique.
Reset All Counters (Réinitialiser tous les
compteurs)
Réinitialise les compteurs de statistiques.
Print (Imprimer) Imprime les informations qui figurent dans les pages ou les tableaux du système de gestion du
réseau.
Show Neighbors Info (Afficher infos voisins) Affiche la liste de voisins à partir de la page Neighbors Table (Tableau des voisins).
Draw (Dessiner) Crée des graphiques de statistiques en temps réel.
REMARQUE : Le périphérique n'est pas configuré avec un mot de passe par défaut ; vous pouvez le configurer sans mot de passe. Pour plus
d'informations sur la récupération d'un mot de passe perdu, reportez-vous à la section «Récupération d'un mot de passe».
REMARQUE : Les mots de passe font la distinction entre majuscules et minuscules et ils doivent obligatoirement être alphanumériques.
REMARQUE : Vérifiez que le client est chargé avant d'utiliser l'interface de ligne de commande.
REMARQUE : Lorsqu'un utilisateur se connecte au système en mode de commande Privileged EXEC (EXEC privilégié), l'utilisateur en cours est
déconnecté et remplacé par le nouvel utilisateur. Le périphérique peut gérer jusqu'à quatre sessions Telnet simultanées. Toutes les commandes de l'interface de ligne de commande peuvent être utilisées au
cours d'une session Telnet.
Pour ouvrir une session Telnet :
1. Sélectionnez Démarrer > Exécuter.
La fenêtre Exécuter s'ouvre.
2. Dans la fenêtre Exécuter, tapez Telnet dans le champ Ouvrir.
3. Cliquez sur OK pour démarrer la session Telnet.
Utilisation de la CLI
Cette section contient des informations sur l'utilisation de la CLI.
Présentation des modes de commande
L'interface de ligne de commande comprend différents modes de commande. Un ensemble de commandes spécifiques est associé à chaque mode. Pour
afficher la liste des commandes disponibles pour un mode spécifique, il suffit de taper un point d'interrogation (?) à l'invite de la console.
Au sein de chaque mode, une commande particulière permet de passer d'une commande à une autre.
Lors de l'initialisation de la session CLI, le mode User EXEC (EXEC utilisateur) est activé par défaut. Seul un sous-ensemble partiel de commandes est
disponible dans ce mode. Ce niveau est réservé aux tâches qui ne modifient pas la configuration de la console et s'utilise pour accéder à des sous-systèmes
de configuration tels que l'interface de ligne de commande. Le passage au niveau suivant (mode Privileged EXEC (EXEC privilégié)) exige la saisie d'un mot de
passe (à configurer).
Le mode Privileged EXEC (EXEC privilégié) permet d'accéder à la configuration générale du périphérique. Pour procéder à des configurations globales sur le
périphérique, vous devez passer au niveau suivant, autrement dit, le mode Global Configuration (Configuration globale). La saisie d'un mot de passe n'est pas
obligatoire.
Le mode Global Configuration (Configuration globale) gère la configuration du périphérique sur un niveau global.
Le mode Interface Configuration (Configuration de l'interface) permet de configurer le périphérique au niveau de l'interface physique. Les commandes de
l'interface qui exigent des sous-commandes sont accessibles à un autre niveau : le mode Subinterface Configuration (Configuration de la sous-interface). La
saisie d'un mot de passe n'est pas obligatoire.
Mode User EXEC (EXEC utilisateur)
Après la connexion au périphérique, le mode de commande User EXEC (EXEC utilisateur) est activé. L'invite utilisateur se compose d'un nom d'hôte suivi d'un
crochet (>). Par exemple :
console>
Les commandes accessibles dans ce mode permettent d'établir une connexion avec des périphériques distants, de modifier provisoirement les paramètres des
terminaux, d'effectuer des tests de base et de répertorier des informations système.
REMARQUE : À moins qu'il n'ait été modifié lors de la configuration initiale, le nom d'hôte par défaut est console. Pour afficher la liste des commandes du mode User EXEC (EXEC utilisateur), tapez un point d'interrogation (?) à l'invite.
Mode Privileged EXEC (EXEC privilégié)
Ce mode permet de s'assurer que l'accès privilégié est protégé par mot de passe de façon à éviter toute utilisation non autorisée. Les mots de passe
s'affichent sous la forme ***** à l'écran et ils font la distinction entre majuscules et minuscules.
Pour accéder aux commandes du mode Privileged EXEC (EXEC privilégié) et les répertorier :
1. À l'affichage de l'invite, tapez enable et appuyez sur .
2. À l'affichage de l'invite de mot de passe, saisissez le mot de passe et appuyez sur .
L'invite du mode Privileged EXEC (EXEC privilégié) se compose du nom d'hôte du périphérique suivi du symbole dièse (#). Par exemple :
console#
Pour afficher la liste des commandes du mode Privileged EXEC (EXEC privilégié), tapez un point d'interrogation (?) à l'invite et appuyez sur .
Pour revenir du mode Privileged EXEC (EXEC privilégié) au mode User EXEC (EXEC utilisateur), tapez l'une des commandes suivantes : disable,
exit/end, ou .
L'exemple ci-dessous explique comment accéder au mode Privileged EXEC (EXEC privilégié) et revenir au mode User EXEC (EXEC utilisateur) :
console>enable
Enter Password: ******
console#
console#disable
console>
La commande exit permet de passer du mode en cours au mode du niveau inférieur. Par exemple, vous pouvez passer du mode Interface Configuration
(Configuration de l'interface) au mode Global Configuration (Configuration globale) ou du mode Global Configuration (Configuration globale) au mode Privileged
EXEC (EXEC privilégié).
Mode Global Configuration (Configuration globale)
Les commandes de configuration globale s'appliquent aux fonctionnalités du système, plutôt qu'à un protocole ou à une interface spécifique.
Pour accéder au mode Global Configuration (Configuration globale), à l'invite du mode Privileged EXEC (EXEC privilégié), tapez configure et appuyez sur . L'invite du mode Global Configuration (Configuration globale) se compose du nom d'hôte du périphérique suivi de (config) et du symbole #.
console(config)# Pour afficher la liste des commandes du mode Global Configuration (Configuration globale), tapez un point d'interrogation (?) à l'invite.
Pour revenir du mode Global Configuration (Configuration globale) au mode Privileged EXEC (EXEC privilégié), tapez la commande exit ou utilisez la commande .
L'exemple ci-dessous illustre la procédure d'accès au mode Global Configuration (Configuration globale) et de retour au mode Privileged EXEC (EXEC
privilégié) :
console#
console# configure
console(config)# exit
console#
Mode Interface Configuration (Configuration de l'interface)
Les commandes de configuration de l'interface permettent de modifier certains paramètres des interfaces IP, tels que pont-groupe, description, etc.
Mode VLAN Database
Le mode VLAN contient les commandes qui permettent de créer et configurer un VLAN dans son ensemble, créer un VLAN et lui appliquer une adresse IP, par
exemple. Vous trouverez ci-dessous un exemple d'invite en mode VLAN :
Console # vlan database
Console (config-vlan)#
Mode Port Channel
Le mode Port Channel (Canal de port) contient les commandes qui permettent de configurer des LAG (groupes de liaisons agrégées). Vous trouverez cidessous un exemple d'invite en mode Port Channel :
Console(config)# interface port-channel 1
Console (config-if)#
Mode Interface
Le mode Interface contient des commandes permettant de configurer l'interface. La commande du mode Global Configuration interface ethernet permet de
passer en mode de configuration Interface. Vous trouverez ci-dessous un exemple d'invite en mode Interface :
console> enable console#configure
console(config)# interface ethernet g18
console(config-if)#
Mode Management Access List
Le mode Management Access List (Liste d'accès de gestion) contient des commandes permettant de définir des listes d'accès de gestion. La commande du mode Global Configuration management access-list permet de passer en mode de configuration Management Access List.
L'exemple qui suit montre comment créer une liste d'accès appelée «mlist», comment configurer deux interfaces de gestion Ethernet g1 et Ethernet g9 et
comment faire de la liste d'accès une liste active :
Console (config)# management access-list mlist
Console (config-macl)# permit ethernet g1
Console (config-macl)# permit ethernet g9
Console (config-macl)# exit
Console (config)# management access-class mlist
Mode SSH Public Key
Le mode SSH Public Key (Clé publique SSH) contient des commandes permettant de définir manuellement d'autres clés publiques SSH de périphériques.
La commande du mode Global Configuration crypto key pubkey-chain ssh permet de passer en mode de configuration SSH Public Key-chain.
Voici un exemple de commandes permettant de passer en mode de configuration SSH Public Key-chain :
Console(config)# crypto key pubkey-chain ssh
Console(config-pubkey-chain)#
Exemples de commandes CLI
Les commandes de l'interface de ligne de commande sont fournies en tant qu'exemples de configuration. Pour obtenir une description complète des
commandes de l'interface de ligne de commande avec des exemples, reportez-vous au «Guide de référence CLI» inclus sur le CD de documentation.
Retour à la page du sommaireRetour à la page du sommaire
Affichage des statistiques
Guide d'utilisation du système Dell PowerConnect 5324
Affichage des tables
Affichage des statistiques RMON
Affichage des graphiques
La page Statistic (Statistiques) contient des informations relatives aux interfaces, aux réseaux virtuels dynamiques (GVRP), à Etherlike, à la télésurveillance
(RMON) et à l'utilisation du périphérique. Pour ouvrir la page Statistics (Statistiques), cliquez sur Statistics (Statistiques) dans l'arborescence.
Affichage des tables
La page Table Views (Vues Tables) contient des liens qui permettent d'afficher les statistiques sous forme de table. Pour ouvrir la page, cliquez sur Statistics
(Statistiques)→ Table dans l'arborescence.
Affichage du récapitulatif de l'utilisation
La page Utilization Summary (Récapitulatif de l'utilisation) fournit des statistiques sur l'utilisation de l'interface. Pour ouvrir cette page, cliquez sur Statistics
(Statistiques)→ Table Views (Vues Tables)→ Utilization Summary (Récapitulatif de l'utilisation) dans l'arborescence.
Figure 8-115. Récapitulatif de l'utilisation
Refresh Rate (Taux d'actualisation) Délai qui s'écoule entre deux actualisations des statistiques sur les interfaces.
Interface Numéro de l'interface.
Interface Status (État de l'interface) Indique l'état de l'interface.
REMARQUE : Il n'existe aucune commande CLI pour les pages de statistiques. % Interface Utilization (% d'utilisation de l'interface) Pourcentage d'utilisation de l'interface réseau en mode Duplex. La plage de valeurs de ce champ
s'étend de 0 à 200 %. La valeur maximale 200 % pour une connexion en mode Duplex intégral indique que 100 % de la bande passante des connexions
entrantes et sortantes est utilisé par le trafic qui passe par l'interface. La valeur maximale pour une connexion en mode Semi-duplex est 100 %.
% Unicast Received (% monodiffusion reçus) Pourcentage de paquets monodiffusion reçus sur l'interface.
% Non Unicast Packets Received (% paquets non monodiffusion reçus) Pourcentage de paquets non monodiffusion reçus sur l'interface.
% Error Packets Received (% paquets avec erreurs reçus) Pourcentage de paquets contenant des erreurs, qui ont été reçus sur l'interface.
Global System LAG (LAG système global) Performances du LAG/faisceau en cours.
Affichage du récapitulatif des compteurs
La page Counter Summary (Récapitulatif des compteurs) affiche des statistiques sur l'utilisation des ports sous forme numérique et non sous forme de
pourcentages. Pour ouvrir la page Counter Summary (Récapitulatif des compteurs), cliquez sur Statistics/RMON (Statistiques/RMON)→ Table Views (Vues
Tables)→ Counter Summary (Récapitulatif des compteurs) dans l'arborescence.
Figure 8-116. Récapitulatif des compteurs
Refresh Rate (Taux d'actualisation) Délai qui s'écoule entre deux actualisations des statistiques sur les interfaces.
Interface Numéro de l'interface.
Interface Status (État de l'interface) Indique l'état de l'interface.
Received Unicast Packets (Paquets monodiffusion reçus) Nombre de paquets monodiffusion reçus sur l'interface.
Received Non Unicast Packets (Paquets non monodiffusion reçus) Nombre de paquets non monodiffusion reçus sur l'interface.
Transmit Unicast Packets (Paquets monodiffusion transmis) Nombre de paquets monodiffusion transmis depuis l'interface.Transmit Non Unicast Packets (Paquets non monodiffusion transmis) Nombre de paquets non monodiffusion transmis depuis l'interface.
Received Errors (Erreurs reçues) Nombre de paquets contenant des erreurs, qui ont été reçus sur l'interface.
Global System LAG (LAG système global) Performances du LAG/faisceau en cours.
Affichage des statistiques relatives aux interfaces
La page Interface Statistics (Statistiques sur les interfaces) contient des statistiques sur les paquets reçus et transmis. Les champs sont les mêmes pour ces
deux types de paquets. Pour ouvrir la page Interface Statistics (Statistiques sur les interfaces), cliquez sur Statistics/RMON (Statistiques/RMON)→ Table Views (Vues Tables)→ Interface Statistics (Statistiques sur les interfaces) dans l'arborescence.
Figure 8-117. Statistiques sur les interfaces
Interface Indique si des statistiques sont affichées pour un port ou un LAG.
Refresh Rate (Taux d'actualisation) Délai qui s'écoule entre deux actualisations des statistiques sur les interfaces.
Statistiques des paquets reçus
Total Bytes (Octets totaux) Nombre d'octets reçus sur l'interface sélectionnée.
Unicast Packets (Paquets monodiffusion) Nombre de paquets monodiffusion reçus sur l'interface sélectionnée.
Multicast Packets (Paquets multidiffusion) Nombre de paquets multidiffusion reçus sur l'interface sélectionnée.
Broadcast Packets (Paquets diffusion) Nombre de paquets diffusion reçus sur l'interface sélectionnée.
Packets with Errors (Paquets avec erreurs) Nombre de paquets contenant des erreurs, qui ont été reçus sur l'interface sélectionnée.
Statistiques des paquets transmisTotal Bytes (Octets totaux) Nombre d'octets transmis sur l'interface sélectionnée.
Unicast Packets (Paquets monodiffusion) Nombre de paquets monodiffusion transmis sur l'interface sélectionnée.
Multicast Packets (Paquets multidiffusion) Nombre de paquets multidiffusion transmis sur l'interface sélectionnée.
Broadcast Packets (Paquets diffusion) Nombre de paquets diffusion transmis sur l'interface sélectionnée.
Packets with Errors (Paquets avec erreurs) Nombre de paquets contenant des erreurs, qui ont été transmis sur l'interface sélectionnée.
Affichage des statistiques relatives aux interfaces
1. Ouvrez la page Interface Statistics (Statistiques sur les interfaces).
2. Sélectionnez une interface dans le champ Interface.
Les statistiques de l'interface s'affichent.
Réinitialisation des compteurs de statistiques sur les interfaces
1. Ouvrez la page Interface Statistics (Statistiques sur les interfaces).
2. Cliquez sur Reset All Counters (Réinitialiser tous les compteurs).
Les compteurs de statistiques sur les interfaces sont réinitialisés.
Affichage des statistiques relatives aux interfaces à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des statistiques relatives aux interfaces.
Tableau 8-80. Commandes CLI des statistiques relatives aux interfaces
Vous trouverez ci-dessous un exemple de commande CLI.
Commande CLI Description
show interfaces counters [ethernet interface | port-channel numéro-canal-port] Affiche le trafic enregistré par l'interface physique.
Console> enable
Console# show interfaces counters
Port InOctets InUcastPkts InMcastPkts InBcastPkts
------ ----------- -------------- -------------- ------------
g1 183892 1289 987 8
g2 0 0 0 0
g3 123899 1788 373 19 Affichage des statistiques relatives à Etherlike
La page Etherlike Statistics (Statistiques Etherlike) fournit des statistiques relatives aux interfaces. Pour ouvrir la page Etherlike Statistics (Statistiques
Etherlike), cliquez sur Statistics/RMON (Statistiques/RMON)→ Table Views (Vues Tables)→ Etherlike Statistics (Statistiques Etherlike) dans l'arborescence.
Figure 8-118. Statistiques Etherlike
Interface Indique si des statistiques sont affichées pour un port ou un LAG.
Refresh Rate (Taux d'actualisation) Délai qui s'écoule entre deux actualisations des statistiques sur les interfaces.
Port OutOctets OutUcastPkts OutMcastPkts OutBcastPkts
------ ----------- -------------- -------------- ------------
g4 9188 9 8 0
g5 0 0 0 0
g6 8789 27 8 0
Canal InOctets InUcastPkts InMcastPkts InBcastPkts
------ ----------- ------------- -------------- ------------
1 27889 928 0 78
Canal OutOctets OutUcastPkts OutMcastPkts OutBcastPkts
------ ----------- -------------- -------------- ------------
1 23739 882 0 122 Frame Check Sequence (FCS) Errors (Erreurs de séquence de contrôle de trame) Nombre d'erreurs de séquence de contrôle de trame reçues sur
l'interface sélectionnée.
Single Collision Frames (Trames monocollision) Nombre d'erreurs de trames monocollision reçues sur l'interface sélectionnée.
Multiple Collision Frames (Trames multicollisions) Nombre d'erreurs de trames multicollision reçues sur l'interface sélectionnée.
Single Quality Error (SQE) Test Errors (Erreurs du test de détection des erreurs de qualité simples) Nombre d'erreurs du test SQE reçues sur l'interface
sélectionnée.
Deferred Transmissions (Transmissions différées) Nombre de transmissions différées sur l'interface sélectionnée.
Late Collisions (Collisions tardives) Nombre de trames de collision tardive reçues sur l'interface sélectionnée.
Excessive Collisions (Collisions excessives) Nombre de collisions excessives reçues sur l'interface sélectionnée.
Internal MAC Transmit Errors (Erreurs de transmission MAC internes) Nombre d'erreurs de transmission MAC internes reçues sur l'interface sélectionnée.
Carrier Sense Errors (Erreurs de détection de porteuse) Nombre d'erreurs de détection de porteuse reçues sur l'interface sélectionnée.
Oversize Packets (Paquets de taille excessive) Nombre d'erreurs dues à des paquets de taille excessive reçues sur l'interface sélectionnée.
Internal MAC Receive Errors (Erreurs de réception MAC internes) Nombre d'erreurs de réception MAC internes reçues sur l'interface sélectionnée.
Single Quality Errors (SQE) Test Errors (Erreurs du test de détection des erreurs de qualité simples) Nombre d'erreurs du test SQE reçues sur l'interface
sélectionnée.
Receive Pause Frames (Trames de pause reçues) Nombre de trames de pause reçues sur l'interface sélectionnée.
Transmitted Paused Frames (Trames de pause transmises) Nombre de trames de pause transmises depuis l'interface sélectionnée.
Affichage des statistiques Etherlike pour une interface
1. Ouvrez la page Etherlike Statistics (Statistiques Etherlike).
2. Sélectionnez une interface dans le champ Interface.
Les statistiques Etherlike relatives à l'interface s'affichent.
Réinitialisation des statistiques Etherlike
1. Ouvrez la page Etherlike Statistics (Statistiques Etherlike).
2. Cliquez sur Reset All Counters (Réinitialiser tous les compteurs).
Les statistiques Etherlike sont réinitialisées.Affichage des statistiques Etherlike à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des statistiques Etherlike.
Tableau 8-81. Commandes CLI des statistiques Etherlike
Vous trouverez ci-dessous un exemple de commande CLI.
Commande CLI Description
show interfaces counters [ethernet interface | port-channel numéro-canal-port] Affiche le trafic enregistré par l'interface physique.
Console> enable
Console# show interfaces counters ethernet g1
Port InOctets InUcastPkts InMcastPkts InBcastPkts
------ ------------ --------------- --------------- ------------
g1 183892 1289 987 8
Port OutOctets OutUcastPkts OutMcastPkts OutBcastPkts
------ ------------ --------------- --------------- ------------
g1 9188 9 8 0
Erreurs FCS : 8
Trames monocollision : 0
Trames multicollision : 0
Erreurs du test SQE : 0
Transmissions différées : 0
Collisions tardives : 0
Collisions excessives : 0
Erreurs de transmission MAC internes : 0
Erreurs de détection de porteuse : 0 Affichage des statistiques GVRP
La page GVRP Statistics (Statistiques GVRP) contient des statistiques du périphérique relatives aux réseaux virtuels dynamiques (GVRP). Pour ouvrir la page,
cliquez sur Statistics/RMON (Statistiques/RMON)→ Table Views (Vues Tables)→ GVRP Statistics (Statistiques GVRP) dans l'arborescence.
Figure 8-119. Statistiques GVRP
Interface Indique si des statistiques sont affichées pour un port ou un LAG.
Refresh Rate (Taux d'actualisation) Délai qui s'écoule entre deux actualisations des statistiques sur les interfaces.
Join Empty Affiche les statistiques Join Empty GVRP du périphérique.
Empty Affiche les statistiques Empty GVRP du périphérique.
Leave Empty Affiche les statistiques Leave Empty GVRP du périphérique.
Join In Affiche les statistiques Join In GVRP du périphérique.
Leave In Affiche les statistiques Leave In GVRP du périphérique.
Leave All Affiche les statistiques Leave all GVRP du périphérique.
Pqts de taille excessive : 0
Erreurs de réception MAC internes : 0
Trames en pause reçues : 0
Trames en pause transmises : 0 Invalid Protocol ID (ID de protocole incorrect) Statistiques relatives aux ID de protocole GVRP incorrects sur le périphérique.
Invalid Attribute Type (Type d'attribut incorrect) Statistiques relatives aux ID d'attributs GVRP incorrects sur le périphérique.
Invalid Attribute Value (Valeur d'attribut incorrecte) Statistiques relatives aux valeurs d'attributs GVRP incorrectes sur le périphérique.
Invalid Attribute Length (Longueur d'attribut incorrecte) Statistiques relatives aux longueurs d'attributs GVRP incorrectes sur le périphérique.
Invalid Events (Événements incorrects) Statistiques relatives aux événements GVRP incorrects sur le périphérique.
Affichage des statistiques GVRP pour un port
1. Ouvrez la page GVRP Statistics (Statistiques GVRP).
2. Sélectionnez une interface dans le champ Interface.
Les statistiques GVRP relatives à l'interface s'affichent.
Réinitialisation des statistiques GVRP
1. Ouvrez la page GVRP Statistics (Statistiques GVRP).
2. Cliquez sur Reset All Counters (Réinitialiser tous les compteurs).
Les compteurs GVRP sont réinitialisés.
Affichage des statistiques GVRP à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des statistiques GVRP.
Tableau 8-82. Commandes CLI des statistiques GVRP
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
show gvrp statistics [ethernet interface | port-channel numéro-canal-port] Affiche les statistiques du protocole GVRP.
show gvrp error-statistics [ethernet interface | port-channel numéro-canal-port] Affiche les statistiques des erreurs du protocole GVRP.
Console# show gvrp statistics
Statistiques du protocole GVRP :
----------------
rJE : Join Empty Received rJIn : Join In Received
rEmp : Empty Received rLIn : Leave In Received rLE : Leave Empty Received rLA : Leave All Received
sJE : Join Empty Sent sJIn : Join In Sent
sEmp : Empty Sent sLIn : Leave In Sent
sLE : Leave Empty Sent sLA : Leave All Sent
Port rJE rJIn rEmp rLIn rLE rLA sJE sJIn sEmp sLIn sLE sLA
---- --- ---- ---- ---- --- --- --- ---- ---- ---- --- ---
g1 0 0 0 0 0 0 0 0 0 0 0 0
g2 0 0 0 0 0 0 0 0 0 0 0 0
g3 0 0 0 0 0 0 0 0 0 0 0 0
g4 0 0 0 0 0 0 0 0 0 0 0 0
g5 0 0 0 0 0 0 0 0 0 0 0 0
g6 0 0 0 0 0 0 0 0 0 0 0 0
g7 0 0 0 0 0 0 0 0 0 0 0 0
g8 0 0 0 0 0 0 0 0 0 0 0 0
Console# show gvrp error-statistics
Statistiques des erreurs GVRP :
----------------------
Légende :
INVPROT : ID de
protocole incorrect
INVPLEN : longueur de
PDU incorrecte
INVATYP : type
d'attribut incorrect
INVALEN : longueur
d'attribut incorrecte
INVAVAL : valeur
d'attribut
incorrecte
INVEVENT : événement
incorrect Affichage des statistiques EAP
La page EAP Statistics (Statistiques EAP) contient des informations sur les paquets EAP reçus sur un port spécifique. Pour plus d'informations sur l'EAP,
reportez-vous à la section «Authentification basée sur le port (802.1x)». Pour ouvrir la page EAP Statistics (Statistiques EAP), cliquez sur Statistics/RMON
(Statistiques RMON) > Table Views (Vues Tables) > EAP Statistics (Statistiques EAP) dans l'arborescence.
Figure 8-120. Statistiques EAP
Port Port dont on recherche les statistiques.
Refresh Rate (Taux d'actualisation) Délai qui s'écoule entre deux actualisations des statistiques sur les interfaces.
Frames Receive (Trames reçues) Nombre de trames EAPOL valides reçues sur le port.
Frames Transmit (Trames transmises) Nombre de trames EAPOL transmises via le port.
Port INVPROT INVATYP INVAVAL INVALEN INVEVENT
---- ------- ------- ------- ------- --------
g1 0 0 0 0 0
g2 0 0 0 0 0
g3 0 0 0 0 0
g4 0 0 0 0 0
g5 0 0 0 0 0
g6 0 0 0 0 0
g7 0 0 0 0 0
g8 0 0 0 0 0 Start Frames Receive (Trames de démarrage reçues) Nombre de trames de démarrage EAPOL reçues sur le port.
Log off Frames Receive (Trames de déconnexion reçues) Nombre de trames de déconnexion EAPOL reçues sur le port.
Respond ID Frames Receive (Trames d'ID de réponse reçues) Nombre de trames ID/réponse EAP reçues sur le port.
Respond Frames Receive (Trames de réponse reçues) Nombre de trames de réponse EAP valides reçues sur le port.
Request ID Frames Transmit (Trames d'ID de demande transmises) Nombre de trames d'ID de demande EAP transmises via le port.
Request Frames Transmit (Trames de demande transmises) Nombre de trames de demande EAP transmises via le port.
Invalid Frames Receive (Trames non valides reçues) Nombre de trames EAPOL non reconnues reçues sur ce port.
Length Error Frames Receive (Trames avec erreurs de longueur reçues) Nombre de trames EAPOL avec une longueur de paquet non valide reçues sur ce
port.
Last Frame Version (Version de la dernière trame) Numéro de version du protocole rattaché à la dernière trame EAPOL reçue.
Last Frame Source (Source de la dernière trame) Adresse MAC source rattachée à la dernière trame EAPOL reçue.
Affichage des statistiques EAP pour un port
1. Ouvrez la page EAP Statistics (Statistiques EAP).
2. Sélectionnez une interface dans le champ Interface.
Les statistiques EAP de l'interface s'affichent.
Réinitialisation des statistiques EAP
1. Ouvrez la page EAP Statistics (Statistiques EAP).
2. Cliquez sur Reset All Counters (Réinitialiser tous les compteurs) pour réinitialiser le compteur.
Les statistiques EAP sont réinitialisées.
Affichage des statistiques EAP à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI pour l'affichage des statistiques EAP.
Tableau 8-83. Commandes CLI des statistiques EAP
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
show dot1x statistics ethernet interface Affiche les statistiques 802.1X pour l'interface spécifiée.Affichage des statistiques RMON
La télésurveillance (RMON) est composée de liaisons permettant d'afficher à distance des informations relatives au réseau. Pour ouvrir la page RMON, cliquez
sur Statistics/RMON (Statistiques/RMON)→ RMON dans l'arborescence.
Affichage de groupes de statistiques RMON
La page RMON Statistics (Statistiques RMON) contient des champs permettant d'obtenir des informations sur l'utilisation du périphérique et sur les erreurs
survenues sur le périphérique. Pour ouvrir la page RMON Statistics (Statistiques RMON), cliquez sur Statistics/RMON (Statistiques/RMON)→ RMON→ Statistics
(Statistiques) dans l'arborescence.
Figure 8-121. Statistiques RMON
Switch# show dot1x statistics ethernet g1
EapolFramesRx : 11
EapolFramesTx : 12
EapolStartFramesRx : 1
EapolLogoffFramesRx : 1
EapolRespIdFramesRx : 3
EapolRespFramesRx : 6
EapolReqIdFramesTx : 3
EapolReqFramesTx : 6
InvalidEapolFramesRx : 0
EapLengthErrorFramesRx : 0
LastEapolFrameVersion : 1
LastEapolFrameSource : 0008.3b79.8787 Interface Indique le port ou le LAG pour lequel les statistiques sont affichées.
Refresh Rate (Taux d'actualisation) Délai qui s'écoule entre deux actualisations des statistiques.
Drop Events (Événements rejetés) Nombre d'événements qui ont été rejetés sur l'interface depuis la dernière actualisation.
Received Bytes (Octets reçus) Nombre d'octets reçus sur l'interface depuis la dernière actualisation du périphérique. Ce chiffre tient compte des paquets
défectueux et des octets FCS mais exclut les bits de verrouillage de trame.
Received Packets (Paquets reçus) Nombre de paquets reçus sur l'interface depuis la dernière actualisation du périphérique, paquets défectueux et paquets multidiffusion et diffusion inclus.
Broadcast Packets Received (Paquets diffusion reçus) Nombre de paquets diffusion sans erreur reçus sur l'interface depuis la dernière actualisation du
périphérique. Ce chiffre ne tient pas compte des paquets multidiffusion.
Multicast Packets Received (Paquets multidiffusion reçus) Nombre de paquets multidiffusion sans erreur reçus sur l'interface depuis la dernière
actualisation du périphérique.
CRC & Align Errors (Erreurs de CRC et d'alignement) Nombre d'erreurs de CRC et d'alignement qui se sont produites sur l'interface depuis la dernière
actualisation du périphérique.
Undersize Packets (Paquets de taille insuffisante) Nombre de paquets de taille insuffisante (moins de 64 octets) reçus sur l'interface depuis la dernière
actualisation du périphérique.
Oversize Packets (Paquets de taille excessive) Nombre de paquets de taille excessive (plus de 1518 octets) reçus sur l'interface depuis la dernière
actualisation du périphérique.
Fragments Nombre de fragments (paquets de moins de 64 octets, comprenant les octets FCS et excluant les bits de verrouillage de trame) reçus sur
l'interface depuis la dernière actualisation du périphérique.
Jabbers (Jabotages) Nombre de jabotages (paquets de plus de 1518 octets de long) reçus sur l'interface depuis la dernière actualisation du périphérique.
Collisions Nombre de collisions reçues sur l'interface depuis la dernière actualisation du périphérique.Frames of xx Bytes (Trames de xx octets) Nombre de trames de xx octets reçues sur l'interface depuis la dernière actualisation du périphérique.
Affichage des statistiques relatives aux interfaces
1. Ouvrez la page RMON Statistics (Statistiques RMON).
2. Sélectionnez un type et un numéro d'interface dans le champ Interface.
Les statistiques relatives à l'interface s'affichent.
Affichage des statistiques RMON à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des statistiques RMON.
Tableau 8-84. Commandes CLI des statistiques RMON
Vous trouverez ci-dessous un exemple de commande CLI :
console> enable
Commande CLI Description
show rmon statistics {ethernet interface | port-channel numéro-canal-port} Affiche les statistiques Ethernet RMON.
console> enable
Console# show rmon statistics ethernet g1
Port g1
Rejeté : 8
Octets : 878 128 Paquets : 978
Diffusion : 7 Multidiffusion : 1
Erreurs CRC et alignement : 0 Collisions : 0
Pqts de taille insuff : 0 Pqts de taille excessive : 0
Fragments : 0 Jabotages : 0
64 Octets : 98 65 à 127 Octets : 0 Affichage des statistiques de contrôle de l'historique RMON
La page RMON History Control (Contrôle de l'historique RMON) contient des informations sur des échantillons de données prélevés sur les ports. Par
exemple, les échantillons peuvent être des définitions d'interface ou des périodes de scrutation. Pour ouvrir la page RMON History Control (Contrôle de
l'historique RMON), cliquez sur Statistics/RMON (Statistiques/RMON)→ History Control (Contrôle de l'historique) dans l'arborescence.
Figure 8-122. Contrôle de l'historique RMON
History Entry No. Numéro d'entrée de la page History Control Table (Table de contrôle de l'historique).
Source Interface (Interface source) Port ou LAG à partir duquel les échantillons d'historique ont été prélevés.
Owner (0-20 Characters) (Propriétaire [0 à 20 caractères]) Utilisateur ou station RMON qui a demandé les informations RMON.
Max No. of Samples to Keep (1-65535) (Nombre max. d'échantillons à conserver [1 à 65535]) Nombre d'échantillons à enregistrer. La valeur par défaut est
50.
Current No. of Samples in List (Nombre d'échantillons en cours dans la liste) Nombre d'échantillons existants.
Sampling Interval (1-3600) (Intervalle d'échantillonnage [1 à 65535]) Indique, en secondes, la fréquence à laquelle des échantillons sont prélevés sur les
ports. Les valeurs possibles sont comprises entre 1 et 3600 secondes. La valeur par défaut est de 1800 secondes (30 minutes).
Remove (Supprimer) Supprime l'entrée de la table de contrôle de l'historique.
Ajout d'une entrée de contrôle d'historique
1. Ouvrez la page RMON History Control (Contrôle de l'historique RMON).
2. Cliquez sur Ajouter.
La page Add History Entry (Ajouter une entrée à l'historique) s'ouvre.
3. Renseignez les champs de la fenêtre.
4. Cliquez sur Apply Changes (Appliquer les modifications).
128 à 255 Octets : 0 256 à 511 Octets : 0
512 à 1 023 Octets : 491 1 024 à 1 518 Octets : 389 L'entrée est ajoutée à la table de contrôle de l'historique.
Modification d'une entrée dans la table de contrôle d'historique
1. Ouvrez la page RMON History Control (Contrôle de l'historique RMON).
2. Sélectionnez une entrée dans le champ History Entry No. (Numéro d'entrée d'historique).
3. Modifiez les champs comme vous le désirez.
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la table est modifiée et le périphérique est mis à jour.
Suppression d'une entrée de la table de contrôle d'historique
1. Ouvrez la page RMON History Control (Contrôle de l'historique RMON).
2. Sélectionnez une entrée dans le champ History Entry No. (Numéro d'entrée d'historique).
3. Cliquez sur Remove (Retirer).
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la table sélectionnée est supprimée et le périphérique est mis à jour.
Affichage de l'historique RMON à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des statistiques GVRP.
Tableau 8-85. Commandes CLI de l'historique RMON
Vous trouverez ci-dessous un exemple de commande CLI :
Affichage de la table d'historique RMON
La page RMON History Table (Table d'historique RMON) contient des échantillons de statistiques réseau spécifiques à l'interface. Chaque entrée de la table
représente toutes les valeurs des compteurs compilées lors d'un échantillonnage. Pour ouvrir la page RMON History Table (Table d'historique RMON), cliquez
sur Statistics/RMON (Statistiques RMON)→ RMON→ History Table (Table d'historique) dans l'arborescence.
Figure 8-123. Table d'historique RMON
Commande CLI Description
rmon collection history index [owner nom-propriétaire | buckets numéro-groupe de blocs] [interval
secondes]
Active et définit la surveillance RMON sur une
interface.
show rmon collection history [ethernet interface | port-channel numéro-canal-port] Affiche les statistiques de l'historique RMON.
Console (config)# interface ethernet g8
Console (config-if)# rmon collection history 1 interval 2400
Console (config-if)# exit
Console (config)# exit Sample No. (N° d'échantillon) Échantillon auquel se rapportent les informations affichées dans la table.
Drop Events (Événements rejetés) Nombre de paquets qui ont été rejetés par manque de ressources réseau durant l'intervalle d'échantillonnage. Cette
valeur ne représente pas toujours le nombre exact de paquets rejetés, mais plutôt le nombre de paquets rejetés qui ont été détectés.
Received Bytes (Octets reçus) Nombre d'octets de données, paquets défectueux inclus, reçus sur le réseau.
Received Packets (Paquets reçus) Nombre de paquets reçus durant l'intervalle d'échantillonnage.
Broadcast Packets (Paquets diffusion) Nombre de paquets diffusion corrects reçus durant l'intervalle d'échantillonnage.
Multicast Packets (Paquets multidiffusion) Nombre de paquets multidiffusion corrects reçus durant l'intervalle d'échantillonnage.
CRC Align Errors (Erreurs d'alignement CRC) Nombre de paquets de 64 à 1518 octets reçus durant la session d'échantillonnage possédant une séquence
de contrôle de trame (FCS) erronée et un nombre entier d'octets ou une séquence FCS erronée et un nombre non entier d'octets.
Undersize Packets (Paquets de taille insuffisante) Nombre de paquets de taille inférieure à 64 octets reçus pendant la session d'échantillonnage.
Oversize Packets (Paquets de taille excessive) Nombre de paquets de taille supérieure à 1518 octets reçus pendant la session d'échantillonnage.
Fragments Nombre de paquets de taille inférieure à 64 octets et possédant un FCS reçus pendant la session d'échantillonnage.
Jabbers (Jabotages) Nombre de paquets de taille supérieure à 1518 octets et possédant un FCS reçus pendant la session d'échantillonnage.
Collisions Évalue le nombre total de collisions de paquets survenues pendant la session d'échantillonnage. Des collisions sont détectées lorsque des ports
répéteurs détectent deux ou plusieurs stations qui effectuent des transmissions simultanées.
Utilization (Utilisation) Évalue l'utilisation des couches principales du réseau physique sur une interface lors de l'échantillonnage de la session. Cette valeur
est représentée par un pourcentage avec deux chiffres après la virgule.
Affichage des statistiques relatives à une entrée spécifique de l'historique
1. Ouvrez la page RMON History Table (Table d'historique RMON).
2. Sélectionnez une entrée dans le champ History Table No..
Les statistiques relatives à l'entrée s'affichent dans la table d'historique RMON.Affichage de l'historique RMON à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage de l'historique RMON.
Tableau 8-86. Commandes CLI de contrôle de l'historique RMON
Voici un exemple de commandes CLI permettant d'afficher des statistiques Ethernet RMON pour le débit à l'index 1 :.
Définition d'événements RMON sur le périphérique
La page RMON Events Control (Contrôle des événements RMON) contient des champs permettant de définir des événements RMON. Pour ouvrir la page RMON Events Control (Contrôle des événements RMON), cliquez sur Statistics/RMON (Statistiques/RMON)→ RMON→ Events Control (Contrôle des
événements) dans l'arborescence.
Figure 8-124. Contrôle des événements RMON
Commande CLI Description
show rmon history index {throughput | errors | other} [period secondes] Affiche l'historique des statistiques Ethernet RMON.
console> enable
Console# show rmon history 1 throughput
Échantillons : 1 Propriétaire : CLI
Interface : g1 Intervalle : 1800
Échantillons demandés : 50 Échantillons accordés : 50
Taille max. de la table : 500
Date et heure Octets Paquets Diffusion Multidiffusion %
------------------ --------- ------- ---------- --------- -----
18 jan 2004 21:57:00 303595962 357568 3289 7287 19,98 %
18 jan 2004 21:57:30 287696304 275686 2789 2789 20,17 % Event Entry (Entrée événement) Identifie l'événement.
Community (Communauté) Communauté à laquelle l'événement appartient.
Description Description de l'événement définie par l'utilisateur.
Type Précise le type de l'événement. Ce champ peut prendre les valeurs suivantes :
Log (Journal) L'événement est une entrée de journal.
Trap (Interruption) L'événement est une interruption.
Log and Trap (Journal et Interruption) L'événement est à la fois une entrée de journal et une interruption.
None (Aucun) Il n'y a pas d'événement.
Time (Heure) Indique l'heure à laquelle l'événement est survenu. Par exemple, le 29 mars 2004 à 11h00 du matin s'affichera sous la forme 29/03/2004
11:00:00.
Owner (Propriétaire) Périphérique ou utilisateur qui a défini l'événement.
Remove (Supprimer) Supprime l'événement de la table des événements RMON.
Ajout d'un événement RMON
1. Ouvrez la page RMON Events Control (Contrôle des événements RMON) .
2. Cliquez sur Ajouter.
La page Add an Event Entry (Ajouter une entrée d'événement) s'ouvre.
3. Renseignez les informations de la fenêtre de dialogue et cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la table des événements est ajoutée et le périphérique est mis à jour.
Modification d'un événement RMON1. Ouvrez la page RMON Events Control (Contrôle des événements RMON).
2. Sélectionnez une entrée dans la table des événements.
3. Modifiez les champs de la fenêtre de dialogue et cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la table des événements est modifiée et le périphérique est mis à jour.
Suppression d'entrées d'événements RMON
1. Ouvrez la page RMON Events Control (Contrôle des événements RMON).
2. Cliquez sur Show All (Afficher tout).
La page Events Table (Table des événements) s'ouvre.
3. Sélectionnez Remove (Supprimer) pour le/les événement(s) à supprimer, puis cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la table sélectionnée est supprimée et le périphérique est mis à jour.
Définition des événements du périphérique à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des événements du périphérique.
Tableau 8-87. Commandes CLI de définition des événements du périphérique
Vous trouverez ci-dessous un exemple de commande CLI :
REMARQUE : Il est possible de supprimer une seule entrée d'événement de la page RMON Events Control (Contrôle des événements RMON) en
cochant la case Remove (Supprimer) de cette page.
Commande CLI Description
rmon event type d'index [community texte] [description texte] [owner nom] Configure des événements RMON.
show rmon events Affiche la table des événements RMON.
console> enable
console# config
console (config)# rmon event 1 log
console(config)# exit
Console# show rmon events
Index Description Type Communauté Propriétaire Dernier envoi
----- ----------- -------- --------- ------- --------------
1 Erreurs Journal CLI 18 jan 2002
23:58:17 Affichage du journal des événements RMON
La page RMON Events Log (Journal des événements RMON) dresse la liste des événements RMON. Pour ouvrir la page RMON Events Log (Journal des
événements RMON), cliquez sur Statistics/RMON (Statistiques/RMON)→ RMON→ Events (Événements) dans l'arborescence.
Figure 8-125. Journal des événements RMON
Event (Événement) Numéro de l'entrée dans le journal des événements RMON.
Log No. Numéro du journal.
Log Time (Heure du journal) Heure à laquelle l'entrée a été créée dans le journal.
Description Décrit l'entrée de journal.
Définition des événements du périphérique à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des événements du périphérique.
Tableau 8-88. Commandes CLI de définition des événements du périphérique
Vous trouverez ci-dessous un exemple de commande CLI :
2 Diffusion
importante
JournalInterruption
routeur Gestionnaire 18 jan 2002
23:59:48
Commande CLI Description
show rmon log [événement] Affiche la table de journalisation RMON.
console> enable
console# config Définition d'alarmes RMON sur le périphérique
La page RMON Alarms (Alarmes RMON) contient des champs permettant de configurer des alarmes réseau. Ces alarmes sont émises en cas de détection d'un
problème ou d'un événement sur le réseau. La hausse et la baisse des seuils génèrent des événements. Pour ouvrir la page RMON Alarms (Alarmes RMON),
cliquez sur Statistics/RMON (Statistiques/RMON)→ RMON→ Alarms (Alarmes) dans l'arborescence.
Figure 8-126. Alarmes RMON
console (config)# rmon event 1 log
console(config)# exit
Console# show rmon log
Taille max. de la table : 500
Événement Description Date et heure
------- -------------- ---------
1 Erreurs 18 jan 2002 23:48:19
1 Erreurs 18 jan 2002 23:58:17
2 Diffusion importante 18 jan 2002 23:59:48
Console# show rmon log
Taille max. de la table : 500 (800 après réinitialisation)
Événement Description Date et heure
------- -------------- ---------
1 Erreurs 18 jan 2002 23:48:19
1 Erreurs 18 jan 2002 23:58:17
2 Diffusion importante 18 jan 2002 23:59:48 Alarm Entry (Entrée Alarme) Identifie une alarme spécifique.
Interface Indique l'interface dont les statistiques RMON s'affichent.
Counter Name (Nom du compteur) Indique la variable MIB sélectionnée.
Counter Value (Valeur du compteur) Valeur de la variable MIB sélectionnée.
Sample Type (Type d'échantillon) Indique la méthode d'échantillonnage utilisée pour la variable sélectionnée et compare la valeur par rapport aux seuils. Ce
champ peut prendre les valeurs suivantes :
Delta (Différence) Retire la valeur du dernier échantillon de la valeur en cours. La différence obtenue est comparée au seuil.
Absolute (Absolue) Compare directement les valeurs aux seuils au terme de l'intervalle d'échantillonnage.
Rising Threshold (Seuil en hausse) Hausse de valeur du compteur qui déclenche l'alarme de seuil en hausse. Le seuil en hausse est représenté dans la
partie supérieure des histogrammes. Une couleur spécifique est associée à chaque variable contrôlée.
Rising /Falling Event (Événement hausse/baisse) Mécanisme qui reporte les alarmes LOG, TRAP ou les deux. Lorsque l'option LOG est sélectionnée,
aucun mécanisme d'enregistrement n'est activé sur le périphérique ni dans le système de gestion. Toutefois, si le périphérique n'est pas réinitialisé, il est
conservé dans la table LOG du périphérique. Si l'option TRAP est sélectionnée, une interruption est générée via SNMP et reportée par l'intermédiaire du mécanisme général des interruptions. L'interruption peut être enregistrée à l'aide de ce même mécanisme.
Falling Threshold (Seuil en baisse) Baisse de valeur du compteur qui déclenche l'alarme de seuil en baisse. Le seuil en baisse est représenté sous forme
graphique dans la partie inférieure des histogrammes. Une couleur spécifique est associée à chaque variable contrôlée.
Startup Alarm (Alarme de démarrage) Événement qui déclenche l'alarme. La hausse se définit par le passage d'une valeur de seuil faible à une valeur de
seuil élevée.
Interval (Sec) (Intervalle [s]) Intervalle qui sépare deux alarmes.
Owner (Propriétaire) Périphérique ou utilisateur qui a défini l'alarme.
Remove (Supprimer) Supprime une alarme RMON.Ajout d'une entrée dans la table des alarmes
1. Ouvrez la page RMON Alarms (Alarmes RMON).
2. Cliquez sur Ajouter.
La page Add an Alarm Entry (Ajouter une entrée d'alarme) s'ouvre :
Figure 8-127. Page Ajouter une entrée d'alarme
3. Sélectionnez une interface.
4. Renseignez les champs de la fenêtre.
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'alarme RMON est ajoutée et le périphérique est mis à jour.
Modification d'une entrée de la table des alarmes
1. Ouvrez la page RMON Alarms (Alarmes RMON).
2. Sélectionnez une entrée dans le menu déroulant Alarm Entry (Entrée d'alarme).
3. Modifiez les champs comme vous le désirez.
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée est modifiée et le périphérique est mis à jour.
Affichage de la table des alarmes
1. Ouvrez la page RMON Alarms (Alarmes RMON).
2. Cliquez sur Show All (Afficher tout).
La page Alarms Table (Table des alarmes) s'ouvre.
Suppression d'une entrée de la table des alarmes
1. Ouvrez la page RMON Alarms (Alarmes RMON).
2. Sélectionnez une entrée dans le menu déroulant Alarm Entry (Entrée d'alarme).
3. Cochez la case Remove (Supprimer).
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée sélectionnée est supprimée et le périphérique est mis à jour.Définition des alarmes du périphérique à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des alarmes du périphérique.
Tableau 8-89. Commandes CLI des alarmes du périphérique
Vous trouverez ci-dessous un exemple de commande CLI :
Affichage des graphiques
La page Charts (Graphiques) contient des liens qui permettent d'afficher les statistiques sous forme graphique. Pour ouvrir la page, cliquez sur Statistics
(Statistiques)→ Charts (Graphiques) dans l'arborescence.
Affichage des statistiques relatives aux ports
La page Port Statistics (Statistiques sur les ports) contient des champs permettant d'ouvrir des statistiques sous forme graphique pour des éléments de port.
Pour ouvrir la page Port Statistics (Statistiques sur les ports), cliquez sur Statistics (Statistiques)→ Charts (Graphiques)→ Ports dans l'arborescence.
Figure 8-128. Statistiques sur les ports
Commande CLI Description
rmon alarm index variable interval rthreshold fthreshold revent fevent [type type] [startup direction] [owner nom] Configure des conditions d'alarme RMON.
show rmon alarm-table Affiche un résumé de la table des alarmes.
show rmon alarm Affiche la configuration des alarmes RMON.
console> enable
console# config
Console (config)# rmon alarm 1000 dell 360000 1000000 1000000 10 20
Console# show rmon alarm-table
Index OID Propriétaire
------ ------------------- --------------
1 1.3.6.1.2.1.2.2.1.1 0.1 CLI
2 1.3.6.1.2.1.2.2.1.1 0.1 Gestionnaire
3 1.3.6.1.2.1.2.2.1.1 0.9 CLI Interface Statistics (Statistiques d'interface) Sélectionne le type de statistiques d'interface à ouvrir.
Etherlike Statistics (Statistiques Etherlike) Sélectionne le type de statistiques Etherlike à ouvrir.
RMON Statistics (Statistiques RMON) Sélectionne le type de statistiques RMON à ouvrir.
GVRP Statistics (Statistiques GVRP) Sélectionne le type de statistiques GVRP à ouvrir.
Refresh Rate (Taux d'actualisation) Délai qui s'écoule entre deux actualisations des statistiques.
Affichage des statistiques relatives aux ports
1. Ouvrez la page Port Statistics (Statistiques sur les ports).
2. Sélectionnez la catégorie de statistique à ouvrir.
3. Sélectionnez un taux d'actualisation dans le menu Refresh Rate (Taux d'actualisation).
4. Cliquez sur Draw (Dessiner).
Le graphique des statistiques sélectionnées s'affiche.
Affichage des statistiques relatives aux ports à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des statistiques des ports.
Tableau 8-90. Commandes CLI des statistiques relatives aux ports
Commande CLI Description
show interfaces counters [ethernet interface | port-channel numéro-canal-port] Affiche le trafic enregistré par l'interface physique.
show rmon statistics {ethernet interface | port-channel numéro-canal-port} Affiche les statistiques Ethernet RMON.
show gvrp statistics {ethernet interface | port-channel numéro-canal-port} Affiche les statistiques du protocole GVRP.
show gvrp error-statistics {ethernet interface | port-channel numéro-canal-port} Affiche les statistiques des erreurs du protocole GVRP.
Console# show interfaces description ethernet g1
Port Description
---- ------------------Affichage des statistiques relatives aux LAG
La page LAG Statistics (Statistiques sur les LAG) contient des champs permettant d'ouvrir des statistiques sous forme graphique pour des LAG. Pour ouvrir la
page LAG Statistics (Statistiques LAG), cliquez sur Statistics (Statistiques)→ Charts (Graphiques)→ LAG dans l'arborescence.
Figure 8-129. Statistiques sur les LAG
Interface Statistics (Statistiques d'interface) Sélectionne le type de statistiques d'interface à ouvrir.
Etherlike Statistics (Statistiques Etherlike) Sélectionne le type de statistiques Etherlike à ouvrir.
RMON Statistics (Statistiques RMON) Sélectionne le type de statistiques RMON à ouvrir.
GVRP Statistics (Statistiques GVRP) Sélectionne le type de statistiques GVRP à ouvrir.
Refresh Rate (Taux d'actualisation) Délai qui s'écoule entre deux actualisations des statistiques.
Affichage des statistiques relatives aux LAG
1. Ouvrez la page LAG Statistics (Statistiques sur les LAG).
g1 Management_port
g2 R&D_port
g3 Finance_port
Canal Description
---- ------------------
1 Output 2. Sélectionnez la catégorie de statistique à ouvrir.
3. Sélectionnez un taux d'actualisation dans le menu Refresh Rate (Taux d'actualisation).
4. Cliquez sur Draw (Dessiner).
Le graphique des statistiques sélectionnées s'affiche.
Affichage des statistiques relatives aux LAG à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des statistiques des LAG.
Tableau 8-91. Commandes CLI des statistiques relatives aux LAG
Commande CLI Description
show interfaces counters [ethernet interface | port-channel numéro-canal-port] Affiche le trafic enregistré par l'interface physique.
show rmon statistics {ethernet interface | port-channel numéro-canal-port} Affiche les statistiques Ethernet RMON.
show gvrp statistics {ethernet interface | port-channel numéro-canal-port} Affiche les statistiques du protocole GVRP.
show gvrp error-statistics {ethernet interface | port-channel numéro-canal-port} Affiche les statistiques des erreurs du protocole GVRP.
Console# show gvrp statistics
Statistiques du protocole GVRP :
----------------
rJE : Join Empty Received rJIn : Join In Received
rEmp : Empty Received rLIn : Leave In Received
rLE : Leave Empty Received rLA : Leave All Received
sJE : Join Empty Sent sJIn : Join In Sent
sEmp : Empty Sent sLIn : Leave In Sent
sLE : Leave Empty Sent sLA : Leave All Sent
Port rJE rJIn rEmp rLIn rLE rLA sJE sJIn sEmp sLIn sLE sLA
---- --- ---- ---- ---- --- --- --- ---- ---- ---- --- ---
g1 0 0 0 0 0 0 0 0 0 0 0 0
g2 0 0 0 0 0 0 0 0 0 0 0 0
g3 0 0 0 0 0 0 0 0 0 0 0 0 Retour à la page du sommaire
g4 0 0 0 0 0 0 0 0 0 0 0 0
g5 0 0 0 0 0 0 0 0 0 0 0 0
g6 0 0 0 0 0 0 0 0 0 0 0 0
g7 0 0 0 0 0 0 0 0 0 0 0 0
g8 0 0 0 0 0 0 0 0 0 0 0 0
Contrôleurs RAID Dell PowerEdge (PERC) H310, H710,
H710P et H810
Guide d'utilisation
Modèle réglementaire: UCSA-801, UCSB-800, UCSM-800, UCPA-801,
UCPB-800, UCPM-800, and UCPE-800Remarques, précautions et avertissements
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
l'ordinateur.
PRÉCAUTION : Une PRÉCAUTION indique un risque de dommage matériel ou de perte de données et vous indique
comment éviter le problème.
AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessure corporelle
ou de mort.
© 2013 Dell Inc.
Marques utilisées dans ce document : Dell™, le logo Dell, Dell Boomi™, Dell Precision™ , OptiPlex™, Latitude™, PowerEdge™,
PowerVault™, PowerConnect™, OpenManage™, EqualLogic™, Compellent™, KACE™, FlexAddress™, Force10™ et Vostro™ sont des
marques de Dell Inc. Intel®, Pentium®, Xeon®, Core® et Celeron® sont des marques déposées d'Intel Corporation aux États-Unis et
dans d'autres pays. AMD® est une marque déposée et AMD Opteron™, AMD Phenom™ et AMD Sempron™ sont des marques
d'Advanced Micro Devices, Inc. Microsoft®, Windows®, Windows Server®, Internet Explorer®, MS-DOS®, Windows Vista® et
Active Directory® sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays.
Red Hat® et Red Hat® Enterprise Linux® sont des marques déposées de Red Hat, Inc. aux États-Unis et/ou dans d'autres pays. Novell®
et SUSE® sont des marques déposées de Novell Inc. aux États-Unis et dans d'autres pays. Oracle® est une marque déposée d'Oracle
Corporation et/ou de ses filiales. Citrix®, Xen®, XenServer® et XenMotion® sont des marques ou des marques déposées de Citrix
Systems, Inc. aux États-Unis et/ou dans d'autres pays. VMware®, Virtual SMP®, vMotion®, vCenter® et vSphere® sont des marques ou
des marques déposées de VMware, Inc. aux États-Unis ou dans d'autres pays. IBM® est une marque déposée d'International Business
Machines Corporation.
2013 - 03
Rev. A03Table des matières
Remarques, précautions et avertissements..............................................................................2
Chapitre 1: Présentation................................................................................................................9
Systèmes d'exploitation pris en charge.................................................................................................................10
Obtenir de l'aide......................................................................................................................................................11
Contacter Dell...................................................................................................................................................11
Documentation connexe..................................................................................................................................11
Commentaires sur la documentation...............................................................................................................11
Chapitre 2: Fonctions...................................................................................................................13
Gestion de l'alimentation des disques physiques..................................................................................................13
Délai de ralentissement configuré...................................................................................................................13
Types d'initialisation de disques virtuels................................................................................................................14
Initialisation en arrière-plan des disques virtuels............................................................................................14
Initialisation complète des disques virtuels.....................................................................................................14
Initialisation rapide des disques virtuels..........................................................................................................15
Vérifications de cohérence....................................................................................................................................15
Itinérance de disque...............................................................................................................................................15
Utilisation de l'itinérance de disque.................................................................................................................15
FastPath..................................................................................................................................................................15
Configuration de disques virtuels compatibles FastPath.................................................................................16
Disques virtuels : migration....................................................................................................................................16
Migration de disques virtuels...........................................................................................................................17
Règles d'écriture du cache des disques virtuels...................................................................................................17
Écriture différée et écriture immédiate............................................................................................................18
Conditions d'utilisation de l'écriture différée...................................................................................................18
Conditions d'utilisation forcée de l'écriture différée en l'absence de batterie...............................................18
Règles de lecture du cache des disques virtuels...................................................................................................18
Reconfiguration de disques virtuels.......................................................................................................................19
Tolérance aux pannes............................................................................................................................................21
La fonction SMART.................................................................................................................................................21
Opération Remplacer le membre automatique avec erreur prévisible............................................................22
Fonction Patrol Read..............................................................................................................................................22
Prise en charge de chemins redondants (PERC H810 uniquement).......................................................................22
Détection des pannes des disques physiques.......................................................................................................23
Utilisation de logements de disque de rechange persistants................................................................................23
Remplacement à chaud des disques physiques....................................................................................................23Utilisation de la fonction Remplacer le membre et des disques de rechange réversibles....................................24
Conservation du cache du contrôleur....................................................................................................................24
Conservation du cache avec cache non volatile (NVC)...................................................................................24
Récupération des données du cache..............................................................................................................24
Cycle de charge/décharge transparent de la batterie...........................................................................................25
Délai TLC..........................................................................................................................................................25
Conditions de remplacement d'une batterie....................................................................................................25
Chapitre 3: Déploiement de la carte PERC...............................................................................27
Retrait du contrôleur PERC.....................................................................................................................................27
Installation du contrôleur PERC..............................................................................................................................29
Prise en charge de plusieurs contrôleurs internes................................................................................................30
Configuration de la prise en charge de la redondance de chemin sur l'adaptateur PERC H810...........................30
Passer d'une prise en charge de la redondance de chemin à une prise en charge de chemin unique pour
la carte PERC H810.................................................................................................................................................31
Chapitre 4: Installation des pilotes............................................................................................33
Exigences de pré-installation pour installation de pilote Windows.......................................................................33
Création du support contenant les pilotes de périphériques pour installation de pilote Windows.......................33
Téléchargement de pilotes à l'aide du support Dell Systems Service and Diagnostic Tools pour
Windows..........................................................................................................................................................33
Téléchargement de pilotes à partir du site Web de support Dell pour Windows............................................34
Installation du pilote pendant l'installation du système d'exploitation Windows Server 2008 ou
Windows Server 2008 R2..................................................................................................................................34
Installation de Windows Server 2008/2008 R2 pour un nouveau contrôleur RAID..........................................34
Mise à jour du Windows Server 2008 ou Windows Server 2008 R2 existant...................................................35
Mise à jour du pilote Linux......................................................................................................................................36
Installation ou mise à jour du progiciel de pilotes RPM avec prise en charge DKMS....................................36
Installation ou mise à jour du progiciel de pilotes RPM avec prise en charge KMOD....................................36
Installation et mise à jour du progiciel de pilotes RPM avec support KMP.....................................................36
Chapitre 5: Gestion des applications pour cartes PERC........................................................39
Gestion du stockage Dell OpenManage.................................................................................................................39
Utilitaire de configuration du BIOS.........................................................................................................................39
Accès à l'utilitaire de configuration du BIOS...................................................................................................40
Quitter l'utilitaire de configuration du BIOS.....................................................................................................40
Contrôles de navigation de menu.....................................................................................................................40
Configuration de disques virtuels.....................................................................................................................42
Gestion des disques virtuels...................................................................................................................................44
Création de disques virtuels.............................................................................................................................44
Sélection des paramètres de disques virtuels.................................................................................................45
Conversion d'un disque physique en disque RAID pour la carte PERC H310..................................................45Conversion d'un disque physique en disque non RAID pour la carte PERC H310...........................................46
Initialisation des disques virtuels.....................................................................................................................46
Vérification de la cohérence des données......................................................................................................46
Exécution d'une vérification de cohérence des données................................................................................47
Importation ou effacement de configurations étrangères à l'aide du menu Gestion des disques virtuels.....47
Importation ou effacement de configurations étrangères à l'aide de l'écran Vue de la configuration
étrangère..........................................................................................................................................................48
Briser le miroir..................................................................................................................................................49
Gestion du cache conservé.............................................................................................................................50
Gestion des disques de secours dédiés...........................................................................................................50
Suppression de disques virtuels......................................................................................................................51
Suppression de groupes de disques................................................................................................................52
Effacement de la configuration........................................................................................................................52
Options de menu de l'utilitaire de configuration du BIOS......................................................................................52
Gestion des disques virtuels (Gestion des DV)................................................................................................53
Actions relatives aux disques virtuels.............................................................................................................55
Gestion des disques physiques (Gestion des DP)............................................................................................55
Actions relatives aux disques physiques.........................................................................................................56
Reconstruction.................................................................................................................................................57
Gestion des contrôleurs...................................................................................................................................57
Actions de gestion des contrôleurs.................................................................................................................57
Vue de la configuration étrangère...................................................................................................................58
Gestion des disques physiques..............................................................................................................................58
Configuration de l'option Voyant clignotant.....................................................................................................58
Création de disques de secours globaux.........................................................................................................59
Retrait de disques de secours dédiés ou globaux...........................................................................................59
Remplacement d'un disque physique en ligne................................................................................................60
Restrictions et limites.......................................................................................................................................60
Arrêt de l'initialisation en arrière-plan.............................................................................................................60
Reconstruction manuelle d'un disque physique individuel..............................................................................61
Gestion des contrôleurs..........................................................................................................................................61
Activation de la prise en charge de l'amorçage..............................................................................................61
Activation de la prise en charge de l'amorçage pour un contrôleur dont le BIOS est activé.........................62
Activation de l'option Déclencher l'arrêt du BIOS en cas d'erreur.................................................................62
Activation de l'importation automatique..........................................................................................................62
Désactivation de l'importation automatique....................................................................................................63
Restauration des paramètres usine par défaut...............................................................................................63
Utilitaire de configuration RAID UEFI.....................................................................................................................63
Accès à l'utilitaire de configuration RAID UEFI...............................................................................................63
Quitter l'utilitaire de configuration RAID UEFI..................................................................................................64
Options de configuration..................................................................................................................................64
Menu de gestion des contrôleurs....................................................................................................................64Gestion des disques virtuels............................................................................................................................65
Menu de gestion des disques physiques.........................................................................................................66
Gestion des boîtiers..........................................................................................................................................66
Chapitre 6: CacheCade................................................................................................................67
Caractéristiques des disques virtuels CacheCade.................................................................................................67
Configuration et gestion de disques virtuels CacheCade.......................................................................................67
Gestion de disques virtuels CacheCade..........................................................................................................68
Création de disques virtuels CacheCade.........................................................................................................68
Suppression de disques virtuels CacheCade...................................................................................................69
Reconfiguration des disques virtuels CacheCade...........................................................................................69
Reconfiguration automatique des disques virtuels CacheCade......................................................................69
Redimensionnement manuel des disques virtuels CacheCade.......................................................................70
Chapitre 7: Clé de sécurité et gestion RAID.............................................................................71
Implémentation de clé de sécurit...........................................................................................................................71
Gestion des clés de sécurité dans l'Utilitaire de configuration du BIOS...............................................................71
Gestion de clés locale (LKM)...........................................................................................................................72
Création d'une clé de sécurité.........................................................................................................................72
Modification de la clé de sécurité....................................................................................................................72
Suppression d'une clé de sécurité..................................................................................................................73
Création de disques virtuels sécurisés............................................................................................................73
Sécurisation de disques virtuels préexistants.................................................................................................73
Sécurisation de disques virtuels préexistants.................................................................................................74
Importation ou effacement de configurations étrangères sécurisées et migration de disques sécurisés.....74
Effacement sécurisé instantané......................................................................................................................75
Dépannage des erreurs de clé de sécurité............................................................................................................76
Erreurs d'importation étrangère sécurisée......................................................................................................76
Échec de sélection ou de configuration de disques non-SED (non autocryptables)......................................76
Échec de suppression de clé de sécurité........................................................................................................76
Échec de la tâche d'effacement sécurisé instantané sur les disques physiques...........................................76
Chapitre 8: Dépannage................................................................................................................77
Messages d'erreur du BIOS...................................................................................................................................77
Message d'erreur de découverte....................................................................................................................77
Message d'erreur « Boîtier supplémentaire ».................................................................................................77
Message d'erreur « Perte des données du cache »........................................................................................77
Message d'erreur « Disque Virtuel Manquant »..............................................................................................78
Message d'erreur « Configuration précédente des disques retirée ».............................................................78
Message d'erreur de Disques virtuels manquants..........................................................................................78
Message d'erreur « Perte des données du cache pollué ».............................................................................79
Message d'erreur : BIOS désactivé.................................................................................................................79Message d'erreur des changements de configuration des lecteurs..............................................................80
Message d'erreur « Un adaptateur à port de base ne répond pas »...............................................................80
Message d'erreur « Lecteur virtuel manquant ou hors ligne » avec cache conservé....................................80
Message d'erreur de disques virtuels hors ligne............................................................................................80
Message d'erreur de Disques virtuels dégradés.............................................................................................81
Message d'erreur de Disques virtuels partiellement dégradés......................................................................81
Message d'erreur « Problème de batterie ou de mémoire »...........................................................................81
Message d'erreur « État de panne du micrologiciel ».....................................................................................82
Message d'erreur « Découverte de configuration étrangère ».......................................................................82
Message d'erreur « Configuration étrangère introuvable dans »...................................................82
Message d'erreur « Configuration précédente effacée ou manquante ».......................................................82
Message d'erreur de Topologie SAS non valide détectée..............................................................................83
Messages d'erreur « Erreurs ECC détectées sur plusieurs bits »...................................................................83
Message d'erreur de disques configurés retirés du système ou inaccessibles.............................................84
Message d'erreur « Batterie déchargée ou déconnectée »............................................................................84
État dégradé de disques virtuels............................................................................................................................84
Erreurs de mémoire................................................................................................................................................84
État de cache conservé..........................................................................................................................................85
Problèmes d'ordre général.....................................................................................................................................85
La carte PERC a un « Yellow Bang » dans le Gestionnaire de périphériques..................................................85
La carte PERC n'est pas vue par le Gestionnaires de périphériques..............................................................85
Aucun disque dur n'est trouvé pendant l'Installation de Microsoft Windows Server 2003............................85
Problèmes liés aux disques physiques...................................................................................................................86
Disque physique en état d'échec.....................................................................................................................86
Impossible de reconstruire un disque virtuel avec tolérance aux pannes......................................................86
Erreur fatale ou données endommagées signalées........................................................................................86
Disque physique affiché comme bloqué..........................................................................................................86
Des disques physiques deviennent inaccessibles...........................................................................................87
Reconstruction d'un disque physique en panne..............................................................................................87
Un disque virtuel tombe en panne pendant la reconstruction à l'aide d'un disque de secours global...........87
Un disque virtuel tombe en panne pendant la reconstruction à l'aide d'un disque de secours dédié...........88
Un disque physique tombe en panne pendant la reconstruction sur un disque virtuel redondant.................88
Un disque virtuel tombe en panne pendant la reconstruction à l'aide d'un disque de secours dédié...........88
La reconstruction d'un disque physique prend beaucoup de temps...............................................................88
Erreurs SMART.......................................................................................................................................................88
Erreur SMART détectée sur un disque physique d'un disque virtuel redondant............................................89
Une erreur SMART a été détectée sur un disque physique d'un disque virtuel non redondant.....................89
Erreurs de la fonction Remplacer le membre.........................................................................................................89
Panne du lecteur source pendant l'opération Remplacer le membre.............................................................89
Panne du disque cible......................................................................................................................................90
Disque en panne...............................................................................................................................................90
Erreurs du système d'exploitation Linux.................................................................................................................90Message d'erreur « La règle de disque virtuel devient Écriture immédiate ».................................................90
Le pilote n'est pas automatiquement créé en nouveau noyau........................................................................90
Message d'erreur « Enregistrement impossible du périphérique SCSI »........................................................91
Voyants de support de disque................................................................................................................................91
Chapitre 9: Annexe : description de RAID................................................................................93
Récapitulatif des niveaux de RAID.........................................................................................................................93
Terminologie RAID..................................................................................................................................................94
Répartition sur les disques...............................................................................................................................94
Mise en miroir des disques..............................................................................................................................94
Niveaux de RAID avec fractionnement sur plusieurs disques........................................................................95
Données de parité............................................................................................................................................951
Présentation
La gamme de cartes de contrôleurs de stockage Dell PowerEdge RAID Controller (PERC) H310, H710, H710P et H810
possède les caractéristiques suivantes :
• Est conforme à Serial-attached SCSI (SAS) 2.0 et offre un débit de jusqu'à 6 Gb/sec.
• Prend en charge des disques durs Dell-qualified serial-attached SCSI (SAS) et SATA, et des disques SSD (solidstate drives).
REMARQUE : La combinaison de disques SAS et SATA au sein d'un disque virtuel n'est pas prise en
charge. De même, la combinaison de disques durs et de SSD au sein d'un disque virtuel n'est pas prise en
charge.
REMARQUE : La combinaison de disques de différentes vitesses (7 200 tr/m, 10 000 tr/m ou 15 000 tr/m) et
bandes passantes (3 Gb/s ou 6 Gb/s) PCIe, tout en gardant le même type de lecteur (SAS ou SATA) et le
même type de technologie (HDD ou SSD), est prise en charge.
• Offre des capacités de contrôle RAID, notamment la prise en charge des niveaux de RAID 0, 1, 5, 6, 10, 50 et 60.
REMARQUE : PERC H310 prend en charge RAID 5 avec des performances limitées et ne prend pas en
charge RAID 6 et RAID 60.
• Assure une fiabilité, des performances élevées et une gestion de sous-système de disque à tolérance de
pannes.
• Assure une prise en charge non RAID pour un accès direct aux lecteurs de disque (PERC H310 uniquement).
REMARQUE : Les systèmes d'exploitation peuvent accéder directement à des disques durs non RAID. Un
disque dur non RAID n'offre pas de tolérance aux pannes et ne peut pas être récupéré en cas de panne.
Seul le contrôleur PERC H310 permet la configuration de lecteurs de disques comme non RAID.
Le tableau suivant compare les configurations matérielles des cartes PERC H310, H710, H710P et H810.
Tableau 1. Configurations matérielles des cartes PERC H310, H710, H710P et H810
Spécification H310 H710 H710P H810
Niveaux de RAID 0, 1, 5, 10, 50 0, 1, 5, 6, 10, 50, 60 0, 1, 5, 6, 10, 50, 60 0, 1, 5, 6, 10, 50, 60
Boîtiers par port Sans objet Sans objet Sans objet Jusqu'à quatre boîtiers
Processeur Adaptateur Dell
SAS RAID-on-Chip,
8 ports avec jeu de
puces LSI 2008
Adaptateur Dell SAS
RAID-on-Chip, 8
ports avec jeu de
puces LSI 2008
Adaptateur Dell SAS
RAID-on-Chip, 8 ports
avec jeu de puces LSI
2008
Adaptateur Dell SAS
RAID-on-Chip, 8 ports
avec jeu de puces LSI
2008
Batterie de secours
(BBU)
Non Oui Oui Oui
Cache non volatile Sans objet Oui Oui Oui
Mémoire cache Sans objet DDR3 512 Mo 800
Mhz
DDR3 1 Go 1333 Mhz DDR3 1 Go 1333 Mhz
Fonctions de cache Sans objet Écriture différée,
écriture immédiate,
Écriture différée,
écriture immédiate,
Écriture différée, écriture
immédiate, lecture
9Spécification H310 H710 H710P H810
lecture anticipée
adaptative, pas de
lecture anticipée,
lecture anticipée
lecture anticipée
adaptative, pas de
lecture anticipée,
lecture anticipée
anticipée adaptative, pas
de lecture anticipée,
lecture anticipée
Nombre maximal de
fractionnements par
groupe de disques
8 8 8 8
Nombre maximal de
disques virtuels par
groupe de disques
16 16 16 16
Extension de
capacité en ligne
Oui Oui Oui Oui
Disques de
rechange globaux et
dédiés
Oui Oui Oui Oui
Prise en charge des
périphériques
remplaçables à
chaud
Oui Oui Oui Oui
Moteur XOR
matériel
Oui Oui Oui Oui
Prise en charge de
la redondance de
chemins
Oui Oui Oui Oui
Systèmes d'exploitation pris en charge
Les cartes PERC H310, H710 et H710P prennent en charge les systèmes d'exploitation suivants :
• Microsoft Windows Server 2012
• Microsoft Windows Server 2008 (y compris la virtualisation Hyper-V)
• Microsoft Windows Server 2008 R2 et ultérieur
• Red Hat Enterprise Linux version 5.7 et ultérieure (32 bits et 64 bits)
• Red Hat Enterprise Linux version 6.2 et ultérieure (64 bits)
• SUSE Linux Enterprise Server version 10 SP4 (64 bits)
• SUSE Linux Enterprise Server version 11 SP2 (64 bits)
• VMware ESX 4.1 et ESXi 4.1 Mise à jour 2 et ultérieure
• VMware ESXi 5.0 et ultérieure
REMARQUE : Pour obtenir la dernière liste des systèmes d'exploitation pris en charge et des instructions
d'installation des pilotes, voir la documentation système à l'adresse dell.com/support/manuals. Pour les
exigences de service pack pour système d'exploitation spécifique, voir la section Pilotes et
téléchargements à l'adresse dell.com/support/manuals.
10Obtenir de l'aide
Contacter Dell
REMARQUE : Dell fournit plusieurs options de service et de support en ligne et par téléphone. Si vous ne possédez
pas une connexion Internet active, vous pourrez trouver les coordonnées sur votre facture d'achat, bordereau
d'expédition, acte de vente ou catalogue de produits Dell. La disponibilité des produits varie selon le pays et le
produit. Il se peut que certains services ne soient pas disponibles dans votre région.
Pour prendre contact avec Dell pour des questions commerciales, de support technique ou de service clientèle :
1. Rendez-vous sur dell.com/contactdell.
2. Sélectionnez votre pays ou région depuis la carte du monde interactive.
Les pays correspondant à la région sélectionnée s'affichent lorsque vous sélectionnez une région.
3. Sélectionnez la langue appropriée sous le pays de votre choix.
4. Sélectionnez votre secteur d'activités.
La page de support principale pour le secteur d'activités sélectionné s'affichera.
5. Sélectionnez l'option appropriée en fonction de vos besoins.
Documentation connexe
REMARQUE : Pour tous les contrôleurs de stockage et documents SSD PCIe, rendez-vous au site dell.com/support/
manuals et sélectionnez Choisir depuis la liste de tous les produits Dell → Serveurs, Stockage et Mise en réseau
→ Adaptateurs Dell.
REMARQUE : Pour tous les documents Dell OpenManage, voir dell.com/support/manuals, puis Choisir depuis la
liste de tous les produits Dell → Logiciel, électronique et périphériques → Logiciel → Gestion de système
Enterprise .
REMARQUE : Pour consulter les documents concernant le système d'exploitation, rendez-vous sur dell.com/
support/manuals, puis sélectionnez Choisir depuis la liste de tous les produits Dell→ Logiciel, électronique et
périphériques→ Logiciel → Système d'exploitation .
REMARQUE : Pour toute la documentation PowerEdge et PowerVault, rendez-vous sur dell.com/support/manuals
et entrez le numéro de service du système pour obtenir la documentation de votre système.
• Le Guide d'utilisation Dell PowerEdge RAID Controller (PERC) H310, H710, H710P, and H810 User's Guide
présente des fonctions, l'installation, la gestion et le dépannage des cartes PERC.
• Le Manuel du propriétaire Dell PowerVault Owner's Manual spécifique au produit présente des fonctions, la
réparation et la gestion du système PowerVault.
• Le Manuel du propriétaire Dell PowerEdge Owner's Manual spécifique au produit présente des fonctions, la
réparation et la gestion du système PowerEdge.
Commentaires sur la documentation
Si vous avez des commentaires à faire sur ce document, écrivez à l'adresse documentation_feedback@dell.com. Sinon,
cliquez sur le lien Commentaires sur n'importe laquelle des pages de documentation Dell, remplissez le formulaire et
cliquez sur Soumettre pour envoyer vos commentaires.
11122
Fonctions
Parmi les fonctions des cartes H310, H710, H710P et H810 du contrôleur PERC (PowerEdge RAID Controller) :
• Gestion de l'alimentation des disques physiques
• Types d'initialisation de disques virtuels
• Vérifications de cohérence
• Itinérance de disque
• Fast Path
• Migration de disques virtuels
• Reconfiguration de disques virtuels
• Tolérance aux pannes
• Fonction Patrol Read
Gestion de l'alimentation des disques physiques
La gestion de l'alimentation des disques physiques est une fonction d'économie de l'alimentation des cartes PERC H310,
H710, H710P et H810. La fonction permet de ralentir les disques en fonction de leur configuration et de l'activité d'E/S. La
fonction est prise en charge sur tous les disques SAS et SATA rotatifs et inclut les disques non configurés, configurés et
de rechange. La fonction de gestion de l'alimentation des disques physiques est désactivée par défaut. La fonction peut
être activée dans l'application Dell Open Manage Storage Management à l'aide de l'utilitaire de configuration RAID UEFI
(Unified Extensible Firmware Interface). Pour plus d'informations, consultez la documentation Dell OpenManage à
l'adresse dell.com/support/manuals.
Quatre modes d'économie de l'énergie sont disponibles :
Pas d'économie
de l'énergie
(mode par défaut)
Toutes les fonctions d'économie de l'énergie sont désactivées.
Économie de
l'énergie
équilibrée
Le ralentissement n'est activé que pour des disques non configurés et de rechange.
Économie de
l'énergie
maximale
Le ralentissement est activé pour des disques configurés, non configurés et de rechange.
Économie de
l'énergie
personnalisée
Toutes les fonctions d'économie de l'énergie sont personnalisables. Vous pouvez spécifier une
fenêtre de Qualité de Service durant laquelle les disques configurés sont exclus de la
procédure de ralentissement.
Délai de ralentissement configuré
REMARQUE : L'option Délai de ralentissement configuré ne s'applique pas en mode Pas d'économie d'énergie.
13La durée pendant laquelle attendre avant de ralentir les disques peut être définie dans Délai de ralentissement
configuré. La valeur minimale de la minuterie est de 30 minutes (valeur par défaut) et la valeur maximum est de un jour.
Les disques sont ralentis automatiquement et accélérés en cas d'accès. Tous les disques sont accélérés lors du
redémarrage.
REMARQUE : Les opérations d'E/S sont retardées lors de l'accélération d'un disque configuré.
Types d'initialisation de disques virtuels
Vous pouvez initialiser des disques virtuels comme décrit dans les sections suivantes.
PRÉCAUTION : La tâche d'initialisation des disques virtuels efface les fichiers et les systèmes de fichiers tout en
conservant intact la configuration des disques virtuels. L'initialisation d'un disque virtuel détruit toutes les données
qu'il contient.
REMARQUE : Les opérations d'initialisation mentionnées ici ne sont pas applicables à des disques ? Non RAID.
Initialisation en arrière-plan des disques virtuels
L'initialisation en arrière-plan (BGI) est un processus automatisé qui écrit la parité ou les données en miroir sur des
disques virtuels nouvellement créés. BGI ne s'exécute pas sur des disques virtuels en RAID 0. Vous pouvez contrôler le
taux de BGI dans l'application de gestion du stockage Dell OpenManage. Toute modification du taux de BGI ne prend
effet qu'après la prochaine exécution de BGI.
REMARQUE : Vous ne pouvez pas désactiver BGI de manière permanente. Si vous annulez BGI, il redémarre
automatiquement dans les cinq minutes. Pour des informations sur l'arrêt de BGI, consultez la rubrique Arrêt de
l'initialisation en arrière-plan.
REMARQUE : Contrairement à l'initialisation complète ou rapide des disques virtuels, l'initialisation en arrière-plan
ne supprime pas les données stockées sur les disques physiques.
REMARQUE : Tant que l'opération n'est pas terminée, CC/BGI entraîne habituellement une certaine dégradation
des performances.
La vérification de cohérence (CC) et BGI exécutent des fonctions similaires dans la mesure où tous deux corrigent les
erreurs de parité. Toutefois, CC fait part des incohérences de données par le biais d'une notification d'événement,
contrairement à BGI. Vous pouvez démarrer CC manuellement, mais pas BGI.
Initialisation complète des disques virtuels
L'exécution d'une initialisation complète d'un disque virtuel écrase tous les blocs et détruit toutes les données qui se
trouvaient jusqu'alors sur le disque virtuel. L'initialisation complète d'un disque virtuel évite à celui-ci de devoir être
initialisé en arrière-plan. Une initialisation complète peut être effectuée après la création d'un disque virtuel.
Durant une initialisation complète, l'hôte ne peut pas accéder au disque virtuel. Vous pouvez démarrer une initialisation
complète sur un disque virtuel en utilisant l'option Initialisation lente dans l'application de gestion du stockage Dell
OpenManage. Pour plus d'informations sur l'utilisation de l'Utilitaire de configuration du BIOS pour exécuter une
initialisation complète, consultez la rubrique Initialisation des disques virtuels.
REMARQUE : Si vous redémarrez le système pendant une initialisation complète, cette dernière est abandonnée et
une initialisation en arrière-plan (BGI) démarre sur le disque virtuel.
14Initialisation rapide des disques virtuels
Une initialisation rapide sur un disque virtuel écrase les premiers et les derniers 8 Mo du disque virtuel, effaçant ainsi
les enregistrements d'amorçage ou les informations de partition. L'opération ne prend que 2–3 secondes et est
recommandée lorsque vous recréez des disques virtuels. Pour exécuter une initialisation rapide à l'aide de l'Utilitaire de
configuration du BIOS, consultez la rubrique Initialisation des disques virtuels
Vérifications de cohérence
La vérification de cohérence (CC) est une opération en arrière-plan qui vérifie et corrige les données de parité ou en
miroir pour disques virtuels à tolérance de panne. Il est recommandé d'exécuter périodiquement une vérification de
cohérence des disques virtuels.
Vous pouvez démarrer manuellement une CC à l'aide de l'Utilitaire de configuration du BIOS ou de l'application Dell
OpenManage de gestion du stockage. Vous pouvez planifier une CC pour qu'elle s'exécute sur des disques virtuel à
l'aide d'une application Dell OpenManage de gestion du stockage. Pour démarrer une CC à l'aide de l'Utilitaire de
configuration du BIOS, consultez la rubrique Vérification de la cohérence des données.
Itinérance de disque
L'itinérance de disque consiste à déplacer des disques physiques d'un branchement ou d'un logement de fond de panier
vers un autre sur le même contrôleur. Le contrôleur reconnaît automatiquement les disques physiques transférés et les
place logiquement dans les disques virtuels qui font partie du groupe de disques. Vous ne pouvez exécuter une
itinérance de disque que lorsque le système est éteint.
PRÉCAUTION : Ne tentez pas une itinérance de disque durant une migration de niveau RAID (RLM) ou une
extension de capacité en ligne (OCE) car ceci entraîne la perte du disque virtuel.
Utilisation de l'itinérance de disque
Procédez comme suit pour utiliser l'itinérance de disque :
1. Éteignez le système, les disques physiques, les boîtiers et tous les composants système.
2. Débranchez les câbles d'alimentation du système.
3. Déplacez les disques physiques vers un autre logement du fond de panier ou du boîtier.
4. Effectuez un contrôle de sécurité. Vérifiez que les disques physiques sont correctement insérés.
5. Mettez le système sous tension.
Le contrôleur détecte la configuration RAID à partir des données de configuration figurant sur les disques
physiques.
FastPath
FastPath est une fonction qui améliore les performances des applications en assurant un débit élevé des E/S par
seconde (IOP). Les cartes Dell PowerEdge RAID Controller (PERC) H710P et H810 prennent en charge FastPath.
FastPath constitue une optimisation de la fonction Cut Through IO (CTIO), introduite dans PERC H700 et PERC H800,
destinée à accélérer les performances des E/S dans des matrices SSD en réduisant le temps de traitement des E/S du
micrologiciel. CTIO réduit le nombre d'instructions requises pour traiter une E/S donnée. Il assure également que le
15chemin du code d'E/S optimal est placé à proximité du processeur pour permettre un accès plus rapide lors du
traitement des E/S.
Dans le cadre de conditions spécifiques avec FastPath, les E/S contournent le cache du contrôleur et sont envoyées
directement au disque physique à partir de la mémoire de l'hôte, par le biais du second cœur du RAID-on-Chip (ROC) à
double cœur sur le contrôleur. Les fonctions FastPath et CTIO sont toutes deux idéales pour des charges de travail
aléatoires avec de petits blocs.
REMARQUE : Les PERC H310 et PERC H710 ne prennent pas en charge FastPath.
CTIO et FastPath assurent une amélioration des performances aux volumes SSD, car ils peuvent totalement exploiter les
temps d'accès et les délais de latence plus faibles de ces volumes.
FastPath assure une amélioration des performances des E/S aux volumes sur disques durs à plateaux configurés avec
les règles de cache Écriture immédiate et Pas de lecture anticipée, spécifiquement pour les opérations de lecture sur
tous les niveaux de RAID et opérations d'écriture pour RAID 0.
Configuration de disques virtuels compatibles FastPath
Tous les disques virtuels simples configurés avec la règle d'écriture du cache Écriture immédiate et la règle de lecture
du cache Pas de lecture anticipée peuvent utiliser FastPath. Seules des tailles de blocs d'E/S inférieures à la taille de
bande du disque virtuel sont éligibles pour FastPath. En outre, aucune opération en arrière-plan (reconstruction,
initialisation) ne doit s'exécuter sur les disques virtuels. FastPath ne sera pas utilisé si ces opérations sont actives.
REMARQUE : Des disques virtuels RAID 10, RAID 50 et RAID 60 ne peuvent pas utiliser FastPath.
Le tableau suivant résume l'éligibilité à FastPath des E/S en lecture et écriture en fonction des niveaux RAID pris en
charge.
Tableau 2. Éligibilité à FastPath en fonction des niveaux RAID pris en charge
RAID 0 RAID 1 RAID 5 RAID 6
Lecture Oui Oui
(Optimal et Dégradé)
Oui
(Optimal et Dégradé)
Oui
(Optimal et Dégradé)
Écriture Oui Non Non Non
En outre, les disques virtuels compatibles FastPath sont caractérisés par ce qui suit :
• La présence de disques virtuels CacheCade sur un contrôleur désactive la fonctionnalité FastPath de tous les
disques durs virtuels éligibles. Les disques virtuels SSD éligibles sont encore compatibles FastPath.
• Les disques virtuels sécurisés ne sont pas compatibles FastPath.
• La fonction Gestion de l'alimentation des disques physiques n'est pas applicable aux disques virtuels
compatibles FastPath.
• L'ajout ou le retrait d'un chemin redondant n'affecte pas la fonctionnalité FastPath des disques virtuels.
Disques virtuels : migration
Les cartes PERC H710, H710P et H810 prennent en charge la migration de disques virtuels d'un contrôleur vers un autre
sans mettre hors ligne le contrôleur cible. Le contrôleur peut importer des disques virtuels RAID dont les états sont
optimal, dégradé, ou partiellement dégradé. Vous ne pouvez pas importer un disque virtuel dont l'état est hors ligne.
Pointeurs de migration de disque :
• Prend en charge la migration de disques virtuels à partir du PERC H700 et H800 vers le PERC H710P et H810
• Prend en charge la migration de volumes créés au sein des H710, H710P ou H810
16• Prend en charge la migration des volumes créés sur les H310 à H710, H710P ou H810
• Ne prend pas en charge la migration depuis les H700 ou H800 au H310
• Ne prend pas en charge la migration depuis les H710, H710P ou H810 au H310
• Ne prend pas en charge la migration en arrière depuis les H310, H710, H710P, H810 ou H800 et H700
REMARQUE : Vous devez mettre hors ligne le contrôleur source avant la migration du disque.
REMARQUE : Les disques ne peuvent pas être migrés vers des révisions ou des générations plus anciennes des
cartes PERC.
REMARQUE : Les disques non RAID ne sont pris en charge que sur le contrôleur PERC H310. La migration vers tout
autre produit PERC n'est pas prise en charge.
REMARQUE : L'importation de disques virtuels sécurisés est prise en charge tant que la clé appropriée (LKM) est
fournie ou configurée.
Lorsqu'un contrôleur détecte un disque physique comportant une configuration existante, il le marque comme étant
étranger et génère une alerte signalant qu'un disque étranger a été détecté.
PRÉCAUTION : Ne tentez pas une itinérance de disque durant un RLM ou OCE car ceci entraîne la perte du disque
virtuel.
Migration de disques virtuels
Pour migrer des disques virtuels d'un PERC H700 ou H800 vers un PERC H710, H710P ou H810 :
1. Mettez le système hors tension.
2. Déplacez les disques physiques appropriés de la carte PERC H700 ou H800 vers la carte PERC H710, H710P ou H810.
REMARQUE : Si vous êtes en train de remplacer votre PERC H700 ou H800 par une carte PERC H710, H710P ou
H810, consultez le Manuel du propriétaire de votre système sur support.dell.com/manuals.
3. Démarrez le système et importez la configuration étrangère qui est détectée. Vous pouvez faire l'une des choses
suivantes :
– Appuyez sur pour importer automatiquement la configuration étrangère.
– Ouvrez l'Utilitaire de configuration du BIOS et accédez à l'écran Vue Configuration étrangère.
REMARQUE : Pour en savoir plus sur l'accès à l'Utilitaire de configuration du BIOS, voir Accès à l'utilitaire de
configuration du BIOS.
REMARQUE : Pour en savoir plus sur l'écran Vue de la configuration étrangère, voir Vue Configuration
étrangère.
4. Quittez l'Utilitaire de configuration du BIOS et redémarrez le système.
5. Vérifiez que tous les pilotes les plus récents de la carte PERC H710, H710P ou H810 (disponibles à l'adresse
support.dell.com) sont installés.
Pour en savoir plus, consultez la rubrique Installation des pilotes.
Règles d'écriture du cache des disques virtuels
REMARQUE : PERC H310 ne prend en charge que le mode Écriture immédiate.
La règle d'écriture du cache d'un disque virtuel détermine la façon dont le contrôleur traite les écritures vers le disque
virtuel. Écriture différée et Écriture immédiate sont les deux règles d'écriture pouvant être définies sur des disques
virtuels individuellement.
17Tous les volumes RAID sont présentés comme Écriture immédiate au système d'exploitation (Windows et Linux)
indépendamment de la règle d'écriture réelle du cache du disque virtuel. Les cartes PERC gèrent les données dans le
cache indépendamment du système d'exploitation ou des applications.
REMARQUE : Pour afficher et gérer les paramètres de cache de disque virtuel, utilisez l'application de gestion du
stockage Dell OpenManage ou l'Utilitaire de configuration du BIOS.
Écriture différée et écriture immédiate
Avec la mémoire cache à Écriture immédiate, le contrôleur envoie au système hôte un signal d'achèvement du transfert
des données lorsque le sous-système de disques a reçu toutes les données d'une transaction.
Avec la mémoire cache à Écriture différée, le contrôleur envoie un signal d'achèvement du transfert de données au
système hôte une fois que la mémoire cache du contrôleur a reçu toutes les données d'une transaction. Le contrôleur
écrit ensuite en arrière-plan les données placées en mémoire cache dans le périphérique de stockage.
Le risque lié à l'utilisation de mémoire cache à Écriture différée est que les données en cache peuvent être perdues en
cas de coupure de courant avant qu'elles ne soient écrites dans le périphérique de stockage. Ce risque est réduit en
utilisant une mémoire cache non volatile sur la carte PERC H710, H710P ou H810.
REMARQUE : Le paramètre de cache par défaut des disques virtuels est la mémoire cache à Écriture différée.
REMARQUE : Toutefois, certains schémas de données et configurations sont plus performants avec la règle
Écriture immédiate.
Conditions d'utilisation de l'écriture différée
L'Écriture différée du cache est utilisée chaque fois qu'une batterie est installée et en bon état.
Conditions d'utilisation forcée de l'écriture différée en l'absence de batterie
PRÉCAUTION : Il est recommandé d'utiliser un système d'alimentation de secours si vous imposez l'écriture
différée, afin de ne pas perdre de données en cas de coupure soudaine de l'alimentation du système.
Le mode Écriture différée est disponible lorsque vous sélectionnez Forcer l'écriture différée en l'absence de batterie.
Lorsque le mode Écriture différée forcée est sélectionné, le disque virtuel est en mode Écriture différée même si la
batterie n'est pas présente.
Règles de lecture du cache des disques virtuels
La règle de lecture d'un disque virtuel détermine la façon dont le contrôleur gère les lectures sur ce disque virtuel. Les
règles de lecture sont :
• Toujours lire par anticipation : ceci permet au contrôleur de lire séquentiellement à l'avance les données
demandées et de stocker les données supplémentaires en mémoire cache, anticipant que les données seront
bientôt requises. Ceci accélère les lectures pour les données séquentielles, mais l'amélioration est limitée en
cas d'accès à des données aléatoires.
• Pas de lecture anticipée : désactive la fonction de Lecture anticipée.
• Lecture anticipée adaptative : commence par utiliser la Lecture anticipée si les deux accès disques les plus
récents se sont produits dans des secteurs séquentiels. Si les demandes de lecture sont aléatoires, le
contrôleur repasse en mode Pas de lecture anticipée.
REMARQUE : La configuration par défaut de lecture du cache des disques virtuels est Lecture anticipée
adaptative.
18Reconfiguration de disques virtuels
Un disque virtuel en ligne peut être reconfiguré de sorte à étendre sa capacité et/ou à changer son niveau de RAID.
REMARQUE : Les disques virtuels répartis tels que RAID 10, 50 et 60 ne peuvent pas être reconfigurés.
REMARQUE : La reconfiguration de disques virtuels affecte habituellement les performances des disques tant que
l'opération de reconfiguration n'est pas terminée.
L'extension de capacité en ligne (OCE) peut s'effectuer de deux façons.
• S'il existe un seul disque virtuel dans un groupe de disques et que de l'espace est disponible, la capacité du
disque virtuel peut être étendue au sein de cet espace libre.
• Si un disque virtuel n'utilisant pas la taille maximale du groupe de disques est créé, de l'espace libre est
disponible.
De l'espace libre est également disponible lorsque les disques physiques d'un groupe de disques sont remplacés par
des disques de plus grande capacité à l'aide de la fonctionnalité Remplacer le membre. La capacité d'un disque virtuel
peut aussi être étendue en exécutant une opération OCE pour ajouter davantage de disques physiques.
La migration du niveau de RAID (RLM) s'applique à la modification du niveau RAID d'un disque virtuel. RLM et OCE
peuvent être exécutés simultanément afin de modifier en même temps le niveau RAID d'un disque virtuel et augmenter
sa capacité. Lorsqu'une opération RLM/OCE est terminée, un redémarrage n'est pas nécessaire. Voir le tableau suivant
pour la liste des possibilités RLM/OCE. La colonne Niveau RAID source indique le niveau RAID du disque virtuel avant
RLM/OCE et la colonne Niveau RAID cible indique le niveau RAID après la fin de l'opération.
REMARQUE : Si le contrôleur contient déjà le nombre maximal de disques virtuels, vous ne pouvez pas effectuer de
migration de niveau de RAID ou d'extension de capacité sur aucun disque virtuel.
REMARQUE : Le contrôleur change la règle d'écriture du cache de tous les disques virtuels impliqués dans
l'opération de migration du niveau RAID/extension de capacité en Écriture immédiate jusqu'à ce que l'opération
soit terminée.
Tableau 3. Migration du niveau de RAID
Niveau de RAID
source
Niveau de RAID
cible
Nombre de
disques
physiques (début)
Nombre de
disques
physiques (fin)
Possibilité
d'extension de la
capacité
Description
RAID 0 RAID 0 1 2 ou plus Oui Accroît la
capacité en
ajoutant des
disques
RAID 0 RAID 1 1 2 Non Conversion d'un
disque virtuel non
redondant en
disque virtuel en
miroir par ajout
d'un disque.
RAID 0 RAID 5 1 ou plus 3 ou plus Oui Il faut ajouter au
moins un disque
pour les données
de parité
distribuée.
19Niveau de RAID
source
Niveau de RAID
cible
Nombre de
disques
physiques (début)
Nombre de
disques
physiques (fin)
Possibilité
d'extension de la
capacité
Description
RAID 0 RAID 6 1 ou plus 4 ou plus Oui Il faut ajouter au
moins deux
disques pour les
données de parité
distribuée double.
RAID 1 RAID 0 2 2 ou plus Oui Supprime la
redondance tout
en augmentant la
capacité.
RAID 1 RAID 5 2 3 ou plus Oui Conserve la
redondance tout
en doublant la
capacité.
RAID 1 RAID 6 2 4 ou plus Oui Il faut ajouter
deux disques pour
les données de
parité distribuée.
RAID 5 RAID 0 3 ou plus 3 ou plus Oui Conversion en un
disque virtuel non
redondant et
récupération de
l'espace disque
utilisé pour les
données de parité
distribuée.
RAID 5 RAID 5 3 ou plus 4 ou plus Oui Accroît la
capacité en
ajoutant des
disques
RAID 5 RAID 6 3 ou plus 4 ou plus Oui Il faut ajouter au
moins un disque
pour les données
de parité
distribuée double.
RAID 6 RAID 0 4 ou plus 4 ou plus Oui Conversion en un
disque virtuel non
redondant et
récupération de
l'espace disque
utilisé pour les
données de parité
distribuée.
20Niveau de RAID
source
Niveau de RAID
cible
Nombre de
disques
physiques (début)
Nombre de
disques
physiques (fin)
Possibilité
d'extension de la
capacité
Description
RAID 6 RAID 5 4 ou plus 4 ou plus Oui Suppression d'un
ensemble de
données de parité
et récupération
de l'espace
disque utilisé.
RAID 6 RAID 6 4 ou plus 5 ou plus Oui Augmente la
capacité en
ajoutant des
disques.
REMARQUE : Le nombre total de disques physiques dans un groupe de disques ne peut pas excéder 32. Vous ne
pouvez pas exécuter de migration de niveau RAID et d'extension sur les niveaux RAID 10, 50 et 60.
Tolérance aux pannes
Voici la liste des fonctions des cartes PERC qui fournissent une tolérance aux pannes pour éviter la perte de données :
• Prise en charge de SMART (Support for Self Monitoring and Reporting Technology)
• Prise en charge de Patrol Read
• Prise en charge de chemins redondants (PERC H810 uniquement)
• Détection des pannes des disques physiques
• Reconstruction des disques physiques à l'aide de disques de secours
• Conservation du cache du contrôleur
• Sauvegarde batterie et cache non volatile en option du cache du contrôleur pour protéger les données
• Détection des batteries dont la charge est faible après le démarrage
Les sections suivantes décrivent plusieurs méthodes permettant d'obtenir une tolérance aux pannes.
La fonction SMART
La fonction SMART contrôle certains aspects physiques de tous les moteurs, têtes, et autres composants électroniques
d'un disque physique afin de détecter les pannes avant qu'elles se produisent. Les disques physiques compatibles
SMART possèdent des attributs indiquant quelles données peuvent être contrôlées pour identifier les changements de
valeurs et déterminer si les valeurs sont à l'intérieur des limites de seuil. De nombreux défauts mécaniques et
électriques dégradent les performances avant de tomber effectivement en panne.
Une panne SMART est également appelée panne prévisible. De nombreux facteurs concernent les pannes prévisibles
des disques physiques, par exemple détérioration des coussinets, rupture de la tête de lecture/écriture, et changements
de la vitesse de rotation. En outre, il existe aussi des facteurs associés aux défaillance des surfaces de lecture/écriture,
comme le taux des erreurs de recherche (seek) et un nombre excessif de secteurs endommagés.
REMARQUE : Pour des informations détaillées sur les caractéristiques de l'interface SCSI, voir t10.org et pour des
informations détaillées sur les caractéristiques de l'interface SATA, voir t13.org.
21Opération Remplacer le membre automatique avec erreur prévisible
Une opération Remplacement de membre peut se produire lorsque SMART signale une erreur prévisible sur un disque
physique dans un disque virtuel. Le Remplacement de membre automatique est déclenché lorsque la première erreur
SMART se produit sur un disque physique faisant partie d'un disque virtuel. Le disque cible doit être un disque de
remplacement pouvant être utilisé comme disque de reconstruction. Le disque physique avec l'erreur SMART n'est
marqué comme En panne qu'après l'exécution correcte du Remplacement du membre. Ceci évite de placer la matrice
en l'état dégradé.
Si une opération automatique Remplacer le membre se produit à l'aide d'un disque source qui était initialement un
disque de rechange (utilisé dans une reconstruction) et d'un nouveau disque ajouté comme cible de l'opération de
Remplacement du membre, le disque de rechange revient à l'état de disque de rechange après l'exécution correcte de
l'opération Remplacer le membre.
REMARQUE : Pour activer le Remplacement de membre automatique, utilisez l'application de gestion du stockage
Dell OpenManage. Pour plus d'informations sur le Remplacement de membre automatique, consultez la rubrique
Gestion du stockage Dell OpenManage. Pour des informations sur le Remplacement de membre manuel, consultez
la rubrique Remplacement d'un disque physique en ligne.
Fonction Patrol Read
La fonction Patrol Read est conçue comme une mesure préventive destinée à s'assurer du bon état du disque physique
et de l'intégrité des données. Patrol Read recherche et résout les problèmes potentiels sur les disques physiques
configurés. L'application Dell OpenManage de gestion du stockage peut être utilisée pour démarrer Patrol Read et
modifier son comportement.
Le comportement de la fonction Patrol Read est le suivant :
• Patrol Read s'exécute sur tous les disques du contrôleur et configurés comme faisant partie d'un disque virtuel,
y compris les disques de rechange.
• Patrol Read ne s'exécute pas sur les disques physiques non membres d'un disque virtuel ou à l'état Prêt.
• Patrol Read ajuste la quantité de ressources du contrôleur dédiées aux opérations Patrol Read en se basant sur
les E/S disques en attente. Par exemple, si le système est occupé à traiter une opération d'E/S, Patrol Read
utilise alors moins de ressources pour permettre à l'E/S de prendre une priorité plus élevée.
• Patrol Read ne fonctionne pas sur les disques impliqués dans l'une des opérations suivantes :
– Reconstruction
– Remplacement de membre
– Initialisation complète ou en arrière-plan
– CC
– RLM ou OCE
REMARQUE : Par défaut, Patrol Read s'exécute automatiquement une fois par semaine sur des disques
durs SAS et SATA configurés. Patrol Read n'est pas nécessaire sur SSD et est désactivé par défaut.
Pour plus d'informations sur Patrol Read, voir la documentation Dell OpenManage à l'adresse dell.com/support/
manuals.
Prise en charge de chemins redondants (PERC H810 uniquement)
L'adaptateur PERC H810 peut détecter et utiliser des chemins redondants vers des disques contenus dans des boîtiers.
Ceci permet de connecter deux câbles SAS entre un contrôleur et un boîtier à des fins de redondance des chemins. Le
22contrôleur peut tolérer la panne d'un câble ou d'un module EMM (Enclosure Management Module) en utilisant le
chemin restant.
Lorsque des chemins redondants existent, le contrôleur équilibre automatiquement la charge des E/S à travers les deux
chemins vers chaque disque. L'équilibrage de la charge augmente le débit vers les disques virtuels dans les boîtiers de
stockage et est activé automatiquement lorsque des chemins redondants sont détectés. L'aptitude à équilibrer la charge
des E/S peut être désactivée à l'aide de l'application Dell OpenManage de gestion du stockage.
Pour configurer votre matériel de manière à prendre en charge les chemins redondants, consultez la rubrique
Configuration de la prise en charge de la redondance de chemin sur l'adaptateur PERC H810.
REMARQUE : Cette prise en charge des chemins redondants s'applique uniquement à la redondance de chemins,
pas à la redondance des contrôleurs.
Détection des pannes des disques physiques
Les disques physiques défaillants sont détectés et les reconstructions démarrent automatiquement sur de nouveaux
disques qui sont insérés dans le même logement. Des reconstructions automatiques peuvent aussi se produire de
manière transparente avec des disques de secours. Si vous avez configuré des disques de secours, les contrôleurs
tentent automatiquement de les utiliser pour reconstruire des disques physiques défaillants.
Utilisation de logements de disque de rechange persistants
REMARQUE : Par défaut, la fonction disque de rechange persistant est désactivée.
Les cartes PERC H310, H710, H710P et H810 peuvent être configurées de telle sorte que le fond de panier du système ou
les logements de disque du boîtier de stockage soient dédiés comme logements pour disques de rechange. Cette
fonction peut être activée à l'aide de l'application Dell OpenManage de gestion du stockage.
Une fois activée, tous les logements avec disques de rechange configurés automatiquement deviennent des logements
de disque de rechange persistants. Si un disque de rechange tombe en panne ou est retiré, un disque de remplacement
qui est inséré dans le même logement devient automatiquement un disque de rechange avec les mêmes propriétés que
celui qu'il remplace. Si le disque de remplacement ne correspond pas au protocole et à la technologie du disque, il ne
devient pas un disque de rechange.
Pour en savoir plus sur les disques de rechange persistants, voir la documentation Dell OpenManage à l'adresse
dell.com/support/manuals.
Remplacement à chaud des disques physiques
REMARQUE : Pour vérifier si le fond de panier prend en charge le remplacement à chaud, voir le Manuel du
propriétaire du système.
Le remplacement à chaud est le remplacement manuel d'un disque alors que les cartes PERC H310, H710, H710P ou
H810 sont en ligne et exécutent leurs fonctions normales. Les conditions suivantes doivent être remplies avant de
remplacer à chaud un disque physique :
• Le fond de panier du système ou le boîtier doit prendre en charge le remplacement à chaud pour les cartes
PERC H310, H710, H710P ou H810.
• Le disque de remplacement doit posséder le même protocole et la même technologie de disque. Par exemple,
seul un disque dur SAS peut remplacer un disque dur SAS ; seul un SATA SSD peut remplacer un SATA SSD.
• Le disque de remplacement doit avoir une capacité égale ou supérieure à celle du disque d'origine.
23Utilisation de la fonction Remplacer le membre et des disques de
rechange réversibles
La fonctionnalité Remplacer le membre permet à un disque de rechange précédemment mis en service de redevenir un
disque de rechange utilisable. Lorsqu'un disque tombe en panne au sein d'un disque virtuel, un disque de rechange
affecté (dédié ou global) est mis en service et commence la reconstruction jusqu'à ce que le disque virtuel soit optimal.
Une fois le disque défectueux remplacé (dans le même logement) et que la reconstruction du disque de rechange est
terminée, le contrôleur commence automatiquement à copier les données du disque de rechange en service sur le
nouveau disque qui vient d'être inséré. Une fois les données copiées, le nouveau disque fait partie du disque virtuel et le
disque de rechange redevient un disque de rechange prêt. Ceci permet de laisser les disques de rechange dans des
logements de boîtiers spécifiques. Pendant que le contrôleur inverse le rôle du disque de rechange, le disque virtuel
demeure optimal.
REMARQUE : Le contrôleur ne fait automatiquement appel à un disque de rechange que si le disque défaillant est
remplacé par un nouveau disque dans le même logement. Si le nouveau disque n'est pas placé dans le même
logement, une opération manuelle Remplacer le membre peut être utilisée pour faire appel à un disque de
rechange précédemment mis en service.
REMARQUE : Une opération Remplacer le membre présente généralement un impact temporaire sur la
performance des disques. Une fois l'opération terminée, la performance redevient normale.
Conservation du cache du contrôleur
Le contrôleur est capable de conserver son cache en cas de coupure du courant ou d'arrêt incorrect du système. Les
contrôleurs PERC H710, H710P et H810 sont attachés à une batterie de secours (BBU) qui assure une alimentation de
secours durant la perte d'alimentation du système pour conserver les données du cache du contrôleur.
Conservation du cache avec cache non volatile (NVC)
Essentiellement, le module NVC permet de stocker indéfiniment les données du cache du contrôleur. Si le contrôleur
contient des données dans la mémoire cache lors d'une coupure de courant ou d'un arrêt incorrect du système, une
petite quantité de l'alimentation de la batterie est utilisée pour transférer les données en cache vers un stockage flash
non volatile où elles demeurent jusqu'au rétablissement de l'alimentation et du redémarrage du système.
Récupération des données du cache
Le voyant du cache des données modifiées (dirty) situé sur les cartes H710 et H810 ne peut pas être utilisé pour
déterminer si les données en cache ont bien été conservées.
En cas de perte d'alimentation ou d'arrêt incorrect du système :
1. Restaurez l'alimentation du système.
2. Démarrez le système.
3. Pour accéder à l'Utilitaire de configuration du BIOS, sélectionnez Gérer le cache conservé dans le menu du
contrôleur.
Si aucun disque virtuel n'apparaît dans la liste, toutes les données conservées en cache ont été écrites sur disque
avec succès.
24Cycle de charge/décharge transparent de la batterie
REMARQUE : Les batteries ne sont prises en charge que sur les cartes PERC H710, H710P et H810.
Un cycle de charge/décharge transparent est une opération périodique qui calcule la charge restante dans la batterie
pour s'assurer que celle-ci est suffisante. L'opération s'exécute automatiquement et n'entraîne aucun impact sur le
système ou les performances du contrôleur.
Le contrôleur exécute automatiquement le cycle de charge/décharge transparent (TLC) sur la batterie afin de calibrer et
d'estimer sa capacité de charge tous les 90 jours. L'opération peut être exécutée manuellement, le cas échéant.
REMARQUE : Les disques virtuels demeurent en mode Écriture différée, si celui-ci est activé, durant le cycle de
charge/décharge transparent. Lorsque le TLC se termine, le contrôleur règle le prochain TLC sur +90 jours.
Délai TLC
Le délai requis pour l'achèvement d'un cycle de charge/décharge est une fonction de la capacité de charge de la
batterie et des courants de charge et de décharge utilisés. Pour les cartes PERC H710 ou H810, le délai prévu pour
l'achèvement d'un cycle de charge/décharge est de sept heures environ.
Conditions de remplacement d'une batterie
La batterie PERC porte la marque Échec lorsqu'on a décidé que sa condition ou son intégrité était mauvaise. Si la
batterie est en panne, le micrologiciel exécute des cycles de charge/décharge au cours des redémarrages suivants
jusqu'au remplacement de la batterie. Le disque virtuel passe alors en mode Écriture différée.
25263
Déploiement de la carte PERC
PRÉCAUTION : La plupart des réparations ne peuvent être effectuées que par un technicien de maintenance
agréé. N'effectuez que les opérations de dépannage et les petites réparations autorisées par la documentation de
votre produit et suivez les instructions fournies en ligne ou par téléphone par l'équipe de maintenance et
d'assistance technique. Tout dommage causé par une réparation non autorisée par Dell est exclu de votre
garantie. Consultez et respectez les consignes de sécurité fournies avec le système.
REMARQUE : Pour en savoir plus sur le retrait et la réinstallation d'éléments du système, consultez le Manuel du
propriétaire du système à l'adresse dell.com/support/manuals.
REMARQUE : Pour en savoir plus sur le contrôleur de stockage, consultez la documentation pertinente sur le
contrôleur de stockage à l'adresse dell.com/support/manuals.
Ce document comprend un ensemble d'instructions de haut niveau relatives à l'installation et au retrait des contrôleurs
RAID Dell PowerEdge (PERC) suivants :
• Adaptateur PERC H310
• Mini monolithique PERC H310
• Mini Lame PERC H310
• Adaptateur PERC H710
• Adaptateur PERC H710P
• Mini monolithique PERC H710
• Mini monolithique PERC H710P
• Mini Lame PERC H710
• Mini Lame PERC H710P
• Adaptateur PERC H810
Retrait du contrôleur PERC
Pour retirer le contrôleur PERC :
1. Effectuez un arrêt contrôlé du système et des périphériques qui y sont reliés.
2. Débranchez le système de la prise électrique et ouvrez le capot.
3. Retirez le contrôleur de stockage du logement PCIe du système.
PRÉCAUTION : Lors de la suppression ou de la réinstallation du PERC Mini Monolithic Controller, tenez la
carte par les bords marqués de points de touche bleus. Ne tenez pas la carte si vous tenez déjà la batterie ou
le dissipateur de chaleur.
Pour en savoir plus, voir les figures pertinentes ci-dessous.
27Figure 1. Retrait et installation de l'adaptateur PERC
1. logement PCIe
2. Connecteurs des câbles SAS (2)
3. Adaptateur PERC
4. vis (1)
Figure 2. Retrait et installation du contrôleur PERC mini lame
281. levier d'éjection (2)
2. Connecteur d'empilage PERC
3. Contrôleur PERC mini lame
4. vis (2)
Figure 3. Retrait et installation du contrôleur PERC mini monolithique
1. levier d'éjection (2)
2. support de la carte contrôleur de stockage
3. carte contrôleur de stockage
4. la batterie
5. le dissipateur de chaleur
6. ergots (2)
7. connecteur de carte contrôleur de stockage
sur la carte système
8. broches de guidage (2)
Installation du contrôleur PERC
Pour installer le contrôleur PERC :
1. Effectuez un arrêt contrôlé du système et des périphériques qui y sont reliés.
2. Débranchez le système de la prise électrique et ouvrez le capot.
293. Installez le contrôleur de stockage dans le logement de contrôleur adéquat et branchez tous les câbles au
contrôleur de stockage.
PRÉCAUTION : Lors de la suppression ou de la réinstallation du PERC Mini Monolithic Controller, tenez la
carte par les bords marqués de points de touche bleus. Ne tenez pas la carte si vous tenez déjà la batterie ou
le dissipateur de chaleur.
Pour en savoir plus, voir les figures pertinentes dans Suppression du contrôleur PERC.
4. Replacez le capot du système.
5. Rebranchez le système à la prise secteur et mettez-le sous tension, ainsi que les périphériques qui y sont
connectés.
Prise en charge de plusieurs contrôleurs internes
Sur les systèmes PowerEdge avec doubles baies (fonds de panier), les disques sont gérés par des cartes PERC H710P
indépendantes. Les cartes PERC H710P ne partagent pas les disques ou les volumes RAID. Un disque peut être identifié
par exemple à l'aide des éléments suivants : Contrôleur : Baie/Fond de panier : logement.
Configuration de la prise en charge de la redondance de chemin
sur l'adaptateur PERC H810
La carte PERC H810 peut détecter et utiliser des chemins redondants vers les disques contenus dans des boîtiers. Avec
des chemins redondants vers le même périphérique, si un chemin échoue, un autre chemin peut être utilisé pour
communiquer entre le contrôleur et le périphérique.
Pour mettre en place une configuration avec des chemins redondants, vous devez brancher les deux ports du contrôleur
sur les ports d'entrée d'un même boîtier.
Pour ajouter plusieurs boîtiers, vous devez brancher les deux ports de sortie du premier boîtier sur les ports d'entrée du
boîtier suivant.
En cas de panne de connexion entre un port de sortie du contrôleur et un port d'entréed'un boîtier, il existe ainsi un
chemin alternatif, via le second port de sortiedu contrôleur et le second port d'entrée du boîtier. Pour plus
d'informations, voir la figure suivante.
REMARQUE : La carte PERC H810 prend en charge les chemins redondants si vous l'utilisez avec des boîtiers de
stockage sur disque Dell PowerVault MD1200 et Dell PowerVault MD1220.
Procédez comme suit pour configurer le matériel de manière à utiliser des chemins redondants sur la carte PERC H810 :
1. Configurez un boîtier sur la carte PERC H810.
2. Reliez deux câbles SAS des ports de sortie sur votre carte PERC H810 au ports d'entrée du boîtier externe. Pour
plus d'informations, voir la figure suivante.
REMARQUE : Pour en savoir plus sur le mode unifié, reportez-vous à la documentation du boîtier livrée avec
votre système.
3. Pour ajouter plusieurs boîtiers, vous devez brancher les deux ports de sortie du premier boîtier sur les ports
d'entrée du boîtier suivant.
Une fois le matériel configuré, le contrôleur détecte les chemins redondants et les utilise automatiquement pour
équilibrer la charge des entrées/sorties.
30Passer d'une prise en charge de la redondance de chemin à une
prise en charge de chemin unique pour la carte PERC H810
Si vous devez passer d'une prise en charge de la redondance de chemin à une prise en charge de chemin unique,
arrêtez le système et ne retirez que les câbles qui avaient été ajoutés pour la prise en charge de la redondance de
chemin, en ne laissant qu'une seule connexion entre le contrôleur et les boîtiers. Après avoir retiré le câble et mis le
système sous tension, vérifiez qu'il n'y a pas de messages d'avertissement durant l'amorçage, et que tous les disques
virtuels sont en ligne et à l'état optimal. Si vous utilisez Dell OpenManage, consultez la documentation Dell OpenManage
sur le site dell.com/support/manuals pour des instructions supplémentaires.
PRÉCAUTION : Si vous retirez un câble autre que l'un de ceux ajoutés pour la prise en charge de la redondance
des chemins, il se peut que le boîtier et les disques se retrouvent déconnectés et que le disque virtuel échoue.
Procédez comme suit pour configurer le matériel de manière à utiliser des chemins redondants sur la carte PERC H810 :
1. Configurez un boîtier sur la carte PERC H810.
2. Reliez deux câbles SAS des ports de sortie sur votre carte PERC H810 au ports d'entrée du boîtier externe. Pour
plus d'informations, voir la figure suivante.
REMARQUE : Pour en savoir plus sur le mode unifié, reportez-vous à la documentation du boîtier livrée avec
votre système.
3. Pour ajouter plusieurs boîtiers, vous devez brancher les deux ports de sortie du premier boîtier sur les deux ports
d'entrée du boîtier suivant.
4. Une fois le matériel configuré, le contrôleur détecte les chemins redondants et les utilise automatiquement pour
équilibrer la charge des entrées/sorties.
Figure 4. Configuration de prise en charge des chemins redondants avec deux boîtiers
1. serveur
2. stockage
31324
Installation des pilotes
Les cartes Dell PowerEdge RAID Controller (PERC) H310, H710, H710P et H810 ont besoin de pilotes logiciels pour
fonctionner avec les systèmes d'exploitation pris en charge.
Ce chapitre contient les procédures d'installation des pilotes correspondants aux cartes PERC H310, H710, H710P et
H810.
REMARQUE : Pour en savoir plus sur les pilotes VMware ESX, voir la documentation relative à VMware ESX à
l'adresse dell.com/support/manuals.
REMARQUE : Pour vérifier la compatibilité des systèmes d'exploitation, voir dell.com/support/manuals.
Les deux méthodes d'installation d'un pilote présentées dans ce chapitre sont les suivantes :
Installation d'un
pilote lors de
l'installation d'un
système
d'exploitation
Procédez ainsi pour effectuer une nouvelle installation du système d'exploitation et y inclure
les pilotes.
Mise à jour des
pilotes existants
Choisissez cette méthode si le système d'exploitation et des contrôleurs de la gamme PERC
H310, H710, H710P et H810 sont déjà installés, et que vous voulez mettre à jour les pilotes vers
la dernière version.
Exigences de pré-installation pour installation de pilote Windows
Avant d'installer le système d'exploitation :
• Lisez le document Mise en route fourni par Microsoft avec le système d'exploitation.
• Vérifiez que le système dispose de la dernière version du BIOS, du micrologiciel et des pilotes. Le cas échéant,
téléchargez les dernières mises à jour du BIOS, du micrologiciel et des pilotes à l'adresse dell.com/support.
• Créez un support contenant les pilotes de périphériques (disquette, lecteur USB, CD ou DVD).
Création du support contenant les pilotes de périphériques pour
installation de pilote Windows
Choisissez l'une des deux méthodes suivantes pour créer le support de pilotes de périphériques :
• Téléchargement de pilotes à l'aide du support Dell Systems Service and Diagnostic Tools
• Téléchargement de pilotes à partir du site Web de support Dell pour Windows
Téléchargement de pilotes à l'aide du support Dell Systems Service and Diagnostic Tools
pour Windows
Téléchargement de pilotes à l'aide du support Dell Systems Service and Diagnostic Tools :
331. Insérez le support Dell Systems Service and Diagnostics Tools dans un système.
L'écran Bienvenue dans les utilitaires Dell de service et de diagnostic s'affiche.
2. Sélectionnez le modèle et le système d'exploitation de votre système (Microsoft Windows Server 2008).
3. Cliquez sur Continuer.
4. Dans la liste des pilotes qui s'affiche, sélectionnez celui dont vous avez besoin. Sélectionnez le fichier zip autoextractible puis cliquez sur Exécuter. Copiez le pilote sur un lecteur de disquette, un CD, un DVD ou une clé USB.
Répétez cette étape pour tous les pilotes dont vous avez besoin.
5. Durant l'installation du système d'exploitation, utilisez le support que vous avez créé avec l'option Charger pilote
pour charger les pilotes de mémoire de masse. Pour plus d'informations sur la réinstallation du système
d'exploitation, consultez la section pertinente ci-dessous pour votre système d'exploitation.
Téléchargement de pilotes à partir du site Web de support Dell pour Windows
Pour télécharger les pilotes à partir du site Web de support Dell :
1. Rendez-vous sur dell.com/support.
2. Choisissez votre secteur d'activités.
3. Dans la section Outils de support populaires, cliquez sur Pilotes et téléchargement.
4. Entrez le numéro de service de votre système dans le champ Sélectionner un numéro de service pour commencer
ou sélectionnez Sélectionner depuis une liste de tous les produits Dell.
5. Sélectionnez les options Type de système, Système d'exploitation et Catégorie de la liste déroulante.
Les pilotes correspondant à vos sélections s'affichent.
6. Téléchargez les pilotes voulus et copiez-les sur une disquette, une clé USB, un CD ou un DVD.
7. Durant l'installation du système d'exploitation, utilisez le support que vous avez créé avec l'option Charger pilote
pour charger les pilotes sur mémoire de masse. Pour plus d'informations sur la réinstallation du système
d'exploitation, consultez la section pertinente ci-dessous pour votre système d'exploitation.
Installation du pilote pendant l'installation du système d'exploitation Windows Server 2008
ou Windows Server 2008 R2
Pour installer le pilote :
1. Amorcez le système à l'aide du support Windows Server 2008 ou Windows Server 2008 R2.
2. Suivez les instructions à l'écran jusqu'à ce que la fenêtre Où souhaitez-vous installer Windows Server 2008
s'affiche, puis sélectionnez Charger le pilote.
3. Le système vous invite alors à insérer le support. Insérez le support d'installation et accédez à l'emplacement où
sont stockés les fichiers du pilote.
4. Sélectionnez dans la liste la carte PERC H310, H710, H710P ou H810 appropriée, cliquez sur Suivant, puis poursuivez
l'installation.
Installation de Windows Server 2008/2008 R2 pour un nouveau contrôleur RAID
Procédez comme suit pour configurer le pilote du contrôleur RAID sur un système où Windows est déjà installé.
1. Mettez le système hors tension.
2. Installez le nouveau contrôleur RAID dans le système.
Pour obtenir des instructions détaillées sur l'installation et le câblage du contrôleur RAID, voir Déploiement de la
carte PERC.
343. Mettez le système sous tension.
L'Assistant Nouveau matériel détecté s'affiche et indique le nom du périphérique détecté.
4. Cliquez sur Suivant.
5. Dans l'écran Rechercher le pilote de périphérique, sélectionnez Rechercher un pilote approprié pour mon
périphérique, puis cliquez sur Suivant.
6. Dans l'écran Trouver les fichiers pilotes accédez aux pilotes et sélectionnez-les.
7. Cliquez sur Suivant.
L'Assistant détecte et installe les pilotes de périphérique appropriés pour le nouveau contrôleur RAID.
8. Cliquez sur Terminer pour achever l'installation.
9. À l'invite, redémarrez le système.
Mise à jour du Windows Server 2008 ou Windows Server 2008 R2 existant
REMARQUE : Fermez toutes les applications avant de procéder à la mise à jour du pilote.
1. Insérez le support (CD, DVD ou clé USB) contenant le pilote.
2. Sélectionnez Démarrer → Paramètres → Panneau de configuration → Système.
La fenêtre Propriétés système s'affiche.
REMARQUE : Le chemin vers Système peut varier en fonction de la famille de systèmes d'exploitation.
3. Cliquez sur l'onglet Matériel.
4. Cliquez sur Gestionnaire de périphériques.
L'écran Gestionnaire de périphériques s'affiche.
REMARQUE : Le chemin vers le Gestionnaire de périphériques peut varier en fonction de la famille de
systèmes d'exploitation.
5. Développez l'entrée Contrôleurs SCSI et RAID en double-cliquant dessus ou en cliquant sur le symbole plus en
regard de SCSI et Contrôleur RAID.
REMARQUE : Sous Windows 2008 et Windows 2008 R2, la carte PERC est répertoriée sous Contrôleurs de
stockage.
6. Double-cliquez sur le contrôleur RAID dont vous souhaitez mettre à jour le pilote.
7. Cliquez sur l'onglet Driver (Pilote), puis sur Update Driver (Mettre à jour le pilote).
L'écran de mise à jour de l'Assistant Pilote de périphérique s'affiche.
8. Cliquez sur Installer à partir d'une liste ou d'un emplacement spécifique.
9. Cliquez sur Suivant.
10. Suivez les étapes de l'Assistant et accédez à l'emplacement où sont stockés les fichiers du pilote.
11. Sélectionnez le fichier INF sur le support de pilotes (CD, DVD ou autre).
12. Cliquez sur Suivant et poursuivez l'installation à l'aide de l'Assistant.
13. Cliquez sur Terminer pour quitter l'Assistant, puis redémarrez le système pour que les modifications prennent effet.
REMARQUE : Dell fournit le Dell Update Package (DUP) pour mettre à jour les pilotes exécutant le système
d'exploitation Windows Server 2008 ou Windows Server 2008 R2. DUP est une application exécutable qui met
à jour des pilotes pour des périphériques spécifiques. DUP prend en charge l'interface de ligne de commande
et l'exécution en mode silencieux. Pour plus d'informations, voir dell.com/support.
35Mise à jour du pilote Linux
REMARQUE : Les cartes PERC H310/H710/H710P/H810, PERC H700/H800 et les gammes de contrôleurs PERC 5 and
PERC 6 utilisent le même pilote et n'exigent pas d'installations de pilote séparées.
Utilisez les procédures présentées dans cette section pour mettre à jour le pilote sous Linux. Pour vous assurer que
vous possédez bien la version actuelle du pilote, téléchargez le pilote Linux mis à jour depuis le site dell.com/support.
REMARQUE : Des images de disque de mise à jour des pilotes (DUD) ne sont créées que pour les versions du
système d'exploitation dans lesquelles le pilote natif (fourni) est insuffisant pour l'installation. Au cas où un
système d'exploitation serait installé avec une image DUD correspondante, suivez les instructions ci-dessous.
Sinon, continuez à utiliser le pilote de périphérique natif, puis passez à la rubrique Installation ou mise à jour du
progiciel de pilotes RPM avec prise en charge DKMS.
Installation ou mise à jour du progiciel de pilotes RPM avec prise en charge DKMS
REMARQUE : Cette procédure s'applique à Red Hat Enterprise Linux 5 SP7 et SUSE Enterprise Linux 10 SP4.
REMARQUE : Dans le cas de SUSE Enterprise Linux 10 SP4, tout de suite après l'installation du système
d'exploitation, téléchargez le pilote le plus récent depuis le site dell.com/support et mettez-le à jour à l'aide des
procédures décrites dans cette section.
Procédez comme suit pour installer le progiciel RPM avec prise en charge DKMS :
1. Décompressez le progiciel de version de pilote tarball au format gzip.
2. Installez le progiciel DKMS à l'aide de la commande suivante : rpm –ihv megaraid_sas- .noarch.rpm.
3. Installez le progiciel de pilotes en exécutant la commande suivante : rpm –ihv megaraid_sas-.noarch.rpm
REMARQUE : Utilisez rpm -Uvh pour mettre à jour le progiciel existant.
4. Si la version précédente du pilote de périphérique est utilisée, vous devez redémarrer le système pour que la mise
à jour prenne effet.
5. Vérifiez que le pilote a été chargé avec les commandes système suivantes : modinfo megaraid_sas et dkms status.
Installation ou mise à jour du progiciel de pilotes RPM avec prise en charge KMOD
REMARQUE : Cette procédure s'applique à Red Hat Enterprise Linux 6 SP2.
Procédez comme suit pour installer le progiciel RPM avec prise en charge KMOD :
1. Décompressez le progiciel de versions de pilote tarball au format gzip.
2. Installez le progiciel de pilotes en exécutant la commande suivante : rpm –ihv kmodmegaraid_ sas-.rpm.
REMARQUE : Utilisez rpm -Uvh pour mettre à jour le progiciel existant.
3. Si la version précédente du pilote de périphérique est utilisée, vous devez redémarrer le système pour que la mise
à jour prenne effet.
4. Vérifiez que le pilote a été chargé avec les commandes système suivantes : modinfo megaraid_sas .
Installation et mise à jour du progiciel de pilotes RPM avec support KMP
REMARQUE : Cette procédure s'applique à SUSE Enterprise Linux 11 SP2.
36Procédez comme suit pour installer le progiciel RPM avec prise en charge KMP :
1. Décompressez le progiciel de version de pilote tarball au format gzip.
2. Installez le progiciel de pilotes en exécutant la commande suivante : rpm –ihv kmpmegaraid_ sas-.rpm.
REMARQUE : Utilisez rpm -Uvh pour mettre à jour le progiciel existant.
3. Si la version précédente du pilote de périphérique est utilisée, vous devez redémarrer le système pour que la mise
à jour prenne effet.
4. Vérifiez que le pilote a été chargé avec les commandes système suivantes : modinfo megaraid_sas .
Mise à niveau du noyau
Lors de la mise à niveau vers un nouveau noyau, vous devez réinstaller les progiciels de pilotes compatibles DKMS.
Exécutez les étapes suivantes pour mettre à jour ou installer le pilote pour le nouveau noyau :
1. Dans une fenêtre de terminal, tapez la commande suivante : dkms build -m – v
– k dkms install -m – v – k .
2. Pour vérifier si le pilote est correctement installé dans le nouveau noyau, entrez : dkms status
Un message semblable au suivant s'affiche : , , : installed
3. Si la version précédente du pilote de périphérique est utilisée, vous devez redémarrer le système pour que la mise
à jour prenne effet.
37385
Gestion des applications pour cartes PERC
Les applications Dell OpenManage de gestion du stockage vous permettent de gérer et de configurer le système RAID,
de créer et de gérer plusieurs groupes de disques, de contrôler et de surveiller plusieurs systèmes RAID, et d'assurer
une maintenance en ligne. Les applications de gestion pour PERC H310, H710, H710P et H810 incluent :
• Gestion du stockage Dell OpenManage
• Utilitaire de configuration du BIOS ()
• Utilitaire de configuration RAID UEFI (Unified Extensible Firmware Interface)
REMARQUE : Dell Serial Attached SCSI (SAS) RAID Storage Manager (Gestionnaire de stockage RAID) n'est pas
pris en charge pour la gestion SED.
Gestion du stockage Dell OpenManage
Dell OpenManage est une application de gestion du stockage pour systèmes Dell fournissant des fonctions évoluées
pour la configuration du stockage sur disque d'un système RAID et non RAID attaché localement. L'application de
gestion du stockage Dell OpenManage vous permet d'exécuter des fonctions sur contrôleur et boîtier pour tous les
contrôleurs et boîtiers RAID pris en charge à partir d'une seule interface graphique ou ligne de commande sans devoir
utiliser les utilitaires du BIOS du contrôleur. L'interface utilisateur graphique (GUI) pilotée par un Assistant comporte des
fonctions pour les utilisateurs novices et confirmés, et une aide en ligne détaillée. L'utilisation de l'application Dell
OpenManage de gestion du stockage vous permet de protéger vos données en configurant leur redondance, en
affectant des disques de remplacement, ou en reconstruisant des disques physiques défectueux. L'interface de ligne de
commande disponible sur une sélection de systèmes d'exploitation pour exécuter des tâches de gestion RAID comporte
de nombreuses fonctions et est intégralement scriptable.
REMARQUE : Pour en savoir plus, consultez le Guide d'utilisation de Dell OpenManage Storage Management à
l'adresse dell.com/support/manuals.
Utilitaire de configuration du BIOS
L'Utilitaire de configuration du BIOS, auquel vous pouvez accéder en tapant , est une application de gestion du
stockage intégrée sur les cartes PERC H310, H710, H710P et H810, qui configure et assure la maintenance des disques
virtuels et groupes de disques RAID. La séquence est indépendante du système d'exploitation.
REMARQUE : Utilisez l'Utilitaire de configuration du BIOS ( ) pour la configuration initiale et la reprise sur
sinistre. Vous pouvez utiliser des fonctions évoluées via l'application Dell OpenManage de gestion du stockage et
le gestionnaire de stockage Dell SAS RAID.
Les sections suivantes contiennent des informations sur l'utilisation de l'Utilitaire de configuration du BIOS ( ).
Pour plus d'informations, consultez l'option d'aide en ligne en appuyant sur dans l'Utilitaire de configuration du
BIOS ( ).
REMARQUE : L'utilitaire de configuration des cartes PERC PER H310, H710, H710P et H810 actualise l'écran pour
montrer les modifications apportées aux informations. L'écran est actualisé lorsque vous appuyez sur la touche
ou toutes les 15 secondes.
39Accès à l'utilitaire de configuration du BIOS
Procédez comme suit pour accéder à l'Utilitaire de configuration du BIOS ( ) au démarrage du système :
1. Mettez le système sous tension.
Un écran du BIOS affiche des informations sur le contrôleur et sa configuration.
2. Pendant le démarrage, appuyez sur lorsque l'écran du BIOS vous y invite.
3. Utilisez les touches fléchées du clavier pour sélectionner le contrôleur RAID à configurer, puis appuyez sur
pour accéder aux menus de gestion de ce contrôleur.
S'il n'y a qu'un seul contrôleur, l'écran Gestion de disque virtuel pour ce contrôleur s'affiche. S'il y a plusieurs
contrôleurs, l'écran du menu principal s'affiche. L'écran énumère les contrôleurs RAID.
REMARQUE : L'Utilitaire de configuration du BIOS ( ) permet d'accéder à plusieurs contrôleurs en
appuyant sur .
REMARQUE : Vous pouvez accéder aux cartes PERC H700, H800, H310, H710, H710P ou H810 à partir du même
BIOS si le micrologiciel de PERC 6/H700/H800 est de version 6.2.0-0013 ou ultérieure.
Quitter l'utilitaire de configuration du BIOS
Pour quitter l'Utilitaire de configuration du BIOS ( )
1. Appuyez sur <Échap> dans n'importe quel écran du menu.
Si vous n'avez qu'un seul contrôleur, une boîte de dialogue vous demande de confirmer votre choix.
2. Sélectionnez OK pour sortir et appuyez sur .
Si votre système comporte plusieurs contrôleurs, la touche <Échap> vous amène à l'écran Sélection de contrôleur.
3. Appuyez de nouveau sur <Échap> pour atteindre l'écran de fermeture.
Une boîte de dialogue vous invite à confirmer votre choix.
4. Sélectionnez OK pour sortir et appuyez sur .
Contrôles de navigation de menu
Le tableau suivant répertorie les touches de commande de menu qu'il est possible d'utiliser pour passer d'un écran à
l'autre dans l'Utilitaire de configuration du BIOS ( ).
40Tableau 4. Touches de navigation de menu
Notation Signification et emploi Exemple
flèche
vers la
droite
Utilisez la flèche vers la droite pour ouvrir un sousmenu, passer d'un intitulé de menu au premier sousmenu, ou accéder au premier élément dans ce sousmenu. Si vous appuyez sur la flèche vers la droite
sur un intitulé de menu, le sous-menu se développe.
Appuyez de nouveau dessus pour accéder au
premier élément dans le sous-menu. La flèche vers
la droite est également utilisée pour fermer une liste
de menus dans une fenêtre contextuelle. Le retour à
la ligne est pris en charge.
Démarrer → Programmes
flèche
vers la
gauche
Utilisez la flèche vers la gauche pour fermer un
sous-menu, passer d'un élément de menu à l'intitulé
du menu pour cet élément, ou passer d'un sousmenu à un menu de niveau supérieur. Si vous
appuyez sur la flèche vers la gauche dans l'intitulé
d'un menu, le sous-menu se réduit. Appuyez de
nouveau dessus pour accéder au menu de niveau
supérieur. Le retour à la ligne est pris en charge.
Contrôleur 0 Groupe de disques 1
flèche
vers le
haut
Utilisez la flèche vers le haut pour accéder aux
éléments du menu supérieur à l'intérieur d'un menu
ou à un menu de niveau supérieur. Vous pouvez
aussi utiliser la flèche vers le haut pour fermer une
liste de menus dans une fenêtre contextuelle,
comme par exemple le menu Taille de l'élément de
bande. Le retour à la ligne est pris en charge.
Disque virtuel 1
↑
Disque virtuel 4
flèche
vers le
bas
Utilisez la flèche vers le bas pour accéder aux
éléments du menu inférieur à l'intérieur d'un menu
ou à un menu de niveau inférieur. Vous pouvez aussi
utiliser la flèche vers le haut pour ouvrir une liste de
menus dans une fenêtre contextuelle, comme par
exemple le menu Taille de l'élément de bande. Le
retour à la ligne est pris en charge.
Disque virtuel 1
↓
Disque virtuel 4
Après avoir mis en surbrillance un élément de menu,
appuyez sur pour sélectionner cet élément.
Un menu d'options pour l'élément de menu s'ouvre.
Il ne s'applique qu'à certains éléments de menu,
comme le Disque virtuel #. Dans une liste d'options
pour cet élément, comme la règle d'écriture pour un
disque virtuel, mettez un paramètre en surbrillance,
comme Écriture immédiate, puis appuyez sur
pour le sélectionner.
Sélectionnez Ajouter un nouveau DV et appuyez sur
pour créer un nouveau disque virtuel.
<Échap> Après avoir développé une fenêtre contextuelle,
appuyez sur <Échap> pour fermer la fenêtre. Vous
pouvez continuer à appuyer sur <Échap> pour sortir
de l'Utilitaire de configuration du BIOS ( ).
Appuyez sur <Échap> pour revenir à l'écran Gestion
des DV.
Appuyez sur pour déplacer le curseur vers
l'option suivante dans une boîte de dialogue ou une
page.
Appuyez sur pour déplacer le curseur vers le
paramètre suivant à modifier.
41Notation Signification et emploi Exemple
Appuyez sur pour déplacer le curseur
vers l'option précédente dans une boîte de dialogue
ou une page.
Appuyez sur pour déplacer le curseur
de Trier par vers le disque physique précédemment
sélectionné sur l'écran Gestion des DP.
Appuyez sur pour passer à l'écran de
menu suivant parmi les écrans de menu principaux :
Gestion des DV, Gestion des DP, Gestion des
contrôleurs, et Vue étrangère.
Appuyez sur dans l'écran Gestion des DV
pour passer à l'écran Gestion des DP.
Appuyez sur
pour passer à l'écran de
menu précédent parmi les menus principaux :
Gestion des DV, Gestion des DP, Gestion des
contrôleurs, et Vue étrangère.
Appuyez sur
dans l'écran Gestion des DP
pour accéder à l'écran Gestion des DV.
Appuyez sur pour accéder aux informations
d'Aide. Les écrans d'Aide affichent un glossaire des
rubriques que vous pouvez utiliser pour accéder à
des informations sur la navigation, les niveaux RAID,
et les rubriques générales.
Appuyez sur pour accéder au menu contextuel,
qui affiche la liste d'options.
Appuyez sur pour rafraîchir les informations à
l'écran.
Permet de passer d'un contrôleur à l'autre.
Appuyez sur pour afficher la liste des
contrôleurs.
Barre
d'espace
ment
Appuyez sur la barre d'espacement pour
sélectionner un élément.
Appuyez sur la barre d'espacement pour
sélectionner ou désélectionner un paramètre du
contrôleur dans la Vue de gestion du contrôleur.
Configuration de disques virtuels
Vous pouvez configurer un groupe de disques et créer des disques virtuels à l'aide des procédures figurant dans cette
section. Chacune des procédures suivantes est décrite en détail individuellement dans cette section.
Pour configurer des disques virtuels :
1. Créez les disques virtuels et sélectionnez leurs options.
2. Désignez des disques de secours (facultatif).
Pour en savoir plus, consultez la rubrique Gestion des disques de secours dédiés.
3. Initialisez les disques virtuels.
REMARQUE : Lorsque vous créez plusieurs disques virtuels à partir d'un seul disque physique, tous ces
disques virtuels doivent avoir le même niveau de RAID.
Lorsque vous définissez les disques virtuels, vous pouvez définir les paramètres de disques virtuels suivants :
– Niveau de RAID
– Taille de l'élément de bande
– Règle de lecture
– Règle d'écriture
– Type d'initialisation
42– Configuration des disques de secours
REMARQUE : Par défaut, la règle de cache du disque dur pour un disque virtuel composé de disques
durs SAS est désactivé, et avec des disque durs SATA elle est activée. Le paramètre Disque virtuel ne
peut pas être modifié dans l'Utilitaire de configuration du BIOS ( ). Utilisez la gestion de
stockage Dell OpenManage pour l'opération de configuration du cache du disque dur.
Le tableau suivant répertorie les paramètres disponibles pour la configuration lors de la définition des
disques virtuels.
Paramètre Description
Adresse RAID Niveau RAID spécifie si le disque virtuel est RAID 0, 1, 5, 6, 10, 50 ou 60. Le nombre de
disques, leur capacité, les exigences en matière de tolérance aux pannes, de
performance et de capacité doivent être prises en compte lors de la sélection du niveau
RAID. Pour plus d'informations, consultez la rubrique Récapitulatif des niveaux de RAID.
Taille de l'élément de
bande
Taille de l'élément de bande spécifie la taille des segments écrits sur chaque disque
physique dans un disque virtuel RAID 0, 1, 5, 6, 10, 50 et 60. Vous pouvez définir la taille de
l'élément de bande selon 64 Ko, 128 Ko, 256 Ko, 512 Ko ou 1024 Ko. La taille par défaut
recommandée est de 64 Ko.
Une taille plus importante améliore les performances de lecture si votre système effectue
principalement des lectures séquentielles.
Règles d'écriture La règle d'écriture spécifie la règle d'écriture du contrôleur. Vous pouvez définir la règle
d'écriture sur Écriture différée ou Écriture immédiate.
Avec la mémoire cache à écriture différée, le contrôleur envoie à l'hôte un signal
d'achèvement du transfert des données lorsque son cache a reçu toutes les données
d'une transaction.
REMARQUE : Si une batterie de secours (BBU) est présente, le paramètre de
mémoire cache par défaut est Écriture différée. Si aucune BBU n'est présente, le
paramètre par défaut de la règle d'écriture de la mémoire cache est Écriture
immédiate.
REMARQUE : Si Écriture différée est activé et que le système est rapidement éteint
puis allumé, le contrôleur peut faire une pause pendant que le système écrit la
mémoire cache. Les contrôleurs qui contiennent une batterie de secours utilisent
par défaut la mémoire cache à Écriture différée.
Avec la mémoire cache à Écriture immédiate, le contrôleur envoie à l'hôte un signal
d'achèvement du transfert des données lorsque le sous-système de disque a reçu
toutes les données d'une transaction.
Règle de lecture Lecture anticipée active la fonction de lecture anticipée pour le disque virtuel. Vous
pouvez définir le paramètre sur Lecture anticipée, Pas de lecture anticipée ou
Adaptative. La valeur par défaut est Lecture anticipée adaptative.
Lecture anticipée spécifie que le contrôleur utilise la Lecture anticipée pour le disque
virtuel actuel. La fonctionnalité de Lecture anticipée permet au contrôleur de lire
séquentiellement à l'avance les données demandées et de stocker les données
supplémentaires en mémoire cache, anticipant que les données seront bientôt requises.
L'option Pas de lecture anticipée indique que le contrôleur n'utilise pas la lecture
anticipée sur le disque virtuel actuel.
Adaptatif spécifie que le contrôleur commence à utiliser Lecture anticipée si les deux
accès disques les plus récents se sont produits dans des secteurs séquentiels. Si toutes
les demandes de lecture sont aléatoires, l'algorithme repasse en mode Pas de lecture
anticipée ; cependant, toutes les demandes sont néanmoins évaluées pour une
éventuelle opération séquentielle.
43Gestion des disques virtuels
Création de disques virtuels
REMARQUE : La combinaison de disques SAS et SATA au sein d'un disque virtuel n'est pas prise en charge. De
même, la combinaison de disques durs et de SSD au sein d'un disque virtuel n'est pas prise en charge.
REMARQUE : Pour créer des disques virtuels sécurisés, consultez la rubrique Clé de sécurité et gestion RAID.
Procédez comme suit pour créer un disque virtuel :
1. Durant le démarrage du système hôte, appuyez sur lorsque l'écran du BIOS s'affiche.
L'écran Gestion des disques virtuels s'affiche. S'il existe plusieurs contrôleurs, l'écran du menu principal s'affiche.
Sélectionnez un contrôleur, puis appuyez sur . L'écran Gestion des disques virtuels s'affiche pour le
contrôleur sélectionné.
2. Utilisez les touches fléchées pour mettre en surbrillance Contrôleur # ou Groupe de disques #.
3. Appuyez sur .
La liste des actions disponibles s'affiche.
4. Sélectionnez Créer un nouveau DV et appuyez sur .
L'écran Créer un nouveau DV s'affiche. Le curseur est positionné sur l'option Niveaux RAID. Lors de l'ajout d'un
disque virtuel à un groupe de disques, l'écran Ajouter DV dans groupe de disques est affiché. Passez à l'étape 11
pour modifier les paramètres de base du disque virtuel.
5. Appuyez sur pour afficher les niveaux de RAID possibles, en fonction des disques physiques disponibles.
6. Appuyez sur la flèche vers le bas pour sélectionner un niveau de RAID, puis appuyez sur .
7. Lors de la création d'un disque virtuel fractionné (RAID 10, 50 ou 60), entrez le nombre de disques physiques par
fraction dans le champ DP par fraction et appuyez sur .
REMARQUE : Il est possible de créer un DV RAID 10 à 22 disques physiques en sélectionnant RAID 10 et en
entrant la valeur 22 dans le champ PD per Span.
8. Appuyez sur pour déplacer le curseur vers la liste des disques physiques.
9. Utilisez les touches fléchées pour mettre en surbrillance un disque physique, puis appuyez sur la barre
d'espacement, ou pour sélectionner ce disque.
10. Sélectionnez d'autres disques si nécessaire.
REMARQUE : (PERC H310) Seuls des disques physiques convertibles en RAID sont éligibles pour inclusion
dans un disque virtuel. Pour convertir des disques physiques en disques RAID, consultez la rubrique
Conversion d'un disque physique en disque RAID pour la carte PERC H310.
11. Appuyez sur pour déplacer le curseur vers la zone Paramètres de base.
12. Définissez la taille du disque virtuel dans le champ Taille du disque virtuel.
La taille du disque virtuel en Go s'affiche.
13. Appuyez sur pour accéder au champ Nom du disque virtuel, puis entrez un nom.
14. Appuyez sur pour déplacer le curseur vers la zone Paramètres avancés.
15. Appuyez sur la barre d'espacement pour activer ces paramètres afin de pouvoir les modifier.
Un X est affiché à côté de Paramètres avancés. Les paramètres sont taille de l'élément de bande, règle de lecture
et règle d'écriture.Vous pouvez aussi choisir des options avancées comme le forçage de la règle du cache sur
écriture différée, l'initialisation du disque virtuel et la configuration d'un disque de secours dédié. Les paramètres
44par défaut sont affichés. Vous pouvez accepter les valeurs par défaut ou les modifier. Pour modifier les paramètres
des disques virtuels, voir Paramètres et descriptions de disques virtuels dans Configuration de disques virtuels.
Sélection des paramètres de disques virtuels
Pour sélectionner les paramètres de disques virtuels :
1. Appuyez sur pour déplacer le curseur vers les paramètres à modifier.
2. Appuyez sur la flèche vers le bas pour ouvrir les paramètres et faire défiler la liste d'options.
3. Pour modifier la taille de l'élément de bande, appuyez sur pour mettre en surbrillance Taille de l'élément de
bande.
4. Appuyez sur pour afficher la liste des tailles des éléments de bande (64 Ko, 128 Ko, 256 Ko, 512 Ko et 1024
Ko). Appuyez sur la flèche vers le bas pour mettre en surbrillance l'option souhaitée, puis appuyez sur .
La taille de l'élément de bande par défaut est de 64 Ko.
5. Si vous avez besoin de changer de règle de lecture, appuyez sur pour déplacer le curseur vers l'option Règle
de lecture.
6. Appuyez sur pour afficher les options, à savoir Pas de lecture anticipée, Lecture anticipée ou Lecture
anticipée adaptative, puis appuyez sur la flèche vers le bas pour mettre en surbrillance l'option souhaitée. Appuyez
ensuite sur .
7. Si vous avez besoin de changer de règle d'écriture, appuyez sur pour déplacer le curseur vers l'option Règle
d'écriture.
8. Appuyez sur pour afficher les options, à savoir Écriture immédiate ou Écriture différée, puis appuyez sur
la flèche vers le bas pour mettre une option en surbrillance. Appuyez ensuite sur .
9. Appuyez sur pour déplacer le curseur sur Forcer l'écriture différée en l'absence de batterie puis appuyez
sur . Si vous choisissez Écriture immédiate comme règle d'écriture, cette option n'est pas disponible.
PRÉCAUTION : N'initialisez pas les disques virtuels si vous tentez de recréer une configuration existante.
10. Appuyez sur pour déplacer le curseur vers l'option Initialiser, puis appuyez sur .
REMARQUE : L'initialisation effectuée à ce stade est une initialisation rapide.
11. Appuyez sur pour déplacer le curseur vers l'option Configurer un disque de secours, puis appuyez sur
.
REMARQUE : Le disque de secours créé à cette étape est un disque de secours dédié.
12. Si vous avez choisi de créer des disques de secours au cours des étapes précédentes, une fenêtre contextuelle
s'affiche dans laquelle sont affichés des disques avec des tailles appropriées. Appuyez sur la pour sélectionner la taille de disque.
13. Après avoir choisi la taille de disque, cliquez sur OK pour confirmer votre choix ou sur Annuler pour l'abandonner.
14. Choisissez OK pour accepter les paramètres et appuyez sur pour quitter cette fenêtre. Sinon, cliquez sur
Annuler et appuyez sur pour quitter la fenêtre si vous ne souhaitez modifier aucun paramètre de disque
virtuel.
Conversion d'un disque physique en disque RAID pour la carte PERC H310
REMARQUE : Par défaut, tous les disques physiques sont détectés en tant que disques non RAID.
La conversion d'un disque physique en disque RAID permet à ce disque d'être utilisé au sein d'un disque virtuel ou en
tant que disque de secours.
1. Appuyez sur pour accéder à l'écran Gestion des DP.
45La liste des disques physiques s'affiche. L'état de chaque disque est affiché sous État.
2. Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque physique.
3. Appuyez sur pour afficher le menu des actions disponibles.
4. Appuyez sur la flèche vers le bas pour mettre en surbrillance l'action Convertir en disque RAID.
5. Appuyez sur .
Conversion d'un disque physique en disque non RAID pour la carte PERC H310
La conversion d'un disque physique en disque non RAID permet au système d'exploitation d'accéder directement au
lecteur. Les disques non RAID ne peuvent pas être utilisés au sein d'un disque virtuel, ni comme disques de secours.
1. Appuyez sur pour accéder à l'écran Gestion des DP.
La liste des disques physiques s'affiche. L'état de chaque disque est affiché sous État.
2. Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque physique.
3. Appuyez sur pour afficher le menu des actions disponibles.
4. Appuyez sur la flèche vers le bas pour mettre en surbrillance l'action Convertir en disque non RAID.
5. Appuyez sur .
Initialisation des disques virtuels
PRÉCAUTION : Une initialisation complète détruit toutes les données présentes sur un disque virtuel auquel cette
option est appliquée.
Procédez comme suit pour initialiser les disques virtuels.
1. Dans l'écran Gestion des disques virtuels, sélectionnez Disque virtuel #, puis appuyez sur pour afficher le
menu des actions disponibles.
2. Choisissez Initialisation et appuyez sur la flèche droite pour afficher les options du sous-menu Initialisation.
3. Sélectionnez Démarrer init. pour commencer une initialisation normale ou Init. rapide pour commencer une
initialisation rapide.
Une fenêtre contextuelle signale que le disque virtuel a été initialisé.
4. Répétez les procédures des étapes 1 à 3 pour configurer un autre disque virtuel.
REMARQUE : La carte PERC H310 prend en charge jusqu'à 16 disques virtuels par contrôleur, et les cartes
PERC H710, H710P et H810 jusqu'à 64 disques virtuels par contrôleur. Les disques virtuels actuellement
configurés sont affichés à l'écran.
Vérification de la cohérence des données
Sélectionnez l'option Vérification de la cohérence dans l'utilitaire de configuration afin de contrôler les données de
redondance des disques virtuels de type RAID 1, 5, 6, 10, 50 et 60. (RAID 0 n'assure pas de redondance des données.)
Si vous tentez d'effectuer une Vérification de la cohérence sur un disque virtuel qui n'est pas encore initialisé, le
message d'erreur suivant apparaît :
Le disque virtuel n'a pas été initialisé. L'exécution d'une vérification de
cohérence pourrait résulter en message incohérent dans le journal. Êtes-vous
sûr de vouloir continuer ?
Vous pouvez sélectionner Oui ou Non. Sélectionnez Oui pour continuer l'opération de vérification de la cohérence.
Sélectionnez Non pour mettre fin à l'opération.
46Exécution d'une vérification de cohérence des données
Pour exécuter une vérification de cohérence :
1. Appuyez sur pour accéder à l'écran de menu Gestion des disques virtuels.
2. Appuyez sur la flèche vers le bas pour mettre en surbrillance l'option Disque virtuel #.
3. Appuyez sur pour afficher le menu des actions disponibles.
4. Appuyez sur la flèche vers le bas pour sélectionner Vérification de cohérence.
5. Appuyez sur la flèche vers la droite pour afficher les actions disponibles, à savoir Démarrer et Arrêter.
6. Sélectionnez Démarrer et appuyez sur pour exécuter une Vérification de cohérence.
La Vérification de cohérence est exécutée et le système vérifie les données de redondance des disques virtuels.
7. Après avoir démarré la Vérification de cohérence, appuyez sur <Échap> pour revenir au menu précédent.
Importation ou effacement de configurations étrangères à l'aide du menu Gestion des
disques virtuels
Lorsqu'une configuration étrangère existe, l'écran du BIOS affiche le message Configuration(s)
étrangère(s) trouvée(s) sur l'adaptateur. En outre, une configuration étrangère est affichée sur la
partie droite de l'écran Gestion des contrôleurs.
Vous pouvez utiliser le menu Gestion de DV pour importer la configuration existante dans le contrôleur RAID ou effacer
la configuration existante. En outre, vous pouvez afficher la configuration étrangère à partir de l'onglet Vue étrangère
sans importer la configuration.
REMARQUE : Le contrôleur n'autorise pas les importations de configurations qui créent plus de 64 disques virtuels.
REMARQUE : Pour importer une configuration étrangère sécurisée, consultez la rubrique Clé de sécurité et gestion
RAID.
Procédez comme suit pour importer ou effacer les configurations étrangères.
1. Pendant le démarrage, appuyez sur lorsque l'écran BIOS vous y invite.
L'écran Gestion de DV s'affiche par défaut.
2. Dans l'écran Gestion de DV mettez en surbrillance l'entrée Contrôleur #.
3. Appuyez sur pour afficher les actions disponibles.
4. Naviguez jusqu'à l'option Config. étrangère et appuyez sur la touche de flèche droite pour afficher les actions
disponibles : Importer et Effacer.
REMARQUE : Vérifiez que votre disque virtuel inclut tous les disques physiques, en vous assurant qu'aucun
disque physique n'est marqué comme Manquant dans la page Vue étrangère et que tous les disques
apparaissent comme prévus avant l'importation.
5. Sélectionnez Importer pour importer la configuration étrangère ou Effacer pour supprimer cette configuration,
appuyez ensuite sur .
Si vous importez la configuration, l'écran Gestion de DV affiche les informations de configuration détaillées. Il inclut
des informations sur les groupes de disques, les disques virtuels, les disques physiques, l'allocation d'espace et les
disques de remplacement.
47Importation ou effacement de configurations étrangères à l'aide de l'écran Vue de la
configuration étrangère
REMARQUE : Pour importer une configuration étrangère sécurisée, consultez la rubrique Clé de sécurité et gestion
RAID.
Le contrôleur RAID considère une configuration comme étrangère lorsqu'un ou plusieurs disques physiques ont été
retirés.
Vous pouvez utiliser l'écran Vue Configuration étrangère pour afficher des informations sur la configuration étrangère,
comme les groupes de disques, les disques virtuels, les disques physiques, l'allocation d'espace et les disques de
secours. Les données de la configuration étrangère sont affichées dans le même format que les configurations sur
l'écran Gestion de DV. Vous pouvez utiliser l'écran Gestion de DV pour afficher la configuration étrangère avant de
l'importer. Après avoir affiché la configuration étrangère, vous pouvez l'effacer ou l'importer dans le contrôleur RAID.
REMARQUE : Avant d'importer une configuration étrangère, vérifiez-la à l'écran pour vous assurer qu'elle
correspond au résultat voulu.
L'écran Vue de la Configuration étrangère permet de gérer les configurations étrangères dans les cas suivants :
• Tous les disques physiques d'une configuration sont retirés et réinstallés.
• Certains des disques physiques d'une configuration sont retirés et réinstallés.
• Tous les disques physiques d'un disque virtuel sont retirés à des moments différents, puis réinstallés.
• Les disques physiques d'un disque virtuel non redondant sont retirés.
Les contraintes suivantes s'appliquent aux disques physiques que vous envisagez d'importer :
• L'état d'un disque physique peut changer entre le moment où la configuration étrangère est lue et celui où
l'importation réelle est effectuée. L'importation étrangère ne se produit que sur des disques dont l'état est Bon
non configuré.
• Les lecteurs en panne ou hors ligne ne peuvent pas être importés.
• Le micrologiciel ne vous permet pas d'importer plus de huit configurations étrangères.
Exécutez les procédures suivantes dans l'écran Vue de la Configuration étrangère afin de gérer les configurations
étrangères dans chaque cas particulier :
1. Si certains des disques physiques d'une configuration (ou tous) sont retirés et réinstallés, le contrôleur considère
que ces lecteurs ont une configuration étrangère. Exécutez les étapes suivantes :
a) Sélectionnez Vue de la configuration étrangère pour afficher les informations de cette configuration dans
l'écran Vue de la configuration étrangère.
b) Appuyez sur pour afficher les options Importer et Effacer.
REMARQUE : Tous les lecteurs doivent être installés dans le système pour que l'opération d'importation
soit possible.
c) Choisissez Importer pour importer la configuration étrangère sur le contrôleur, ou Effacer pour supprimer la ou
les configurations étrangères des disques que vous réinsérez.
Dans la fenêtre Aperçu des données de configuration, l'état d'un disque physique qui doit être reconstruit est
signalé par la mention Reconstruire.
REMARQUE : Lorsque vous importez une configuration étrangère, les disques de secours dédiés de cette
configuration sont importés en tant que disques de secours dédiés, uniquement si l'une des conditions
suivantes est remplie : le disque virtuel associé est déjà présent ou vous l'importez en même temps que la
configuration.
48REMARQUE : Démarrez une vérification de cohérence immédiatement après la fin de la reconstruction
afin d'assurer l'intégrité des données pour les disques virtuels. Pour plus d'informations sur la vérification
de la cohérence des données, consultez la rubrique Vérification de la cohérence des données.
2. Si tous les disques physiques d'un disque virtuel sont retirés à des moments différents, puis réinstallés, le
contrôleur considère que ces disques ont une configuration étrangère. Exécutez les étapes suivantes :
a) Sélectionnez Vue de la Configuration étrangère pour afficher l'intégralité du disque virtuel sur différentes
configurations étrangères et pour autoriser l'importation de ces configurations.
b) Appuyez sur pour afficher les options Importer et Effacer.
REMARQUE : Tous les lecteurs doivent être installés dans le système pour que l'opération d'importation
soit possible.
c) Choisissez Importer pour fusionner les configurations étrangères avec la configuration existante sur le
contrôleur, ou Effacer pour supprimer la ou les configurations étrangères des disques que vous réinstallez.
Si vous sélectionnez l'option Importer, tous les lecteurs retirés avant la mise hors ligne du disque virtuel sont
importés, puis automatiquement reconstruits.
REMARQUE : Démarrez une vérification de cohérence immédiatement après la fin de la reconstruction
afin d'assurer l'intégrité des données pour les disques virtuels. Pour plus d'informations sur la vérification
de la cohérence des données, consultez la rubrique Vérification de la cohérence des données.
3. Si les disques physiques d'un disque virtuel non redondant sont retirés, le contrôleur considère que ces lecteurs
ont une configuration étrangère. Exécutez les étapes suivantes :
a) Sélectionnez Vue de la Configuration étrangère pour afficher l'ensemble des informations concernant la
configuration étrangère.
b) Appuyez sur pour afficher les options Importer et Effacer.
c) Choisissez Importer pour importer la configuration étrangère sur le disque virtuel ou Effacer pour supprimer la
ou les configurations étrangères des disques que vous réinsérez.
Aucune reconstruction ne se produit après l'importation car il n'existe pas de données redondantes à utiliser
pour reconstruire les lecteurs.
Briser le miroir
Une opération Briser le miroir ne peut être exécutée que sur des matrices RAID1. Elle permet de 'scinder' le miroir et de
ralentir l'un des disques durs, lequel peut ensuite être importé dans la configuration d'un contrôleur PERC H310, H710,
H710P ou H810 différent. Ceci peut être une méthode utile pour :
• Créer une image de disque pouvant être importée et amorcée sur un système différent.
• Aider dans le cadre d'un test logiciel ou de configuration, où la moitié du miroir peut être retirée pour assurer la
cohérence de la configuration.
REMARQUE : L'opération Briser le miroir n'est pas disponible dans le cadre de l'environnement du système
d'exploitation amorcé. Elle n'est disponible que dans l'utilitaire du BIOS ( ) et l'utilitaire de
configuration RAID UEFI.
Break Mirror dans l'utilitaire de configuration du BIOS
Le disque virtuel RAID1 que vous devez diviser doit avoir un état Optimal et ne peut exécuter aucune autre tâche en
arrière-plan.
Pour utiliser la fonction Break Mirror depuis l'Utilitaire de configuration du BIOS (), procédez comme suit :
1. Durant l'amorçage, appuyez sur lorsque vous y êtes invité par l'écran du BIOS. Si le système contient
plusieurs contrôleurs, choisissez le contrôleur.
L'écran Gestion de DV s'affiche par défaut.
2. Mettez en surbrillance le Groupe de disques approprié.
493. Appuyez sur pour afficher les actions disponibles.
4. Sélectionnez Break Mirror et appuyez sur .
Une boîte de dialogue décrivant l'opération et vous demandant si vous êtes sûr de vouloir continuer s'affiche.
5. Cliquez sur Oui pour continuer.
Le disque exporté (configuration d'exportation) s'arrête de tourner, et les voyants d'état du disque dur se mettent à
clignoter pour indiquer quel disque doit être retiré.
Le disque restant (configuration d'exportation) reste en l'état dégradé jusqu'à ce que le membre manquant soit
remplacé ou reconstruit.
Si un disque de secours dédié ou global affecté répond aux exigences de reconstruction pour le disque RAID1
dégradé, une reconstruction commence automatiquement. En l'absence de disque de secours affecté, un disque
de secours répondant à toutes les exigences pour le DV doit être affecté avant que la reconstruction ne démarre.
REMARQUE : L'importation d'un « Broken Mirror » est la même chose que l'importation d'une configuration
étrangère. Voir la rubrique Importation ou effacement de configurations étrangères à l'aide du menu Gestion
des DV. Le DV importé est en l'état dégradé jusqu'à ce que le membre manquant soit reconstruit.
Gestion du cache conservé
Si un disque virtuel devient hors ligne ou est supprimé pour cause de disques physiques absents, le contrôleur conserve
le cache pollué du disque virtuel. Le cache pollué conservé, appelé cache épinglé, est conservé jusqu'à ce que vous
importiez le disque virtuel ou que vous supprimiez le cache.
REMARQUE : Certaines opérations, comme la création d'un nouveau disque virtuel, ne peuvent pas être effectuées
si le cache conservé existe. Vous devez accéder à l'Utilitaire de configuration du BIOS ( ) pour résoudre
la situation avant de démarrer le système d'exploitation. Des messages sont affichés vous notifiant que vous devez
accéder à l'Utilitaire de configuration du BIOS ( ) pour supprimer le cache conservé ou importer les
disques virtuels avec le cache conservé.
PRÉCAUTION : S'il existe des configurations étrangères, il est vivement conseillé d'importer la configuration
étrangère avant de supprimer le cache conservé. Sinon, vous pourriez perdre des données qui font partie de la
configuration étrangère.
Procédez comme suit pour choisir d'importer le disque virtuel ou de supprimer le cache conservé :
1. Dans l'écran Gestion des disques virtuels, cliquez sur une icône de contrôleur.
2. Appuyez sur pour afficher les actions disponibles.
3. Sélectionnez Gérer le cache conservé.
Un message s'affiche vous conseillant d'importer la configuration étrangère avant de supprimer le cache conservé
afin d'éviter de perdre des données appartenant à la configuration étrangère. Confirmez si vous voulez continuer.
L'écran Gérer le cache conservé affiche les disques virtuels affectés.
4. Vous pouvez choisir de supprimer le cache dans l'écran Gérer le cache conservé. Si vous cliquez sur Annuler, le
processus est annulé et la boîte de dialogue Cache conservé maintenu s'affiche.
Si vous choisissez de supprimer le cache, vous êtes invité à confirmer votre choix. Si vous choisissez de conserver
le cache, un message s'affiche vous informant que vous ne pouvez pas exécuter certaines opérations tant que le
cache existe. Cliquez sur OK pour continuer.
Gestion des disques de secours dédiés
Un disque de secours dédié remplace automatiquement un disque physique en panne, uniquement dans le groupe de
disques sélectionné dont fait partie ce disque de secours.
50Un disque de secours dédié est utilisé avant un disque de secours global. Vous pouvez créer des disques de secours
dédiés ou les supprimer dans l'écran Gestion des disques virtuels.
Procédez comme suit pour créer ou supprimer des disques de secours dédiés.
1. Dans l'écran Gestion des disques virtuels, sélectionnez Groupe de disques #, puis appuyez sur pour afficher le
menu des actions disponibles.
Les options de menu disponibles s'affichent.
2. Sélectionnez Gérer disques de secours dédiés puis appuyez sur .
L'écran présente la liste des disques de secours dédiés actuels avec un X à côté d'eux, ainsi que les disques
physiques disponibles pour créer d'autres disques de secours dédiés.
REMARQUE : L'utilitaire n'accepte comme disques de secours dédiés que des disques dont la technologie de
lecteur est la même, et qui ont une taille identique ou supérieure.
3. Utilisez les instructions suivantes pour créer ou supprimer un disque de secours dédié :
– Création d'un disque de secours dédié
1. Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque physique.
2. Appuyez sur la barre d'espacement pour sélectionner le disque.
3. Répétez les étapes 'a' et 'b' pour chaque disque de secours dédié que vous voulez créer.
REMARQUE : Un X apparaît en regard du ou des disques physiques sélectionnés.
– Suppression d'un disque de secours dédié
1. Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque de secours.
2. Appuyez sur la barre d'espacement pour désélectionner le disque.
3. Répétez les étapes 'a' et 'b' pour chaque disque de secours dédié que vous voulez supprimer.
4. Appuyez sur pour valider les modifications.
L'écran Gestion des disques virtuels affiche la liste mise à jour des disques de secours, sous le titre Disques de
secours.
REMARQUE : Si un disque de secours global ou dédié est retiré, réinstallé et importé, il retrouve son statut de
disque de secours. Un disque de secours dédié devient global lorsque le groupe de disques à la protection
duquel il était affecté n'est plus présent durant l'importation.
Suppression de disques virtuels
REMARQUE : Il est impossible de supprimer un disque virtuel pendant une initialisation.
REMARQUE : Des messages d'avertissement s'affichent décrivant les effets qu'entraîne la suppression d'un
disque virtuel. Cliquez deux fois sur OK pour confirmer la suppression du disque virtuel.
Pour supprimer des disques virtuels, effectuez les opérations suivantes dans l'Utilitaire de configuration du BIOS (
) :
1. Appuyez sur pour accéder à l'écran Gestion de DV.
2. Utilisez les touches de direction pour déplacer le curseur vers l'intitulé Disques virtuels.
3. Appuyez sur .
Le menu des actions s'affiche.
4. Sélectionnez Supprimer un DV puis appuyez sur .
5. S'il y a plusieurs disques virtuels dans un Groupe de disques, sélectionnez Capacité libre totale pour le groupe de
disques dans l'écran Gestion de DV.
51La quantité totale d'espace libre disponible dans le Groupe de disques s'affiche.
Suppression de groupes de disques
Vous pouvez supprimer des groupes de disques à l'aide de l'Utilitaire de configuration du BIOS ( ). Lorsque
vous supprimez un groupe de disques, l'utilitaire retire également les disques virtuels dans ce groupe de disques.
Pour supprimer des groupes de disques, effectuez les opérations suivantes dans l'Utilitaire de configuration du BIOS
( ) :
1. Appuyez sur pour accéder à l'écran Gestion de DV.
2. Utilisez les touches de direction pour déplacer le curseur vers l'intitulé Disques virtuels.
3. Appuyez sur .
Le menu des actions s'affiche.
4. Sélectionnez Supprimer un groupe de disques et appuyez sur .
Le groupe de disques est supprimé.
REMARQUE : Lorsque vous supprimez un groupe de disques, les groupes de disques restants avec des
numéros plus élevés sont automatiquement renumérotés. Par exemple, si vous supprimez le groupe de
disques #2, le groupe de disques #3 est automatiquement renuméroté comme groupe de disques #2.
Effacement de la configuration
Cette opération permet de supprimer tous les disques virtuels du contrôleur RAID.
Pour effacer la configuration, effectuez les opérations suivantes dans l'Utilitaire de configuration du BIOS ( ) :
1. Appuyez sur pour accéder à l'écran Gestion de DV.
2. Utilisez les touches de direction pour déplacer le curseur vers l'intitulé Contrôleur.
3. Appuyez sur .
Le menu des actions s'affiche.
4. Sélectionnez Effacer config.
Une fenêtre contextuelle vous demande de confirmer la suppression de tous les disques virtuels.
5. Sélectionnez NON pour supprimer les disques virtuels ou OUI pour conserver la configuration existante des
vérifications de cohérence.
Options de menu de l'utilitaire de configuration du BIOS
Le premier menu qui s'affiche lorsque vous accédez à l'Utilitaire de configuration du BIOS est l'écran du
menu principal. Celui-ci liste le contrôleur, son numéro et d'autres informations comme le numéro de son logement. Sur
l'écran, vous pouvez utiliser les touches fléchées pour sélectionner le contrôleur RAID que vous voulez configurer.
Appuyez sur pour accéder au contrôleur.
Cette section décrit les options de chacun des principaux menus de l'utilitaire de configuration du BIOS ( ) :
• Menu Gestion des DV (Gestion des disques virtuels)
• Menu Gestion des DP (Gestion des disques physiques)
• Menu Gestion des contrôleurs
• Menu Vue configuration étrangère (Vue étrangère)
La plupart des menus comportent deux panneaux :
52• Le panneau de gauche contient les options de menu.
• Le panneau de droite affiche les détails des éléments sélectionnés dans le panneau de gauche.
Les sections suivantes décrivent les options de menu et de sous-menu de chaque menu principal :
Gestion des disques virtuels (Gestion des DV)
L'écran Virtual Disk Management (Gestion des DV) est le premier écran qui s'affiche lorsque vous accédez à un
contrôleur RAID à partir de l'écran du menu principal de l'Utilitaire de configuration du BIOS ( ). Le panneau
gauche affiche les menus pour la gestion des disques virtuels comme représenté ci-dessous :
Contrôleur : composé de l'élément Groupe de disques du sous-menu, lequel se compose des éléments de sous-menu
suivants :
• Disques virtuels.
• Disques physiques
• Capacité libre totale (taille de disque virtuel et espace libre utilisable pour créer un disque virtuel)
• Disques de secours (globaux et dédiés)
Le panneau de droite affiche des informations détaillées sur les contrôleurs sélectionnés, groupes de disques, disques
virtuels, disques physiques, capacité libre totale et disques de secours, comme indiqué dans le tableau suivant :
Tableau 5. Informations figurant dans l'écran Gestion des disques virtuels
Élément de menu sélectionné dans le panneau
de gauche
Informations apparaissant dans le panneau de droite
Contrôleur Propriétés du contrôleur
• Nombre de groupes de disques (DG)
• Nombre de disques virtuels (DV)
• Nombre de disques physiques (DP)
Groupe de disques # Propriétés du groupe de disques # :
• Nombre de disques virtuels (DV)
• Nombre de disques physiques (DP)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de secours dédiés
• Propriété de sécurité du groupe de disques
Disques virtuels. Propriétés du groupe de disques # :
• Nombre de disques virtuels (DV)
• Nombre de disques physiques (DP)
• Espace disponible sur le disque virtuel
• Nombre de segments libres
• Nombre de disques de secours dédiés
Disque virtuel # Propriétés du disque virtuel # :
• Niveau de RAID (0, 1, 5, 6, 10, 50 ou 60)
53Élément de menu sélectionné dans le panneau
de gauche
Informations apparaissant dans le panneau de droite
• État RAID du disque virtuel, à savoir Failed (En échec/panne),
Degraded (Dégradé), Partially Degraded (Partiellement
dégradé) ou Optimal
• Opération en cours d'exécution
Propriétés du groupe de disques # :
• Nombre de disques virtuels (DV)
• Nombre de disques physiques (DP)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de secours dédiés
Disques physiques Propriétés du groupe de disques # :
• Nombre de disques virtuels (DV)
• Nombre de disques physiques (DP)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de secours dédiés
Disque physique # Propriétés du disque physique :
• Nom du fournisseur
• État du disque physique
• Position du boîtier
• Position du logement
Propriétés du groupe de disques # :
• Nombre de disques virtuels (DV)
• Nombre de disques physiques (DP)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de secours dédiés
Capacité libre totale Propriétés du groupe de disques # :
• Nombre de disques virtuels (DV)
• Nombre de disques physiques (DP)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de secours dédiés
Disques de secours Propriétés du disque physique :
• Nom du fournisseur
• État du disque physique
• Position du boîtier
• Position du logement
54Élément de menu sélectionné dans le panneau
de gauche
Informations apparaissant dans le panneau de droite
Propriétés du groupe de disques # :
• Nombre de disques virtuels (DV)
• Nombre de disques physiques (DP)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de secours dédiés
Actions relatives aux disques virtuels
Le tableau suivant décrit les actions que vous pouvez exécuter sur des disques virtuels. Pour les procédures que vous
pouvez utiliser pour effectuer les actions, voir Gestion des disques virtuels.
Tableau 6. Actions relatives aux disques virtuels
Action Description
Créer un nouveau disque
virtuel
Crée un nouveau disque virtuel à partir d'un ou plusieurs disques physiques. Vous pouvez
configurer des disques de secours lorsque vous créez un disque virtuel.
Gérer des disques de
secours dédiés
Permet de créer ou de supprimer un disque de secours qui peut être dédié à un seul disque
virtuel redondant.
Initialiser un disque
virtuel
Initialise le disque virtuel sélectionné. Vous devez initialiser chaque disque virtuel qui est
configuré. Vous pouvez exécuter une initialisation rapide ou une initialisation complète.
Vérifier la cohérence des
données d'un disque
virtuel
Vérifie l'exactitude des données de redondance dans le disque virtuel sélectionné. L'option
n'est disponible que si RAID niveau 1, 5, 6, 10, 50 ou 60 est utilisé. Les cartes PERC H310,
H710, H710P ou H810 corrigent automatiquement toutes les différences trouvées dans les
données.
Afficher ou mettre à jour
les paramètres de disque
virtuel
Affiche les propriétés du disque virtuel sélectionné. Vous pouvez modifier la règle de
lecture et d'écriture à partir du menu.
Gérer le cache conservé Conserve le cache pollué d'un disque virtuel si celui-ci passe hors ligne ou est supprimé. Le
cache pollué est conservé jusqu'à ce que vous importiez le disque virtuel ou que vous
supprimiez le cache.
Supprimer un disque
virtuel
Permet de supprimer le disque virtuel et de libérer de l'espace pour créer un autre disque
virtuel.
Supprimer un groupe de
disques
Permet de supprimer un groupe de disques, c'est-à-dire une série de disques provenant
d'un ou de plusieurs sous-systèmes de disques contrôlés par le logiciel de gestion.
Gestion des disques physiques (Gestion des DP)
L'écran Gestion des disques physiques (Gestion des DP) affiche des informations sur les disques physiques et les menus
d'actions. L'écran affiche les ID des disques physiques, les noms des fabricants, la taille, le type et l'état des disques, et
le groupe de disques (GD). Vous pouvez trier la liste des disques physiques en fonction des en-têtes. Vous pouvez
exécuter plusieurs actions sur les disques physiques, notamment les suivantes :
• Reconstruction de disques physiques
55• Exécution de l'opération Remplacer le membre
• Passage du voyant en mode Clignotement
• Mise en ligne ou hors ligne d'un disque (non affilié à un groupe de disques)
• Création de disques de secours globaux
• Retrait de disques de secours dédiés ou globaux
L'écran Gestion des DP affiche aussi plusieurs propriétés des disques physiques, comme indiqué dans le tableau
suivant.
Tableau 7. Informations figurant dans l'écran Gestion des disques physiques
Informations apparaissant dans le panneau de gauche Informations connexes apparaissant dans le panneau de
droite
Disque physique :
• ID du disque
• Type de protocole
• Capacité (Go)
• État du disque physique
• Groupe de disques
• Fournisseur
• Propriété de sécurité du disque physique
• Doté de capacités de cryptage
• ID de produit
• Révision du micrologiciel
• Cache d'écriture du disque
• État S.M.A.R.T
• Fonctionnement du disque physique
• Débit de liaison de périphérique max.
• Débit de liaison négocié
• Disque certifié par Dell
Actions relatives aux disques physiques
Le tableau suivant décrit les actions que vous pouvez exécuter sur des disques physiques. Pour les procédures pouvant
être utilisées pour exécuter les actions, consultez la rubrique Gestion des disques physiques (Gestion des DP).
Tableau 8. Actions relatives aux disques physiques
Action Description
Reconstruction Régénère toutes les données sur un disque de remplacement dans un disque virtuel
redondant (RAID niveau 1, 5, 6, 10, 50 ou 60) après une panne de disque. La reconstruction
d'un disque s'effectue normalement sans interruption des opérations normales sur le
disque virtuel affecté.
Remplacement de
membre
Remplace le disque dans le disque virtuel par un autre disque qui peut être sélectionné.
Voyant clignotant L'option Voyant clignotant indique quand des disques physiques sont utilisés pour créer un
disque virtuel. Vous pouvez choisir de démarrer ou d'arrêter le clignotement des voyants.
Mise en ligne forcée Fait passer le disque physique sélectionné à l'état En ligne.
Mise hors ligne forcée Modifie l'état du disque physique sélectionné afin qu'il ne fasse plus partie d'un disque
virtuel.
Désigner comme disque
de secours global
Désigne le disque physique sélectionné comme disque de secours global. Un disque de
secours global fait partie d'un pool pour tous les disques virtuels contrôlés par le
contrôleur.?
56Action Description
(Retirer le disque de
secours
Retire un disque de secours dédié de son groupe de disques ou retire un disque de
secours global du pool global.
Reconstruction
Sélectionnez Reconstruction pour reconstruire un ou plusieurs disques physiques défaillants. Pour en savoir plus sur la
reconstruction d'un disque physique, voir la rubrique Reconstruction manuelle d'un disque physique individuel.
Plusieurs des paramètres de configuration du contrôleur et les paramètres du disque virtuel affectent le taux réel de
reconstruction. Les facteurs incluent le taux de reconstruction, la taille de bande du disque virtuel, la règle de lecture du
disque virtuel, la règle d'écriture du disque virtuel et la quantité de charge de travail placée sur le sous-système de
stockage. Pour des informations sur comment obtenir de votre contrôleur RAID les meilleures performances de
reconstruction, consultez la documentation sur dell.com/support/manuals.
Les taux énumérés dans le tableau suivant ont été pris lors de la panne d'un disque unique sans présence d'E/S sur une
carte PERC H810 connectée à un boîtier PowerVault MD1220 unique. Les taux varient en fonction du type, de la vitesse
et du nombre de disques durs présents dans la matrice ; ainsi que du modèle du contrôleur et de la configuration du
boîtier utilisés.
Tableau 9. Taux de reconstruction prévus
Adresse RAID Nombre de Disques durs 7,2K RPM 6 Gb/s Disque dur SAS 15K RPM 6 Gb/s Disque dur
SAS
RAID 1 2 320 Go/h 500 Go/h
RAID 5 6 310 Go/h 480 Go/h
RAID 10 6 320 Go/h 500 Go/h
RAID 5 24 160 Go/h 240 Go/h
RAID 10 24 380 Go/h 500 Go/h
Gestion des contrôleurs
L'écran Gestion des contrôleurs affiche le nom du produit, le progiciel, la version du micrologiciel, la version du BIOS, la
version du bloc d'amorçage, l'ID du contrôleur, la fonctionnalité de sécurité et la présence d'une clé de sécurité. Vous
utilisez cet écran pour exécuter des actions sur le contrôleur et le BIOS. Vous pouvez exécuter des fonctions telles que
l'activation ou la désactivation du BIOS du contrôleur, l'activation ou la désactivation du BIOS durant l'amorçage en cas
d'erreurs du BIOS, et activer ou désactiver l'option d'Importation automatique. Vous pouvez en outre sélectionner un
disque virtuel à partir duquel procéder à l'amorçage et sélectionner des paramètres par défaut.
Actions de gestion des contrôleurs
Le tableau suivant décrit les actions que vous pouvez exécuter dans l'écran Gestion des contrôleurs.
Tableau 10. Options de gestion des contrôleurs
Option Description
Activer le BIOS du contrôleur Sélectionnez l'option pour activer le BIOS du contrôleur.
Si le périphérique amorçable se trouve sur le contrôleur
RAID, le BIOS doit être activé.
57Option Description
Désactivez le BIOS pour utiliser d'autres périphériques
d'amorçage.
Dans un environnement à plusieurs contrôleurs, vous
pouvez activer le BIOS sur plusieurs contrôleurs.
Cependant, si vous voulez amorcer à partir d'un
contrôleur spécifique, activez le BIOS sur ce contrôleur et
désactivez-le sur les autres contrôleurs. Le système peut
ensuite s'amorcer à partir du contrôleur dont le BIOS est
activé.
Déclencher l'arrêt du BIOS en cas d'erreur Sélectionnez l'option pour arrêter le BIOS du système
durant l'amorçage en cas d'erreurs BIOS. L'option vous
permet d'accéder à l'utilitaire de configuration pour
résoudre le problème.
Sélectionner le périphérique amorçable Sélectionnez cette option pour désigner un disque virtuel
comme disque d'amorçage du contrôleur.
REMARQUE : Pour PERC H310, l'option peut être un
Disque virtuel ou ? un disque non RAID.
Cette option s'affiche si vous avez construit des disques
virtuels.
Activer l'importation automatique Tente d'importer toutes les configurations étrangères en
ligne durant l'amorçage sans avoir besoin d'accéder à
l'Utilitaire de configuration du BIOS ( ).
Valeurs d'usine par défaut Sélectionnez cette option pour rétablir les valeurs par
défaut des options de la zone Paramètres.
Vue de la configuration étrangère
Lorsqu'une configuration étrangère est présente, vous pouvez sélectionner Vue de la configuration étrangère pour
afficher la configuration. L'écran montre la configuration étrangère telle qu'elle serait si vous l'importiez. Vous pouvez
prévisualiser la configuration étrangère avant de décider de l'importer ou de l'effacer.
Dans certains cas, une configuration étrangère ne peut pas être importée. Si un disque physique dans un disque virtuel
est en cours de reconstruction, l'état du disque physique est défini sur Reconstruction. Aucun ID cible de disque virtuel
ne s'affiche pour des disques virtuels qui ne peuvent pas être importés.
La section Importation ou effacement de configurations étrangères à l'aide de l'écran Vue de configuration étrangère
contient les procédures que vous pouvez utiliser pour gérer les configurations étrangères.
REMARQUE : L'utilitaire de configuration du BIOS () signale les codes d'erreur pour les importations de
configurations étrangères ayant échoué.
Gestion des disques physiques
Configuration de l'option Voyant clignotant
L'option Voyant clignotant indique quand des disques physiques sont utilisés pour créer un disque virtuel. Vous pouvez
choisir de démarrer ou d'arrêter le clignotement des voyants.
Procédez comme suit pour démarrer ou arrêter cette option :
581. Appuyez sur pour accéder à l'écran Gestion des DP.
La liste des disques physiques s'affiche. L'état de chaque disque est affiché sous l'intitulé État.
2. Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque physique.
3. Appuyez sur pour afficher le menu des actions disponibles.
4. Appuyez sur la flèche vers le bas pour mettre en surbrillance l'option Voyant clignotant.
5. Appuyez sur la flèche vers la droite pour afficher les actions disponibles, à savoir Démarrer et Arrêter.
6. Choisissez Démarrer pour activer le clignotement du voyant ou Arrêter pour l'arrêter.
Création de disques de secours globaux
Vous pouvez utiliser un disque de secours global pour remplacer un disque physique en panne dans une matrice
redondante, à condition que la capacité du disque de secours global soit supérieure ou égale à la capacité forcée du
disque physique en panne.
Procédez comme suit pour créer des disques de secours globaux :
1. Appuyez sur la flèche vers le bas pour mettre en surbrillance le disque physique à transformer en disque de
secours.
2. Appuyez sur pour afficher le menu des actions disponibles.
3. Appuyez sur la flèche vers le bas pour mettre en surbrillance l'option Désigner comme disque de secours global,
puis appuyez sur .
Le disque physique est transformé en disque de secours global. L'état du disque physique en tant que disque de
secours global est affiché sous l'intitulé État.
REMARQUE : Pour pouvoir remplacer un disque physique en panne, les disques de secours globaux doivent
posséder la même technologie de lecteur et être d'une taille identique ou supérieure.
4. Sélectionnez des disques physiques supplémentaires si vous le souhaitez, puis répétez les étapes ci-dessus pour
les transformer en disques de secours globaux.
Retrait de disques de secours dédiés ou globaux
Vous pouvez retirer un disque de secours dédié ou global à la fois dans l'écran Gestion des DP. Exécutez les étapes
suivantes pour retirer un disque de secours dédié ou global:
1. Appuyez sur pour accéder à l'écran Gestion des DP.
La liste des disques physiques s'affiche. L'état de chaque disque est affiché sous l'intitulé État.
2. Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque physique marqué comme disque de
secours.
3. Appuyez sur pour afficher le menu des actions disponibles.
4. Appuyez sur la flèche vers le bas pour sélectionner l'action Retirer un disque de secours dans la liste, puis appuyez
sur .
L'état du disque physique passe à Prêt. Cet état est affiché sous l'intitulé État.
REMARQUE : Essayez d'utiliser des disques physiques de même capacité dans un disque virtuel spécifique. Si
vous utilisez des disques physiques de différentes capacités dans un disque virtuel, tous les disques
physiques dans le disque virtuel seront traités comme s'ils avaient la capacité du plus petit disque physique.
5. Sélectionnez des disques de secours supplémentaires, le cas échéant, et suivez les étapes 1 à 4 pour les retirer.
59Remplacement d'un disque physique en ligne
Outre l'opération automatique Remplacer le membre, vous pouvez utiliser la fonction Remplacer le membre pour
remplacer manuellement n'importe quel disque physique membre d'un disque virtuel.
Procédez comme suit pour remplacer un disque physique :
1. Dans la fenêtre Gestion des disques virtuels, sélectionnez Disque virtuel X, puis appuyez sur la flèche vers le bas
jusqu'à mettre en surbrillance l'option Disques physiques.
2. Appuyez sur la flèche vers la droite pour développer la liste des disques physiques membres du disque virtuel.
3. Appuyez sur la flèche vers le bas et mettez en surbrillance le disque physique souhaité que vous voulez remplacer.
Appuyez sur pour développer la liste des opérations autorisées sur le disque.
4. Sélectionnez Remplacer, puis Démarrer.
5. Utilisez la flèche vers le bas pour mettre en surbrillance un disque de secours, puis appuyez sur la barre
d'espacement pour sélectionner ce disque.
6. Cliquez sur OK pour lancer le remplacement.
REMARQUE : Le disque de remplacement doit être un disque de secours ou un disque non configuré sans
configuration étrangère. Il doit être de même capacité ou de capacité supérieure, et être du même type que le
disque qu'il remplace.
Restrictions et limites
Les restrictions et limites suivantes s'appliquent à l'opération Remplacer le membre :
• Les fonctions de Remplacement de membre ne peuvent être appliquées qu'à un seul disque par matrice pour les
systèmes RAID 0, RAID 1 et RAID 5, et à deux disques par matrice pour RAID 6.
• La fonction Remplacer le membre et reconstruction ne peuvent pas s'exécuter simultanément sur un disque
virtuel RAID 6. L'opération de reconstruction possède une priorité plus élevée, et l'opération Remplacer le
membre est abandonnée si une reconstruction commence.
• La fonction Remplacer le membre et reconstruction ne peuvent pas s'exécuter simultanément sur un disque
virtuel RAID 6. L'opération de reconstruction possède une priorité plus élevée, et l'opération Remplacer le
membre est abandonnée si une reconstruction commence.
Arrêt de l'initialisation en arrière-plan
L'initialisation en arrière-plan (BGI) est une opération automatisée lors de laquelle la parité est créée et écrite. La BGI ne
s'exécute pas sur des disques virtuels RAID 0. Dans certaines conditions, l'utilitaire de configuration du BIOS (
) affiche un message si vous voulez arrêter une BGI en cours. Un message d'alerte est affiché si la BGI est en cours
et que vous démarrez l'une des actions suivantes:
• Initialisation complète sur le disque virtuel
• Initialisation rapide sur le disque virtuel
• Vérification de cohérence sur le disque virtuel
Le message d'alerte suivant s'affiche :
Le disque virtuel est en cours d'initialisation en arrière-plan. Voulez-vous
arrêter l'opération et procéder à la place à l' ?
Cliquez sur Oui pour arrêter l'initialisation en arrière-plan et lancer l'opération voulue, ou bien choisissez Non pour que
l'initialisation en arrière-plan continue.
60Reconstruction manuelle d'un disque physique individuel
PRÉCAUTION : Si un disque physique est membre d'un groupe de disques contenant plusieurs disques virtuels et
que l'un de ces disques virtuels est supprimé pendant l'exécution d'une opération de reconstruction, celle-ci
s'arrête. Vous pouvez reprendre ensuite manuellement l'opération de reconstruction à l'aide d'une application de
gestion du stockage. Pour éviter toute interruption, assurez-vous qu'aucun des disques virtuels n'est supprimé
jusqu'à ce que la reconstruction soit terminée.
Procédez comme suit pour reconstruire manuellement un disque physique défectueux.
1. Appuyez sur pour accéder à l'écran Gestion des DP.
La liste des disques physiques s'affiche. L'état de chaque disque est affiché sous l'intitulé État.
2. Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque physique portant l'état En échec/panne.
3. Appuyez sur pour afficher le menu des actions disponibles.
L'option Reconstruire est mise en surbrillance en haut du menu.
4. Appuyez sur la flèche vers la droite pour afficher les options de reconstruction et sélectionnez Démarrer.
5. Après avoir démarré la reconstruction, appuyez sur <Échap> pour revenir au menu précédent.
REMARQUE : Vous pouvez aussi utiliser l'écran Gestion de DV pour exécuter une reconstruction manuelle.
Utilisez la touche à flèche pour mettre en surbrillance un disque physique, puis appuyez sur . Dans le
menu qui s'affiche, sélectionnez l'option Reconstruction.
Gestion des contrôleurs
Activation de la prise en charge de l'amorçage
REMARQUE : Reportez-vous à la documentation du système pour vous assurer que la séquence d'amorçage
sélectionnée dans le BIOS est correcte.
Dans un environnement à plusieurs contrôleurs, vous pouvez activer le BIOS sur plusieurs contrôleurs. Cependant, si
vous voulez amorcer à partir d'un contrôleur spécifique, activez le BIOS sur ce contrôleur et désactivez-le sur les autres
contrôleurs. Le système peut ensuite s'amorcer à partir du contrôleur dont le BIOS est activé. Exécutez les étapes
suivantes pour activer le BIOS du contrôleur :
1. Appuyez sur pour accéder à l'écran du menu Gestion des contrôleurs.
2. Appuyez sur pour déplacer le curseur vers l'option Activer le BIOS du contrôleur dans la zone Paramètres.
3. Appuyez sur la barre d'espacement pour sélectionner l'option Activer le BIOS du contrôleur.
Un X s'affiche à côté de Activer le BIOS du contrôleur.
4. Appuyez sur pour déplacer le curseur vers le bouton Appliquer, puis appuyez sur pour appliquer la
sélection.
Le BIOS du contrôleur est activé.
Pour désactiver le BIOS du contrôleur, utilisez la barre d'espacement pour désélectionner l'option Activer le BIOS
du contrôleur, puis choisissez Appliquer et appuyez sur .
61Activation de la prise en charge de l'amorçage pour un contrôleur dont le BIOS est activé
1. Appuyez sur pour accéder à l'écran de menu Gestion des contrôleurs.
2. Appuyez sur pour déplacer le curseur vers l'option Sélectionner un périphérique amorçable dans la zone
Paramètres.
3. Appuyez sur la flèche vers le bas pour afficher la liste des disques virtuels et des disques physiques non RAID
(PERC H310 uniquement).
4. Utilisez la flèche vers le bas pour mettre en surbrillance un disque virtuel ou un disque physique non RAID (PERC
H310 uniquement).
5. Appuyez sur pour sélectionner le disque.
6. Appuyez sur pour déplacer le curseur vers le bouton Appliquer, puis appuyez sur pour appliquer la
sélection.
La prise en charge de l'amorçage est activée sur le contrôleur sélectionné.
Activation de l'option Déclencher l'arrêt du BIOS en cas d'erreur
L'option Déclencher l'arrêt du BIOS en cas d'erreur est utilisée pour empêcher le système de démarrer en cas d'erreurs
dans le BIOS. Exécutez les étapes suivantes pour activer Déclencher l'arrêt du BIOS en cas d'erreur.
1. Appuyez sur pour accéder à l'écran du menu Gestion des contrôleurs.
2. Appuyez sur pour déplacer le curseur vers l'option Déclencher l'arrêt du BIOS en cas d'erreur dans la zone
Paramètres.
3. Appuyez sur la barre d'espacement pour sélectionner Déclencher l'arrêt du BIOS en cas d'erreur.
Un « X » apparaît en regard de l'option Déclencher l'arrêt du BIOS en cas d'erreur).
4. Appuyez sur pour déplacer le curseur vers le bouton Appliquer, puis appuyez sur pour appliquer la
sélection.
Le BIOS du contrôleur est activé. Pour désactiver l'option d'arrêt du BIOS en cas d'erreur, utilisez la barre
d'espacement pour désélectionner Déclencher l'arrêt du BIOS en cas d'erreur, puis choisissez Appliquer et
appuyez sur .
Activation de l'importation automatique
Si une configuration native est présente sur le contrôleur, l'option Activer l'importation automatique importe
automatiquement toutes les configurations étrangères en ligne durant l'amorçage sans avoir besoin d'accéder à
l'Utilitaire de configuration du BIOS ().
REMARQUE : Le contrôleur importe automatiquement toutes les configurations étrangères optimales et dégradées
sans activer la fonction s'il n'y a pas de configuration native sur le contrôleur.
Pour activer l'importation automatique :
1. Appuyez sur pour accéder à l'écran du menu Gestion des contrôleurs.
2. Appuyez sur pour déplacer le curseur vers l'option Activer l'importation automatique dans la zone
Paramètres.
3. Appuyez sur la barre d'espacement pour sélectionner Activer l'importation automatique.
Un X s'affiche à côté de Activer l'importation automatique.
4. Appuyez sur pour déplacer le curseur vers le bouton Appliquer, puis appuyez sur pour appliquer la
sélection.
62L'option Importation automatique est activée.
Désactivation de l'importation automatique
Pour désactiver l'importation automatique :
1. Appuyez sur la barre d'espacement pour désélectionner Activer l'importation automatique.
2. Sélectionnez Appliquer et appuyez sur .
L'option Importation automatique est désactivée.
Restauration des paramètres usine par défaut
Vous pouvez utiliser l'écran de menu Gestion du contrôleur pour restaurer les paramètres par défaut pour les options
dans la zone Paramètres. Les paramètres sont Activer le BIOS du contrôleur, Déclencher l'arrêt du BIOS en cas d'erreur
et Activer l'importation automatique.
Procédez comme suit pour restaurer les paramètres par défaut :
1. Appuyez sur .
2. Appuyez sur pour déplacer le curseur vers la zone Paramètres.
3. Utilisez la barre d'espacement pour désélectionner les paramètres des options de la zone Paramètres.
4. Appuyez sur pour déplacer le curseur vers la zone Valeurs usine par défaut, puis appuyez sur ,
ou la barre d'espacement.
Une boîte de dialogue vous demande de confirmer votre choix.
5. Sélectionnez OK et appuyez sur .
Les valeurs par défaut sont automatiquement sélectionnées pour les paramètres de contrôleur et apparaissent
dans la zone Paramètres.
Utilitaire de configuration RAID UEFI
L'Utilitaire de configuration RAID UEFI est une application de gestion du stockage intégrée au BIOS du système qui peut
être utilisée pour configurer et gérer les groupes de disques, les disques virtuels et les disques physiques RAID. Cet
utilitaire est indépendant du système d'exploitation.
REMARQUE : Utilisez l'Utilitaire de configuration RAID UEFI pour la configuration initiale et la reprise sur sinistre.
Certaines fonctions évoluées sont également proposées dans l'utilitaire.
Accès à l'utilitaire de configuration RAID UEFI
Pour accéder à l'Utilitaire de configuration RAID UEFI :
1. Mettez le système sous tension.
2. Au démarrage, appuyez sur pour accéder à Configuration système.
3. Depuis le Menu principal de la configuration système, accédez aux Paramètres du périphérique.
La fenêtre Paramètres du périphérique répertorie tous les contrôleurs RAID du système.
Utilisez les touches à flèche ou la souris pour sélectionner le contrôleur RAID à configurer/gérer, et appuyez sur
ou cliquez sur la souris pour accéder aux menus de gestion du contrôleur.
63REMARQUE : Les informations d'aide pour toutes les options au sein de l'Utilitaire de configuration RAID UEFI
peuvent être affichées en cliquant sur Aide dans le coin supérieur droit de l'écran du navigateur. Des
informations d'aide pour des menus d'options individuelles peuvent aussi être affichées en faisant défiler
chaque option vers le bas.
REMARQUE : Une partie des options au sein de l'Utilitaire de configuration RAID UEFI ne sont pas présentes si
le contrôleur ne prend pas en charge la fonction correspondante. Des options peuvent aussi être grisées si la
fonction est prise en charge dans la configuration existante.
REMARQUE : Les opérations en arrière-plan du contrôleur PERC H310 sont bloquées dans l'Utilitaire de
configuration RAID UEFI et aucune mise à jour concernant la progression des opérations ne peut être
consultée.
Quitter l'utilitaire de configuration RAID UEFI
Pour quitter l'Utilitaire de configuration RAID UEFI, appuyez sur <Échap> ou cliquez sur Précédent sur n'importe quel
écran du navigateur jusqu'à ce que vous reveniez au menu Paramètres du périphérique.
Options de configuration
Quatre principaux menus d'options de configuration sont disponibles dans l'Utilitaire de configuration RAID UEFI. Ces
menus sont décrits ci-dessous.
• Gestion du contrôleur : permet de gérer les propriétés du contrôleur, d'effectuer des configurations étrangères,
de gérer la batterie et d'effectuer d'autres fonctions de contrôleur de haut niveau.
• Gestion du disque virtuel : permet de créer ou de supprimer des disques virtuels, de gérer les propriétés de
disque virtuel et d'effectuer des opérations telles que l'initialisation en arrière-plan, la vérification de la
cohérence, la localisation et la reconfiguration.
• Gestion des disques physiques : permet d'afficher les propriétés des disques physiques et d'effectuer des
opérations telles que l'attribution ou l'annulation d'attribution de disques de secours, la localisation, la mise en
ligne ou hors ligne forcée et la reconstruction après une défaillance de disque physique
• Gestion des boîtiers : permet d'afficher les boîtiers reliés, la version du micrologiciel du boîtier et les disques
physiques reliés aux boîtiers.
Menu de gestion des contrôleurs
Le menu de Gestion des contrôleurs peut être utilisé pour exécuter les fonctions suivantes au niveau du contrôleur.
Chacune de ces fonctions est sa propre option de menu sélectionnable.
• Afficher les informations du contrôleur : permet d'afficher les informations relatives au contrôleur.
• Modifier les propriétés du contrôleur : permet de mettre à jour les propriétés du contrôleur et/ou d'en restaurer
les valeurs par défaut définies en usine.
– Vitesse de lien PCI : dans le cas des systèmes capables de vitesses de lien PCI Generation 3, une option
nommée Changer la vitesse de lien à Gen 3 s'affiche en haut de l'écran. Lorsque vous sélectionnez cette
option, le système doit être réamorcé. Si le système utilise actuellement Gen 3, l'option s'affichera ainsi :
Changer la vitesse de lien à Gen 2.
– Traitement d'erreur à l'amorçage : sélectionne la façon dont les erreurs trouvées à l'amorçage sont
traitées.
* Arrêt lors d'erreurs : interrompt l'amorçage lorsqu'une erreur se produit. Exige que l'utilisateur
poursuive l'amorçage ou lance l'Utilitaire de configuration BIOS pour résoudre les erreurs.
64* Suspendre lors d'erreurs : interrompt l'amorçage lorsqu'une erreur grave se produit. Exige que
l'utilisateur poursuive l'amorçage ou lance l'Utilitaire de configuration BIOS pour résoudre les
erreurs.
* Ignorer les erreurs : le contrôleur prend la mesure par défaut pour chaque erreur et suspend
l'amorçage uniquement lorsqu'il est impossible de poursuivre.
* Mode Sécurité lors d'erreurs : le système continue l'amorçage tant que le volume d'amorçage
n'est pas sur ce contrôleur. Les lecteurs connectés au contrôleur sont signalés aux utilitaires
de gestion RAID comme étant de bons lecteurs non configurés lors d'un amorçage réussi.
Aucune modification de configuration n'est autorisée, sauf pour effacer la configuration du
contrôleur, si vous le souhaitez. Le réamorçage du système se fait en mode non sécurisé et les
lecteurs s'affichent comme étant étrangers lors du prochain amorçage ; si les problèmes
persistent, le système passe de nouveau au mode Sécurité. Si le volume d'amorçage est sur ce
contrôleur, l'amorçage est suspendu.
• Gestion de la batterie : permet d'afficher l'état de la batterie et des informations sur sa capacité.
• Effacer configuration : permet de supprimer toutes les configurations existantes du contrôleur.
• Gérer la configuration étrangère : permet d'afficher les importations et/ou de supprimer les configurations
étrangères.
• Enregistrer les événements du contrôleur : permet d'enregistrer une copie du fichier des événements du
contrôleur dans le répertoire souhaité.
• Supprimer les événements du contrôleur : permet de supprimer toutes les entrées existantes du fichier des
événements du contrôleur.
• Enregistrer le journal de débogage: permet d'enregistrer une copie des entrées du journal de terminal du
micrologiciel du contrôleur.
• Activer la sécurité : permet d'activer la sécurité sur le contrôleur via le mode de sécurité de votre choix.
• Désactiver la sécurité : permet de désactiver la sécurité sur le contrôleur.
• Modifier la clé de sécurité : permet de modifier la clé de sécurité ou de passer d'un mode de sécurité à l'autre
sur le contrôleur.
• Convertir en disque RAID : permet de convertir des disques physiques non RAID en disques physiques RAID.
• Convertir en disque non RAID : permet de convertir des disques physiques RAID en disques physiques non
RAID.
Gestion des disques virtuels
Le menu Gestion des disques virtuels peut être utilisé pour créer et gérer des disques virtuels sur le contrôleur. Les
fonctions suivantes peuvent être exécutées sous Gestion des disques virtuels. Chacune de ces fonctions est sa propre
option de menu sélectionnable.
• Créer un disque virtuel : permet de créer un disque virtuel en sélectionnant un niveau de RAID, des disques
physiques et des paramètres de disque virtuel.
• Gérer les propriétés de disque virtuel : permet d'afficher et de gérer les propriétés du disque virtuel, d'afficher
les disques physiques associés et de gérer les disques de secours dédiés.
• Sélectionner les opérations de disque virtuel : permet de sélectionner et d'exécuter des opérations de disque
virtuel, telles que suppression, localisation, sécurisation, extension, initialisation et vérification de la cohérence.
• Afficher les propriétés du groupe de disques : permet d'afficher des informations sur les groupes de disques
disponibles, les disques virtuels associés et l'allocation de capacité.
• Reconfigurer les disques virtuels : permet d'effectuer une RLM (RAID Level Migration - Migration de niveaux de
RAID), laquelle convertit un disque virtuel à un niveau de RAID différent.
• Créer des disques virtuels CacheCade : permet de créer un disque virtuel CacheCade en sélectionnant des
disques SSD (solid state disk).
65Menu de gestion des disques physiques
Le menu Gestion des disques physiques peut être utilisé pour créer et gérer des disques physiques sur le contrôleur.
Les fonctions suivantes peuvent être exécutées sous Gestion des disques physiques. Chacune de ces fonctions est sa
propre option de menu sélectionnable.
• Afficher les propriétés des disques physiques : permet d'afficher des informations sur les disques physiques,
notamment leur état.
• Sélectionner des opérations de disques physiques : permet de sélectionner et d'exécuter des opérations de
disque physique, telles que des opérations de localisation, attribution/annulation d'attribution de disque de
secours, remplacement de membre, mise en ligne ou mise hors ligne forcée, et conversion de disque physique
RAID en disque physique non RAID et inversement.
• Afficher les disques de secours globaux : permet d'afficher tous les disques de secours globaux attribués sur le
contrôleur.
Gestion des boîtiers
Le menu Gestion des boîtiers permet d'afficher la version du micrologiciel du boîtier et des disques physiques reliés au
contrôleur. Il permet également d'afficher l'état de ces disques physiques.
666
CacheCade
Les cartes contrôleur RAID Dell PowerEdge (PERC) H710, H710P et H810 prennent en charge CacheCade, une fonction
pouvant améliorer la performance des applications en augmentant la capacité de lecture du cache. La fonction
CacheCade utilise des disques SSD (solid state disks) très performants comme niveau de cache secondaire. CacheCade
assure des lectures plus rapides et maximise la performances des E/S transactionnelles.
REMARQUE : PERC H310 ne prend pas en charge CacheCade
L'utilisation de disques SSD pour le cache permet à une grande quantité de données d'être présentes dans le cache,
résultant en une amélioration des performances dans le cadre d'applications faisant beaucoup appel aux lectures.
Citons à cet égard le traitement transactionnel en direct (OLTP), les serveurs de fichiers et les charges de travail des
serveurs Web. CacheCade permet une augmentation de la performance des E/S des groupes de disques durs avec
l'assistance de la technologie SSD.
Caractéristiques des disques virtuels CacheCade
Les caractéristiques des disques virtuels CacheCade sont les suivantes :
• Seuls les contrôleurs ayant 1 Go de mémoire cache non volatile (NV) prennent en charge les disques virtuels
CacheCade.
• Les disques virtuels CacheCade ne peuvent être créés qu'avec des disques SSD.
• La taille combinée maximale de disques virtuels CacheCade est de 512 Go.
REMARQUE : Il est possible de créer plusieurs disques virtuels CacheCade, mais ils sont combinés jusqu'à
la taille maximum pour fonctionner comme un pool de mémoire cache unique.
• CacheCade ne met pas en mémoire cache les données des disques virtuels contenant des disques SED (SelfEncrypting Disks - Disques auto-cryptés) sécurisés ou des disques électroniques.
REMARQUE : Les données des disques virtuels ayant des disques SED non sécurisés peuvent être mises
en mémoire cache par CacheCade.
• Les disques virtuels CacheCade n'effectueront que des lectures d'entrée cache inférieures à 64 Ko.
• Les disques virtuels CacheCade ont une mémoire cache de lecture uniquement.
• Les disques virtuels CacheCade ne peuvent pas être migrés vers un contrôleur qui ne prend pas en charge
CacheCade.
• L'importation d'un disque CacheCade peut résulter en un disque virtuel RAID 0. Vous devez alors reconfigurer le
disque virtuel CacheCade après importation.
• Les disques virtuels CacheCade ne sont pas présentés au système d'exploitation.
Configuration et gestion de disques virtuels CacheCade
Toutes les applications de gestion vous permettent de créer et de supprimer des disques virtuels CacheCade.
Les sections suivantes décrivent les options de menu spécifiques à la gestion de disques virtuels CacheCade et
contiennent des instructions détaillées pour exécuter les tâches de configuration. Le contenu de la section suivante
s'applique à l'Utilitaire de configuration du BIOS ( ). Pour plus d'informations sur les applications de gestion,
consultez la rubrique Gestion des applications pour cartes PERC.
67Gestion de disques virtuels CacheCade
L'écran Gestion de disques virtuels est le premier à s'afficher lorsque vous accédez à un contrôleur RAID depuis l'écran
du menu principal de l'utilitaire de configuration du BIOS.
Les actions CacheCade suivantes peuvent être réalisées via le menu de gestion des disques virtuels :
• Créer un disque virtuel CacheCade
• Affecter un nom de disque virtuel CacheCade
• Supprimer un disque virtuel
Création de disques virtuels CacheCade
REMARQUE : Seuls des disques SSD peuvent être utilisés pour créer des disques virtuels CacheCade.
REMARQUE : La combinaison de disques SSD SAS et SATA au sein d'un disque virtuel CacheCade n'est pas prise
en charge.
REMARQUE : Afin d'éviter une utilisation inefficace de l'espace, il est recommandé de créer les volumes
CacheCade avec des lecteurs de même taille. Les tailles de disques supérieures sont tronquées selon la taille du
plus petit disque impliqué, similaire à RAID 0.
Pour créer un disque virtuel CacheCade :
1. Durant le démarrage du système hôte, appuyez sur lorsque l'écran du BIOS s'affiche.
L'écran Gestion des disques virtuels s'affiche. S'il existe plusieurs contrôleurs, l'écran du menu principal s'affiche.
2. Sélectionnez un contrôleur et appuyez sur .
L'écran Gestion des disques virtuels correspondant au contrôleur apparaît.
3. Utilisez les touches de direction pour mettre en surbrillance Contrôleur #.
4. Appuyez sur .
La liste des actions disponibles s'affiche.
5. Sélectionnez Créer un disque virtuel CacheCade, puis appuyez sur .
L'écran Créer un disque virtuel CacheCade s'affiche. Le curseur se trouve sur le premier disque SSD listé dans la
section Sélectionner SSD.
6. Sélectionnez le(s) SSD(s) souhaité(s). Au fur et à mesure qu'un nouveau SSD est sélectionné, Taille du disque
virtuel CacheCade change pour refléter la nouvelle taille.
REMARQUE : Vous ne pouvez pas spécifier la taille du disque virtuel.
7. Appuyez sur pour déplacer le curseur sur le champ Nom du disque virtuel CacheCade. Entrez un nom si
nécessaire.
8. Après avoir indiqué le nom du disque virtuel, sélectionnez OK pour enregistrer votre sélection, ou Annuler pour
l'annuler.
Après la création réussie du disque virtuel CacheCade, celui-ci est listé dans l'écran Gestion de disques virtuels
sous le groupe de disques CacheCade, et est étiqueté comme étant un disque virtuel CacheCade. L'état du disque
virtuel est Optimal et son niveau RAID est RAID 0.
REMARQUE : Vous ne pouvez que supprimer ou renommer un disque virtuel CacheCade. Les opérations
d''initialisation en arrière-plan, d'initialisation rapide, d'initialisation complète et de vérification de cohérence
ne sont pas applicables aux disques virtuels CacheCade.
68Suppression de disques virtuels CacheCade
Pour supprimer des disques virtuels CacheCade, procédez comme suit dans l'Utilitaire de configuration du BIOS :
1. Appuyez sur pour accéder à l'écran Gestion des disques virtuels.
2. Utilisez les touches de direction pour déplacer le curseur sur l'intitulé Groupe de disques CacheCade ou Disques
virtuels.
3. Appuyez sur .
Le menu Action s'affiche.
4. Sélectionnez Supprimer un disque virtuel, puis appuyez sur .
REMARQUE : Des messages d'avertissement s'affichent décrivant les effets qu'entraîne la suppression d'un
disque virtuel. Cliquez sur OK pour confirmer la suppression du disque virtuel.
REMARQUE : Dans des applications de gestion du système d'exploitation, la suppression ou le retrait d'un
disque virtuel CacheCade peut être effectué sans interruption des E/S. Le contrôleur arrête la mise en
mémoire cache via le cache secondaire, mais toutes les E/S en attente sont réalisées.
Reconfiguration des disques virtuels CacheCade
Dans des applications de gestion du système d'exploitation, le redimensionnement de disques virtuels CacheCade est
effectué sans interrompre les E/S existantes. La création d'un nouveau disque virtuel CacheCade ou l'ajout d'un ou de
plusieurs disques sur SSD à un disque virtuel CacheCade existant augmente la taille totale du cache. Les nouvelles
ressources sont utilisées immédiatement après l'ajout.
Il existe deux méthodes de reconfiguration des disques virtuels CacheCade :
• Reconfiguration automatique des disques virtuels CacheCade
• Reconfiguration manuelle des disques virtuels CacheCade
Reconfiguration automatique des disques virtuels CacheCade
Un disque virtuel CacheCade constitué de plusieurs disques SSD est automatiquement reconfiguré lors du retrait ou de
la défaillance d'un SSD membre. Le disque virtuel conserver l'état Optimal et ajuste sa taille pour refléter le nombre
restant de disques membres. Si la reconstruction automatique est activée sur le contrôleur, lorsqu'un SSD retiré
précédemment est réinstallé dans le système ou remplacé par un nouveau SSD compatible, le CacheCade se
reconfigure et ajuste automatiquement sa taille pour refléter l'addition du SSD membre.
Le nombre de disques SSD à supprimer d'un disque virtuel CacheCade ne peut pas être égal au nombre total de disques
SSD actuellement présents dans le disque virtuel CacheCade.
Après la reconfiguration et le redimensionnement automatiques d'un disque virtuel CacheCade, la nouvelle taille du
disque virtuel s'affiche dans l'Utilitaire de configuration du BIOS et dans l'application de gestion du stockage
OpenManage.
PRÉCAUTION : Si un disque est retiré d'un disque virtuel CacheCade, le logement associé pour ce disque est un
logement privilégié pour le volume CacheCade. Tout disque compatible inséré dans ce logement est
automatiquement ajouté au disque virtuel CacheCade. Toutes les données préexistantes sur ce disque seront
perdues.
REMARQUE : Les disques insérés dans un emplacement privilégié CacheCade doivent être de taille égale ou
supérieure au disque contributeur le plus petit du disque virtuel.
69Redimensionnement manuel des disques virtuels CacheCade
Dans des applications de gestion du système d'exploitation, un redimensionnement manuel d'un disque virtuel
CacheCade se produit suite à un ajout ou un retrait de disques durs. Un redémarrage n'est pas nécessaire.
• Il n'y a pas de limite au nombre de disques durs SSD pouvant être ajoutés à un disque virtuel CacheCade.
• Une combinaison SAS et SATA n'est pas permise au sein d'un disque virtuel CacheCade, ce qui signifie que des
disques SSD SATA ne peuvent pas être ajoutés à un disque virtuel CacheCade SAS et vice versa.
• Des disques durs ne peuvent pas être ajoutés à un disque virtuel CacheCade.
REMARQUE : La capacité des disques ajoutés à un volume CacheCade doit être de taille égale ou
supérieure au disque contributeur le plus petit du disque virtuel. Le redimensionnement manuel d'un
disque virtuel CacheCade ne peut pas être déclenché dans l'Utilitaire de configuration du BIOS. Il ne peut
être déclenché que dans l'application OpenManage de gestion du stockage.
707
Clé de sécurité et gestion RAID
REMARQUE : PERC H310 ne prend en charge aucune implémentation de sécurité.
Implémentation de clé de sécurit
Les cartes contrôleur RAID Dell PowerEdge (PERC) H710, H710P et H810 prennent en charge les disques SED (SelfEncrypting Disks) autocryptables pour protection des données contre la perte ou le vol de disques SED. La protection
est réalisée par le biais d'une technologie de cryptage utilisée sur les lecteurs. Il existe une clé de sécurité par
contrôleur. Vous pouvez gérer la clé de sécurité sous Local Key Management (Gestion de clés locale - LKM). La clé peut
être gardée en réserve dans un fichier à l'aide de Dell OpenManage. La clé de sécurité est utilisée par le contrôleur
pour verrouiller et déverrouiller l'accès à des disques physiques dotés de capacités de cryptage. Pour bénéficier de
cette fonction, vous devez :
1. Disposer de disques SED sur votre système.
2. Créer une clé de sécurité (LKM).
Gestion des clés de sécurité dans l'Utilitaire de configuration du
BIOS
L'application de gestion du stockage Dell OpenManage et l'Utilitaire de configuration du BIOS ( ) du contrôleur
permettent de créer et de gérer des clés de sécurité ainsi que de créer des disques virtuels sécurisés. La section
suivante décrit les options de menu spécifiques à la gestion des clés de sécurité et fournit des instructions détaillées
pour exécuter les tâches de configuration. Le contenu de la section suivante s'applique à l'Utilitaire de configuration du
BIOS ( ). Pour plus d'informations sur les applications de gestion, consultez la rubrique Gestion des
applications pour cartes PERC.
• L'écran de Gestion des disques virtuels est le premier écran qui s'affiche lorsque vous accédez à un contrôleur
RAID à partir de l'écran du menu principal de l'Utilitaire de configuration du BIOS ( ). Vous pouvez
exécuter les actions suivantes liées à la sécurité par le biais du menu de gestion des disques virtuels:
– Gestion des clés de sécurité : permet de créer, modifier ou supprimer les paramètres de sécurité d'un
contrôleur.
– Sécurisation du groupe de disques : permet de sécuriser tous les disques virtuels d'un groupe de
disques.
• L'écran Gestion des disques physiques affiche des informations sur les disques physiques et les menus
d'actions. Vous pouvez exécuter les actions suivantes liées à la sécurité par le biais du menu de gestion des
disques physiques:
– Effacement sécurisé instantané : permet d'effacer de manière permanente toutes les données sur un
disque physique doté de capacités de cryptage et de réinitialiser les attributs de sécurité.
Pour en savoir plus sur les écrans Gestion des disques physiques et Gestion des disques virtuels, voir les rubriques
Gestion des disques physiques (Gestion des DP) et Gestion des disques virtuels, respectivement.
71Gestion de clés locale (LKM)
Vous pouvez utiliser LKM pour générer l'ID de clé et le mot de passe requis pour sécuriser le disque virtuel. Vous pouvez
sécuriser des disques virtuels, modifier les clés de sécurité et gérer des configurations étrangères sécurisées à l'aide
de ce mode de sécurité.
REMARQUE : Sous LKM, vous êtes invité à saisir un mot de passe lors de la création de la clé.
Création d'une clé de sécurité
Procédez comme suit pour créer une clé de sécurité sur le contrôleur :
REMARQUE : Il n'y a pas d'option de sauvegarde du mot de passe lorsque vous créez une clé de sécurité ; vous
devez retenir votre mot de passe.
1. Lors du démarrage du système hôte, appuyez sur lorsque l'écran du BIOS s'affiche.
L'écran Gestion des disques virtuels s'affiche.
Si votre système comprend plusieurs contrôleurs, l'écran de menu principal apparaît d'abord.
2. Sélectionnez un contrôleur et appuyez sur .
L'écran Gestion des disques virtuels correspondant au contrôleur apparaît.
3. Utilisez les touches de direction pour mettre Gestion de clé de sécurité en surbrillance.
4. Appuyez sur pour afficher les actions qu'il est possible d'exécuter.
5. Sélectionnez Créer une clé, puis appuyez sur .
L'écran Créer une clé de sécurité s'affiche. Le curseur est positionné sur Identifiant de la clé de sécurité.
6. Saisissez un identifiant pour votre clé de sécurité.
REMARQUE : L'identifiant de la clé de sécurité est un texte en clair fourni par l'utilisateur, qui sert à associer
la clé de sécurité correcte au contrôleur.
7. Appuyez sur pour saisir un mot de passe.
PRÉCAUTION : Si vous perdez ou oubliez votre mot de passe, les données sur votre disque virtuel seront
inaccessibles.
8. Appuyez sur et sélectionnez OK pour accepter les paramètres et pour quitter la fenêtre. Sélectionnez
Annuler pour quitter si vous ne voulez pas créer de clé de sécurité sur le contrôleur.
Modification de la clé de sécurité
REMARQUE : La fonction Changement de clé est active lorsqu'une clé de sécurité existe sur le contrôleur.
Procédez comme suit pour changer la clé de sécurité sur le contrôleur :
1. Durant le démarrage du système hôte, appuyez sur lorsque l'écran du BIOS s'affiche.
L'écran Gestion des disques virtuels s'affiche.
Si votre système comprend plusieurs contrôleurs, l'écran de menu principal apparaît d'abord.
2. Sélectionnez un contrôleur et appuyez sur .
L'écran Gestion des disques virtuels correspondant au contrôleur apparaît.
3. Utilisez les touches de direction pour mettre en surbrillance Gestion de clé de sécurité.
4. Appuyez sur pour afficher les actions qu'il est possible d'exécuter.
725. Sélectionnez Changer de clé et appuyez sur .
6. L'écran Changer la clé de sécurité s'affiche. Le curseur est positionné sur Identifiant de la clé de sécurité. Entrez
un identifiant pour votre clé de sécurité.
7. Appuyez sur pour saisir un nouveau mot de passe.
REMARQUE : Vous devez fournir le mot de passe actuel pour changer la clé de sécurité sur le contrôleur.
8. Appuyez sur et sélectionnez OK pour accepter les paramètres et pour quitter la fenêtre. Sélectionnez
Annuler pour quitter si vous ne voulez pas changer la clé de sécurité sur le contrôleur.
REMARQUE : Si une configuration existante est présente sur le contrôleur, elle est actualisée avec la nouvelle
clé de sécurité. Si vous aviez retiré précédemment des disques sécurisés, vous devez encore fournir l'ancien
mot de passe pour les importer.
Suppression d'une clé de sécurité
REMARQUE : La fonction Supprimer une clé est active lorsqu'une clé de sécurité existe sur le contrôleur.
REMARQUE : Supprimer une clé n'est réalisable que si aucun disque virtuel sécurisé n'est présent.
REMARQUE : Après l'opération de suppression de clé, tous les disques SED sécurisés non configurés seront
effacés de manière sécurisée.
Procédez comme suit pour supprimer la clé de sécurité sur le contrôleur:
1. Durant le démarrage du système hôte, appuyez sur lorsque l'écran du BIOS s'affiche.
L'écran Gestion des disques virtuels s'affiche. S'il existe plusieurs contrôleurs, l'écran du menu principal s'affiche.
2. Sélectionnez un contrôleur et appuyez sur .
L'écran Gestion des disques virtuels correspondant au contrôleur apparaît.
3. Utilisez les touches de direction pour mettre Gestion de clé de sécurité en surbrillance.
4. Appuyez sur pour afficher les actions qu'il est possible d'exécuter.
5. Sélectionnez Supprimer une clé et appuyez sur .
Création de disques virtuels sécurisés
Pour créer un disque virtuel sécurisé, le contrôleur doit d'abord avoir une clé de sécurité établie. Voir la rubrique
Création d'une clé de sécurité.
REMARQUE : La combinaison de disques SAS et SATA au sein d'un disque virtuel n'est pas prise en charge. De
même, la combinaison de disques durs et de SSD (solid state drive) au sein d'un disque virtuel n'est pas prise en
charge.
Après avoir établi la clé de sécurité, effectuez les étapes décrites dans la rubrique Création de disques virtuels pour
créer un disque virtuel.
Pour sécuriser un disque virtuel, naviguez jusqu'à l'option Sécuriser un disque virtuel située dans la zone gauche
inférieure de l'écran Créer un nouveau disque virtuel.
REMARQUE : Tous les disques virtuels ajoutés à un groupe de disques sécurisé sont sécurisés.
Sécurisation de disques virtuels préexistants
Si un disque virtuel non sécurisé a été créé sur un contrôleur, vous pouvez le sécuriser si les conditions suivantes sont
remplies :
73• Une clé de sécurité est établie sur le contrôleur.
• Tous les disques physiques du disque virtuel sont des disques SED (autocryptables).
Procédez comme suit pour sécuriser un disque virtuel préexistant sur un contrôleur sécurisé :
1. Lors du démarrage du système hôte, appuyez sur lorsque l'écran du BIOS s'affiche.
L'écran Gestion des disques virtuels s'affiche.
Si votre système comprend plusieurs contrôleurs, l'écran de menu principal apparaît d'abord.
2. Sélectionnez un contrôleur et appuyez sur .
L'écran Gestion des disques virtuels correspondant au contrôleur apparaît.
3. Utilisez les touches de direction pour mettre en surbrillance le numéro du Groupe de disques.
4. Appuyez sur pour afficher le menu des actions disponibles.
5. Mettez en surbrillance l'option Sécuriser groupe de disques et appuyez sur .
REMARQUE : Si vous choisissez de sécuriser un groupe de disques, tous les DV faisant partie du groupe de
disques seront sécurisés.
Sécurisation de disques virtuels préexistants
Si un disque virtuel non sécurisé a été créé sur un contrôleur, vous pouvez le sécuriser si les conditions suivantes sont
remplies :
• Une clé de sécurité est établie sur le contrôleur.
• Tous les disques physiques du disque virtuel sont des disques SED (autocryptables).
Procédez comme suit pour sécuriser un disque virtuel préexistant sur un contrôleur sécurisé :
1. Lors du démarrage du système hôte, appuyez sur lorsque l'écran du BIOS s'affiche.
L'écran Gestion des disques virtuels s'affiche.
Si votre système comprend plusieurs contrôleurs, l'écran de menu principal apparaît d'abord.
2. Sélectionnez un contrôleur et appuyez sur .
L'écran Gestion des disques virtuels correspondant au contrôleur apparaît.
3. Utilisez les touches de direction pour mettre en surbrillance le numéro du Groupe de disques.
4. Appuyez sur pour afficher le menu des actions disponibles.
5. Mettez en surbrillance l'option Sécuriser groupe de disques et appuyez sur .
REMARQUE : Si vous choisissez de sécuriser un groupe de disques, tous les DV faisant partie du groupe de
disques seront sécurisés.
Importation ou effacement de configurations étrangères sécurisées et migration de
disques sécurisés
Les disques virtuels sécurisés créés sur une carte PERC H700/H800 ou H710/H710P/H810 peuvent être migrés vers une
autre carte PERC H710, H710P ou H810. Un disque virtuel sécurisé avec une clé de sécurité différente de celle du
contrôleur actuel ne peut pas être importé sans authentification du mot de passe original utilisé pour les sécuriser. Lors
de l'importation d'un ou de plusieurs disques virtuels sécurisés créés avec une clé de sécurité différente, la/les
configurations étrangères sécurisées n'apparaissent pas dans l'écran Vue de la Configuration étrangère. Suivez les
étapes ci-dessous pour importer ou effacer un disque virtuel sécurisé étranger.
74REMARQUE : Si vous importez des disques virtuels sécurisés et non sécurisés, vous êtes invité à résoudre d'abord
la configuration étrangère sécurisée.
REMARQUE : Une clé de sécurité doit être établie sur la carte PERC H710, H710P ou H810 pour pouvoir importer un
disque virtuel sécurisé.
REMARQUE : Tout disque virtuel non sécurisé qui est importé reste non sécurisé.
REMARQUE : Si vous importez un disque virtuel dont la sécurisation avait été effectuée à l'origine à l'aide d'une clé
locale (LKM), vous serez invité à saisir le mot de passe utilisé pour la sécurisation de ce disque virtuel.
REMARQUE : Un disque virtuel sécurisé ne peut pas être importé à l'aide d'une carte PERC H310.
Procédez comme suit pour importer un disque virtuel sécurisé étranger :
1. Lors du démarrage du système hôte, appuyez sur lorsque l'écran du BIOS s'affiche.
L'écran Gestion des disques virtuels s'affiche.
Si votre système comprend plusieurs contrôleurs, l'écran de menu principal apparaît d'abord.
2. Sélectionnez un contrôleur et appuyez sur .
L'écran Gestion des disques virtuels correspondant au contrôleur apparaît.
3. Appuyez sur pour afficher le menu des actions disponibles.
4. Sélectionnez Importer pour importer la configuration étrangère ou Effacer pour supprimer cette configuration.
Appuyez ensuite sur .
REMARQUE : Pour Effacer, vous devez réaliser un Effacement sécurisé instantané des configurations
étrangères sécurisées avec une clé de sécurité différente.
5. Si vous choisissez d'Importer la configuration, l'écran Importation étrangère sécurisée s'affiche.
REMARQUE : L'identifiant de clé correspondant au mot de passe utilisé pour sécuriser les disques virtuels
sécurisés étrangers s'affiche sous l'option Disques sécurisés.
6. Entrez le mot de passe utilisé pour sécuriser la configuration étrangère
7. Appuyez sur et sélectionnez OK pour terminer l'importation de la configuration étrangère sécurisée ou
sélectionnez Annuler pour quitter ce menu.
Si vous sélectionnez Annuler pour l'importation étrangère sécurisée, les disques restent inaccessibles jusqu'à leur
importation ou effacement sécurisé instantané. Voir la rubrique Effacement sécurisé instantané.
Effacement sécurisé instantané
L'effacement sécurisé instantané est le processus qui consiste à effacer de façon permanente toutes les données sur
un disque physique doté de capacités de cryptage et de réinitialiser les attributs de sécurité. Vous devez exécuter
Effacement sécurisé instantané sur les SED qui sont inaccessibles (bloqués) par suite de perte ou d'oubli du mot de
passe.
PRÉCAUTION : L'exécution de l'effacement sécurisé instantané détruit toutes les données sur le disque doté de
capacités de cryptage.
Pour exécuter l'effacement sécurisé instantané :
1. Appuyez sur pour accéder à l'écran Gestion des DP.
La liste des disques physiques s'affiche. Dans le menu de droite, les propriétés des disques physiques sont
affichées, y compris les informations indiquant si le disque physique est sécurisé ou non.
2. Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque physique sécurisé.
3. Appuyez sur pour afficher le menu des actions disponibles.
754. L'option Effacement sécurisé est mise en surbrillance au bas du menu.
5. Appuyez sur pour réaliser un Effacement sécurisé du disque physique et sélectionnez OUI.
Dépannage des erreurs de clé de sécurité
Erreurs d'importation étrangère sécurisée
Une configuration étrangère est une configuration RAID qui existe déjà sur un disque physique de remplacement que
vous installez dans un système. Une configuration étrangère sécurisée est une configuration RAID qui avait été créée
sous une clé de sécurité différente.
Il existe deux scénarios d'échec d'une importation étrangère sécurisée :
• L'authentification du mot de passe échoue : un DV sécurisé avec une clé de sécurité différente de celle du
contrôleur actuel ne peut pas être importé sans authentification du mot de passe original utilisé pour les
sécuriser. Fournissez le mot de passe correct pour importer la configuration étrangère sécurisée. Si vous avez
perdu ou oublié le mot de passe, les disques étrangers sécurisés demeurent verrouillés (inaccessibles) jusqu'à
ce que le mot de passe approprié soit entré ou qu'un effacement sécurisé instantané ne soit effectué.
• Le DV sécurisé est dans l'état hors ligne après l'introduction du mot de passe correct : vous devez déterminer la
raison de l'échec du disque virtuel et corriger le problème. Voir la rubrique Dépannage.
Échec de sélection ou de configuration de disques non-SED (non autocryptables)
Un disque virtuel peut être sécurisé ou non sécurisé selon la manière dont il avait été configuré lors de sa création. Pour
créer un disque virtuel sécurisé, le contrôleur doit posséder une clé de sécurité et ne doit être composé que de disques
SED. Pour sélectionner/configurer des disques non-SED, vous devez créer un disque virtuel non sécurisé. Vous pouvez
créer un disque virtuel non sécurisé même si une clé de sécurité est présente. Sélectionnez l'option Sécuriser un disque
virtuel sur Non dans le menu Créer un nouveau disque virtuel. Consultez la rubrique Création de disques virtuels pour les
étapes de création d'un disque virtuel non sécurisé.
Échec de suppression de clé de sécurité
Une clé de sécurité est utilisée pour verrouiller ou déverrouiller l'accès à un composant sécurisé. Cette clé n'est pas
utilisée dans le cryptage réel des données. Si une clé de sécurité est présente, des disques virtuels sécurisés et non
sécurisés peuvent exister.
Pour supprimer la clé de sécurité, une clé de sécurité établie doit d'abord être présente sur le contrôleur et aucun
disque sécurisé configurés ne peuvent exister. Si de tels disques existent, retirez-les ou supprimez-les.
Échec de la tâche d'effacement sécurisé instantané sur les disques physiques
L'effacement sécurisé instantané est le processus permettant d'effacer en sécurité de manière permanente toutes les
données sur un disque physique doté de capacités de cryptage et de réinitialiser les attributs de sécurité. Il est utilisé
dans quelques scénarios comme la suppression d'une configuration étrangère en cas de perte ou d'oubli du mot de
passe ou de déverrouillage d'un disque verrouillé antérieurement.
L'effacement sécurisé instantané ne peut être effectué que sur des disques dotés de capacités de cryptage, pour autant
que ces disques ne soient pas des disques de remplacement et qu'ils ne soient configurés (qu'ils fassent partie d'un
disque virtuel). Vérifiez que les conditions sont remplies et consultez la rubrique Effacement sécurisé instantané.
768
Dépannage
Pour obtenir de l'aide concernant vos cartes Dell PowerEdge RAID Controller (PERC) H310, H710, H710P et H810,
contactez votre représentant du Service technique Dell ou rendez-vous sur dell.com/support.
Messages d'erreur du BIOS
La mémoire morte (ROM) du BIOS du contrôleur fournit des fonctions INT13h (entrées/sorties sur disque) pour les
disques virtuels connectés au contrôleur ; ces fonctions vous permettent d'amorcer le système sur les disques
physiques ou d'accéder à ces disques sans avoir besoin de pilote.
Message d'erreur de découverte
Message
d'erreur :
Une erreur de détection s'est produite ; éteignez puis rallumez
le système et tous les boîtiers rattachés à celui-ci.
Cause probable : Ce message indique que la découverte ne s'est pas terminée dans un délai de 120 secondes. Il
est possible que les câbles SAS pour votre système ne soient pas connectés correctement.
Mesure
corrective :
Vérifiez les connexions des câbles et résolvez les problèmes éventuels. Redémarrez ensuite le
système.
Message d'erreur « Boîtier supplémentaire »
Message
d'erreur :
X boîtiers sont connectés au connecteur Y, mais seul un maximum
de 4 boîtiers peuvent être connectés à un seul connecteur SAS.
Retirez les boîtiers supplémentaires, puis redémarrez votre
système.
Cause probable : Ce message s'affiche quand le BIOS détecte plus de 4 boîtiers branchés à un seul connecteur
SAS.
Mesure
corrective :
Vous devez retirer tous les boîtiers supplémentaires, puis redémarrer le système.
Message d'erreur « Perte des données du cache »
Message
d'erreur :
Les données du cache ont été perdues, mais le contrôleur a
récupéré. Ceci pourrait être dû au fait que votre contrôleur
avait protégé le cache après une coupure de courant
intempestive et que votre système n'avait pas été alimenté
pendant une durée supérieure à la durée de sauvegarde de la
batterie. Appuyez sur une touche pour continuer ou sur 'C' pour
charger l'utilitaire de configuration.
77Cause probable : Ce message est affiché dans les conditions suivantes :
• L'adaptateur reconnaît que les données du cache du contrôleur n'ont pas encore été
écrites sur le sous-système du disque.
• Le contrôleur détecte une erreur ECC (code de correction d'erreur) pendant qu'il
exécute la routine de vérification du cache au cours de l'initialisation.
• Le contrôleur supprime alors le cache au lieu de l'envoyer au sous-système de
disques, car l'intégrité des données ne peut pas être garantie.
Mesure
corrective :
Pour résoudre ce problème, laissez la batterie se charger complètement. Si le problème
persiste, il se peut que la batterie ou la mémoire du contrôleur soit défectueuse ; contactez le
Support technique Dell.
Message d'erreur « Disque Virtuel Manquant »
Message
d'erreur :
Il manque des disques aux disques virtuels suivants : (x). Si
vous continuez (ou chargez l'utilitaire de configuration), ces
disques virtuels porteront la marque OFFLINE (HORS LIGNE) et
deviendront inaccessibles. Veuillez vérifier vos câbles et vous
assurer de la présence de tous vos disques. Appuyez sur une
touche pour continuer ou sur 'C' pour charger l'utilitaire de
configuration.
Cause probable : Le message indique que certains disques configurés ont été retirés. Si les disques n'ont pas
été retirés, ils ne sont plus accessibles. Il se peut que les câbles SAS de votre système soient
mal connectés.
Mesure
corrective :
Vérifiez les connexions des câbles et résolvez les problèmes. En l'absence de problèmes avec
les câbles, appuyez sur une touche ou sur pour continuer.
Message d'erreur « Configuration précédente des disques retirée »
Message
d'erreur :
Tous les disques de votre configuration précédentes ont
disparus. Si ce message est inattendu, éteignez votre système
et vérifiez vos câbles pour vous assurer que tous les disques
sont présents. Appuyez sur une touche pour continuer, ou sur
pour charger l'utilitaire de configuration.
Cause probable : Le message indique que certains disques configurés ont été retirés. Si les disques n'ont pas
été retirés, ils ne sont plus accessibles. Il se peut que les câbles SAS pour votre système
soient mal connectés.
Mesure
corrective :
Vérifiez les connexions des câbles et résolvez les problèmes avant de redémarrer le système.
En l'absence de problèmes avec les câbles, appuyez sur une touche ou sur pour
continuer.
Message d'erreur de Disques virtuels manquants
Message
d'erreur :
Les disques virtuels suivants sont manquants : (x). Si vous
continuez (ou que vous chargez l'utilitaire de configuration),
ces disques virtuels seront retirés de votre configuration. Si
vous voulez les utiliser ultérieurement, ils devront être
78importés. Si vous croyez que ces disques virtuels devraient
être présents, éteignez votre système et vérifiez vos câbles
pour vous assurer que tous les disques sont présents. Appuyez
sur une touche pour continuer, ou sur 'C' pour charger
l'utilitaire de configuration.
Cause probable : Le message indique que certains disques configurés ont été retirés. Si les disques n'ont pas
été retirés, ils ne sont plus accessibles. Il se peut que les câbles SAS pour votre système
soient mal connectés.
Mesure
corrective :
Vérifiez les connexions des câbles et résolvez les problèmes. En l'absence de problèmes avec
les câbles, appuyez sur une touche ou sur pour continuer.
Message d'erreur « Perte des données du cache pollué »
Message
d'erreur :
Les disques virtuels suivants sont manquants : (x). Si vous
continuez (ou si vous chargez l’utilitaire de configuration),
ces disques virtuels seront retirés de votre configuration. Si
vous souhaitez les utiliser ultérieurement, ils devront être
importés. Si vous pensez que ces disques virtuels devraient
être présents, éteignez votre système et vérifiez vos câbles
pour vous assurer que tous les disques sont présents. Appuyez
ensuite sur une touche pour continuer, ou sur 'C' pour charger
l’utilitaire de configuration. Le cache contient des données
polluées, mais certains disques virtuels sont manquants ou
passeront hors ligne, de sorte que les données en cache ne
peuvent pas être écrites sur le disque. Si cette erreur est
inattendue, éteignez votre système et vérifiez vos câbles pour
vous assurer que tous les disques sont présents. Si vous
continuez, les données dans le cache seront définitivement
supprimées. Appuyez sur 'X' pour confirmer et détruire de
manière permanente les données en cache.
Cause probable : Le contrôleur conserve le cache pollué d'un disque virtuel si celui-ci devient hors ligne ou est
supprimé pour cause de disques physiques manquants. Ce message indique que certains
disques configurés ont été retirés. Si les disques n'ont pas été retirés, ils ne sont plus
accessibles. Les câbles SAS pour votre système sont peut-être mal connectés.
Mesure
corrective :
Vérifiez les connexions des câbles et résolvez les autres problèmes. Redémarrez le système.
Utilisez l'utilitaire pour importer le disque virtuel ou supprimer le cache conservé.
Pour les étapes permettant de gérer le cache conservé, consultez la rubrique Gestion du
cache conservé.
Message d'erreur : BIOS désactivé
Message
d'erreur :
BIOS désactivé. Aucun disque logique n'est géré par le BIOS.
Cause probable : Ce message d'avertissement s'affiche après avoir désactivé l'option ROM dans l'utilitaire de
configuration. Lorsque l'option ROM est désactivée, le BIOS ne peut plus amorcer Int 13h et ne
permet pas d'amorçage à partir du disque virtuel. Int 13h est un signal d'interruption qui prend
en charge de nombreuses commandes qui sont envoyées au BIOS puis transmises au disque
79physique. Les commandes incluent des actions que vous pouvez exécuter avec un disque
physique, comme lecture, écriture et formatage.
Mesure
corrective :
Activez l'option ROM.
Message d'erreur des changements de configuration des lecteurs
Message
d'erreur :
L’accès à l’utilitaire de configuration dans cet état résultera
en des changements de configuration du lecteur. Appuyez sur 'Y'
pour continuer à charger l’utilitaire de configuration ou
éteignez le système et vérifiez les câbles pour vous assurer
que tous les disques sont présents, puis redémarrez le système.
Cause probable : Ce message est affiché après un autre avertissement du BIOS indiquant l'existence de
problèmes avec des disques précédemment configurés et vous avez choisi d'accepter les
modifications et de continuer. Il est possible que les câbles SAS pour votre système ne soient
pas connectés correctement.
Mesure
corrective :
Vérifiez les connexions des câbles et résolvez les problèmes avant de redémarrer le système.
En l'absence de problèmes avec les câbles, appuyez sur une touche ou sur pour continuer.
Message d'erreur « Un adaptateur à port de base ne répond pas »
Message
d'erreur :
L'adaptateur sur le port de base xxxx ne répond pas, xxxx étant
le port de base du contrôleur.
Mesure
corrective :
Contactez le Support technique Dell.
Message d'erreur « Lecteur virtuel manquant ou hors ligne » avec cache conservé
Message
d'erreur :
Il existe des disques virtuels hors ligne ou manquants avec
cache conservé. Vérifiez les câbles et assurez-vous que tous
les lecteurs sont présents. Appuyez sur une touche pour accéder
à l'utilitaire de configuration.
Cause probable : Le contrôleur conserve le cache pollué (dirty) d'un disque virtuel si celui-ci devient hors ligne
ou est supprimé pour cause de disques physiques manquants. Ce cache pollué, appelé cache
épinglé, est conservé jusqu'à ce que vous importiez le disque virtuel ou que vous vidiez le
cache.
Mesure
corrective :
Utilisez l'utilitaire pour importer le disque virtuel ou supprimer le cache conservé.
Pour les étapes utilisées pour gérer le cache conservé, voir la rubrique Gestion du cache
conservé.
Message d'erreur de disques virtuels hors ligne
Message
d'erreur :
x Disque(s) virtuel(s) dégradé(s), où x est le nombre de
disques virtuels dégradés.
80Cause probable : Ce message s'affiche quand le BIOS détecte des disques virtuels dont l'état est Dégradé.
Mesure
corrective :
Prenez les mesures requises pour que les disques virtuels deviennent Optimal. Le BIOS
n'effectue aucune action.
Message d'erreur de Disques virtuels dégradés
Message
d'erreur :
x Disque(s) virtuel(s) dégradé(s), où x est le nombre de
disques virtuels dégradés.
Cause probable : Ce message s'affiche quand le BIOS détecte des disques virtuels en état dégradé.
Mesure
corrective :
Pour optimiser les disques virtuels, prenez l'une des mesures correctives suivantes :
• Vérifiez que tous les disques dans le disque virtuel sont présents et en ligne.
• Remplacez les éventuels disques en échec dans la matrice.
• Connectez un disque de remplacement, et reconstruisez la matrice.
Le BIOS n'effectue aucune action.
Message d'erreur de Disques virtuels partiellement dégradés
Message
d'erreur :
x Disque(s) virtuel(s) partiellement dégradé(s), où x est le
nombre de disques virtuels partiellement dégradés.
Cause probable : Lorsque le BIOS détecte une panne d'un seul disque dans une installation RAID 6 ou 60, il
affiche ce message.
Mesure
corrective :
Vous devez vérifier pourquoi le disque membre n'est pas présent pour corriger le problème. Le
BIOS n'effectue aucune action.
Message d'erreur « Problème de batterie ou de mémoire »
Message
d'erreur :
Des problèmes de mémoire ou de batterie ont été détectés.
L'adaptateur a récupéré, mais les données en cache sont été
perdues. Appuyez sur une touche pour continuer
Cause probable : Le message s'affiche dans les conditions suivantes:
• L'adaptateur détecte des données stockées dans la mémoire cache du contrôleur qui
n'ont pas encore été écrites dans le sous-système de disques.
• Le contrôleur détecte une erreur ECC (code de correction d'erreur) pendant qu'il
exécute la routine de vérification du cache au cours de l'initialisation.
• Le contrôleur supprime alors le cache au lieu de l'envoyer au sous-système de
disques, car l'intégrité des données ne peut pas être garantie.
• La batterie n'est pas assez chargée.
Mesure
corrective :
Laissez la batterie se charger intégralement pour résoudre ce problème. Si le problème
persiste, il se peut que la batterie ou la mémoire du contrôleur soit défectueuse ; contactez le
Support Technique Dell.
81Message d'erreur « État de panne du micrologiciel »
Message
d'erreur :
L'état du micrologiciel est « En échec ».
Mesure
corrective :
Contactez le Support technique Dell.
Message d'erreur « Découverte de configuration étrangère »
Message
d'erreur :
Configuration(s) étrangère(s) trouvée(s) sur l’adaptateur.
Appuyez sur une touche pour continuer, ou sur ’C’ pour charger
l’utilitaire de configuration ou sur ’F’ pour importer la/les
configuration(s) étrangère(s) et continuer.
Cause probable : Lorsque le micrologiciel d'un contrôleur détecte un disque physique comportant des
métadonnées étrangères existantes, il marque ce disque physique comme étant étranger et
génère une alerte signalant la détection d'un disque étranger.
Mesure
corrective :
Appuyez sur à cette invite pour importer la configuration (si tous les disques membres du
disque virtuel sont présents) sans charger l'Utilitaire de configuration du BIOS ( ). Ou
appuyez sur pour accéder à l'Utilitaire de configuration du BIOS ( ) et importer
ou supprimer la configuration étrangère.
Message d'erreur « Configuration étrangère introuvable dans »
Message
d'erreur :
The foreign configuration message is always present during POST
but no foreign configurations are present in the foreign view
page in CTRL+R and all virtual disks are in an optimal state.
(Le message concernant la configuration étrangère est toujours
présent pendant la procédure POST, mais aucune configuration
étrangère n'est présente dans la vue étrangère dans CTRL+R et
tous les disques physiques ont l'état Optimal.)
Mesure
corrective :
Mesure corrective : vérifiez que tous vos DP sont présents et que tous les DV possèdent l'état
Optimal. Effacez la configuration étrangère à l'aide de ou de la Gestion de stockage
de l'administrateur de serveur Dell OpenManage.
PRÉCAUTION : Le disque physique passe à l'état Prêt lorsque vous effacez la
configuration étrangère.
Si vous insérez dans le système un disque physique qui faisait auparavant partie d'un disque
virtuel dans le système et si son emplacement précédent est maintenant occupé par un autre
disque (suite à une reconstruction), vous devez supprimer manuellement la configuration
étrangère du disque inséré.
Message d'erreur « Configuration précédente effacée ou manquante »
Message
d'erreur :
Configuration(s) précédente(s) effacée(s) ou manquante(s).
Importation de la configuration créée le XX/XX XX.XX. Appuyez
82sur une touche pour continuer, ou sur ’C’ pour charger
l'utilitaire de configuration.
Cause probable : Ce message indique que le contrôleur et les disques physiques ont des configurations
différentes.
Mesure
corrective :
Utilisez l'Utilitaire de configuration du BIOS () pour effacer la configuration étrangère.
Message d'erreur de Topologie SAS non valide détectée
Message
d'erreur :
Topologie SAS non valide détectée. Vérifiez les configurations
de vos câbles, résolvez le problème, puis redémarrez le
système.
Cause probable : Les câbles SAS de votre système sont mal connectés.
Mesure
corrective :
Vérifiez les connexions des câbles et résolvez les problèmes éventuels. Redémarrez ensuite le
système.
Messages d'erreur « Erreurs ECC détectées sur plusieurs bits »
Message
d'erreur : REMARQUE : L'erreur suivante est propre au contrôleur PERC H710.
Des erreurs ECC sur plusieurs bits ont été détectées sur le
contrôleur RAID. Si vous continuez, des données pourraient être
endommagées. Contactez le support technique pour résoudre ce
problème. Appuyez sur 'X' pour continuer ou éteignez le
système, remplacez le contrôleur puis réamorcez-le.
ou
Des erreurs ECC sur plusieurs bits ont été détectées sur le
contrôleur RAID. Le DIMM sur le contrôleur doit être remplacé.
Si vous continuez, des données pourraient être endommagée.
Appuyez sur 'X' pour continuer ou éteignez le système,
remplacez le module DIMM, puis réamorcez-le. Si vous avez
remplacé le DIMM, appuyez sur 'X' pour continuer.
PRÉCAUTION : Lors de la suppression ou de la réinstallation du PERC Mini Monolithic
Controller, tenez la carte par les bords marqués de points de touche bleus. Ne tenez pas la
carte si vous tenez déjà la batterie ou le dissipateur de chaleur.
Pour en savoir plus, voir « Suppression et installation du PERC Mini Monolithic Controller »
dans Suppression du PERC Controller.
PRÉCAUTION : Des erreurs ECC sur plusieurs bits entraînent une perte des données ou
endommagent celles-ci. En cas d'erreurs MBE, contactez le Support Technique Dell.
Cause probable : Les erreurs ECC sur plusieurs bits (MBE) se produisent dans la mémoire et peuvent
endommager les données mises en cache et les supprimer.
Mesure
corrective :
Contactez le Support technique Dell.
83Message d'erreur de disques configurés retirés du système ou inaccessibles
Message
d'erreur :
Quelques disques configurés ont été retirés de votre système et
ne sont plus accessibles. Vérifiez vos câbles et assurez-vous
que tous les disques sont présents. Appuyez ensuite sur une
touche ou sur ’C’ pour continuer.
Cause probable : Le message indique que certains disques configurés ont été retirés. Si les disques n'ont pas
été retirés, ils ne sont plus accessibles. Il se peut que les câbles SAS pour votre système
soient mal connectés.
Mesure
corrective :
Vérifiez les connexions des câbles et résolvez les problèmes. En l'absence de problèmes avec
les câbles, appuyez sur une touche ou sur pour continuer.
Message d'erreur « Batterie déchargée ou déconnectée »
Message
d'erreur :
La batterie est actuellement déchargée ou déconnectée. Vérifiez
la connexion et chargez-la pendant 30 minutes. Si la batterie
est connectée correctement et qu'elle n'est pas redevenue
opérationnelle après 30 minutes de charge, contactez le support
technique pour assistance supplémentaire.
Cause probable : Ce message peut apparaître pour le contrôleur sans batterie en fonction des règles des
disques virtuels.
Mesure
corrective :
• La batterie du contrôleur est absente ou actuellement inaccessible, contactez le
support Dell si le problème persiste après 30 minutes.
• La batterie du contrôleur est totalement déchargée et doit être chargée pour redevenir
active. Vous devez d'abord charger la batterie puis attendre quelques minutes pour
que le système la détecte.
État dégradé de disques virtuels
Un disque virtuel redondant est dans l'état dégradé lorsqu'un ou plusieurs disques physiques sont tombés en panne ou
sont inaccessibles. Par exemple, si un disque virtuel RAID 1 consiste en deux disques physiques et que l'un d'entre eux
tombe en panne ou devient inaccessible, le disque virtuel devient dégradé.
Pour récupérer un disque virtuel d'un état dégradé, vous devez remplacer le disque physique en panne et le
reconstruire. Une fois la reconstruction terminée, l'état du disque virtuel passe de Dégradé à Optimal. Pour des
informations sur la reconstruction de disque, consultez la rubrique Reconstruction manuelle d'un disque physique
individuel.
Erreurs de mémoire
Des erreurs de mémoire peuvent endommager les données mises en cache, de sorte que les contrôleurs sont conçus
pour détecter et tenter de récupérer des erreurs mémoire. Les erreurs mémoire sur un bit peuvent être par le contrôleur
et n'entravent pas le fonctionnement normal. Une notification est envoyée si le nombre d'erreurs sur un bit excède une
valeur seuil.
Les erreurs sur plusieurs bits sont plus sérieuses car elles résultent en données endommagées et en perte de données.
Les actions suivantes sont ce qui se produit en cas d'erreurs sur plusieurs bits :
84• Si une erreur sur plusieurs bits se produit lors de l'accès aux données dans le cache lorsque le contrôleur est
démarré avec un cache pollué, celui-ci supprime le contenu du cache. Le contrôleur génère un message
d'avertissement sur la console système pour indiquer que le cache a été supprimé et génère un événement.
• Lorsqu'une erreur sur plusieurs bits se produit pendant l'exécution, que ce soit dans le code/les données ou
dans le cache, le contrôleur s'arrête.
• Le contrôleur consigne un événement dans son journal d'événements interne et affiche un message pendant
l'autotest de démarrage, signalant qu'une erreur sur plusieurs bits a été détectée.
REMARQUE : En présence d'une erreur sur plusieurs bits, contactez le Support Technique Dell.
État de cache conservé
Le contrôleur conserve le cache pollué (dirty) d'un disque virtuel si celui-ci devient hors ligne ou est supprimé pour
cause de disques physiques manquants. Ce cache pollué, appelé cache épinglé, est conservé jusqu'à ce que vous
importiez le disque virtuel ou que vous vidiez le cache.
Utilisez l'Utilitaire de configuration du BIOS ( ) pour sélectionner si importer le disque virtuel ou vider le cache
conservé. Dans le menu Gestion de DV, sélectionnez Gérer le cache conservé et suivez les étapes affichées à l'écran.
Problèmes d'ordre général
La carte PERC a un « Yellow Bang » dans le Gestionnaire de périphériques
Problème : Le périphérique apparaît dans le Gestionnaire de périphériques, mais avec un point
d'exclamation jaune.
Mesure
corrective :
Réinstallez le pilote. Pour plus d'informations sur la réinstallation de pilotes, consultez la
rubrique Installation des pilotes.
La carte PERC n'est pas vue par le Gestionnaires de périphériques
Problème : Le périphérique n'apparaît pas dans le Gestionnaire de périphériques.
Correction : Mettez le système hors tension et réinstallez le contrôleur dans son logement.
Pour en savoir plus, voir Installation du PERC Controller.
Aucun disque dur n'est trouvé pendant l'Installation de Microsoft Windows Server 2003
Problème : Le message Aucun disque dur trouvé s'affiche pendant une installation à base
de média de Microsoft Windows Server 2003.
Mesure
corrective : Le problème
survient à cause
d'une des raisons
suivantes :
• Le pilote n'est pas natif du système d'exploitation.
Pour résoudre le problème, appuyez sur pour installer le
pilote de périphérique RAID pendant l'installation.
• Les disques virtuels ne sont pas configurés correctement.
Pour résoudre le problème, accédez à l'Utilitaire de
configuration du BIOS (