.
7Passez à l'étape Performing the EKM 3.0 Installation Procedure (Exécution de la procédure d'installation d'EKM 3.0).
Préparation de l'installation d'EKM 3.0 sous Red Hat Enterprise
Linux
Ce chapitre décrit les étapes de préinstallation de Dell Encryption Key Manager 3.0 sous Red Hat Enterprise Linux.
REMARQUE: La procédure d'installation prend environ 45 minutes. N'éteignez pas le système tant que l'installation
n'est pas terminée.
Pour préparer l'installation d'EKM 3.0, procédez comme suit :
1. Insérez le disque d'installation d'EKM 3.0 correspondant à votre système d'exploitation dans le lecteur du système
où vous souhaitez installer EKM 3.0.
2. Si votre système est configuré pour exécuter autorun à l'insertion d'un DVD, patientez un moment pour que le
programme d'installation apparaisse. Si votre système n'est pas configuré pour exécuter autorun, ouvrez une
session de terminal avec accès root et accédez au dossier où le DVD EKM 3.0 est monté. Saisissez ./autorun.sh et
appuyez sur Entrée.
REMARQUE: Si SELinux est installé et activé, désactivez-le avant de lancer l'installation. Reportez-vous à System
Prerequisite Checks (Vérifications des prérequis système).
REMARQUE: Les systèmes d'exploitation Red Hat comportent souvent une configuration où le bit noexec désactive
l'exécution des fichiers binaires sur les systèmes de fichiers montés. Si le bit noexec du DVD-ROM monté est
disabled (désactivé), le programme d'installation d'EKM 3.0 ne démarre pas sur le DVD. Pour le lancer, procédez
comme suit :
a) Ouvrez une session de terminal avec accès root.
b) Démontez le DVD EKM 3.0.
c) Remontez le DVD EKM 3.0 en lecture seule avec l'option noexec désactivée, à l'aide des commandes
suivantes :
mkdir /media/dellmedia mount /dev//media/
dellmedia cd /media/dellmedia
d) Pour exécuter le programme d'installation, saisissez ./autorun.sh et appuyez sur Entrée.
L'écran Bienvenue de l'Assistant d'installation EKM 3.0 s'affiche.
Passez à l'étape Performing the EKM 3.0 Installation Procedure (Exécution de la procédure d'installation d'EKM 3.0).
Préparation de l'installation d'EKM 3.0 sous SUSE Linux Enterprise
Server
Ce chapitre décrit les étapes de préinstallation de Dell Encryption Key Manager 3.0 sous SUSE Linux Enterprise Server
(SLES).
REMARQUE: La procédure d'installation prend environ 45 minutes. N'éteignez pas le système tant que l'installation
n'est pas terminée.
Pour préparer l'installation d'EKM 3.0, procédez comme suit :
1. Insérez le disque d'installation d'EKM 3.0 correspondant à votre système d'exploitation dans le lecteur de la
machine où vous souhaitez installer EKM 3.0.
2. Si votre système est configuré pour exécuter autorun à l'insertion d'un DVD, patientez un moment pour que le
programme d'installation apparaisse. Si votre système n'est pas configuré pour exécuter autorun, ouvrez une
session de terminal avec accès root et accédez au dossier où le DVD EKM 3.0 est monté. Saisissez ./autorun.sh et
appuyez sur Entrée.
8L'écran Welcome (Bienvenue) de l'Assistant d'installation EKM 3.0 s'affiche.
REMARQUE: Si SELinux est installé et activé, désactivez-le avant de lancer l'installation.
3. Ouvrez le port 50000. Pour ce faire, procédez comme suit :
a) Accédez à Computer (Ordinateur) → Places (Emplacements) → File System (Système de fichiers).
b) Double-cliquez sur etc.
c) Double-cliquez sur Services.
d) Dans le fichier Services, remplacez 50000/tcp et 50000/udp par 50100/tcp et 50100/udp.
e) Cliquez sur Save (Enregistrer).
Passez à l'étape « Exécution de la procédure d'installation d'EKM 3.0 ».
Exécution de la procédure d'installation d'EKM 3.0
Ce chapitre explique comment installer EKM 3.0.
REMARQUE: La procédure d'installation prend environ 45 minutes. N'éteignez pas le système tant que l'installation
n'est pas terminée.
REMARQUE: Si vous installez EKM 3.0 sur un serveur destiné à jouer le rôle de serveur secondaire EKM 3.0, les
mots de passe doivent être identiques à ceux utilisés pour l'installation du serveur principal EKM 3.0.
1. Dans l'écran Welcome (Bienvenue) de l'Assistant d'installation EKM 3.0, cliquez sur Next (Suivant).
La fenêtre License Agreement (Contrat de licence) s'affiche.
2. Cliquez sur le bouton radio approprié pour accepter les termes du contrat de licence.
3. Cliquez sur Next (Suivant).
REMARQUE: Le programme d'installation d'EKM 3.0 exécute les vérifications de prérequis système. Il vérifie que le
système répond à la configuration minimale requise, puis configure EKM 3.0 pour votre système.
Si un message d'erreur s'affiche, reportez-vous à « Vérifications des prérequis système ».
L'écran Reuse Installation Profile (Réutiliser le profil d'installation) apparaît.
4. Si vous installez EKM 3.0 pour la première fois, désélectionnez la case à cocher Reuse an EKM 3.0 installation
profile (Réutiliser un profil d'installation EKM 3.0).
Si vous réinstallez EKM 3.0 ou que vous installez EKM 3.0 sur le serveur secondaire, et si vous voulez utiliser un
profil d'installation enregistré au cours d'une installation précédente, procédez comme suit :
a) Cochez la case Reuse an EKM 3.0 installation profile (Réutiliser un profil d'installation EKM 3.0). La sélection de
cette option active le champ File Location (Emplacement du fichier).
b) Cliquez sur Choose (Choisir) et accédez au profil d'installation créé lors de la session précédente de
configuration et d'installation d'EKM 3.0 (par exemple, E:\EKM_config.txt sous Windows ou /tmp/ekm_config
sous Linux).
Vous pouvez utiliser un lecteur amovible ou un partage réseau pour transférer le profil d'installation depuis
l'emplacement où vous l'avez enregistré.
REMARQUE: Le profil d'installation remplit tous les champs de saisie (à l'exception des mots de passe) dans
l'interface GUI d'installation, à l'aide des informations utilisées pour l'installation précédente. Si vous utilisez un
profil d'installation, vous devez entrer de nouveau tous les mots de passe.
REMARQUE: Si vous installez EKM 3.0 sur un serveur secondaire, vous devez réutiliser le profil d'installation du
serveur principal afin de garantir que les paramètres entrés sont les mêmes.
5. Cliquez sur Next (Suivant).
L'écran Database (Base de données) s'affiche. Cet écran vous permet de créer le compte d'administrateur de la
base de données DB2 EKM.
9REMARQUE: Cet écran et les deux suivants permettent de créer un compte différent. Prenez note de tous les noms
d'utilisateur et mots de passe que vous créez pour ces comptes.
6. Le champ Database Location (Emplacement de la base de données) indique par défaut un emplacement prédéfini.
Dell vous recommande de conserver cet emplacement par défaut. Il s'agit de l'emplacement où le programme
d'installation va placer le logiciel DB2 d'EKM 3.0.
7. Dans le champ Database User Name (Nom d'utilisateur de la base de données), entrez un nom d'utilisateur
conforme aux critères suivants :
– Peut uniquement inclure des lettres minuscules (a–z), des chiffres (0–9) et le caractère souligné (_)
– Ne peut pas dépasser 8 caractères
– Ne peut pas commencer par « ibm », « sys » ou « sql », ni par un chiffre
– Ne peut pas commencer ni finir par le caractère souligné (_)
– Ne peut pas être un mot réservé DB2, comme « users » (utilisateurs), « admins », « guests » (invités),
« public » ou « local », ni par un mot réservé SQL
– Ne peut pas être le nom d'un utilisateur existant déjà dans le système
Il s'agit de l'ID du compte d'administrateur de base de données DB2 EKM 3.0. EKM 3.0 crée sur votre système un
compte d'utilisateur local portant ce nom d'utilisateur.
8. Dans le champ Database Password (Mot de passe de base de données), attribuez un mot de passe au compte
d'administrateur de base de données DB2 EKM. Dans le champ Confirm Database Password (Confirmer le mot de
passe de base de données), entrez de nouveau le mot de passe.
REMARQUE: Tous les mots de passe sont sensibles à la casse.
REMARQUE: Dell vous recommande d'utiliser des mots de passe forts pour tous les comptes d'utilisateur EKM 3.0.
9. Dans le champ Database Data Drive (Lecteur de données de base de données), entrez l'emplacement du lecteur de
base de données. Il s'agit de l'emplacement où seront stockées les données DB2 d'EKM 3.0. Sous Windows,
indiquez une lettre de lecteur et le caractère deux-points (:). Sous Linux, indiquez un dossier, comme /home/
ekmdb2.
10. Dans le champ Database Name (Nom de base de données), entrez le nom de la base de données DB2 EKM 3.0.
11. Le champ Database Port (Port de base de données) affiche par défaut 50010 sous Windows et 50000 sous Linux.
Tous les ports utilisés par EKM 3.0 et configurés pendant l'installation d'EKM 3.0 sont prédéfinis sur les adresses de
port recommandées. Dell vous recommande fortement d'utiliser ces adresses de port recommandées. Si vous
prévoyez d'utiliser un serveur secondaire et que vous modifiez une adresse de port pendant l'installation d'EKM 3.0,
cette adresse de port doit être identique pour les serveurs EKM 3.0 principal et secondaire.
REMARQUE: Tous les ports utilisés pendant l'installation doivent être ouverts pour que vous puissiez installer
EKM 3.0. Vérifiez qu'ils sont ouverts :
Pour vérifier que les ports sont ouverts sous Windows :
a. Accédez à :\Windows\System32\drivers\etc\.
b. Ouvrez le fichier texte Services.
c. Passez le fichier en revue et assurez-vous que le numéro de port que vous souhaitez utiliser dans le champ
Database Port (Port de base de données) est disponible. Si tel est le cas, il n'est pas répertorié.
Pour vérifier que les ports sont ouverts sous Linux :
a. Ouvrez le fichier /etc/services.
b. Passez le fichier en revue et assurez-vous que le numéro de port que vous souhaitez utiliser dans le champ
Database Port (Port de base de données) est disponible. Si tel est le cas, il n'est pas répertorié.
12. Cliquez sur Next (Suivant).
10L'écran EKM Administrator (Administrateur EKM) s'affiche. Cet écran vous permet de créer l'administrateur
(superutilisateur) EKM 3.0. Ce compte sert à créer de nouveaux utilisateurs et de nouveaux groupes, et à leur
affecter des permissions.
13. Dans le champ Administrator Username (Nom d'utilisateur de l'administrateur), entrez le nom d'utilisateur d'un
administrateur EKM 3.0. (Il peut s'agir du nom de votre choix, à l'exception de tklmadmin.)
14. Dans le champ Password (Mot de passe), attribuez un mot de passe au compte d'administrateur EKM 3.0. Dans le
champ Confirm Password (Confirmer le mot de passe), entrez de nouveau le mot de passe.
15. Cliquez sur Next (Suivant).
L'écran Encryption Manager (Gestionnaire de cryptage) s'affiche. Vous utilisez cet écran pour créer le compte de
gestionnaire de cryptage EKM 3.0 (TKLMAdmin). Il s'agit du compte d'utilisateur standard. Vous l'utilisez pour la
gestion quotidienne des clés. Le champ TKLMAdmin Username (Nom d'utilisateur TKLMAdmin) est prérempli avec
le nom tklmadmin. Il s'agit du nom de gestionnaire de cryptage EKM requis.
16. Dans le champ TKLMAdmin Password (Mot de passe TKLMAdmin), attribuez un mot de passe au compte de
gestionnaire de cryptage EKM 3.0. Dans le champ TKLMAdmin Confirm Password (Confirmer le mot de passe
TKLMAdmin), entrez de nouveau le mot de passe.
17. Le champ EKM Port (Port EKM) affiche par défaut la valeur 16310 sous Windows et Linux. Il s'agit du port
recommandé. Cliquez sur Next (Suivant).
REMARQUE: Si le port fourni est utilisé par un autre service, le programme d'installation d'EKM 3.0 vous invite à
sélectionner un autre port. Utilisez la commande netstat pour déterminer les ports utilisés, puis sélectionnez un
port disponible. Enregistrez le numéro de port. Vous utiliserez ce port pour accéder au portail EKM 3.0.
L'écran Migration apparaît. Vous utilisez cet écran pour migrer d'EKM 2.X à EKM 3.0.
Si vous disposez d'une version d'EKM 2.X que vous souhaitez migrer vers EKM 3.0, vous devez effectuer la
migration immédiatement. Reportez-vous à « Migration d'une installation Encryption Key Manager (EKM) 2.X lors de
l'installation d'EKM 3.0 ».
REMARQUE: Vous ne pouvez migrer qu'une installation EKM 2.X ayant servi à créer des clés.
Si vous n'avez aucune installation EKM 2.X à migrer vers EKM 3.0.
a) Laissez la case à cocher Migrer d'EKM 2.X vers EKM 3.0 non sélectionnée et cliquez sur Next (Suivant).
Une fenêtre pop-up de vérification s'affiche.
b) Si vous avez choisi de ne pas migrer d'installation EKM 2.X, cliquez sur Yes (Oui) dans la fenêtre pop-up pour
confirmer que vous ne migrer pas de version EKM 2.X.
L'écran Configuration Summary (Récapitulatif de la configuration) s'affiche.
18. Dans l'écran Configuration Summary (Récapitulatif de la configuration), cochez la case Save profile (Enregistrer le
profil).
Le champ File Directory (Répertoire des fichiers) devient actif.
REMARQUE: Dell vous recommande d'enregistrer le profil d'installation, au cas où vous deviez réinstaller EKM 3.0
dans le cadre d'une récupération après sinistre. Vous devez disposer d'un profil d'installation enregistré pour
créer un serveur secondaire EKM 3.0.
REMARQUE: Dell vous recommande d'utiliser pour cela un lecteur amovible. Dans ce cas, vous devez insérer ce
lecteur dans votre système avant de cliquer sur Next (Suivant). Vous devez laisser le lecteur amovible en place
jusqu'à la fin de l'installation. Si vous le souhaitez, vous pouvez enregistrer le fichier dans un dossier du lecteur
local et copier ultérieurement ce fichier sur le lecteur amovible.
REMARQUE: Le chemin entré dans ce champ doit inclure un nom de fichier. Le nom du dossier ne suffit pas. De
plus, le chemin indiqué doit exister jusqu'au nom du dossier, mais le fichier portant le nom indiqué ne doit pas
exister.
1119. Dans le champ File Directory (Répertoire des fichiers), indiquez l'emplacement et le nom de fichier du profil
d'installation que vous créez, ou cliquez sur Choose (Choisir) pour sélectionner un emplacement, puis entrez un
nom de fichier.
Il s'agit de l'emplacement où vous souhaitez enregistrer le profil d'installation et du nom à attribuer au fichier
enregistré.
EKM 3.0 enregistre le profil d'installation à la fin de l'installation d'EKM 3.0. Si vous utilisez une configuration avec
serveurs principal et secondaire, vous devez utiliser le profil d'installation du serveur EKM 3.0 principal pendant
l'installation du serveur secondaire afin de remplir automatiquement les champs de saisie de l'installation.
(Facultatif) Si vous effectuez une réinstallation sur le même serveur et que vous souhaitez utiliser les mêmes
champs, vous pouvez utiliser ce profil d'installation pour remplir automatiquement les champs de saisie de
l'installation.
REMARQUE: Dell vous recommande de capturer ou d'imprimer le Configuration Summary (Récapitulatif de la
configuration) pour référence.
20. Dans l'écran Configuration Summary (Récapitulatif de la configuration), cliquez sur Next (Suivant).
L'écran Installation Summary (Récapitulatif de l'installation) apparaît.
21. Passez en revue les informations de l'écran Installation Summary (Récapitulatif de l'installation).
22. Cliquez sur Install (Installer).
REMARQUE: L'installation du logiciel prend environ 45 minutes. N'éteignez pas le système tant que l'installation
n'est pas terminée.
REMARQUE: Si vous prévoyez de configurer un serveur EKM 3.0 secondaire, ne commencez pas l'installation du
serveur secondaire tant que l'installation du serveur EKM 3.0 principal n'est pas terminée.
23. Une fois l'installation terminée, cliquez sur Done (Terminer).
REMARQUE: Si vous avez migré une installation EKM 2.X vers la nouvelle installation EKM 3.0, Dell vous
recommande fortement de créer une sauvegarde d'EKM 3.0 pour éviter que les nouvelles clés soient perdues.
Reportez-vous à « Création d'une sauvegarde du magasin de clés ».
REMARQUE: Si vous réinstallez EKM 3.0 et que l'installation échoue en raison d'une désinstallation incomplète,
effectuez la désinstallation manuellement. Reportez-vous à « Désinstallation manuelle d'EKM 3.0 sous Windows ».
123
Configuration des serveurs EKM 3.0 principal et
secondaire
Ce chapitre explique comment installer, utiliser et désinstaller EKM 3.0 sur les serveurs principal et secondaire.
PRÉCAUTION: Pour éviter les pertes de données en cas de défaillance d'un serveur EKM 3.0, Dell vous
recommande d'utiliser une configuration de serveurs EKM 3.0 comprenant un serveur principal et un serveur
secondaire. Cette configuration offre une redondance, en cas de panne ou d'indisponibilité du serveur principal
EKM 3.0.
REMARQUE: Attention, il n'est pas possible d'utiliser un serveur principal EKM 3.0 avec un serveur secondaire
EKM 2.X ou inversement.
Installation d'EKM 3.0 sur le serveur principal
Pendant l'installation d'EKM 3.0 sur le serveur principal, vous devez sélectionner l'option d'enregistrement du profil
d'installation. Une fois l'installation d'EKM 3.0 terminée sur le serveur principal, copiez le profil d'installation enregistré
sur un lecteur amovible ou dans un partage réseau. Reportez-vous à Installing EKM 3.0 (Installation d'EKM 3.0).
Utilisation d'EKM 3.0 sur le serveur principal
Le serveur EKM 3.0 principal est l'emplacement où vous effectuez toutes les tâches de gestion des clés de cryptage. Par
défaut, le serveur EKM 3.0 principal est configuré sur l'option Automatically accept all new device requests for
communication (Accepter automatiquement toutes les demandes de communication des nouveaux périphériques).
Reportez-vous à « Configuration d'EKM 3.0 pour accepter les périphériques qui contactent EKM 3.0 pour obtenir des
clés » afin d'en savoir plus sur l'affichage ou la configuration de ce paramètre. Dell vous recommande d'effectuer des
sauvegardes régulières du serveur EKM 3.0 principal. Reportez-vous à « Exécution de sauvegardes et restauration à
partir d'une sauvegarde ».
Si vous devez remplacer le serveur EKM 3.0 principal, quelle qu'en soit la raison, installez EKM 3.0 sur un autre serveur
physique à l'aide du profil d'installation qui a servi à installer le serveur EKM 3.0 principal d'origine. Restaurez les
données de ce nouveau serveur principal à l'aide de la sauvegarde la plus récente, puis mettez à jour tous les
périphériques pour qu'ils communiquent avec le nouveau serveur EKM 3.0 pour leurs demandes de clés. Reportez-vous
au manuel d'utilisation de votre bandothèque pour en savoir plus sur la modification de l'adresse IP du serveur EKM 3.0
utilisé pour les demandes de clés. Pour trouver le manuel d'utilisation de la bandothèque, consultez la section
« Documentation et informations de référence » du fichier ReadThisFirst.txt sur le support d'installation d'EKM 3.0.
Installation d'EKM 3.0 sur le serveur secondaire
REMARQUE: Ne commencez pas l'installation du serveur EKM 3.0 secondaire tant que l'installation du serveur
EKM 3.0 principal n'est pas terminée.
Le système sur lequel vous installez EKM 3.0 en tant que serveur secondaire doit posséder la même version de système
d'exploitation que celle installée sur le serveur principal. EKM 3.0 ne prend pas en charge les paires serveur principal/
serveur secondaire avec des systèmes d'exploitation mixtes.
13Installez EKM 3.0 sur le serveur secondaire en suivant la procédure Installing EKM 3.0 (Installation d'EKM 3.0). Utilisez le
profil d'installation enregistré lors de l'installation d'EKM 3.0 sur le serveur principal. Vous devez entrer manuellement
les mêmes mots de passe que ceux utilisés pour installer EKM 3.0 sur le serveur principal.
Utilisation d'EKM 3.0 sur le serveur secondaire
Le serveur EKM 3.0 secondaire est utilisé pour la redondance, lorsque le serveur EKM 3.0 principal est en panne ou non
disponible.
Utilisez la sauvegarde créée sur le serveur EKM 3.0 principal pour effectuer à intervalle régulier une opération de
restauration sur le serveur EKM 3.0 secondaire, afin de maintenir la synchronisation entre les serveurs EKM 3.0 principal
et secondaire. Reportez-vous à « Exécution de sauvegardes et restauration à partir d'une sauvegarde ».
Par défaut, le serveur EKM 3.0 secondaire est également configuré sur l'option Automatically accept all new device
requests for communication (Accepter automatiquement toutes les demandes de communication des nouveaux
périphériques). Dell vous recommande de configurer ce paramètre sur Only accept manually added devices for
communication (Accepter uniquement les périphériques ajoutés manuellement pour la communication) après chaque
opération de restauration. Cela empêche le serveur EKM 3.0 secondaire de fournir des clés aux nouveaux périphériques
que vous n'avez pas ajoutés au serveur EKM 3.0 principal. Reportez-vous à « Configuration d'EKM 3.0 pour accepter les
périphériques qui contactent EKM 3.0 pour obtenir des clés » afin d'en savoir plus sur l'affichage ou la configuration de
ce paramètre.
Si le serveur EKM 3.0 principal est temporairement en panne ou indisponible, vous devez effectuer une opération de
restauration sur le serveur EKM 3.0 secondaire à l'aide de la toute dernière sauvegarde créée sur le serveur EKM 3.0
principal.
REMARQUE: Si le serveur EKM 3.0 principal est en panne ou indisponible, et que vous utilisez le serveur EKM 3.0
secondaire pour prendre en charge les demandes de clés des périphériques, Dell vous recommande de
n'effectuer aucune tâche opérationnelle ou de gestion sur le serveur EKM 3.0 secondaire.
Désinstallation d'EKM 3.0 sur les serveurs principal et secondaire
Pour savoir comment désinstaller EKM 3.0 des serveurs principal et secondaire, reportez-vous à « Désinstallation
d'EKM 3.0 ».
144
Exécution de sauvegardes et restauration à
partir d'une sauvegarde
Vous pouvez exécuter une sauvegarde à tout moment. Cette opération crée un fichier de sauvegarde contenant le
magasin de clés (ensemble de périphériques et de clés).
Les sauvegardes ne stockent pas les groupes de périphériques, les utilisateurs ni les groupes d'utilisateurs. Ces
éléments sont stockés dans la base de données DB2.
Vous pouvez à tout moment restaurer les données depuis une sauvegarde.
REMARQUE: Si certaines clés ne sont pas sauvegardées, le serveur ne les fournit pas. Dans ce cas, les tâches de
sauvegarde cryptée échouent.
Création d'une sauvegarde du magasin de clés
Ce chapitre explique comment sauvegarder le magasin de clés.
1. Connectez-vous au portail EKM 3.0. Reportez-vous à « Connexion au portail Encryption Key Manager 3.0 ».
L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche.
2. Dans le volet de navigation, accédez à Dell Encryption Key Manager → Backup and Restore (Sauvegarde et
restauration).
L'écran Backup and Restore (Sauvegarde et restauration) s'affiche.
3. Cliquez sur Browse (Parcourir), en regard du champ Backup repository location (Emplacement du référentiel de
sauvegarde) et accédez au dossier où le fichier de sauvegarde doit être stocké (par exemple, C:\EKM_Backup sous
Windows ou /root/EKM_Backup sous Linux).
REMARQUE: Ce dossier doit exister avant le démarrage de la sauvegarde, sinon cette dernière échoue. Pour
utiliser un autre dossier, créez-le avant de tenter de créer la sauvegarde.
4. Cliquez sur Select (Sélectionner) dans la fenêtre pop-up Browse Directory (Rechercher le dossier) afin de revenir à
la fenêtre Backup and Restore (Sauvegarde et Restauration).
5. Cliquez sur Create Backup (Créer une sauvegarde).
L'écran Create Backup (Créer une sauvegarde) apparaît.
6. Dans le champ Create password (Créer un mot de passe), créez un mot de passe pour la sauvegarde. Il doit
comporter au moins six caractères.
REMARQUE: Dell vous recommande d'utiliser des mots de passe forts pour toutes les activités liées à EKM 3.0.
7. Dans le champ Retype Password (Resaisissez le mot de passe), entrez de nouveau le mot de passe.
8. (Facultatif) Dans le champ Backup description (Description de la sauvegarde), entrez la description du fichier de
sauvegarde. Si vous ne le faites pas, une description par défaut est ajoutée au fichier de sauvegarde.
REMARQUE: Dans certaines versions de navigateur, le champ de description par défaut est en lecture seule. Pour
en savoir plus, reportez-vous à « Problèmes connus et solutions ».
9. Cliquez sur Create Backup (Créer une sauvegarde).
Une fenêtre pop-up de confirmation s'affiche.
10. Dans la fenêtre pop-up de confirmation, cliquez sur OK. Le processus de sauvegarde est exécuté.
15REMARQUE: N'utilisez pas le système pendant la sauvegarde. Si le contenu d'EKM 3.0 est grisé sur une longue
période, cliquez sur le bouton d'actualisation du navigateur Web.
11. Une fois le fichier de sauvegarde créé, la fenêtre pop-up Informations s'affiche et confirme la réussite de la
création du fichier. Dans cette fenêtre, cliquez sur OK. Le fichier de sauvegarde créé s'affiche dans la table de
l'écran Backup and Restore (Sauvegarde et restauration).
12. Cliquez sur Return home (Retour à l'accueil), au bas de l'écran.
L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche.
Restauration à partir d'une sauvegarde
Vous pouvez effectuer une restauration depuis une sauvegarde. Vous pouvez utiliser une sauvegarde pour créer des
serveurs de clés secondaires, ainsi que pour recréer le serveur EKM 3.0 dans le cadre d'une récupération après
sinistre.
PRÉCAUTION: Vous ne devez effectuer la restauration que depuis une sauvegarde créée sur le même système ou
sur un autre serveur EKM 3.0 installé avec le même profil d'installation. Vous ne pouvez pas effectuer la
restauration depuis une sauvegarde créée sur un autre système avec des détails d'installation différents.
1. Connectez-vous au portail EKM 3.0. Reportez-vous à « Connexion au portail Encryption Key Manager 3.0 ».
L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche.
2. Dans le volet de navigation, accédez à Dell Encryption Key Manager → Backup and Restore (Sauvegarde et
restauration).
L'écran Backup and Restore (Sauvegarde et restauration) s'affiche.
3. Sélectionnez la sauvegarde à restaurer.
4. Cliquez sur Restore From Backup (Restaurer depuis la sauvegarde), en haut de la table.
La sous-fenêtre Restore From Backup (Restaurer depuis la sauvegarde) apparaît.
5. Entrez le mot de passe du fichier de sauvegarde.
6. Cliquez sur Restore Backup (Restaurer la sauvegarde).
Une fenêtre pop-up de confirmation s'affiche.
PRÉCAUTION: Toutes les clés créées après la création de la sauvegarde sont perdues, ainsi que l'accès aux
données cryptées à l'aide de ces clés. Il est totalement impossible de récupérer les clés perdues ou supprimées.
7. Dans la fenêtre pop-up de confirmation, cliquez sur OK.
8. Après restauration de la sauvegarde, vous devez manuellement arrêter le serveur EKM 3.0 et le redémarrer.
Reportez-vous à « Démarrage et arrêt du serveur EKM 3.0 sous Windows » ou « Démarrage et arrêt du serveur
EKM 3.0 sous Linux ».
165
Utilisation d'EKM 3.0
Ce chapitre décrit les opérations de base réalisées dans EKM 3.0.
REMARQUE: EKM 3.0 est basé sur IBM Tivoli Key Lifecycle Manager (TKLM) V2 FixPack 2, mais il a été
personnalisé pour prendre en charge les environnements de bibliothèque de bandes Dell : nous avons sélectionné
les fonctions de TKLM propres aux bandes.
Pour consulter des informations d'utilisation d'EKM 3.0 absentes du présent guide, consultez la documentation de
TKLM, notamment les documents suivants :
• IBM Tivoli Key Manager 2,0 Quick Start Guide (Guide de démarrage d'IBM Tivoli Key Manager 2.0)
• IBM Tivoli Key Manager 2,0 Installation and Configuration Guide (Guide d'installation et de configuration
d'IBM Tivoli Key Manager 2.0)
• IBM Tivoli Key Manager 2,0 Product Overview/Scenario Guide (Guide de présentation des produits/
scénarios d'IBM Tivoli Key Manager 2.0)
Pour savoir comment accéder à la documentation TKLM, consultez la section Documentation and Reference
Materials (Documentation et informations de référence) du fichier ReadThisFirst.txt sur le support d'installation
d'EKM 3.0.
Certains écrans et fonctions présentés dans la documentation d'IBM TKLM ne sont pas activés dans Dell EKM 3.0.
Ce dernier contient uniquement le sous-ensemble de fonctions nécessaire pour prendre en charge les
bibliothèques de bandes Dell PowerVault.
Connexion au portail Encryption Key Manager 3.0
Procédez comme suit pour vous connecter au portail Encryption Key Manager 3.0 :
1. Ouvrez un navigateur et entrez l'URL suivante pour ouvrir le portail EKM 3.0 :
http://:
REMARQUE: Le numéro de port indiqué est celui que vous avez fourni lors de l'installation d'EKM 3.0. La valeur par
défaut est 16310.
Si vous ne connaissez pas le numéro de port, reportez-vous aux éléments suivants :
Sous Windows Consultez la valeur de la propriété WC_defaulthost dans le fichier suivant : :\Dell\EKM
\profiles\TIPProfile\properties\portdef.props.
Sous Linux Consultez la valeur de la propriété WC_defaulthost dans le fichier suivant : /opt/dell/ekm/profiles/
TIPProfile/properties/portdef.props.
REMARQUE: Si un message d'erreur s'affiche et vous signale que la page est introuvable, c'est que le service
EKM 3.0 n'est pas démarré. Reportez-vous à « Démarrage et arrêt du serveur EKM 3.0 sous Windows » ou
« Démarrage et arrêt du serveur EKM 3.0 sous Linux ».
La fenêtre de connexion à EKM 3.0 s'affiche.
2. Connectez-vous à EKM 3.0 à l'aide de votre nom d'utilisateur EKM 3.0 Encryption Manager (tklmadmin) et du mot de
passe EKM 3.0 Encryption Manager défini lors de l'installation d'EKM 3.0.
L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche.
17Création du magasin de clés maître
Ce chapitre explique comment créer le magasin de clés maître (master keystore). Vous devez le créer lors de votre
première connexion à EKM 3.0.
REMARQUE: Si vous avez migré un magasin de clés EKM 2.X pendant l'installation d'EKM 3.0, un magasin de clés a
déjà été créé et cette procédure ne s'applique pas.
REMARQUE: Ultérieurement, si vous souhaitez créer des clés et/ou des groupes de clés supplémentaires,
reportez-vous à Creating Key Groups for the Device Group (Création de groupes de clés pour des groupes de
périphériques).
Pour créer le magasin de clés maître, procédez comme suit :
1. Dans l'écran Welcome to Dell Encryption Key Manager(Bienvenue dans Dell Encryption Key Manager), utilisez le
lien click here to create the master keystore (cliquez ici pour créer le magasin de clés maître).
L'écran Keystore (Magasin de clés) apparaît.
2. Conservez les valeurs par défaut pour les options Keystore type (Type de magasin de clés), Keystore path (Chemin
du magasin de clés) et Keystore name (Nom du magasin de clés).
Les valeurs par défaut sont les suivantes : Keystore type = JCEKS et Keystore name = defaultKeyStore. Le Keystore
path par défaut sous Windows est : :\Dell\EKM\products\tklm\keystore. Sous Linux, la valeur par défaut
pour Keystore path est : /opt/dell/ekm/products/tklm/keystore.
3. Dans le champ Password (Mot de passe), créez un mot de passe pour le magasin de clés par défaut. Il doit
comporter au moins six caractères.
4. Dans le champ Retype Password (Resaisissez le mot de passe), entrez de nouveau le mot de passe.
5. Cliquez sur OK.
L'écran Keystore confirme que le magasin de clés a été créé avec succès.
6. Créez une sauvegarde du magasin de clés. Reportez-vous à Performing Backups and Restoring from a Backup
(Exécution de sauvegardes et restauration à partir d'une sauvegarde).
Activation du pare-feu sur le serveur EKM 3.0
REMARQUE: Reportez-vous à la documentation de votre système d'exploitation pour savoir comment configurer le
pare-feu.
EKM 3.0 communique avec la bibliothèque de bandes sur le réseau. Si le pare-feu du système où EKM 3.0 est installé est
activé mais que les ports requis ne sont pas ouverts, la communication entre EKM 3.0 et la bibliothèque de bandes
échoue. Si vous devez activer le pare-feu sur le système où EKM 3.0 est installé, procédez comme suit pour permettre la
communication entre EKM 3.0 et la bibliothèque de bandes :
REMARQUE: Voici les ports par défaut utilisés par EKM 3.0. Si votre bibliothèque de bandes est configurée pour
utiliser d'autres ports, vérifiez que ces numéros de port sont utilisés dans les paramètres de pare-feu et dans la
configuration d'EKM 3.0.
REMARQUE: Si vous utilisez une configuration avec serveurs principal et secondaire pour EKM 3.0, répétez cette
procédure sur le serveur secondaire.
1. Ouvrez les ports suivants, en fonction du protocole voulu :
– TCP : 3801
18– SSL : 443
2. Si votre pare-feu est configuré pour autoriser uniquement des adresses IP et/ou masques de sous-réseau
spécifiques à communiquer avec les ports ci-dessus, veillez à inclure l'adresse IP et/ou le masque de sous-réseau
de la bibliothèque de bandes dans la liste des éléments autorisés.
Pour accéder à la configuration réseau de la bibliothèque de bandes, connectez-vous à l'unité de gestion à
distance (RMU) de la bandothèque et accédez aux paramètres réseau. Pour en savoir plus, consultez le guide
d'utilisation de la bibliothèque de bandes. Pour le trouver, consultez la section « Documentation et informations de
référence » du fichier ReadThisFirst.txt sur le support d'installation d'EKM 3.0.
3. Si vous souhaitez ultérieurement modifier les paramètres de port intervenant dans la communication entre EKM 3.0
et la bibliothèque de bandes, veillez à modifier ces ports dans les paramètres de la bibliothèque de bandes, dans
EKM 3.0 et dans le pare-feu du système où EKM 3.0 est installé.
Configuration d'EKM 3.0 pour accepter les périphériques qui le
contactent pour obtenir des clés
Ce chapitre explique comment configurer le comportement d'EKM 3.0 concernant la gestion des périphériques qui
tentent de se connecter à EKM 3.0 pour demander des clés. Reportez-vous au guide d'utilisation de votre périphérique
pour en savoir plus sur la connexion à EKM 3.0 en vue de demander des clés.
1. Connectez-vous au portail EKM 3.0. Reportez-vous à Logging into the Encryption Key Manager 3.0 Portal
(Connexion au portail Encryption Key Manager 3.0).
L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche.
2. Dans le volet de navigation, accédez à Dell Encryption Key Manager → Key and Device Management (Gestion des
clés et des périphériques).
L'écran Key and Device Management s'ouvre.
3. Dans le menu déroulant Manage keys and device (Gérer les clés et les périphériques) sélectionnez LTO, puis
cliquez sur Go (OK).
REMARQUE: Reportez-vous à la documentation TKLM pour en savoir plus sur ces périphériques. Pour savoir
comment accéder à cette documentation, consultez la section Documentation and Reference Materials
(Documentation et informations de référence) du fichier ReadThisFirst.txt sur le support d'installation d'EKM 3.0.
4. Dans le menu déroulant au bas de la table, sélectionnez l'une des options suivantes :
Automatically accept all new device
requests for communication (Accepter
automatiquement toutes les demandes
de communication des nouveaux
périphériques)
Les clés sont automatiquement transmises aux nouveaux
périphériques. Il s'agit du paramètre par défaut pour EKM 3.0. Dell
vous recommande de conserver ce paramètre pour le serveur
EKM 3.0 principal, mais pas pour le serveur secondaire si vous en
avez configuré un.
Only accept manually added devices
for communication (Accepter
uniquement les périphériques ajoutés
manuellement pour la communication)
Les clés ne sont transmises aux périphériques que si ces derniers sont
ajoutés manuellement. Si vous configurez le serveur EKM 3.0 secondaire,
Dell vous recommande d'utiliser ce paramètre afin que le serveur
secondaire ne transmette pas automatiquement les clés aux nouveaux
périphériques.
Hold new device requests pending my approval (Stocker les
nouvelles demandes des périphériques en attente de mon
approbation)
Les périphériques qui contactent EKM 3.0
sont ajoutés à une file d'attente.
19Création d'un groupe de périphériques
Cette procédure permet de créer un groupe de périphériques. Si vous utilisez un groupe de périphériques par défaut,
sautez cette section.
Les groupes de périphériques servent à gérer les clés destinées à un ou plusieurs périphériques. Dell vous recommande
d'utiliser des groupes de périphériques pour gérer un sous-ensemble de vos périphériques en fonction des besoins de
votre organisation.
Pour créer un nouveau groupe de périphériques, procédez comme suit :
1. Connectez-vous au portail EKM 3.0. Reportez-vous à Logging into the Encryption Key Manager 3.0 Portal
(Connexion au portail Encryption Key Manager 3.0).
L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche.
2. Dans le volet de navigation, accédez à Dell Encryption Key Manager → Advanced Configuration → Device Group
(Dell Encryption Key Manager > Configuration avancée > Groupe de périphériques).
L'écran Manage Device Groups (Gérer les groupes de périphériques) apparaît.
3. Cliquez sur Create (Créer) en haut de la table.
La sous-fenêtre Create Device Group (Créer un groupe de périphériques) s'affiche.
4. Sous Device family (Gamme de périphériques), sélectionnez le bouton radio LTO.
5. Dans le champ Device group name (Nom du groupe de périphériques), entrez le nom approprié. Dell vous
recommande de saisir un nom reflétant l'utilisation de ce groupe de périphériques, par exemple Accounting
(Comptabilité).
6. Cliquez sur Create (Créer).
La fenêtre pop-up Information vous présente les paramètres de gamme de périphériques.
7. Dans la fenêtre pop-up Information, cliquez sur OK.
Le groupe de périphériques est créé. Ce nouveau groupe apparaît dans l'écran Manage Device Groups (Gérer les
groupes de périphériques).
Création de groupes de clés pour des groupes de périphériques
Les groupes de clés regroupent des clés propres à un périphérique donné. Ce chapitre explique comment créer et
configurer des groupes de clés pour un périphérique particulier. Les groupes de clés configurés pour un périphérique
ne peuvent pas être utilisés avec un autre.
Pour créer des groupes de clés pour un groupe de périphériques, procédez comme suit :
1. Connectez-vous au portail EKM 3.0. Reportez-vous à Logging into the Encryption Key Manager 3.0 Portal
(Connexion au portail Encryption Key Manager 3.0).
L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche.
2. Dans le volet de navigation, accédez à Dell Encryption Key Manager → Key and Device Management (Gestion des
clés et des périphériques).
L'écran Key and Device Management (Gestion des clés et des périphériques) s'ouvre.
3. Dans le menu déroulant Key and Device Management (Gérer les clés et les périphériques), sélectionnez le nom du
groupe de périphériques auquel ajouter le groupe de clés.
4. En regard de Key and Device Management (Gestion des clés et des périphériques), cliquez sur OK.
Dans l'utilitaire Key and Device Management, vous voyez s'afficher la page correspondant au groupe de
périphériques sélectionné. Cette page répertorie tous les groupes de clés et tous les périphériques appartenant à
ce groupe de périphériques.
205. Dans la table, cliquez sur Add (Ajouter), puis sur Key Group (Groupe de clés).
La sous-fenêtre Create Key Group (Créer un groupe de clés) s'affiche.
6. Dans le champ Key group name (Nom du groupe de clés), entrez le nom approprié.
7. Dans le champ Number of keys to create (Nombre de clés à créer), entrez le nombre de votre choix.
8. Dans le champ First three letters of key name (Trois premières lettres du nom de la clé), entrez les caractères qui
doivent constituer le préfixe de la clé.
9. Pour que ce groupe de clés devienne le groupe de clés par défaut, cochez la case Make this the default key group
(Désigner comme groupe de clés par défaut).
10. Cliquez sur Create Key Group (Créer un groupe de clés).
Une fenêtre pop-up Warning (Avertissement) s'affiche.
11. Pour créer une sauvegarde, cliquez sur le lien bleu dans la fenêtre pop-up Warning afin d'accéder à l'écran
Backup and Restore (Sauvegarde et Restauration). Reportez-vous à Performing Backups and Restoring from a
Backup (Exécution de sauvegardes et restauration à partir d'une sauvegarde). Après avoir créé la sauvegarde,
revenez à l'écran Key and Device Management (Gestion des clés et des périphériques). Si vous ne souhaitez pas
créer de sauvegarde à ce stade, passez à l'étape suivante.
REMARQUE: Dell vous recommande de créer une sauvegarde chaque fois que vous modifiez des clés, des groupes
de clés ou des groupes de périphériques.
12. Cliquez sur OK dans la fenêtre pop-up Warning.
Le groupe de clés est créé. L'écran Key and Device Management (Gestion des clés et des périphériques) affiche
les groupes de clés.
13. Cette étape est facultative. Vérifiez que les clés ont été créées en procédant comme suit dans l'écran Key and
Device Management :
a) Dans le menu déroulant en haut de la table, sélectionnez View Keys, Key Group Membership and Drives
(Afficher les clés, l'appartenance aux groupes de clés et les lecteurs).
Les clés s'affichent dans la table.
b) Faites défiler l'affichage pour trouver les nouvelles clés.
Ajout d'un périphérique à un groupe de périphériques
Ce chapitre explique comment ajouter un périphérique à un groupe de périphériques existant.
REMARQUE: Les groupes de périphériques par défaut d'EKM 3.0 sont FUTURE_DEVICES et LTO.
REMARQUE: Pour ajouter automatiquement un périphérique à un groupe de périphériques, vous devez créer un
groupe de clés et une sauvegarde. Sinon, les diagnostics de chemin de clés de la bibliothèque de bandes
échouent et le périphérique n'est pas ajouté. Reportez-vous à Creating Key Groups for a Device Group (Création de
groupes de clés pour des groupes de périphériques) et à Creating a Backup of the Keystore (Création d'une
sauvegarde du magasin de clés) pour en savoir plus.
1. Connectez-vous au portail EKM 3.0. Reportez-vous à Logging into the Encryption Key Manager 3.0 (Portal
Connexion au portail Encryption Key Manager 3.0).
L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche.
2. Sélectionnez le groupe de périphériques à utiliser sous Key and Device Management (Gestion des clés et des
périphériques), dans le menu déroulant Manage keys and devices (Gérer les clés et les périphériques).
3. Cliquez sur Go (OK).
Dans l'utilitaire Key and Device Management, vous voyez s'afficher la page correspondant au groupe de
périphériques sélectionné. Cette page répertorie tous les groupes de clés et tous les périphériques appartenant à
ce groupe de périphériques.
214. Dans le menu déroulant au bas de la page, sélectionnez Automatically accept all new device requests for
communication (Accepter automatiquement toutes les demandes de communication des nouveaux périphériques).
5. Configurez la bibliothèque de bandes pour qu'elle se connecte au serveur EKM 3.0.
Pour en savoir plus, consultez le guide d'utilisation de la bibliothèque de bandes. Pour savoir comment accéder à
ce guide, consultez la section Documentation and Reference Materials (Documentation et informations de
référence) du fichier ReadThisFirst.txt sur le support d'installation d'EKM 3.0.
6. Exécutez les diagnostics de chemin de clés dans l'unité de gestion à distance (RMU) de la bandothèque. Pour en
savoir plus, consultez le guide d'utilisation de la bibliothèque de bandes.
Le nouveau périphérique apparaît dans l'écran Key and Device Management (Gestion des clés et des
périphériques).
REMARQUE: Pour ajouter manuellement un périphérique, reportez-vous à la documentation TKLM. Pour savoir
comment accéder à cette documentation, consultez la section Documentation and Reference Materials
(Documentation et informations de référence) du fichier ReadThisFirst.txt sur le support d'installation d'EKM 3.0.
Ajout et suppression de clés dans des groupes de clés
Ce chapitre explique comment ajouter et supprimer des clés dans des groupes de clés.
REMARQUE: La suppression d'une clé d'un groupe de clés ne détruit pas cette clé ; elle est simplement retirée du
groupe de clés. Pour supprimer une seule clé, reportez-vous à Deleting a Specific Key (Suppression d'une clé
spécifique).
REMARQUE: Pour savoir comment accéder à l'écran Key and Device Management (Gestion des clés et des
périphériques), reportez-vous à Creating Key Groups for the Device Group (Création de groupes de clés pour des
groupes de périphériques).
1. Connectez-vous au portail EKM 3.0. Reportez-vous à Logging into the Encryption Key Manager 3.0 Portal
(Connexion au portail Encryption Key Manager 3.0).
L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche.
2. Dans le volet de navigation, accédez à Dell Encryption Key Manager → Key and Device Management.
L'écran Key and Device Management s'ouvre.
3. Dans le menu déroulant Manage keys and devices (Gérer les clés et les périphériques), sélectionnez le nom du
groupe de périphériques auquel ajouter le groupe de clés.
4. En regard de Key and Device Management, cliquez sur Go.
Dans l'utilitaire Key and Device Management, vous voyez s'afficher la page correspondant au groupe de
périphériques sélectionné. Cette page répertorie tous les groupes de clés et tous les périphériques appartenant à
ce groupe de périphériques.
5. Sélectionnez le groupe de clés à modifier.
6. Cliquez sur Modify (Modifier) en haut de la table.
La sous-fenêtre Modify Key Group (Modifier le groupe de clés) s'affiche.
7. Dans la sous-fenêtre Modify Key Group, sélectionnez le bouton radio approprié.
Si vous sélectionnez le bouton radio Create additional keys in key group (Créer des clés supplémentaires dans le
groupe de clés), entrez le nombre de clés à ajouter au groupe de clés dans le champ Number of keys to create
(Nombre de clés à créer). Dans le champ First three letters of key name (Trois premières lettres du nom de la clé),
entrez trois lettres, qui serviront de préfixe aux nouvelles clés.
Si vous sélectionnez le champ Delete key from key group (Supprimer une clé du groupe de clés), entrez l'alias de
clé dans le champ de texte.
8. Sélectionnez Modify Key Group (Modifier le groupe de clés).
22Le groupe de clés est modifié pour refléter ces modifications.
Suppression de groupes de clés
Ce chapitre explique comment supprimer un groupe de clés.
PRÉCAUTION: La suppression d'un groupe de clés supprime toutes les clés de ce groupe. La suppression d'une clé
revient à supprimer toutes les données protégées par cette clé, puisqu'elles deviennent inaccessibles. Il est
totalement impossible de récupérer les clés supprimées, par quelque moyen que ce soit, pour des raisons de
sécurité.
REMARQUE: Vous ne pouvez pas supprimer le groupe de clés par défaut d'un groupe de périphériques.
Pour supprimer un groupe de clés, procédez comme suit :
1. Connectez-vous au portail EKM 3.0. Reportez-vous à Logging into the Encryption Key Manager 3.0 Portal
(Connexion au portail Encryption Key Manager 3.0).
L'écran Welcome to Dell Encryption Key Manager s'affiche.
2. Dans le volet de navigation, accédez à Dell Encryption Key Manager → Key and Device Management (Dell
Encryption Manager > Gestion des clés et des périphériques).
L'écran Key and Device Management s'ouvre.
3. Dans le menu déroulant Manage keys and devices (Gérer les clés et les périphériques), sélectionnez le nom du
groupe de périphériques auquel ajouter le groupe de clés.
4. En regard de Key and Device Management, cliquez sur Go.
Dans l'utilitaire Key and Device Management, vous voyez s'afficher la page correspondant au groupe de
périphériques sélectionné. Cette page répertorie tous les groupes de clés et tous les périphériques appartenant à
ce groupe de périphériques.
5. Vérifiez que le groupe de clés à supprimer n'est pas le groupe de clés par défaut. Si c'est le cas, modifiez le groupe
de clés afin qu'il ne soit plus désigné comme groupe de clés par défaut :
a) Dans la table Key Group (Groupe de clés), effectuez un clic droit sur le groupe de clés à supprimer.
Un menu contextuel apparaît.
b) Dans le menu contextuel, sélectionnez Modify (Modifier).
La sous-fenêtre Modify Key Group (Modifier le groupe de clés) s'affiche.
c) Désélectionnez la case à cocher Make this the default key group (Désigner comme groupe de clés par défaut).
d) Cliquez sur Modify Key Group.
L'écran Key and Device Management s'ouvre.
6. Sélectionnez le groupe de clés à supprimer pour le mettre en surbrillance, puis cliquez sur Delete (Supprimer).
Une fenêtre contextuelle de confirmation s'affiche.
7. Cliquez sur OK dans la fenêtre contextuelle de confirmation.
Le groupe de clés et toutes les clés associées à ce groupe sont supprimés.
Vérification du certificat de serveur
Ce chapitre explique comment vérifier que le certificat de serveur que vous souhaitez employer est bien celui qui est en
cours d'utilisation. Pour ce faire, procédez comme suit :
1. Connectez-vous au portail EKM 3.0. Reportez-vous à Logging into the Encryption Key Manager 3.0 Portal
(Connexion au portail Encryption Key Manager 3.0).
23L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche.
2. Dans le volet de navigation, accédez à Dell Encryption Key Manager → Advanced Configuration → Server
Certificates (Dell Encryption Key ManagerConfiguration avancéeCertificats de serveur).
L'écran Administer Server Certificates (Administrer les certificats de serveur) s'affiche.
3. Vérifiez qu'il y a une coche dans la colonne In Use (En cours d'utilisation) pour le certificat à utiliser.
Si la colonne In Use du certificat voulu comporte une coche, cette procédure est terminée.
Si la colonne In Use du certificat que vous souhaitez utiliser ne comporte aucune coche, procédez comme suit :
a) Cliquez sur le certificat à utiliser pour le mettre en surbrillance.
b) Cliquez sur Modify (Modifier) en haut de la table.
La sous-fenêtre Modify SSL/KMIP (Modifier SSL/KMIP) s'affiche.
c) Cochez la case Current certificate in use (Certificat actuel utilisé).
d) Cliquez sur Modify Certificate (Modifier le certificat).
Une fenêtre pop-up Warning (Avertissement) s'affiche.
e) Cliquez sur OK dans la fenêtre pop-up Warning.
f) Arrêtez le serveur et redémarrez-le. Reportez-vous à Starting and Stopping the EKM 3.0 Server in Windows
(Démarrage et arrêt du serveur EKM 3.0 sous Windows) ou à Starting and Stopping the EKM 3.0 Server in Linux
(Démarrage et arrêt du serveur EKM 3.0 sous Linux).
REMARQUE: Vous ne pouvez pas modifier les certificats, à part les marquer comme In Use.
Affichage des détails du certificat de serveur
Pour afficher les détails du certificat, procédez comme suit :
1. Cliquez sur le certificat pour le mettre en surbrillance.
2. Cliquez sur Modify (Modifier) en haut de la table.
La sous-fenêtre Modify SSL/KMIP Certificate s'affiche.
3. Affichez les détails du certificat. Vous pouvez également cliquer sur Optional Certificate Parameters (Paramètres
facultatifs du certificat) pour afficher les paramètres en option.
Connexion au serveur WebSphere
Certaines procédures dans ce guide exigent que vous vous connectiez au serveur WebSphere. Ce chapitre explique
comment vous connecter au serveur WebSphere sous Windows et Linux. Vous n'avez besoin de vous connecter
directement au serveur WebSphere que si une autre procédure vous le demande.
Pour vous connecter au serveur WebSphere avec la commande wsadmin :
1. Sous Windows, ouvrez une invite de commandes et accédez à :\Dell\EKM\bin. Sous Linux, ouvrez une
session de terminal, accédez à /opt/dell/ekm/bin.
2. Sous Windows, entrez la commande suivante :
wsadmin -username tklmadmin -password -lang jython
Sous Linux, entrez la commande suivante :
./wsadmin.sh -username tklmadmin -password -lang jython
Appuyez sur Entrée. La commande s'exécute un bref instant et l'invite de commandes wsadmin s'affiche.
REMARQUE: Les commandes sont sensibles à la casse. Il n'y a aucun espace autour des parenthèses ou des
crochets. N'entrez pas les symboles supérieur ou inférieur (< >) autour des variables.
24REMARQUE: Pour vous déconnecter du serveur WebSphere, entrez Exit (Quitter) et appuyez sur Entrée.
Démarrage et arrêt du serveur EKM 3.0 sous Windows
Ce chapitre explique comment démarrer et arrêter le serveur EKM 3.0 sous Windows.
1. Ouvrez une invite de commandes et accédez à :\Dell\EKM\bin.
2. Pour démarrer le serveur, entrez la commande suivante :
startserver server1
Pour arrêter le serveur, entrez la commande suivante :
stopserver server1
3. Appuyez sur Entrée.
La commande s'exécute et l'invite de commandes affiche le message de confirmation :
Serveur server1 ouvert pour l'e-business
ou
Arrêt du serveur server1 terminé
Démarrage et arrêt du serveur EKM 3.0 sous Linux
Ce chapitre explique comment démarrer et arrêter le serveur EKM 3.0 sous Linux.
REMARQUE: Vous devez vous connecter en tant qu'utilisateur root pour démarrer et arrêter le serveur.
1. Ouvrez une session de terminal et accédez à /opt/dell/ekm/bin.
2. Pour démarrer le serveur, entrez la commande suivante :
./startserver.sh server1
Pour arrêter le serveur, entrez la commande suivante :
./stopserver.sh server1
REMARQUE: Vous êtes invité à entrer le nom de connexion et le mot de passe de l'administrateur EKM 3.0 pour
arrêter le serveur.
3. Appuyez sur Entrée.
La commande s'exécute et la session de terminal affiche le message de confirmation :
Serveur server1 ouvert pour l'e-business
ou
Arrêt du serveur server1 terminé
25266
Migration et fusion
Pendant l'installation d'EKM 3.0, vous pouvez migrer EKM 2.X dans EKM 3.0.
Après l'installation d'EKM 3.0, vous pouvez fusionner EKM 2.X dans EKM 3.0.
Ce chapitre décrit les procédures de fusion et de migration.
REMARQUE: Vous ne pouvez migrer ou fusionner qu'une installation EKM 2.X ayant servi à créer des clés.
2728Migration d'une installation Encryption Key Manager (EKM) 2.X lors
de l'installation d'EKM 3.0
Exécutez cette procédure uniquement pour configurer l'écran Migration pendant l'installation d'EKM 3.0. L'écran
Migration permet de migrer une installation Encryption Key Manager (EKM) 2.X dans EKM 3.0.
REMARQUE: Si vous utilisez actuellement EKM 2.X, Dell vous recommande de conserver votre infrastructure
actuelle (serveurs, systèmes d'exploitation, bandothèques, etc. protégés par EKM 2.X), sauf en cas de problème.
Si vous devez migrer une installation EKM 2.X vers EKM 3.0, Dell vous recommande de le faire à ce stade.
REMARQUE: Si vous utilisez EKM 2.X avec une machine virtuelle comme hôte EKM 2.X, vous devez rester dans
EKM 2.X ou migrer vers un serveur physique. EKM 3.0 ne prend pas en charge l'utilisation de machines virtuelles
comme hôtes.
REMARQUE: Pendant l'installation d'EKM 3.0, vous ne pouvez migrer qu'une seule installation EKM 2.X. Si vous
possédez plusieurs installations EKM 2.X à porter dans EKM 3.0, migrez la première en appliquant cette procédure,
puis, une fois l'installation terminée, reportez-vous à « Fusion d'installations EKM 2.X supplémentaires dans
EKM 3.0 » pour fusionner les autres installations.
Il est possible de fusionner l'installation EKM 2.X dans EKM 3.0 une fois l'installation d'EKM 3.0 terminée, à l'aide
de l'outil de fusion d'EKM 2.X dans EKM 3.0, mais Dell vous recommande fortement d'effectuer la migration à ce
stade.
REMARQUE: Si vous utilisez une configuration EKM 3.0 avec serveurs principal et secondaire, vous devez effectuer
la migration uniquement sur le serveur EKM 3.0 principal.
Une fois la migration terminée, sauvegardez le serveur EKM 3.0 principal et utilisez la sauvegarde pour restaurer le
serveur EKM 3.0 secondaire pour qu'il soit identique au serveur principal.
Pour migrer le système depuis EKM 2.X pendant l'installation d'EKM 3.0, passez à l'étape « Procédure de migration
d'EKM 2.X vers EKM 3.0 ».
Procédure de migration d'EKM 2.X vers EKM 3.0
Pour migrer une installation EKM 2.X vers EKM 3.0 depuis l'écran Migration pendant l'installation d'EKM 3.0, procédez
comme suit :
1. Connectez-vous à la console EKM 2.X, sauvegardez le magasin de clés EKM 2.X, arrêtez le serveur EKM 2.X et
quittez la console EKM 2.X. Pour en savoir plus, reportez-vous au guide d'utilisation d'EKM 2.X.
2. Copiez le dossier EKM 2.X :
Si votre serveur EKM 2.X est installé sur une machine différente de celle de l'installation EKM 3.0 cible, copiez le
dossier EKM 2.X du serveur EKM 2.X vers un dossier temporaire sur le serveur EKM 3.0 (par exemple, C:\temp
\MyEKM2 sous Windows ou /opt/myekm2 sous Linux).
Si votre serveur EKM 2.X est installé sur la même machine que l'installation EKM 3.0 cible, vous devez quand même
copier le dossier EKM 2.X sur cette machine.
3. Dans l'écran Migration du programme d'installation d'EKM 3.0, cochez la case Migrer d'EKM 2.X vers EKM 3.0.
4. Cliquez sur Choose (Choisir) et activez au répertoire où vous avez précédemment copié le dossier EKM 2.X. Ne
sélectionnez aucun élément sous ce dossier.
PRÉCAUTION: Si votre serveur EKM 2.X est installé sur la même machine que l'installation EKM 3.0 cible,
n'accédez pas au dossier où EKM 2.X est installé, car le programme d'installation d'EKM 3.0 supprime le dossier
utilisé pour la migration. Accédez à la copie du répertoire EKM 2.X créé précédemment.
5. Cliquez sur Next (Suivant).
29L'écran Configuration Summary (Récapitulatif de la configuration) s'affiche.
REMARQUE: Si un message d'erreur apparaît, vérifiez le chemin du répertoire EKM 2.X.
6. Continuez l'installation d'EKM 3.0. Reportez-vous à Performing the EKM 3.0 Installation Procedure (Exécution de la
procédure d'installation d'EKM 3.0).
REMARQUE: Le mot de passe du nouveau magasin de clés EKM 3.0 est identique à celui associé au magasin de
clés EKM 2.X utilisé pour la migration.
PRÉCAUTION: N'exécutez pas EKM 2.X après avoir migré ses clés dans EKM 3.0. Si vous le souhaitez, vous pouvez
désinstaller EKM 2.X après migration d'EKM 2.X vers EKM 3.0. Dell vous recommande de sauvegarder les fichiers
EKM 2.X avant de désinstaller EKM 2.X.
30Fusion d'Encryption Key Manager (EKM) 2.X dans EKM 3.0 après
l'installation d'EKM 3.0
Ce chapitre décrit la procédure de fusion d'EKM 2.X dans EKM 3.0 après l'installation sous Windows et Linux. Cette
procédure utilise l'outil de fusion d'EKM 2.X dans EKM 3.0.
Utilisez cette procédure si EKM 3.0 est déjà installé et configuré, et que vous souhaitez fusionner EKM 2.X dans EKM 3.0.
REMARQUE: Si vous utilisez une configuration EKM 3.0 avec serveurs principal et secondaire, vous devez exécuter
la procédure de fusion uniquement sur le serveur EKM 3.0 principal. Une fois la fusion terminée sur le serveur
principal, suivez la procédure de sauvegarde, puis restaurez le fichier de sauvegarde sur le serveur EKM 3.0
secondaire. Reportez-vous à « Exécution de sauvegardes et restauration à partir d'une sauvegarde ».
REMARQUE: Si EKM 3.0 n'est pas encore installé, Dell vous recommande de migrer EKM 2.X vers EKM 3.0 pendant
l'installation d'EKM 3.0. Reportez-vous à « Exécution de la procédure d'installation d'EKM 3.0 ».
Les exemples du présent document utilisent des chemins Windows standard (par exemple, C:\).
Remplissez les chemins indiqués par la lettre de lecteur racine ou le chemin Linux correspondant à votre système.
3132Prérequis de l'outil de fusion
Avant d'exécuter l'outil de fusion, vérifiez que la configuration requise suivante est respectée :
• EKM 3.0 doit être installé et vous devez créer le magasin de clés maître ; sinon, la procédure échoue. Reportezvous à Creating a Master Keystore (Création du magasin de clés maître).
• Lorsque vous fusionnez EKM 2.X dans EKM 3.0, EKM 2.X et EKM 3.0 doivent être installés sous la même version
du système d'exploitation.
• Si vous avez précédemment fusionné ou migré EKM 2.X dans EKM 3.0, le certificat ekmcert issu de la fusion/
migration précédente existe toujours sur le serveur EKM 3.0, parfois même si vous avez effectué une
restauration depuis une sauvegarde précédente. Vous devez supprimer le certificat ekmcert du serveur EKM 3.0
avant de lancer la procédure de fusion. Reportez-vous à Deleting the ekmcert Certificate, Keys, and Key Groups,
and Renaming Devices (Suppression du certificat ekmcert, des clés et des groupes de clés, et changement du
nom des périphériques).
• Vous devez renommer les clés, groupes de clés et périphériques en double dans EKM 2.X avant la fusion dans
EKM 3.0. Reportez-vous au guide d'utilisation d'EKM 2.X.
– Il ne doit pas exister d'alias/noms de clés en double entre l'installation EKM 2.X source et l'installation
EKM 3.0 cible. Chaque clé entrante doit avoir un alias/nom unique ; sinon, la procédure de fusion
échoue.
– Il ne doit pas exister d'alias/noms de groupe de clés en double entre l'installation EKM 2.X source et
l'installation EKM 3.0 cible. Chaque groupe de clés entrant doit avoir un alias/nom unique ; sinon, la
procédure de fusion échoue.
– Il ne doit pas exister de périphérique en double entre l'installation EKM 2.X source et l'installation
EKM 3.0 cible ; sinon, la procédure de fusion échoue.
Procédure de fusion entre EKM 2.X et EKM 3.0
Procédez comme suit pour exécuter l'outil de fusion :
1. Connectez-vous au portail EKM 3.0. Reportez-vous à Logging into the Encryption Key Manager 3.0 Portal
(Connexion au portail Encryption Key Manager 3.0).
L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche.
2. Sur le serveur EKM 3.0, créez une sauvegarde d'EKM 3.0. Reportez-vous à Performing Backups and Restoring from
a Backup (Exécution de sauvegardes et restauration à partir d'une sauvegarde) pour savoir comment créer des
sauvegardes.
Si l'outil de fusion échoue ou endommage des données EKM 3.0, vous pourrez alors utiliser la sauvegarde pour
récupérer les informations perdues.
3. Déconnectez-vous d'EKM 3.0.
4. Arrêtez le serveur EKM 3.0 avant d'exécuter l'outil de fusion. Reportez-vous à Starting and Stopping the EKM 3.0
Server in Windows (Démarrage et arrêt du serveur EKM 3.0 sous Windows) ou Starting and Stopping the EKM 3.0
Server in Linux (Démarrage et arrêt du serveur EKM 3.0 sous Linux).
5. À la racine du serveur EKM 3.0, créez le dossier approprié (par exemple, C:\EKM_Files sous Windows ou /opt/
EKM_Files sous Linux).
6. Connectez-vous à la console EKM 2.X, sauvegardez le serveur EKM 2.X, arrêtez-le et quittez la console EKM 2.X.
Reportez-vous au guide d'utilisation d'EKM 2.X.
7. Depuis l'emplacement où EKM 2.X est installé, copiez les fichiers suivants vers le dossier créé sur le serveur
EKM 3.0 à l'étape précédente. Si EKM 2.X est installé sur un système physique différent, utilisez un lecteur amovible
ou un partage réseau utilisant le même système d'exploitation.
– Sous Windows, depuis le dossier :\ekm\gui\, copiez EKMKeys.jck. Sous Linux, ce fichier est stocké
dans /var/ekm/gui.
33– Sous Windows, depuis le dossier :\ekm\gui\, copiez KeyManagerConfig.properties (fichier de
configuration d'EKM). Sous Linux, ce fichier se trouve dans /var/ekm/gui.
– Sous Windows, depuis le dossier :\ekm\gui\keygroups\, copiez keygroup.xml. Sous Linux, ce
fichier se trouve dans /var/ekm/gui/keygroups.
– Sous Windows, depuis le dossier :\ekm\gui\drivetable\, copiez ekm_drivetable.dt. Sous Linux, ce
fichier se trouve dans /var/ekm/gui/drivetable.
PRÉCAUTION: Sous Windows, utilisez le Bloc-notes pour créer ou modifier les fichiers texte. Si vous utilisez
Wordpad, la procédure échoue.
8. Éditez le fichier KeyManagerConfig.properties pour qu'il contienne uniquement les propriétés suivantes :
– config.keygroup.xml.file
– config.keystore.password.obfuscated
– config.keystore.file
– config.drivetable.file.url
Supprimez les autres lignes. Pour consulter un exemple, reportez-vous à la section Code Example (Exemple de
code) de la présente procédure.
9. Ajoutez les options DB2 suivantes au fichier KeyManagerConfig.properties :
– jdbcURL = jdbc:db2://localhost:/
ou
jdbcURL = jdbc:db2://:/
– jdbcUID =
– jdbcPW =
– dbType = DB2
Pour consulter un exemple, reportez-vous à la section Code Example de la présente procédure.
REMARQUE: Les variables sont des paramètres que vous définissez lors de l'installation d'EKM 3.0. N'entrez pas
les symboles supérieur ou inférieur (< >) autour des variables. Les variables, noms d'utilisateur et mots de passe
sont sensibles à la casse.
10. Ajoutez l'entrée de mot de passe correspondant au magasin de clés EKM 3.0 par défaut au fichier
KeyManagerConfig.properties. Cette entrée est la suivante :
tklm.encryption.password = .
Le fichier KeyManagerConfig.properties mis à jour doit ressembler à l'exemple suivant :
Exemple de
code pour
Windows
config.keygroup.xml.file = File:c:\\\\KeyGroups.xml
config.keystore.password.obfuscated = 38087C9DA4A4696A6B6C
config.keystore.file = c:\\\\EKMKeys.jck
config.drivetable.file.url = File:c:\\\
\ekm_drivetable.dt jdbcURL = jdbc:db2://localhost:50010/
ekm_dell jdbcUID = ekmdell1 jdbcPW = Dell1234 dbType = DB2
tklm.encryption.password = Dell1234
Où EKM_Files est le dossier que vous avez créé plus haut.
Exemple de
code pour
Linux
config.keygroup.xml.file = File:/opt//KeyGroups.xml
config.keystore.password.obfuscated = 38087C9DA4A4696A6B6C
config.keystore.file = /opt//EKMKeys.jck
config.drivetable.file.url = File:/opt//
34ekm_drivetable.dt jdbcURL = jdbc:db2://localhost:50010/ekm_dell
jdbcUID = ekmdell1 jdbcPW = Dell1234 dbType = DB2
tklm.encryption.password = Dell1234
Où EKM_Files est le dossier que vous avez créé plus haut.
11. Accédez au dossier EKM2DKMMerge sur le support d'installation d'EKM 3.0. Depuis ce dossier, copiez le fichier
EKM2DKMMerge.jar vers le dossier que vous avez créé plus tôt dans cette procédure (par exemple, C:\EKM_Files
sous Windows ou /opt/EKM_Files sous Linux).
REMARQUE: Vous devez utiliser la même invite de commandes ou la même session de terminal pour toutes les
étapes qui suivent. Si vous changez de fenêtre d'invite de commandes ou de terminal, la variable CLASSPATH que
vous définissez n'est pas automatiquement appliquée aux autres invites de commandes ou sessions de terminal.
12. Sur le serveur EKM 3.0, configurez les chemins WAS et TIP dont l'outil de fusion a besoin.
Sous Windows :
a. Ouvrez une invite de commandes et accédez à :\Dell\EKM\bin.
b. Entrez la commande suivante pour exécuter le script de ligne de commande :
setupCmdLine.bat
Exemple :
C:\Dell\EKM\bin\setupCmdLine.bat
c. Appuyez sur Entrée. La commande s'exécute et le système affiche le texte suivant sur la dernière ligne :
goto :EOF
Sous Linux :
a. Ouvrez une session de terminal et accédez à /opt/dell/ekm/bin.
b. Entrez la commande suivante :
. setupCmdLine.sh
c. La commande s'exécute. Une fois l'opération réussie sous Linux, une invite vide apparaît. Elle ne donne
aucune indication de la réussite de la commande.
REMARQUE: Le script setupCmdLine.sh doit disposer de l'autorisation Exécuter.
13. Créez un fichier séquentiel d'invite de commande (.bat ou .sh sous Linux) pour alimenter les fichiers .jar
nécessaires à l'outil de fusion et définir des paramètres supplémentaires pour la variable CLASSPATH :
a) Copiez la configuration CLASSPATH temporaire suivante dans un fichier texte et nommez-la .bat
ou, sous Linux, .sh (par exemple, configclasspath.bat sous Windows ou configclasspath.sh sous
Linux).
b) Enregistrez le fichier .bat/.sh dans le dossier créé plus tôt dans cette procédure, par exemple C:\EKM_Files
ou /opt/EKM_Files.
PRÉCAUTION: Sous Windows, utilisez le Bloc-notes pour créer ou modifier les fichiers texte. Si vous utilisez
Wordpad, la procédure échoue.
c) Éditez le fichier séquentiel :
Sous Windows, ouvrez le fichier séquentiel et remplacez c:\EKM\Needed\ par le chemin où vous avez placé le
fichier EKM2DKMMerge.jar, par exemple c:\EKM_Files\.
Sous Linux, éditez le script shell pour remplacer /opt/EKM_Files par le chemin où vous avez placé le fichier
EKM2DKMMerge.jar.
Configuration CLASSPATH temporaire pour Windows
set JAVA_HOME=%WAS_HOME%\java set PATH=%JAVA_HOME%\bin;%JAVA_HOME%\jre
\bin;%PATH% set CLASSPATH=c:\EKM\Needed\EKM2DKMMerge.jar;%CLASSPATH% set
CLASSPATH=.;%WAS_HOME%\plugins\com.ibm.icu_3.4.5.jar;%WAS_HOME%\products
\tklm\migration\j2ee.jar;%WAS_HOME%\plugins\com.ibm.tklm.commands.jar;
35%WAS_HOME%\products\tklm\migration\com.ibm.tklm.kmip.adapter.jar;%WAS_HOME
%\profiles\TIPProfile\installedApps\TIPCell\tklm_kms.ear
\com.ibm.tklm.kmip.jar;"C:\Program Files\Dell\db2dkm\java\db2jcc.jar";"C:
\Program Files\Dell\db2dkm\java\db2jcc_license_cu.jar";%WAS_HOME%\profiles
\TIPProfile\installedApps\TIPCell\tklm_kms.ear\com.ibm.tklm.keyserver.jar;
%WAS_HOME%\profiles\TIPProfile\installedApps\TIPCell\tklm_kms.ear
\com.ibm.tklm.server.api.jar;%WAS_HOME%\profiles\TIPProfile\installedApps
\TIPCell\tklm_kms.ear\com.ibm.tklm.server.db.ejb.jar;%CLASSPATH%
REMARQUE: Remplacez les lettres de lecteur si nécessaire.
REMARQUE: Si vous utilisez Windows 64 bits, éditez le fichier séquentiel pour remplacer Program Files, dans le
chemin CLASSPATH ci-dessus, par Program Files (x86).
Configuration CLASSPATH temporaire pour Linux
export JAVA_HOME=$WAS_HOME/java export PATH=${JAVA_HOME}/bin:${JAVA_HOME}
$/jre/bin:$PATH export CLASSPATH=/opt/EKM_Files/EKM2DKMMerge.jar:
$CLASSPATH export CLASSPATH=.:$WAS_HOME/plugins/com.ibm.icu_3.4.5.jar:
$WAS_HOME/products/tklm/migration/j2ee.jar:$WAS_HOME/plugins/
com.ibm.tklm.commands.jar:$WAS_HOME/products/tklm/migration/
com.ibm.tklm.kmip.adapter.jar:$WAS_HOME/profiles/TIPProfile/installedApps/
TIPCell/tklm_kms.ear/com.ibm.tklm.kmip.jar:/opt/dell/db2ekm/java/
db2jcc.jar:/opt/dell/db2ekm/java/db2jcc_license_cu.jar:$WAS_HOME/profiles/
TIPProfile/installedApps/TIPCell/tklm_kms.ear/com.ibm.tklm.keyserver.jar:
$WAS_HOME/profiles/TIPProfile/installedApps/TIPCell/tklm_kms.ear/
com.ibm.tklm.server.api.jar:$WAS_HOME/profiles/TIPProfile/installedApps/
TIPCell/tklm_kms.ear/com.ibm.tklm.server.db.ejb.jar:$CLASSPATH
14. Exécutez le fichier séquentiel que vous venez de créer. Dans la même fenêtre d'invite de commandes ou de
terminal sur le serveur EKM 3.0, accédez au dossier créé plus tôt dans cette procédure (par exemple, C:\EKM_Files
sous Windows ou /opt/EKM_Files sous Linux), puis exécutez le fichier séquentiel créé à l'étape précédente. Sous
Linux, utilisez le fichier que vous avez créé plus haut, par exemple, .setupclasspath.sh.
15. Dans la même fenêtre d'invite de commandes ou de terminal sur le serveur EKM 3.0, exécutez la commande Java
suivante :
javacom.ibm.tklm.ekm2tklm.MergeEKM2KLMKeyManagerConfig.prope
rties
REMARQUE: Les commandes sont sensibles à la casse. N'entrez pas les symboles supérieur ou inférieur (< >)
autour des variables.
Le fichier KeyManagerConfig.properties est celui que vous avez déjà utilisé plus tôt dans cette procédure.
Cette commande fusionne EKM 2.X dans EKM 3.0.
Une fois le traitement achevé avec succès, le message suivant s'affiche :
Version TKLM : 2.0.0.0 201007241325 Démarrage d'EKM dans KLM
MergeKMSDebug.init, nom de fichier de sortie de débogage non spécifié :
utilisation de la valeur par défaut CTGKS0250I : magasins de clés,
certificats et clés Encryption Key Manager migrés avec succès. CTGKS0251I :
groupes de clés Encryption Key Manager migrés avec succès. CTGKS0249I :
périphériques Encryption Key Manager migrés avec succès. Migration terminée.
REMARQUE: Si des erreurs apparaissent, consultez le journal de débogage pour en connaître la cause. Si vous le
souhaitez, vous pouvez enregistrer ce journal à un autre endroit ou le renommer pour qu'il devienne statique.
Sinon, l'outil de fusion d'EKM 2.X dans EKM 3.0 ajoute des données à la fin de ce fichier. Sous Windows, le journal
de débogage se trouve dans le dossier suivant sur le serveur EKM 3.0 : :\Dell\EKM\bin\products\tklm\logs
\debug.log. Sous Linux, le journal de débogage se trouve dans le dossier suivant sur le serveur EKM 3.0 : /opt/
dell/ekm/bin/products/tklm/logs/debug.log.
36REMARQUE: Si l'erreur suivante s'affiche, vous tentez d'effectuer la migration alors qu'il existe un élément en
double (qui existe à la fois sur le serveur EKM 2.X et le serveur EKM 3.0).
Doublon d'<élément> = Échec de la migration d'<élément>. Consultez le
fichier de débogage pour en savoir plus.
Reportez-vous à Deleting the ekmcert Certificate, Keys, and Key Groups, and Renaming Devices (Suppression du
certificat ekmcert, des clés et des groupes de clés, et changement du nom des périphériques).
Si l'erreur suivante se produit et que vous souhaitez supprimer la clé au lieu de la renommer, ne fermez pas la
fenêtre d'invite de commande ou de terminal. Vous allez devoir copier l'alias de clé depuis cette fenêtre.
Doublon d'alias de clé =
Reportez-vous à Deleting the ekmcert Certificate, Keys, and Key Groups, and Renaming Devices (Suppression du
certificat ekmcert, des clés et des groupes de clés, et changement du nom des périphériques).
PRÉCAUTION: La suppression d'une clé revient à supprimer toutes les données protégées par cette clé,
puisqu'elles deviennent inaccessibles. Il est totalement impossible de récupérer les clés supprimées, par quelque
moyen que ce soit, pour des raisons de sécurité.
16. Démarrez le serveur EKM 3.0 à l'aide de la commande startserver. Reportez-vous à Starting and Stopping the EKM
3.0 Server in Windows (Démarrage et arrêt du serveur EKM 3.0 sous Windows) ou à Starting and Stopping the EKM
3.0 Server in Linux (Démarrage et arrêt du serveur EKM 3.0 sous Linux).
17. Vérifiez que les groupes de clés, clés et périphériques EKM 2.X ont été migrés vers EKM 3.0. Reportez-vous à
Verifying the EKM 2.X to EKM 3.0 Merge or Migration (Vérification de la fusion ou de la migration d'EKM 2.X vers
EKM 3.0). Si la procédure de fusion réussit, vous avez terminé. Si vous souhaitez fusionner des installations
EKM 2.X supplémentaires dans EKM 3.0, reportez-vous à Merging Additional EKM 2.X Versions into EKM 3.0 (Fusion
d'installations EKM 2.X supplémentaires dans EKM 3.0). Si la procédure de fusion échoue, reportez-vous à Merge
Failure (Échec de la fusion).
PRÉCAUTION: N'exécutez pas EKM 2.X après avoir fusionné ses clés dans EKM 3.0. Si vous le souhaitez, vous
pouvez désinstaller EKM 2.X après fusion d'EKM 2.X dans EKM 3.0. Dell vous recommande de sauvegarder les
fichiers EKM 2.X avant de désinstaller EKM 2.X.
Vérification de la fusion ou de la migration d'EKM 2.X vers EKM 3.0
Ce chapitre explique comment vérifier que la procédure de fusion ou de migration d'EKM 2.X dans EKM 3.0 a réussi, et
que les bibliothèques de bandes sont opérationnelles.
Pour vérifier que l'installation EKM 2.X a été fusionnée ou migrée avec succès dans EKM 3.0, procédez comme suit :
1. Connectez-vous au portail EKM 3.0. Reportez-vous à Logging into the Encryption Key Manager 3.0 Portal
(Connexion au portail Encryption Key Manager 3.0).
L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche.
2. Dans le volet de navigation, accédez à Dell Encryption Key Manager → Key and Device Management (Gestion des
clés et des périphériques).
L'écran Key and Device Management (Gestion des clés et des périphériques) s'ouvre.
3. Dans le menu déroulant Manage keys and devices (Gérer les clés et les périphériques), sélectionnez LTO, puis
cliquez sur OK.
L'écran Key and Device Management affiche le ou les groupes de clés EKM migrés et le nombre de clés dans
chaque groupe.
4. Dans le menu déroulant en haut de la table, sélectionnez View Keys, Key Group Membership and Drives (Afficher
les clés, l'appartenance aux groupes de clés et les lecteurs). Si des clés apparaissent à gauche de la table, la
fusion a réussi.
375. La migration n'importe pas les périphériques configurés dans EKM 2.X. Vous devez configurer les périphériques
EKM 2.X. Reportez-vous à Adding a Device to a Device Group (Ajout d'un périphérique à un groupe de
périphériques).
6. Dans le portail EKM 3.0, vérifiez qu'EKM 3.0 est configuré pour accepter automatiquement les demandes des
périphériques. Le paramètre sélectionné dans l'écran Key and Device Management doit être Automatically accept
all new device requests for communication (Accepter automatiquement toutes les demandes de communication
des nouveaux périphériques).
7. Vérifiez les périphériques dans votre bibliothèque :
a) Vérifiez que le port SSL et le port TCP sont correctement configurés dans votre bibliothèque.
b) Exécutez les diagnostics de chemins de clés dans votre bibliothèque de bandes pour vérifier la configuration
de cette dernière.
REMARQUE: Pour en savoir plus, consultez le guide d'utilisation de la bibliothèque de bandes. Pour savoir
comment accéder à ce guide, consultez la section Documentation and Reference Materials (Documentation et
informations de référence) du fichier ReadThisFirst.txt sur le support d'installation d'EKM 3.0.
Échec de la fusion
Si la fusion échoue, procédez comme suit :
1. Vérifiez que le serveur EKM 3.0 est démarré. Si tel n'est pas le cas, démarrez-le à l'aide de la commande
startserver. Reportez-vous à « Démarrage et arrêt du serveur EKM 3.0 sous Windows » ou à « Démarrage et arrêt
du serveur EKM 3.0 sous Linux ».
2. Fermez l'invite de commandes.
3. Capturez le journal de débogage en l'enregistrant à un autre emplacement ou en le renommant.
Le journal de débogage se trouve dans le dossier suivant : :\Dell\EKM\bin\products\tklm\logs\debug.log sous
Windows ou /opt/dell/ekm/bin/products/tklm/logs/debug.log sous Linux.
4. Restaurez EKM 3.0 (via le portail EKM 3.0) depuis la sauvegarde créée à la première étape de la procédure de
fusion entre EKM 2.X et EKM 3.0. Pour en savoir plus sur la restauration depuis une sauvegarde, reportez-vous à
« Restauration à partir d'une sauvegarde ».
5. Répétez la procédure de fusion. Reportez-vous à « Procédure de fusion entre EKM 2.X et EKM 3.0 ».
Fusion d'installations EKM 2.X supplémentaires dans EKM 3.0
Appliquez cette procédure si vous avez migré ou fusionné une installation EKM 2.X dans EKM 3.0, et que vous voulez
fusionner des installations EKM 2.X supplémentaires dans EKM 3.0.
1. Supprimez le certificat ekmcert d'EKM 3.0. Reportez-vous à « Suppression du certificat ekmcert, des clés et des
groupes de clés, et changement du nom des périphériques ».
2. Appliquez la procédure de fusion à chacune des installations EKM 2.X supplémentaires à fusionner. Reportez-vous
à « Procédure de fusion entre EKM 2.X et EKM 3.0 ».
38Suppression du certificat ekmcert, des clés et des groupes de clés, et changement du
nom des périphériques
Lors d'une fusion entre EKM 2.X et EKM 3.0, il ne peut pas exister de certificat ekmcert, d'alias de clé, d'alias de groupe
de clés ou de périphériques en double dans EKM 2.X et sur le serveur EKM 3.0.
REMARQUE: S'il existe des clés ou groupes de clés en double, Dell vous recommande de renommer les doublons
dans EKM 2.X avant la fusion vers EKM 3.0. Reportez-vous au guide d'utilisation d'EKM 2.X pour en savoir plus. Si
les clés ou groupes de clés en double sont obsolètes, vous pouvez les supprimer dans EKM 2.X. Toutefois, la
suppression d'une clé revient à supprimer toutes les données protégées par cette clé, puisqu'elles deviennent
inaccessibles. Il est totalement impossible de récupérer les clés supprimées, par quelque moyen que ce soit, pour
des raisons de sécurité.
Si vous possédez des périphériques en double, vous devez supprimer un périphérique dans EKM 2.X.
Si l'erreur suivante apparaît lorsque vous effectuez la fusion, supprimez l'élément approprié selon les informations du
message d'erreur.
Duplicate - =
- Migration failed. Please refer to the debug file for
more information. (Doublon d'<élément> = Échec de la migration d'<élément>.
Consultez le fichier de débogage pour en savoir plus.)
Reportez-vous à la section appropriée :
• Suppression du certificat ekmcert
• Suppression d'une clé spécifique
• Suppression d'un périphérique
3940Suppression du certificat ekmcert
Chaque installation EKM 2.X comporte un seul certificat ekmcert. Si vous fusionnez ou migrez plusieurs installations
EKM 2.X vers EKM 3.0, vous devez supprimer le certificat ekmcert d'EKM 3.0 avant de tenter de fusionner une nouvelle
installation EKM 2.X.
Comme ekmcert est un certificat et non une clé, il n'appartient à aucun groupe de clés sur le serveur EKM 3.0. Par
conséquent, si vous avez fusionné une installation EKM 2.X dans EKM 3.0, puis supprimé les groupes de clés EKM 2.X
d'EKM 3.0, le certificat ekmcert issu de la fusion existera toujours sur le serveur EKM 3.0, parfois même si vous restaurez
les données à partir d'une sauvegarde précédente. Comme l'outil de fusion tente de nouveau d'ajouter le certificat
ekmcert, la fusion échoue.
Vous devez supprimer le certificat ekmcert du serveur EKM 3.0 dans les situations suivantes :
• Vous avez migré une installation EKM 2.X vers EKM 3.0 pendant l'installation d'EKM 3.0.
• Ce n'est pas la première fusion que vous effectuez entre EKM 2.X et EKM 3.0.
• Vous devez supprimer une version d'EKM 2.X précédemment fusionnée ou migrée.
• L'erreur suivante s'affiche lorsque vous tentez la fusion. Cette erreur indique que le certificat ekmcert se trouve
déjà dans EKM 3.0 :
Duplicate Key Alias = ekmcert Migration failed. Please refer to the debug
file for more information. (Doublon d'alias de clé = Échec de la
migration d'ekmcert. Consultez le fichier de débogage pour en savoir
plus.)
Pour supprimer le certificat ekmcert, reportez-vous à « Suppression du certificat ekmcert ».
Suppression du certificat ekmcert
Pour vérifier que le certificat ekmcert se trouve dans EKM 3.0 et pour le supprimer, procédez comme suit :
1. Connectez-vous au portail EKM 3.0. Reportez-vous à « Connexion au portail Encryption Key Manager 3.0 ».
L'écran Bienvenue dans Dell Encryption Key Manager s'affiche.
2. Dans le volet de navigation, accédez à Dell Encryption Key Manager → Advanced Configuration (Configuration
avancée) → Server Certificates (Certificats de serveur).
L'écran Administer Server Certificates (Administrer les certificats de serveur) s'affiche.
3. Dans l'écran Administer Server Certificates (Administrer les certificats de serveur), vérifiez que le certificat
ekmcert apparaît dans la liste et qu'il n'est pas en cours d'utilisation.
Si le certificat ekmcert n'est pas en cours d'utilisation, passez à l'étape suivante. Si le certificat ekmcert est en
cours d'utilisation, procédez comme suit :
a) Sélectionnez le certificat ekmcert.
b) Cliquez sur Modify (Modifier).
c) Désélectionnez la case à cocher Current Certificate In Use (Certificat actuel utilisé).
d) Cliquez sur Modify Certificate (Modifier le certificat).
L'écran Administer Server Certificates (Administrer les certificats de serveur) apparaît. Le certificat est marqué
comme n'étant pas en cours d'utilisation.
4. Sélectionnez de nouveau le certificat ekmcert.
5. Cliquez sur Delete (Supprimer) en haut de la table.
Une fenêtre de confirmation s'affiche.
6. Cliquez sur OK pour supprimer le certificat.
Le certificat est supprimé de la liste.
Suppression d'une clé spécifique
Ce chapitre explique comment supprimer une seule clé. Vous ne pouvez pas supprimer une clé associée à un
périphérique.
41PRÉCAUTION: La suppression d'une clé revient à supprimer toutes les données protégées par cette clé,
puisqu'elles deviennent inaccessibles. Il est totalement impossible de récupérer les clés supprimées, par quelque
moyen que ce soit, pour des raisons de sécurité.
REMARQUE: Si un message d'erreur vous indique qu'il existe une clé en double pendant la fusion entre EKM 2.X et
EKM 3.0, Dell vous recommande de renommer le doublon dans EKM 2.X. Pour en savoir plus, consultez le guide
d'installation d'EKM 2.X.
1. Connectez-vous au portail EKM 3.0. Reportez-vous à Logging into the Encryption Key Manager 3.0 Portal
(Connexion au portail Encryption Key Manager 3.0).
L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche.
2. Dans le volet de navigation, accédez à Dell Encryption Key Manager → Key and Device Management (Gestion des
clés et des périphériques).
L'écran Key and Device Management s'ouvre.
3. Dans le menu déroulant Manage keys and devices (Gérer les clés et les périphériques), sélectionnez LTO, puis
cliquez sur OK.
L'écran Key and Device Management s'ouvre.
4. Dans le menu déroulant en haut de la table, sélectionnez View Keys, Key Group Membership and Drives (Afficher
les clés, l'appartenance aux groupes de clés et les lecteurs).
Les clés s'affichent dans la table.
5. Cliquez sur la clé à supprimer pour la mettre en surbrillance.
6. Cliquez sur Delete (Supprimer) en haut de la table.
Une fenêtre pop-up de confirmation s'affiche.
7. Si vous êtes certain de vouloir supprimer la clé sélectionnée, cliquez sur OK.
La clé est supprimée.
Suppression d'un périphérique
Ce chapitre explique comment supprimer un périphérique. On appelle périphérique chacun des lecteurs distincts
installés dans la bibliothèque de bandes. Le numéro de série est affiché sur la droite du lecteur de bande.
REMARQUE: Si un message d'erreur vous indique qu'il existe un périphérique en double pendant la fusion entre
EKM 2.X et EKM 3.0, Dell vous recommande de supprimer le périphérique dans EKM 2.X. Pour en savoir plus,
consultez le guide d'installation d'EKM 2.X.
Pour supprimer le périphérique d'EKM 3.0, procédez comme suit :
1. Connectez-vous au portail EKM 3.0. Reportez-vous à Logging into the Encryption Key Manager 3.0 Portal
(Connexion au portail Encryption Key Manager 3.0).
L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche.
2. Dans le volet de navigation, accédez à Dell Encryption Key Manager → Key and Device Management (Gestion des
clés et des périphériques).
L'écran Key and Device Management s'ouvre.
3. Dans le menu déroulant Manage keys and devices (Gérer les clés et les périphériques), sélectionnez le nom du
groupe de périphériques qui contient le périphérique à supprimer.
4. Cliquez sur Go (OK).
Les périphériques qui appartiennent au groupe de périphériques sont affichés.
5. Cliquez sur le périphérique à supprimer pour le mettre en surbrillance.
6. Cliquez sur Delete (Supprimer) en haut de la table.
Une fenêtre contextuelle de confirmation s'affiche.
427. Cliquez sur OK dans la fenêtre contextuelle.
Le périphérique est supprimé.
Vérification de la suppression de la bibliothèque de magasins de clés EKM 2.X depuis EKM 3.0
Cette procédure est facultative. Ce chapitre explique comment vérifier que toutes les entrées de magasin de clés
EKM 2.X (certificat ekmcert et clés dans le magasin de clés EKM 2.X) ont été supprimées du serveur EKM 3.0. Pour ce
faire, procédez comme suit :
1. Ouvrez une invite de commandes ou une session de terminal sur le serveur EKM 3.0, accédez au dossier créé lors
de la procédure de fusion entre EKM 2.X et EKM 3.0 (par exemple, C:\EKM_Files sous Windows ou /opt/EKM_Files
sous Linux).
2. Vérifiez que l'outil keytool de Java SDK est disponible sur le chemin de la ligne de commande.
3. Répertoriez le contenu du magasin de clés EKM 2.X à l'aide de la commande suivante :
keytool -list -keystore -storetype JCEKS
Où est le nom du magasin de clés EKM 2.X que vous importez.
Par exemple :
keytool -list -keystore EKMKeys.jck -storetype JCEKS
Le système vous invite à saisir un mot de passe.
4. Entrez le mot de passe du magasin de clés EKM 2.X et appuyez sur Entrée.
Le type du magasin de clés EKM 2.X, le certificat ekmcert, le fournisseur du magasin de clés et les clés du magasin
de clés EKM 2.X sont affichés. Vous utilisez la liste de clés pour effectuer une comparaison avec le magasin de
clés EKM 3.0 afin de vérifier que ces clés ne sont pas dans le magasin EKM 3.0.
REMARQUE: Maintenez l'invite de commandes ouverte. À l'une des étapes ultérieures, vous allez rechercher ces
clés et/ou le certificat ekmcert dans le magasin de clés EKM 3.0 pour vérifier qu'ils ont été supprimés d'EKM 3.0.
5. Démarrez le serveur EKM 3.0 à l'aide de la commande startserver. Reportez-vous à « Démarrage et arrêt du serveur
EKM 3.0 sous Windows » ou à « Démarrage et arrêt du serveur EKM 3.0 sous Linux ».
6. Ouvrez une invite de commandes Windows et accédez à :\Dell\EKM\bin. Sous Linux, accédez à /opt/
dell/ekm/bin.
7. Connectez-vous au serveur WebSphere à l'aide de la commande wsadmin. Reportez-vous à « Connexion au
serveur WebSphere ».
8. À l'invite wsadmin, utilisez l'alias de clé obtenu précédemment pour envoyer l'une des commandes suivantes, qui
répertorient une clé ou un certificat spécifique sur le serveur EKM 3.0 :
Pour les clés :
print AdminTask.tklmKeyList('[-alias ]')
Pour le certificat ekmcert :
print AdminTask.tklmKeyList('[-alias ekmcert]')
REMARQUE: Vous avez obtenu les alias de clé lors d'une étape précédente. Sous Windows, vous pouvez copier les
alias à l'aide de la barre d'outils de la fenêtre d'invite de commandes.
REMARQUE: Pour comparer visuellement les alias de clé, vous pouvez lister toutes les clés du serveur EKM 3.0
avec la commande suivante :
print AdminTask.tklmKeyList('[-alias]')
9. Appuyez sur Entrée.
La commande est exécutée.
Si le double de la clé ne se trouve pas dans EKM 3.0, le message suivant apparaît :
0 clé trouvée.
43Si la clé ou le certificat existe dans EKM 3.0, l'écran affiche l'UUID, et l'alias de la clé ou du certificat.
Si la clé ou le certificat existe dans EKM 3.0, supprimez cet élément d'EKM 3.0. Reportez-vous à « Suppression
d'une clé spécifique ».
Répétez cette étape pour chaque double de clé répertorié précédemment.
447
Désinstallation d'EKM 3.0
Ce chapitre explique comment désinstaller EKM 3.0 sous Windows et Linux.
PRÉCAUTION: La désinstallation d'EKM 3.0 rend illisibles toutes les données cryptées écrites dans la bandothèque
Dell PowerVault par cryptage géré par la bibliothèque (LME). Vérifiez que toutes les données critiques ont été
restaurées avant de désinstaller EKM 3.0. Si vous pensez être amené à réinstaller EKM 3.0 à l'avenir, créez une
sauvegarde avant de désinstaller EKM 3.0. Copiez la sauvegarde EKM 3.0 et le profil d'installation (si vous en aviez
enregistré un) sur un lecteur externe avant de désinstaller EKM 3.0. Ultérieurement, pour réinstaller EKM 3.0,
utilisez ce fichier de sauvegarde pour exécuter une opération de restauration. Reportez-vous à « Exécution de
sauvegardes et restauration à partir d'une sauvegarde ».
REMARQUE: La procédure de désinstallation prend environ 35 minutes. N'éteignez pas le système tant que la
désinstallation n'est pas terminée.
REMARQUE: La désinstallation d'EKM 3.0 désinstalle également WebSphere et DB2. Si vous utilisez DB2 pour
d'autres applications, Dell vous recommande de ne pas désinstaller EKM 3.0. Il est recommandé, à la place,
d'arrêter le service EKM 3.0. Pour plus d'informations sur l'arrêt du service EKM 3.0, reportez-vous à « Démarrage
et arrêt du serveur EKM 3.0 sous Windows » ou à « Démarrage et arrêt du serveur EKM 3.0 sous Linux ».
REMARQUE: Si vous utilisez une configuration avec serveurs principal et secondaire, vous devez également
effectuer l'opération de désinstallation sur le serveur EKM 3.0 secondaire.
REMARQUE: Si vous souhaitez réinstaller EKM 3.0, reportez-vous à « Réinstallation d'EKM 3.0 ».
Désinstallation d'EKM 3.0 sous Windows
Cette procédure utilise le programme de désinstallation d'EKM 3.0 pour Windows.
REMARQUE: La procédure de désinstallation prend environ 35 minutes. N'éteignez pas le système tant que la
désinstallation n'est pas terminée.
1. Sous Windows 2008, ouvrez le Panneau de configuration, puis accédez à Programmes et fonctionnalités.
Sous Windows Server 2003 R2 avec Service Pack 2, ouvrez le Panneau de configuration, puis accédez à Ajouter ou
supprimer des programmes.
2. Cliquez avec le bouton droit sur EKM 3.0 et sélectionnez Désinstaller.
3. Suivez les instructions affichées à l'écran.
Une fois la désinstallation terminée, vous voyez s'afficher la fenêtre Désinstallation terminée.
4. Dans l'écran Désinstallation terminée, cliquez sur Terminé.
Une boîte de dialogue s'affiche, signalant que le système va redémarrer.
5. Cliquez sur Terminé dans cette boîte de dialogue. (Même si vous ne le faites pas, Windows redémarre après
environ une minute.)
REMARQUE: Si Windows ne redémarre pas, redémarrez manuellement la machine.
45REMARQUE: En cas d'erreur pendant la désinstallation, vous pouvez consulter le journal d'installation principal
stocké dans le répertoire de travail, sous :\Utilisateurs\Administrateur. Le fichier journal d'installation
principal s'appelle IA-TIPxxx. Faites défiler l'affichage pour aller à la fin de ce journal, afin de déterminer l'endroit
où le processus s'est arrêté ou l'endroit où la dernière erreur s'est produite. Vous pouvez aussi afficher les fichiers
journaux sous :\tklmv2properties pour en savoir plus.
REMARQUE: Si vous réinstallez EKM 3.0 et que l'installation échoue en raison d'une désinstallation incomplète,
effectuez la désinstallation manuellement. Reportez-vous à Manually Uninstalling EKM 3.0 in Windows
(Désinstallation manuelle d'EKM 3.0 sous Windows).
Désinstallation d'EKM 3.0 sous Linux
Cette procédure utilise le programme de désinstallation d'EKM 3.0 pour Linux.
REMARQUE: La procédure de désinstallation prend environ 35 minutes. N'éteignez pas le système tant que la
désinstallation n'est pas terminée.
1. Ouvrez une session de terminal et accédez à /opt/dell/ekm/Uninstall_EKM.
2. Exécutez la désinstallation d'EKM à l'aide de la commande suivante :
./Uninstall EKM
Une fenêtre pop-up s'affiche.
3. Cliquez sur Run (Exécuter) dans la fenêtre pop-up.
La fenêtre Uninstall EKM (Désinstaller EKM) s'affiche.
4. Cliquez sur Désinstaller (Désinstaller).
Le processus de désinstallation démarre.
5. Une fois la désinstallation terminée, vous voyez s'afficher la fenêtre Uninstall Complete (Désinstallation terminée).
Cliquez sur Done (Terminé).
Le système redémarre.
REMARQUE: Si vous réinstallez EKM 3.0 et que l'installation échoue en raison d'une désinstallation incomplète,
effectuez la désinstallation manuellement. Reportez-vous à « Désinstallation manuelle d'EKM 3.0 sous Linux ».
468
Dépannage
Ce chapitre fournit des informations sur le dépannage, détaille les questions fréquemment posées, présente les
messages d'erreur courants et indique les coordonnées du support technique.
REMARQUE: Si votre problème n'est pas présenté dans ce chapitre, reportez-vous au guide de dépannage de
TKLM. Pour savoir comment accéder à cette documentation, consultez la section Documentation and Reference
Materials (Documentation et informations de référence) du fichier ReadThisFirst.txt sur le support d'installation
d'EKM 3.0.
Contacter Dell
REMARQUE: Si vous ne disposez pas d'une connexion Internet, les informations de contact figurent sur la facture
d'achat, le borderau de colisage, la facture le catalogue des produits Dell.
Dell propose diverses options d'assistance et de maintenance en ligne et téléphonique. Ces options varient en fonction
du pays et du produit et certains services peuvent ne pas être disponibles dans votre région Pour contacter le service
commercial, technique ou client de Dell :
1. Visitez le site support.dell.com.
2. Sélectionnez la catégorie d'assistance.
3. Si vous ne résidez pas aux Etats-Unis, sélectionnez le code pays au bas de la page ou sélectionnez Tout pour
afficher d'autres choix.
4. Sélectionnez le lien de service ou d'assistance approprié.
4748Vérifications des prérequis système
EKM 3.0 vérifie les prérequis système avant l'installation. Si un message d'erreur s'affiche après l'écran License
Agreement (Contrat de licence), suivez les instructions de ce message. Pour les erreurs les plus courantes, vous
trouverez des instructions ci-dessous.
Configuration système minimale non conforme
Si vous voyez apparaître l'erreur Minimum System Requirements Failed (Configuration système minimale non conforme),
cliquez sur Cancel and Exit (Annuler et quitter), puis vérifiez que votre système répond à la configuration minimale
requise. Pour connaître la configuration système requise, reportez-vous à Hardware and Software Requirements
(Configuration matérielle et logicielle requise).
L'utilisateur n'est pas administrateur de ce système.
Vous devez être utilisateur root sous Linux ou administrateur sous Windows pour installer EKM 3.0.
SELinux doit être désactivé.
Si SELinux est installé et activé, désactivez-le avant de lancer l'installation.
Pour désactiver SELinux sous RHEL5, procédez comme suit :
1. Utilisez la barre d'outils supérieure du bureau pour accéder à System → Administration → Security Level and
Firewall (Système > Administration < Niveau de sécurité et pare-feu).
La fenêtre Security Level Configuration (Configuration du niveau de sécurité) s'affiche.
2. Cliquez sur l'onglet SELinux. Dans la zone SELinux Setting (Paramètre SELinux), cliquez sur les flèches et
sélectionnez Disabled (Désactivé).
3. Cliquez sur Apply (Appliquer).
4. Cliquez sur OK.
5. Redémarrez le système pour que les modifications prennent effet.
Pour désactiver SELinux sous RHEL4, procédez comme suit :
1. Accédez à Applications → System Settings → Security Level (Applications > Paramètres système > Niveau de
sécurité).
Une fenêtre contextuelle s'affiche.
2. Dans la fenêtre contextuelle, sélectionnez l'onglet SELinux.
3. Dans le menu déroulant, sélectionnez Disable (Désactiver).
4. Redémarrez le système.
compat-libstdc++ Not Installed (compat-libstdc++ non installé)
Si un message d'erreur signale que compat-libstdc++ n'est pas installé, reportez-vous à Installing the compat-libstdc++
Library (Installation de la bibliothèque compat-libstdc++).
Limites minimales de mémoire partagée requises non conformes.
Lors de l'installation d'EKM 3.0 sous Linux, l'erreur suivante apparaît :
The system did not meet the minimum shared memory requirements needed for the
installation. Make sure your system meets the minimum requirements before
attempting this installation. (Le système ne répond pas à la configuration
minimale de mémoire partagée nécessaire à l'installation. Assurez-vous que
votre système répond à la configuration requise avant de tenter d'effectuer
cette installation.)
Pour résoudre ce problème, effectuez les étapes suivantes :
491. Pour augmenter la mémoire partagée afin d'atteindre la taille requise et de la rendre temporaire (persistent),
ouvrez une session de terminal et saisissez la commande suivante :
echo "kernel.msgmni = 1024" >> /etc/sysctl.conf echo "kernel.msgmax =
65536" >> /etc/sysctl.conf echo "kernel.msgmnb = 65536" >> /etc/sysctl.conf
echo "kernel.sem = 250 256000 32 1024" >> /etc/sysctl.conf echo
"kernel.shmmax = 1268435456" >> /etc/sysctl.conf
REMARQUE: Il s'agit des valeurs minimales requises pour l'installation d'EKM 3.0 sous Linux. EKM 3.0 peut avoir
besoin de davantage de mémoire partagée (kernel.shmmax) pour que l'installation réussisse. Si l'installation
échoue, désinstallez EKM 3.0, augmentez kernel.shmmax d'environ 25 %, puis réinstallez EKM 3.0. Pour désinstaller
EKM 3.0, reportez-vous à Uninstalling EKM 3.0 (Désinstallation d'EKM 3.0).
2. Utilisez la commande suivante pour que le système utilise immédiatement la nouvelle taille de mémoire partagée
(sinon, vous devez redémarrer l'ordinateur) :
sysctl –p
L'utilisateur DB2 existe déjà comme utilisateur standard.
Le nom d'utilisateur entré dans le champ DB2 User Name (Nom d'utilisateur DB2) existe déjà en tant qu'utilisateur sur le
système. Choisissez un autre nom d'utilisateur.
Installation TKLM ou EKM 3.0 existante sur le même système.
TKLM ou EKM 3.0 est déjà installé. Désinstallez l'instance existante ou installez EKM 3.0 sur un autre système.
Installation DB2 existante sur le même système.
DB2 est déjà installé. Désinstallez DB2 ou installez EKM 3.0 sur un autre système.
ksh non installé.
Le programme d'installation d'EKM 3.0 a besoin de ksh. Installez ksh, puis EKM 3.0. Reportez-vous à la documentation de
votre système d'exploitation.
Le nom d'hôte contient des caractères spéciaux.
Le nom d'hôte de l'ordinateur où vous installez EKM 3.0 ne doit contenir ni espaces, ni caractères spéciaux tels que les
tirets (-) ou traits de soulignement (_). EKM 3.0 prend en charge uniquement les caractères alphanumériques dans le
nom d'hôte.
Nom de domaine.
Le nom de domaine de l'ordinateur où vous installez EKM 3.0 ne doit contenir ni espaces, ni caractères spéciaux tels
que les tirets (-) ou traits de soulignement (_). EKM 3.0 prend en charge uniquement les caractères alphanumériques
dans le nom de domaine.
Fichier /etc/hosts non valide.
Le fichier /etc/hosts doit contenir une entrée valide correspondant à l'adresse IPv4 de boucle de rappel. Cette entrée
doit être au format suivant :
Où indique un espace.
50Codes d'erreur
Pour accéder à la liste des codes d'erreur avec leur description, consultez la section Documentation and Reference
Materials (Documentation et informations de référence du fichier ReadThisFirst.txt sur le support d'installation
d'EKM 3.0.
5152Fichiers de référence Windows
Vous pouvez utiliser les fichiers journaux et fichiers d'erreurs suivants pour dépanner l'installation d'EKM 3.0 sous
Windows :
• C:\tklm_install.stderr (fichier journal d'erreurs standard)
• C:\tklmV2properties\*.log (journaux d'installation de DB2)
• C:\Users\Administrator\IA-TIPInstall-00.txt (journal d'installation d'EKM 3.0)
REMARQUE: Ce chemin s'applique aux installations sous Windows Server 2008. Pour Windows Server 2003 R2
avec Service Pack 2, le journal d'installation d'EKM 3.0 se trouve dans C:\Documents and Settings\Administrator
\IA-TIPInstall-00.txt.
• C:\Dell\EKM\products\tklm\logs\audit\tklm_audit.txt (fichier d'audit). (Ce fichier peut aussi servir à dépanner les
problèmes d'utilisation, en plus des incidents d'installation.)
REMARQUE: Les chemins indiqués ici supposent que C: est votre lecteur racine. Remplacez C: par la lettre de votre
lecteur racine.
5354Fichiers de référence Linux
Vous pouvez utiliser les fichiers journaux et fichiers d'erreurs suivants pour dépanner l'installation d'EKM 3.0 sous
Linux :
• /root/IA-TipInstall_*.log
• /tklm_install.stderr (fichier journal d'erreurs standard)
• /tklmV2properties/*.log
• /opt/dell/ekm/products/tklm/logs/audit/tklm_audit.log
5556Désinstallation manuelle d'EKM 3.0
Pour désinstaller EKM 3.0, commencez par utiliser la procédure de désinstallation automatique. Reportez-vous à
« Désinstallation d'EKM 3.0 ». Si la désinstallation automatique échoue, désinstallez EKM 3.0 manuellement.
Désinstallation manuelle d'EKM 3.0 sous Windows
Si vous réinstallez EKM 3.0 et que l'installation échoue en raison d'une désinstallation incomplète, effectuez la
désinstallation manuellement. Si l'un des éléments cités est déjà désinstallé, sautez l'étape correspondante.
REMARQUE: Si vous avez la possibilité de réinstaller le système d'exploitation de votre serveur, Dell vous
recommande de le faire, puis d'installer EKM 3.0.
REMARQUE: Les chemins indiqués dans cette procédure correspondent à Windows Server 2008. Sous Windows
Server 2003 R2 avec Service Pack 2, vous devez, si la procédure l'exige, accéder à Démarrer → Panneau de
configuration → Ajouter ou supprimer des programmes.
1. Accédez à Démarrer → Panneau de configuration → Programmes (ou Programmes et fonctionnalités) →
Désinstaller un programme. Désinstallez IBM DB2 (DB2 Workgroup Server Edition - DB2TKLMV2).
2. Accédez à Démarrer → Panneau de configuration → Programmes (ou Programmes et fonctionnalités) →
Désinstaller un programme.
3. Cliquez sur EKM.
4. Cliquez sur Désinstaller/Modifier.
L'Assistant Désinstallation d'EKM 3.0 s'affiche.
5. Suivez les instructions de l'Assistant Désinstallation.
Une fois EKM 3.0 désinstallé, le système redémarre automatiquement.
6. Accédez à Démarrer → Panneau de configuration → Programmes → Désinstaller un programme. Désinstallez
IBM Update Installer for WebSphere software V7.0.
7. Exécutez l'Éditeur du Registre Windows (Regedit). Accédez à l'entrée HKEY_CURRENT_USER → Software → IBM
→ DB2 → InstalledCopies. Supprimez le dossier DB2TLKMV2.
PRÉCAUTION: Soyez prudent lorsque vous modifiez le registre. Une modification inappropriée peut rendre votre
système instable.
8. Dans l'Explorateur Windows, accédez à :\Dell, si ce dossier existe (par exemple, C:\Dell). Supprimez le
dossier EKM (s'il existe) et tous ses sous-dossiers (:\Dell\EKM).
9. Sur le lecteur root (par exemple, C:\), supprimez le dossier tklmV2properties (:\tklmV2properties).
10. Sur le lecteur root, supprimez le dossier tklmdbarchive. (:\tklmdbarchive).
11. Sur le lecteur root, supprimez le dossier portant le nom de l'utilisateur DB2.
12. Sur le lecteur root, supprimez le fichier tklm_install.stderr (:\tklm_install.stderr).
13. Dans l'Explorateur Windows, accédez à :\Program Files (x86)\dell. Supprimez le répertoire d'installation de
DB2 (:\Program Files (x86)\dell\db2dkm).
REMARQUE: Pour cette étape et les trois suivantes, si vous utilisez un système d'exploitation 32 bits, remplacez le
chemin « Program Files (x86) » par « Program Files ».
14. Dans l'Explorateur Windows, accédez à :\Program Files (x86)\ibm. Supprimez le dossier Common (:
\Program Files (x86)\ibm\Common).
15. Dans l'Explorateur Windows, accédez à :\Program Files (x86)\ibm. Supprimez le dossier gsk8 (:
\Program Files (x86)\ibm\gsk8).
5716. Accédez à Démarrer → Outils d'administration → Gestion de l'ordinateur . Dans le volet de gauche, accédez à
Utilisateurs et groupes locaux → Utilisateurs. Dans le volet de droite, supprimez le ou les comptes
d'administrateur DB2.
17. Accédez à Démarrer → Outils d'administration → Gestion de l'ordinateur. Dans le volet de gauche, accédez à
Utilisateurs et groupes locaux → Groupes. Dans le volet de droite, supprimez les groupes d'administrateurs DB2
(DB2ADMINS et DB2USERS).
18. Dans l'Explorateur Windows, accédez à :\Users. Supprimez le dossier portant le nom de l'utilisateur DB2.
19. Dans l'Explorateur Windows, accédez à :\Users\Administrator. Supprimez le fichier texte IA-TIPInstall-xx log.
20. Arrêtez les services Windows EKM 3.0 suivants s'ils sont installés et supprimez-les. Pour ce faire, utilisez les
commandes suivantes dans une invite de commandes sur le lecteur root (par exemple, C:). Si le service concerné
est déjà arrêté, vous pouvez sauter l'étape d'arrêt (commande stop).
REMARQUE: Si nécessaire, vous pouvez arrêter et supprimer ces services depuis l'utilitaire Services de Windows.
sc stop "DBTKLM20" sc delete "DBTKLM20" sc stop ""
sc delete "" sc stop "DB2GOVERNOR_DB2TKLMV2" sc
delete "DB2GOVERNOR_DB2TKLMV2" sc stop "DB2LICD_DB2TKLMV2" sc delete
"DB2LICD_DB2TKLMV2" sc stop "DB2MGMTSVC_DB2TKLMV2" sc delete
"DB2MGMTSVC_DB2TKLMV2" sc stop "DB2REMOTECMD_DB2TKLMV2" sc delete
"DB2REMOTECMD_DB2TKLMV2" sc stop "DB2DAS00" sc delete "DB2DAS00"
REMARQUE: Le service suivant est affiché en tant que Tivoli Integrated Portal - TIPProfile_Port_ dans l'utilitaire Services de Windows.
sc stop "IBMWAS61Service - TIPProfile_Port_" sc delete
"IBMWAS61Service - TIPProfile_Port_"
REMARQUE: Le numéro de port DB2 par défaut est 16310.
21. Ouvrez une invite de commandes sur le lecteur root (par exemple, C:) et utilisez les commandes suivantes :
reg delete HKEY_LOCAL_MACHINE\software\classes\installer\Products
\907E425044C581845A83FCBED0CD5771 /f reg delete HKEY_LOCAL_MACHINE\software
\classes\installer\Features\907E425044C581845A83FCBED0CD5771 /f
22. Redémarrez le système.
23. Pour réinstaller EKM 3.0, reportez-vous à « Exécution de la procédure d'installation d'EKM 3.0 ».
Désinstallation manuelle d'EKM 3.0 sous Linux
Si vous réinstallez EKM 3.0 et que l'installation échoue en raison d'une désinstallation incomplète, effectuez la
désinstallation manuellement. Si l'un des éléments cités est déjà désinstallé, sautez l'étape correspondante.
REMARQUE: Si vous avez la possibilité de réinstaller le système d'exploitation de votre server, Dell vous
recommande de le faire, puis d'installer EKM 3.0.
Dans la procédure suivante, remplacez les variables indiquées () par votre propre chemin d'installation ou
nom d'élément.
• : répertoire sélectionné pour l'installation de la base de données.
• : ID de l'administrateur DB2 (par exemple, ekm_dell1).
• : répertoire de travail de la base de données (également appelé emplacement des
données de la base de données).
• : nom de la base de données.
581. Ouvrez une session de terminal.
2. Supprimez l'instance DB2 à l'aide des commandes suivantes :
cd /opt/dell/ekm/products/tklm/_uninst ./removeDB2Inst.sh
./removeDB2Inst.sh ./removeDB2Inst.sh
./removeDB2Inst.sh
Par exemple :
./removeDB2Inst.sh /opt/dell/db2ekm ./removeDB2Inst.sh /ekm_dell1 ./
removeDB2Inst.sh /home/db2ekm ./removeDB2Inst.sh /db2ekm
3. Exécutez l'installation à l'arrière-plan de TKLM avec fichier de réponses, à l'aide des commandes suivantes :
/opt/dell/ekm/_uninst/TIPInstall/uninstall -i silent –f /opt/dell/ekm/
Uninstall_EKM/dkm_uninstall_response.txt
4. Supprimez les fichiers journaux à l'aide des commandes suivantes :
rm -rf /tklmV2properties cd /opt/dell/ekm/ rm tklm_install.stderr rm IATIPIn*.log rm EKM_Install*.log
5. Supprimez l'ID d'utilisateur DB2 du système à l'aide de la commande suivante :
userdel -r $DB2_ADMIN$
Par exemple :
userdel -r ekm_dell1
6. Supprimez DB2 du système à l'aide des commandes suivantes :
cd /opt/dell/ekm/install ./db2_deinstall -a
7. Supprimez le répertoire parent utilisé pour la fusion/migration d'EKM 2.X et l'installation d'EKM 3.0.
rm -rf /opt/dell/ekm
8. Redémarrez la machine.
9. Pour réinstaller EKM 3.0, reportez-vous à « Exécution de la procédure d'installation d'EKM 3.0 ».
Réinstallation d'EKM 3.0
Pour réinstaller EKM 3.0, procédez comme suit :
1. Désinstallez EKM 3.0 en suivant la procédure appropriée. Reportez-vous à Uninstalling EKM 3.0 (Désinstallation
d'EKM 3.0).
REMARQUE: Si la machine n'a pas redémarré automatiquement lorsque vous avez désinstallé EKM 3.0,
redémarrez-la.
2. Réinstallez EKM 3.0 en appliquant la procédure d'installation. Reportez-vous à Performing the EKM 3.0 Installation
Procedure (Exécution de la procédure d'installation d'EKM 3.0).
REMARQUE: Si vous avez enregistré un profil d'installation pendant l'installation d'origine d'EKM 3.0, vous pouvez
l'utiliser pour réinstaller EKM 3.0. Toutefois, si vous utilisez une configuration avec serveurs principal et
secondaire, et si le profil d'installation appartient au serveur EKM 3.0 secondaire, ne l'utilisez pas pour réinstaller
EKM 3.0 sur le serveur principal.
Questions fréquemment posées
Puis-je installer EKM 3.0 sous un système d'exploitation qui n'est pas répertorié dans le chapitre « Configuration
matérielle et logicielle requise » ?
Non. EKM 3.0 prend uniquement en charge les systèmes d'exploitation, versions, éditions, niveaux de Service Pack et
versions (32 ou 64 bits) répertoriés sous « Configuration matérielle et logicielle requise ».
59Puis-je copier les fichiers du programme d'installation d'EKM 3.0 sur le disque dur de mon système et effectuer
l'installation depuis le système local ?
Non. EKM 3.0 prend uniquement en charge l'installation depuis le support EKM 3.0. Reportez-vous à « Installation
d'EKM 3.0 ».
Pendant l'installation d'EKM 3.0, que faire si un message d'erreur me signale que l'installation en arrière-plan a
échoué ?
Reportez-vous au fichier tklm_install.stderr (fichier journal d'erreur standard) pour en savoir plus. Sous Windows, ce
fichier se trouve dans :\tklm_install.stderr. Sous Linux, vous le trouverez dans /tklm_install.stderr. Si un code
d'erreur code figure dans ce fichier, reportez-vous à « Codes d'erreur ».
Une fois que vous avez corrigé l'erreur signalée par le code d'erreur, effectuez une désinstallation manuelle. Reportezvous à « Désinstallation manuelle d'EKM 3.0 sous Windows ». Redémarrez le système après avoir désinstallé
manuellement EKM 3.0, puis réinstallez EKM 3.0.
Pendant la réinstallation d'EKM 3.0, que faire si un message d'erreur me signale que l'installation a échoué ?
Effectuez une désinstallation manuelle. Reportez-vous à « Désinstallation manuelle d'EKM 3.0 sous Windows ».
Redémarrez le système après avoir désinstallé manuellement EKM 3.0, puis réinstallez EKM 3.0.
Pendant l'installation d'EKM 3.0, que faire si un message d'erreur me signale que Windows Server 2003 R2 SP2 n'est pas
installé ?
Pour connaître la liste des systèmes d'exploitation pris en charge, reportez-vous à « Configuration matérielle et logicielle
requise ». Après avoir installé le deuxième CD de Windows Server 2003 R2, redémarrez le système avant d'installer
EKM 3.0.
PRÉCAUTION: Cette opération écrase les données figurant sur le lecteur de bande. Une fois écrasées, ces
données ne sont plus accessibles.
Comment réutiliser un support crypté en tant que support non crypté ou en tant que support crypté avec une autre clé ?
La réutilisation d'un support précédemment crypté nécessite une configuration EKM 3.0 opérationnelle contenant les
clés des bandes à réutiliser, ainsi qu'un PowerVault TL2000 ou TL4000.
Vous ne pouvez pas écraser de bandes de cette façon avec PowerVault ML6000. Vous pouvez migrer des bandes de
ML6000 vers TL2000 ou TL4000 dans ce but. Vous devez alors faire pointer le TL2000 ou le TL4000 vers le serveur EKM 3.0
approprié.
Pour réutiliser un support précédemment crypté, procédez comme suit :
1. Vérifiez que le serveur EKM 3.0 est en cours d'exécution et correctement configuré.
2. Connectez-vous à l'interface GUI RMU du TL2000/TL4000 (vous devez vous connecter avec administrateur/service).
3. Accédez à la section Configure Library (Configurer la bibliothèque).
4. Accédez à Encryption (Cryptage).
5. Modifiez le paramètre Encryption Policy (Stratégie de cryptage) afin d'utiliser Internal Label – Selective Encryption
(Étiquette interne – Cryptage sélectif).
6. Soumettez une tâche d'écriture (exemple : effacement rapide, effacement long ou sauvegarde) sur le support à
réutiliser.
Pour vérifier que le cryptage a été écrasé, procédez comme suit :
1. Connectez-vous à l'interface GUI RMU du TL2000/TL4000.
2. Accédez à Monitor Library (Surveiller la bibliothèque), puis à Inventory (Inventaire).
3. Cliquez sur le menu déroulant correspondant au magasin approprié.
4. Vérifiez que la section Comment (Commentaire) indique Not Encrypted (Non crypté).
60Vous ne pouvez supprimer ou désinstaller EKM 3.0 qu'après avoir écrasé tous les supports voulus. Dell vous
recommande de sauvegarder les fichiers critiques de l'interface GUI d'EKM 3.0 et de stocker cette sauvegarde sur une
source externe, comme un lecteur amovible. Cela vous permet de restaurer EKM 3.0 si vous devez écraser des bandes
supplémentaires.
J'ai des difficultés avec ma nouvelle installation EKM 3.0 et je dois réinstaller le produit. Comment déterminer si EKM 3.0
a déjà fourni des clés ?
1. Ouvrez une invite de commandes et accédez au répertoire du journal d'audit.
Sous Windows, le journal d'audit se trouve dans :\Dell\EKM\products\tklm\logs\audit\tklm_audit.txt.
Sous Linux, le journal d'audit est stocké dans : /opt/dell/ekm/products/tklm/logs/audit/tklm_audit.log.
2. Copiez le journal d'audit actuel vers un dossier temporaire pour pouvoir l'ouvrir. En effet, il est actif et vous ne
pouvez pas l'ouvrir pendant sa mise à jour.
3. Ouvrez la copie temporaire dans un éditeur de texte (comme WordPad). Recherchez le Drive Serial Number
(numéro de série du lecteur). Si cette entrée comporte une valeur, une clé a été fournie. Si l'entrée volser est vide,
il s'agit du résultat d'un diagnostic de chemin de clé et vous devez rechercher dans le fichier les autres entrées
associées au numéro de série du lecteur, pour être sûr du résultat.
PRÉCAUTION: Si des clés ont été fournies, vous devez décrypter les données sur le support concerné avant de
désinstaller EKM 3.0.
Quel est l'impact sur mon application de sauvegarde lorsque je configure ma bandothèque pour un cryptage géré par la
bibliothèque ?
Si vous avez activé le cryptage géré par la bibliothèque dans la bandothèque et configuré les partitions avec cryptage,
les paramètres du ou des lecteurs figurant dans ces partitions sont modifiés. Vous devez arrêter et redémarrer les
services d'application de sauvegarde après la configuration des partitions avec cryptage afin de garantir que
l'application de sauvegarde reconnaît le paramètre de cryptage du ou des lecteurs.
REMARQUE: L'application de sauvegarde sur bande n'indique pas que le cryptage est enabled (activé) si vous
utilisez le cryptage géré par la bibliothèque. La bandothèque affiche les partitions comme étant encryption enabled
(avec cryptage). Le cryptage géré par la bibliothèque est transparent pour l'application de sauvegarde sur bande,
qui affiche uniquement la mention de cryptage enabled (activé) si cette application elle-même (Symantec,
CommVault, etc.) fournit les clés de cryptage aux lecteurs.
Comment EKM 3.0 gère-t-il l'ajout de nouveaux lecteurs ou le remplacement d'un lecteur défectueux ?
Vous pouvez ajouter des lecteurs nouveaux ou de remplacement au serveur EKM 3.0 manuellement ou par détection
automatique. Pour ajouter des lecteurs par détection automatique, reportez-vous à « Ajout d'un périphérique à un
groupe de périphériques ».
Dell vous recommande d'utiliser la détection automatique car il faut entrer le numéro de série du lecteur, sur
12 caractères (numéro de série sur 10 chiffres, précédé de deux zéros) pour ajouter le lecteur manuellement. Si vous
êtes soucieux de la sécurité, activez la détection automatique, et exécutez des sauvegardes de test ou des diagnostics
de chemin de clés dans la bandothèque pour ajouter les lecteurs nécessaires à la table des lecteurs. Vous pouvez
ensuite désactiver la découverte automatique pour éviter que les nouveaux lecteurs obtiennent des clés. Tant
qu'EKM 3.0 peut authentifier la signature numérique attribuée au lecteur en usine, il accepte la demande de clés. Les
clés forment des groupes dans le magasin de clés et vous pouvez associer des groupes de clés aux nouveaux lecteurs/
lecteurs de remplacement après leur ajout.
REMARQUE: Pour ajouter manuellement un périphérique, reportez-vous à la documentation TKLM. Pour savoir
comment accéder à cette documentation, consultez la section « Documentation et informations de référence » du
fichier ReadThisFirst.txt sur le support d'installation d'EKM 3.0.
Comment EKM 3.0 gère-t-il l'ajout d'une nouvelle bandothèque ou le remplacement d'une bandothèque défectueuse ?
Avec le cryptage géré par la bibliothèque, la bandothèque n'est qu'un proxy. Vous pouvez ajouter ou remplacer des
bandothèques, et fournir des clés, tant qu'EKM 3.0 peut authentifier la signature numérique du lecteur. La bandothèque
61de remplacement devra posséder une licence de cryptage géré par la bibliothèque et être configurée pour utilisation
avec le système EKM 3.0 existant.
Quel est l'impact du cryptage sur la compression et inversement ?
Les données sont compressées avant leur cryptage car les données cryptées sont généralement incompressibles. Par
conséquent, la compression n'a aucun effet sur le cryptage et inversement.
Le cryptage a-t-il un impact sur les performances ?
Le cryptage peut avoir un très léger impact sur les performances, mais cela ne devrait pas augmenter la fenêtre de
sauvegarde.
Comment demander et utiliser un certificat tiers ?
Créez une demande de certificat dans EKM 3.0. Envoyez-la à l'autorité de certification (CA). Vous pouvez importer le
certificat renvoyé par l'autorité de certification dans EKM 3.0 et l'utiliser pour protéger les données d'un périphérique où
le cryptage est activé ou pour la communication SSL. Consultez la documentation TKLM pour en savoir plus sur la
génération d'une demande de certificat, l'importation du certificat reçu et son utilisation pour le cryptage. Pour en
savoir plus sur l'accès à la documentation TKLM, consultez la section « Documentation et informations de référence »
du fichier ReadThisFirst.txt sur le support d'installation d'EKM 3.0.
Problèmes connus et solutions
Problème : je ne peux pas créer de sauvegarde.
Description
Utilisez Internet Explorer pour tenter de créer une sauvegarde du magasin de clés. Si vous spécifiez un emplacement de
sauvegarde qui n'existe pas, la sauvegarde n'est pas créée.
Solution :
Effectuez l'une des opérations suivantes. Si l'action choisie ne fonctionne pas, appliquez la solution suivante :
• Activez JavaScript dans votre navigateur. Si vous utilisez Internet Explorer V8, activez le mode Compatibility
View (Affichage de compatibilité).
• Utilisez un autre navigateur pris en charge. Reportez-vous à Hardware and Software Requirements
(Configuration matérielle et logicielle requise) pour en savoir plus.
• Spécifiez un dossier qui existe. Si vous souhaitez spécifier un autre dossier, créez-le avant de lancer la
sauvegarde.
Problème : plusieurs sauvegardes sont créées simultanément.
Description
Lorsque vous tentez de sauvegarder le magasin de clés, plusieurs fichiers de sauvegarde sont créés simultanément. Ce
dysfonctionnement est très rare.
Solution :
Tous les fichiers de sauvegarde ont le même contenu. Vous pouvez utiliser le fichier de votre choix pour l'opération de
restauration.
Problème : je dois entrer deux fois mes informations de connexion.
Description
Après l'expiration du délai d'EKM 3.0 (après environ 30 minutes d'inactivité), la première tentative de reconnexion à
EKM 3.0 est rejetée et vous devez vous connecter une deuxième fois.
Solution :
Entrez vos informations de connexion à EKM 3.0 les deux fois.
62Problème : le volet de droite est partiellement masqué par le volet de navigation.
Description
Vous utilisez Internet Explorer. Vous accédez à l'écran Gestion des clés et des périphériques d'EKM 3.0. Vous
sélectionnez le groupe de clés ou un lecteur de bandes. Le volet de droite est partiellement masqué par le volet de
navigation.
Solution :
Effectuez l'une des opérations suivantes :
• Actualisez l'écran.
• Agrandissez le navigateur.
• Utilisez un autre navigateur pris en charge. Reportez-vous à Hardware and Software Requirements
(Configuration matérielle et logicielle requise) pour en savoir plus.
Problème : le message « Erreur de certificat » apparaît en haut du navigateur.
Description
Vous utilisez Internet Explorer 8 en mode Affichage de compatibilité. Vous importez un certificat d'autorité de
certification avec succès, mais le message Certificate Error (Erreur de certificat) apparaît en haut de l'écran, près de la
barre d'URL.
Solution :
Effectuez l'une des opérations suivantes :
• Ignorez cette erreur, elle n'a pas d'impact sur les performances d'EKM 3.0.
• Utilisez un autre navigateur pris en charge (par exemple, Internet Explorer 6.X ou Firefox). Reportez-vous à
Hardware and Software Requirements.
Problème : je ne peux pas trier les informations des tables.
Description
L'utilisation des champs Filter (Filtrer), en haut des tables des écrans Administer Server Certificates (Administrer les
certificats de serveur), Backup and Restore (Sauvegarde et Restauration) et Credential Store (Banque de références) ne
trie pas les éléments des tables.
Solution :
Cliquez sur la ligne d'en-tête de chaque colonne pour trier les éléments.
Problème : je ne peux pas entrer la description de la sauvegarde que j'ai créée.
Description
Lorsque vous utilisez Firefox sous Windows, vous générez une sauvegarde. Vous ne pouvez pas entrer la description de
cette sauvegarde ; la description est utilisée par défaut.
Solution :
Utilisez une version prise en charge d'Internet Explorer. Reportez-vous à Hardware and Software Requirements pour en
savoir plus.
Problème : certaines actions effectuées dans l'interface GUI d'EKM 3.0 provoquent des erreurs de script, affichées dans
des fenêtres contextuelles dans le navigateur.
Description
Des erreurs de script s'affichent dans le navigateur et l'action demandée n'est pas exécutée.
Solution :
Effectuez l'une des opérations suivantes. Si l'action choisie ne fonctionne pas, appliquez-en une autre :
63• Activez JavaScript dans votre navigateur. Si vous utilisez Internet Explorer V8, activez le mode Affichage de
compatibilité.
REMARQUE: Vous devez activer le mode Affichage de compatibilité après vous être connecté à EKM 3.0.
• Utilisez un autre navigateur pris en charge. Reportez-vous à Hardware and Software Requirements pour en
savoir plus.
Problème : pendant la désinstallation, la barre de progression n'affiche pas l'avancement réel.
Description
La barre de progression de la désinstallation n'affiche pas l'avancement réel. Elle passe directement à 30 % au début de
la désinstallation et y reste pendant toute la durée de l'opération. À la fin du traitement, elle saute à 100 %.
Solution :
Il s'agit d'un problème connu. Cela n'indique aucun dysfonctionnement dans la désinstallation.
PRÉCAUTION: Ne redémarrez pas le système et ne quittez pas le programme de désinstallation.
Problème : les paramètres de l'écran Key and Device Management (Gestion des clés et des périphériques) ne sont pas
appliqués.
Description
Dans l'écran Gestion des clés et des périphériques, lorsque je modifie les paramètres de communication avec les
lecteurs, le changement n'est pas appliqué.
Solution :
Après modification du paramètre de communication des lecteurs, arrêtez et redémarrez le serveur EKM 3.0. Les
modifications seront appliquées. Pour en savoir plus, reportez-vous à Starting and Stopping the EKM 3.0 Server in
Windows émarrage et arrêt du serveur EKM 3.0 sous Windows (Démarrage et arrêt du serveur EKM 3.0 sous Windows)
ou à Starting and Stopping the EKM 3.0 Server in Linux (Démarrage et arrêt du serveur EKM 3.0 sous Linux).
Problème : sur un serveur Windows Server 2008, après l'installation d'EKM 3.0, la barre d'état système affiche une icône
verte associée à la procédure d'installation.
Description
La barre d'état système affiche une icône verte.
Solution :
Il s'agit d'un problème connu, qui n'affecte ni le fonctionnement, ni la fiabilité d'EKM 3.0. Lorsque vous vous
déconnectez du système et que vous vous reconnectez, l'icône n'est plus visible.
Problème : lors de la configuration de l'installation d'EKM 3.0, certains champs affichent zéro (0).
Description
Lors de la configuration de l'installation d'EKM 3.0, certains champs affichent zéro (0). Cela se produit lorsque vous
utilisez un profil d'installation lors de l'installation d'EKM 3.0, et que ce profil d'installation est non valide ou comporte
des champs manquants.
Solution :
Vérifiez que vous utilisez un profil d'installation valide.
REMARQUE: Si vous remplissez manuellement les champs, vous devez garantir que les données correspondent
exactement à celles de l'installation d'origine. Sinon, le deuxième serveur ne peut pas être utilisé pour la
sauvegarde du premier serveur.
Problème : lors de la création d'une sauvegarde, le message d'erreur « software exception » (« Exception logicielle »)
s'affiche.
Description
64Lorsque vous créez une sauvegarde, un message d'erreur vous signale une exception logicielle.
Solution :
EKM 3.0 comporte une limitation connue concernant les serveurs dotés de 24 UC ou plus. Vous devez installer le tout
dernier correctif (fixpack) universel pour DB2 afin de résoudre le problème.
REMARQUE: Pour en savoir plus, consultez les Notes de mise à jour, à l'adresse suivante : support.dell.com/
manuals. Accédez à Software → Systems Management → Dell Encryption Key Manager (Logiciel > Systems
Management > Dell Encryption Key Manager).
Problème : je ne peux pas ajouter de rôle à un utilisateur nouvellement créé si j'utilise Internet Explorer V8.
Description
Lorsque vous vous connectez en tant qu'administrateur EKM 3.0, que vous créez un nouvel utilisateur, puis que vous
tentez d'ajouter un rôle à cet utilisateur, une erreur JavaScript apparaît et le rôle n'est pas ajouté.
Solution :
Créez d'abord l'utilisateur, puis ajoutez-lui des rôles dans l'écran Administrative User Roles (Rôles des utilisateurs
administratifs). Pour accéder à cet écran, ouvrez le volet de navigation et accédez à Users and Groups →
Administrative User Roles (Utilisateurs et groupes > Rôles des utilisateurs administratifs). Vous pouvez également
résoudre le problème en utilisant une version prise en charge de Firefox.
Problème : lors de la désinstallation d'EKM 3.0, l'erreur Java « stack overflow exception » (« exception de dépassement
de pile ») apparaît.
Description
Une erreur Java apparaît lorsque vous désinstallez EKM 3.0.
Solution :
Désinstallez manuellement EKM 3.0. Reportez-vous à Manually Uninstalling EKM 3.0 (Désinstallation manuelle
d'EKM 3.0) pour en savoir plus.
Problème : le processus de désinstallation d'EKM 3.0 s'exécute pendant plusieurs heures sans s'achever.
Description
Lorsque vous tentez de désinstaller EKM 3.0, l'opération ne s'achève pas.
Solution :
Désinstallez manuellement EKM 3.0. Reportez-vous à Manually Uninstalling EKM 3.0 (Désinstallation manuelle
d'EKM 3.0) pour en savoir plus.
Installation de la bibliothèque compat-libstdc++
Vous devez installer la bibliothèque compat-libstdc++-33-3.2.3-61 ou version ultérieure avant d'installer EKM 3.0 sous
Linux.
Si l'erreur suivante s'affiche pendant l'installation d'EKM 3.0 sous Linux, vous devez installer compat-libstdc++ :
« Le paquet compat-libstdc++ n'est pas installé sur votre système
d'exploitation. »
Pour installer compat-libstdc++ :
1. Ouvrez une session de terminal, accédez au fichier RPM compat-libstdc++ stocké dans le dossier
EKMPREREQLIBS du support d'installation d'EKM 3.0 en émettant la commande suivante :
cd //EKMPREREQLIBS
2. Installez compat-libstdc++ en émettant la commande suivante :
rpm -ivh compat-libstdc++*.rpm
65REMARQUE: Si un message d'erreur apparaît, indiquant que le RPM compat-libstdc++ que vous tentez d'installer
est en conflit avec le fichier libstdc++-33 déjà installé, procédez comme suit :
a. Utilisez la commande suivante :
rpm –e libstdc++-33
b. Utilisez la commande suivante :
rpm -ivh compat-libstdc++*.rpm
66
Storage Center 5.5
System Manager
Guide d'utilisation© 2011 Dell Inc. Tous droits réservés.
Guide d'utilisation du Storage Center System Manager 5.5
680-019-009
Clauses de non-responsabilité
Les informations que contient ce document sont sujettes à modification sans préavis.
Marques et copyright
Marques utilisées dans ce document : Dell™, le logo DELL™ et Compellent™ sont des marques
de Dell Inc.
D'autres marques commerciales et noms de marque peuvent être utilisés dans ce document pour faire
référence aux entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. rejette tout
intérêt exclusif dans les marques et les noms commerciaux autres que les siens.
Révision Date Description
A 16/3/11 Version initiale de Storage Center 5.5.2.
B 17/6/11 Mis à jour pour inclure les nouvelles coordonnées du support technique Dell, les
nouvelles informations de téléchargement des manuels du produit et d'autres
modifications et corrections éditoriales.iii
Table des matières
Préface
Objectif vii
Publications connexes vii
Contacter les Services de support Dell vii
1 Introduction
Nouveautés de cette version 2
Présentation du Storage Center System Manager 7
Navigation 12
2 Guide de démarrage rapide
Introduction 16
3 Serveurs
Introduction 30
Serveurs 31
Clusters de serveurs 34
Serveurs virtuels 44
Commandes de serveur courantes 47
Gestion de HBA 49
Gestion de dossiers de serveurs 54
Affichage des informations sur le serveur 56
Fonctions de serveur de Topology Explorer 64
4 Volumes
Introduction 68
Création des volumes 69
Adressage de volumes à un serveur 76
Importer les données vers la couche la plus basse 83
Création d'un volume d'amorçage à partir de SAN 86
Modification de volumes 90
Gestion de dossiers de volumes 96
Application de profils de relecture 100
Copie, Mise en miroir et Migration 102iv Guide d'utilisation du Storage Center System Manager 5.5
Affichage des informations de volume 106
Corbeille 116
Fonctions de volume de Topology Explorer 116
5 Disques
Introduction 122
Affichage de couches 123
Ajout de disques à un système Storage Center 124
Configuration du stockage 128
Rééquilibrage RAID 130
Gestion des disques 134
Dossiers de disques gérés 138
Importer depuis un périphérique externe sans licence de réplication 142
Types de stockage non standard 147
6 Contrôleurs
Introduction 152
À propos des ports virtuels de contrôleur 153
Affichage des propriétés du contrôleur 154
Affichage de l'état du contrôleur 156
Affichage des dossiers et cartes FC 160
Affichage des cartes iSCSI 170
Création d'une connexion du Storage Center distant 185
Configuration des connexions distantes à l'aide de CHAP 194
Affichage des cartes SAS 204
Rééquilibrage des ports locaux 208
7 Gestion du système
Configuration d'un Storage Center 210
Configuration de ports locaux 215
Configuration des cartes ES iSCSI 226
Permettre les réplications sur/à partir de systèmes distants 227
Affichage des applications sous licence 228
Configuration de l'accès au système via le filtrage IP 229
Affichage du récapitulatif de l'utilisation de l'espace disque 235
Serveur SNMP 242
Affichage des propriétés du système 244
Sélection d'une largeur de bande RAID 245
Data Progression (Avancement des données) 247
Configuration du cache système 249
Configuration de disques de rechange 250
Ajout d'informations optionnelles concernant Storage Center 251
Recherche de matériel non géré 252
Affichage des processus en arrière-plan 255
Phoning Home 256
Affichage du journal système 258
Réponse au Moniteur d'alertes 259
Surveiller l'espace de stockage 262
Modification du seuil d'alertes de stockage 263
Ajout d'espace 264v
Ajout d'un contrôleur 265
Fermeture et redémarrage 267
Mise à niveau du logiciel du Storage Center 268
8 Utilisateurs et groupes
Introduction 278
Niveaux de privilèges d'utilisateurs 279
Affichage d'utilisateurs 280
Modifications des propriétés des utilisateurs 284
Configuration des paramètres de volume utilisateur par défaut 288
Gestion de groupes d'utilisateurs 294
9 Data Instant Replay (Relecture instantanée des données)
Introduction 302
Affichage de profils de relecture 303
Application de profils de relecture aux volumes 306
Affichage de volumes connectés à un profil de relecture 308
Création de nouveaux profils de relecture 310
Ajout de règles de profil de relecture 318
Gestion des profils de relecture 324
Récupération de données 340
10 Relecture instantanée à distance
Introduction 346
Réplications synchrones et asynchrones 347
Estimation de la bande passante 348
Interdiction des réplications entre systèmes Storage Center 349
Établissement d'une connectivité physique 350
Définition d'une QoS 351
Création de volumes sur un système distant 356
Adressage d'un volume existant à un système distant 357
Création de réplications 359
Création d'une simulation de réplication 361
Affichage de réplications 365
Modification de réplications 367
Recréation d'un volume à partir d'une réplication 368
11 Charting Viewer
Introduction 370
Téléchargement et installation de Charting Viewer 371
Utilisation de Charting Viewer 371
Afficher les diagrammes du Storage Center 374
Imprimer un diagramme 375
Enregistrer un diagramme au format d'image PNG 376
Zoom avant et arrière 376vi Guide d'utilisation du Storage Center System Manager 5.5
12 Matériel supplémentaire
Introduction 378
Enceintes 378
Retrait d'une enceinte 389
Onduleur 391
Racks 392
13 Changements de carte ES
Assistant de changement de carte ES 398
A Profils de stockage
Présentation 400
Modification des paramètres de volume utilisateur par défaut 401
Profils de stockage créés par le système 402
Création de profils de stockage personnalisés 404
Gestion des profils de stockage 407
Mode de stockage manuel 411
B Volume portable
Introduction 416
Liste des volumes portables 416
C Disques électroniques Enterprise (ESSD)
Présentation 420
Installation et configuration 422
D Configuration d'un onduleur
Introduction 426
Configuration d'un onduleur APC™ 426
Configuration d'un onduleur Liebert™ 431
E Paramètres HBA du serveur
Introduction 436
Paramétrage effectué par le fabricant du HBA 436
Paramétrage par système d'exploitation de serveur 439
Glossaire 445vii
Préface
Objectif
Le Guide d'utilisation de System Manager Storage Center décrit le logiciel du système
Storage Center qui permet de gérer un système Storage Center individuel.
Publications connexes
La documentation de Compellent Storage Center est constituée des publications
suivantes :
• Guide de mise à niveau du Storage Center System Manager
Décrit la configuration d'un nouveau Storage Center.
• Guide de mise à niveau du Storage Center System Manager
Ce guide décrit la manière de mettre à niveau le logiciel Storage Center à partir de la
version 4.5.6 et ultérieure vers la version 5.5 et à partir de la version 5.0 et ultérieure
vers la version 5.5.
• Guide d'utilisation de Storage Center Enterprise Manager
Décrit l'utilisation d'Enterprise Manager pour visualiser et gérer un ou plusieurs Storage
Centers, ainsi que pour générer et visualiser des diagrammes et des rapports
concernant les statistiques d'utilisation de Storage Center. De plus, ce guide décrit
l'utilisation de Remote Instant Replay (Relecture instantanée à distance) pour répliquer
des relectures sur un ou plusieurs Storage Centers.
Pour télécharger les manuels de produits Dell Compellent, rendez-vous sur :
http://www.dell.com/manuals
Contacter les Services de support Dell
Si vous avez besoin d'aide, veuillez contacter les Services de support technique Dell à
partir de l'adresse suivante :
http://support.dell.com/compellentviii Guide d'utilisation du Storage Center System Manager 5.5
Préface1
1 Introduction
Nouveautés de cette version 2
Présentation du Storage Center System Manager 7
Démarrage du Storage Center System Manager 7
Messages qui peuvent s'afficher au démarrage du System Manager 9
Navigation 12
Menu View (Affichage) 142 Guide d'utilisation du Storage Center System Manager 5.5
Introduction
Nouveautés de cette version
Nous vous félicitons d'avoir choisi le stockage Fluid Data. La nouvelle architecture Fluid
Data combine un puissant moteur de mouvement des données, des applications logicielles
virtualisées et une pateforme matérielle agile permettant de gérer les données à un niveau
plus granulaire. La technologie brevetée optimise les performances, réduit les coûts et
accroît l'utilisation du stockage.
Storage Center 5.5
Optimisation de l'Assistant iSCSI Configure IO Card (Carte ES de configuration
iSCSI)
Toutes les cartes iSCSI peuvent désormais être configurées à l'aide de l'Assistant iSCSI
Configure IO Cards. Dans les versions précédentes, seules les cartes non initialisées
pouvaient être configurées à l'aide de cet Assistant. De plus, toutes les cartes ES iSCSI
détectées par le système peuvent désormais être configurées à partir d'une unique fenêtre
plutôt qu'une à la fois dans des fenêtres distinctes. Vous pouvez accéder à cette
fonctionnalité via l'Assistant Démarrage et Storage Center System Explorer par plusieurs
chemins d'accès.
Fonction de recherche ajoutée à l'interface GUI
Une fonction de recherche a été ajoutée au bas de l'arborescence système dans
l'Explorateur système. Cette fonction de recherche permet de rechercher des objets dans
le système. Un menu déroulant permet de filtrer les objets par type : Tous (valeur par
défaut), Volumes, Disques, Serveurs. Les flèches vers la droite et vers la gauche
permettent la navigation vers l'avant et vers l'arrière. La flèche à gauche du champ de
recherche permet de réduire/agrandir la fonction de recherche. Une case est fournie pour
faire correspondre la casse.
Modifications de la fonction Configure local ports (Configurer les ports locaux)
Il n'est plus possible de configurer, à l'aide de l'Assistant Configurer les ports locaux, les
valeurs avant des ports Fibre Channel des enceintes. En conséquence, une colonne
connectée à l'enceinte a été ajoutée à la table de ports FC (modes de port virtuel et de
port hérité).
Rétrogradation d'adressages de volume d'un cluster de serveurs à un nœud de
clusters individuel
Dans les versions précédentes de Storage Center, les utilisateurs devaient rétrograder les
adressages de cluster de serveurs un à la fois. Dans cette version, les utilisateurs peuvent
rétrograder simultanément plusieurs adressages de cluster à l'aide de la fenêtre Demote
Mappings to Server Cluster Nodes (Rétrograder des adressages aux nœuds de cluster
de serveurs).
Assistant Restaurer un utilisateur supprimé
L'Assistant Restore Deleted User (Restaurer un utilisateur supprimé) permet de
sélectionner l'utilisateur supprimé à restaurer et fournit un nouveau mot de passe pour
cet utilisateur.3
Nouveautés de cette version
Permet la coalescence des relectures en une relecture active
L'écran Propriétés du volume affiche maintenant une option permettant la coalescence des
relectures du volume affiché en la relecture active. Cette option est désélectionnée par
défaut. Dans le cadre de cette modification, les options Space Consumption Limit (Limite
de consommation d'espace) et Import Data To Lowest Tier (Importer les données à la
couche inférieure) ont également été déplacées de l'onglet General (Général) à l'onglet
Advanced (Avancé) de la fenêtre Volume Properties (Propriétés du volume).
ID de disque unique OpenVMS affichés
L'écran Volume Properties permet désormais à l'utilisateur de définir l'ID de disque unique
Open VMS pour le volume. Cet attribut n'est utilisé par Open VMS que pour identifier le
volume de façon unique. Il est ignoré par les autres systèmes d'exploitation.
Optimisations des filtres de journal
Les utilisateurs peuvent désormais sélectionner un horaire de filtre de journal depuis un
menu déroulant de la fenêtre Filter Log Messages (Messages de journal de filtres). Sur les
systèmes à deux contrôleurs, il est possible de définir la journalisation par contrôleur.
Par défaut, tous les messages de journal s'affichent.
Activation / Désactivation de l'accès sécurisé à la console
Si l'accès par console sécurisé au Storage Center a été configuré, les options de menu
permettant de redémarrer et de désactiver cet accès sont maintenant disponibles sur le
menu Storage Management > System (Gestion du système > Système). Les nouvelles
options de menu facilitent l'accès à des actions de console courantes précédemment
disponibles uniquement au sein de l'Assistant Configure Secure Console (Configurer la
console sécurisée).
Storage Center 5.4
Storage Controller (CT-SC040) - Modèle 40
Le modèle 40 du storage controller est basé sur la carte mère SuperMicro X8DTH-iF dotée
de la technologie de jeu de puces Intel Nehalem.
Fibre Channel sur Ethernet – 10Gb
Dans cette version, des fonctions FCoE (Fibre Channel over Ethernet) ont été ajoutées au
produit par l'intermédiaire de la carte ES QLogic FCoE CNA QLE8152. Cette carte fournit
des ports Ethernet PCI Express dual 10Gbps avec déchargement total de matériel pour le
traitement du protocole FCoE. Alors que le QLE8152 peut effectuer un traitement TCP/IP
standard et Ethernet, Storage Center prend en charge la carte uniquement les fonctions
FCoE. La carte doit être connectée à un commutateur CISCO Nexus série 5000.
Fibre Channel – 8Gb
Cette version offre une deuxième source pour les interfaces Fibre Channel 8Gb via
l'adaptateur Fibre Channel, quatre ports, QLE2564 PCI Express. Cette carte est
équivalente à la carte Fibre Channel 8Gb Emulex existante au niveau des fonctions.
Par ailleurs, elle peut être utilisée pour remplacer la carte Emulex. 4 Guide d'utilisation du Storage Center System Manager 5.5
Introduction
SAS – 6 Gb
Grâce aux toutes nouvelles cartes ES 6G conformes SAS 2.0, qui permettent la
communication avec les nouveaux lecteurs de disque et enceintes conformes SAS 2.0 6G,
cette version constitue l'étape suivante dans l'évolutivité et les performances de la
technologie d'arrière de stockage SAS 2.0. La LSI SAS 9200-16e est une carte PCI-e
pleine hauteur quatre ports larges avec prise en charge de 16 voies d'interfaces 6Gb.
La version initiale de SAS 6G offre la prise en charge de 48 dispositifs par chaîne, avec la
possibilité d'avoir deux chaînes de dispositifs par carte ES. Vous trouverez une description
plus détaillée des connexions SAS dans le document numéro 680-049-001 Storage
Center 5.4 SAS Connections Guide (Guide des connexions SAS Storage Center 5.4).
iSCSI Card – Enhanced 10Gb Support
Cette version offre une prise en charge iSCSI 10Gb pour interface réseau supplémentaire,
commutateurs et systèmes d'exploitation de serveur au-delà de ce qui était disponible dans
les versions précédentes, notamment la prise en charge de l'adaptateur Chelsio
S320E-CR (PCIe). Il s'agit d'une carte ES deux ports utilisant le Chelsio T3 (terminator 3)
ASIC pour traitement de déchargement 10 Gb.
Assistant Modification de carte ES
Le nouvel Assistant IO Card Change (Modification de carte ES) offre une interface
utilisateur au sein du Storage Center System Manager à l'utilitaire qui sert à adresser les
modifications du matériel à des configurations existantes. L'Assistant peut être utilisé pour
la mise à niveau et la suppression des cartes ES ou la mise à niveau des contrôleurs.
Pour en savoir plus, voir le document numéro 685-001-00, Storage Center 5.4 I/O Change
Wizard (Assistant Modification d'ES Storage Center 5.4) ; ce document est disponible
auprès des Services de support Dell.
Storage Center 5.3
iSCSI Card – Limited 10 Gigabit Support
Cette version offre un support limité pour la carte iSCSI 10Gbps Chelsio S320E-CR.
Configurer le mode opérationnel
Le mode opérationnel Legacy and Virtual Port (Ports hérités et virtuels) peut être
sélectionné au cours de la configuration initiale du système d'un nouveau Storage Center,
lorsque les ports virtuels sont sous licence. Cette fonction est décrite dans le document
numéro 680-022-007 Storage Center System Setup Guide (Guide de configuration du
système Storage Center. Apres la configuration initiale du système, les ports peuvent être
configurés au sein du Storage Center Manager à l'aide de l'Assistant Configure Local
Ports (Configuration des ports locaux).
Assistant Configure Local Ports
L'Assistant Configure Local Ports (Configuration des ports locaux) combine la configuration
des ports hérités et virtuels en un seul Assistant. L'écran Configure Local Ports affiche la
liste des contrôleurs, logements et ports présents sur le Storage Center. Pour chaque carte
ES et port utilisé sur chaque contrôleur, vous pouvez spécifier une valeur de réseau d'avant
ou d'arrière et d'utilisation principale ou réservée.5
Nouveautés de cette version
iSCSI Qualified Names (IQNs)
Dans les versions précédentes, les serveurs étaient créés avec des WWN (WorldWide
Names) pour HBA. Les utilisateurs ont maintenant le choix lors de la création de
serveurs — Nom WWN ou iSCSI. La valeur par défaut est le nom iSCSI. Pour les ports de
serveur, le nom iSCSI est une chaîne définie par l'utilisateur qui peut suivre le format IQN
(iSCSI Qualified Name) conventionnel. Cependant ce format n'est pas obligatoire. Le nom
iSCSI est conçu pour être globalement unique. Le Storage Center n'impose pas le format
IQN pour les serveurs et ne force un format unique qu'au sein d'un unique Storage Center.
Storage Center 5.2.2
Server Cluster (Cluster de serveurs)
Storage Center 5.2.2 permet la promotion de la sélection de volumes à un cluster de
serveurs lors de la création du cluster. Précédemment, tous les volumes adressés au
nœuds de serveur étaient automatiquement promus au nœud de cluster. Une fois adressé
au cluster de serveurs, un volume peut être rétrogradé à un nœud de serveurs. Tout
volume adressé à un nœud de serveurs peut être promu à un serveur de clusters.
Mode Importation
Le mode Importation vous permet d'importer des données directement à la couche de
stockage configurée la plus basse.
Affichage de l'adressage avancé
Il existe une option permettant d'afficher les informations d'adressage avancé. Par défaut,
cette option est désactivée.
Storage Center 5.2.1
RAID 6
En plus de RAID 10 et RAID 5-5/5-9, Storage Center vous permet de sélectionner RAID 6
pour toute couche de stockage. RAID 6 offre une plus grande redondance du stockage et
une utilisation plus efficace des disques.
Serveur DNS secondaire
Les utilisateurs ont désormais le choix d'entrer un serveur DNS secondaire. Si aucun
chemin d'accès au serveur DNS principal n'est disponible, le Storage Center se connecte
au serveur DNS secondaire.
Importation à partir d'un dispositif externe
Précédemment, une licence de réplication était nécessaire pour charger les données
depuis un dispositif externe. Les commandes d'importation à partir d'un dispositif externe
et de classification d'un disque comme externe sont désormais disponibles sans licence de
réplication synchrone. L'importation à partir d'un dispositif externe utilise la réplication
synchrone pour importer des données à partir d'un dispositif autre que Storage Center. 6 Guide d'utilisation du Storage Center System Manager 5.5
Introduction
Storage Center 5.1
Tableau du système
La fenêtre de licence qui s'affichait dans les versions précédentes du System Manager a
été remplacée par un Tableau de bord du système qui affiche l'espace de stockage tant
utilisé que disponible et un historique de l'utilisation du stockage. Le Tableau de bord
permet de surveiller plus efficacement l'espace. La fenêtre de licence est disponible dans
le menu d'Aide.
Storage Center 5.0
Ports virtuels
Les ports virtuels éliminent le besoin de ports de réserve. En fonctionnement en mode de
port virtuel tous les ports avant acceptent les ES.
Groupes d'homogénéité
Les Consistency Groups (Groupes d'homogénéité) créent une relecture synchronisée de
tous les volumes au sein du groupe d'homogénéité alors que le flux d'ES sur tous les
volumes est arrêté. Ceci crée un ensemble de données homogène. Les groupes
d'homogénéité peuvent également être répliqués sur d'autres Storage Centers.
Adressage
Storage Center offre par ailleurs une fonction vous permettant d'identifier le système
d'exploitation de chaque serveur de sorte à pouvoir adresser des volumes à des serveurs
selon les règles du système d'exploitation du serveur.
Volume portable
Un volume portable est un lecteur USB amovible qui déplace de larges quantités de
données entre les systèmes de réplication pour établir une réplication de ligne de base.
Les volumes portables se configurent dans Enterprise Manager.
Leibert™ UPS
Storage Center 5 prend en charge l'UPS Liebert. La gestion de l'UPS s'effectue désormais
par l'intermédiaire de SNMP.
SAS
Storage Center 5 prend en charge les enceintes et disques de protocole SAS (Serial
Attached SCSI). SAS atteint des vitesses de transfert des données sur quatre larges voies
de chaque port SAS.7
Présentation du Storage Center System Manager
Présentation du Storage Center System Manager
Le Storage Center System Manager
• Offre une interface de gestion centrale permettant de créer et de gérer des volumes,
serveurs, disques et utilisateurs Storage Center.
• Affiche l'état des composants matériels.
• Permet la sauvegarde et la restauration locales et à distance.
• Fournit un support technique Phone Home.
• Permet à plusieurs utilisateurs de disposer de différents niveaux de privilèges d'accès.
Outre le System Manager, Storage Center offre un riche ensemble d'applications dotées de
licences distinctes qui prennent en charge le stockage dynamique. Pour afficher les
applications actuellement sous licence, à partir du menu Aide, sélectionnez Licensed
Features (Fonctions sous licence).
Remarque Les Figures qui se trouvent dans ce document illustrent les vues, menus et
options qui s'affichent pour tout utilisateur connecté à l'aide de privilèges
d'Administrateur. Si vous êtes connecté en tant que Volume Manager
(Gestionnaire de volume) ou Reporter, ce qui s'affiche peut différer des figures
et options décrites dans ce Guide d'utilisation.
Démarrage du Storage Center System Manager
Accédez au Storage Center System Manager à partir d'une station de travail ou d'un PC
sur le même réseau que le contrôleur Storage Center. Visualisez le Storage Center System
Manager à l'aide de l'un des navigateurs suivants :
• Microsoft Windows Internet Explorer Versions 7, 8, et 9
• Mozilla Firefox Version 3 sur Microsoft Windows
Si vous vous connectez à l'aide d'un navigateur non pris en charge, le système affiche un
avertissement indiquant que certaines fonctions du logiciel Storage Center pourront ne pas
fonctionner comme prévu.
Remarque Le Storage Center System Manager (Gestionnaire du système de Storage
Center) ne peut pas se charger avec la combinaison unique d'applications
suivante : Windows 2008 (64 bits), FireFox 3.0 et Java Runtime
Environment 6_10. 8 Guide d'utilisation du Storage Center System Manager 5.5
Introduction
Pour démarrer Storage Center System Manager
1 Dans la barre d'adresse du navigateur Web, saisissez le nom ou l'adresse IP du
contrôleur de gestion. (Celle-ci a été configurée au cours de la configuration.)
Une alerte de sécurité s'affiche.
2 Cliquez sur Yes (Oui) pour reconnaître l'alerte. La fenêtre de connexion du Storage
Center System Manager s'affiche.
Figure 1. Fenêtre de connexion
3 Dans le champ User ID (ID utilisateur), saisissez l'ID par défaut :
Admin
4 Saisissez le mot de passe par défaut :
mmm
5 Cliquez sur Login (Connecter). Si une alerte de sécurité s'affiche, cliquez sur Yes (Oui)
pour continuer.
Remarque Le Contrat de licence pour utilisateur final s'affiche lors de la première
connexion d'un nouvel utilisateur au Storage Center. Cliquez sur Accept
(Accepter) pour continuer.9
Présentation du Storage Center System Manager
Messages qui peuvent s'afficher au démarrage du System Manager
Unbalanced Local Ports (Ports locaux non équilibrés)
Si un contrôleur a été ajouté ou mis hors ligne, les ports peuvent devenir déséquilibrés.
L'Assistant Démarrage vous avertit si les ports locaux sont déséquilibrés.
Pour équilibrer les ports déséquilibrés
Cliquez sur Yes (Oui) pour rééquilibrer les ports locaux.
Pour désactiver le message indiquant que les ports sont déséquilibrés
1 Sélectionnez le nœud de contrôleurs.
2 Dans le menu de raccourcis, sélectionnez Rebalance Local Ports (Rééquilibrer les
ports locaux).
3 Décochez l'option de recherche de ports locaux au démarrage.
IO Card Change Detected (Changement de carte ES détecté)
Si un changement de carte ES est détecté au démarrage du système, Storage Center lance
automatiquement l'Assistant Changement de carte ES. Pour en savoir plus sur cet
Assistant, voir Assistant de changement de carte ES à la page 398.
Unmanaged Hardware (Matériel non géré)
Si le System Manager trouve du matériel non géré, par exemple des disques ou des
adaptateurs de bus hôte de serveur (HBA), il vous invite à les gérer. Pour en savoir plus
sur la gestion des disques non attribués, voir Ajout de disques non attribués à un dossier
à la page 127. Pour en savoir plus sur les HBA, voir Gestion de HBA à la page 49.
Affichage du System Explorer (Explorateur de système)
Lorsque le système reconnaît le nom d'utilisateur et le mot de passe, System Explorer
s'ouvre.
• Menu Storage Management : affiche les commandes du Storage Center.
• Menu de raccourcis : ce menu s'affiche lorsque vous sélectionnez un composant.
Il apparaît en haut du System Explorer sous les menus ainsi que lorsque vous cliquez
droite sur un composant. Le menu de raccourcis affiche les commandes spécifiques au
composant sélectionné.
• System Tree (Arborescence système) : située dans le cadre gauche du System
Explorer, l'arborescence système affiche les composants logiques et physiques.
• View menu (menu Affichage) : affiche différentes vues du système.
• Alert Monitor (Moniteur d'alertes) : affiche l'état des composants. Cliquez sur le
bouton État du système pour afficher des informations supplémentaires, notamment le
journal du système.
• Advisor Pages (Pages du Conseiller) : la plupart des fenêtres incluent des pages
de conseil comprenant des informations supplémentaires sur les commandes et
informations affichées dans la fenêtre. Pour ouvrir une page de conseiller, cliquez sur le
bouton Advisor. 10 Guide d'utilisation du Storage Center System Manager 5.5
Introduction
Tableau de bord du système
Le cadre central du System Explorer s'ouvre dans la fenêtre du Tableau de bord
du système.
Figure 2. Vue System Explorer
Le récapitulatif du stockage s'affiche :
• Le rapport de récapitulatif de date et heure a été généré.
• État : Normal ou Space Low (Espace réduit). L'option Space Low indique que vous
devez ajouter du stockage.
• Total disk space (Espace disque total) : quantité d'espace disque brut disponible.
• Used disk space (Espace disque utilisé) : espace utilisé par les volumes et relectures
(bleu sur l'histogramme).
• Free disk space (Espace disque libre) : espace disponible pour les volumes et les
relectures (gris dans l'histogramme).
• Unhealthy/Bad space (Espace sans intégrité/Incorrect) (le cas échéant) : espace qui se
trouve sur tout disque sans intégrité ou espace incorrect qui se trouve sur les disques
sains. Ceci apparait uniquement si de l'espace disque sans intégrité ou incorrect a été
trouvé (noir dans l'histogramme).
• Un histogramme situé sur le bord droit de la fenêtre affiche le seuil d'alerte du stockage.
Si la quantité d'espace libre tombe au-dessous du seuil d'espace minimum, le System
Manager envoie une alerte, vous avertissant que vous devez ajouter des disques
supplémentaires.
• Les fonctions de recherche situées en bas à gauche permettent de rechercher, dans
l'arborescence du système, les objets portant des noms correspondants. Un menu
déroulant permet de filtrer les objets par type : Tous (valeur par défaut), Volumes,
Disques, Serveurs. Une case est fournie pour faire correspondre la casse. Les flèches
vers la droite et vers la gauche permettent la navigation vers l'avant et vers l'arrière.
La flèche sur la gauche du champ de recherche permet de réduire/agrandir le panneau
de recherche. 11
Présentation du Storage Center System Manager
Storage History (Historique du stockage)
L'historique du stockage affiche un aperçu de l'utilisation passée du stockage :
• Les nombres sur la gauche affichent en GO la quantité d'espace disque.
• La ligne bleue indique la quantité d'espace utilisé récemment.
• La ligne rouge indique la quantité d'espace disque brut disponible.
• La ligne jaune indique le seuil d'alerte du stockage.
Remarque Il peut arriver dans de rares cas que le système Storage Center ait plus d'un
dossier de disques. Dans ce cas, le System Manager affiche un récapitulatif et
un historique du stockage pour chaque dossier de disques.12 Guide d'utilisation du Storage Center System Manager 5.5
Introduction
Navigation
Menu Storage Management
Pour afficher les commandes du System Manager, cliquez sur le menu Storage
Management, juste au-dessous de la barre de titre.
Figure 3. Menu Storage Management
Arborescence du système
Développez les dossiers de composants de l'arborescence système pour afficher l'état
des composants.
Figure 4. Arborescence du système13
Navigation
Menu de raccourcis
Sélectionnez un élément de l'arborescence du système pour afficher le menu de raccourcis
correspondant à cet élément. Les commandes du menu de raccourcis apparaissent
également dans la partie supérieure de la fenêtre System Explorer.
S'il n'y a pas suffisamment de place pour afficher toutes les commandes du menu de
raccourcis dans la partie supérieure de la fenêtre, une flèche vers le bas s'affiche. Cliquez
sur la flèche pour afficher toutes les commandes disponibles dans le menu de raccourcis.
Figure 5. Menu de raccourcis
Menu de raccourcis
Commandes du menu
Flèche vers le bas
de raccourcis 14 Guide d'utilisation du Storage Center System Manager 5.5
Introduction
Sélection de plusieurs composants
Pour exécuter une commande sur plusieurs composants similaires :
1 Dans l'arborescence du système, sélectionnez un dossier de composants, tels que des
volumes ou des disques attribués.
2 Dans la fenêtres principale, sélectionnez plusieurs objets à l'aide de la touche Maj ou
Ctrl. Le menu de raccourcis au-dessus de la fenêtre principale affiche les commandes
applicables à plusieurs objets. Par exemple, pour supprimer plusieurs volumes
simultanément ou pour déplacer plusieurs volumes vers un nouveau dossier, il suffit
de cliquer sur l'icône du dossier Volumes et de sélectionner des volumes dans la
fenêtre principale.
Menu View (Affichage)
Cliquez sur View (Affichage) pour ouvrir le menu View.
Figure 6. Menu View (Affichage)
Le menu View offre plusieurs façons de configurer un système ou d'afficher les propriétés
d'un système. Les options sont spécifiques à chaque vue. Pour afficher le menu
d'affichage, cliquez sur View en haut de la fenêtre Storage Center.
À l'ouverture d'une fenêtre d'affichage, l'onglet correspondant à cette fenêtre s'affiche en
haut de la fenêtre.
Figure 7. Onglets Open View
Si un onglet s'affiche, cliquez dessus pour faire apparaitre la fenêtre d'affichage. Les
fenêtres View restent ouvertes au cours de la session Storage Management. Pour fermer
une fenêtre d'affichage et un onglet, il suffit de cliquer sur le X situé dans l'angle droit de
l'onglet. Si l'espace ne permet pas d'afficher tous les onglets disponibles, cliquez sur les
flèches de défilement à l'extrémité droite des onglets afin de faire défiler les onglets
ouverts. La sélection d'une vue déjà ouverte entraîne l'affichage de la fenêtre, non pas
l'ouverture d'une deuxième fenêtre. Les options Set Update Frequency (Définir la
fréquence de mise à jour), Find (Recherche), et Scroll Setting (Configuration du défilement)
apparaissent dans la partie supérieure de la plupart des vues.15
2 Guide de démarrage rapide
Introduction 16
Étape 1. Gérer le matériel non géré 16
Étape 2. Modifier le mot de passe Admin 18
Étape 3. Créer des serveurs 19
Étape 4. Configurer les valeurs par défaut de votre volume utilisateur 21
Étape 5. Créer plusieurs volumes 24
Étape 6. Surveiller les alertes - En cours 2616 Guide d'utilisation du Storage Center System Manager 5.5
Guide de démarrage rapide
Introduction
Bien que Storage Center offre de nombreuses commandes sophistiquées, il suffit
d'effectuer les six étapes suivantes pour gérer un système Storage Center.
Un système totalement redondant ne comprend aucun point de panne unique, tant que les
composants physiques en panne sont remplacés sans délai. Storage Center surveille tous
les composants physiques, notamment l'espace de stockage utilisé et l'espace de stockage
disponible. Les propriété des utilisateurs vous permettent de saisir jusqu'à trois numéros
de téléphone (cellulaires inclus) pour le personnel IT. Les alertes vous informent de l'état
du système et des composants.
Étape 1. Gérer le matériel non géré
On suppose que le matériel relié au contrôleur Storage Center a été identifié au cours de
l'installation. Si non, Storage Center reconnaît le matériel non géré et vous invite à le gérer.
Si tout le matériel est géré, passez à l'Étape 2 à la page 18.
Storage Center regroupe les disques dans un dossier de disques pour créer un ensemble
de stockage à partir duquel des volumes sont créés. En utilisant un dossier de disques,
vous optimisez l'allocation dynamique et la capacité dynamique. Gérer les disques non
attribués signifie les déplacer vers un dossier de disques gérés.
Pour gérer des disques non attribués
1 Dans l'arborescence système, développez Disks (Disques).
2 Ouvrez le Unassigned Disk Folder (Dossier de disques non attribué).
3 Dans la liste de disques, sélectionnez les disques à gérer. Pour l'utilisation la plus
efficace du Storage Center, sélectionnez tous les disques.
4 Cliquez sur Continue (Continuer). La fenêtre Select Hot Spare (Sélectionner un disque
de secours) s'affiche. Un disque de secours remplace un disque défaillant. Il est gardé
en réserve tant qu'il n'est pas nécessaire. Un disque de secours doit être de capacité
supérieure ou égale au disque de capacité la plus importante du dossier de disques.
Au moins un disque de secours doit être réservé pour chaque boitier. Le système
sélectionne le disque de secours optimal. Acceptez la valeur par défaut ou sélectionnez
un ou plusieurs disques à utiliser comme disque(s) de secours.
5 Cliquez sur Continue (Continuer). La fenêtre de dossier de disques s'affiche. Le nom
du dossier de disques par défaut est Assigned (Attribué). Saisissez un autre nom ou
acceptez le nom par défaut. Optionnellement, saisissez des notes pour le dossier.
6 Apres avoir vérifié toutes les informations de dossier de disques, cliquez sur Create
Now (Créer maintenant). Vous êtes invité par le système à confirmer votre sélection.
Cliquez sur OK.
7 Sélectionnez un dossier de disques. 17
Introduction
8 Dans le menu de raccourcis, sélectionnez Configure Storage (Configurer le stockage).
System Manager combine les disques en un pool unique de stockage à partir duquel
créer des volumes.
9 Lorsque le système vous informe du type de stockage qu'il a préparé, cliquez sur
Close (Fermer).
Remarque Si vous êtes invité par le système à rééquilibrer les dispositifs RAID,
sélectionnez Rebalance Now (Rééquilibrer maintenant). Pour en savoir plus,
voir Rééquilibrage RAID à la page 130.18 Guide d'utilisation du Storage Center System Manager 5.5
Guide de démarrage rapide
Étape 2. Modifier le mot de passe Admin
Remarque Il faut être administrateur pour modifier ce mot de passe.
Pour modifier le mot de passe admin :
1 Dans l'arborescence système, cliquez sur l'icone Users (Utilisateurs) pour afficher
les utilisateurs.
2 Sélectionnez une icône, telle que Admin.
3 Dans le menu de raccourcis, sélectionnez Change User Password (Modifier le mot de
passe utilisateur). La fenêtre Change User Password (Modifier le mot de passe
utilisateur) apparaît.
4 Saisissez deux fois un mot de passe.
5 Cliquez sur OK. Le mot de passe est modifié. 19
Introduction
Étape 3. Créer des serveurs
Pour créer un nouveau serveur FC ou iSCSI
1 Dans la fenêtre Storage Management, sélectionnez le dossier de serveurs.
2 Dans le menu de raccourcis, sélectionnez Create Server (Créer un serveur).
L'Assistant Create Server (Créer un serveur) qui s'affiche répertorie les HBA reconnus
par le Storage Center.
Figure 8. Création d'un serveur
3 Sélectionnez un ou plusieurs HBA et cliquez sur Continue (Continuer). La fenêtre qui
s'affiche vous invite à donner un nom au serveur.
Figure 9. Nommer le serveur20 Guide d'utilisation du Storage Center System Manager 5.5
Guide de démarrage rapide
4 Saisissez un nom pour le serveur ou acceptez le nom par défaut.
5 Dans le menu déroulant, sélectionnez un système d'exploitation pour ce serveur.
Les volumes seront adressés à ce serveur selon les règles du système d'exploitation
du serveur.
6 Sélectionnez un dossier de serveurs existant ou créez un nouveau dossier de serveurs.
Pour créer un dossier, cliquez sur Create a New Folder (Créer un nouveau dossier).
Saisissez un nom de dossier et éventuellement des remarques (jusqu'à
255 caractères). Cliquez sur OK.
7 Cliquez sur Continue (Continuer).
8 Cliquez sur Create Now (Créer maintenant). Les commandes qui apparaissent dans
cette fenêtre dépendent de l'action que vous venez de réaliser.
Figure 10. Fenêtre créée par le serveur
9 Cliquez sur Close (Fermer).21
Introduction
Étape 4. Configurer les valeurs par défaut de votre volume utilisateur
Il existe des valeurs par défaut pour les volumes que vous créez. Vous pouvez modifier les
propriétés de chaque volume individuellement, mais, si vous allez créer de nombreux
volumes, facilitez le processus en configurant les valeurs par défaut des volumes.
Pour configurer les valeurs par défaut de votre volume utilisateur
1 Dans l'arborescence système, cliquez sur l'icone Users (Utilisateurs) pour afficher les
utilisateurs.
2 Sélectionnez votre icône utilisateur, par exemple Admin.
3 Dans le menu de raccourcis, sélectionnez Configure User’s Volume Defaults
(Configurer les valeurs par défaut du volume utilisateur). La fenêtre Configure User
Volumes Defaults s'affiche.
Figure 11. Valeurs générales par défaut de volume utilisateur
4 Sélectionnez un dossier de disques par défaut duquel tirer de l'espace de stockage.
Par défaut, ce dossier est celui que vous avez créé à l'Étape 1 à la page 16.
5 Si vous avez activé une mémoire cache au niveau du système au cours de la
configuration, activez ou désactivez la mémoire cache des volumes que vous créez.
Cochez ou décochez la case Allow Changes (Permettre les modifications) située à
droite des options Cache.22 Guide d'utilisation du Storage Center System Manager 5.5
Guide de démarrage rapide
6 Entrez une Volume Size (Taille de volume). La valeur par défaut est 500 GO. N'oubliez
pas que cet espace n'est pas réservé. Il n'est qu'alloué. Cela veut dire que vous pouvez
allouer plus d'espace que vous n'en avez réellement. Vous devrez ajouter des disques
supplémentaires lorsque la quantité d'espace réellement utilisée atteindra 80 % de
l'espace physique total.
7 Sélectionnez ou désactivez les assistants Show block size in volume (Afficher la taille
de bloc des volumes).
8 Saisissez un Base Volume Name (Nom de volume de base). Lorsque vous créez de
nombreux volumes simultanément, System Manager incrémente ce nom de un.
Lorsque vous ajoutez rapidement des volumes, les noms s'affichent comme
New Volume (Nouveau Volume) 1, New Volume 2, New Volume 3, etc.
Définir les valeurs par défaut de relecture de volume
Les valeurs par défaut de relecture de volume définissent la planification par défaut de la
relecture des volumes que vous créez.
Pour configurer les relectures de volume
1 Dans la fenêtre Configure User Volumes Defaults (Configurer les valeurs par défaut
des volumes utilisateur), sélectionnez l'onglet Replay (Relecture). L'horaire de
relecture par défaut s'affiche.
Figure 12. Définir les valeurs par défaut de relecture de volume23
Introduction
2 Dans le menu déroulant situé dans la partie supérieure de la fenêtre, choisissez que
s'affiche un message vous invitant à saisir une planification de relecture lorsque vous
créez un volume ou que l'horaire de relecture par défaut soit automatiquement utilisé
pour les nouveaux volumes.
3 Sélectionnez un Replay Profile (Profil de relecture) par défaut. Il est impossible de
modifier les règles de ces deux profils de relecture. Pour créer votre propre profil de
relecture, consultez les instructions de Création de nouveaux profils de relecture à la
page 310.)
4 Saisissez un Minimum Allowed Replay Interval (Intervalle de relecture minimum
autorisé) ou acceptez la valeur par défaut. Un intervalle de relecture minimum autorisé
limite les intervalles entre les relectures.
Configurer les valeurs par défaut d'adressage
Les valeurs par défaut d'adressage (Mapping Defaults) sélectionnent un serveur par défaut
auquel adresser les volumes.
Pour configurer les valeurs par défaut d'adressage
1 Dans la fenêtre Configure User Volumes Defaults (Configurer les valeurs par défaut
d'adressage), cliquez sur l'onglet Mapping (Adressage).
2 Parmi les serveurs que vous avez créés à l'Étape 3 à la page 19, sélectionnez un
serveur auquel adresser automatiquement les volumes que vous créez. Pour en savoir
plus sur les options d'adressage, notamment les options avancées, voir Paramètres de
volume utilisateur par défaut - Adressage à la page 292.
Confirmer les valeurs par défaut de volume utilisateur
Apres avoir modifié les valeurs par défaut de volume, cliquez sur OK. Les volumes que
vous créez adopteront ces valeurs par défaut. 24 Guide d'utilisation du Storage Center System Manager 5.5
Guide de démarrage rapide
Étape 5. Créer plusieurs volumes
Pour créer plusieurs volumes
1 Dans l'arborescence système, sélectionnez Storage (Stockage).
2 Dans le menu de raccourcis, sélectionnez Create Volumes (Créer des volumes).
La fenêtre Create Volumes s'affiche.
Figure 13. Création de plusieurs volumes
3 Sélectionnez Use My Volume Defaults when adding a volume (Utiliser mes valeurs
par défaut lors de l'ajout d'un volume). (La commande Copy the selected volume
when adding a volume (Copier le volume sélectionné lors de l'ajout d'un volume)
permet d'ajouter des volumes en fonction de propriétés autres que les valeurs par
défaut de volume.)25
Introduction
4 Continuez à cliquer sur Add Volume (Ajouter un volume) pour ajouter autant de
volumes que souhaitez.
Figure 14. Volumes ajoutés
5 Une fois tous les volumes de votre choix ajoutés, cliquez sur Create Volumes Now
(Créer les volumes maintenant). (Cette opération peut prendre plusieurs minutes.
Le système vous informe de son avancement.)
Lorsque la fenêtre de création de volumes se ferme, System Manager affiche le premier
volume que vous avez créé. Tant que Storage Center n'a pas créé la première relecture,
le type de volume est Dynamic Write (Écriture dynamique). Les données peuvent
maintenant être écrites sur les volumes. 26 Guide d'utilisation du Storage Center System Manager 5.5
Guide de démarrage rapide
Étape 6. Surveiller les alertes - En cours
Ajouter de l'espace au besoin
Les lecteurs de disque qui sont gérés par le Storage Center sont contenus dans un dossier
de disques, qui est tout simplement un groupement logique de lecteurs physiques.
Les dossiers de disques peuvent contenir une combinaison de types, capacités et vitesses
de disques. La capacité totale du dossier de disques est la somme des capacités des
lecteurs au sein du dossier. Les dossiers de disques contiennent également des lecteurs
de disque désignés comme disques de secours. Les disques de secours sont réservés à
une utilisation en tant que lecteurs de rechange en cas de panne d'un autre disque du
dossier de disques. Puisque l'espace sur ces disques de secours n'est pas utilisé tant qu'un
autre disque ne tombe pas en panne, leur capacité n'est jamais incluse à la capacité du
dossier de disques.
Storage Center alloue, au besoin, l'espace d'un dossier de disques au volume et à des fins
d'utilisation par la relecture selon les configurations et les modèles d'ES de chaque volume.
Alors que le Storage Center atteint la fin de sa durée de vie au sein du dossier de disques,
il génère une alerte, vous invitant à ajouter de l'espace supplémentaire.
Mode Conservation
Storage Center passe en mode Conservation lorsque l'espace libre restant atteint 32 Go
(ou moins dans le cas des systèmes inférieurs à 3,2 To). Lorsque Storage Center passe en
mode de conservation, le système génère une alerte de mode de conservation pour vous
informer que le système ne permettra pas la création de nouveaux volumes et
commencera à faire expirer les relectures agressivement. L'alerte de conservation se
produit au seuil où l'espace est presque épuisé afin de prévenir l'exécution de ces actions,
à moins que ce soit absolument nécessaire. En raison de sa proximité au seuil d'urgence,
ce n'est pas un outil de gestion du stockage et il ne faut pas non plus l'utiliser pour planifier
l'ajout de disques supplémentaires au système.
Mode d'urgence
« Seuil d'urgence » signifie que le système ne peut plus fonctionner car l'espace libre est
épuisé. Storage Center :
• Génère une alerte d'urgence
• Fait expirer les relectures prématurément
• Ne permettra pas la création de nouveaux volumes
• Tous les volumes sont mis hors ligne
Lorsque Storage Center atteint le seuil d'urgence, toutes les ES de serveur sont rejetées
tant que le système reste en mode d'urgence. Ce service affectant plus particulièrement le
système, donc veillez à surveiller l'espace libre sur le système pour éviter d'atteindre ce
seuil. Il sera impossible de remettre les volumes en ligne tant que vous n'aurez pas libéré
assez d'espace pour quitter l'état d'urgence. Il est essentiel d'ajouter de l'espace avant
d'atteindre le mode d'urgence. Voir Mode Conservation à la page 26.27
Introduction
Surveiller les composants physiques
Les alertes vous avertissent des pannes de composants lorsque le Storage Center exige
votre attention. La couleur de l'icône d'état du système, situé dans le coin supérieur droit
du System Manager, indique l'état du Storage Center.
• Rouge (Critique) : l'icone d'état du système devient rouge lorsqu'il existe une alerte
d'état Down (En panne), Critical (Critique) ou Emergency (Urgence). Une icône d'état
du système rouge indique une condition exigeant une attention immédiate.
• Jaune (Avertissement) : l'icone d'état du système devient jaune lorsqu'il existe une
alerte d'état Degraded (Dégradé) ou Unavailable (Non disponible). Cette couleur
indique une condition que vous devez prendre en compte mais qui n'exige pas une
attention immédiate.
• Vert (Normal) : l'icone d'état du système devient verte lorsqu'il n'existe aucune alerte et
que l'objectif de la seule alerte présente est de vous informer. L'icone d'état du système
redevient verte une fois que toutes les alertes supérieures à l'alerte d'information ont
été reconnues.
Pour afficher le moniteur d'alertes du système
Cliquez sur System Status (État du système) dans la partie supérieure de System Explorer
(Explorateur système). La vue Alert Monitor (Moniteur d'alertes) s'affiche. Cliquez sur le
dossier Alerts (Alertes) pour afficher toutes les alertes.
Figure 15. Moniteur d'alertes
La sélection d'une alerte entraine l'affichage d'informations supplémentaires sur le
message système. Pour afficher plus d'informations sur une alerte, sélectionnez l'alerte de
votre choix. Le menu de raccourcis affiche des commandes supplémentaires.
1 Cliquez sur Show (Afficher) pour afficher l'objet dans le System Manager. Certaines
alertes ne comprennent pas d'objet associé à afficher. La colonne Object (Objet) de
ces alertes est vide.
2 Pour reconnaître une alerte, sélectionnez Acknowledge (Reconnaître). Lorsque vous
reconnaissez une alerte, elle est reconnue pour tous les utilisateurs.
3 Cliquez sur l'onglet Advanced (Avancé) dans la fenêtre Alert Properties (Propriétés
des alertes) pour afficher un numéro de référence. Le numéro de référence peut se
révéler important lors de communications avec les services de support Dell.28 Guide d'utilisation du Storage Center System Manager 5.5
Guide de démarrage rapide29
3 Serveurs
Introduction 30
Serveurs 31
Clusters de serveurs 34
Serveurs virtuels 44
Commandes de serveur courantes 47
Gestion de HBA 49
Gestion de dossiers de serveurs 54
Affichage des informations sur le serveur 56
Fonctions de serveur de Topology Explorer 6430 Guide d'utilisation du Storage Center System Manager 5.5
Serveurs
Introduction
Ce chapitre décrit la création, la gestion et la surveillance des serveurs. La définition d'un
serveur permet au Storage Center de faire passer les ES par les ports de ce serveur. Une
fois le serveur créé, des volumes peuvent y être adressés. Storage Center reconnaît
automatiquement les cartes ES FC au sein du réseau auquel il est connecté. Les cartes
ES iSCSI doivent être configurées au cours de la configuration ou de leur ajout au réseau.
Un Storage Center distant peut servir de serveur pour un Storage Center local à des fins
de réplication, tel que décrit dans Relecture instantanée à distance à la page 345.
Les serveurs peuvent être organisés en dossiers de serveurs pour faciliter leur gestion
ou pour restreindre l'accès aux serveurs, tel que décrit dans Utilisateurs et groupes à la
page 277.
Il est possible de combiner plusieurs serveurs en un cluster de serveurs. Le Storage Center
considère le cluster de serveurs comme un unique serveur. Les volumes peuvent être
adressés au cluster de serveurs ou à un serveur qui est membre du cluster. Voir Création
d'un cluster de serveurs à la page 34.
Un serveur or cluster de serveurs peut être l'hôte d'un ou de plusieurs serveurs virtuels.
Chaque serveur virtuel peut avoir un système d'exploitation différent. Le Storage Center
considère chaque serveur virtuel comme une entité distincte. Les volumes adressés à un
serveur virtuel ne sont pas adressés à d'autres serveur virtuels résidant sur le même
serveur. Voir Création d'un serveur virtuel à la page 44.
Icônes de serveur
Dans l'arborescence système, System Manager utilise des icônes pour indiquer le type
du serveur.
Icône Type de serveur
Nœud de serveur - tous les serveurs
Dossier
Serveur
Cluster de serveurs
Serveur virtuel.
Nœud de systèmes distants
Nœud HBA - FC, iSCSI ou SAS - réside sous le nœud de contrôleur31
Serveurs
Serveurs
Remarque Pour savoir comment préparer un serveur iSCSI reconnu par un système
Storage Center, consultez le Guide de configuration de Storage Center.
Création d'un serveur
Créer un serveur signifie l'identifier auprès d'un système Storage Center à l'aide de
l'Assistant Create Server (Création de serveur). Si vous utilisez iSCSI CHAP, ajoutez des
initiateurs CHAP pour communiquer avec le serveur. Voir Ajout d'un initiateur CHAP distant
à la page 195.
Pour créer un serveur
1 Dans l'arborescence système, sélectionnez le nœud de serveurs.
2 Dans le menu de raccourcis, sélectionnez Create Server (Créer un serveur).
L'assistant Création de serveur s'affiche. L'assistant répertorie les HBA (Host Bus
Adapters - Adaptateurs de bus hôte) reconnus par le Storage Center.
Figure 16. Liste de HBA disponibles
3 Sélectionnez un ou plusieurs HBA. Pour savoir comment trouver un HBA, voir
Recherche d'un HBA à la page 50.
Remarque Si vous sélectionnez un HBA iSCSI, vous pouvez choisir de créer le serveur
en attribuant des noms WWN ou IQN (iSCSI Qualified Names) (IQNs) aux
HBA. La valeur par défaut est le nom iSCSI.32 Guide d'utilisation du Storage Center System Manager 5.5
Serveurs
4 Cliquez sur Continue (Continuer). La fenêtre qui s'affiche vous invite à donner un nom
au serveur.
Figure 17. Fenêtre Nommer le serveur
5 Saisissez un nom pour le serveur ou acceptez le nom par défaut. Saisissez un nom de
dossier et éventuellement des remarques (jusqu'à 255 caractères).
6 Dans le menu déroulant, sélectionnez an système d'exploitation (OS) pour le serveur.
Le système par défaut est Windows 2008. Un système d'exploitation doit être défini pour
chaque serveur. Développez les dossiers de systèmes d'exploitation pour afficher les
versions des systèmes d'exploitation.
Figure 18. Exemple de dossier de systèmes d'exploitation développé
7 Les volumes sont adressés aux serveurs selon les règles du système d'exploitation du
serveur. Pour afficher les règles d'un système d'exploitation, sélectionnez un système.33
Serveurs
8 Cliquez sur Continue (Continuer). L'écran affiche le nom et les attributs du serveur.
Cliquez sur l'icône en forme de point d'interrogation. La fenêtre qui s'ouvre affiche les
règles correspondant au système d'exploitation sélectionné.
Figure 19. Nom et attributs du serveur
9 Cliquez sur Create Now (Créer maintenant). Dans la fenêtre suivante, choisissez une
option parmi les suivantes :
• Map the server to a Volume (Adresser le serveur à un volume)
• Map a different serveur to a Volume (Adresser un serveur différent à un volume)
• Create Volume (Créer un volume)
• Create Server (Créer un serveur)
10 L'assistant Création de serveur s'affiche.
Remarque Pendant quelques secondes après sa création, le serveur peut apparaître dans
l'arborescence système accompagné d'une icône d'erreur alors que Storage
Center ré-évalue sa connectivité au serveur. Lorsque le System Manager
est actualisé, l'icône d'erreur disparaît une fois le serveur visible au
Storage Center.34 Guide d'utilisation du Storage Center System Manager 5.5
Serveurs
Clusters de serveurs
Un cluster de serveurs est un ensemble de serveurs. Tout serveur membre d'un cluster de
serveurs est dénommé nœud de cluster. Les volumes peuvent être directement adressés
à un cluster de serveurs. Tous les volumes adressés à un cluster de serveurs sont
automatiquement adressés à tous les nœuds qui se trouvent dans le cluster. Ceci optimise
l'efficacité des ES et, si un serveur tombe en panne, les ES continuent sur les autres
serveurs au sein du cluster. Les volumes peuvent également être adressés uniquement à
un des nœuds au sein du cluster de serveurs.
Certains systèmes d'exploitation exigent qu'un volume adressé à plusieurs nœuds de
cluster utilise le même LUN sur chaque nœud. Lors de la création d'un cluster de serveurs,
Storage Center tente d'adresser un volume inclus au même LUN sur tous les clusters de
serveurs. Si le LUN sélectionné n'est pas disponible sur un serveur donné, l'adressage
n'est pas effectué et le volume n'est que partiellement connecté au cluster.
Remarque Tous les serveurs situés dans un cluster de serveurs doivent avoir le même
système d'exploitation.
Création d'un cluster de serveurs
1 Dans l'arborescence système, sélectionnez le nœud de serveurs.
2 Dans le menu de raccourcis, sélectionnez Create Serveur Cluster (Créer un cluster
de serveurs).
Figure 20. Assistant Create Server Cluster (Création d'un cluster de serveurs)
3 Choisissez un des boutons situés dans la partie inférieure de la fenêtre et suivez les
instruction des Assistants.35
Clusters de serveurs
Création de nouveaux serveurs pour un cluster de serveurs
1 Sélectionnez Create New serveur (Créer un nouveau serveur).
2 Effectuez les étapes 3 à 9 pour créer un serveur, en partant de la page 31. Lorsque vous
sélectionnez Create Now (Créer maintenant), la fenêtre Create Server Cluster (Créer
un cluster de serveurs) illustrée à la Figure 20 réapparaît.
Pour créer un deuxième serveur à ajouter à un cluster de serveurs
1 Sélectionnez Create New Server (Créer un nouveau serveur).
2 Répétez les étapes 3 à 9, en commençant par la page 31.
Remarque Tous les serveurs situés dans un cluster de serveurs doivent avoir le même
système d'exploitation. Si vous sélectionnez incorrectement un serveur pour le
placer dans le cluster, utilisez le bouton Remove Selected Server (Supprimer
le serveur sélectionné) pour supprimer le serveur de la liste avant de créer le
cluster de serveurs.
3 Lorsque tous les serveurs qui feront partie de ce cluster sont répertoriés, cliquez sur
Continue (Continuer). La fenêtre qui s'affiche vous invite à donner un nom au cluster
de serveurs.
Figure 21. Fenêtre Donner un nom au cluster de serveurs
4 Donnez un nom au cluster de serveurs ou acceptez le nom par défaut. Ajoutez des
remarques, au besoin.
5 Cliquez sur Continue (Continuer). Le système vous invite à confirmer votre sélection.
6 Cliquez sur Create Now (Créer maintenant).
7 Dans la fenêtre suivante, adressez des volumes au cluster de serveurs ou cliquez sur
Close (Fermer). 36 Guide d'utilisation du Storage Center System Manager 5.5
Serveurs
Veuillez remarquer que le cluster de serveurs apparaît dans l'arborescence système.
Figure 22. Arborescence système affichant le cluster de serveurs
Ajout d'un serveur à un cluster de serveurs
1 Dans la fenêtre Create Server Cluster (Créer un cluster de serveurs), sélectionnez
Add Existing Server (Ajouter un serveur existant).
2 Développez un dossier de serveurs pour afficher, au besoin, les serveurs au sein du
dossier, puis sélectionnez un serveur.
Figure 23. Sélectionner un serveur à ajouter au cluster37
Clusters de serveurs
3 Cliquez sur Continue (Continuer). La fenêtre Create Server Cluster (Créer un cluster
de serveurs) réapparaît.
Figure 24. Fenêtre Create Server Cluster
4 Ajoutez un autre serveur en cliquant de nouveau sur Add Existing Server (Ajouter un
serveur existant). Les serveurs répertoriés dans le cadre Select Servers (Sélectionner
des serveurs) s'affichent dans la fenêtre Create Server Cluster qui apparaît. La fenêtre
affiche les systèmes d'exploitation des serveurs sélectionnés.
Remarque Tous les serveurs situés dans un cluster de serveurs doivent avoir le même
système d'exploitation. Si vous sélectionnez incorrectement un serveur pour le
placer dans le cluster, utilisez le bouton Remove Selected Server pour
supprimer le serveur de la liste avant de créer le cluster de serveurs.
5 Quand la fenêtre Create Server Cluster (Créer un cluster de serveurs) affiche tous les
serveurs pour ce cluster de serveurs, cliquez sur Continue (Continuer). La fenêtre qui
s'affiche vous invite à donner un nom au cluster de serveurs.
6 Donnez un nom au cluster de serveurs ou acceptez le nom par défaut. Ajoutez des
remarques, au besoin.
7 Cliquez sur Continue (Continuer). Si des volumes ont été adressés à des nœuds de
serveur individuels, le système affiche la liste des volumes adressés et vous invite à
sélectionner les volumes à adresser au cluster de serveurs. Par défaut, le système
sélectionne tous les volumes adressés aux nœuds de serveur, à l'exception des
volumes de démarrage ; par défaut, les volumes de démarrage ne sont pas
sélectionnés pour être adressés au cluster de serveurs. 38 Guide d'utilisation du Storage Center System Manager 5.5
Serveurs
Figure 25. Sélectionner des volumes à promouvoir au cluster de serveurs
8 Cliquez sur Continue (Continuer). Le système vous invite à confirmer votre sélection.
9 Cliquez sur Create Now (Créer maintenant).
10 Dans la fenêtre suivante, adressez des volumes ou cliquez sur Close (Fermer).
Veuillez remarquer que le cluster de serveurs apparaît dans l'arborescence système.39
Clusters de serveurs
Création d'un cluster de serveurs à partir de serveurs sélectionnés
1 Dans l'arborescence système, sélectionnez le nœud de serveurs ou un autre dossier
de serveurs. La liste des serveurs au sein de ce dossier apparaît.
2 Dans la fenêtre principale, sélectionnez les serveurs à ajouter au cluster de serveurs.
Figure 26. Création d'un cluster de serveurs à partir de serveurs sélectionnés
3 Dans le menu de raccourcis, sélectionnez Create Serveur Cluster (Créer un cluster de
serveurs). La fenêtre Create Server Cluster qui s'affiche répertorie les serveurs que
vous avez sélectionnés.
Remarque Tous les serveurs situés dans un cluster de serveurs doivent avoir le même
système d'exploitation. Si vous sélectionnez incorrectement un serveur pour le
placer dans le cluster, utilisez le bouton Remove Selected Server (Supprimer
le serveur sélectionné) pour supprimer le serveur de la liste avant de créer le
cluster de serveurs.
4 Cliquez sur Continue (Continuer). La fenêtre qui s'affiche vous invite à donner un nom
au cluster de serveurs.
5 Donnez un nom au cluster de serveurs ou acceptez le nom par défaut. Ajoutez des
remarques, au besoin.
6 Cliquez sur Continue (Continuer). Si des volumes ont été adressés à des nœuds de
serveurs individuels, le système en affiche la liste.
7 Sélectionnez les volumes à adresser au cluster de serveurs. Par défaut, le système
sélectionne tous les volumes adressés aux nœuds de serveur, à l'exception des
volumes de démarrage.
8 Cliquez sur Continue (Continuer).
9 Le système vous invite à confirmer votre sélection.40 Guide d'utilisation du Storage Center System Manager 5.5
Serveurs
10 Cliquez sur Create Now (Créer maintenant).
11 Dans la fenêtre suivante, adressez des volumes ou cliquez sur Close (Fermer).
Veuillez remarquer que les serveurs ont été déplacés du dossier de serveurs et placés
dans le nouveau cluster de serveurs.
Déplacement d'un serveur existant dans un cluster de serveurs
1 Dans l'arborescence système, sélectionnez un serveur qui n'est pas membre d'un
cluster de serveurs. Dans le menu de raccourcis, sélectionnez Move Server to
Cluster (Déplacer le serveur vers le cluster). La liste des clusters de serveurs s'affiche
dans la fenêtre Move Server to Cluster qui apparaît.
2 Sélectionnez un cluster de serveurs.
3 Cliquez sur Continue (Continuer). Le système vous invite à confirmer votre sélection.
4 Cliquez sur Apply Now (Appliquer maintenant). Les volumes qui ont été adressés au
cluster de serveurs sont maintenant adressés au serveur qui a été ajouté.
Retrait d'un serveur d'un cluster de serveurs
1 Dans l'arborescence système, sélectionnez un serveur qui n'est pas membre d'un
cluster de serveurs. Dans le menu de raccourcis, sélectionnez Remove Server from
Cluster (Retirer le serveur du cluster). La fenêtre Remove Server from Cluster
s'affiche.
2 Cliquez sur Remove Now (Retirer maintenant). Étant donné que les volumes adressés
au cluster de serveurs sont adressés à tous les serveurs au sein du cluster, le retrait
d'un serveur d'un cluster n'affecte pas les volumes adressés au cluster.
Retrait de plusieurs serveurs d'un cluster de serveurs
1 Dans l'arborescence système, sélectionnez un cluster de serveurs.
2 Dans le menu de raccourcis, sélectionnez Remove Servers from Cluster (Retirer les
serveurs du cluster). Le système affiche la liste des serveurs qui sont membres de
ce cluster.
Figure 27. Retrait de serveurs d'un cluster
3 Sélectionnez un ou plusieurs serveurs à retirer. Cliquez sur Continue (Continuer).
4 Le système vous invite à confirmer votre sélection. Cliquez sur Remove Now
(Retirer maintenant). 41
Clusters de serveurs
Suppression d'un cluster de serveurs
Avant de supprimer un cluster de serveurs, vous devez retirer ou supprimer tous les nœuds
de serveur au sein du cluster de serveurs.
Pour supprimer un cluster de serveurs
1 Assurez-vous que tous les nœuds qui faisaient partie du cluster ont été retirés ou
supprimés. Dans l'arborescence système, sélectionnez un cluster de serveurs vide.
2 Dans le menu de raccourcis, sélectionnez Delete (Supprimer). Le système vous invite
à confirmer votre sélection.
3 Cliquez sur OK.
Promotion et rétrogradation d'adressages de cluster de serveurs
Le Storage Center permet aux utilisateurs de démouvoir des adressages depuis des
clusters de serveurs vers des nœuds de cluster et de promouvoir des adressages depuis
des nœuds de cluster individuels vers un cluster de serveurs.
Pour promouvoir des adressages de cluster de serveurs
Une fois adressé à un nœud de serveur, un volume peut être promu depuis ce nœud de
serveur vers un cluster de serveurs.
1 Dans l'arborescence système, sélectionnez un cluster de serveurs.
2 Dans le menu de raccourcis, sélectionnez Promote Mappings to Server Cluster
(Promouvoir des adressages vers un cluster de serveurs). La fenêtre Promote
Mappings to Server Cluster s'affiche.
Figure 28. Sélection des adressages à promouvoir
3 Sélectionnez l'adressage à promouvoir en le mettant en surbrillance.42 Guide d'utilisation du Storage Center System Manager 5.5
Serveurs
4 Cliquez sur Continue (Continuer). La fenêtre résultante affiche le volume sélectionné
pour promotion et le nom du cluster de serveurs auquel il sera adressé.
Figure 29. Promouvoir les adressages sélectionnés
5 Cliquez sur Promote Now (Promouvoir maintenant) pour promouvoir des adressages
de volume ou cliquez sur Cancel (Annuler) pour quitter.
Pour démouvoir des adressages de cluster de serveurs
Une fois adressé à un cluster de serveurs, un volume peut être dému de ce cluster de
serveurs à un nœud de serveurs.
1 Dans l'arborescence système, sélectionnez un cluster de serveurs.
2 Dans le menu de raccourcis, sélectionnez Demote Mappings to Server Cluster
Nodes (Rétrograder des adressages à des nœuds de cluster). La fenêtre Demote
Mappings to Cluster Nodes qui s'affiche répertorie les adressages actuels.
Figure 30. Sélection d'adressages à rétrograder43
Clusters de serveurs
3 Cochez les cases pour sélectionner les adressages à rétrograder.
4 Cliquez sur Continue (Continuer). La fenêtre résultante répertorie les serveurs qui se
trouvent dans le cluster et les volumes adressés aux serveurs.
Figure 31. Rétrogradation des adressages sélectionnés
• Les adressages de serveur cochés seront rétrogradés du cluster vers le serveur.
Par défaut, tous les adressages de serveur sont cochés.
• Les adressages de serveur non cochés seront supprimés du serveur.
5 Cliquez sur Demote Now (Rétrograder maintenant) pour rétrograder des adressages
de volume ou cliquez sur Cancel (Annuler) pour quitter.44 Guide d'utilisation du Storage Center System Manager 5.5
Serveurs
Serveurs virtuels
Création d'un serveur virtuel
1 Dans l'arborescence du système, sélectionnez un serveur.
Figure 32. Sélection d'un serveur
2 Dans le menu de raccourcis, sélectionnez Create Virtual Server (Créer un serveur
virtuel). La liste des HBA disponibles s'affiche.
3 Cliquez sur Continue (Continuer). La fenêtre qui s'affiche vous invite à donner un nom
au serveur virtuel.
4 Saisissez un nom ou acceptez le nom par défaut.
5 Dans le menu déroulant, sélectionnez un système d'exploitation qui peut servir d'OS
pour un ordinateur virtuel, par exemple Windows 2008.
6 Au besoin, saisissez des remarques.
7 Cliquez sur Continue (Continuer). Une fenêtre de confirmation apparaît.
8 Cliquez sur Create Now (Créer maintenant). Le serveur virtuel apparaît sous le serveur
hôte que vous avez sélectionné. 45
Serveurs virtuels
Figure 33. Serveur virtuel dans l'arborescence système
Le nombre de serveur virtuels que vous pouvez créer est illimité.
Conversion d'un serveur en serveur virtuel
1 Dans l'arborescence du système, sélectionnez un serveur.
2 Dans le menu de raccourcis, sélectionnez Convert to Virtual Server (Convertir en
serveur virtuel). Le système vous invite à sélectionner un serveur hôte ou un cluster de
serveurs pour les serveurs sélectionnés.
Remarque Il faut que le serveur ou le cluster de serveurs de destination exécute un
système d'exploitation qui peut servir de serveur virtuel hôte, par exemple
VMWare ESX ou Windows 2008.
3 Dans l'arborescence système, sélectionnez un serveur ou un cluster de serveurs.
Cliquez sur Continue (Continuer). Une fenêtre de confirmation apparaît.
4 Cliquez sur Convert Now (Convertir maintenant). Le serveur en cluster est converti en
serveur virtuel.46 Guide d'utilisation du Storage Center System Manager 5.5
Serveurs
Conversion d'un serveur virtuel en serveur physique
Pour convertir un serveur virtuel en serveur
1 Dans l'arborescence du système, sélectionnez un serveur virtuel. Dans le menu de
raccourcis, sélectionnez Convert to Server (Convertir en serveur). La fenêtre
Convert Virtual Server to Physical Server (Convertir un serveur virtuel en serveur
physique) s'affiche.
Figure 34. Conversion d'un serveur virtuel en serveur physique
2 Cliquez sur Convert Now (Convertir maintenant). Les autres serveurs virtuels
demeurent virtuels. Seul le serveur que vous avez converti en serveur physique est
retiré du groupe de serveurs virtuels.
Suppression d'un serveur hôte virtuel
1 Dans l'arborescence système, sélectionnez un serveur d'hôte virtuel.
2 Dans le menu de raccourcis, sélectionnez Delete (Supprimer). Le système vous avertit
que la suppression d'un serveur hôte virtuel entraine la suppression de tous les
serveurs virtuels reliés à l'hôte.
3 Cliquez sur Yes (Oui). Le serveur hôte virtuel et tous les serveurs virtuels reliés à l'hôte
sont supprimés. 47
Commandes de serveur courantes
Commandes de serveur courantes
Renommer un serveur
1 Dans l'arborescence système, sélectionnez un serveur.
2 Dans le menu contextuel, sélectionnez Properties (Propriétés). La fenêtre Server
Properties (Propriétés du serveur) s'affiche avec l'onglet General (Général)
sélectionné. Cet onglet affiche le nom du serveur et le système d'exploitation.
Figure 35. Propriétés générales du serveur
3 Entrez un nouveau nom. Entrez des remarques éventuellement (jusqu'à
255 caractères).
4 Cliquez sur OK. Le serveur est renommé.
Changement du système d'exploitation d'un serveur
Si un système d'exploitation change sur un serveur à cause d'une mise à niveau de
système d'exploitation ou si une capacité de système d'exploitation change de
mono-chemin à multichemin, vous devrez peut-être changer le système d'exploitation du
serveur dans Storage Center.
Pour changer le système d'exploitation d'un serveur
1 Dans l'arborescence du système, sélectionnez un serveur.
2 Dans le menu contextuel, sélectionnez Properties (Propriétés). La fenêtre
Server Properties (Propriétés du serveur) s'affiche avec l'onglet General
(Général) sélectionné.
3 Sélectionnez un nouveau système d'exploitation. Entrez des remarques
éventuellement (jusqu'à 255 caractères).
4 Cliquez sur OK. Le système d'exploitation de ce serveur est changé.48 Guide d'utilisation du Storage Center System Manager 5.5
Serveurs
Affichage d'alertes lorsque la connexion serveur est perdue
Vous voudrez peut-être désactiver les alertes. Par exemple, lors de la maintenance
planifiée, vous n'aurez sans doute pas besoin d'être notifié que la connectivité à un serveur
a été perdue.
Pour désactiver les alertes
1 Dans l'arborescence du système, sélectionnez un serveur.
2 Dans le menu contextuel, sélectionnez Properties (Propriétés). La fenêtre
Server Properties (Propriétés du serveur) s'affiche avec l'onglet General
(Général) sélectionné.
3 Cochez Do not show alerts when connectivity to this serveur is lost (Ne pas
afficher les alertes lorsque la connectivité à ce serveur a été perdue).
4 Cliquez sur OK.
Suppression d'un serveur
La suppression d'un serveur retourne les HBA connectés à ce serveur à la liste de
HBA disponibles.
Pour supprimer un serveur
1 Dans l'arborescence du système, sélectionnez un serveur.
2 Dans le menu de raccourcis, sélectionnez Delete (Supprimer). Le système vous invite
à confirmer votre sélection.
3 Cliquez sur Yes (Oui). Le serveur est supprimé. La suppression d'un cluster de serveurs
entraîne la suppression de tous les serveurs que contient ce cluster. La suppression
d'un nœud de serveur au sein d'un cluster de serveurs entraîne la suppression
uniquement de ce nœud de serveur. La suppression d'un serveur qui fait partie d'un
serveur virtuel entraine la suppression uniquement de ce serveur. 49
Gestion de HBA
Gestion de HBA
Ajout de HBA à un serveur depuis une liste
Si vous avez ajouté une nouvelle carte à un serveur, vous pouvez l'identifier logiquement
auprès du système Storage Center.
Pour ajouter un HBA à un serveur
1 Dans l'arborescence du système, sélectionnez un serveur.
2 Dans le menu de raccourcis, sélectionnez Add HBAs to Server (Ajouter des HBA au
serveur). La fenêtre Add HBAs to Server s'affiche. Dans la colonne Connected
Controller Ports (Ports de controleur connectés), System Manager répertorie les ports
de serveur connectés à ce contrôleur.
Figure 36. Ajouter des HBA aux serveurs
3 Choisissez les HBA que vous souhaitez afficher : FC, iSCSI ou uniquement à
connexions Up.
Remarque Lorsque vous cliquez sur Refresh (Actualiser), System Manager ne recherche
pas de nouveaux HBA ; il ré-affiche tout simplement la liste actuelle de HBA.
4 Sélectionnez un HBA.
Remarque Si vous sélectionnez un HBA iSCSI, vous pouvez choisir de créer le serveur
en attribuant des noms WWN ou IQN (iSCSI Qualified Names) (IQNs) aux
HBA. La valeur par défaut est le nom iSCSI.50 Guide d'utilisation du Storage Center System Manager 5.5
Serveurs
5 Cliquez sur Continue (Continuer). Le Storage Center System Manager vous invite à
confirmer votre choix.
6 Cliquez sur Modify Now (Modifier maintenant).
Recherche d'un HBA
1 Dans l'arborescence du système, sélectionnez un serveur. Dans le menu de
raccourcis, sélectionnez Add HBAs to Server (Ajouter des HBA au serveur).
La fenêtre Add HBAs to Server s'affiche.
2 Cliquez sur Find HBA (Rechercher un HBA). Le système demande si le serveur est
déjà câblé au réseau.
• Si vous cliquez sur Yes (Oui), le système vous demande de vous assurer que le réseau
reconnaît le HBA.
a Localisez et débranchez le câble relié au HBA à l'arrière du serveur.
b Patientez 60 secondes.
c Branchez le câble allant de l'arrière du HBA au serveur.
d Cliquez de nouveau sur Find HBA.
e Sélectionnez un HBA. Cliquez sur Continue (Continuer). Le système vous invite à
confirmer votre sélection.
• Si vous cliquez sur No (Non) :
a Branchez le serveur au réseau FC ou créez une connexion en vous connectant au
portail iSCSI.
b Patientez 30 secondes.
c Cliquez sur Continue (Continuer).
Remarque Si le système ne voit pas de nouveau HBA, vérifiez le câblage et les
connexions. Cliquez sur Scan Again (Rechercher de nouveau). 51
Gestion de HBA
Définition manuelle d'un HBA
1 Dans l'arborescence du système, sélectionnez un serveur. Dans le menu de
raccourcis, sélectionnez Add HBAs to Server (Ajouter des HBA au serveur).
2 Dans la fenêtre Add HBA to Server (Ajouter un HBA au serveur), cliquez sur Manually
Define HBA (Définir manuellement un HBA). La fenêtre Add HBAs to Server s'affiche.
3 Sélectionnez un Transport Type (Type de transport) et saisissez un WWN (World Wide
Name - Nom universel) ou un nom iSCSI pour le HBA.
Figure 37. Définition manuelle d'un HBA
4 Sélectionnez un type de transport : FC ou iSCSI.
5 Cliquez sur Continue (Continuer). Le HBA que vous avez saisi s'affiche dans la liste
de HBA.
6 Sélectionnez le HBA que vous avez défini.
7 Cliquez sur Continue (Continuer). Le HBA est ajouté au serveur. 52 Guide d'utilisation du Storage Center System Manager 5.5
Serveurs
Retrait de HBA d'un serveur
Avant de retirer un HBA, assurez-vous qu'aucun volume n'est monté sur ce serveur par
l'intermédiaire de ce HBA. Si vous retirez un HBA actif, le serveur n'aura plus accès à ce
volume et recevra des erreurs de lecture et d'écriture. Lorsque vous adressez un volume
à un serveur, vous adressez vraiment ce volume à un (ou éventuellement plusieurs) des
HBA du serveur. Lorsque vous retirez un HBA auquel un volume est adressé, les
adressages sont également retirés.
Remarque Notez que lorsqu'un HBA est retiré d'un serveur, tous les adressages via ces
ports HBA seront automatiquement réévalués et déplacés vers d'autres ports
HBA du serveur s'il reste des ports disponibles.
Pour retirer des HBA d'un serveur auquel aucun volume n'est adressé
1 Dans l'arborescence du système, sélectionnez un serveur.
2 Dans le menu de raccourcis, sélectionnez Remove HBAs from Server (Retirer des
HBA du serveur). Storage Center System Manager affiche les HBAs de ce serveur.
3 Sélectionnez un HBA.
4 Cliquez sur Continue (Continuer). Le système vous invite à confirmer votre sélection.
5 Cliquez sur Remove HBAs Now (Retirer les HBA maintenant). Le HBA est retiré.
Suppression d'un HBA
1 Dans l'arborescence système, sélectionnez un serveur.
2 Cliquez sur l'onglet HBA.
3 Dans le menu contextuel, sélectionnez Delete (Supprimer). Le Storage Center System
Manager vous invite à confirmer votre choix.
4 Cliquez sur Oui. 53
Gestion de HBA
Retrait d'adressages d'un serveur
Vous pouvez sélectionner un volume et retirer l'adressage au serveur ou bien sélectionner
un serveur et retirer les volumes qui y sont adressés. Cette commande est similaire pour
les serveurs, clusters de serveurs, ou serveurs virtuels.
Pour retirer des adressages d'un serveur
1 Dans l'arborescence du système, sélectionnez un serveur.
2 Dans le menu de raccourcis, sélectionnez Remove Mappings from a Server (Retirer
des adressages d'un serveur). Le système affiche les volumes adressés à ce serveur.
3 Sélectionnez les adressages à retirer.
• Assurez-vous que le volume adressé à ce serveur n'est plus monté ; si vous
supprimez une entrée d'adressage active, le serveur utilisant le volume présentera
des erreurs de lecture/écriture. Le système vous avertit si vous tentez de supprimer
une entrée d'adressage active.
• Assurez-vous que le retrait de cet adressage ne créera pas un trou dans la
séquence LUN. La plupart des systèmes d'exploitation exigent une séquence LUN
contigüe commençant par LUN 0. S'il y a un trou dans la séquence LUN, il est
possible que le serveur ne reconnaisse pas les volumes subséquents.
4 Cliquez sur Remove Now (Retirer maintenant). L'adressage est retiré. 54 Guide d'utilisation du Storage Center System Manager 5.5
Serveurs
Gestion de dossiers de serveurs
Création d'un dossier de serveurs
Vous pouvez utiliser les dossiers de serveurs pour organiser les serveurs et restreindre
l'accès aux serveurs de certains utilisateurs. Les dossiers de serveurs peuvent être
hiérarchiques. Les dossiers apparaissent dans l'arborescence système sous le nœud
de serveurs.
Pour créer un dossier de serveurs
1 Dans l'arborescence système, sélectionnez un serveur.
2 Dans le menu de raccourcis, sélectionnez Create Server Folder (Créer un dossier de
serveurs). La fenêtre Create serveur Folder s'affiche.
3 Saisissez un nom ou acceptez le nom par défaut.
4 Entrez des remarques éventuellement (jusqu'à 255 caractères).
5 Cliquez sur OK.
Ajout de serveurs à un dossier de serveurs
1 Dans l'arborescence système, sélectionnez un ou plusieurs serveurs.
Figure 38. Sélection de plusieurs serveurs
2 Dans le menu de raccourcis, sélectionnez Move to Folder (Déplacer vers un dossier).
Storage Center System Manager affiche la liste des dossiers.
3 Sélectionnez un dossier.55
Gestion de dossiers de serveurs
4 Cliquez sur Continue (Continuer). Storage Center System Manager vous invite
à confirmer.
5 Cliquez sur Apply Now (Appliquer maintenant).
Déplacement de serveurs vers un autre dossier
1 Dans l'arborescence du système, sélectionnez un serveur. Dans le menu de
raccourcis, sélectionnez Move to Folder (Déplacer vers un dossier). La fenêtre
Move Servers (Déplacer des serveurs) qui apparaît affiche des dossiers de serveurs.
2 Sélectionnez le dossier dans lequel déplacer le serveur.
3 Cliquez sur Continue (Continuer). System Manager affiche le serveur et le chemin
d'accès au dossier.
4 Cliquez sur Apply Now (Appliquer maintenant). 56 Guide d'utilisation du Storage Center System Manager 5.5
Serveurs
Affichage des informations sur le serveur
Affichage des informations générales sur le serveur
1 Dans l'arborescence système, sélectionnez le nœud de serveurs. La fenêtre principale
affiche la liste des serveurs ou dossiers de serveurs. Pour afficher un serveur au sein
d'un dossier, dans l'arborescence système, sélectionnez un serveur. La fenêtre
d'informations sur le serveur s'affiche avec l'onglet General (Général) sélectionné.
Figure 39. Informations générales sur le serveur
Parmi les informations sur le serveur :
• Name (Nom) : appliqué lors de la création du serveur. Pour modifier le nom, voir
Renommer un serveur à la page 47. Un autre système Storage Center qui sert de
serveur au système actuel est identifié par son nom de Storage Center. Un autre
système Storage Center sert de serveur au système actuel s'il réplique les données sur
le système actuel.
• Index : nombre utilisé par les Services de support Dell pour faciliter l'identification des
composants.
• Folder (Dossier) : si ce serveur est organisé dans un dossier, il s'agit du dossier dans
lequel il réside.
• Type : serveur, serveur virtuel ou cluster de serveurs
• Operating System (Système d'exploitation) : affiche le système d'exploitation du serveur
• Connectivity (Connectivité) : affiche l'état de la connexion du serveur.
• Date : affiche la date de création et de mise à jour ainsi que l'utilisateur ayant
effectué celles-ci.
• Notes (Remarques) : le cas échéant.57
Affichage des informations sur le serveur
Affichage des HBA du serveur
Remarque Les HBA de serveur n'apparaissent pas dans la fenêtre de cluster de serveurs.
1 Dans l'arborescence système, sélectionnez un serveur. L'onglet Server HBAs (HBA
de serveur) s'affiche en surbrillance dans la fenêtre d'informations sur le serveur.
Figure 40. Affichage des HBA du serveur
2 Cliquez sur l'onglet Server HBAs (HBA du serveur). La fenêtre Server HBAs s'affiche.
Le système affiche :
• Type : FC ou iSCSI
• Server Port (Port de serveur) : IQN ou WWN pour iSCSI, WWN pour FC
• Status (État) : Up (Marche) ou Down (Arrêt)
• Connectivity (Connectivité) : affiche l'état de la connexion du port de serveur.
• Port information (Informations sur le port) : affiche les Port ID (ID de port),
Node Name (Nom de nœud) et d'autres informations d'identification.
• ID de port du contrôleur connecté58 Guide d'utilisation du Storage Center System Manager 5.5
Serveurs
Affichage de la connectivité du serveur
1 Dans l'arborescence système, sélectionnez un serveur.
2 Cliquez sur l'onglet Connectivity (Connectivité). Les ports répertoriés dans la fenêtre
HBA du serveur s'affichent.
Figure 41. Affichage de la connectivité du serveur
Remarque La figure ci-dessus illustre un exemple de fenêtre de connectivité iSCSI.
Pour Fibre Channel, cette fenêtre affiche le WWN et il n'y a pas d'adresse IP,
de masque de sous-réseau ni de passerelle.
La fenêtre Connectivity affiche les HBA individuels connectés au Storage Center sur les
ports de contrôleur et les domaines de défaillance.59
Affichage des informations sur le serveur
Affichage d'un rapport de connectivité de serveur
Remarque Un rapport de connectivité de serveur ne s'affiche que si le système ne
comporte pas de ports virtuels.
1 Dans le menu View (Affichage), choisissez Server Connectivity (Connectivité du
serveur). La vue Server Connectivity s'affiche. Le côté gauche de la fenêtre Server
Connectivity répertorie les éléments suivants :
• WorldWide Name (WWN)
• Name of server (Nom du serveur)
• Type of server (Type de serveur)
• Port type of FC or iSCSI (Type de port de FC ou iSCSI)
2 Effectuez un défilement vers la droite pour afficher des informations supplémentaires
concernant chaque serveur. Pour chaque serveur, la vue affiche les éléments suivants :
• Système auquel le serveur est connecté
• Server Port ID (ID de port de serveur)
• Fault domain (Domaine de défaillance)
• Usage: Primary or Reserved (Utilisation : principal ou réservé)
• Port type of FC or iSCSI (Type de port de FC ou iSCSI)
Figure 42. Affichage de la connectivité du serveur
Système auquel le serveur est connecté60 Guide d'utilisation du Storage Center System Manager 5.5
Serveurs
Affichage de l'adressage de serveur
1 Dans l'arborescence du système, sélectionnez un serveur. La fenêtre d'informations
sur le serveur s'affiche dans le volet de droite.
2 Cliquez sur l'onglet Mapping (Adressage). La fenêtre Mapping (Adressage) apparaît.
Figure 43. Volumes adressés au serveur sélectionné
L'onglet d'adressage de serveur affiche les volumes auxquels le serveur est adressé et un
volet de détails d'adressage montrant des informations supplémentaires sur la façon dont
le volume est adressé au serveur.
Si le serveur sélectionné est un serveur virtuel, la fenêtre d'adressage de serveur virtuel
affiche les volumes adressés à celui-ci. Lorsqu'un volume est sélectionné, les détails
s'affichent. Les informations indiquent, entre autres, si le volume est adressé au serveur
virtuel, au serveur hôte du serveur virtuel, ou aux deux.61
Affichage des informations sur le serveur
Figure 44. Affichage des adressages de serveur virtuel
Affichage des détails d'adressage avancé
Vous ne pouvez visualiser les détails d'adressage avancé que si vous y êtes autorisé par
les valeurs par défaut de votre volume utilisateur. Pour savoir comment activer l'option
Advanced Mapping Details (Détails d'adressage avancé), voir Paramètres de volume
utilisateur par défaut - Adressage à la page 292. Si les options Advanced Mapping Details
(Détails d'adressage avancé) et Show Advanced Mapping Details (Afficher les détails
d'adressage avancé) sont toutes deux activées, outre le volume adressé, le dossier de
volumes et le serveur, la fenêtre Mapping (Adressage) affiche les informations décrites
dans Options avancées d'adressage à la page 77.
Les informations affichées varient selon que le volume est adressé à un :
• serveur avec ports HBA de différents types de transport (par exemple, Fibre Channel
et iSCSI)
• serveur avec plusieurs ports HBA de serveur. Sélectionnez Specify serveur Ports
(Spécifier les ports de serveurs). Sélectionnez les ports à utiliser.
• serveur en cluster
• serveur virtuel
• ou si le système d'exploitation du serveur prend en charge le multiacheminement.62 Guide d'utilisation du Storage Center System Manager 5.5
Serveurs
Affichage des volumes adressés à un serveur
1 Dans l'arborescence du système, sélectionnez un serveur. La fenêtre d'informations
sur le serveur s'affiche.
2 Cliquez sur l'onglet Volumes. Le système affiche les volumes adressés à ce serveur,
ainsi que le nom du volume, le type du volume, si le volume est redondant, la quantité
d'espace consommé par le volume et la taille logique du volume.
Affichage des volumes adressés à un cluster de serveurs
Si les serveurs sélectionnés forment un cluster de serveurs, la fenêtre d'adressage affiche
les volumes adressés au cluster de serveurs. Sélectionnez un volume pour afficher des
détails sur la façon dont le volume est adressé au cluster de serveurs, notamment des
informations sur le nœud de cluster.
Affichage des volumes adressés à un serveur virtuel
Si les serveurs sélectionnés forment un cluster de serveurs, la fenêtre d'adressage affiche
les volumes adressés au cluster de serveurs. Sélectionnez un volume pour afficher des
détails sur la façon dont le volume est adressé, notamment si le volume est adressé au
serveur virtuel, au serveur hôte du serveur virtuel, ou aux deux.
Figure 45. Affichage des volumes adressés à un serveur virtuel63
Affichage des informations sur le serveur
Affichage des volumes adressés à un système distant
Si le serveur sélectionné est un système distant, la fenêtre Mapping (Adressage) affiche
les volumes adressés à ce système distant. Sélectionnez un volume pour afficher des
détails sur la façon dont le volume est adressé au système distant.
Figure 46. Affichage des volumes adressés à un système distant
Diagrammes de serveur
1 Dans l'arborescence du système, sélectionnez un serveur.
2 Dans la fenêtre d'informations, cliquez sur l'onglet Charts (Diagrammes).
• La partie supérieure de la fenêtre affiche les lectures, les écritures et le nombre total
de Ko par seconde
• La partie inférieure de la fenêtre affiche les lectures, les écritures et le nombre total
d'ES par seconde64 Guide d'utilisation du Storage Center System Manager 5.5
Serveurs
Fonctions de serveur de Topology Explorer
À l'aide de Topology Explorer (Explorateur de topologie), vous pouvez aisément adresser
des volumes aux serveurs et systèmes externes (distants) en glissant-déposant des
composants. Topology Explorer est divisé en trois colonnes. La colonne de gauche
affiche les serveurs. La colonne du milieu affiche les volumes et la colonne de droite affiche
les systèmes externes (distants).
• Le bouton Connections (Connexions), situé au-dessus de la colonne de droite, permet
de basculer entre l'affichage de toutes les connexions et l'affichage des connexions
uniquement pour les objets sélectionnés. Les nombres qui apparaissent sur les lignes
de connexion entre les serveurs et les volumes indiquent l'unité logique pour
l'adressage. S'il existe des réplications, il y aura des lignes de connexion entre les
volumes et les volumes distants sur lesquels ils effectuent la réplication.
• Le bouton Folders (Dossiers), situé à droite du bouton Connections (Connexions)
permet de basculer entre l'affichage et le masquage des dossiers de volumes. Lorsque
le bouton Folders est basculé de sorte à afficher les dossiers, une ligne rouge traverse
le bouton Folders et les dossiers non adressés sont affichés. Lorsque Topology
Explorer affiche les dossiers, deux objets de commande supplémentaires apparaissent
dans la partie inférieure de la fenêtre : Create New serveur Folder (Créer un nouveau
dossier de serveurs) et Create New Volume (Créer un nouveau volume).
Les deux fonctions de serveur suivantes sont disponibles par l'intermédiaire d'objets de
commande de Topology Explorer :
• L'objet Create New Server (Créer un nouveau serveur) ouvre l'Assistant Create Server
(Créer un serveur)
• L'objet Create New Server Folder (Créer un nouveau dossier de serveurs) ouvre
l'Assistant Create Server Folder (Créer un dossier de serveurs)
Pour en savoir plus sur les options de volume du Topology Explorer, voir Fonctions de
volume de Topology Explorer à la page 116.65
Fonctions de serveur de Topology Explorer
Pour ouvrir Topology Explorer
Dans le menu View (Affichage), sélectionnez Topology Explorer.
Figure 47. Topology Explorer
Création d'un nouveau serveur avec le Topology Explorer
1 Faites glisser l'objet de commande New Server (Nouveau serveur) sur la fenêtre
Topology Explorer. L'Assistant Create Server (Création de serveur) s'affiche.
2 Suivez la procédure décrite dans la section Création d'un serveur à la page 31.
Création d'un nouveau dossier de serveurs avec Topology Explorer
1 Assurez-vous que la bascule Show Folders (Afficher les dossiers) est activée et que
l'objet de commande Show Folder (Afficher le dossier) apparait.
2 Glissez l'objet de commande New Server Folder (Nouveau dossier de serveurs) dans
la fenêtre Topology Explorer. L'Assistant Create New serveur Folder (Créer un
nouveau dossier de serveurs) s'affiche.
3 Suivez la procédure décrite dans la section Création d'un dossier de serveurs à la
page 54. 66 Guide d'utilisation du Storage Center System Manager 5.5
Serveurs67
4 Volumes
Introduction 68
Création des volumes 69
Adressage de volumes à un serveur 76
Création d'un volume d'amorçage à partir de SAN 86
Affichage des informations de volume 106
Modification de volumes 90
Gestion de dossiers de volumes 96
Application de profils de relecture 100
Copie, Mise en miroir et Migration 102
Corbeille 116
Fonctions de volume de Topology Explorer 11668 Guide d'utilisation du Storage Center System Manager 5.5
Volumes
Introduction
Ce chapitre décrit la création et la gestion de volumes. On ne peut créer des volumes qu'à
partir d'un dossier attribué de disques gérés.
Un volume est un espace de stockage de stockage logique. Vous pouvez allouer
davantage d'espace logique à un volume qu'il n'y en a de physiquement disponible sur le
Storage Center.
L'accès utilisateur à un volume est contrôlé par des groupes utilisateur et leurs volumes et
dossiers de volumes respectifs, vous devez regrouper les volumes dans des dossiers en
fonction de la manière dont vous souhaitez contrôler l'accès utilisateur. Vous pouvez
ensuite créer un groupe d'utilisateurs correspondant et permettre l'accès à ce dossier de
volume ou volume. Voir Utilisateurs et groupes à la page 277.
Types de volumes
Un volume est un emplacement de stockage à accès unique avec un seul système de
fichiers. Il s'agit de la même chose qu'un disque logique. Via RAID, un volume Storage
Center est physiquement situé sur certains ou tous les disques dans un dossier de disques.
Sous un système d'exploitation Microsoft, il est possible d'attribuer une lettre de lecteur à
un volume ; sous UNIX, on y attribue un point de montage. Un volume peut être l'un des
éléments suivants :
• Les Standard Volumes (Volumes standard) sont décrits dans ce chapitre.
• Les Portable Volumes and Remote Volumes (Volumes portables et volumes distants)
sont décrits dans Relecture instantanée à distance à la page 345. 69
Création des volumes
Création des volumes
Création d'un volume
Les volumes sont configurés via la fenêtre Configure Volume Defaults (Configuration des
valeurs par défaut d'un volume). Si certaines options de Create Volume (Création de
volume) n'apparaissent pas, cela signifie que les valeurs par défaut ont été configurées
pour interdire ces choix. Pour des informations supplémentaires concernant les User
Volume Defaults (Valeurs par défaut de volume utilisateur), voir Configuration des
paramètres de volume utilisateur par défaut à la page 288.
Pour créer un volume en utilisant l'assistant Create Volume (Création de volume)
1 Dans la fenêtre Storage Management (Gestion de stockage), sélectionnez Create >
Volume (Créer > Volume).
2 L'assistant Create Volume (Création de volume) vous invite à entrer une taille
de volume.
Figure 48. Fenêtre Create Volume (Création de volume)
3 Saisissez une taille de volume en Go, To, ou Po. La taille maximum d'un volume est
de 10 Po.
Remarque Si vos User Volume Defaults (Valeurs par défaut de volume utilisateur) vous
permettent de modifier les paramètres de cache ou des Storage Profiles
(Profils de stockage), un bouton Advanced (Avancé) apparaît.
• Pour en savoir plus sur les paramètres de cache, voir Pour modifier les propriétés
avancées de volume à la page 92.
• Pour en savoir plus sur les Storage Profiles (Profils de stockage), voir Profils de
stockage à la page 399.
4 Cliquez sur Continue (Continuer). 70 Guide d'utilisation du Storage Center System Manager 5.5
Volumes
Si Data Instant Replay (Relecture de données instantanées) est sous licence pour votre
système, la fenêtre Replay Profile (Profil de relecture) apparaît.
Figure 49. Sélection d'un profil de relecture
5 Sélectionnez un profil de relecture existant ou bien cliquez sur Create a New Replay
Profile (Créer un nouveau profil de relecture). Pour en savoir plus sur les Replay
Profiles (Profils de relecture), voir Création de nouveaux profils de relecture à la
page 310.
6 Cliquez sur Continue (Continuer). La fenêtre dans laquelle vous pouvez sélectionner
ou créer un dossier et donner un nom au volume apparaît.
7 Sélectionnez un dossier dans lequel créer le volume ou créez un nouveau dossier.
8 Entrez un nom de volume ou acceptez le nom par défaut.
9 Cliquez sur Continue (Continuer). Le système affiche les attributs du volume.
Figure 50. Attributs de volume
10 Contrôlez les attributs. Les attributs dépendent des options qui vous sont disponibles
lors de la création de volumes. Cliquez sur Create Now (Créer maintenant).
Remarque Les volumes sont automatiquement adressés au dernier serveur sélectionné. 71
Création des volumes
Fenêtre d'actions suivantes
Cette fenêtre suivante présente des options disponibles après la création d'un volume.
Figure 51. Fenêtre d'actions suivantes
En fonction de votre configuration, certaines ou toutes les commandes suivantes
apparaîtront dans cette fenêtre :
• Map this Volume to this Server (Adresser ce volume à ce serveur)
• Map this Volume to a Different Server (Adresser ce volume à un serveur différent)
• Map this Volume to a Remote System (Adresser ce volume à un serveur distant)
• Map a different Volume to this Server (Adresser un volume différent à ce serveur)
• Map a different Volume to a different Server (Adresser un volume différent à un
serveur différent)
• Create a Volume (Créer un volume)
• Create a Server (Créer un serveur)
• Close this window (Fermer cette fenêtre)72 Guide d'utilisation du Storage Center System Manager 5.5
Volumes
Création de plusieurs volumes pour un serveur
L'assistant de création de volumes crée plusieurs volumes et les adresse à un serveur en
une seule opération.
Remarque L'ajout d'un volume à la liste de volumes dans l'assistant Create Volumes for
Server (Création de volumes pour le serveur) n'entraîne pas la création du
volume. Les volumes ne sont créés que lorsque vous sélectionnez Create
Volumes Now (Créer des volumes maintenant).
Pour créer des volumes pour un serveur
1 Dans l'arborescence système, sélectionnez server, server cluster, ou virtual server
(serveur, cluster de serveurs, ou serveur virtuel).
2 Dans le menu de raccourcis, sélectionnez Create Volumes (Créer des volumes).
La fenêtre Create Volumes (Créer des volumes) s'affiche. Par défaut, le nom du volume
est basée sur le nom du serveur.
Figure 52. Créer des volumes depuis un serveur
3 Contrôlez les options d'ajout de volume :
• Copy the selected volume when adding a volume (Copier le volume sélectionné
lors de l'ajout d'un volume) : le volume ajouté copie tous les attributs sauf le nom du
volume actuellement sélectionné dans la liste de volumes.
• Use My Volume Defaults when adding a volume (Utiliser mes valeurs de volume
par défaut lors de l'ajout d'un volume) : le volume ajouté utilise vos valeurs de
volume utilisateur par défaut pour la création d'un volume. Voir Configuration des
paramètres de volume utilisateur par défaut à la page 288.73
Création des volumes
• Map Volumes to this server using default settings upon creation (Adresser les
volumes à ce serveur en utilisant les valeurs par défaut lors de la création) : cette
option adresse automatiquement les volumes à ce serveur après leur création en
utilisant les options d'adressage par défaut. S'il existe des considérations
particulières pour l'adressage de volumes à ce serveur, décochez Map Volumes to
this server using default settings (Adresser les volumes à ce serveur en utilisant les
valeurs par défaut lors de la création) et adressez manuellement les volumes au
serveur ultérieurement.
4 Choisissez parmi les options suivantes :
• Pour ajouter un volume supplémentaire à créer, cliquez sur Add Volume (Ajouter un
volume). L'ajout d'un volume à la liste de volumes n'entraîne pas la création du
volume. Les volumes ne sont créés que lorsque vous sélectionnez Create Volumes
Now (Créer des volumes maintenant).
• Continuez à cliquer sur le bouton Add Volume (Ajouter un volume) pour ajouter et
adresser plusieurs volumes.
• Pour supprimer le volume actuellement sélectionné dans la liste de volumes, cliquez
sur Remove Selected Volume (Supprimer le volume sélectionné).
• Pour modifier le volume actuellement sélectionné dans la liste de volumes, cliquez
sur Modify Selected Volume (Modifier le volume sélectionné). Si vous créez
plusieurs volumes, modifiez le premier volume de la liste et assurez-vous de cocher
la case Copy the selected volume when adding a volume (Copier le volume
sélectionné lors de l'ajout d'un volume).
• Pour créer des volumes, cliquez sur Create Volumes Now (Créer des volumes
maintenant). Si la case If the Map Volumes to this server using default settings upon
creation (Adresser les volumes à ce serveur en utilisant les valeurs par défaut lors
de la création) est cochée, les volumes seront automatiquement adressés au
serveur sélectionné après leur création.
Création de plusieurs volumes
Les options de création de volume sont configurées via la fenêtre Configure Volume
Defaults (Configuration des valeurs par défaut d'un volume). Si certaines options de Create
Volume (Création de volume) n'apparaissent pas, cela signifie que les valeurs par défaut
ont été configurées pour interdire ces choix. Pour des informations supplémentaires
concernant les User Volume Defaults (Valeurs par défaut de volume utilisateur), voir
Configuration des paramètres de volume utilisateur par défaut à la page 288.
Remarque Si vous avez l'intention d'ajouter plusieurs volumes ayant des attributs
similaires, vous devriez modifier le premier volume de la liste, puis copier ses
attributs en ajoutant de nouveaux volumes.74 Guide d'utilisation du Storage Center System Manager 5.5
Volumes
Pour créer plusieurs volumes
1 Dans l'arborescence Storage (Stockage), sélectionnez Storage (Stockage) ou
Volumes, dans le menu de raccourcis, sélectionnez Create Volumes (Créer des
volumes). La fenêtre Create Volumes (Créer des volumes) s'affiche.
Figure 53. Fenêtre de création de plusieurs volumes
2 Choisissez une option de volume :
• Sélectionnez Copy selected volume when adding a volume (Copier le volume
sélectionné lors de l'ajout d'un volume) pour copier tous les attributs du volume sauf
le nom du volume actuellement sélectionné dans la liste de volumes. Un nombre est
ajouté au nom : Volume 1, Volume 2, etc.
• Sélectionnez Use My Volume Defaults when adding a volume (Utiliser mes
valeurs de volume par défaut lors de l'ajout d'un volume) pour utiliser vos valeurs de
volume par défaut.
3 Sélectionnez Add Volume (Ajouter un volume) pour ajouter des volumes
supplémentaires. (Les volumes ne sont pas créés jusqu'à ce que vous cliquiez sur
Create Volumes Now [Créer des volumes maintenant].) Les volumes sont ajoutés à la
liste de volumes à créer.
4 Sélectionnez Remove Selected Volume (Supprimer le volume sélectionné) pour
supprimer le volume actuellement sélectionné dans la liste de volumes.75
Création des volumes
5 Sélectionnez Modify Selected Volume (Modifier le volume sélectionné) pour modifier
le volume actuellement sélectionné dans la liste de volumes. La fenêtre Modify Volume
(Modifier le volume) s'affiche.
En fonction des préférences utilisateur que vous avez sélectionnées, vous n'aurez
peut-être pas la possibilité de modifier certains attributs. Pour modifier vos préférences
utilisateur, sélectionnez la racine de l'arborescence System Explorer (Explorateur
système) et sélectionnez Configure My Volume Defaults (Configurer mes valeurs par
défaut de volume). Il est possible de modifier par exemple :
• Name (Nom)
• Size (Taille)
• Folder (Dossier) dans lequel est stocké le volume, ou il est possible d'en créer
un nouveau
• Replay Profile (Profil de relecture), ou il est possible d'en créer un nouveau
• Storage Profile (Profil de stockage)
• Disk folder (Dossier de disques) pour sélectionner le dossier de disque que doit
utiliser le volume. Le dossier de disques contient les disques physiques qu'utilise
le volume pour le stockage.
6 Sélectionnez Apply Changes (Appliquer les modifications) pour les appliquer puis
retournez à la liste de volumes.76 Guide d'utilisation du Storage Center System Manager 5.5
Volumes
Adressage de volumes à un serveur
L'adressage permet aux serveurs de se connecter à des volumes.
Adressage d'un volume à un serveur
1 Dans l'arborescence système, sélectionnez un volume non adressé. Étendez le
nœud de stockage le cas échéant.
2 Dans le menu de raccourcis, sélectionnez Map Volume to Server (Adresser le volume
au serveur). La liste des serveurs apparaît.
Figure 54. Adresser le volume au serveur – Liste de serveurs
3 Sélectionnez un serveur à adresser au(x) volume(s) sélectionné(s).
4 Cliquez sur Continue (Continuer).
Figure 55. Confirmation d'adressage du volume au serveur
5 Cliquez sur Create Now (Créer maintenant). Le volume est adressé. 77
Adressage de volumes à un serveur
Options avancées d'adressage
Pour afficher les options avancées, vous devez adresser individuellement les volumes.
Si vous adressez plusieurs volumes, la fenêtre avancée n'apparaît pas. Assurez-vous que
Allow Advanced Mapping (Autoriser l'adressage avancé) est bien activée dans vos User
Volume Mapping Defaults (Valeurs par défaut d'adressage de volume utilisateur).
Voir Paramètres de volume utilisateur par défaut - Adressage à la page 292.
Remarque Les options avancées disponibles dépendent de la configuration du serveur et
de la configuration du Storage Center.
Dans la fenêtre Map Volume to Server Confirmation (Confirmation d'adressage du volume
au serveur), cliquez sur Advanced (Avancé). La fenêtre Advanced Map Volume to Server
(Adressage avancé du volume au serveur) apparaît.
Figure 56. Options d'adressage avancé
Les options disponibles dans la fenêtre Advanced mapping (Adressage avancé)
dépendent de la configuration de votre système. Pour le volume que vous adressez,
choisissez l'une des options suivantes :
Choix d'un numéro d'unité logique
• Si le volume que vous adressez est un volume d'amorçage, sélectionnez Map Volume
using LUN 0 (Adresser le volume en utilisant LUN 0). LUN 0 est réservé pour les
volumes d'amorçage. Si le volume que vous adressez n'est pas un volume d'amorçage,
désélectionnez cette option le cas échéant. Si un volume a déjà été adressé au serveur
sélectionné en utilisant LUN 0, cette option n'apparaît pas.78 Guide d'utilisation du Storage Center System Manager 5.5
Volumes
• Pour adresser le volume sélectionné au serveur en utilisant un LUN spécifique,
sélectionnez et entrez un LUN.
• Par défaut, Storage Center utilise un LUN différent si le LUN spécifié est déjà en cours
d'utilisation. Pour utiliser le prochain LUN disponible, cochez l'option Use Next
Available LUN (Utiliser le prochain LUN disponible). Si vous ne souhaitez pas utiliser
un LUN différent lorsque le LUN spécifié est déjà en cours d'utilisation, désélectionnez
la case Use Next Available LUN (Utiliser le prochain LUN disponible).
Restriction des chemins d'adressage
Ces options n'apparaissent que lors de l'adressage à un serveur ayant plusieurs ports de
serveur HBA, lors de l'adressage à un serveur se trouvant sur un Storage Center de cluster,
ou lors de l'adressage d'un serveur virtuel à un volume.
Les options qui apparaissent dépendent du type de serveur auquel vous adressez
ce volume :
• Server ayant des ports HBA de différents types de transfert (tel que Fibre Channel et
iSCSI) : l'option Select Transport (Sélectionnez le type de transfert) apparaît. Cochez
cette option pout adresser à seulement un des types de transfert. Sélectionnez le type
de transfert.
• Serveur ayant plusieurs ports de serveur HBA : sélectionnez Specify Server Ports
(Spécifier les ports de serveur). Sélectionnez les ports à utiliser.
• Adresser à un contrôleur : pour adresser à un contrôleur spécifique, cochez l'option
Map to Controller (Adresser à un contrôleur). Sélectionnez un contrôleur.
• Adresser à un hôte : sélectionnez Host, Virtual, or Both (Hôte, Virtuel ou les deux).
Configuration des chemins d'accès multiples
Si le système d'exploitation d'un serveur ne prend pas en charge les chemins d'accès
multiples, cette option ne s'affiche pas.
• Sélectionnez le nombre maximum de chemins utilisés pour adresser le volume
sélectionné au serveur. Le nombre maximum de chemins permis peut être limité par le
système d'exploitation du serveur.
Création d'un Read-Only Volume (Volume lecture seule)
Sous Configure Volume Use (Configurer l'utilisation du volume), cochez cette option pour
présenter ce volume en lecture seule.
Création d'adressage à des ports de serveurs inactifs
Ceci est un message à titre informatif qui n'apparaît que si le serveur sélectionné contient
des ports inactifs :
Activation d'adressage à des ports de serveurs inactifs
Cochez la case pour activer l'adressage à des ports de serveurs inactifs.79
Adressage de volumes à un serveur
Adressage de plusieurs volumes à un serveur ou un cluster
de serveurs
Pour créer plusieurs volumes automatiquement adressés à un serveur, voir Création de
plusieurs volumes pour un serveur à la page 72.
Pour adresser plusieurs volumes à un serveur
1 Dans l'arborescence système, sélectionnez un dossier de stockage ou le Volumes
node (Nœud de volumes). Les volumes de ce dossier apparaissent dans la
fenêtre principale.
2 Sélectionnez un volume ou, à l'aide de la touche Ctrl, sélectionnez plus d'un.
Figure 57. Sélection de volumes à adresser
3 Dans le menu de raccourcis, sélectionnez Map Volumes to Server (Adresser des
volumes au serveur). Une liste de serveurs apparaît. Par défaut, le dernier serveur
que vous avez sélectionné est sélectionné comme étant le serveur auquel
effectuer l'adressage. 80 Guide d'utilisation du Storage Center System Manager 5.5
Volumes
Figure 58. Sélection d'un serveur auquel adresser des volumes
4 Ici, vous pouvez aussi :
• Accepter le serveur ou cluster de serveurs sélectionné
• Choisir un serveur ou cluster de serveurs différent
• Créer un serveur ou cluster de serveurs auquel adresser les volumes
5 Cliquez sur Continue (Continuer). Le système vous invite à confirmer votre sélection.
Figure 59. Confirmation de l'adressage de plusieurs volumes
6 Cliquez sur Map Volumes Now (Adresser les volumes maintenant). Les volumes sont
adressés à un seul serveur. L'exception est lorsque le serveur fait partie d'un cluster de
serveurs. Voir Clusters de serveurs à la page 34.81
Adressage de volumes à un serveur
Lors de la création d'un cluster de serveurs, Storage Center tente d'adresser un volume
inclus au même LUN sur tous les clusters de serveurs. Si le LUN choisi n'est pas disponible
sur un serveur en particulier, l'adressage n'est pas effectué et le volume n'est que
partiellement connecté au cluster.
Adressage d'un volume à un système distant
L'adressage d'un volume à un système distant fait apparaître le volume comme un
volume distant sur un système distant. Le volume peut ensuite être utilisé comme cible
de réplication.
Pour adresser un volume à un système distant
1 Dans l'arborescence système, sélectionnez un volume non adressé.
2 Dans le menu de raccourcis, sélectionnez Map Volume to Remote System (Adresser
le volume au système distant). Une liste de systèmes distants apparaît.
3 Sélectionnez un système distant.
a Facultatif : cliquez sur Advanced (Avancé) pour restreindre les chemins
d'adressage.
Figure 60. Adressage d'un volume à un système distant - Avancé
b Restreignez le chemin à un transfert, comme par exemple FC ou iSCSI.
c Dans un système de contrôleur à clusters, sélectionnez un contrôleur vers lequel
adresser le volume.
d Cliquez sur Continue (Continuer).
4 Le système vous invite à confirmer votre sélection. Cliquez sur Create Now
(Créer maintenant).82 Guide d'utilisation du Storage Center System Manager 5.5
Volumes
Suppression de l'adressage d'un volume
1 Dans l'arborescence système, sélectionnez un volume.
2 Dans le menu de raccourcis, sélectionnez Remove Mappings from Volume
(Supprimer les adressages du volume). La fenêtre Remove Mappings from Volume
(Supprimer les adressages du volume) apparaît.
3 Sélectionnez l'/es adressage(s) à supprimer.
4 Cliquez sur Continue (Continuer). La fenêtre de confirmation d'adressage s'affiche.
5 Cliquez sur Remove Mappings Now (Supprimer les adressages maintenant). Si un
adressage est encore actif, System Manager (Gestionnaire de système) vous invite à
confirmer. Avant de supprimer l'adressage, confirmez que le volume n'est plus utilisé
par le serveur. Si vous supprimez un adressage à un volume en cours d'utilisation, le
serveur n'aura plus accès au volume et présentera des erreurs de lecture/écriture.83
Importer les données vers la couche la plus basse
Importer les données vers la couche la plus basse
Utilisez Import Data to Lowest Tier (Importer les données vers la couche la plus basse)
pour écrire de grandes quantités de données vers la couche de stockage la plus basse
configurée pour un volume. Ceci est particulièrement utile lors d'une copie de données au
niveau du SE vers un volume Storage Center depuis une source de données connectée à
un serveur.
Pour importer les données vers la couche la plus basse
1 Dans l'arborescence système, sélectionnez un volume cible.
2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre
Propriétés de volume apparaît.
Figure 61. Import Data to Lowest Tier (Importer les données vers la couche la plus basse)
3 Sélectionnez ou désélectionnez Import data to lowest tier of storage (Importer les
données vers la couche de stockage la plus basse). Si cette option est sélectionnée, les
données sont écrites sur la couche de stockage la plus basse disponible en fonction de
la configuration du profil de stockage du volume. Aucune relecture n'est prise pour le
volume lors de l'importation de données. Si cette option est décochée, les données sont
écrites par défaut sur la couche de stockage la plus haute configurée pour le volume.84 Guide d'utilisation du Storage Center System Manager 5.5
Volumes
Remarque Le mode Import (Importation) n'est pas permis pour les volumes adressés à un
autre système Storage Center afin d'être utilisés comme destinations de
réplication. L'option Import data to lowest tier of storage option (Importer
les données vers la couche de stockage la plus basse) ne s'affiche pas sur
l'écran Volume Properties (Propriétés du volume). L'importation de données
est gérée par Enterprise Manager comme faisant partie de la réplication vers
ce volume. Pour des informations supplémentaires, voir le Guide d'utilisation
Enterprise Manager.
Dans System Explorer, un volume configuré pour l'importation de données sur la couche la
plus basse apparaît accompagné d'une icône d'avertissement jaune et d'un message
indiquant que des données sont en train d'être importées sur la couche la plus basse.
Figure 62. Volume en mode Lowest Tier Import (Importation sur la couche la plus basse)
Lorsqu'un volume est en mode Import (Importation), des relectures ne sont pas prises pour
ce volume. Les relectures redémarrent lorsque le volume sort du mode Import.
Une fois les données importées, il est de votre responsabilité de sortir le volume du
mode Import.85
Importer les données vers la couche la plus basse
Sortir un volume du mode Import
1 Sélectionnez un volume qui a été placé en mode Import (Importation). Dans le menu
de raccourcis, sélectionnez Properties (Propriétés). La fenêtre de propriétés s'affiche.
2 Décochez Import Data to Lowest Tier of Storage (Importer les données vers la
couche de stockage la plus basse).
3 Cliquez sur OK. Le volume n'est plus en mode Import. 86 Guide d'utilisation du Storage Center System Manager 5.5
Volumes
Création d'un volume d'amorçage à partir de SAN
Boot from SAN (Amorçage à partir de SAN) réduit de manière dramatique le temps
nécessaire pour récupérer des serveurs en créant et en stockant des relectures du volume
d'amorçage sur le site de récupération après sinistre. La fonction Boot from SAN
(Amorçage à partir de SAN) permet aux serveurs d'utiliser un volume SAN externe en tant
que volume d'amorçage pour le serveur. Dans le cas d'une panne, mettez sous tension un
serveur de rechange, dirigez-le vers une image d'amorçage sur le SAN, puis amorcez
le serveur.
Remarque Pour utiliser l'assistant Boot from SAN (Amorçage à partir de SAN), vous devez
déjà avoir créé un volume d'amorçage à partir de SAN et l'utiliser. Un volume
d'amorçage à partir de SAN fonctionne indépendamment du système et exige
que le HBA du serveur soit spécifiquement configuré et activé pour amorcer à
partir de SAN. Reportez-vous à votre système d'exploitation et fournisseur
HBA respectivement pour créer cette configuration.
Pour créer une copie d'amorçage à partir de SAN
1 Dans le menu Storage Management (Gestion de stockage), cliquez sur Volume >
Create a Boot from SAN Volume (Volume > Créer un volume d'amorçage à partir de
SAN). L'assistant Boot from SAN (Amorçage à partir de SAN) s'ouvre.
Figure 63. Assistant d'amorçage à partir de SAN87
Création d'un volume d'amorçage à partir de SAN
2 Cliquez sur Continue (Continuer). La fenêtre Create Boot from SAN Volume (Créer un
volume d'amorçage à partir de SAN) apparaît.
Figure 64. Nom et dossier du volume d'amorçage
3 Sélectionnez un nom et un dossier ou acceptez les choix offerts par défaut. Cliquez sur
Continue (Continuer). La fenêtre Replay (Relecture) apparaît.
Figure 65. Fenêtre de Relecture d'amorçage à partir de SAN88 Guide d'utilisation du Storage Center System Manager 5.5
Volumes
4 Cliquez sur Create Now (Créer maintenant). La fenêtre Map Volume to Server
(Adressage du volume au serveur) apparaît.
Figure 66. Adressage du volume SAN au serveur
5 Créez un serveur, créez un cluster de serveurs, ou acceptez les choix offerts par défaut.
6 Cliquez sur Continue (Continuer). La fenêtre de confirmation s'affiche.
Figure 67. Confirmation de l'adressage du volume d'amorçage au serveur89
Création d'un volume d'amorçage à partir de SAN
7 Si vous sélectionnez Advanced (Avancé), la fenêtre Advanced Options (Options
avancées) apparaît.
Figure 68. Fenêtre d'options d'amorçage à partir de SAN
8 Vous pouvez :
• Entrer un Numéro d'unité logique (LUN - Logical Unit Number).
• Restreindre les chemins d'adressage
• Configurer le volume en tant que lecture seule
Pour en savoir plus sur ces options, voir Options avancées d'adressage à la page 77.
Cliquez sur Continue (Continuer).
9 Cliquez sur Create Now (Créer maintenant). Le volume d'amorçage à partir de SAN
est créé.90 Guide d'utilisation du Storage Center System Manager 5.5
Volumes
Modification de volumes
Modification d'un volume
Dans la fenêtre Create Volume from a Server (Créer un volume depuis un serveur), cliquez
sur Modify (Modifier). La fenêtre Modify Volume (Modifier le volume) s'affiche.
Figure 69. Modification de volume
Vous pouvez :
• Changer le dossier dans lequel est stocké le volume
• Si Data Instant Replay (Relecture instantanée de données) est activé, vous pouvez
sélectionner un Replay Profile (Profil de relecture) connecté à ce volume
• Si Data Progression (Progression des données) est sous licence pour ce système et si
vous avez les permissions nécessaires pour y effectuer des modifications, vous pouvez
sélectionner un Storage Profile connecté à ce volume
• Si vous avez les permissions nécessaires pour modifier les paramètres de cache, ce
type de cache est activé.91
Modification de volumes
Modification des propriétés de volumes
1 Dans l'arborescence système, sélectionnez un volume.
2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre
Volume Properties (Propriétés du volume) apparaît et l'onglet General (Général)
est sélectionné.
Figure 70. Propriétés générales du volume
3 Les propriétés générales du volume incluent :
• Nom et type : vous pouvez saisir un nouveau nom de volume.
• Status (État) : peut être actif ou inactif. Contrôleur sur lequel le volume est actif.
• Volume Type (Type de volume) : peut être dynamique, Relecture activée ou
Réplication. Un volume est dynamique tant qu'au moins une relecture n'a pas été
prise de ce volume. Dès qu'une relecture a été prise, d'un volume, il devient activé
relecture. Un volume de réplication est un volume en cours de réplication sur un
autre système Storage Center.
• Disk Folder (Dossier de disque) : le dossier de disque dans lequel est stocké
ce volume.
• Storage Type (Type de stockage) : type de redondance et taille du type de stockage.
(Voir Types de stockage non standard à la page 147.)
• Logical Size (Taille logique) : taille du volume comme elle apparaît au serveur.
• Numéro de série
4 Cliquez sur OK pour enregistrer les changements.92 Guide d'utilisation du Storage Center System Manager 5.5
Volumes
Pour modifier les propriétés avancées de volume
1 Cliquez sur l'onglet Advanced (Avancé).
2 Effectuez l'une des opérations suivantes :
• Modifiez la Volume Space Consumption Limit (Limite de consommation d'espace
du volume)
• Sélectionnez Allow Replays to coalesce into active Replay (Permettre aux relectures
de s'intégrer à la relecture active) : permet aux relectures arrêtées de s'intégrer à
une relecture active.
• Les données sont importées vers la couche de stockage la plus basse disponible en
fonction de la configuration du profil de stockage du volume. Aucune relecture n'est
prise pour le volume lors de l'importation de données. Si cette option est décochée,
les données sont écrites par défaut sur la couche de stockage la plus haute
configurée pour le volume.
• S'il existe des volumes du stockage qui exécutent le système d'exploitation Open
VMS, cet onglet affiche l'Unique Disk ID (UQ ID) permettant d'identifier le volume.
Vous devrez peut-être réinitialiser cette valeur lors de la récupération d'un volume à
partir d'une relecture. Par exemple, si vous aviez adressé un volume à un serveur,
pris une relecture, puis monté un nouveau volume de vue sur le serveur ; le
nouveau volume de vue aurait un nouveau Disk ID (ID de disque) et vous auriez à
modifier la valeur dans cette fenêtre pour qu'elle corresponde au Disk ID d'origine
pour le volume avant que le serveur le reconnaisse comme étant le même volume.
Pour modifier les propriétés avancées de volume
1 Cliquez sur l'onglet Cache.
2 Dans la fenêtre Volume Properties (Propriétés de volume), cliquez sur l'onglet Cache.
(La mise en cache définie sur tout le système écrase la mise en cache de volumes
individuels.)
3 Effectuez l'une des opérations suivantes :
• Sélectionnez ou désélectionnez Write cache (Écriture sur le cache). Write Cache
(Écriture sur le cache) conserve les données écrites dans la mémoire volatile jusqu'à
ce qu'elles puissent être stockées en toute sécurité sur le disque. Write Cache
protège vos données dans l'éventualité d'une panne d'alimentation.
• Sélectionnez ou désélectionnez Read cache (Lecture du cache). Read Cache
(Lecture du cache) anticipe la prochaine lecture et la conserve dans la mémoire
volatile rapide, améliorant ainsi les performances de lecture. Read Ahead (Lecture
anticipée) peut être utilisé pour des lectures séquentielles, comme par exemple
la vidéo.
4 Cliquez sur OK pour enregistrer les changements. 93
Modification de volumes
Pour modifier les propriétés avancées de volume
1 Cliquez sur l'onglet Folders (Dossiers). La fenêtre Volume Folder (Dossier de volumes)
s'ouvre. System Manager (Gestionnaire de système) répertorie tous les dossiers
et sous-dossiers de volumes. Le dossier dans lequel est stocké le volume est
en surbrillance.
2 Pour déplacer le volume sélectionné dans un dossier différent :
a Dans la fenêtre Volume Properties (Propriétés de volume), cliquez sur Folder
(Dossier). Une liste de dossiers de volumes apparaît.
b Sélectionnez un dossier dans lequel déplacer le volume.
c Cliquez sur OK. Le dossier est déplacé.
Pour modifier les propriétés d'informations de volume
1 Cliquez sur l'onglet Info (Informations). La fenêtre Info (Informations) apparaît.
Les informations comprennent :
• La date de création du volume
• L'utilisateur ayant créé le volume
• La date de la dernière mise à jour du volume
• L'utilisateur ayant mis à jour le volume
2 Saisissez des notes supplémentaires (jusqu'à 255 caractères) et cliquez sur OK.
Suppression d'un volume
1 Dans l'arborescence système, sélectionnez un volume.
2 Dans le menu de raccourcis, sélectionnez Delete (Supprimer). System Manager vous
indique si le volume est activement adressé à un serveur et vous invite à confirmer.
Figure 71. Suppression d'un volume94 Guide d'utilisation du Storage Center System Manager 5.5
Volumes
Remarque Par défaut, un volume supprimé est déplacé vers la corbeille. Vous pouvez
récupérer le volume dans la corbeille, mais une fois que celle-ci est vidée, il
n'est plus possible de récupérer les données figurant sur ce volume.
3 (Facultatif - et non recommandé) Vous pouvez supprimer immédiatement le volume et
ne pas enregistrer les métadonnées dans la corbeille en cochant Skip Recycle Bin
(Contourner la corbeille).
4 Cliquez sur Oui. Le volume est supprimé.
Suppression de plusieurs volumes
1 Dans l'arborescence système, sélectionnez un dossier de volume. La liste de volumes
apparaît dans le volet principal.
2 Dans la fenêtre principale, sélectionnez des volumes en maintenant appuyée la touche
Maj ou la touche Ctrl et en cliquant sur les volumes.
3 Dans le menu de raccourcis en haut de la fenêtre, choisissez Delete (Supprimer).
System Manager (Gestionnaire de système) vous avertit si un volume est adressé à
un serveur.
4 System Manager vous invite à confirmer votre sélection. Cliquez sur Oui. Les volumes
sont supprimés.
Restauration d'un volume supprimé
Lorsqu'un volume est supprimé, il est placé dans la Corbeille. Il est possible de restaurer
un volume supprimé de la Corbeille.
Une fois la Corbeille vidée, tous les éléments placés dedans sont définitivement partis et
ne peuvent plus être restaurés.
Pour restaurer un volume de la Corbeille
1 Dans l'arborescence système, développez Storage > Volumes (Stockage > Volumes)
pour afficher les composants de volumes, notamment la Corbeille.
2 Développez la Corbeille. La corbeille répertorie les volumes pouvant être restaurés.
3 Sélectionnez le volume à restaurer.
4 Dans le menu de raccourcis, cliquez sur Restore Volume (Restaurer le volume).
Le volume est restauré. Les adressages précédents ne sont pas restaurés.95
Modification de volumes
Développer un volume
La capacité virtuelle peut être supérieure à la capacité physique.
Pour développer la capacité virtuelle d'un volume
1 Dans l'arborescence système, sélectionnez un volume.
2 Dans le menu de raccourcis, cliquez sur Expand Volume (Développer le volume).
La fenêtre Expand Volume (Développer le volume) s'affiche.
3 Choisissez un nombre en blocs, Gigaoctets, Téraoctets, ou Pétaoctets.
4 Cliquez sur Continue (Continuer). System Manager vous avertit qu'à cause du
surdébit, la taille finale actuelle sera légèrement plus grande que celle indiquée.
5 Cliquez sur Expand Volume Now (Développer le volume maintenant). 96 Guide d'utilisation du Storage Center System Manager 5.5
Volumes
Gestion de dossiers de volumes
Création d'un dossier de volumes
Les dossiers de volumes organisent les volumes. Vous pouvez restreindre l'accès aux
dossiers via une combinaison de User Groups (Groupes utilisateur) et User Privileges
(Privilèges utilisateur).
Pour créer un dossier de volumes :
1 Dans la fenêtre Storage Management (Gestion de stockage), cliquez sur Create >
Folder > Volume Folder (Créer > Dossier > Dossier de volumes). La fenêtre Create
Volume Folder (Créer un dossier de volumes) s'ouvre.
2 Vous pouvez créer le dossier au niveau racine (Volumes) ou dans un autre dossier.
Figure 72. Création d'un dossier de volumes
3 Entrez un nom de dossier de volumes ou acceptez le nom par défaut. Saisissez des
notes (jusqu'à 255 caractères).
4 Cliquez sur Create Now (Créer maintenant). Le dossier de volumes est créé.97
Gestion de dossiers de volumes
Affichage d'une liste de dossiers de volumes
1 Dans l'arborescence système, sélectionnez Volumes. Le système répertorie les
volumes et dossiers de volumes.
2 Dans la fenêtre principale sélectionnez plus d'un dossier de volumes en maintenant
enfoncée la touche Maj ou la touche Ctrl et en sélectionnant plus d'un dossier
de volumes.
Figure 73. Sélection de plusieurs dossiers de volumes
En utilisant le menu de raccourcis, vous pouvez :
• Créer ou appliquer des Replay Profiles (Profils de relecture) à tous les volumes des
dossiers sélectionnés.
• Déplacer les dossiers sélectionnés dans un autre dossier.
• Supprimer plusieurs dossiers de volumes.
• Les Storage Profiles (Profils de stockage) apparaissent si vous avez les permissions
nécessaires pour sélectionner un profil de stockage. Voir Paramètres avancés de
volume utilisateur par défaut à la page 290.
Affichage des propriétés de dossier de volumes
1 Dans l'arborescence système, sélectionnez un dossier.
2 Cliquez sur Continue (Continuer). La fenêtre General Volume Folder Properties
(Propriétés générales de dossier de volumes) apparaît. Pour modifier le nom du dossier,
saisissez un nouveau nom.
3 Cliquez sur OK.
4 Cliquez sur l'onglet Info (Informations) pour afficher les informations suivantes : Date
Created (Date de création), Created By (Créateur), Date Updated (Date de mise à jour),
Updated By (Utilisateur ayant effectué la mise à jour), et Notes (jusqu'à 255 caractères).98 Guide d'utilisation du Storage Center System Manager 5.5
Volumes
Suppression d'un dossier de volumes
Vous ne pouvez pas supprimer un dossier de volumes qui contient des volumes, d'autres
dossiers de volumes, ou qui est lié à des volumes qui sont dans la corbeille.
Pour supprimer un dossier
1 Dans l'arborescence système, sélectionnez un dossier de volume.
2 Dans le menu de raccourcis, sélectionnez Delete (Supprimer).
3 Cliquez sur Continue (Continuer).
4 System Manager vous invite à confirmer votre sélection.
5 Cliquez sur Oui. Le dossier est supprimé.
Déplacer un volume vers un dossier
1 Dans l'arborescence système, sélectionnez un volume.
2 Dans le menu de raccourcis, cliquez sur Move to Folder (Déplacer vers un dossier).
La fenêtre Move Volume (Déplacer le volume) s'affiche. Sélectionnez un dossier dans
lequel déplacer le volume.
3 Cliquez sur Continue (Continuer). System Manager vous invite à confirmer
votre sélection.
4 Cliquez sur Apply Now (Appliquer maintenant). Le volume est déplacé dans le
dossier sélectionné.
Pour déplacer plus d'un volume à la fois dans un dossier :
1 Dans l'arborescence système, sélectionnez un dossier de volume. La liste de volumes
apparaît dans la fenêtre principale.
2 Dans la fenêtre principale, sélectionnez des volumes en maintenant enfoncée la touche
Maj ou la touche Ctrl et en cliquant sur les volumes.
3 Dans le menu de raccourcis en haut de la fenêtre, choisissez Move to Folder (Déplacer
vers le dossier). La fenêtre Move Volumes (Déplacer des volumes) s'affiche.
4 Dans la liste de dossiers affichée, sélectionnez le dossier dans lequel déplacer
les volumes.
5 System Manager vous invite à confirmer votre sélection. Cliquez sur Apply Now
(Appliquer maintenant). Les volumes sont déplacés.99
Gestion de dossiers de volumes
Déplacer plusieurs volumes vers un autre dossier
1 Développez l'arborescence système pour afficher Volumes. En utilisant la touche Maj
ou la touche Ctrl, sélectionnez plusieurs volumes.
Figure 74. Sélection de plusieurs volumes
2 Dans le menu de raccourcis, cliquez sur Move to Folder (Déplacer vers un dossier).
La fenêtre Move Volume(s) (Déplacer des volumes) apparaît et affiche une liste de
dossiers de volumes.
Figure 75. Liste de dossiers
3 Sélectionnez un dossier vers lequel déplacer les volumes. Cliquez sur Continue
(Continuer).
4 Le système vous invite à confirmer votre sélection. Cliquez sur Move Now
(Déplacer maintenant). 100 Guide d'utilisation du Storage Center System Manager 5.5
Volumes
Application de profils de relecture
Les relectures créent des copies peu volumineuses instantanées (Copies « point-in-time » -
PITC) afin de permettre une récupération immédiate lors d'une perte de données. Les
relectures Storage Center sont différentes de PITC traditionnelles parce que des blocs de
données ou des pages sont figés et non copiées. Aucunes données utilisateur ne sont
déplacées, ce qui rend le processus efficace au niveau du temps requis pour effectuer la
relecture mais aussi en matière d'espace nécessaire pour les relectures. Deux profils de
relecture par défaut font partie de chaque système Storage Center. Pour des informations
concernant les relectures, voir Data Instant Replay (Relecture instantanée des données) à
la page 301.
Pour afficher une liste des profils de relecture sur un système, sélectionnez Replay Profiles
(Profils de relecture). Une liste des profils de relecture apparaît. La liste indique le nom, le
type, et la personne ayant créé le profil.
Remarque En général, les profils de relecture sont créés par un utilisateur, comme Admin
ou votre nom d'utilisateur. Deux exceptions sont les profils de relecture créés
par le système, et les profils de relecture créés par l'utilisateur racine du
système. Les profils de relecture créés par le système sont les deux profils de
relecture par défaut qui font partie de chaque système. Les profils de relecture
créés par l'utilisateur racine du système sont des modèles de relecture dans
System Manager version 4.0 ou inférieure. Les modèles antérieurs ont été mis
à jour aux profils de relecture actuels lors d'une mise à jour du système.
Contrairement aux modèles de relecture, la modification d'un profil de
relecture affecte toutes les relectures de tous les volumes auxquels ce profil
est connecté.
Affichage des informations générales de profil de relecture
1 Sélectionnez un profil de relecture dans l'arborescence système.
2 Cliquez sur l'onglet General (Général). Les informations générales de profil de
relecture incluent :
• Name (Nom)
• Index
• Type
• Creation (Création)
• Schedule (Calendrier)
Application des profils de relecture aux volumes de serveur
1 Dans l'arborescence système, sélectionnez un serveur.
2 Dans le menu de raccourcis, sélectionnez Apply Replay Profiles to Volumes
(Appliquer des profils de relecture à des volumes). Une liste des profils de
relecture apparaît.101
Application de profils de relecture
Figure 76. Application des profils de relecture aux volumes de serveur
3 Sélectionnez un ou plusieurs profils de relecture ou créez un nouveau profil de
relecture. Pour en savoir plus sur la création de profils de relecture, voir Création de
nouveaux profils de relecture à la page 310.
4 Choisissez si vous souhaitez remplacer des profils de relecture existants connectés aux
volumes adressés à ce serveur ou non.
5 Cliquez sur Save Configuration (Enregistrer la configuration). Les profils de relecture
sont connectés.102 Guide d'utilisation du Storage Center System Manager 5.5
Volumes
Copie, Mise en miroir et Migration
Copie d'un volume
La commande Copy (Copie) copie les données d'un volume source vers un volume de destination.
Les modifications apportées au volume source lors de la copie sont ajoutées au volume de
destination. Copy (Copie) ne met pas à jour dynamiquement le volume de destination une fois la
copie terminée.
Pour créer une copie d'un volume
1 Dans l'arborescence système, sélectionnez un volume.
2 Dans le menu de raccourcis, sélectionnez Copy > Copy Volume (Copie > Copier le
volume). La fenêtre Copy Volume (Copier le volume) s'affiche.
3 Sélectionnez un volume de destination.
a Pour copier le volume source vers un volume existant, sélectionnez un volume de
destination dans la liste de volumes affichée. Le volume de destination ne peut pas
être plus petit que le volume source. Le volume de destination ne peut pas être
adressé au serveur. Cliquez sur Continue (Continuer).
b Spécifiez une priorité par rapport à d'autres opérations Copy/Mirror/Migrate
(Copie/Mise en miroir/Migration) et de réplication : Low (Faible), Medium (Moyenne),
ou High (Haute).
c En cochant Copy Historical Replay information (Copier les informations
d'historique de relecture), vous copiez le volume et toutes les relectures associées.
Si vous ne sélectionnez pas cette option, vous excluez les données de relecture de
la copie. Cliquez sur Continue (Continuer).
• Pour copier et créer un nouveau volume, cliquez sur Create New Volume (Créer
un nouveau volume). Suivez la procédure décrite dans la section Création d'un
volume à la page 69.
• Pour copier un nouveau volume avec les mêmes attributs que le volume source,
cliquez sur Create Exact Duplicate (Créer un dupliqué exact). Un volume
dupliqué est immédiatement créé.
• Si Remote Instant Replay (Relecture instantanée à distance) est sous licence,
vous pouvez cliquer sur Create Replication Volume (Créer un volume de
réplication). Cette commande ne crée pas un volume, mais sert de conduit pour
les réplications.
d Cliquez sur Continue (Continuer). Une fenêtre de relecture apparaît.
e Cliquez sur Start (Démarrer) pour mettre en miroir le volume maintenant. Cliquez
sur Schedule (Planifier) pour planifier la date et l'heure de démarrage. Dans la
fenêtre de planification, entrez une date et une heure. 103
Copie, Mise en miroir et Migration
Mise en miroir d'un volume
Mirror (Mise en miroir) met à jour dynamiquement le volume de destination lorsque le
volume source change. Les volumes source et de destination restent synchronisés.
Pour créer un miroir de volume :
1 Dans l'arborescence système, sélectionnez un volume.
2 Dans le menu de raccourcis volume, sélectionnez Copy > Mirror Volume
(Copie > Mettre en miroir le volume). La fenêtre Mirror Volume (Mettre en miroir le
volume) s'affiche.
3 Sélectionnez un volume de destination.
a Pour mettre en miroir le volume source sur un volume existant, sélectionnez un
volume de destination dans la liste de volumes affichée. Le volume de destination
ne peut pas être plus petit que le volume source. Le volume de destination ne peut
pas être adressé au serveur. Cliquez sur Continue (Continuer).
• Spécifiez une priorité par rapport à d'autres opérations Copy/Mirror/Migrate
(Copie/Mise en miroir/Migration) et de réplication.
• En cochant Copy Historical Replay information (Copier les informations
d'historique de relecture), vous copiez le volume et toutes les relectures
associées. Si vous ne sélectionnez pas cette option, vous excluez les données
de relecture de la copie. Cliquez sur Continue (Continuer).
b Pour mettre en miroir sur et créer un nouveau volume, cliquez sur Create New
Volume (Créer un nouveau volume). Suivez la procédure décrite dans la section
Création d'un volume à la page 69.
c Pour créer un nouveau volume avec les mêmes attributs que le volume source,
cliquez sur Create Exact Duplicate (Créer un dupliqué exact). Un volume dupliqué
est immédiatement créé.
d Si Remote Instant Replay (Relecture instantanée à distance) est sous licence, le
bouton Create Replication Volume (Créer un volume de réplication) apparaît. Cette
commande ne crée pas un volume, mais sert de conduit pour les réplications.
4 Cliquez sur Continue (Continuer). Une fenêtre de relecture apparaît. Cliquez sur
Start (Démarrer) pour mettre en miroir le volume maintenant. Cliquez sur Schedule
(Planifier) pour planifier la date et l'heure de démarrage. Dans la fenêtre de planification,
entrez une date et une heure. Cliquez sur Schedule Now (Planifier maintenant).104 Guide d'utilisation du Storage Center System Manager 5.5
Volumes
Migration d'un volume
L'option Migrate (Migrer) est la même que Copy (Copie), sauf que lorsque la copie est
terminée, tous les adressages volume-serveur sont déplacées sur le volume de
destination. Le volume source est supprimé. Les données copiées (et ses adressages)
sont désormais sur le volume de destination. Copy/Migrate (Copier/Migrer) copies d'abord
les données du volume source sur le volume de destination. Les modifications apportées
au volume source lorsque la copie est en cours sont reflétées dans le volume de
destination. Lors Storage System Manager (Gestionnaire de système de stockage) a
terminé la copie, tous les adressages volume-à-serveur sont déplacés vers le volume
de destination.
Pour migrer un volume
1 Dans l'arborescence système, sélectionnez un volume.
2 Dans le menu de raccourcis volume, sélectionnez Copy > Copy/Migrate (Copie >
Copier/Migrer). La fenêtre Copy/Migrate (Copier/Migrer) s'affiche.
3 Sélectionnez un volume de destination.
a Pour migrer des données vers un volume existant, sélectionnez un volume de
destination dans la liste de volumes affichée. Le volume de destination ne peut pas
être plus petit que le volume source. Le volume de destination ne peut pas être
adressé au serveur. Cliquez sur Continue (Continuer). Complétez les options du
processus Copier/Migrer :
• Spécifiez une priorité par rapport à d'autres opérations Copy/Mirror/Migrate
(Copie/Mise en miroir/Migration) et de réplication.
• En cochant Copy Historical Replay information (Copier les informations
d'historique de relecture), vous copiez le volume et toutes les relectures
associées. Si vous ne sélectionnez pas cette option, vous excluez les données
de relecture de la copie.
• Sélectionnez ou désélectionnez Delete Source Volume After Migration
(Supprimer la source après la migration).
• Sélectionnez ou désélectionnez Reverse Mirror After Migrate (Inverser le miroir
après la migration). Storage Center remet en miroir des mises à jour sur le
volume source une fois la commande Copy/Migrate (Copier/Migrer) terminée, en
utilisant le volume source comme copie de sauvegarde.
• Cliquez sur Continue (Continuer).
• Les options de Copy/Migrate (Copier/Migrer) s'affichent. Cliquez sur Continue
(Continuer) pour migrer maintenant. Cliquez sur Schedule (Planifier) pour
planifier la migration à un autre moment.
b Pour mettre en miroir sur et créer un nouveau volume, cliquez sur Create New
Volume (Créer un nouveau volume). Suivez la procédure décrite dans la section
Création des volumes à la page 69.
c Pour créer un nouveau volume avec les mêmes attributs que le volume actuel,
cliquez sur Create Exact Duplicate (Créer un dupliqué exact). Un volume dupliqué
est immédiatement créé.
d Cliquez sur Create Replication Volume (Créer un volume de réplication) si Remote
Instant Replay est sous licence. Cette commande ne crée pas un volume, mais sert
de conduit pour les réplications. 105
Copie, Mise en miroir et Migration
4 Cliquez sur Continue (Continuer). Une fenêtre de relecture apparaît. Cliquez sur
Start (Démarrer) pour mettre en miroir le volume maintenant. Cliquez sur Schedule
(Planifier) pour planifier la date et l'heure de démarrage. Dans la fenêtre de planification,
entrez une date et une heure. Cliquez sur Schedule Now (Planifier maintenant).
5 Cliquez sur OK.
Affichage des événements Copy/Mirror/Migrate (Copie/Mise en
miroir/Migration)
Dans le menu View (Vue), choisissez Copy/Mirror/Migrate (Copie/Mise en
miroir/Migration). La vue Copy/Mirror/Migrate apparaît. La vue Copy/Mirror/Migrate
s'affiche.
• Type
• State (État)
• Priority (Priorité)
• Source Volume (Volume source)
• Destination volume (Volume de destination)
• Percent synchronized (Pourcentage de données synchronisées)
• Size of data that remains to be synchronized (Taille des données qui doivent encore
être synchronisées)
• Current Replay (Relecture actuelle)
• Copy History (Historique de copie)
• Informations sur la suppression ou non du volume par le système après une
migration (Migrate)
• Création ou non d'une mise en miroir inversée ou non après une migration (Mirror)106 Guide d'utilisation du Storage Center System Manager 5.5
Volumes
Affichage des informations de volume
Dans l'arborescence système, cliquez sur Storage (Stockage). La fenêtre Storage
(Stockage) s'affiche.
Figure 77. Affichage des informations de volume
Volume information (Informations de volume) affiche l'état des volumes. Pour afficher les
informations pour tous les volumes d'un dossier, sélectionnez le dossier Volumes en haut
dans l'arborescence système. System Manager (Gestionnaire de système) répertorie les
dossiers et volumes que contient ce dossier.
Les informations comprennent :
• Name (Nom) : affiche le nom du volume source.
• Type : affiche le type – volume ou dossier de volume.
• Status (État) : affiche l'état du volume : actif ou inactif.
• Status Information (Informations d'état) : si un élément est inactif, ce champ en indique
la raison.107
Affichage des informations de volume
• Volume Type (Type de volume) : Dynamic (Dynamique), Replay Enabled (Relecture
activée) ou Replication (Réplication).
• Dynamic Volume (Volume dynamique) : un volume pour lequel aucune relecture n'a
été prise. Existe sur le système en tant que volume lecture/écriture.
Data Progression (Progression des données) gère les allocations de volume en ne
configurant que l'espace de volumes actifs.
• Replay Enabled Volume (Volume à la relecture activée) : un volume ayant eu au
moins une relecture. Un volume à la relecture activée consiste de deux couches
d'espace de volume : Active (Actif - modifiable) et Replay (Relecture - historique, ou
lecture seule). Une fois qu'une relecture est prise sur un volume, les données actives
qui existent sur ce volume sont marquées comme lecture seule et sont déplacées
vers la couche (Tier) et la classe (Class) configurées pour les relectures.
Les nouvelles données écrites sur le volume après la relecture sont écrites sur la
partie active du volume ; cependant l'espace de relecture sera peut-être encore
accessible pour des lectures. Tandis que de nouvelles modifications sont apportées
au volume (comme par exemple des écritures sur l'espace actif) et de nouvelles
relectures sont prises, certaines des données de relecture deviendront peut-être
inaccessibles. On appelle ceci un « surdébit de relecture » (Replay overhead).
Ces données peuvent être rendues disponibles en créant un volume de vue afin de
permettre la récupération de données ou la création de sauvegardes.
• Replication Volume (Volume de réplication) : un volume cible en cours de
réplication depuis un autre système.
• Logical Size (Taille logique) : affiche la taille logique du volume.
• Replay Profile (Profil de relecture) : affiche le profil de relecture connecté au volume.
• Storage Profile (Profil de stockage) : affiche le profil de stockage connecté au volume.
• Storage Type (Type de stockage) : les types de stockage à utilisation maximale sont
redondants et ont une taille de page de données de 2 Mo. D'autres types de stockage
sont décrits dans Types de stockage non standard à la page 147.
• Disk folder (Dossier de disque) : le dossier qu'utilise le volume.
Remarque Les relectures et profils de relectures apparaissent si un système est sous
licence pour Data Instant Replay (Relecture instantanée de données).
Les informations de réplication apparaissent si un système est sous licence
pour Synchronous Remote Instant Replay (Relecture instantanée à distance
synchrone) ou Asynchronous Remote Instant Replay (Relecture instantanée à
distance asynchrone).108 Guide d'utilisation du Storage Center System Manager 5.5
Volumes
Affichage d'informations générales de volume
Sélectionnez le volume dans l'arborescence système. La fenêtre Volume apparaît et
l'onglet General (Général) est sélectionné.
Figure 78. Informations de volumes individuels
L'onglet d'informations générales de volume inclut :
• Name (Nom) : nom du volume.
• Index : numéro utilisé par les services de support Dell afin d'identifier les composants.
• Size (Taille) : taille du volume.
• Serial Number (Numéro de série) : numéro de série du volume (VSN).
• Folder (Dossier) : dossier de disque qu'utilise le volume à des fins de stockage.
• Volume Type (Type de volume) : Active (Actif) ou Replay Enabled (Relecture activée).
Si aucune relecture n'a été prise pour un volume, il est actif. Une fois qu'une relecture
a été prise, la relecture est activée dessus.
• Disk Folder (Dossier de disque) : dossier qu'utilise le volume à des fins de stockage.
• Status (État) : actif ou inactif Si un volume n'est pas adressé à un serveur, le système
affiche le message : « down (currently inactive - map to a server to activate) » (inactif
[actuellement inactif - adresser à un serveur pour l'activer]).
• Replay Profiles (Profils de relecture) : ceux utilisés pour ce volume.
• Storage Profile (Profil de stockage) : profil connecté à ce volume (profil de stockage
recommandé par défaut).
• Cache Settings (Paramètres de cache) : paramètres activés pour différentes
opérations de lecture/écriture.
• Volume Statistics (Statistiques de volume) : nombre de requêtes, blocages, et erreurs
pour les opérations de lecture/écriture.
• Date Created / Date Updated (Date de création/de mise à jour) : affiche quand ces
opérations ont été effectuées et qui les a effectuées.109
Affichage des informations de volume
Affichage de l'adressage de volumes
Dans l'arborescence système, sélectionnez un volume. Dans la fenêtre Volume
Information (Informations de volume), sélectionnez Mapping (Adressage).
Le système affiche :
• Status (État) : affiche l'état du volume : actif ou inactif
• Name (Nom) : nom du serveur auquel le volume est adressé
• Type of Server (Type de serveur) : FC ou iSCSI
• World Wide Name (WWN) (Nom WWN) : nom WWN du port de serveur
• Server Port (Port de serveur)
• Controller Port (Port de contrôleur)
• LUN
• Indication de si le volume est en lecture seule ou non (oui ou non)
Affichage des informations Copy/Mirror/Migrate (Copie/Mise en
miroir/Migration)
1 Dans l'arborescence système, sélectionnez un volume.
2 Cliquez sur l'onglet Copy/Mirror/Migrate (Copie/Mise en miroir/Migration). La fenêtre
Copy/Mirror/Migrate (Copie/Mise en miroir/Migration) apparaît. System Manager
(Gestionnaire de système) affiche les informations suivantes :
• Type : Replication (Réplication), Replication mirror (Miroir de réplication), ou copy
migrate (Copier/migrer)
• State (État) : en cours d'exécution ou inactif
• Priority (Priorité) : High (Haute), Medium (Moyenne), ou Low (Faible)
• Source Volume (Volume source) : nom du volume depuis lequel les données
sont copiées
• Destination Volume (Volume de destination) : nom du volume auquel les données
sont copiées
• Percent Synced (Pourcentage de données synchronisées) : pourcentage de
correspondance entre le volume de destination et le volume source
• Remaining (Restant) : pourcentage de données qu'il reste à copier
• Current Replay (Relecture actuelle) : ID de la relecture la plus récente
• Copy History (Historique de copie) : historique des relectures
• Delete After Migrate (Supprimer après la migration) : suppression ou non du volume
source après la copie
• Reverse Mirror After Migrate (Mise en miroir inversée après une migration) : recopier
sur la source d'origine
Affichage de réplications
L'onglet Replication (Réplication) n'apparaît que pour les volumes répliqués ou en cours de
réplication. Pour des informations sur les procédures et termes de la réplication, voir
Relecture instantanée à distance à la page 345. 110 Guide d'utilisation du Storage Center System Manager 5.5
Volumes
Affichage et modification de relectures
L'onglet Replay (Relecture) n'apparaît que pour les volumes disposant de relectures. Dans
l'arborescence système, sélectionnez un volume. Dans la fenêtre Volume Information
(Informations de volume), sélectionnez Replays (Relectures). Le système affiche des
informations concernant toutes relectures associées au volume sélectionné.
Dans cette fenêtre, vous pouvez modifier les paramètres suivants :
• Set Update Frequency (Configurer la fréquence des mises à jour) : la valeur par défaut
est Off (Désactivé).
• Set Replay View (Configurer l'affichage de relectures) : la valeur par défaut est Show
Volume Replays (Afficher les relectures de volumes).
• Set Display Field (Configurer le champ d'affichage) : la valeur par défaut est Freeze
Time (Figer l'heure).
• Modify Volume Maximums (Modifier les valeurs maximales de volume) : ouvre
l'assistant Modify Volume Maximums (Modifier les valeurs maximales de volume).
Figure 79. Modifier les valeurs maximales de volume
La valeur par défaut est 100 volumes de vue au maximum et 16 To d'espace de volume
configuré. Cet assistant permet de modifier ces limites pour :
• Le nombre de volumes de vue pouvant être créés, et
• La quantité d'espace configuré pour tous les volumes de vue partageant un historique
de relectures. Peut être défini en mégaoctets, gigaoctets, téraoctets, ou pétaoctets
d'espace. L'option Unlimited (Illimité) ne s'applique qu'au limites Maximum Configured
Volume Space (Espace de volume configuré maximal).
Remarque Il n'est plus possible de créer des volumes de vue supplémentaires pour
l'historique de relectures une fois l'une des limites atteintes. 111
Affichage des informations de volume
Affichage de calendrier de relectures
Le Replay Calendar (Calendrier de relecture) affiche les relectures existantes et planifiées.
Pour en savoir plus, voir Affichage d'un calendrier de relectures de volume à la page 338.
Affichage des statistiques volume
Remarque Si Data Progression est en cours d'exécution, les statistiques ne sont pas
disponibles.
1 Dans l'arborescence système, sélectionnez un volume. La fenêtre Volume Information
(Informations de volume) s'affiche.
2 Cliquez sur l'onglet Statistics (Statistiques). System Manager (Gestionnaire de
système) affiche les statistiques de volume.
Figure 80. Statistiques de volume
Cette fenêtre affiche les informations suivantes sous forme graphique, par couche :
• Volume Space – Active (Espace de volume - Actif) affiche l'espace de volume utilisé
par les données écrites avant la prise de la relecture.
• Disk Space – Active (Espace de disque - Actif) affiche l'espace de disque total,
notamment le surdébit RAID, utilisé par ce volume.
• Volume Space – Replay (Espace de volume - Relecture) affiche l'espace utilisé par les
relectures, notamment l'espace de relecture accessible et inaccessible. Voir Déplacer
un volume vers un dossier à la page 98.
• Disk Space – Replay (Espace de disque - Relecture) affiche l'espace de disque total,
notamment le surdébit RAID, utilisé par ce volume.112 Guide d'utilisation du Storage Center System Manager 5.5
Volumes
Statistiques sous la liste de diagrammes :
• Total volume space consumed (Espace de volume total consommé) correspond à la
somme de toutes les barres d'espace de volume du diagramme.
• Data Instant Replay overhead (Surdébit de relecture instantanée de données) est la
partie inaccessible de la relecture d'espace de volume. Ces données inaccessibles
consistent de pages précédentes qui ont ensuite été écrites mais font partie de
relectures précédentes. (Total volume space consumed [Espace de volume total
consommé] moins Data instant Replay overhead [Surdébit de relecture instantanée
de données] est égal à l'espace de volume total qui serait consommé si toutes les
relectures expiraient.)
• Total disk space consumed (Espace disque total consommé) est égal à Disk
Space-Replay (Espace de disque - Relecture) plus Disk Space-Active (Espace de
disque - Actif).
• Disk space saved vs. basic RAID 10 storage (Espace disque économisé par rapport
au stockage de base RAID 10) illustre les économies de stockage grâce à l'utilisation
efficace de RAID 5 plutôt que RAID 10. La différence entre l'espace de volume
consommé et l'espace de disque consommé est l'espace requis pour la parité RAID.
Par exemple, l'écriture est effectuée deux fois sur un volume RAID 10. L'espace de
disque requis est le double de l'espace de volume requis. L'espace de disque est requis
pour des blocs de parité RAID 5 qui ne sont pas utilisés dans l'espace de volume.
System Manager (Gestionnaire de système) affiche l'utilisation de la distribution pour les
volumes et relectures pour chaque couche de disque et la sélection RAID au sein de la
couche. S'il n'existe aucune compétition pour l'espace de stockage dans la première
sélection RAID, le système y attribue du stockage de cette sélection.
Affichage des diagrammes de volumes
Dans la fenêtre Volume Info (Informations de volume), cliquez sur le tableau Charts
(Diagrammes). Les diagrammes affichent les données Read (Lecture), Write (Écriture), et
Ko/s et ES/s totaux en temps réel.
Affichage de rapports de distribution de volumes
La fenêtre Volume Distribution Reports (Rapports de distribution de volumes) illustre
combien de volumes consomment de l'espace de stockage. Les informations comprennent
l'espace logique consommé par chaque volume et la relation entre l'espace logique et
l'espace physique.
Pour afficher le rapport de distribution de volumes
1 Dans le menu View (Vue), sélectionnez Online Storage (Stockage en ligne).
2 Cliquez sur l'onglet Volume Distribution Report (Rapport de distribution de volumes).
Le rapport de distribution de volumes apparaît.113
Affichage des informations de volume
Figure 81. Rapport de distribution de volumes
• Server (Serveur) : Storage Center regroupe les volumes par le serveur auquel ils sont
adressés. La ligne en dessous de chaque groupe de serveurs répertorie les totaux pour
tous les volumes adressés à ce serveur.
• Name (Nom) du volume.
• Defined Size (Taille définie) est la taille logique définie du volume.
• Replay Count (Nombre de relectures) est le nombre de relectures associées au
volume. Replay count comprend la relecture active, chaque volume a au moins une
relecture, même si aucune relecture manuelle ou planifiée n'a été prise.
• Logical Space Consumed (Espace logique consommé) affiche l'espace logique
consommé par un volume et l'espace supplémentaire que consomme ce volume à
cause de l'existence de relectures. Cette catégorie détaille les tendance de taux de
croissance pour le volume et ses relectures associées. Les relectures contiennent des
informations sur les modifications apportées à un volume au cours du temps, donc elles
prennent une certaine quantité d'espace. Par exemple, un volume et toutes ses
relectures prendrait environ 10 Go d'espace. Si toutes les relectures expiraient, le
volume ne consommerait que 8 Go d'espace. Dans ce cas, le surdébit de relecture
est de 2 Go.
• Physical Space Consumed (Espace physique consommé détaille l'espace de disque
physique consommé par un volume et toutes ses relectures associées. Si ce volume
est un volume de vue relié à un autre volume, il pourrait être en train d'emprunter de
l'espace à cette branche de relectures de volume parce que les deux volumes partagent
certaines relectures. La quantité d'espace emprunté est indiquée dans la colonne
Borrowed (Emprunté). 114 Guide d'utilisation du Storage Center System Manager 5.5
Volumes
Affichage des propriétés de plusieurs volumes
1 Dans l'arborescence système, sélectionnez un dossier de volume. La liste de volumes
apparaît dans le volet principal.
2 Dans la fenêtre principale, sélectionnez plus d'un volume en maintenant enfoncée la
touche Maj ou la touche Ctrl et en sélectionnant plus d'un volume.
Figure 82. Sélection de plusieurs volumes
3 Dans le menu de raccourcis, sélectionnez Properties (Propriétés).
Propriétés générales de plusieurs volumes
La fenêtre General Multiple Volumes Property (Propriétés générales de plusieurs volumes)
affiche le nombre et l'espace de volume total des volumes sélectionnés.
Propriétés de cache de plusieurs volumes
Pour modifier les propriétés de cache pour les volumes sélectionnés :
1 Cliquez sur l'onglet Cache. La fenêtre Volume Properties – Multiple Volume
(Propriétés de volume - Plusieurs volumes) apparaît.115
Affichage des informations de volume
Figure 83. Propriétés de plusieurs volumes
• Si la mémoire cache ou la Lecture anticipée n'est activée sur aucun des volumes
sélectionnés, la case est vide.
• Si la mémoire cache ou la Lecture anticipée est activée sur certains des volumes
sélectionnés et désactivée sur certains d'entre eux, la case est verte.
• Si la mémoire cache ou la Lecture anticipée est activée sur tous les volumes
sélectionnés, la case est cochée.
2 Sélectionnez ou désélectionnez Enable Write cache (Activer l'écriture sur le cache).
3 Sélectionnez ou désélectionnez Enable Read cache (Activer la lecture du cache).
Si Read cache (Lecture du cache) est sélectionné, Sélectionnez ou désélectionnez
Enable Read Ahead (Activer la lecture anticipée).
4 Cliquez sur OK pour enregistrer les changements.
Remarque If vos valeurs de volume utilisateur par défaut vous permettent de choisir
un profil de stockage, la fenêtre Volume Properties – Multiple Volumes
(Propriétés de volume - Plusieurs volumes) peut inclure l'onglet
Storage (Stockage).
Propriétés de plusieurs dossiers de volumes
Dans Volume Properties - Multiple Volumes (Propriétés de volume - Plusieurs volumes),
sélectionnez l'onglet Folder (Dossier). Le système affiche les dossiers de volumes sur
ce système.
Remarque D'autres propriétés de volume peuvent apparaître, en fonction de vos valeurs
de volume utilisateur par défaut.116 Guide d'utilisation du Storage Center System Manager 5.5
Volumes
Corbeille
La suppression d'un volume déplace les données du volume vers la Corbeille. Vous pouvez
récupérer des données de la Corbeille jusqu'à ce qu'elle soit vidée. Une fois que la
Corbeille a été vidée, il est impossible d'en récupérer des volumes.
Pour vider la Corbeille
Dans le menu Storage Management (Gestion de stockage), cliquez sur Volume > Empty
Recycle Bin (Volume > Vider la corbeille). System Manager répertorie les éléments de la
corbeille et vous invite à confirmer votre choix. Cliquez sur Oui. La corbeille est vidée.
Fonctions de volume de Topology Explorer
Grâce à Topology Explorer (Explorateur de topologie), vous pouvez facilement adresser
des volumes à des serveurs et à des systèmes externes (distants) en glissant un
composant vers un autre.
Pour afficher Topology Explorer
1 Dans le menu View (Vue) cliquez sur Topology Explorer.
Figure 84. Topology Explorer sans dossiers
• La colonne de gauche répertorie les serveurs
• La colonne du milieu répertorie les volumes
• La colonne de droite répertorie les systèmes distants ou externes117
Fonctions de volume de Topology Explorer
Le bouton Connections (Connexions) permet de basculer entre Show All
Connections (Afficher toutes les connexions) et Show Connections for
Selected Object Only (Afficher uniquement les connexions de l'objet sélectionné).
Figure 85. Affichage de toutes les connexions
Les nombres indiquent l'unité logique pour l'adressage concerné. Lorsqu'il y a des
réplications, vous verrez également les connexions entre les volumes et le volume distant
vers lequel les réplications sont effectuées.
Cliquez sur le bouton Connections (Connexions) pour afficher les connexions d'un
objet sélectionné.118 Guide d'utilisation du Storage Center System Manager 5.5
Volumes
Figure 86. Connexions pour un seul objet
Le bouton Folders (Dossiers) permet d'afficher ou masquer un dossier. Lorsque le bouton
Folders (Dossiers) a été cliqué pour permettre l'affichage de dossiers, un trait rouge est
tiré sur le bouton Folders (Dossiers) et les dossiers sans adressage s'affichent.119
Fonctions de volume de Topology Explorer
Figure 87. Vue de topologie avec dossiers
Remarquez que lorsque Topology Explorer affiche des dossiers, deux objets de commande
supplémentaires apparaissent en bas de l'écran : Create New Server Folder (Créer un
nouveau dossier de serveurs) et Create New Volume Folder (Créer un nouveau dossier
de volumes). 120 Guide d'utilisation du Storage Center System Manager 5.5
Volumes
Création d'un volume dans Topology Explorer
1 Glissez l'objet de commande New Volume (Nouveau volume) dans la fenêtre
Topology Explorer (Explorateur de topologie). L'assistant Create New Volume
(Créer en nouveau volume) s'ouvre.
2 Suivez les instructions de l'assistant Create New Volume (Créer en nouveau volume).
Création d'un dossier de volumes dans Topology Explorer
1 Assurez-vous que le bouton Show Folders (Afficher les dossiers) a été cliqué pour
permettre l'affichage de dossiers et que l'objet de commande Show Folder (Afficher le
dossier) apparaît.
2 Glissez l'objet de commande New Volume Folder (Nouveau dossier de volumes) dans
la fenêtre Topology Explorer (Explorateur de topologie). L'assistant Create New
Volume Folder (Créer en nouveau dossier de volumes) s'ouvre.
3 Suivez les instructions de l'assistant Create New Volume Folder (Créer en nouveau
dossier de volumes).
Adressage d'un volume à un serveur dans Topology Explorer
1 Glissez un serveur sur un volume ou glissez un volume sur un serveur. La fenêtre
Mapping (Adressage) apparaît.
2 Suivez les instructions de l'assistant Mapping (Adressage).
Remarque Topology Explorer (Explorateur de topologie) ne gère que les composants
Storage Center.
Création d'un External Device (Périphérique externe) avec
Topology Explorer
1 Glissez l'objet de commande New External Device (Nouveau périphérique externe)
dans la fenêtre Topology Explorer (Explorateur de topologie). L'assistant New
External Device (Nouveau périphérique externe) s'ouvre.
2 Suivez les instructions de l'assistant New External Device (Nouveau périphérique
externe).121
5 Disques
Introduction 122
Ajout de disques à un système Storage Center 124
Configuration du stockage 128
Rééquilibrage RAID 130
Gestion des disques 134
Dossiers de disques gérés 138
Importer depuis un périphérique externe sans licence de réplication 142
Types de stockage non standard 147122 Guide d'utilisation du Storage Center System Manager 5.5
Disques
Introduction
Ce chapitre décrit comment afficher et gérer des disques et dossiers de disques. Seuls les
administrateurs peuvent gérer des disques et dossiers de disques. Certaines commandes,
indiquées dans la description de commandes, ne sont disponibles que lorsqu'elles font
spécifiquement partie des privilèges d'administrateur.
System Manager (Gestionnaire de système) affiche les disques physiquement et
logiquement. Physiquement, les disques sont regroupés par l'enceinte dans laquelle ils
sont stockés, tel qu'illustré par l'icone du dossier Enclosures (Enceintes).
• Logiquement, System Manager regroupe les disques par type, comme par exemple 7K,
10K, 15K, et SSD (Disque électronique). Les types de disques sont regroupés sans
tenir compte de la vitesse d'ES. Par exemple, les disques 7K dans une enceinte SAS
seront au même niveau de RAID que les disques 7K dans une enceinte SBOD.
Un dossier de disques contient à la fois des disques gérés et des disques de rechange.
Les disques gérés servent au stockage de données ; les disques de rechange sont
conservés pour automatiquement remplacer un disque en cas de panne d'un
disque géré.
• La capacité de Storage Center d'optimiser le stockage des données est gênée par les
systèmes utilisant des options avancées. Avant d'utiliser des options avancées,
consultez les services de support Dell afin de mieux comprendre l'impact des
modifications sur votre système.
Types de stockage et classes de stockage
Un type de stockage désigne un ensemble de stockage de la taille d'une page de données
(512 Ko, 2 Mo, ou 4 Mo) et soit une redondance soit aucune redondance. Data Progression
(Progression des données - un processus automatique qui déplace des données
anciennes vers des disques plus lents) ne peut pas déplacer de données entre les
différents types de stockage, donc un deuxième type de stockage ne permet pas une
utilisation aussi efficace du stockage. Ne créez un type de stockage non standard que
lorsqu'une application nécessite un taille de page de données plus petite ou plus grande
que la page de données par défaut de 2 Mo. Seul un administrateur peut créer un type
de stockage, et seulement si ses paramètres de volume utilisateur par défaut autorisent
les modifications.
Les classes de stockage existent à l'intérieur de chaque type de stockage pour lequel un
dossier de disques a été préparé. Chaque classe de stockage représente l'espace RAID
alloué à l'intérieur d'une couche de disques dans le dossier de disques. Pour les types de
stockage redondants, le niveau de RAID des classes de stockage au sein de chaque
couche dépend du niveau de redondance sélectionné pour cette couche.
• Les couches redondantes uniques peuvent contenir des classes de stockage de
RAID 10, RAID 5-5, ou RAID 5-9.
• Les couches redondantes doubles peuvent contenir des classes de stockage de
RAID 10-Miroir double, RAID 6-6, ou RAID 6-10.
• Les types de stockage non redondants utilisent RAID 0 dans toutes les classes et dans
toutes les couches.123
Affichage de couches
Affichage de couches
Tous les disques sont configurés pour la première fois lors de la configuration d'un
système. Dans la plupart des systèmes, tous les disques forment un ensemble de stockage
dans un dossier de disques géré. Par défaut, le dossier de disques géré est nommé
Assigned (Attribué). Les disques de différentes classifications, comme par exemple 15K,
10K, ou FATA font tous partie du dossier de disques géré.
Storage Center attribue des disques de différentes classifications à l'une des trois couches.
La couche 1 offre les performances les plus élevées ; la couche 3 a le meilleur rapport
efficacité-prix.
Pour afficher les couches de disques
1 Dans l'arborescence système, sélectionnez le dossier de disques géré. Les couches
de disques apparaissent.
Figure 88. Couches de disques
Storage Center migre automatiquement les anciennes données vers les couches les
plus basses. 124 Guide d'utilisation du Storage Center System Manager 5.5
Disques
Ajout de disques à un système Storage Center
Au fur et à mesure que les données sont écrites, vous devrez ajouter des disques ou des
enceintes au système. Le nombre maximum d'enceintes connectées à un système Storage
Center prises en charge dépend du type d'enceinte.
Après l'ajout de disques à un système, l'espace peut ne pas être immédiatement
disponible. Assurez-vous de laisser suffisamment de temps à votre système pour attribuer
l'espace à utiliser pour les écritures.
Assurez-vous d'obtenir des disques suffisamment en avance pour les incorporer au
Storage Center le cas échéant.
Pour ajouter des disques à un Storage Center
1 Installez les enceintes et les lecteurs de disques selon les instructions des manuels
d'installation du matériel livrés avec ces unités. Pour en savoir plus sur l'ajout
d'enceintes, voir le Storage Center System Connectivity Guide (Guide de connectivité
du système Storage Center).
2 Lorsque les disques ont été ajoutés, cliquez sur Disk > Scan for Disks (Disque >
Détecter des disques) dans le menu System Manager Storage Management (Gestion
de stockage System Manager). Storage Center cherche à détecter des disques.
3 Les données ne peuvent pas être écrites sur des disques non gérés. Lorsque des
disques sont ajoutés au système Storage Center, les disques non gérés apparaissent
dans le dossier de disques Unassigned (Non attribué). Si aucun disque non attribué
n'est présent, le dossier de disques Unassigned (Non attribué) disparait. Un dossier de
disques non attribué a été créé lorsque le système était configuré. (Voir le Storage
Center System Setup Guide (Guide de configuration de système Storage Center))
La gestion de disques non attribués signifie les déplacer vers un dossier de
disques géré.
Ne créez un nouveau dossier de disques que pour répondre à des besoins d'une
application spécifique. La création d'un deuxième dossier de disques entraîne une
utilisation du stockage moins efficace.
4 Pour gérer des disques non attribués, sélectionnez le nœud Disks (Disques).
5 Dans le menu de raccourcis, sélectionnez Manage Unassigned Disks (Gérer les
disques non attribués). L'assistant Manage Unassigned Disks (Gérer les disques non
attribués) apparaît. Le système affiche une liste des disques Unassigned (Non
attribués) et Foreign Managed (Étrangers gérés), le cas échéant. Cochez les disques à
ajouter au dossier. Utilisez la touche Maj ou Ctrl pour sélectionner plusieurs disques. 125
Ajout de disques à un système Storage Center
Figure 89. Sélection de disques non gérés
6 Cliquez sur Continue (Continuer). S'il existe un deuxième dossier de disques et qu'il ne
devrait pas y en avoir un, le système vous invite à sélectionner le dossier dans lequel
les nouveaux disques doivent être placés. Sinon, le système répertorie les disques que
vous avez sélectionnés et vous invite à sélectionner les disques à désigner comme
disques de rechange.
Figure 90. Sélection de disques de rechange
7 Sélectionnez des disques à désigner comme disques de rechange. Si un disque tombe
en panne, Storage Center reconstruit automatiquement les données qui se trouvaient
sur le disque en panne vers le disque de rechange. Les disques de rechange ne
comptent pas comme stockage utilisable, mais chaque disque de rechange aide à
fortifier la résilience de votre système. En fonction de votre configuration, sélectionnez
un ou plusieurs disques comme disques de rechange. 126 Guide d'utilisation du Storage Center System Manager 5.5
Disques
8 Cliquez sur Continue (Continuer). Le système indique que le dossier sera modifié.
Figure 91. Dossier attribué modifié
9 Cliquez sur Modify Now (Modifier maintenant). Les disques sont ajoutés au dossier
de disques attribué. Une fenêtre permettant de rééquilibrer les périphériques
RAID apparaît.
Figure 92. Fenêtre de gestion des disques - rééquilibrage
• Modify Storage (Modifier le stockage) permet de configurer un niveau de redondance
(double ou simple) pour chaque couche de stockage au sein du dossier de disques.
Pour en savoir plus, voir Configuration du stockage à la page 128. Assurez-vous de
modifier le stockage avant de rééquilibrer les nouveaux disques.
• Schedule Rebalance (Planifier un rééquilibrage) permet de reporter l'équilibrage à un
moment ultérieur.127
Ajout de disques à un système Storage Center
• Rebalance Now (Rééquilibrer maintenant) resegmente les données sur tous les
disques disponibles au sein d'un dossier de disques. Le rééquilibrage s'exécute en
arrière-plan et a une faible priorité. En fonction du système, le rééquilibrage peut
prendre jusqu'à quelques jours. Cependant, pour pleinement faire usage de l'espace
libre, les disques doivent être rééquilibrés. Pour en savoir plus, voir Rééquilibrage RAID
à la page 130. Vous pouvez planifier le rééquilibrage pour des heures de non-utilisation.
Voir Planification d'un rééquilibrage RAID à la page 132.
Ajout de disques non attribués à un dossier
1 Dans l'arborescence système, sélectionnez un dossier de disques.
2 Dans le menu de raccourcis, sélectionnez Add Unassigned Disks to Folder (Ajouter
des disques non attribués au dossier). Le système répertorie les disques non attribués.
3 Sélectionnez des disques à ajouter.
4 Cliquez sur Continue (Continuer). Le système affiche les disques sélectionnés.
5 Le cas échéant, sélectionnez un ou plusieurs disques à désigner comme disques de
rechange.
6 Cliquez sur Continue (Continuer). Le système vous invite à confirmer votre sélection.
7 Cliquez sur Modify Now (Modifier maintenant). Les disques sont ajoutés. 128 Guide d'utilisation du Storage Center System Manager 5.5
Disques
Configuration du stockage
Lors de la configuration du Storage Center, le système sélectionne automatiquement les
niveaux de redondance en fonction de la taille des disques du dossier. Voir le Guide de
configuration du système Storage Center 5 pour des informations supplémentaires.
Modification de la redondance de couches
Storage Center 5 ajoute RAID 6 comme option pour le stockage en couches.
La modification de la redondance de couches exige un rééquilibrage RAID. Ne modifiez
pas de couches à moins qu'un espace disque libre suffisant soit disponible dans le dossier
de disques. La couche 1 est la couche des performances les plus élevées et la couche 3
est celle de la plus grande rentabilité au niveau du prix.
Modification de la redondance de couches signifie la changer de redondante unique
(RAID 10, RAID 5-9, ou RAID 5-5) à redondante double (RAID 10 D-M, RAID 6-6, ou
RAID 6-9). Voir le Glossaire à la page 445 pour obtenir des définitions RAID.
Pour modifier la configuration de stockage, effectuez l'une des étapes suivantes :
• Lors de l'ajout de disques, cliquez sur Modify Storage (Modifier le stockage) dans la
dernière fenêtre de l'assistant, comme illustré à la Figure 92 à la page 126, ou
• Sélectionnez un dossier de disques. Dans le menu de raccourcis, sélectionnez
Configure Storage (Configurer le stockage).
Pour modifier une couche
1 Cliquez sur l'icône Modify Tier Redundancy (Modifier la redondance de la couche)
au-dessus de la couche à modifier. La fenêtre Modify Tier Redundancy (Modifier la
redondance de la couche) apparaît.
Figure 93. Modification de la redondance de couches
2 Sélectionnez Single Redundant (Redondante unique) ou Dual Redundant (Redondante
double). Si vous passez de (Redondance unique) à Dual Redundant (Redondance
double), notez que :
• RAID 5-5 Standard devient RAID 6-6 Standard
• RAID 5-5 Fast devient RAID 6-6 Fast (si Fast Track est sous licence)
• RAID 5-9 Standard devient RAID 6-10 Standard129
Configuration du stockage
• RAID 5-9 Fast devient RAID 6-10 Fast (si Fast Track est sous licence)
• RAID 10 Standard devient RAID 10-DM Standard
• RAID 10 Fast devient RAID 10-DM Fast (si Fast Track est sous licence)
3 Dans la fenêtre Modify Tier Redundancy (Modifier la redondance de la couche), cliquez
sur OK.
4 Répétez la procédure pour toutes les couches que vous souhaitez modifier.
5 Cliquez sur OK.
Si l'une des couches modifiées contient des disques, effectuez un rééquilibrage RAID afin
de terminer la modification de redondance de la couche.
Figure 94. Rééquilibrage de modification de la redondance
Si le système détermine qu'il existe suffisamment d'espace disque pour rééquilibrer les
données sur tous les disques, un rééquilibrage démarre automatiquement.
Voir Rééquilibrage RAID à la page 130.
S'il ne semble pas y avoir suffisamment d'espace disque dans le dossier de disques pour
permettre un rééquilibrage RAID, le système vous invite à ajouter du stockage. Voir Ajout
de disques à un système Storage Center à la page 124.
Retrait d'une classe de stockage
Le retrait d'une classe de stockage n'est pas recommandé.
1 Sélectionnez le dossier de disques. Dans le menu de raccourcis, sélectionnez
Configure Storage (Configurer le stockage).
2 Dans la fenêtre qui s'affiche, sélectionnez une Storage Class (Classe de stockage).
3 Cliquez sur Remove Selected Class (Retirer la classe sélectionnée). Le système vous
avertit avant d'effectuer la modification, nous vous conseillons de contacter les services
de support Dell pour une assistance. 130 Guide d'utilisation du Storage Center System Manager 5.5
Disques
Rééquilibrage RAID
RAID Rebalancing (Rééquilibrage RAID) resegmente les données afin d'optimiser
l'utilisation d'espace disque. System Manager (Gestionnaire de système) distribue les
données de manière aussi équilibrée que possible sur tous les disques d'un dossier de
disques. Les opérations comme l'ajout ou le retrait de disques, ou la modification de
niveaux de redondance peuvent entraîner une distribution irrégulière des données sur les
disques. Le processus de rééquilibrage RAID redistribue des données. Le processus peut
aussi servir pour déplacer les données des disques qui ont été déplacés vers un autre
dossier de disques.
Pour afficher la condition du rééquilibrage RAID
1 Dans le menu Storage Management (Gestion de stockage), sélectionnez Disk >
Rebalance RAID (Disque > Rééquilibrer RAID). La fenêtre RAID Rebalance
(Rééquilibrage RAID) s'affiche.
Figure 95. Condition du rééquilibrage RAID
2 Pour rééquilibrer maintenant, cliquez sur Rebalance Now (Rééquilibrer maintenant).
Sinon, cliquez sur Schedule Rebalance (Planifier un rééquilibrage) pour effectuer le
rééquilibrage à un moment ultérieur.
3 Lorsque le rééquilibrage est en cours, l'assistant RAID Rebalance (Rééquilibrage RAID)
affiche la progression de l'opération.
4 Cliquez sur Close (Fermer) si vous le souhaitez, et System Manager (Gestionnaire de
système) continue à rééquilibrer les données en arrière-plan. Rouvrez la fenêtre
RAID Rebalance (Rééquilibrage RAID) pour contrôler la progression du rééquilibrage
en ouvrant le menu Storage Management (Gestion de stockage) et en sélectionnant
Disk > Rebalance RAID (Disque > Rééquilibrer RAID). Pour arrêter le rééquilibrage,
cliquez sur Stop Rebalancing (Arrêter le rééquilibrage) dans la fenêtre
RAID Rebalance (Rééquilibrage RAID).131
Rééquilibrage RAID
Condition du rééquilibrage RAID
La fenêtre Monitor RAID Rebalance (Contrôler le rééquilibrage RAID) affiche des
informations sur la condition actuelle du rééquilibrage RAID. Les options disponibles dans
Monitor RAID Rebalance (Contrôler le rééquilibrage RAID) changent en fonction de la
condition du rééquilibrage RAID.
Le rééquilibrage RAID peut avoir l'une des conditions suivantes :
• Rebalance Not Needed (Aucun besoin de rééquilibrage) : aucun rééquilibrage n'est en
cours et aucune classe de stockage ne nécessite un rééquilibrage.
• Rebalance Needed (Rééquilibrage nécessaire) : une ou plusieurs classes de stockage
du système nécessitent un rééquilibrage.
• In Progress (En cours) : un rééquilibrage RAID est actuellement en cours.
• Final Pass In Progress (Dernière phase en cours) : le rééquilibrage RAID est dans sa
dernière phase.
• Rebalance Complete (Rééquilibrage terminé) : le rééquilibrage RAID a terminé
avec succès.
• Rebalance Failed (Échec du rééquilibrage) : le rééquilibrage RAID a été effectué,
mais une ou plusieurs des classes des classes de stockage nécessite(nt) encore
un rééquilibrage.
• Rebalance Stopping (Arrêt du rééquilibrage en cours) : un utilisateur a demandé l'arrêt
du rééquilibrage RAID.
• Rebalance Stopped (Rééquilibrage arrêté) : le rééquilibrage RAID a été
prématurément arrêté par un utilisateur.
Options de rééquilibrage RAID
Les options suivantes peuvent apparaître en fonction de la condition actuelle du
rééquilibrage RAID :
• Rebalance Now (Rééquilibrer maintenant) : démarre le processus de rééquilibrage
RAID.
• Schedule Rebalance (Planifier un rééquilibrage) : permet de planifier un rééquilibrage
RAID pour un moment ultérieur.
• Stop Rebalance (Arrêter le rééquilibrage) : arrête le processus de rééquilibrage RAID
après la phase actuelle. Cette opération peut prendre plusieurs minutes.
• Close (Fermer) : ferme l'assistant RAID Rebalance (Rééquilibrage RAID). Si un
rééquilibrage RAID est en cours, il continuera en arrière-plan jusqu'à ce que le
rééquilibrage soit terminé.
Informations de rééquilibrage RAID
Les informations suivantes sont fournies lorsqu'un rééquilibrage RAID est en cours :
• Rebalance Start Time (Heure de début de rééquilibrage) : l'heure à laquelle le
rééquilibrage RAID a démarré.
• Estimated Completion Time (Temps de complétion estimé) : le temps d’achèvement
estimé du rééquilibrage RAID. Ces informations ne sont disponibles qu’au bout d’une
certaine période de rééquilibrage.132 Guide d'utilisation du Storage Center System Manager 5.5
Disques
• Percent Complete (Pourcentage terminé) : le pourcentage d'espace attribué qui a
été rééquilibré.
• Space Remaining (Espace restant) : la quantité d'espace restant à rééquilibrer sur la
quantité initiale d'espace nécessitant un rééquilibrage.
En fonction de la quantité de données sur votre système, le rééquilibrage RAID peut
prendre plusieurs jours ou même des semaines. Le rééquilibrage RAID déplace les
périphériques RAID avec l'indice le plus faible en premier, en commençant par les
périphériques RAID les plus petits. Le rééquilibrage RAID prend plus de temps lorsque le
système dispose de peut d'espace, ou lorsque des périphériques temporaires doivent être
créés pour permettre le remplacement de périphériques existants. Le rééquilibrage RAID
peut parfois échouer ou se bloquer pendant le retrait de certains périphériques RAID. Dans
cette éventualité, il sera peut-être nécessaire d'ajouter de l'espace disque au système afin
de permettre la complétion du rééquilibrage RAID.
Bien que le rééquilibrage RAID soit un processus qui s'exécute en arrière-plan, il peut
prendre des semaines en fonction de la taille et de l'activité de votre système. Planifiez-le
donc en tenant ceci en compte.
Planification d'un rééquilibrage RAID
Pour planifier un rééquilibrage pour qu'il commence à un moment prédéterminé comme par
exemple le week-end ou à des heures de faible activité :
1 Dans le menu Storage Management (Gestion de stockage), sélectionnez Disk >
Rebalance RAID (Disque > Rééquilibrer RAID). La fenêtre RAID Rebalance
(Rééquilibrage RAID) s'affiche.
2 Cliquez sur Schedule RAID Rebalance (Planifier un rééquilibrage RAID). La fenêtre
suivante apparaît.
Figure 96. Planifier un rééquilibrage RAID
3 Entrez une date ou cliquez sur la flèche du bas pour afficher un calendrier. Utilisez les
flèches du bas/haut pour sélectionner une heure.
4 Cliquez sur Save Schedule (Enregistrer l'horaire). 133
Rééquilibrage RAID
Pour afficher un rééquilibrage planifié
Pour afficher un rééquilibrage RAID planifié pour le futur, cliquez sur Scheduled Events
(Événements planifiés) dans le menu View (Vue). Le rééquilibrage RAID apparaît comme
un événement planifié.
Figure 97. Affichage du rééquilibrage planifié
Pour supprimer un rééquilibrage planifié
Pour supprimer un rééquilibrage RAID planifié :
1 Dans le menu View (Vue), cliquez sur Scheduled Events (Événements planifiés).
Le rééquilibrage RAID apparaît comme un événement planifié.
2 Sélectionnez l'événement Rebalance (Rééquilibrage).
3 Dans le menu de raccourcis, sélectionnez Delete (Supprimer). Le système vous invite
à confirmer votre sélection.
4 Cliquez sur Oui.134 Guide d'utilisation du Storage Center System Manager 5.5
Disques
Gestion des disques
Un dossier contenant des disques gérés a été créé lors de la configuration du système.
Dans l'arborescence système, sélectionnez un disque. Les informations générales de
disque apparaissent.
Figure 98. Informations générales de disque
Les informations de cette fenêtre incluent :
• Position : l'enceinte et la position sont répertoriées. Par exemple, le disque 01-06 se
trouve dans l'enceinte 1 (Enclosure 1). Pour afficher la position de ce disque dans une
enceinte, sélectionnez un disque. Dans le menu de raccourcis, sélectionnez Show Disk
in Enclosure (Afficher le disque dans son enceinte). La commande affiche
l'emplacement physique du disque.
• Index : numéro utilisé par les services de support Dell pour aider à identifier les
composants.
• Folder (Dossier) : le dossier de disques dans lequel ce disque se trouve.
• Control Type (Type de contrôle) : un disque peut être l'un des types suivants :
• Managed (Géré) : il fait partie d'un dossier de disques géré. Les données sont
segmentées sur tous les disques d'un dossier de disques géré (sauf les disques de
rechange réservés). Pour déplacer un disque géré, voir Déplacement d'un disque
géré à la page 136.
• Unmanaged (Non géré) : un disque reconnu par Storage Center mais qui n'a pas
encore été attribué à un dossier de disques géré. Un disque non géré ne peut pas
contenir de données. Pour ajouter un disque non géré à un dossier de disques géré,
voir Ajout de disques à un système Storage Center à la page 124 ou Ajout de
disques non attribués à un dossier à la page 127.135
Gestion des disques
• Foreign Managed (Étranger géré) : un disque reconnu par ce système Storage
Center mais n'est pas géré par celui-ci. Un disque étranger géré pourrait avoir été
géré par un autre système Storage Center dans le passé ou par un autre fabricant.
Lorsque le disque est attribué, il devient géré.
• Spare (Disque de rechange) : un disque utilisé pour maintenir la redondance.
• Type : le type d'objet est Disk (Disque).
• Enclosure (Enceinte) : les enceintes sont installées et numérotées en commençant par
le bas d'un rack.
• Classification : type de disque, comme par exemple 7K, 10K, 15K, et SSD.
• Status (État) : Up (Actif) ou Down (Inactif).
• Health (Santé) : Healthy (Intègre) ou Unhealthy (Non intègre).
• Path Alert (Alerte de chemin) : aucune ou un texte d'alerte, comme par exemple :
“Disk 5 only one path to device” (Le disque 5 ne dispose que d'un chemin vers
le périphérique).
• Actual Capacity (Capacité réelle), Free Space (Espace libre), et Manufacturer
Capacity (Capacité du fabricant).
• Vendor (Vendeur), Product (Produit), Revision (Révision), Vendor Spec
(Spécifications du vendeur), et Serial Number (Numéro de série).
• Block Count (Nombre de blocs) : Total, Unallocated (Non attribués), System
Allocated (Attribués par le système), User Allocated (Attribués par l'utilisateur), et
Bad (Endommagés).
• Disk Statistics (Statistiques de disque) : nombre de demandes, de blocs et d'erreurs
de lecture ; nombre de demandes, de blocs, et d'erreurs d'écriture.
• Date Detected (Date de détection) : la date et l'heure de détection du disque par le
système. Date Updated (Date de mise à jour) : date et heure de la dernière modification
ou gestion du disque par l'utilisateur.
Remarque Pour classifier un disque comme périphérique externe, voir Classification d'un
disque en tant que périphérique externe à la page 142.
Alertes lors de la disponibilité d'un chemin
Par défaut, les disques disposent de deux chemins vers le contrôleur. Si un chemin est
déconnecté, un port échoue, ou un chemin est mal câblé, le contrôleur ne dispose que d'un
chemin vers le disque. Il s'agit d'un seul point d'échec. Assurez-vous de ne recevoir des
alertes que s'il reste un seul chemin vers un disque. Cependant, si vous reconfigurez un
système et changez délibérément des chemins, vous n'aurez peut-être pas besoin d'une
alerte pour tous les disques avec un chemin. 136 Guide d'utilisation du Storage Center System Manager 5.5
Disques
Pour configurer un alerte de déconnexion de chemin
1 Dans l'arborescence système, sélectionnez un disque.
2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). Le système affiche
la fenêtre Disk Properties (Propriétés de disque) pour ce disque. Dans la fenêtre Disk
Properties (Propriétés de disque), sélectionnez ou désélectionnez Alert When Only
One Path is Available (Envoyer une alerte lorsqu'un seul chemin est disponible).
3 Sous l'onglet Info (Infos), entrez des remarques éventuellement (jusqu'à
255 caractères).
4 Cliquez sur OK.
Déplacement d'un disque géré
Ne déplacez jamais des disques gérés sans intervention directe des services de
support Dell.
Lorsqu'un ou plusieurs disques sont retirés d'un dossier, les données du dossier sont
resegmentées sur les disques restants. C'est pour cette raison que vous pouvez déplacer
des disques d'un dossier que si les autres disques ont suffisamment d'espace libre restant
pour prendre en charge la resegmentation de données. De plus, pour que cette commande
apparaisse, vous devez disposer d'un deuxième dossier de disques vers lequel déplacer
les disques.
Pour déplacer un disque géré d'un dossier de disques à un autre
1 Dans l'arborescence système, sélectionnez un disque.
2 Dans le menu de raccourcis, cliquez sur Move Managed Disk (Déplacer le disque
géré). La fenêtre Move Managed Disk (Déplacer le disque géré) apparaît.
3 Sélectionnez un dossier vers lequel vous souhaitez déplacer les disques gérés.
Vous pouvez aussi créer un nouveau dossier. Voir Création d'un dossier de disques à
la page 139.
4 Cliquez sur Continue (Continuer). Le système vous invite à confirmer votre sélection.
5 Cliquez sur Yes (Move Now) (Oui - Déplacer maintenant). Vous devrez peut-être
rafraîchir le navigateur pour que le disque apparaisse dans le nouveau dossier.
6 Le système vous invite à rééquilibrer les données du disque. Pour en savoir plus sur le
rééquilibrage, voir Rééquilibrage RAID à la page 130.
Libération de disques
La libération d'un disque le retire du dossier de disques. Vous ne pouvez libérer un disque
que si celui-ci ne contient aucunes données utilisateur. Il est toujours possible de libérer un
disque de rechange.137
Gestion des disques
Pour libérer un disque d'un dossier
1 Dans l'arborescence système, sélectionnez un disque à libérer. La fenêtre Disk
Information (Informations de disque) s'affiche. Prenez note des User Allocated
Blocks (Blocs attribués par l'utilisateur). Si le champ User Allocated Blocks (Blocs
attribués par l'utilisateur) affiche plus de 0 :
a Déplacez le disque vers un autre dossier. Voir Déplacement d'un disque géré à la
page 136. Assurez-vous de disposer d'un dossier vers lequel déplacer le disque et
de suffisamment d'espace libre dans les disques restants du dossier pour déplacer
les données. Le cas échéant, créez un dossier de disques comme décrit dans
Création d'un dossier de disques à la page 139.
b Rééquilibrez les données sur les disques restant dans le dossier géré (comme décrit
dans Rééquilibrage RAID à la page 130). Le rééquilibrage de données utilise
beaucoup de ressources système, donc il est possible d'effectuer immédiatement le
rééquilibrage ou de le planifier pour des heures de faible utilisation.
2 Lorsque le nombre de blocs attribués par l'utilisateur est de 0, sélectionnez Release
Disks (Libérer des disques) dans le menu de raccourcis. Le nombre de blocs attribués
par l'utilisateur n'est réduit à 0 que s'il existe suffisamment d'espace sur les disques
restant dans le dossier de disques pour prendre en charge le déplacement de données
depuis ce disque.
3 Cliquez sur Yes (Oui) pour libérer le disque vers le dossier non attribué. Le disque
est libéré.
Suppression de disques
Il est impossible de supprimer un disque sauf s'il a échoué et ne dispose d'aucun bloc
attribué par l'utilisateur ou si le disque a été libéré. Dans la fenêtre System Explorer, un
disque en panne apparaît accompagné d'un point rouge. Dans la fenêtre Disk Information
(Informations de disque) l'état est Down (Inactif) et l'intégrité est Failed (En panne).
Pour supprimer un disque en panne ou libéré
1 Dans l'arborescence Storage Management (Gestion de stockage), sélectionnez
un disque.
2 Dans le menu de raccourcis, sélectionnez Delete Disk (Supprimer le disque).
• Si le disque n'est pas inactif ou s'il comporte des blocs attribués par l'utilisateur,
System Manager vous avertit du fait que le disque ne peut pas être retiré.
• Si le disque est en panne ou ne comporte aucun bloc attribué par l'utilisateur, System
Manager vous invite à confirmer la suppression.
3 Cliquez sur Oui. Le système supprime le disque du dossier et ferme la fenêtre.
Vous pouvez maintenant physiquement retirer les disques du système.
Affichage de l'emplacement d'un disque dans une enceinte
1 Dans l'arborescence système, sélectionnez un disque.
2 Dans le menu de raccourcis, sélectionnez Show Disk in Enclosure (Afficher le disque
dans son enceinte). System Manager bascule en vue physique et le disque s'affiche.138 Guide d'utilisation du Storage Center System Manager 5.5
Disques
Dossiers de disques gérés
Affichage du dossier de disques attribué
Les disques ont été attribués à un dossier de disques géré lors de la configuration du
Storage Center. En principe, le dossier de disques géré est nommé Assigned (Attribué).
Pour afficher le dossier de disques attribué, développez Disks (Disques) dans
l'arborescence système. System Manager regroupe les disques en couches par type de
disques, avec la capacité, la capacité du disque de rechange, et le niveau de redondance
de chaque couche.
Figure 99. Dossier de disques attribué
Cette fenêtre est fournie à titre d'information uniquement. Le nom du dossier apparaît en
haut de la fenêtre. Les informations de cette fenêtre comprennent : Capacity (Capacité),
Free Space (Espace libre), Classification (Classification, comme par exemple 7K, 10K,
15K, ou SSD), Enclosure (Enceinte), Status (Condition), Health (Santé), et Control Type
(Type de contrôle, comme par exemple géré ou de rechange). Pour des performances
optimales, attribuez tous les disques à un dossier. 139
Dossiers de disques gérés
Propriétés de dossier de disques
Les propriétés de dossier ne sont disponibles que pour les dossiers locaux gérés.
Aucunes propriétés ne sont disponibles pour les dossiers non attribués ou de
périphériques externes.
Pour afficher les propriétés de dossier de disques
1 Dans l'arborescence système, sélectionnez un dossier de disques, comme par
exemple Assigned (Attribué).
2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre Disk
Folder Properties (Propriétés de dossier de disques) s'affiche.
Figure 100. Propriétés de dossier de disques
• Pour modifier le nom du dossier, saisissez un nouveau nom de dossier. Cliquez
sur OK.
• Pour configurer le Storage Alert Threshold (Seuil d'alerte de stockage), voir
Phoning Home à la page 256.
• Pour afficher des informations sur le dossier, comme par exemple la date de sa
création et le créateur, cliquez sur Info (Infos).
Création d'un dossier de disques
Un dossier de disques géré a été créé lors de l'installation et la configuration. Un système
ne devrait contenir qu'un seul dossier de disques gérés. Si des disques supplémentaires
sont ajoutés au système, ils doivent être ajoutés au dossier de disques géré. Les disques
non attribués apparaissent dans le dossier Unassigned (Non attribué).
Data Progression ne migre pas le stockage sur plusieurs dossiers de disques, donc l'ajout
d'un deuxième dossier de disques a un impact sur la capacité de Storage Center de
maximiser les performances. Les bénéfices d'avoir plusieurs dossiers de disques ne sont
plus importants que les inconvénients seulement dans certaines circonstances rares. 140 Guide d'utilisation du Storage Center System Manager 5.5
Disques
Pour créer un dossier de disques :
1 Dans le menu Storage Management (Gestion de stockage), sélectionnez Disk >
Folder > Create Disk Folder (Disque > Dossier > Créer un dossier de disques).
L'assistant Create Disk Folder (Créer un dossier de disques) apparaît. S'il existe déjà
un dossier de disques, la fenêtre Create Disk Folder (Créer un dossier de disques)
vous invite à confirmer la création d'un deuxième dossier de disques.
2 Cliquez sur Oui. System Manager affiche les disques non attribués à ajouter au nouveau
dossier. Seuls des disques non attribués peuvent être ajoutés à un dossier de disques.
Figure 101. Création d'un dossier de disques
3 Dans la liste de disques non gérés, sélectionnez des disques à inclure au nouveau
dossier de disques.
Remarque Le niveau de redondance de chaque couche de disques est choisi
automatiquement en fonction de la taille des disques de la couche.
La redondance double est choisie par défaut pour toutes les couches
contenant un disque de plus de 900 Go.
4 Cliquez sur Continue (Continuer). System Manager affiche les disques sélectionnés et
vous invite à choisir un ou plusieurs disques à définir comme disque(s) de rechange.
Les disques de rechange peuvent remplacer un disque en panne. Le disque de
rechange doit être aussi large que le disque le plus large du dossier afin de pouvoir
remplacer tous les disques. Lorsqu'il y existe des disques de différentes tailles, Storage
Center sélectionne par défaut le disque le plus large, ou l'un d'entre eux. Il est
impossible de créer un dossier de disques sans disque de rechange.
5 Cliquez sur Continue (Continuer). Saisissez un nom de dossier. Entrez des remarques
éventuellement (jusqu'à 255 caractères).
6 Cliquez sur Create Now (Créer maintenant). Le dossier est créé.141
Dossiers de disques gérés
Suppression d'un dossier de disques
Avant de pouvoir supprimer un dossier de disques, celui-ci ne doit plus contenir de disques.
Libérez ou supprimez tous les disques d'un dossier avant de supprimer le dossier
de disques.
Pour supprimer un dossier de disques :
1 Dans l'arborescence système, sélectionnez un dossier de disques.
2 Dans le menu de raccourcis, sélectionnez Delete (Supprimer). System Manager vous
invite à confirmer votre sélection. Cliquez sur Oui.142 Guide d'utilisation du Storage Center System Manager 5.5
Disques
Importer depuis un périphérique externe sans licence de réplication
Storage Center permet d'effectuer une importation allégée depuis un disque autre que
Storage Center, même si la réplication n'est pas sous licence. L'importation à partir d'un
périphérique externe utilise la réplication synchrone pour importer / charger des données
à partir d'un dispositif autre que Storage Center. Par le passé, cette opération n'était
permise que lorsque la réplication synchrone était sous licence.
Remarque Si la réplication synchrone n'est pas sous licence, vous ne pouvez effectuer
une importation depuis des volumes Storage Center distants. Les systèmes
distants n'apparaissent pas dans l'arborescence système.
Classification d'un disque en tant que périphérique externe
Un disque ne peut être classifié comme périphérique externe s'il n'est pas géré. Voir Ajout
de disques à un système Storage Center à la page 124.
Pour classifier un disque comme périphérique externe
1 Dans l'arborescence système, sélectionnez un disque non géré.
Figure 102. Sélection d'un disque non géré
2 Dans le menu de raccourcis, sélectionnez Classify Disk as External Device (Classifier
le disque comme un périphérique externe). La fenêtre Classify Disk as External
Device (Classifier le disque comme un périphérique externe) apparaît.143
Importer depuis un périphérique externe sans licence de réplication
Figure 103. Donner un nom au périphérique externe
3 Saisissez un nom. Vous avez la possibilité de donner un nom au disque afin d'indiquer
l'emplacement depuis lequel ont été importées les données.
4 Cliquez sur Classify Now (Classifier maintenant). Le périphérique externe apparaît
dans l'arborescence système dans un dossier de périphérique externe.
Figure 104. Dossier de périphérique externe144 Guide d'utilisation du Storage Center System Manager 5.5
Disques
Importation à partir d'un périphérique externe
1 Dans l'arborescence système, ouvrez le dossier External Device (Périphérique
externe) pour afficher tous les disques classifiés comme périphériques externes.
Figure 105. Sélection d'un disque externe
2 Dans le menu de raccourcis, sélectionnez Import from External Device (Importer à
partir d'un périphérique externe). Le système vous avertit que vous devez disposer d'un
espace suffisant sur le système Storage Center pour pouvoir importer à partir d'un
périphérique externe.
Remarque L'importation de données à partir d'un périphérique externe exige que le
Storage Center lise tous les blocs comme la taille entière du volume.
En fonction de la sélection de RAID ceci peut consommer jusqu'à deux fois le
stockage du volume sur votre système.
L'importation allégée fonctionne en n'écrivant pas les données s'il n'existe aucune page
précédente pour les données concernées, et en écrivant les données seulement en zéros.
Ceci permet d'économiser une quantité d'espace substantielle pour beaucoup d'ensembles
de données rares.
Si vous disposez d'un espace suffisant, cliquez sur Continue (Continuer). Sélectionnez un
volume existant ou créez un nouveau volume à désigner comme volume de destination
pour le volume distant. Pour créer un volume, voir Création d'un volume à la page 69. 145
Importer depuis un périphérique externe sans licence de réplication
Figure 106. Sélection d'un volume de destination
3 Cliquez sur Continue (Continuer). Une fenêtre de confirmation apparaît. La définition
de QoS (il est exigé qu'elle accompagne une licence de réplication) apparaît comme
étant Local (Locale).
4 Cliquez sur Import Now (Importer maintenant).
5 Pour afficher la progression de l'importation, sélectionnez le volume de destination.
Observez les détails de progression. 146 Guide d'utilisation du Storage Center System Manager 5.5
Disques
Figure 107. Importation d'un volume de destination
6 Cliquez sur l'onglet Copy/Mirror/Migrate (Copie/Mise en miroir/Migration) pour des
détails supplémentaires.147
Types de stockage non standard
Types de stockage non standard
Les options de stockage avancées permettent de préparer un dossier de disques pour des
types de stockage non standard.
Remarque Vous ne pouvez préparer un dossier de disques pour un type de stockage non
standard que si les paramètres de volume utilisateur par défaut vous le
permettent. Voir Paramètres avancés de volume utilisateur par défaut à la
page 290.
Pour ajouter une option de création de volume avec des types de stockage
non standard
1 Sélectionnez un dossier de disques, comme par exemple Assigned (Attribué).
2 Dans le menu de raccourcis, sélectionnez Configure Storage (Configurer le stockage).
System Manager (Gestionnaire de système) affiche les types de stockage que ce
dossier est préparé à accueillir.
Figure 108. Modification du stockage
3 Cliquez sur Prepare for Additional Storage Type (Préparer pour un type de stockage
supplémentaire). Comme l'ajout de types de stockage supplémentaires réduit l'efficacité
de Data Progression, le système vous avertit que des types de stockage
supplémentaires sont inefficaces.
4 Cliquez sur Yes (Prepare Now) (Oui [Préparer maintenant]). La fenêtre Select
Redundancy (Sélectionner le type de redondance) s'affiche.148 Guide d'utilisation du Storage Center System Manager 5.5
Disques
Figure 109. Fenêtre Select Redundancy (Sélectionner le type de redondance)
5 Sélectionnez Non-Redundant (Non redondant) ou Redundant (Redondant).
• Le stockage Non-Redundant (Non redondant) utilise RAID 0. Les données sont
réparties mais il n'y a aucune redondance. Si un disque échoue, toutes les données
sont perdues. N'utilisez pas de stockage non redondant pour un volume à moins que
les données soient sauvegardées ailleurs.
• Le stockage Redundant (Redondant) peut être Single Redundant (Redondant unique)
ou Dual Redundant (Redondant double), en fonction de la configuration de redondance
de votre couche et de la taille de disque. Pour les disques d'au moins 900 Go, cette
couche et toutes les couches en-dessous passent par défaut à la redondance double.
• Le Single-redundant storage (Stockage à redondance simple) protège de la perte
d'un lecteur.
• RAID 10 (chaque disque est mis en miroir)
• RAID (5-5 réparti sur 5 disques)
• 5-9 (réparti sur 9 disques)
• Le stockage Dual-redundant (Redondance double) protège de la perte de deux
lecteurs :
• RAID 10 Dual-Mirror (Double miroir) (les données sont écrites simultanément sur
trois disques séparés)
• RAID 6-6 (4 segments de données, 2 segments de parité par entrelacement)
• RAID 10-6 (8 segments de données, 2 segments de parité par entrelacement)
6 Sélectionnez la taille de page de données à utiliser. Nous vous recommandons de ne
préparer un dossier de disques que pour la taille d'une seule page de données afin
d'optimiser l'utilisation du disque et les performances des E/S. Ne préparez des
dossiers pour des types de stockage supplémentaires que pour répondre à des besoins
d'applications spécifiques.
• 2 Mo : la taille de page de données par défaut. Cette sélection est la plus appropriée
pour les besoins de la plupart des applications. 149
Types de stockage non standard
• 512 Ko : approprié pour les applications dont les besoins en performances sont
élevés ou dans les environnements où les relectures sont nombreuses avec des
E/S lourdes. La sélection de cette taille réduit l'espace que System Manager peut
présenter aux serveurs.
• 4 Mo : cette taille de page de données est appropriée pour les systèmes utilisant un
grand espace disque et des relectures rares.
Précaution Si vous souhaitez utiliser le paramètre de page de données 512 Ko ou 4 Mo,
contactez les services de support Dell pour que les ressources du système
restent équilibrées et afin de prendre en compte l'impact sur les performances.
7 Cliquez sur Prepare Now (Préparer maintenant). Le dossier de disques est préparé
pour le type de stockage sélectionné. Il n'est pas utilisé avant qu'un volume avec ce type
de stockage soit créé. System Manager (Gestionnaire de système) vous propose de
Prepare for Additional Storage Type (Préparer pour un type de stockage
supplémentaire) ou Close (Fermer).
8 Cliquez sur Close.
Modification d'un type de stockage
Remarque Vous ne pouvez modifier un type de stockage non standard que si vos valeurs
de volume utilisateur par défaut le permettent.
1 Dans la fenêtre Configure Storage (Configurer le stockage) illustrée à la Figure 108 à
la page 147, sélectionnez Modify Storage Type (Modifier le type de stockage).
La fenêtre Modify Storage Type (Modifier le type de stockage) apparaît.
2 Sélectionnez une classe de stockage. Effectuez l'une des opérations suivantes :
• Cliquez sur Modify Storage Class (Modifier la classe de stockage).
Voir Modification de la redondance de couches à la page 128.
• Cliquez sur Remove (Supprimer). La suppression d'une classe de stockage déjà en
cours d'utilisation entraîne le déplacement des données vers une classe de
stockage différente. Ne supprimez pas les classes de stockage déjà en cours
d'utilisation. L'option Remove (Supprimer) n'apparaît que si l'option Allow Storage
Class Removal (Permettre la suppression de classes de stockage) est sélectionnée
dans l'écran des paramètres utilisateurs par défaut.
3 Sélectionnez Continue (Continuer) pour retourner à l'écran de sélection de type
de stockage.150 Guide d'utilisation du Storage Center System Manager 5.5
Disques
Suppression d'un type de stockage
Vous ne pouvez supprimer un type de stockage que si aucun volume n'utilise le type de
stockage sélectionné. Pour supprimer un type de stockage :
1 Sélectionnez un dossier de disques, comme par exemple Assigned (Attribué).
2 Dans le menu de raccourcis, sélectionnez Configure Storage (Configurer le stockage).
System Manager (Gestionnaire de système) affiche les types de stockage que ce
dossier est préparé à accueillir.
3 Sélectionnez le type de stockage que vous souhaitez supprimer. Cliquez sur Remove
Storage Type (Supprimer le type de stockage). System Manager (Gestionnaire de
système) supprime le type de stockage. La fenêtre Configure Storage (Configurer le
stockage) apparaît à nouveau.
4 Cliquez sur Close (Fermer). 151
6 Contrôleurs
Introduction 152
À propos des ports virtuels de contrôleur 153
Affichage des propriétés du contrôleur 154
Affichage des dossiers et cartes FC 160
Affichage des cartes iSCSI 170
Création d'une connexion du Storage Center distant 185
Configuration des connexions distantes à l'aide de CHAP 194
Affichage des cartes SAS 204
Rééquilibrage des ports locaux 208152 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
Introduction
Les alertes système vous signalent un problème qui doit être résolu. Un cercle rouge
au-dessus d'une icône de contrôleur indique que vous devez vérifier un composant du
contrôleur.
Le bouton Alerte en regard de l'état système en haut de l'écran vous signale qu'il faut
vérifier un composant. Cliquez sur System Status (État système) dans le coin supérieur
droit de la fenêtre pour ouvrir le moniteur d'alertes.
Figure 110. Moniteur d'alertes
Cliquez sur un composant signalé par un bouton d'état rouge pour l'afficher et le vérifier.153
À propos des ports virtuels de contrôleur
À propos des ports virtuels de contrôleur
Les ports virtuels transforment la représentation physique des ports d'E/S en
représentation virtuelle. Ceci supprime la nécessité des ports de réserve. Tous les ports
sont des ports principaux et peuvent lire et écrire des E/S. Si un port tombe en panne, un
des ports du domaine de défaillance prend sa suite. Une fois activés, les ports virtuels sont
affichés dans l'arborescence système sous la carte ES à laquelle ils appartiennent.
L'affichage des ports virtuels dans la vue d'exploration affiche le contrôleur de base.
Le contrôleur de base est le groupe de personnalités du port et est actuellement limité à un
seul contrôleur. Vous pouvez uniquement déplacer le port physique préféré sur un
contrôleur faisant partie du même contrôleur de base (Groupe de personnalités).
Figure 111. Affichage des ports virtuels dans la vue d'exploration
• Pour FC et iSCSI : pour chaque port physique, le gestionnaire du système affiche un
port virtuel. La fenêtre de port physique affiche l'identité physique, la vitesse et le
matériel. La fenêtre de port virtuel affiche le port physique actuel et préféré. Les deux
fenêtres identifient le domaine de défaillance du port.
• Pour iSCSI uniquement : le gestionnaire de système crée un port de contrôle pour
chaque domaine de défaillance iSCSI (en général il n'y en a qu'un). Dans un système
à double contrôleur, le port de contrôle apparaît sur un seul contrôleur, même s'il
contrôle toutes les cartes iSCSI dans ce domaine.
Remarque SAS ne prend pas en charge les ports virtuels.
Même si vous pouvez avoir plus d'un domaine de défaillance par système de transport
(tel que iSCSI ou FC), la redondance est optimale en créant un domaine de défaillance par
système de transport.154 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
Affichage des propriétés du contrôleur
Affichage des propriétés générales du contrôleur
1 Dans l'arborescence système, sélectionnez un contrôleur.
2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre des
propriétés du contrôleur apparaît et l'onglet général est sélectionné.
Figure 112. Propriétés générales du contrôleur
3 Le gestionnaire de système affiche :
• Controller Name (Nom du contrôleur) : saisissez le nouveau nom du contrôleur et
cliquez sur OK.
• Type : du composant dans la fenêtre des propriétés du contrôleur est le contrôleur.
• Status (État) : peut être activé ou non.
• Local Port Condition (État du port local) : peut être équilibré ou déséquilibré.
• Leader (Principal) : ce contrôleur est principal (True - vrai) ou non (False - faux).
Si un contrôleur n'est pas principal, c'est un contrôleur pair.
• Controller ID (ID de Contrôleur) : numéro qui identifie ce système Storage Center.
• Last Boot Time (Heure du dernier démarrage) : date et heure du dernier
redémarrage.
4 Cliquez sur OK.155
Affichage des propriétés du contrôleur
Affichage des propriétés IP du contrôleur
Remarque Ne modifiez aucune propriété IP dans la fenêtre des propriétés du contrôleur
sans l'aide des services de support de Dell. Le fait de modifier les propriétés
IP peut entraîner une perte de données.
1 Dans l'arborescence système, sélectionnez un contrôleur.
2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés).
3 Cliquez sur l'onglet IP.
Figure 113. Propriétés IP du contrôleur
Dans la fenêtre des propriétés du contrôleur, le système vous permet de modifier
l'les adresses IP Ether 0 et Ether 1, le masque de réseau, la passerelle, les serveurs
DNS et le Nom de domaine.
4 Cliquez sur OK.
Affichage et ajout d'informations sur le contrôleur
1 Dans l'arborescence système, sélectionnez un contrôleur.
2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre des
propriétés du contrôleur apparaît.
3 Cliquez sur l'onglet Info pour afficher des informations sur la création de contrôleur et
les mises à jour.
4 De manière facultative, vous pouvez ajouter des notes (jusqu'à 255 caractères).156 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
Affichage de l'état du contrôleur
Les contrôleurs affichent l'état des composants du système.
1 Dans l'arborescence système, sélectionnez un contrôleur.
2 Dans la liste des composants de l'arborescence système, sélectionnez un des
composants physiques suivants pour en afficher une représentation virtuelle.
• Ventilateurs
Pour afficher l'état des ventilateurs, sélectionnez un ventilateur dans
l'arborescence. Pour chaque ventilateur du module de ventilation, le gestionnaire
système affiche l'état du ventilateur et le nombre de tours par minute actuel.
La jauge de tours par minute affiche les zones de ventilation. Le système
fonctionne en zone verte. Si le système ne fonctionne pas en zone verte, réglez sa
température ambiante. La fenêtre affiche le nombre de tours par minute minimal et
maximal normal, et le nombre de tours par minute minimal et maximal critique et
pouvant faire l'objet d'un avertissement.
• Blocs d'alimentation
Pour afficher l'état d'un bloc d'alimentation de l'arborescence, sélectionnez Power
Supplies (Blocs d'alimentation). Le gestionnaire système affiche le nom du bloc
d'alimentation, s'il est présent, s'il est en panne et si l'alimentation en CA est
interrompue.
• Capteurs de température :
Pour afficher l'état de la température d'un contrôleur enregistrée par les capteurs de
la carte de contrôleur, sélectionnez Temps (Températures) dans l'arborescence
système. Le gestionnaire système affiche les propriétés de température,
notamment la position du capteur, l'état et la température actuelle. La jauge de
température affiche les zones de température. Le système doit fonctionner en zone
verte. La fenêtre affiche la température minimale et maximale normale, et la
température minimale et maximale critique et pouvant faire l'objet d'un
avertissement.
• Tension
Pour afficher la tension, sélectionnez Voltage (Tension) dans l'arborescence
système. Le gestionnaire système affiche les propriétés de la tension, notamment
la position du capteur, l'état et la tension actuelle. La jauge de tension affiche les
zones de tension. Le système doit fonctionner en zone verte. La fenêtre affiche la
tension minimale et maximale normale, et la tension minimale et maximale critique
et pouvant faire l'objet d'un avertissement.
• Carte de cache
Pour afficher la carte de cache, sélectionnez Cache Card (Carte de cache) dans
l'arborescence. Le gestionnaire système affiche des informations sur la carte,
notamment le cache, le modèle de carte cache, la taille du cache, la version de
micrologiciel, la date de mise en service, les informations sur l'expiration de la carte
et l'état.
Comme la carte CHA 3 ne contient pas de batterie, les champs de date d'expiration
de la batterie et de son état sont vierges.
Remarque Les informations de la carte de cache peuvent être requises par les services
de support de Dell.157
Affichage de l'état du contrôleur
Affichage d'une liste de contrôleurs
Dans l'arborescence du système, sélectionnez Controllers (Contrôleurs). Dans la fenêtre
principale, le gestionnaire système affiche une liste des contrôleurs avec les informations
suivantes :
• Nom
• Condition
• Local Port Condition (État du port local)
• Leader (Principal)
• Controller ID (ID de contrôleur)
• Last Boot Time (Heure du dernier démarrage)
Figure 114. Liste des contrôleurs158 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
Affichage des informations générales sur le contrôleur
Dans l'arborescence système, sélectionnez un contrôleur. Le système affiche les
informations générales sur le contrôleur.
Figure 115. Informations générales sur le contrôleur
• Nom
• Type
• Modèle
• Mémoire
• Controller ID (ID de contrôleur)
• Version
• Leader (Principal)
• Last Boot Time (Heure du dernier démarrage)
• Condition
• Local Port Condition (État du port local)
• Interface
• Primary DNS and Secondary DNS Servers (Serveurs DNS principal et secondaire)
• Nom de domaine
• Date de création et de mise à jour et par qui159
Affichage de l'état du contrôleur
Affichage des informations sur les performances de l'UC du
contrôleur
Cliquez sur l'onglet CPU (CU). La fenêtre CPU Performance (Performances de l'UC)
apparaît et indique le pourcentage d'utilisation.
Figure 116. Performances de l'UC
Le système récupère automatiquement les statistiques du contrôleur sélectionné. L'IUG
arrête automatiquement le recueil des statistiques lorsque la fenêtre des performances de
l'UC n'est pas ouverte pendant une heure ou si votre session est hors délai avant que
l'heure ne soit écoulée.
Affichage de l'arrière d'un contrôleur
1 Cliquez sur l'onglet Back (Retour). Le système affiche une représentation visuelle
du contrôleur.
2 Effectuez un clic droit sur un port ES pour afficher le menu du composant.
Figure 117. Retour contrôleur160 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
Affichage des dossiers et cartes FC
Affichage des dossiers FC
Dans l'arborescence système, déroulez les contrôleurs et cartes ES pour afficher le dossier
de la carte FC. La fenêtre de l'état FC apparaît.
Figure 118. Dossier de carte ES FC
La fenêtre du dossier apparaît :
• Nom
• Status (État) : activé ou non
• Slot Type (Type de logement) : tel que PCI
• Vitesse
• Slot (Logement) : nombre de logements du contrôleur
• Slot Port (Port de logement) : numéro de port
• Domaine de défaillance
• Network (Réseau) : indique si la configuration de la carte est à l'avant, à l'arrière
ou inconnue
• Device Name (Type de périphérique) : type de carte
• Description : identification de la carte
• Worldwide Name (Nom universel) : nom unique de cet élément161
Affichage des dossiers et cartes FC
Affichage des informations sur la carte ES FC
Si les ports virtuels ne sont pas activés, le système affiche les informations de la carte
physique. Si les ports virtuels sont activés, le gestionnaire système affiche des informations
sur la carte ES FC physique et sur le port virtuel qui réside sur la carte.
Pour afficher les informations générales portant sur un port FC (héritage et
ports virtuels)
Sélectionnez un port FC Le système affiche les informations générales sur le port FC.
Figure 119. Informations sur la carte ES FC
Les informations générales de l'onglet comprennent :
• Nom
• World Wide Name (WWN)
• Type of object (Type d'objet) : carte ES FC.
• Description : identification de HBA.
• Status (État) : activé, désactivé, réservé.
• Speed (Vitesse) : d'E/S.
• Fault Domain (Domaine de défaillance) : si le port est activé à l'avant, il affiche le
domaine de défaillance. Si le port est activé à l'arrière, il est vierge.
• Network (Réseau) : avant, arrière ou inconnu.
• Usage (Utilisation) : si le port est activé à l'avant, indique s'il s'agit d'un port principal ou
réservé. S'il est activé à l'arrière, indique s'il est utilisé.
• Preferred Controller (Contrôleur préféré) : lorsque les ports sont rééquilibrés,
choisissez un contrôleur préféré. 162 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
• NPIV Mode (Mode NPIV) : indique si le mode NPIV est activé pour autoriser les ports
virtuels FC. Lorsque le port FC est converti en mode virtuel, NPIV doit être activé sur le
commutateur relié.
• Initiator Count (Nombre de connexions initiateur) : nombre de connexions avant.
• Target Count (Nombre de cibles) : nombre de lecteurs de disques actifs du système.
• Both Count (Nombre total de périphériques) : total de périphériques avant et de
lecteurs de disques arrière.
• Map Count (Nombre de volumes adressés) : nombre de volumes adressés à
ce système.
Affichage des informations générales du mode de port virtuel FC
Les informations générales sur une carte FC avec ports virtuels activés sont divisées entre
la carte ES FC et les ports virtuels de la carte ES.
Remarque Les informations affichées sont identiques à celles d'une carte ES FC sans
ports virtuels (comme à la Figure 119 à la page 161), sauf Utilisation et
Contrôleur préféré, qui ne sont pas affichées.
Pour afficher les informations générales d'un port FC – de ports physiques
Si les ports virtuels sont activés, le gestionnaire système affiche des informations sur la
carte ES FC physique et sur le port virtuel qui réside sur la carte.
1 Pour afficher des informations sur le port physique, sélectionnez un carte FC.
La fenêtre d'informations générales sur la carte ES FC s'affiche.
Figure 120. Informations générales sur la carte ES FC – Port physique163
Affichage des dossiers et cartes FC
La fenêtre affiche les informations suivantes :
• Nom
• Worldwide Name (Nom universel) : nom unique de cet élément.
• Type : type de logement.
• Description : identification de la carte.
• Status (État) : activé ou non.
• Speed (Vitesse) : vitesse des E/S.
• Fault Domain (Domaine de défaillance) : si le port est activé à l'avant, il affiche le
domaine de défaillance. Si le port est activé à l'arrière, il est vierge.
• Network (Réseau) : indique si la configuration de la carte est à l'avant, à l'arrière
ou inconnue.
• NPIV Mode (Mode NPIV) : indique si le mode NPIV est activé pour autoriser les ports
virtuels FC. Pour convertir un port FC en mode virtuel, NPIV doit être activé sur le
commutateur relié.
• Initiator Count (Nombre de connexions initiateur) : nombre de connexions avant.
• Target Count (Nombre de cibles) : nombre de lecteurs de disques.
• Both Count (Nombre total de périphériques) : total de périphériques avant et de
lecteurs de disques arrière.
• Map Count (Nombre de volumes adressés) : nombre de volumes adressés à
ce système.
Pour afficher les informations générales d'un port FC – ports virtuels
1 Dans un dossier de contrôleur, sélectionnez un port virtuel. La fenêtre d'informations
générales sur le port virtuel.
Figure 121. Informations générales sur la carte ES FC – Port virtuel164 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
La fenêtre affiche les informations suivantes :
• Physical Port Association (Association de ports physiques) : préféré ou non préféré
• La fenêtre affiche les informations suivantes pour le port physique préféré et actuel :
• World Wide Name
• Domaine de défaillance
• Nom du contrôleur
• Logement
• Port
• Contrôleur de base
• Initiator Count (Nombre de connexions initiateur) : nombre de connexions avant
• Target Count (Nombre de cibles) : nombre de lecteurs de disques
• Both Count (Nombre total de périphériques) : total de périphériques avant et de
lecteurs de disques arrière
• Map Count (Nombre de volumes adressés) : nombre de volumes adressés à
ce système
Remarque Les ports virtuels n'affichent pas le matériel car le port n'est pas dépendant
d'une carte.
Affichage de l'état de la carte ES FC
La connectivité est la même pour les cartes FC avec ou sans ports virtuels activés.
Pour afficher l'état de la connectivité d'une carte ES FC
1 Dans l'arborescence système, sélectionnez une carte FC.
2 Dans la fenêtre de la carte ES FC, sélectionnez l'onglet Connectivity (Connectivité).
La fenêtre de connectivité de la carte ES FC s'affiche. 165
Affichage des dossiers et cartes FC
Figure 122. Connectivité E/S FC
3 La fenêtre affiche les informations suivantes :
• WWN
• Condition
• Serveur
• Rôle (initiateur ou cible)
• ID de port
• Nom du nœud
• Nom symbolique du port
• Nom symbolique du nœud
Pour définir la fréquence des mises à jour de l'état de la carte FC
1 Dans la fenêtre d'état de la connectivité de la carte ES FC, cliquez sur l'onglet
Connectivity (Connectivité).
2 Dans la fenêtre Connectivité, cliquez sur Set Update Frequency (Définir la fréquence
des mises à jour).
3 Choisissez une des fréquences suivantes : Éteint, 5 secondes, 30 secondes,
1 minute ou 5 minutes. 166 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
Pour afficher l'état matériel d'une carte ES FC
1 Dans l'arborescence système, sélectionnez une carte FC.
2 Dans la fenêtre du port d'E/S FC, sélectionnez l'onglet Hardware (Matériel). La fenêtre
d'état matériel de la carte ES FC apparaît.
Figure 123. Matériel de la carte ES FC
L'emplacement du port est mis en surbrillance. En passant la souris sur la carte, vous
affichez son nom et son type. En effectuant un clic droit sur la carte, vous affichez le menu
de raccourcis, depuis lequel vous pouvez afficher les propriétés de la carte ES.167
Affichage des dossiers et cartes FC
Pour afficher les tableaux de performances de la carte ES FC
Dans l'arborescence système, sélectionnez une carte FC. Dans la fenêtre de la carte ES
FC, cliquez sur Charts (Tableaux). Les tableaux de la carte ES FC apparaissent.
Figure 124. Tableau de carte ES FC
Pour chaque carte ES FC, le gestionnaire de système s'affiche :
• Ko par seconde de lecture, écriture et total Ko par seconde
• E/S par seconde en lecture, écriture et total d'ES par seconde 168 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
Affichage des propriétés de la carte ES FC
Pour afficher les propriétés de la carte ES FC – ports physiques
1 Dans l'arborescence système, sélectionnez une carte FC.
2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre de
propriétés de la carte ES FC s'affiche.
Figure 125. Propriétés de la carte ES FC
La fenêtre affiche les informations suivantes :
• World Wide Name (WWN)
• Type de carte
• User Alias (Alias d'utilisateur) : s'il y en a un et capacité à le réinitialiser
• Status (État) : activé ou non
• Description, révision, version de micrologiciel
• Type de logement, vitesse, logement, port du logement
• Domaine de défaillance
• Nombre de : Initiateurs, Cibles et Deux nombres169
Affichage des dossiers et cartes FC
Modification des propriétés du port virtuel FC
Dans la fenêtre Propriétés, vous pouvez modifier le domaine de défaillance ou le port
physique préféré du port virtuel FC.
Pour modifier les propriétés du port virtuel FC
1 Sélectionnez un port virtuel FC.
2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre des
propriétés du port virtuel FC apparaît :
Figure 126. Fenêtre des propriétés du port virtuel FC
3 Dans le menu déroulant, modifiez le port physique préféré.
4 Cliquez sur OK.
Modification et réinitialisation de l'alias d'utilisateur
1 Dans l'arborescence système, sélectionnez une carte FC.
2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés).
3 Saisissez un alias utilisateur (nom de port).
4 Cliquez sur OK.
Le nouveau nom apparaît dans l'arborescence système.
1 Dans l'arborescence système, sélectionnez une carte FC.
2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés).
3 Cliquez Reset User Alias (Réinitialiser l'alias utilisateur).
4 Cliquez sur OK. 170 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
Affichage des cartes iSCSI
Affichage des dossiers iSCSI
Pour afficher les dossiers de cartes iSCSI – mode hérité
Pour afficher les contrôleurs, pour chaque contrôleur de l'arborescence système,
sélectionnez le dossier de cartes iSCSI. Le système répertorie les cartes iSCSI du
contrôleur sélectionné.
Figure 127. Dossier de cartes iSCSI en mode hérité
Le gestionnaire de système affiche :
• Nom
• Status (État) : activé ou non
• Adresse IP, masque de sous-réseau et passerelle
• Slot Type (Type de logement) : tel que PCIE ou PCIX
• Vitesse
• Logement et port de logement
• Domaine de défaillance
• Réseau
• Usage (Utilisation) : Principal ou Réservé
• Nom du périphérique
• Description : de l'adaptateur, tel que QLA4010 ou QLA 4052
• World Wide Name171
Affichage des cartes iSCSI
Pour afficher les dossiers de cartes iSCSI – mode port virtuel
Un port de contrôle a été créé au cours de la définition de ports virtuels pour chaque
domaine de défaillance ISCSI (et en général il n'y en a qu'un). Le système communique
avec les ports iSCSI ports via l'adresse de port de contrôle. Le port de contrôle réside dans
l'arborescence système du dossier iSCSI. Dans un système à double contrôleur, le port de
contrôleur peut résider dans le dossier iSCSI de chaque contrôleur ; tous les ports iSCSI
des deux contrôleurs du même domaine de défaillance utilisent le même port de contrôle.
Le trafic est redirigé vers le port virtuel approprié.
Figure 128. Dossier de cartes iSCSI contenant un port de contrôle
Affichage Informations de cartes ES iSCSI – Ports physiques
Dans l'arborescence système, sélectionnez une carte iSCSI.
Figure 129. Propriétés de cartes ES iSCSI172 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
Le système affiche les informations sur la carte iSCSI en mode hérité, notamment :
• Nom
• World Wide Name
• Type de carte
• Description
• Status (État) : activé ou non
• Speed (Vitesse) : du transfert d'E/S
• Adresse IP, masque de sous-réseau et adresse IP de la passerelle
• iSCSI Name (Nom iSCSI) et Target Alias (Alias de cible)
• Domaine de défaillance, réseau et utilisation comme saisis via l'assistant de
configuration des ports locaux
• Objectif des ports
• Preferred Controller (Contrôleur préféré) : apparaît si un système est redémarré
• Unité de transmission maximale
• Marquage VLAN
• Initiator Count (Nombre de connexions initiateur) : nombre de périphériques à
connexions avant
• Target Count (Nombre de cibles) : nombre de lecteurs de disques
• Both Count (Nombre total de périphériques) : total de périphériques avant et de
lecteurs de disques arrière
• Map Count (Nombre de volumes adressés) : nombre de volumes adressés à
ce système
Remarque Les ports virtuels n'affichent pas le matériel car le port n'est pas dépendant
d'une carte.173
Affichage des cartes iSCSI
Affichage des informations générales sur la carte ES iSCSI –
Ports virtuels
Cliquez sur une carte de contrôle. La figure suivante illustre un port virtuel iSCSI dans
l'arborescence système.
Figure 130. Informations sur la carte de ports virtuels iSCSI
Le système affiche les informations sur la carte iSCSI, notamment :
• Nom
• World Wide Name
• Type : d'objet (carte ES iSCSI)
• Description
• Domaine de défaillance
• iSCSI Qualified Name (IQN) (Nom qualifié iSCSI) : de la carte
• Physical Port Association (Association de ports physiques) qui peuvent avoir les
valeurs suivantes :
• Preferred (Préféré) : le port virtuel est actuellement connecté au port
physique préféré
• Not Preferred (Non préféré) : le port virtuel n'est pas actuellement connecté au port
physique préféré (mots en jaune - une icône d'avertissement apparaît)
• Detached(Détaché) : le port virtuel n'est relié à aucun port (mots en rouge - le port
est désactivé)
• Port physique actuel
• Port physique préféré
• Contrôleur de base
• Initiator Count (Nombre de connexions initiateur) : nombre de périphériques à
connexions avant
Port physique Port virtuel174 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
• Target Count (Nombre de cibles) : nombre de lecteurs de disques
• Both Count (Nombre total de périphériques) : total de périphériques avant et de
lecteurs de disques arrière
• Map Count (Nombre de volumes adressés) : nombre de volumes adressés à
ce système
Affichage des informations sur les ports de contrôle iSCSI
Dans l'arborescence système, sélectionnez un port de contrôle.
Figure 131. Affichage du port de contrôle iSCSI
• Vous ne pouvez pas modifier les informations de cette fenêtre, mais vous pouvez les
sélectionner et les copier dans d'autres fenêtres.
• Le numéro de port est le numéro de port TCP. Le numéro de port iSCSI par défaut est
3260 mais il peut être modifié s'il existe une exigence spéciale d'utilisation d'un numéro
de port TCP différent. Voir Modification des propriétés avancées de la carte iSCSI à la
page 184.
• Pour de plus amples informations sur l'étiquetage VLAN, reportez-vous à la section
Activation du repérage VLAN à la page 182.175
Affichage des cartes iSCSI
Affichage des informations avancées sur la carte iSCSI
1 Dans l'arborescence système, sélectionnez une carte iSCSI. Le système affiche les
informations générales sur la carte iSCSI.
2 Cliquez sur l'onglet Advanced (Avancé). Les informations avancées sur la carte iSCSI
héritée apparaissent.
Figure 132. Informations avancées sur la carte iSCSI
Remarque Les informations et les onglets affichés varient selon les connexions distantes
définies à l'aide de CHAP. Pour des informations sur CHAP, reportez-vous à la
section Configuration des connexions distantes à l'aide de CHAP à la
page 194.
Les informations comprennent :
• Port Number (Numéro de port) : numéro de port TCP - le numéro par défaut est 3260
• Enable Data Digest (Activer le prétraitement des données) : le prétraitement des
données ISCSI permet un prétraitement (32 bit CRC) de toutes les unités de données
de protocole de données (Protocol Data Units - PDU)
• Activer l'écriture de données immédiate
• Window Size (Taille de fenêtre) : entre 32 et 2048 Ko
• Keep Alive Timeout (Délai d'activité) : de 5 secondes à 18 heures
• SCSI Command Data Timeout (Délai de données de commande SCSI) :
de 5 secondes à 18 heures
• Default time to Wait (Période d'attente par défaut) : de 1 seconde à 10 minutes
• Default time to Retain (Période de retenue par défaut) : de 1 seconde à 10 minutes176 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
• Authentification CHAP
• Nom CHAP
• Secret CHAP
Pour afficher la connectivité de la carte ES iSCSI
1 Dans l'arborescence système, sélectionnez une carte iSCSI.
2 Cliquez sur l'onglet Connectivity (Connectivité). Le système affiche la connectivité de
la carte iSCSI, le cas échéant.
Figure 133. Fenêtre de connectivité iSCSI
Remarque Les informations et les onglets affichés varient selon les connexions distantes
définies à l'aide de CHAP. Pour des informations sur CHAP, reportez-vous à la
section Configuration des connexions distantes à l'aide de CHAP à la
page 194.
Les informations comprennent :
• WWN Une icône Compellent indique un système distant.
• Status (État) : activé ou non
• Server (Serveur) : adressé sur cette carte
• Rôle : (initiateur ou cible)
• Adresse IP
• Ports TCP
• Nom iSCSI
• Alias177
Affichage des cartes iSCSI
Pour afficher les informations matérielles iSCSI
1 Dans l'arborescence système, sélectionnez une carte iSCSI.
2 Cliquez sur l'onglet Hardware (Matériel). La fenêtre Matériel apparaît.
Figure 134. Matériel iSCSI
Les informations comprennent :
• Description : nom, numéro et révision de la carte
• adresse MAC
• Révision
• Firmware Version (Version du micrologiciel) : pour carte ES
• Device Name (Nom du périphérique) : PCIE ou PCIX
• Type de logement
• Slot (Logement) : numérotés de 1 à droite à 6 à gauche
• Slot Port (Port de logement) : numéroté du haut en bas de 1 à 4
• SFP Data (Données SFP) : données envoyées par SFP (les SFP permettent aux
opérateurs réseau de connecter différents types d'interface au même matériel réseau
via un port SFP.)178 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
L'emplacement du port est mis en surbrillance. En passant la souris sur le port, vous
affichez son nom et son type. Effectuez un clic droit pour ouvrir le menu de raccourcis
(ci-dessous), d'où vous pouvez afficher les propriétés et l'état.
Figure 135. Passage de la souris sur la carte iSCSI
Pour afficher les tableaux des performances iSCSI
Dans la fenêtre d'affichage général, cliquez sur Charts (Tableaux). La fenêtre Tableaux
s'ouvre. Les tableaux varient selon l'activation des ports virtuels.
Figure 136. Tableau iSCSI avec ports virtuels non activés179
Affichage des cartes iSCSI
Figure 137. Tableau iSCSI avec ports virtuels activés
Modification du domaine de défaillance du port de contrôle iSCSI
1 Sélectionnez un port de contrôle iSCSI comme illustré à la Figure 131 à la page 174.
2 Dans le menu de raccourcis, sélectionnez Edit Fault Domain (Éditer le domaine de
défaillance). La fenêtre des Propriétés du domaine de défaillance apparaît.
Figure 138. Éditer le domaine par défaut du port de contrôle iSCSI
3 Dans le champ du domaine de défaillance, éditez ou modifiez le domaine
de défaillance.180 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
Modification des paramètres IP du port de contrôle iSCSI
1 Sélectionnez un port de contrôle iSCSI.
2 Dans le menu de raccourcis, sélectionnez Edit Fault Domain (Éditer le domaine de
défaillance). La fenêtre des Propriétés du domaine de défaillance apparaît.
3 Sélectionnez l'onglet Paramètres IP. La fenêtre Paramètre IP apparaît.
Figure 139. Paramètres IP du port de contrôle iSCSI
4 Modifiez l'adresse IP, le masque de réseau ou la Passerelle.
Affichage des propriétés de la carte ES iSCSI
1 Dans l'arborescence système, sélectionnez une carte iSCSI.
2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre de
propriétés de la carte ES s'affiche.181
Affichage des cartes iSCSI
Figure 140. Propriétés de cartes ES iSCSI
3 La fenêtre affiche les informations suivantes :
• Type : iSCSI
• Description
• Status (État) : activé ou non
• WWN
• Alias utilisateur
• Adresse IP, masque de sous-réseau, adresse IP de la passerelle
• Maximum Transmission Unit (Unité de transmission maximale) : trames standard
ou Jumbo (reportez-vous à la section Activation des trames Jumbo à la page 182.)
• Enable or clear VLAN taggings (Activer ou effacer des repérages VLAN).
Reportez-vous à la section Activation du repérage VLAN à la page 182.
Pour définir un alias utilisateur
Pour saisir un alias utilisateur, saisissez un alias utilisateur ou cliquez sur Reset User Alias
(Redéfinir l'alias utilisateur) dans la fenêtre IO Card General Properties (Propriétés
générales de la carte ES).
Pour ajouter une carte iSCSI
Pour ajouter une carte ES à votre système, saisissez une adresse IP, un masque de
sous-réseau ou une adresse IP de passerelle dans la fenêtre IO Card General Properties
(Propriétés générales de la carte ES).182 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
Activation des trames Jumbo
Remarque Toutes les cartes ne prennent pas en charge les trames Jumbo.
L'activation des trames Jumbo dans le contrôleur du Storage Center peut optimiser le débit
réseau et diminuer l'utilisation de l'UC. Une trame Jumbo fait 9000 octets par rapport à la
taille normale de 1500 octets. Le débit pour le transfert de gros fichiers tels que des fichiers
multimédia ou de données est augmenté par l'activation de charges utiles plus importantes
par paquet. Des charges utiles plus importantes créent un débit plus efficace et nécessitent
l'envoi de moins nombreux paquets. Les environnements de serveurs ISCSI fonctionnant
avec des initiateurs logiciels à l'aide de cartes réseau standard ou plus intelligentes sont
ceux qui bénéficient le plus des trames Jumbo. L'activation des trames Jumbo peut
accélérer les performances iSCSI d'environ 5 pour cent, tout en réduisant l'utilisation du
serveur UC de 2 à 3 pour cent.
Les trames Jumbo sont recommandées pour les environnements LAN. Les cartes TOE
(TCP off-load engine) ou HBA effectuent déjà le déchargement. Les économies réalisées
par l'UC à l'aide des trames Jumbo sont donc minimales.
Pour activer les trames Jumbo
1 Dans l'arborescence système, sélectionnez une carte iSCSI.
2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre de
propriétés générales de la carte ES s'affiche.
3 Définissez la Maximum Transmission Unit (Unité de transmission maximale)
sur 9000.
4 Cliquez sur OK.
Activation du repérage VLAN
Remarque Toutes les cartes ne prennent pas en charge le repérage VLAN.
Un réseau local virtuel (VLAN) est configuré sur un commutateur système. Les quatre
méthodes d'appartenance VLAN les plus importantes prises en charge par les
commutateurs sont par port, adresse Media Access Control (MAC), type de protocole et
adresse de sous-réseau. Un VLAN est composé d'un réseau d'ordinateurs qui se
comportent comme s'ils étaient connectés au même câble, même s'ils sont physiquement
connectés à différents segments d'un LAN. Le trafic sur un seul réseau physique peut être
partitionné en LAN virtuels en repérant chaque trame ou paquet avec des octets
supplémentaires qui dénotent le paquet auquel les réseaux virtuels appartiennent.
Plusieurs VLAN peuvent coexister sur un tel réseau. Ceci réduit le domaine de diffusion et
améliore l'administration réseau en séparant les segments logiques d'un LAN (tel que le
trafic SAN ISCSI). 183
Affichage des cartes iSCSI
Le gestionnaire système ne sait pas et n'a pas besoin de savoir comment l'appartenance
VLAN est configurée sur un commutateur. Le port d'E/S ISCSI du Storage Center est une
station d'extrémité du VLAN. Le VLAN peut être activé ou désactivé sur un port iSCSI.
La valeur par défaut est Désactivé. Réseaux locaux virtuels (VLAN) :
• Augmentent le nombre de domaines de diffusion mais réduisent la taille de chaque
domaine de diffusion, ce qui réduit alors le trafic réseau et augmente la sécurité du
réseau (ce qui n'arrive pas dans le cas de grands domaines de diffusion uniques).
• Réduisent l'effort de gestion entraînés par la création de sous-réseaux.
• Réduisent les exigences matérielles, car les réseaux peuvent être séparés logiquement
aussi bien que physiquement.
• Augmentent le contrôle sur les plusieurs types de trafic.
Chaque carte ES iSCSI du Storage Center peut être configurée avec un identificateur
VLAN (VID). Lorsque le VID est configuré, le Storage Center devient une station
d'extrémité dans le VLAN.
Trames Ethernet sortantes et entrantes
Lorsque le repérage VLAN est activé, toutes les trames Ethernet sortantes sont repérées.
Lorsque le repérage VLAN est désactivé, aucune trame Ethernet sortante n'est repérée. Si
la carte est branchée sur un commutateur configuré avec un VLAN, le commutateur insère
le VID dans la trame Ethernet non repérée. Lorsque le repérage VLAN est activé, toutes
les trames Ethernet entrantes doivent être repérées et le VID doit correspondre au VID
configuré de cette interface. Si la trame Ethernet entrante ne correspond pas au VID
configuré, la trame est abandonnée. L'abandon de trames est appelé le filtrage VLAN.
Lorsque le repérage VLAN est désactivé, la trame Ethernet entrante doit être non repérée ;
sinon la trame Ethernet est abandonnée.
Pour activer le repérage VLAN
1 Dans l'arborescence système, sélectionnez une carte iSCSI.
2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre de
propriétés de la carte ES s'affiche.
3 Sélectionnez Enable VLAN Tagging (Activer le repérage VLAN).
4 Saisissez une ID VLAN (VID) qui corresponde au VID configuré sur le commutateur,
de 1 à 4095.
5 Saisissez un numéro de priorité utilisateur. En cas de congestion, le VLAN obtient la
priorité. Zéro est la priorité la plus basse et sept la plus haute.
6 Cliquez sur OK. 184 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
Modification des propriétés avancées de la carte iSCSI
1 Dans l'arborescence système, sélectionnez une carte iSCSI.
2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre de
propriétés de la carte ES s'affiche.
3 Cliquez sur Advanced (Avancé). La fenêtre de propriétés avancées de la carte ES
s'affiche.
4 Le numéro de port est le numéro de port TCP. Le numéro de port iSCSI par défaut est
3260 mais il peut être modifié s'il existe une exigence spéciale d'utilisation d'un numéro
de port TCP différent.
5 Le prétraitement des en-têtes iSCSI permet le prétraitement (CRC 32 bits) de tous les
en-têtes iSCSI. Un prétraitement des données ISCSI permet un prétraitement
(CRC 32 bits) de toutes les unités de données de protocole de données (Protocol Data
Units - PDU). Sélectionnez l'une des combinaisons suivantes :
• Window Size (Taille de fenêtre) : entre 32 et 2048 Ko
• Keep Alive Timeout (Délai d'activité) : de 5 secondes à 18 heures
• SCSI Command Data Timeout (Délai de données de commande SCSI) :
de 5 secondes à 18 heures
• Default time to Wait (Période d'attente par défaut) : de 1 seconde à 10 minutes
• Default time to Retain (Période de retenue par défaut) : de 1 seconde à 10 minutes
• Enable Immediate Write Data (Autoriser les données en écriture immédiate) :
ignore tous les prétraitements et écrit toutes les données à mesure qu'elles arrivent
6 Cliquez sur OK.185
Création d'une connexion du Storage Center distant
Création d'une connexion du Storage Center distant
Une fois que le système local (source) est connecté à un système distant (cible) et que le
système distant est connecté en retour au système local, vous pouvez répliquer des
volumes d'un initiateur vers une cible.
Remarque Le Storage Center détecte automatiquement un système Storage Center
connecté via FC. Une fois reconnus, les systèmes FC distants apparaissent
dans l'arborescence système.
Connexions distantes iSCSI
iSCSI facilite les transferts de données par les réseaux IP. Contrairement à FC, qui exige
un câble à usage spécial, iSCSI peut fonctionner sur de longues distances à l'aide d'une
infrastructure de réseau IP existante.
Une connexion de Storage Center distant connecte un port iSCSI d'un Storage Center à un
port iSCSI d'un autre Storage Center.
Remarque Dans le texte suivant, carte est synonyme de port.
• En mode de port virtuel, les connexions de Storage Center distant sont ajoutées au port
de contrôle du domaine de défaillance connecté. Lorsque les deux systèmes
fonctionnent en mode de port virtuel, connectez les ports de contrôle des domaines
de défaillance.
• En mode de port non virtuel, les connexions de Storage Center distant sont ajoutées à
chaque carte ES iSCSI individuelle. Lorsque les deux systèmes fonctionnent en mode
de port non virtuel, connectez chaque carte ES iSCSI de chaque système à toutes les
cartes ES de l'autre système (et vice-versa).
• En mode mixte, lorsqu'un système fonctionne en mode de port virtuel et l'autre en mode
de port non virtuel, connectez le port de contrôle à chaque carte ES individuelle du
système en mode de port non virtuel ; connectez les cartes ES du système de port non
virtuel au port de contrôle.186 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
Ajout d'un système distant à des ports iSCSI
Vous pouvez ajouter un système Storage Center à un système local via le menu de gestion
de stockage. Dans le menu de gestion de stockage, sélectionnez le menu System
(Système) > Setup (Configuration) > Add iSCSI Remote Compellent Connections
(Ajouter des connexions Compellent iSCSI distantes) ou vous pouvez utiliser le raccourci
du menu décrit ci-dessous.
1 Sélectionnez un dossier iSCSI . Dans un système à double contrôleur, peu
importe le dossier que vous choisissez ; la connexion du système à distance aux
cartes d'un contrôleur connecte le système distant à toutes les cartes des deux
contrôleurs.
Figure 141. Menu de raccourci du dossier iSCSI
2 Dans le menu de raccourcis, sélectionnez Add iSCSI Remote Compellent
Connections (Ajouter des connexions Compellent iSCSI distantes).
• Si CHAP est activé sur le système local, la fenêtre de configuration CHAP apparaît.
Si vous utilisez CHAP, reportez-vous à la section Configuration des connexions
distantes à l'aide de CHAP à la page 194.
• Si le système local n'utilise pas CHAP, la fenêtre d'ajout des connexions Compellent
iSCSI distantes apparaît, et vous demande si NAT est configuré.
Figure 142. NAT187
Création d'une connexion du Storage Center distant
Remarque NAT n'est pas disponible pour les systèmes qui utilisent les ports virtuels, donc
si le système local ou distant utilise les ports virtuels, NAT n'est pas activé.
• Si NAT est activé, passez à l'.
• Si NAT n'est pas activé, passez à l'.
3 Si NAT est activé :
a Cliquez sur Yes NAT (Oui NAT).
b Saisissez les adresses IP avec NAT et les noms iSCSI des cartes Compellent
distantes iSCSI.
c Cliquez sur Continue (Continuer). La fenêtre de liaison rapide apparaît. Passez à
l'Étape 5 à la page 187.
4 Cliquez sur No NAT (Non NAT). La fenêtre des adresses IP apparaît.
Figure 143. Ajouter des connexions Compellent iSCSI distantes
5 Ajoutez les adresses distantes :
• Si le système distant utilise les ports virtuels iSCSI, ajoutez les adresses IP du
port de contrôle.
• Si le système Storage Center distant n'utilise pas les ports virtuels iSCSI, ajoutez
les adresses IP de chaque carte ES.
6 Cliquez sur Continue (Continuer). La fenêtre de liaison rapide apparaît.
7 Saisissez la vitesse de liaison réseau entre ce système et le Storage Center distant.
système : T1, T3/100 MB, Gigabit ou supérieur.
8 Cliquez sur Continue (Continuer) ou Advanced (Avancé).
a Si vous cliquez sur Advanced (Avancé), la fenêtre Advanced Options (Options
avancées) apparaît.188 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
Figure 144. Connexion distante avancée iSCSI
b Conservez ou modifiez les éléments suivants :
• Numéro de port
• Activez ou désactivez le prétraitement des données
• Activez ou désactivez le prétraitement des en-têtes
• Activez ou désactivez les données immédiates
• Sélectionnez une taille de fenêtre, de 16 Ko à 2048 Ko
• Sélectionnez un délai de conservation, de 3 secondes à 18 heures
• Sélectionnez un délai de données de commande SCSI, de 3 secondes à
18 heures
c Cliquez sur Continue (Continuer). Si la fenêtre de vitesse de liaison réapparaît :
Cliquez sur Continue (Continuer) de nouveau. La fenêtre de confirmation Add
Remote System (Ajouter un système distant) apparaît.
9 Cliquez sur Add Now (Ajouter maintenant). Le système local reconnaît maintenant le
système distant. Mais avant la fin de la configuration du système distant, vous devez
vous connecter à celui-ci et identifier le système local.
10 Pour identifier le système local au système distant :
a Connectez-vous au système distant.
b Répétez les étapes décrites dans la section Ajout d'un système distant à des ports
iSCSI à la page 186.189
Création d'une connexion du Storage Center distant
Affichage des connexions distantes iSCSI – Ports virtuels non activés
1 Dans l'arborescence système, sélectionnez une carte iSCSI. La fenêtre des
informations iSCSI s'affiche.
2 Cliquez sur l'onglet Remote Compellent Connections (Connexions Compellent
distantes). La fenêtre Remote Compellent iSCSI Connections (Connexions distantes
iSCSI Compellent) apparaît.
Figure 145. Connexions iSCSI Compellent distantes non virtuelles
3 Pour les connexions distantes iSCSI Compellent, le système affiche :
• Le nom du système
• L'adresse IP
• L'état : Up (Marche), Down (Arrêt) ou Discovery (Découverte). Discovery
(Découverte) est un objet créé par l'utilisateur pour configurer les connexions
distantes pleinement qualifiées qui comprennent le nom iSCSI. Ignorez la connexion
Discovery.
• Les informations sur l'état, notamment :
• Total List Is (Le total de la liste est)
• Target Up, Initiator Up (Cible activée, initiateur activé)
• Target Up, Initiator Down (Cible activée, initiateur désactivé)
• Target Up, No Initiator (Cible activée, aucun initiateur)
• Target Down, Initiator Up (Cible désactivée, initiateur activé)
• Target Down, Initiator Down (Cible désactivée, initiateur désactivé)
• Target Down, No Initiator (Cible désactivée, aucun initiateur)
• No Target, Initiator Up (Aucune cible, initiateur activé)
• No Target, Initiator Down (Aucune cible, initiateur désactivé)
• No Target, No Initiator (Aucune cible, aucun initiateur)
• Nom iSCSI
• Les informations ajoutées dans la fenêtre Advanced (Avancé) (reportez-vous à la
section Modification des propriétés avancées des connexions distantes à la
page 190).190 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
• Les informations ajoutées dans la fenêtre d'adresse IP des connexions distantes.
• Les informations ajoutées dans la fenêtre du secret CHAP iSCSI distant.
Reportez-vous à la section Configuration des connexions distantes à l'aide de CHAP
à la page 194.
Affichage des connexions distantes iSCSI – Ports virtuels activés
1 Dans l'arborescence système, sélectionnez une carte iSCSI. La fenêtre des
informations iSCSI s'affiche.
2 Cliquez sur l'onglet Remote Compellent Connections (Connexions Compellent
distantes). La fenêtre Remote Compellent iSCSI Connections (Connexions
Compellent iSCSI distantes) qui apparaît ne varie que légèrement par rapport à la
fenêtre des ports non virtuels.
Figure 146. Connexions Compellent iSCSI distantes virtuelles
Modification des propriétés avancées des connexions distantes
1 Dans l'arborescence système, sélectionnez une carte iSCSI. La fenêtre des
informations iSCSI s'affiche.
2 Cliquez sur l'onglet Remote Compellent Connections (Connexions Compellent
distantes).
3 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre des
propriétés s'affiche.
4 Cliquez sur Advanced (Avancé). La fenêtre Advanced Remote Compellent
Connection Properties (Propriétés avancées des connexions distantes Compellent).
5 Modifiez les éléments suivants le cas échéant :
• Numéro de port
• Activez ou désactivez le prétraitement des données
• Activez ou désactivez le prétraitement des en-têtes191
Création d'une connexion du Storage Center distant
• Activez ou désactivez les données immédiates
• Sélectionnez une taille de fenêtre, de 16 Ko à 2048 Ko
• Sélectionnez un délai de conservation, de 3 minutes à 18 heures
• Sélectionnez un délai de données de commande SCSI, de 3 secondes à 18 heures
6 Cliquez sur OK. Les paramètres sont modifiés.
Suppression des connexions distantes iSCSI
1 Dans l'arborescence système, sélectionnez une carte iSCSI. La fenêtre des
informations iSCSI s'affiche.
2 Cliquez sur l'onglet Remote Compellent Connections (Connexions Compellent
distantes).
3 Dans le menu de raccourcis, sélectionnez Delete (Supprimer). La fenêtre Delete iSCSI
Remote Connection (Supprimer la connexion distante iSCSI).
Figure 147. Supprimer la connexion distante iSCSI
4 Sélectionnez supprimer les cartes ES ou uniquement la carte ES sélectionnée.
5 Cliquez sur Oui. La connexion est supprimée. 192 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
Affichage des propriétés des connexions distantes
1 Dans l'arborescence système, sélectionnez une carte iSCSI. La fenêtre des
informations iSCSI s'affiche.
2 Cliquez sur l'onglet Remote Compellent Connections (Connexions Compellent
distantes).
Figure 148. Menu de raccourci des cartes iSCSI
3 Dans le menu de raccourcis, cliquez sur Properties (Propriétés). La fenêtre
Remote Connection General Properties (Propriétés générales des connexions
distantes) apparaît.
Figure 149. Propriétés des connexions distantes Compellent193
Création d'une connexion du Storage Center distant
Modification d'un nom iSCSI distant
Cette modification n'est pas commune. En général il n'y a aucune raison de l'effectuer.
Le nom iSCSI peut être modifié si vous utilisez NAT et que le nom iSCSI était incorrect ou
si vous utilisiez NAT dans le passé et souhaitez discontinuer son utilisation. Vous pouvez
effacer le nom.
Pour modifier un nom de connexion distante iSCSI
1 Affichez les propriétés comme décrit à la section Affichage des propriétés des
connexions distantes à la page 192. Cliquez sur Change iSCSI Name (Modifier le
nom iSCSI).
2 Entrez un nouveau nom.
3 Cliquez sur OK. Le système vous signale que cette modification perturbera le trafic
iSCSI en cours. Cliquez sur Yes (Save Changes) (Oui [Conserver les modifications]).
Le nom est modifié. 194 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
Configuration des connexions distantes à l'aide de CHAP
Challenge Handshake Authentication Protocol (CHAP) est une option de sécurité iSCSI qui
fournit une authentification de la connexion basée sur des secrets (essentiellement des
mots de passe) qui sont échangés lorsqu'une connexion est établie.
La configuration des connexions de Storage Center distantes à l'aide de CHAP se fait selon
les étapes suivantes :
1 Activation de CHAP de chaque système.
2 Ajoutez une connexion Compellent distante du système 1 au système 2.
3 Ajoutez un initiateur Compellent distant du système 2 au système 1.
4 Ajoutez des connexions Compellent distant du système 2 au système 1.
5 Ajoutez un initiateur Compellent distant du système 1 au système 2.
Remarque Une fois CHAP activé (étape 1), les étapes 2 à 5 peuvent être effectuées dans
n'importe quel ordre.
Retenez les points suivants :
• Si les ports virtuels sont activés, CHAP est activé dans la fenêtre Properties (Propriétés)
du port de contrôle.
• Dans un système hérité, (dans lequel les ports virtuels ne sont pas activés), CHAP est
activé dans la fenêtre des propriétés de chaque port d'E/S iSCSI.
• La différence entre l'ajout d'un initiateur CHAP distant et d'un initiateur CHAP de
Storage Center réside dans le fait que le Storage Center saisit la première partie du nom
IQN Compellent dans la fenêtre d'initiateur Compellent distant.
• Si vous ajoutez une connexion iSCSI distante ou un initiateur CHAP Compellent distant
à partir d'un dossier iSCSI, la connexion ou l'initiateur est ajouté pour tous les ports.
Vous pouvez sélectionner une carte individuelle (en mode hérité) ou un port de contrôle
(en mode de port virtuel) et ajouter une connexion iSCSI distante ou simplement un
initiateur à ce port.
Affichage des initiateurs CHAP distants
Avant de configurer les nouveaux initiateurs CHAP, vous pouvez afficher les initiateurs
CHAP distants existants.
• Dans un système hérité (dans lequel les ports virtuels ne sont pas activés), les
initiateurs CHAP distants se situent sur la carte ES iSCSI.
• Dans un système avec ports virtuels, sélectionnez le port de contrôle.
Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre des
propriétés qui affiche l'onglet des initiateurs CHAP distants apparaît. Cet onglet affiche des
informations sur les initiateurs CHAP existants.195
Configuration des connexions distantes à l'aide de CHAP
Ajout d'un initiateur CHAP distant
1 Dans l'arborescence système, sélectionnez le dossier de cartes iSCSI.
2 Dans le menu de raccourcis, sélectionnez Add Remote CHAP Initiators (Ajouter des
initiateurs CHAP distants). La fenêtre Add iSCSI Remote CHAP Initiators (Ajouter des
initiateurs CHAP iSCSI distants) apparaît.
3 Saisissez le nom et le secret CHAP de l'initiateur CHAP distant à ajouter au port de
contrôle ou à la carte ES.
Le secret CHAP de serveur est uniquement requis si vous utilisez l'authentification
bi-directionnelle.
4 Cliquez sur Add Now (Ajouter maintenant). L'initiateur CHAP distant est ajouté.
Activation de CHAP
Remarque L'authentification CHAP est activée sur les cartes ES individuelle en mode de
port hérité et sur les ports de contrôle en mode de port virtuel.
1 Dans l'arborescence système, sélectionnez un port.
• En mode de port virtuel, sélectionnez le port de contrôle iSCSI.
• En mode de port non virtuel, sélectionnez une carte iSCSI.
2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre de
propriétés de la carte ES s'affiche.
3 Cliquez sur l'onglet CHAP dans cette fenêtre. La fenêtre d'informations sur les E/S
CHAP apparaît.
Figure 150. Propriétés de la carte ES CHAP
Remarque Le nom CHAP est un nom iSCSI qualifié (iSCSI Qualified Name - IQN).196 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
4 Cochez l'CHAP Authentication (Authentification CHAP). Le nom secret CHAP n'est
plus grisé.
5 Pour l'authentification bidirectionnelle, saisissez un secret alphanumérique à
12 caractères (ressemblant à un mot de passe) dans le champ du secret CHAP.
Remarque Si vous utilisez un QLogic QLA4010, le Storage Center exige un secret CHAP.
Si vous laissez le champ de secret CHAP vierge lors de la configuration d'une
carte QLA4010, le système vous demande de saisir un secret CHAP.
6 Cliquez sur OK. Le système vous signale que l'enregistrement de ces modifications
perturbe le trafic iSCSI.
7 Cliquez sur (Save Changes) (Enregistrer les modifications) pour les enregistrer.
Ou cliquez sur No (Return) (Non [Retour]) pour abandonner vos modifications.
Création de connexions CHAP
Ajoutez une connexion Compellent distante du système 1 au système 2
Dans le système 1 (mode hérité) :
1 Connectez-vous au système Storage Center sur lequel vous avez activé CHAP.
2 Sélectionnez un dossier iSCSI . Dans un système à double contrôleur, peu importe
le dossier de disque que vous choisissez ; la connexion du système à distance aux
cartes d'un contrôleur connecte le système distant à toutes les cartes des deux
contrôleurs.
Figure 151. Sélectionner le dossier iSCSI197
Configuration des connexions distantes à l'aide de CHAP
3 Dans le menu de raccourcis, sélectionnez Add iSCSI Remote Compellent
Connections (Ajouter des connexions Compellent iSCSI distantes). La fenêtre Add
iSCSI Remote Compellent Connections (Ajouter des connexions Compellent iSCSI
distantes) apparaît.
Figure 152. Fenêtre d'ajout de connexions Compellent iSCSI distantes
Remarque Si le système Compellent distant utilise les ports virtuels iSCSI, ajoutez les
adresses IP des ports de contrôle. Si le système Compellent distant n'utilise
pas de ports virtuels iSCSI, ajoutez les adresses IP des cartes ES (ports
physiques).
4 Ajoutez l'adresse IP du port de contrôle du système 2. L'adresse IP apparaît dans le
dossier iSCSI qui contient le port de contrôle.
5 Une fois l'adresse IP et le nom CHAP du système 2 saisis, cliquez sur Continue
(Continuer). Une autre fenêtre Add iSCSI Remote Compellent Connections (Ajouter des
connexions Compellent iSCSI distantes) apparaît.
6 Dans la deuxième fenêtre, saisissez le CHAP Name (Nom CHAP) du port Compellent
du système 2.
7 Saisissez un Target Secret (Secret de cible) pour cette connexion distante. Le secret
de cible doit contenir au moins 12 caractères alphanumériques. C'est le premier secret
utilisé dans le processus d'initiation de la connexion.
8 Activez ou désactivez l'Authentification bidirectionnelle.
Remarque Le secret d'initiateur CHAP distant Compellent du Storage Center distant doit
correspondre au secret de la cible du Storage Center local.
9 Sélectionnez Continue (Continuer).
10 Sélectionnez une vitesse de liaison. 198 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
11 Cliquez sur Continue (Continuer). La fenêtre de vérification CHAP apparaît.
12 Cliquez sur Add Now (Ajouter maintenant). Dans le système 1, l'adresse IP du port de
contrôle et le nom système du système 2 apparaissent maintenant dans la fenêtre de
connexions Compellent distantes de toutes les cartes iSCSI.
Figure 153. Vérification des connexions distantes
Ajoutez un initiateur Compellent distant du système 2 au système 1
Pour ajouter un initiateur Compellent distant au système 2 (ports virtuels activés) :
1 Connectez-vous au système 2.
2 Sélectionnez un dossier iSCSI . Dans un système à double contrôleur, peu importe
le dossier de disque que vous choisissez ; la connexion du système à distance
aux cartes d'un contrôleur connecte le système distant à toutes les cartes des
deux contrôleurs.
Figure 154. Menu de raccourci du dossier iSCSI199
Configuration des connexions distantes à l'aide de CHAP
3 Dans le menu de raccourcis, sélectionnez Add Remote Compellent CHAP Initiators
(Ajouter des initiateurs Compellent CHAP distants). La fenêtre Add Remote
Compellent CHAP Initiators (Ajouter des initiateurs Compellent CHAP distants)
apparaît.
Figure 155. Ajouter un initiateur CHAP iSCSI distant
4 Ajoutez le Nom CHAP du système 1 qui apparaît dans la fenêtre des propriétés CHAP.
Pour terminer le nom CHAP, vous pouvez facilement copier l'alias iSCSI de la carte ES
ou du port de contrôle.
5 Ajoutez le secret de cible dans le champ Remote Target Secret (Secret de la cible
distante) de l'Étape 7 à la page 197.
• Si vous n'utilisez pas de CHAP bidirectionnel, cliquez sur Add Now (Ajouter
maintenant).
• Si vous utilisez le CHAP bidirectionnel, passez à l', ci-dessous.
6 Si vous ajoutez un initiateur CHAP distant à une carte qui utilise l'authentification
bidirectionnelle, ajoutez le secret CHAP de cette carte. Le nom et le secret CHAP
apparaissent dans les informations avancées de la carte de l'initiateur. 200 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
Figure 156. Informations avancées d'une carte avec secret CHAP
a Recommencez la procédure de l' à l'Étape 3 à la page 199. La fenêtre
Add Remote Compellent CHAP Initiators (Ajouter des initiateurs Compellent CHAP
distants) apparaît.
Figure 157. Ajoutez un secret de port distant.
b Saisissez le nom CHAP, le secret de cible distante et le secret de port distant
d'une carte configurée avec un secret CHAP.
c Cliquez sur Add Now (Ajouter maintenant). 201
Configuration des connexions distantes à l'aide de CHAP
Ajoutez des connexions Compellent distant du système 2 au système 1
Dans le système 2 (mode de port virtuel) :
1 Sélectionnez un dossier SCSI .
2 Dans le menu de raccourcis, sélectionnez Add iSCSI Remote Compellent
Connections (Ajouter des connexions Compellent iSCSI distantes). La fenêtre Add
iSCSI Remote Compellent Connections (Ajouter des connexions Compellent iSCSI
distantes) apparaît.
3 Ajoutez l'adresse IP de la carte du système 2.
4 Cliquez sur Continue (Continuer).
5 Ajoutez le nom CHAP de la carte du système 1.
6 Ajoutez le secret CHAP.
7 Cliquez sur Continue (Continuer).
8 Sélectionnez une vitesse de liaison.
9 Cliquez sur Continue (Continuer). La fenêtre de vérification apparaît.
10 Cliquez sur Add Now (Ajouter maintenant).
Remarque Si vous vous connectez à un système en mode hérité, ajoutez une connexion
Compellent distante à chaque carte.
Ajouter une connexion CHAP Compellent distante avec authentification
bidirectionnelle
Pour ajouter une connexion CHAP Compellent distante avec authentification
bidirectionnelle :
1 Répétez les étapes 1 à 6 ci-dessus.
2 Activez l'authentification bidirectionnelle.
3 Passez aux étapes 7 à 10, ci-dessus.
Ajoutez un initiateur Compellent distant du système 1 au système 2
Terminez le cycle en ajoutant un initiateur Compellent distant au système 1 (mode hérité) :
1 Si ce n'est pas déjà fait, connectez-vous au système 1.
2 Sélectionnez un dossier SCSI . Dans un système à double contrôleur, peu importe
le dossier de disque que vous choisissez ; la connexion du système à distance
aux cartes d'un contrôleur connecte le système distant à toutes les cartes des
deux contrôleurs.
3 Dans le menu de raccourcis, sélectionnez Add Remote Compellent CHAP Initiators
(Ajouter des initiateurs Compellent CHAP distants). La fenêtre Add iSCSI Remote
CHAP Initiators (Ajouter des initiateurs CHAP iSCSI distants) apparaît.202 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
4 Saisissez le nom CHAP de la carte ES distante (en mode hérité) ou du port de contrôle
(en mode de port virtuel).
5 Saisissez le secret de cible distante.
6 Ajoutez un secret de port distant.
Remarque Dans notre exemple, le système 1 est hérité (mode de port non virtuel). Nous
avons connecté trois cartes du système 1 au système 2. Une des trois cartes
utilise l'authentification bidirectionnelle. En ajoutant un initiateur CHAP distant
du système 1 au système 2, nous avons dû ajouter le secret de port distant,
même si l'authentification bidirectionnelle ne sera utilisée que par une
seule carte.
7 Cliquez sur Add Now (Ajouter maintenant).
Désactivation du CHAP
Remarque Si vous désactivez le CHAP, vous devez réeffectuer toutes les connexions
Compellent distantes.
1 Sélectionnez un port de contrôle ou une carte iSCSI. Dans le menu de raccourcis,
sélectionnez Properties (Propriétés).
2 Cliquez sur l'onglet CHAP.
3 Décochez CHAP Authentication (Authentification CHAP).
4 Cliquez sur OK.
Modification des paramètres des connexions CHAP Compellent
distantes
1 Dans l'arborescence système, sélectionnez une carte iSCSI. La fenêtre des
informations iSCSI s'affiche.
2 Cliquez sur l'onglet Remote Compellent Connections (Connexions Compellent
distantes).
3 En haut de la fenêtre, cliquez sur Properties (Propriétés). La fenêtre des propriétés
s'affiche.
4 Cliquez sur CHAP. La fenêtre d'authentification CHAP apparaît.
5 Sélectionnez ou désélectionnez CHAP Authentication Enabled (Authentification
CHAP activée). Si elle est activée, saisissez le secret de carte ES distante.
6 Sélectionnez ou désélectionnez Perform Mutual Authentication (Effectuer une
authentification mutuelle). Si vous sélectionnez l'authentification mutuelle, saisissez le
secret de connexion et le secret de connexion distante. 203
Configuration des connexions distantes à l'aide de CHAP
Suppression des initiateurs CHAP distants des serveurs
1 Dans l'arborescence système, sélectionnez une carte iSCSI.
2 Dans le menu de raccourcis, sélectionnez Remote CHAP Initiators (Initiateurs
CHAP distants).
3 En haut de la fenêtre, cliquez sur Delete (Supprimer). Le système vous demande de
confirmer.
4 Cliquez sur Oui. L'initiateur CHAP est supprimé. 204 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
Affichage des cartes SAS
Les cartes Serial Attached SCSI (SAS) utilisent la technologie de bus arbitré. Chaque port
contient quatre lignes arbitrées séparément. Chaque ligne peut effectuer des transactions
d'E/S concurrentes à 3 Gb/sec. Le débit total de port est donc de 12 Gb/sec.
Une carte SAS se connecte à une enceinte SAS. Il s'agit d'une connexion arrière
uniquement.
Affichage des dossiers SAS
Pour afficher une liste des adaptateurs SAS d'un contrôleur
Dans l'arborescence système, développez les contrôleurs et cartes ES pour afficher le
dossier SAS. La fenêtre de l'état SAS apparaît. Le dossier affiche
• Nom
• Condition
• Type de logement
• Vitesse
• État ligne Phy
• Logement
• Port de logement
• Réseau
• Utilisation
• Nom du périphérique
• Description
• World Wide Name205
Affichage des cartes SAS
Affichage des informations générales sur la carte ES SAS
Dans l'arborescence système, sélectionnez un port SAS.
Figure 158. Informations générales sur la carte ES SAS
Le système affiche les informations générales sur la carte SAS, notamment :
• Nom
• World Wide Name (WWN)
• Type : carte ES SAS
• Description : de l'adaptateur de port
• Status (État) : activé, désactivé ou réservé
• Speed of IO (Vitesse des E/S) : il existe 4 lignes sur chaque port. Chaque ligne prend
en charge 3 Gb/s
• Fault Domain (Domaine de défaillance) : vierge car il s'agit d'une connexion
arrière uniquement
• Phy Lane Status (État ligne phy) : signale le nombre de lignes activées de chaque port
• Network (Réseau) : arrière ou inconnu
• Usage : en cours
• Preferred Controller (Contrôleur préféré) : lorsque les ports sont rééquilibrés,
choisissez un contrôleur préféré
• Initiator Count (Nombre initial) : 0 car il s'agit d'une connexion arrière
• Target Count (Nombre de cibles) : nombre de lecteurs de disques actifs du système
• Both Count (Nombre des deux) : connexion arrière
• Map Count (Nombre de volumes adressés) : nombre de volumes adressés à ce système206 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
Affichage de l'état de connectivité de la carte ES SAS
1 Dans l'arborescence système, sélectionnez une carte SAS.
2 Dans la fenêtre de la carte ES SAS, sélectionnez l'onglet Connectivity (Connectivité).
La fenêtre de connectivité de la carte ES SAS s'affiche.
Figure 159. Connectivité de la carte ES SAS
La fenêtre affiche les informations suivantes :
• World Wide Name
• Condition
• Rôle
• ID de port207
Affichage des cartes SAS
Affichage des ports SAS individuels
1 Dans l'arborescence système, sélectionnez un port SAS.
2 Dans la fenêtre du port d'E/S SAS, sélectionnez l'onglet Hardware (Matériel). La fenêtre
matériel du port d'E/S SAS apparaît :
Figure 160. Matériel SAS
La fenêtre affiche les informations suivantes :
• Description : du port
• Revision (Révision) : du port
• Firmware Version (Version du micrologiciel)
• Device Name (Nom du périphérique)
• Slot Type (Type de logement) : tel que PCI-E
• Slot (Logement) : numérotés de gauche (6) à droite (1)
• Slot Port (Port de logement) : numérotés de haut (1) en bas (4)
• SFP Data (Données SFP) : données envoyées par SFP (les SFP permettent aux
opérateurs réseau de connecter différents types d'interface au même matériel
réseau via un port SFP.)
3 L'emplacement du port est mis en surbrillance. En passant la souris sur le port, vous
affichez son nom et son type. Effectuez un clic droit pour ouvrir le menu de raccourcis,
d'où vous pouvez afficher les propriétés et l'état.208 Guide d'utilisation du Storage Center System Manager 5.5
Contrôleurs
Affichage des tableaux de cartes ES SAS
Pour afficher les tableaux de performances de la carte ES SAS
1 Dans l'arborescence système, sélectionnez un port SAS.
2 Dans la fenêtre du port d'E/S SAS, sélectionnez l'onglet Chart (Tableau). Le tableau
SAS apparaît.
Rééquilibrage des ports locaux
Le Storage Center équilibre le stockage de données entre les ports de contrôleur. Si un
contrôleur a été ajouté ou mis hors ligne, les ports peuvent se trouver déséquilibrés.
1 Dans l'arborescence système, cliquez sur le dossier Controllers (Contrôleurs).
Le système répertorie les contrôleurs et affiche l'état Unbalanced (Déséquilibré) du
port local.
2 Sélectionnez l'icône du dossier des contrôleurs.
3 Dans le menu de raccourci, sélectionnez Rebalance Local Ports (Rééquilibrer les
ports locaux).
Pour effacer le rappel automatique de rééquilibrage des ports locaux envoyé par le
gestionnaire de système, sélectionnez ou effacez Check for unbalanced local ports at
Startup (Vérifier les ports locaux déséquilibrés au démarrage) dans la fenêtre Rebalance
Local Ports (Rééquilibrer les ports locaux).
Remarque L'accès au système est restreint tant que le processus de rééquilibrage n'est
pas terminé.209
7 Gestion du système
Configuration d'un Storage Center 210
Affichage des applications sous licence 228
Configuration de l'accès au système via le filtrage IP 229
Affichage du récapitulatif de l'utilisation de l'espace disque 235
Affichage des propriétés du système 244
Recherche de matériel non géré 252
Phoning Home 256
Réponse au Moniteur d'alertes 259
Surveiller l'espace de stockage 262
Modification du seuil d'alertes de stockage 263
Ajout d'espace 264
Ajout d'un contrôleur 265
Fermeture et redémarrage 267
Fermeture et redémarrage 267
Mise à niveau du logiciel du Storage Center 268210 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
Configuration d'un Storage Center
Les options du menu Storage Center Storage Management System > Setup (Système >
Configuration) offrent de nombreuses fonctions de contrôle de la fonctionnalité de base du
Storage Center.
Figure 161. Menu de configuration du système
À partir de cet onglet, il est possible de :
• Définir les paramètres de configuration qui ont été ignorés au cours de la
configuration initiale
• Réappliquer des paramètres
• Modifier les paramètres d'installation
Soumettre une licence
Vous devrez peut-être soumettre une nouvelle licence si vous ajoutez des applications ou
si vous augmentez le nombre de disques sous licence de votre système. La licence vous
est envoyée par messagerie électronique par le fournisseur de système. Enregistrez le
fichier de licence sur un système hôte.
Pour soumettre une licence
1 Dans le menu Storage Management, choisissez System > Setup > Submit a License
(Système > Configuration > Soumettre une licence).
2 Dans la fenêtre Select License File (Sélectionner un fichier de licence), naviguez
jusqu'au fichier de licence, indiqué par l'extension .lic. 211
Configuration d'un Storage Center
Figure 162. Sélectionner une fenêtre de fichier de licence
3 Sélectionnez le fichier de licence. Cliquez sur Load License (Charger la licence).
System Manager vous notifie si la soumission de la licence a réussi.
Configuration de l'heure
1 Dans le menu Storage Management, sélectionnez System > Setup > Configure Time
(Système > Configuration > Configurer l'heure). La fenêtre Time Settings (Paramètres
de l'heure) s'affiche.
Figure 163. Fenêtre Time Settings (Paramètres de l'heure)
2 Sélectionnez la région et le fuseau horaire du système dans les listes Region (Région)
et Time Zone (Fuseau horaire).212 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
Remarque Les options affichées peuvent différer de celles affichées ci-dessus. Si un
serveur horaire NTP n'est pas disponible, sélectionnez Configure Time
Manually (Configurer l'heure manuellement) pour définir la date et l'heure
du système.
3 Si un serveur NTP est disponible:
a Sélectionnez Use NTP Time Server (Utiliser le serveur horaire NTP).
b Saisissez l'adresse IP ou le nom de domaine du serveur horaire. Si un serveur
horaire NTP a été configuré précédemment, le champ Last NTP time server update
(Dernière mise à jour du serveur horaire NTP) affiche l'heure de la dernière mise à
jour. Par contre, si aucun serveur NTP n'a été saisi, ce champ ne s'affiche pas.
4 Cliquez sur OK pour enregistrer les changements. Si un serveur horaire NTP n'est pas
défini, Storage Center exécute un test pour s'assurer que les mises à jour issues du
serveur horaire sont bien reçues.
Configuration de SMTP
Le protocole SMTP (Simple Mail Transfer Protocole) est un protocole d'envoi de messages
électroniques entre serveurs. Storage Center utilise SMTP pour envoyer des messages
électroniques au compte d'un administrateur lorsqu'une opération de gestion doit
être effectuée.
Pour configurer SMTP
1 Dans le menu Storage Management, choisissez System > Setup > Configure SMTP
(Système > Configuration > Configurer SMTP). La fenêtre SMTP s'affiche.
Figure 164. Configure SMTP (Configurer SMTP)
2 Saisissez l'adresse IP ou le nom de domaine pleinement qualifié du serveur de
messagerie SMTP dans la zone SMTP Mail Server (Serveur de messagerie SMTP).213
Configuration d'un Storage Center
3 Saisissez l'adresse IP ou le nom de domaine pleinement qualifié du serveur de
messagerie SMTP de sauvegarde dans la zone SMTP Mail Server (Serveur de
messagerie SMTP).
4 Cliquez sur Test server (Tester le serveur) pour tester les connexions.
5 Saisissez une ligne d'objet commune pour tous les e-mails provenant du Storage Center.
6 Saisissez l'adresse e-mail de l'expéditeur dans la zone Sender E-mail Address (MAIL
FROM) (Adresse e-mail de l'expéditeur [MESSAGE ÉLECTRONIQUE DE]), et une
ligne d'objet commune pour tous les e-mails provenant du Storage Center dans la zone
Common Subject Line (Ligne d'objet commune).
7 Cochez la case Send Extended HELO (EHLO) (Envoyer un HELO étendu [EHLO]) pour
configurer l'utilisation d'un établissement de liaison étendue à des fins de compatibilité
e-mail. Au lieu de démarrer la session avec la commande HELO, l'hôte destinataire émet
la commande HELO. Si l'hôte expéditeur accepte cette commande, l'hôte destinataire
l'envoie à une liste d'extensions SMTP qu'il comprend, et l'hôte expéditeur sait ainsi
quelles extensions SMTP utiliser pour communiquer avec l'hôte destinataire. La mise en
œuvre de Extended SMTP (ESMTP) (SMTP étendu) ne requiert aucune modification de
la configuration SMTP du client ni du serveur de messagerie.
8 Cochez Use Authorized Login (AUTH LOGIN) (Utiliser la connexion autorisée [AUTH
LOGIN]) et remplissez les zones Login ID (ID de connexion), puis Password (Mot de
passe) si le système e-mail exige l'utilisation d'un ID de connexion autorisé.
9 Cliquez sur OK pour enregistrer les changements.
Configuration de serveur iSNS
iSNS est analogue à DNS. Tout comme DNS fournit un service de nom pour les serveurs
et stations de travail d'un LAN, les serveurs iSNS fournissent un service de nom pour les
initiateurs et cibles d'un SAN. Ceci facilite la gestion du réseau de stockage car les données
sont centralisées sur un serveur.
Le protocole iSNS facilite l'automatisation de la détection, la gestion et la configuration des
périphériques iSCSI et Fibre Channel sur un réseau TCP/IP. Le protocole offre des services
intelligents de gestion et de découverte du stockage comparables à ceux qui se trouvent
sur les réseaux FC, permettant au réseau IP de fonctionner comme un SAN. Grâce à sa
capacité d'émuler les services de matrice FC, iSNS facilite également une intégration
transparente de réseau IP et FC et gère les dispositifs iSCSI et FC. L'utilisation d'iSNS rend
le système Storage Center encore plus avantageux.
Pour configurer le service de nom de stockage Internet (iSNS - Internet Storage
Name Service)
1 Dans le menu Storage Management, choisissez System > Setup > Configure iSNS
Server (Système > Configuration > Configurer le serveur iSNS). La fenêtre Configure
iSNS Server (Configurer un serveur iSNS) apparaît.
2 Saisissez l'adresse IP du serveur.
3 Cliquez sur OK.214 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
Configuration du serveur Syslog
Tous les messages syslog incluent une fonction de journalisation, c'est-à-dire l'emplacement
où les messages sont envoyés. Le démon syslog envoie des messages selon l'installation
configurée. Si aucune installation n'est indiquée, local0 est l'installation de sortie par défaut.
Suivez ces étapes pour configurer un serveur syslog et une installation de journalisation.
Pour configurer le serveur syslog
1 Dans le menu Storage Management, choisissez System > Setup > Configure Syslog
Server (Système > Configuration > Configurer le serveur Syslog). La fenêtre
Configure Syslog Server (Configurer un serveur Syslog) apparaît.
Figure 165. Configurer SysLog
2 Saisissez l'adresse IP du serveur syslog dans la zone SysLog Server IP Address
(Adresse IP du serveur Syslog).
3 Dans le menu déroulant, choisissez l'installation Syslog à laquelle les messages
sont envoyés.
4 Cliquez sur OK.215
Configuration de ports locaux
Configuration de ports locaux
L'Assistant Configure Local Ports (Configurer les ports locaux) simplifie la configuration et
vous permet de configurer les ports locaux des modes Hérité et Port virtuel par
l'intermédiaire d'un unique Assistant.
1 Dans le menu Storage Management, choisissez System > Setup > Configure Local
Ports (Système > Configuration > Configurer les ports locaux).
L'assistant Configure Local Ports (Configurer les ports locaux) apparaît. L'assistant
affiche des onglets correspondant à chaque type de transport (FC, iSCSI et SAS)
présent sur le système. Les informations présentées sur les onglets varient selon le
mode opérationnel et le type de transport. Le mode opérationnel apparaît dans la partie
gauche inférieure de la fenêtre.
RemarqueLes écrans exemples des types de transport sont illustrés de la Figure 166
à la page 216 à la Figure 168 à la page 217.
2 Cliquez sur l'onglet correspondant au type de transport à afficher. Les informations
affichées varient en fonction du type de transport et du mode :
• Status (État) : peut être Up (Marche) ou Down (Arrêt).
• Slot/Port (Emplacement/Port) : l'emplacement 1 se trouve à droite. Le port 1 est le
port supérieur d'un HBA et le port 4 est le plus bas.
• Magnifying glass icon (Icône Loupe) : cliquez sur cette option pour ouvrir la
fenêtre Local Port Location (Emplacement de port local) qui affiche des informations
concernant le port et une vue physique des cartes ES.
• Les options Purpose (Objectif), Fault Domain (Domaine de défaillance et User
Alias (Alias utilisateur) sont décrites dans la section Colonnes configurables par
l'utilisateur à la page 217.
• World Wide Name : est l'identifiant unique d'une cible FC, iSCSI, ou SAS particulière.
• Speed (Vitesse) : affiche la vitesse du port.
• Map Count (Nombre d'adressages) : affiche le nombre de volumes adressés à un
serveur. La modification de la configuration des ports après l'adressage des volumes
aux serveurs peut entraîner la mise hors ligne de ces volumes. (Non affiché pour les
ports SAS en mode Hérité.)
• Initiator Count (Nombre d'initiateurs) : nombre de ports distants dotés d'un
rôle d'initiateur.
• Target Count (Nombre de cibles) : nombre de ports distants dotés d'un rôle de
cible (Dans le cas de FC et SAS, les disques apparaissent comme des cibles.)
• Both Count (Nombre remplissant les deux fonctions) : nombre de ports qui
peuvent envoyer et recevoir des données (par exemple, un deuxième Storage
Center agissant comme un serveur).
• Enclosure Connected (Enceinte connectée) : cette option, qui peut avoir la valeur
Yes (Oui) ou No (Non), ne s'affiche que pour les ports FC – les ports virtuels et les
modes Hérité. Si la valeur est définie sur Oui, l'Assistant Configurer les ports locaux
ne peut pas définir les valeurs avant sur les ports FC reliés à une enceinte.
• Slot Type (Type d'emplacement) : PCI-X ou PCI-E.216 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
Figure 166. Configure Local Ports – FC Tab / Virtual Port Mode (Configurer les ports locaux – Onglet
FC / Mode de port virtuel)
Figure 167. Configure Local Ports – iSCSI Tab / Virtual Port Mode (Configurer les ports locaux –
Onglet iSCSI / Mode de port virtuel) 217
Configuration de ports locaux
Figure 168. Configure Local Ports – SAS Tab / Virtual Port Mode (Configurer les ports locaux – Onglet
SAS / Mode Hérité)
Colonnes configurables par l'utilisateur
Les colonnes suivantes peuvent être configurées sur tous les onglets :
• Purpose (Objectif) : les valeurs valides d'objectif d'un port varient selon le type de
transport et le mode opérationnel.
• Fault Domain (Domaine de défaillance) : permet de changer le domaine de nom
ou de le définir sur .
User Alias (Alias utilisateur) : permet de saisir des noms descriptifs et conviviaux
pour les ports physiques. Le nom défini sera affiché comme nom du port dans
l'interface de System Manager.
Objectif du port Type de
transport
Mode opérationnel Hérité
Inconnu Tous L'objectif du port n'est pas encore défini ou le port
n'est pas utilisé.
Port avant principal FC et iSCSI Le port est connecté à des serveurs et est utilisé
pour le chemin d'E/S du serveur.
Port avant réservé FC et iSCSI Le port est connecté à des serveurs et utilisé
comme chemin de basculement. Utilisé
uniquement pour les systèmes Storage Center à
deux contrôleurs.
Arrière FC et SAS Le port est connecté à des enceintes de disques.
Direct Connect FC et iSCS Le port est directement connecté à un autre
contrôleur du Storage Center et est utilisé pour la
communication entre contrôleurs.
Objectif du port Type de
transport
Mode opérationnel du port virtuel
Inconnu FC et iSCSI L'objectif du port n'est pas encore défini ou le port
n'est pas utilisé.
Avant FC et iSCSI Le port est connecté à des serveurs et est utilisé
pour le chemin d'E/S du serveur.
Arrière FC et SAS Le port est connecté à des enceintes de disques.218 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
Les boutons suivants sont disponibles et ils varient selon le type de transport et le
mode opérationnel :
• Edit Fault Domains (Modifier les domaines de défaillance - onglets FC et iSCSI) :
voir Editing Fault Domains (Modification des domaines de défaillance - onglets FC et
iSCSI uniquement) à la page 218.
• Edit Virtual Ports (Modifier les ports virtuels - onglets FC et iSCSI avec ports virtuels
sous licence) : voir Edit Virtual Ports (Modifier des ports virtuels) (FC et iSCSI
uniquement si sous licence) à la page 221.
• Reset Defaults (Réinitialiser les valeurs par défaut - tous les onglets) : voir
Réinitialisation des paramètres de port par défaut à la page 223.
• Cancel (Annuler - tous les onglets) : cliquez sur ce bouton pour fermer l'Assistant.
• Assign Now (Attribuer maintenant - tous les onglets) : cliquez sur ce bouton pour
attribuer la configuration actuelle et fermer l'Assistant.
Editing Fault Domains (Modification des domaines de défaillance -
onglets FC et iSCSI uniquement)
Sélectionnez le bouton Edit Fault Domains (Modifier les domaines de défaillance) pour
créer, modifier ou supprimer des domaines de défaillance pour le transport sélectionné.
Les ports avant sont catégorisés en Domaines de défaillance qui identifient le mouvement
des ports autorisé en cas de défaillance d'un contrôleur ou d'un port. Gardez les concepts
suivants à l'esprit lors de l'utilisation de domaines de défaillance :
• En mode opérationnel Hérité à deux contrôleurs :
• Les ports principaux sont désignés pour le trafic des données.
• Les ports réservés traitent le transfert de la charge de données.
• En cas de défaillance d'un port principal, les ports réservés sont également utilisés
pour le trafic IPC (Inter-Process Communication - Communication inter-processus)
et la réplication.
• Les domaines de défaillance regroupent les ports avant principaux et les ports avant
réservés séparément.
• Le même ID de domaine de défaillance (un nombre arbitraire) est attribué aux ports
principaux et réservés pour désigner l'emplacement vers lequel le trafic sera déplacé
en cas de basculement ou de rééquilibrage.
• En mode opérationnel de port virtuel :
• La valeur de domaine de défaillance d'un port virtuel est automatiquement modifiée
lors du changement de domaine de défaillance du port physique préféré ou lorsque
le port virtuel est déplacé vers un nouveau port physique préféré. Ceci simplifie
énormément les activités telles que la fusion de domaines de défaillance.
• Les ports avant du même type de transport (iSCSI ou FC) peuvent se trouver dans
un même domaine de défaillance. 219
Configuration de ports locaux
Précaution Pour iSCSI uniquement, les serveurs initient des E/S sur les ports iSCSI via
le port de contrôle du domaine de défaillance. Si un port iSCSI se déplace
sur un domaine de défaillance différent, son port de contrôle est modifié.
Cette modification interrompra tout service initié via le port de contrôle
précédent. Si un port iSCSI est déplacé dans un domaine de défaillance
différent, vous devez reconfigurer les initiateurs iSCSI côté serveur pour que
le service reprenne.
• Bien qu'un port physique préféré soit attribué à chaque port virtuel, en cas de défaillance,
un port virtuel peut basculer à un autre port physique au sein du domaine de défaillance.
• Lorsqu'un logiciel multi-acheminement est installé sur un serveur, les volumes peuvent
être attribués à des ports dans plusieurs domaines de défaillance. Pour utiliser le
multi-acheminement, assurez-vous que le serveur dispose du logiciel (par exemple,
MPIO) de gestion du multi-acheminement.
• Pour réduire l'interférence pouvant affecter la diffusion réseau, configurez les ports
Ethernet et iSCSI de Storage Center en un VLAN distinct.
Pour modifier un domaine de défaillance
1 Dans la boîte de dialogue Configure Local Ports (Configurer les ports locaux), cliquez
sur Edit Fault Domains (Modifier les domaines de défaillance) pour ouvrir la boîte de
dialogue Edit Fault Domains correspondant au type de transport sélectionné.
Figure 169. Modifier des domaines de défaillance (exemple Fibre Channel)220 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
À partir de cette fenêtre, vous avez plusieurs possibilités :
• Delete Domain (Supprimer un domaine) supprime un domaine de défaillance
existant après que vous confirmez la suppression. Ou, renvoie un message d'erreur
si un port local utilise le domaine de défaillance et que celui-ci ne peut pas être
supprimé.
• Edit Fault Domain (Modifier un domaine de défaillance) ouvre la fenêtre de
propriétés du domaine de défaillance qui permet de saisir un nouveau nom de
domaine et, éventuellement, des notes concernant le domaine. Si le type de
transport est iSCSI, la fenêtre de propriétés du domaine de défaillance affiche un
onglet IP Settings (Paramètres IP) sur lequel vous pouvez afficher et redéfinir les
options suivantes :
• IP Address (Adresse IP) (pour le port de contrôle du nouveau domaine de
défaillance iSCSI)
• Net Mask (Masque de réseau)
• Gateway (Passerelle)
• Port Number (Numéro de port)
• Create Fault Domain (Créer un domaine de défaillance) ouvre la fenêtre Create Fault
Domain affichée dans Figure 170 à la page 220.
• Return (Retour) ferme l'Assistant (Modifier des domaines de défaillance).
Figure 170. Create Fault Domain (Créer un domaine de défaillance) 221
Configuration de ports locaux
Création d'un nouveau domaine de défaillance
1 Cliquez sur Create Fault Domain (Créer un domaine de défaillance). La fenêtre
Create Fault Domain (Créer un domaine de défaillance) apparaît.
2 Saisissez un Nom et sélectionnez un type de transport dans la liste déroulante Type.
Saisissez éventuellement des remarques. Cliquez sur Continue (Continuer).
L'Assistant Création d'un domaine de défaillance renvoie une fenêtre qui contient le
nom et le type du nouveau domaine de défaillance.
a iSCSI uniquement. Si le type de transport est iSCSI, l'option Create Fault Domain
(Créer un domaine de défaillance) affiche un onglet IP Settings sur lequel vous
pouvez afficher et redéfinir les options suivantes :
• IP Address (Adresse IP)
• Net Mask (Masque de réseau)
• Gateway (Passerelle)
• Port Number (Numéro de port)
b Saisissez les modifications de votre choix, puis cliquez sur Continue (Continuer).
L'Assistant Création d'un domaine de défaillance renvoie une fenêtre qui contient le
nom et le type du nouveau domaine de défaillance.
3 Cliquez sur Create Now (Créer maintenant) pour confirmer la création d'un domaine de
défaillance. La fenêtre Edit Fault Domains (Modifier des domaines de défaillance) qui
réapparaît répertorie le nouveau domaine de défaillance.
4 Cliquez sur Return (Retour) pour revenir à la fenêtre Configure Local Ports
(Configurer les ports locaux) correspondant au type de transport.
Edit Virtual Ports (Modifier des ports virtuels) (FC et iSCSI uniquement si sous licence)
Sélectionnez le bouton Edit Virtual Ports (Modifier des ports virtuels) pour modifier le port
physique préféré pour les ports virtuels.
Le bouton Edit Virtual Ports (Modifier des ports virtuels) apparaît sur les onglets lorsque
le mode opérationnel est le mode de port virtuel et que le type de transport est FC ou iSCSI.
Utilisez cette boîte de dialogue pour modifier le port physique préféré d'un port virtuel.
Remarque Lors du déplacement d'un port virtuel vers un port physique préféré différent,
le domaine de défaillance du port virtuel est automatiquement changé pour
refléter le domaine de défaillance du nouveau port physique préféré.222 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
Modification de ports virtuels
1 Cliquez sur Edit Virtual Ports (Modifier des ports virtuels) pour ouvrir la fenêtre de
modification correspondant au type de transport sélectionné.
Figure 171. Edit Virtual Ports (Modifier des ports virtuels)
Pour chaque carte, le système affiche :
• World Wide Name (Nom universel)
• Type of Card (Type de carte)
• Physical Port Association (Association de port physique)
• Current Physical Port (Port physique actuel)
• Current Controller (Contrôleur actuel)
• Current Slot (Logement actuel)
• Current Port (Port actuel)
• Fault Domain (Domaine de défaillance)
• Preferred Physical Port (Port physique préféré)
• Home Controller (Contrôleur d'origine) : groupe de personnalité pour un port
actuellement limité à un seul contrôleur. Vous ne pouvez déplacer le port physique
préféré que vers un contrôleur au sein du même contrôleur d'origine (Groupe de
personnalité).
2 Changez le Port physique préféré à l'aide des menus déroulants.
3 Cliquez sur Apply Changes (Appliquer les modifications) pour confirmer vos
changements ou sur Return (Retour) pour revenir à la fenêtre Configure Local Ports.
Remarque Si le port physique d'un port virtuel ne correspond pas à port physique préféré,
les contrôleurs Storage Center sont déséquilibrés. Dans le menu Storage
Management, choisissez System > Setup > Multi-Controller > Rebalance
Local Ports (Système > Configurer > Multi-Contrôleur > Rééquilibrer les ports
locaux) pour ouvrir l'Assistant Rééquilibrer les ports locaux afin de rééquilibrer
les ports.223
Configuration de ports locaux
Réinitialisation des paramètres de port par défaut
Sélectionnez le bouton Reset Defaults (Réinitialiser les valeurs par défaut) pour générer la
configuration de port par défaut correspondant au transport sélectionné.
Remarque La réinitialisation des valeurs par défaut de configuration des ports entraîne
l'écrasement de toute configuration de port existante et aucune tentative n'est
faite pour conserver l'état de connexion actuelle des serveurs reliés au Storage
Center. Ce processus peut entraîner la mise hors ligne des volumes.
Le bouton Reset Defaults (Réinitialiser les valeurs par défaut) est inclus sur tous les onglets.
Cliquez sur ce bouton pour régénérer les paramètres de port par défaut correspondant au
type de transport particulier.
Si aucun volume n'est actuellement attribué via le type de transport, la fenêtre suivante
s'affiche :
Figure 172. Reset Defaults Confirmation with No Mapping (Confirmation de la réinitialisation des
paramètres par défaut sans adressage)224 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
Si des volumes sont actuellement attribués via le type de transport, la fenêtre de
confirmation suivante s'affiche :
Figure 173. Reset Defaults Confirmation with No Mapping (Confirmation de la réinitialisation des
paramètres par défaut sans adressage)
• Cliquez sur Yes (Oui) pour effectuer la réinitialisation et sur No (Non) pour rejeter la
réinitialisation des valeurs par défaut des ports locaux.
Conversion en ports virtuels
Remarque Activez le mode NVIP avant de convertir une carte ES FC.
Préalablement à la conversion de ports locaux FC en mode de port virtuel, la prise en
charge du mode NPIV (N_Port ID Virtualization - Virtualisation d'ID de N_Port) doit être
activée sur toutes les cartes ES FC avant. Effectuez cette opération avant le passage
en mode de port virtuel pour permettre aux cartes ES FC de communiquer avec les
commutateurs et déterminer si NPIV est pris en charge.
1 Dans le menu Storage Management, choisissez System > Setup > Convert to Virtual
Ports > NPIV Mode On All FC IO Cards > Turn On NVIP Mode (Système >
Configurer > Convertir en ports virtuels > Mode NPIV sur toutes les cartes ES FC >
Activer le mode NVIP). La fenêtre qui s'affiche vous invite à confirmer l'activation du
mode NPIV pour les cartes ES FC avant.
2 Dans le menu Storage Management, choisissez System > Setup > Convert to Virtual
Ports (Système > Configurer > Convertir en ports virtuels). L'Assistant Conversion en
ports virtuels apparaît. 225
Configuration de ports locaux
Remarque Par défaut, tous les types de transport sont sélectionnés.
3 Sélectionnez les types de transport (FC ou iSCSI) pour effectuer la conversion en ports
virtuels. Le Storage Center vérifie si les types de transport sélectionnés peuvent
être convertis.
• Si la pré-vérification de conversion trouve des erreurs, un message d'erreur
expliquant l'erreur est renvoyé et le processus de conversion est annulé.
• Si aucune erreur n'est trouvée, un message de confirmation message est renvoyé
et le processus de conversion démarre.226 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
Configuration des cartes ES iSCSI
Des valeurs d'adresse IP statique, de masque de sous-réseau et de passerelle doivent être
attribués à toutes les cartes ES iSCSI avant leur utilisation. L'Assistant Configuration des
cartes ES iSCSI simplifie la configuration des cartes ES iSCSI en vous permettant de
configurer plusieurs cartes par l'intermédiaire d'un unique écran d'Assistant. Si les cartes
iSCSI n'ont pas été configurées lors de la configuration initiale, utilisez l'Assistant
Configuration des cartes ES pour configurer les cartes initialisées et non initialisées.
Pour configurer une carte ES iSCSI
1 Dans le menu Storage Management, choisissez System > Setup > Configure iSCSI IO
Cards (Système > Configuration > Configurer les cartes ES iSCSI). La fenêtre
Configure iSCSI IO Cards s'affiche.
Figure 174. Configurer des cartes ES iSCSI
Remarque Les cartes non initialisées affichent une adresse IP de 0.0.0.0.
2 Saisissez les valeurs d'adresse IP, de masque de sous-réseau et de passerelle de
toutes les cartes ES.
3 Cliquez sur Save Configuration (Enregistrer le configuration) pour configurer la carte
ES IO. La fenêtre d'avancement qui s'affiche indique l'avancement de la configuration
et de l'actualisation des ports.
Un message d'avertissement s'affiche en présence de cartes ES qui n'ont pas été
configurées. Sélectionnez Yes (Oui) pour laisser les cartes ES non initialisées.
4 L'Assistant se ferme automatiquement lorsque la configuration est terminée.227
Permettre les réplications sur/à partir de systèmes distants
Permettre les réplications sur/à partir de systèmes distants
1 Dans le menu Storage Management, choisissez System > Setup > Allow
Replications to/from Remote Systems (Système > Configurer > Permettre les
réplications sur/à partir de systèmes distants). La fenêtre Allow Replications to/from
Remote Systems s'affiche. Cet écran indique la connectivité du Storage Center.
Figure 175. Fenêtre Allow Replications (Permettre les réplications)
Remarque Par défaut, la réplication asynchrone est permise pour tous les systèmes.
2 Utilisez les menus déroulants de cette fenêtre pour interdire les réplications
asynchrones afin de définir la valeur sur Not Allowed (Non permis).
Pour en savoir plus à ce sujet, voir Réplications synchrones et asynchrones à la page 347.228 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
Affichage des applications sous licence
Dans le menu Aide, sélectionnez Licensed Features (Applications sous licence). La fenêtre
Licensed Features (Fonctions sous licence) s'affiche.
Figure 176. Fonctions sous licence
Pour mettre de nouvelles fonctions sous licence, il suffit de cliquer sur le lien.229
Configuration de l'accès au système via le filtrage IP
Configuration de l'accès au système via le filtrage IP
Par défaut, le filtrage IP est désactivé, impliquant une règle Allow Any (Permettre n'importe
lequel). Une fois le filtre IP créé, Storage Center déduit qu'à l'exception de l'accès attribué
dans le filtre IP, personne n'a accès au système. Assurez-vous que les filtres IP accordent
un accès suffisant à tous les utilisateurs de System Manager.
Précaution : Faites plus particulièrement attention lors de la configuration de filtres IP. Si
un filtre IP n'accorde pas d'accès aux utilisateurs Admin, vous risquez de
vous retrouver sans accès au système.
Le filtrage IP crée une liste de contrôle d'accès par type d'utilisateur (par exemple,
Administrateur) ou par utilisateur donné. Si vous utilisez le filtrage IP, vous devez l'utiliser
pour contrôler la totalité de l'accès au système. Le filtrage IP crée une liste de contrôle
d'autorisation d'accès. En l'absence de règle de permission spécifique, l'accès est refusé.
Si vous utilisez NAT (Network Address Translation - Conversion d'adresse réseau, veillez
à indiquer l'adresse IP vue par les systèmes Storage Center. Il n'est pas nécessaire que
cette adresse soit identique à l'adresse IP locale de l'ordinateur que vous utilisez pour
accéder à l'interface utilisateur du Storage Center.
Gestion du filtrage IP
1 Dans le menu Storage Management, choisissez System > Access > IP Filtering >
Manage IP Filters (System > Accéder > Filtrage IP > Gérer les filtres IP). Le premier
écran de l'Assistant Gestion des filtres IP apparaît :
Figure 177. Gérer les filtres IP230 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
System Manager vous avertit s'il n'existe aucun filtre pour le nom d'utilisateur et l'adresse
IP actuels. Il vous avertit également que vous devez inclure ces informations pour avoir un
accès lors de la connexion suivante. À partir de cette fenêtre, il est possible d'effectuer les
opérations suivantes :
• S'il n'existe aucun filtre, l'option Create Filter for this User (Créer un filtre pour cet
utilisateur) vous permet de créer un nouveau filtre pour l'utilisateur actuel. Ce filtre
permettra à l'utilisateur d'accéder au syrte avec le nom d'utilisateur et l'adresse IP
lors des connexions subséquentes. Ce bouton ne s'affiche pas s'il existe déjà un
filtre pour l'utilisateur et l'adresse IP actuels.
• L'option Create IP Filter (Créer un filtre IP) permet de créer un nouveau filtre IP.
• L'option View Existing Filters permet d'afficher tous les filtres existants, notamment
les noms d'utilisateur, les privilèges des utilisateurs et les adresses ou plages
d'adresses IP.
Création d'un filtre IP pour un utilisateur
1 Cliquez sur Create Filter for this User (Créer un filtre pour cet utilisateur) dans le
premier écran de l'Assistant Gestion des filtres IP. Une fenêtre de récapitulatif affichant
le filtre IP qui sera créé pour le nom d'utilisateur et l'adresse IP actuels apparaît.
Figure 178. Créer un filtre pour cet utilisateur
Si vous utilisez NAT, les messages qui s'affichent vous avertissent que vous devez utiliser
l'adresse vue par le Storage Center.
2 Après avoir vérifié toutes les informations, cliquez sur Create Now (Créer maintenant)
pour créer le filtre de règle d'accès.231
Configuration de l'accès au système via le filtrage IP
Création d'un nouveau filtre IP
1 Cliquez sur Create IP Filter (Créer un filtre IP) dans le premier écran de l'Assistant
Gestion des filtres IP. La fenêtre qui s'affiche vous permet de définir un niveau de
privilège pour un groupe d'utilisateurs ou pour un utilisateur donné.
Figure 179. Crée un filtre IP
2 La fenêtre offre les choix suivants :
• Cliquez sur User Privilege Level (Niveau de privilèges utilisateur) pour
sélectionner un niveau de privilèges pour tous les utilisateurs. Les choix sont :
Reporter (Rapporteur), Volume Manager (Gestionnaire de volume) ou
Administrator (Administrateur).
• Cliquez sur Specific User (Utilisateur donné) pour sélectionner un niveau de
privilèges pour un utilisateur donné.
Quel que soit votre choix, la fenêtre suivante apparaît pour vous permettre de
sélectionner un Single Host (Hôte unique), une IP Address (Adresse IP) ou une
Range of IP Addresses (Plage d'adresses IP) pour le filtre.232 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
Figure 180. Sélection d'adresse IP
La fenêtre offre les choix suivants :
• All Hosts (Tous les hôtes)
• Single IP Address (Adresse IP unique)
• Range of IP Addresses (Plage d'adresses IP)
3 Effectuez une sélection pour le filtre IP. Si l'option « unique » ou « plage » est
sélectionnée, saisissez l'adresse IP associée ou la plage d'adresses IP pour le filtre.
4 Cliquez sur Continue (Continuer). La fenêtre de récapitulatif qui s'affiche indique les
attributs du filtre que vous étés sur le point de créer.233
Configuration de l'accès au système via le filtrage IP
Figure 181. Attributs de création de filtre
5 Cliquez sur Create Now (Créer maintenant) pour terminer la création du filtre.
La fenêtre de confirmation qui s'affiche répertorie tous les filtres IP actuels, notamment
le filtre nouvellement créé.
Figure 182. Filtres IP actuels234 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
La fenêtre affiche les boutons suivants :
• New Filter (Nouveau filtre) : cette option offre les mêmes sélections que la création
d'un filtre IP, tel qu'illustré dans Figure 179 à la page 231.
• Modify Filter (Modifier le filtre) : cette option offre les mêmes sélections tel qu'illustré
dans Figure 179 à la page 231 et lors de l'entrée d'une adresse IP tel qu'illustré dans
Figure 180 à la page 232. Un message d'avertissement s'affiche si une modification
interdirait tout accès pour le nom d'utilisateur et l'adresse IP actuels.
• Delete Filter (Supprimer le filtre) : cette option permet de supprimer le filtre IP
sélectionné. Ne supprimez pas un filtre IP qui donne accès pour l'ID utilisateur et
l'adresse IP actuels.
• Close (Fermer) : permet de fermer l'Assistant Gestion des filtres IP. Un message
d'avertissement s'affiche si la suppression du filtre sélectionné interdirait tout accès
pour le nom d'utilisateur et l'adresse IP actuels.
Affichage des violations d'accès
Dans le menu Storage Management, choisissez System > Access > IP Filtering > Access
Violation Viewer (Système > Accéder > Filtrage IP > Visionneuse de violations d'accès).
La fenêtre Access Failures (Échecs d'accès) s'affiche. Cette fenêtre reporte les
échecs par :
• Nom d'utilisateur
• Adresse IP
• Heure235
Affichage du récapitulatif de l'utilisation de l'espace disque
Affichage du récapitulatif de l'utilisation de l'espace disque
L'onglet Online Storage (Stockage en ligne) affiche divers récapitulatifs de stockage,
tendances et rapports.
Récapitulatif du stockage disponible
Le Récapitulatif du stockage disponible affiche l'utilisation de l'espace disque de chaque
dossier de disques.
1 Dans le menu View (Affichage) du Storage Center, choisissez Online Storage
(Stockage en ligne).
2 Sélectionnez Available Storage Summary (Récapitulatif du stockage disponible).
La fenêtre Available Storage Summary s'affiche.
Figure 183. Fenêtre Available Storage Summary (Récapitulatif du stockage disponible)
Le récapitulatif du stockage s'affiche :
• État : Normal ou Disk Low (Espace disque réduit). Disk Low indique que vous devez
ajouter de l'espace de stockage.
• Total Disk Space (Espace disque total) : pour chaque dossier de disques.
Habituellement, il n'existe qu'un dossier de disques. L'espace disque total affiche la somme
de tous les lecteurs de disque de chaque dossier de disques. Un dossier de disques est un
regroupement logique de lecteurs physiques de taille de page et redondance similaires.
Les dossiers de disques peuvent contenir une combinaison de types, capacités et vitesses
de disques. La capacité totale du dossier de disques est la somme des capacités des
lecteurs au sein du dossier. Les dossiers de disques contiennent des lecteurs de rechange,
réservés au remplacement de lecteur en panne. L'espace sur un lecteur de rechange
n'étant pas utilisé tant qu'aucun autre lecteur ne tombe pas en panne, sa capacité n'est pas
incluse dans la capacité totale du dossier de disques.236 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
• Total Space Allocated for Volume Use : (Espace total alloué pour l'utilisation des volumes)
(espace total moins le surplus).
• Allocated Space Used by Volumes (Espace alloué utilisé par les volumes) :
Storage Center alloue l'espace disque selon les configurations et les ES de chaque
volume. Au fur et à mesure de l'utilisation de l'espace, Storage Center alloue de l'espace
supplémentaire. Lorsque le système n'a plus d'espace à allouer, il vous alerte via l'Alert
Monitor (Moniteur d'alertes).
• Free Allocated Space (Espace alloué libre) : alloué par le système pour une utilisation
au besoin.
• Unallocated Disk Space (Espace disque non alloué) : non alloué, non utilisé.
• Space reserved by system (Espace réservé par le système)
• Secteurs de disque défectueux inutilisables, le cas échéant
• Nombre et capacité des lecteurs de rechange, le cas échéant
• Nombre de disques non gérés reliés au système, le cas échéant
• Nombre de dispositifs externes reliés au système, le cas échéant
Tendances de consommation du stockage
Outre la quantité d'espace consommée et disponible, visualisez les tendances des ES
dans la fenêtre Storage Consumption Trends (Tendances de consommation du stockage).
Ce rapport affiche l'historique de consommation du stockage pour chaque dossier de
disques et chaque classe de disques.
Les tendances de stockage des données par classe de disques indiquent les disques dont
l'utilisation augmente. Les tendances de stockage par classe de disques peuvent vous
aider à décider quels disques ajouter lorsqu'un système nécessite plus d'espace.
Pour afficher les tendances de consommation d'espace
1 Dans le menu View (Vue) du Storage Center, choisissez Online Storage
(Stockage en ligne).
2 Cliquez sur l'onglet Storage Consumption Trends. La fenêtre Storage Consumption
Trends qui s'affiche indique la consommation par dossier de disques (par défaut,
Attribué) et la classe de disques.237
Affichage du récapitulatif de l'utilisation de l'espace disque
Figure 184. Tendances de consommation du stockage238 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
Rapports de pression de l'avancement des données
Par défaut, le Storage Center utilisant l'avancement des données migre graduellement les
données depuis les lecteurs haut de gamme pour les stocker sur les lecteurs moins élevés.
Si une classe de disques est pleine, le Storage Center écrit les données sur la classe plus
basse suivante. En utilisant les profils de stockage, vous pouvez créer des volumes qui ne
résident que sur une classe de disques. Par exemple, un volume qui ne contient que des
relectures peut être stocké sur un niveau de disque inférieur.
Utilisez le rapport d'avancement des données pour prendre des décisions intelligentes
concernant les types de disques à ajouter à un système. Le System Manager regroupe les
disques par type de disque. La fonction d'avancement des données utilise une architecture
de blocs dynamique pour déplacer les données sur des niveaux appropriés aux
performances et économiquement avantageux. Pour chaque type de stockage, la fenêtre
Data Progression Pressure Reports affiche la façon dont l'espace est alloué et consommé
sur les divers types de RAID et niveaux de stockage.
Pour afficher les rapports de pression de l'avancement des données
1 Dans le menu View (Vue), sélectionnez Online Storage (Stockage en ligne).
2 Cliquez sur l'onglet Data Progression Pressure Reports tab. Le Rapport de pression
de l'avancement des données s'affiche.
Figure 185. Rapports de pression de l'avancement des données239
Affichage du récapitulatif de l'utilisation de l'espace disque
Le Rapport de pression de l'avancement des données s'affiche.
• Espace disponible dans un dossier de disques, tel que Attribué. Les dossiers de
disques ne peuvent pas partager l'espace.
• Espace alloué à ce type de stockage.
• Espace total alloué sur tous les types de stockage.
Pour chaque niveau, le rapport de pression de l'avancement des données s'affiche :
• Espace disponible dans le niveau.
• Espace alloué à ce type de stockage.
• Espace total alloué depuis ce niveau à tous les types de stockage.
Cliquez sur un en-tête de colonne pour trier les données de cette colonne. À chaque
niveau, le rapport de pression de l'avancement des données s'affiche :
• Niveau de RAID
• Track (Piste) : rapide ou standard
• Graphe à barres affichant l'espace alloué et l'espace consommé
• Disk Allocated (Disque alloué) : espace réservé pour les volumes sur ce système
• Disk Used (Disque utilisé) : quantité, tirée de la quantité allouée, utilisée par les volumes
• Moving Up (Déplacement vers le haut) : quantité qui peut être déplacée vers le haut
au cours du prochain cycle d'avancement des données. Indiquée par une barre verte et
une flèche vers le haut dans le graphe à barres
• Moving Down (Déplacement vers le bas) : quantité qui peut être déplacée vers le bas
au cours du prochain cycle d'avancement des données. Indiquée par une barre orange
et une flèche vers le bas dans le graphe à barres
• Volume Allocated (Volume alloué) : quantité d'espace présentée pour une utilisation
par les volumes après l'application de RAID
• Volume Used (Volume utilisé) : quantité d'espace utilisé par les volumes après
l'application de RAID
• Quantité d'espace économisée en déplaçant les données moins accédées à RAID 5 au
lieu d'utiliser RAID 10 pour toutes les données
Les rapports de pression de l'avancement des données peuvent afficher les données de
jusqu'à 30 jours précédents de sorte que vous puissiez visualiser comment la fonction
d'avancement des données a déplacé les données entre les divers types de RAID et
niveaux de disques. Pour afficher l'état d'une période de temps précédente, cliquez sur le
menu déroulant. Sélectionner une date et une heure.240 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
Figure 186. Sélectionner une heure précédente pour le rapport de pression de l'avancement
des données
Rapports de distribution des volumes
La fenêtre Volume Distribution Reports (Rapports de distribution des volumes) affiche la
quantité d'espace de stockage consommée par chaque volume. Les informations incluent
l'espace alloué pour un volume et la quantité d'espace réellement consommée. Le rapport
de distribution des volumes peut vous aider à récupérer l'espace en identifiant l'espace
logique et l'espace physique.
Pour afficher le rapport de distribution des volumes
1 Dans le menu View (Vue), sélectionnez Online Storage (Stockage en ligne).
2 Cliquez sur l'onglet Volume Distribution Report (Rapport de distribution des volumes).
Le rapport de distribution des volumes s'affiche.
Figure 187. Rapport de distribution des volumes241
Affichage du récapitulatif de l'utilisation de l'espace disque
• Server (Serveur) : Storage Center regroupe les volumes selon le serveur auquel ils
sont adressés. La rangée sous chaque groupe de serveurs indique en détail les totaux
de tous les volumes adressés à ce serveur.
• Volume : nom du volume.
• Defined Size (Taille définie) : taille logique du volume définie.
• Replay Count (Nombre de relectures) : nombre de relectures associées au volume.
Le nombre de relectures inclut la relecture active. À chaque volume est associé au
moins une relecture, même si aucune relecture manuelle ou planifiée n'a été effectuée.
Les volumes sont reliés à des profils de relecture. Vous pourrez peut-être récupérer de
l'espace en éditant un profil de relecture.
Espace logique consommé
Sous le titre Logical Space Consumed (Espace logique consommé), le Volume
Distribution Report (Rapport de distribution des volumes) affiche les éléments suivants :
• Data (Données)
• Data Growth (Croissance des données)
• Replays (Relectures)
• Replay Growth (Croissance des relectures)
• Overhead (Surplus)
• Total Logical Space Consumed (Espace logique total consommé)
Le Volume Distribution Report affiche l'espace logique consommé par un volume et
l'espace supplémentaire que ce volume consomme en raison de l'existence de relectures.
Ce rapport indique en détail les tendances du taux de croissance tant pour le volume que
pour les relectures associées. Étant donné que les relectures contiennent des informations
sur les changements qui se sont produits au cours du temps, elles prennent un certain
espace. Par exemple, il se peut qu'un volume et toutes ses relectures prennent 10 GO
d'espace. Si toutes les relectures avaient expiré, le volume ne prendrait que 8 GO
d'espace. Dans ce cas, le surplus de relecture est 2 GO.
Espace physique consommé
Sous le titre Physical Space Consumed (Espace physique consommé), le Volume
Distribution Report (Rapport de distribution des volumes) affiche les éléments suivants :
• Consumed (Consommé)
• Borrowed (Emprunté)
• When the display was last updated (Date de la dernière mise à jour de l'affichage)
Physical Space Consumed affiche en détail l'espace disque physique consommé par un
volume et toutes les relectures associées. Si ce volume est un volume d'Affichage associé
à un autre volume, il se peut qu'il emprunte de l'espace de ce volume. De l'espace est
emprunté lorsqu'un volume partage de l'espace de relecture avec un autre volume.242 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
Serveur SNMP
Les propriétés SNMP (Simple Network Management Protocol) surveillent le Storage
Center sur le réseau à l'aide de l'application SNMP.
Configuration du serveur SNMP
1 Dans le menu Storage Management, choisissez System > Access > Configure SNMP
Server (Système > Accès > Configurer le serveur SNMP). La fenêtre SNMP s'affiche.
2 Saisissez Read-only Community String (Chaîne de communauté lecture seule).
3 Saisissez Read Write Community String (Chaîne de communauté lecture écriture).
4 Cliquez sur Start Agent (Démarrer l'agent).
5 Saisissez Trap Community String (Chaîne de communauté d'interruption).
6 Saisissez Trap Port (Port d'interruption).
7 Sélectionnez un Trap Type (Type d'interruption).
8 Cliquez sur Start Trap (Démarrer l'interruption).
9 Cliquez sur OK.
Configuration de la console sécurisée
Précaution : Tout ordinateur utilisé comme serveur proxy pour Phone Home ne peut pas
être dépendant du Storage Center lui-même. Si un serveur proxy dépend du
Storage Center, le système ne peut pas Phone Home ou se connecter via
SSH alors qu'il démarre. Ne modifiez la configuration de la console
sécurisée qu'avec l'assistance des Services de support Dell.
Une console sécurisée permet au personnel de support d'accéder à une console Storage
Center via SSH sans connexion par l'intermédiaire du port série.
Pour configurer une console sécurisée
1 Dans le menu Storage Management, choisissez System > Access > Configure
Secure Console (Système > Accès > Configurer la console sécurisée). Le système
vous avertit de ne pas modifier la console sécurisée sans l'assistance des Services de
support Dell.
2 Avec l'assistance des Services de support Dell, cliquez sur Continue (Continuer).
La fenêtre Configure Secure Console (Configurer la console sécurisée) s'affiche.
3 Pour en savoir plus, contactez les Services de support Dell.
Activation / Désactivation de l'accès à la console sécurisée
Si l'accès à la console sécurisée a été activé via l'Assistant Configuration de la console
sécurisée, les options de redémarrage ou de désactivation de l'accès de la console
sécurisée au Storage Center sont disponibles dans le menu Storage Management >
System > Access (Gestion du stockage > Système > Access). 243
Serveur SNMP
Génération d'une nouvelle requête de signature
Pour générer un certificat SSL
1 Choisissez System > Access > Generate New SSL Certificate (Système > Accéder >
Générer un nouveau certificat SSL). La fenêtre Generate New SSL Certificate s'affiche.
Remarque Les certificats initiaux livrés avec le Storage Center ne correspondront
probablement pas à l'adresse IP ou au nom DNS attribués à votre système une
fois qu'il sera configuré sur votre réseau. Cela signifie que lorsque vous vous
connectez au Storage Center, vous voyez un message contextuel qui identifie
une non correspondance entre l'adresse IP ou le nom DNS du certificat et
l'adresse IP ou le nom DNS du système.
2 Pour corriger cette non correspondance, saisissez l'adresse IP ou le nom DNS du
système tel que vous l'indiquez dans votre navigateur. Storage Center génère un nouvel
ensemble de certificats avec cette adresse IP ou ce nom DNS. Le message de
non-correspondance ne s'affiche alors pas à la connexion. Cette commande entraîne la
fermeture de la connexion actuelle. Vous devez vous connecter de nouveau au système
une fois le nouveau certificat généré.
3 Cliquez sur Generate Now (Générer maintenant) pour créer et installer les nouveaux
certificats.
Réinitialisation de l'acceptation de la licence
1 Dans le menu Storage Management, choisissez System > Access > Reset License
Acceptance (Système > Access > Réinitialiser l'acceptation des licences).
2 Cliquez sur Yes (Reset Now) (Oui (Réinitialiser maintenant). 244 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
Affichage des propriétés du système
Dans le menu Storage Management, choisissez System > Properties (Système >
Propriétés). La fenêtre System Properties (Propriétés du système) s'affiche.
Figure 188. System Properties – General (Propriétés du système - Général)
Vous pouvez modifier les paramètres suivants à partir de cette fenêtre :
• System name (Nom du système) : le changement du nom du système n'a qu'un
effet réel sur le système qui est l'affichage d'un nom différent.
• Management IP Address (Adresse IP de gestion) : cette adresse n'est utilisée
que pour les systèmes à deux contrôleurs. Il s'agit de l'adresse IP utilisée pour
exécuter le logiciel du système. Cette adresse IP est toujours connectée au leader.
Si le leader tombe en pannes, l'homologue assume l'IP de gestion. Ainsi les
utilisateurs peuvent utiliser la même adresse IP pour accéder au logiciel même
lorsque le leader normal est en panne.
• Operation Mode (Mode d'opération) : le mode par défaut est Normal. Lorsque
vous passez en mode Maintenance ou Install (Installation), les alertes créées dans
certaines circonstances sont ignorées. À sa configuration initiale, le système prend
la valeur Install. À la fin de l'Assistant Démarrage, la valeur redevient Normal.
3 Cliquez sur OK pour enregistrer les changements.245
Sélection d'une largeur de bande RAID
Sélection d'une largeur de bande RAID
La largeur de bande par défaut pour les profils de stockage est 10 (RAID 6-10).
La modification de cette valeur entraîne la mise à jour des sélections de stockage du
système. Elle entraîne également la modification des sélections RAID 6 pour les profils de
stockage créés par l'utilisateur à moins que le mode Manual Storage (Stockage manuel)
soit activé.
Dans un système Storage Center standard, un pourcentage des données les plus utilisées
constitue le stockage sur RAID 10 (en bandes et en miroir). Les données moins utilisées
sont stockées sur RAID 6-10 (qui utilise un algorithme pour reconstruire les données sur
un lecteur en cas de panne d'un lecteur de l'unité logique). Dans le cas de RAID 5, la
largeur de bande détermine si l'unité logique est constituée de cinq ou neuf lecteurs. Dans
le cas de RAID 6, la largeur de bande détermine si l'unité logique est constituée de cinq ou
neuf lecteurs. La distribution de données sur plus de lecteurs est légèrement plus efficace
mais elle accroît la vulnérabilité. La distribution de données sur moins de lecteurs est moins
efficace mais elle réduit la vulnérabilité.
Pour sélectionner une largeur de bande RAID
1 Dans le menu Storage Management, sélectionnez System > Properties (Système >
Propriétés).
2 Cliquez sur l'onglet Storage (Stockage). La fenêtre Storage Properties (Propriétés du
stockage) s'affiche.
• Pour RAID 5, choisissez entre RAID 5-5, qui distribue la parité sur cinq lecteurs ou
RAID 5-9, qui distribue la parité sur neuf lecteurs.
• Pour RAID 6, choisissez entre RAID 6-6, qui distribue la parité sur six lecteurs ou
RAID 6-10, qui distribue la parité sur dix lecteurs.
Figure 189. System Properties – Storage (Propriétés du système - Stockage)246 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
Précaution : Ne changez pas le niveau de RAID dans tout le système si le système est
en Mode Conservation. Bien qu'il semblerait logique que changer le niveau
RAID en augmentant le nombre de lecteurs libérerait de l'espace, le
système nécessite de l'espace supplémentaire pour parquer les données
avant de les répartir en bandes. Si vous tentez de changer le niveau de
RAID du système de cinq ou six lecteurs à neuf ou dix lecteurs, l'espace libre
viendra à manquer encore plus vite. Si Storage Center est en Mode Urgence,
il est impossible de changer le niveau de RAID. 247
Data Progression (Avancement des données)
Data Progression (Avancement des données)
Data Progression est une application sous licence distincte. Pour voir si votre Storage
Center inclut l'application Data Progression, cliquez sur l'icône Help (Aide) en haut de la
fenêtre principale.
Data Progression tire parti des différences de coût et de performances entre les niveaux de
stockage, ce qui optimise l'utilisation des lecteurs de moindre coût pour les données
stockées, tout en gardant les lecteurs à performances élevées pour les données
fréquemment accédées. Storage Center crée automatiquement des niveaux selon les
disques du système. Le niveau 1 est le plus rapide, alors que le niveau 3 est le plus lent.
Pour afficher les classes des niveaux sur votre système, sélectionnez un dossier de
disques. La liste des types de disque par niveau s'affiche.
Storage Center interroge les blocs toutes les 24 heures pour voir s'ils ont été accédés. Les
blocs de données sont alors migrés vers le haut ou vers le bas selon l'utilisation. Le temps
que prend la migration dépend de la quantité de données à migrer.
Planification de l'avancement des données
1 Dans le menu Storage Management, sélectionnez System > Properties (Système >
Propriétés).
2 Cliquez sur l'onglet Data Progression (Avancement des données). La fenêtre Data
Progression Properties (Propriétés de l'avancement des données) s'affiche.
Figure 190. System Properties - Data Progression (Propriétés du système - Avancement des
données)
3 Cliquez dans le champ Hour (Heure), Minute et AM/PM. Utilisez les flèches vers le haut
et vers le bas pour changer l'heure, la minute ou l'heure du jour.
4 Pour limiter la durée d'exécution de Data Progression, sélectionnez une Maximum Run
Time (Durée d'exécution maximale), allant d'une heure à une durée illimitée.
5 Cliquez sur OK. 248 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
Déterminer si Data Progression est en cours d'exécution
1 Dans l'arborescence système, sélectionnez un volume. La fenêtre qui s'affiche indique
les propriétés générales.
Figure 191. Statistiques avec Data Progression
2 Cliquez sur l'onglet Statistics (Statistiques). Si Data Progression est en cours
d'exécution, le système vous informe que les statistiques ne sont pas disponibles alors
que Data Progression est en cours.
Arrêt de Data Progression
1 Dans le menu Storage Management, sélectionnez Volume. Si le menu Volume affiche
l'option Stop Data Progression (Arrêter Data Progression), Data Progression est en
cours d'exécution.
2 Sélectionnez Stop Data Progression (Arrêter la progression de données). Data
Progression s'arrête.
Figure 192. Arrêter la progression de données249
Configuration du cache système
Configuration du cache système
Les paramètres globaux de cache ont précédence sur les paramètres de cache des
volumes individuels.
1 Dans le menu Storage Management, choisissez System > Properties (Système >
Propriétés). La fenêtre System Properties (Propriétés du système) s'affiche.
Sélectionnez l'onglet Mémoire cache.
Figure 193. System Properties – Cache (Propriétés du système - Cache)
2 Sélectionnez ou effacez le cache de lecture du système. Le cache de lecture anticipe
la prochaine lecture et la conserve en mémoire volatile rapide, ce qui améliore les
performances de lecture.
3 Sélectionnez ou effacez le cache d'écriture du système. Le cache d'écriture conserve
les données écrites en mémoire volatile jusqu'à ce qu'elles puissent être stockées sur
le disque. Le cache d'écriture fournit une protection en cas de perte de courant.
4 Cliquez sur OK pour enregistrer les changements. 250 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
Configuration de disques de rechange
1 Dans le menu Storage Management, choisissez System > Properties (Système >
Propriétés).
2 Cliquez sur l'onglet Disk Sparing (Création de disques de rechange).
Figure 194. System Properties – Disk Sparing (Propriétés du système - Création de rechanges
de disque)
3 Saisissez le nombre par défaut de disques de rechange par enceinte de stockage.
Il s'agit du nombre minimum de disques à sélectionner dans une enceinte lors de la
création d'un dossier de disques avant la sélection d'un disque de secours.
4 Saisissez le nombre minimum de disques par enceinte avant la création de disque de
rechange automatique. Il s'agit du nombre de disques à sélectionner dans une enceinte
de stockage de Storage Center avant la sélection d'un disque de secours.
5 Cliquez sur OK pour enregistrer les changements. 251
Ajout d'informations optionnelles concernant Storage Center
Ajout d'informations optionnelles concernant Storage Center
1 Dans le menu Storage Management, choisissez System > Properties (Système >
Propriétés).
2 Cliquez sur l'onglet Info.
Figure 195. System Properties – Info (Propriétés du système - Infos)
3 Saisissez des informations optionnelles concernant le système.
4 Cliquez sur OK pour enregistrer les changements. 252 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
Recherche de matériel non géré
1 Dans le menu Storage Management, choisissez System > Find Unmanaged
Hardware (Système > Rechercher le matériel non géré). System Manager affiche la
fenêtre Unmanaged Hardware (Matériel non géré).
Figure 196. Unmanaged Hardware (Matériel non géré)
Rechercher le matériel non géré au démarrage
Pour rechercher le matériel non géré au démarrage, dans la fenêtre Unmanaged
Hardware, illustrée dans Unmanaged Hardware (Matériel non géré) à la page 252,
sélectionnez Check for Unmanaged Hardware at Startup (Rechercher le matériel non
géré au démarrage).253
Recherche de matériel non géré
Pour classifier un disque comme externe
1 Cliquez sur Classify Disk External (Classifier un disque comme externe).
Figure 197. Classifier des disques comme externes
2 Sélectionnez les disques à classifier comme externes. Vous pouvez, par exemple,
avoir des disques d'un système hérité sur ou vers lesquels vous pouvez effectuer
des réplications.
3 Cliquez sur Continue (Continuer). Une fenêtre vous invitant à entrer un nom pour
chaque disque sélectionné s'affiche.
Figure 198. Donner un nom à un dispositif externe 254 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
4 Saisissez un nom pour identifier chaque dispositif externe.
5 Cliquez sur Classify Now (Classifier maintenant). Si vous avez sélectionné plusieurs
disques à classifier comme dispositif externe, la fenêtre Name External Device (Donner
un nom à un dispositif externe) s'affiche de nouveau. Une fois tous les disques classifiés
comme externes et nommés, la fenêtre Unmanaged Hardware (Matériel non géré)
s'affiche de nouveau. Le système ajoute un dossier de disques externes à
l'arborescence de disques.
Figure 199. Arborescence système avec dossier de disques externes
Une fois le disque classifié comme dispositif externe, vous pouvez :
• Restaurer un volume à partir d'un dispositif externe
• Importer un volume à partir d'un dispositif externe
• Suppression 255
Affichage des processus en arrière-plan
Affichage des processus en arrière-plan
De nombreuses tâches du Storage Center, telles que les réplications, s'exécutent sous
forme de processus en arrière-plan. Surveillez et gérez ces processus à partir de la vue
Background Processes (Processus en arrière-plan).
1 Sélectionnez Background Processes dans le menu View (Vue).
Figure 200. Processus en arrière-plan
Pour chaque processus en arrière-plan, le System Manager affiche les éléments suivants :
• Background process state (État du processus en arrière-plan)
• Name (Nom)
• Tag (Numéro de service)
• Priority (Priorité)
• Progress (Avancement)
• Progress Message (Message d'avancement)
• Extra information (Informations supplémentaires)
• Start Time (Heure de début)
• Completion Time (Heure d'achèvement)
• Controller (Contrôleur) : sur lequel le processus en arrière-plan est en cours
d'exécution)256 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
Phoning Home
Phone Home envoie une copie d'une configuration Storage Center aux Services de support
Dell pour leur permettre de fournir l'assistance nécessaire au système. La configuration
initiale est envoyée aux Services de support Dell lors de l'installation du système Storage
Center. Pour une réponse à toute éventuelle question concernant le système, Phone Home
pour reporter votre configuration actuelle.
L'Assistant Phone Home lance le processus Phone Home et indique si un processus
Phone Home est en cours. Pour initialiser le processus Phone Home, sélectionnez Phone
Home Now. Si vous sélectionnez Phone Home Now alors qu'un processus Phone Home
est déjà en cours, vous recevrez un avertissement et vous serez invité à redémarrer le
processus Phone Home. Une fois le processus Phone Home initial terminé, vous pouvez
démarrer un autre Phone Home en sélectionnant Phone Home Now.
Pour Phone Home immédiatement
Dans le menu Storage Management, choisissez System > Phone Home > Phone Home
(Système > Phone Home > Phone Home). L'Assistant Phone Home affiche l'état de
chaque élément qui fait l'objet d'une opération Phone Home. Les éléments de cette sorte
affichent la mention In Progress(En cours). À la fin de l'opération, cet état passe à
Success (Succès) si Phone Home a réussi, ou à Failure (Échec si l'opération Phone
Home n'a pas pu se terminer.
Figure 201. Phone Home
Selon l'état du système, certains éléments peuvent ne pas faire l'objet d'une opération
Phone Home. Ces éléments affichent l'état Never Run (Ne jamais exécuter). Pour voir si
une opération Phone Home est actuellement en cours, vérifiez la colonne State (État). Si
l'état de certains éléments est In Progress (En cours), une opération Phone Home est
actuellement en cours.
1 Dans le menu Storage Management, sélectionnez System > Phone Home > Phone
Home (Système > Phone Home > Phone Home). Le système affiche les événements
Phone Home précédents.
2 Cliquez sur Phone Home Now (Phone Home maintenant). System Manager vous
informe que Phone Home a démarré.
3 System Manager vous informe que le transfert du journal a réussi. 257
Phoning Home
Pour afficher la planification de Phone Home Now
Dans le menu View (Affichage), sélectionnez Scheduled Events (Événements planifiés).
La fenêtre Scheduled Events s'affiche.
Figure 202. Événements planifiés
Pour configurer un proxy Phone Home (optionnel)
Si vous prévoyez d'utiliser un serveur proxy dans votre réseau, configurez le serveur proxy
Phone Home :
1 Dans le menu Storage Management, sélectionnez System > Phone Home >
Configure Phone Home Proxy (Système > Phone Home > Configurer un proxy
Phone Home). La fenêtre Phone Home Proxy (Proxy Phone Home) s'affiche.
2 Cochez la case Use Phone Home Proxy Server (Utiliser un serveur proxy Phone Home).
3 Saisissez l'adresse IP du serveur proxy, le port, le nom d'utilisateur et le mot de passe
à utiliser lors de la connexion au serveur proxy. Confirmez le mot de passe.
4 Cliquez sur OK.258 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
Affichage du journal système
Le journal système est un enregistrement de tous les messages d'état du système.
1 Dans le menu View (Vue), choisissez System Log (Journal système). La fenêtre Filter
Log Messages (Filtrer les messages du journal) s'affiche.
2 Utilisez les menus déroulants de filtrage pour filtrer le contenu du journal à récupérer.
Choisissez parmi les options suivantes :
• Date et heure entre lesquelles visualiser les journaux
• Niveau de message supérieur, inférieur ou égal à Warning (Avertissement),
Configuration ou Debug (Débogage)
• Dans un système à plusieurs contrôleurs, nom du contrôleur
• Sous-système
• Cochez ou décochez cette case pour afficher les messages de niveau du système
3 Cliquez sur OK.259
Réponse au Moniteur d'alertes
Réponse au Moniteur d'alertes
Les alertes vous avertissent lorsque Storage Center exige votre attention. La couleur de
l'icône d'état du système, situé dans le coin supérieur droit du System Manager, indique
l'état du Storage Center.
Indicateurs d'alerte
Il existe divers types d'alertes en fonction de la zone de Storage Center affectée. Le type
de l'alerte est indiqué par l'icône affichée avant le message d'alerte.
• Rouge (Critique) : l'icône d'état du système devient rouge lorsqu'il existe une
alerte d'état Down (En panne), Critical (Critique) ou Emergency (Urgence). Une icône
d'état du système rouge indique une condition exigeant une attention immédiate.
• Jaune (Avertissement) : l'icône d'état du système devient jaune lorsqu'il existe
une alerte d'état Degraded (Dégradé) ou Unavailable (Non disponible). Cette couleur
indique une condition que vous devez prendre en compte mais qui n'exige pas une
attention immédiate.
• Vert (Normal) : l'icône d'état du système devient verte lorsqu'il n'existe aucune
alerte et que l'objectif de la seule alerte présente est de vous informer. L'icône d'état du
système redevient verte une fois que toutes les alertes supérieures à l'alerte
d'information ont été reconnues.
Catégories d'alertes
• Alert (Alerte) : cette catégorie contient les alertes normales. Ces alertes représentent
les problèmes actuellement présents sur le Storage Center. Elles sont activement
surveillées par le système et s'élimineront automatiquement si le problème vient à être
résolu. Dès qu'une alerte de ce type est résolue, un enregistrement indiquant qu'elle
s'est produite apparaît dans la catégorie Alert History (Historique des alertes).
• Indication : cette catégorie contient les alertes dont l'objectif est uniquement
informationnel. Ces alertes ne font que vous avertir d'une condition du Storage Center
qui peut exiger une intervention directe de votre part.
• Maintenance : cette catégorie contient toute alerte qui se produit alors que le mode
d'opération du Storage Center est défini sur Install, Maintenance ou PreProduction
(Pré-production). L'objectif de cette catégorie est d'isoler ces alertes de celles qui se
produisent au cours des opérations ordinaires.
• History (Historique) : cette catégorie contient l'historique des alertes ordinaires qui se
sont produites et ont été résolues automatiquement. L'objectif de cette catégories est
de vous permettre de conserver un enregistrement de toutes les conditions passées du
Storage Center.
État des alertes
Hors service : Les alertes dont l'état est Down (Hors service) indiquent qu'un élément du
Storage Center est hors service et non opérationnel actuellement.
Critique : Les alertes dont l'état est Critical (Critique) indiquent qu'un élément du Storage
Center est en état critique et qu'une panne peut être imminente.
Urgence : Les alertes dont l'état est Emergency (Urgence) indiquent qu'un élément du
Storage Center exige une attention immédiate afin de rester opérationnel. 260 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
Dégradé : Les alertes dont l'état est Degraded (Dégradé) indiquent qu'un élément du
Storage Center est actuellement en mode dégradé. Les éIéments dans cette condition
peuvent fonctionner indéfiniment mais leurs performances ne sont pas optimales.
Non disponible : Les alertes dont l'état est Unavailable (Non disponible) indiquent qu'un
élément du Storage Center qui devrait être présent est actuellement introuvable
pour utilisation.
Informer : Les alertes dont l'état est Inform (Informer) fournissent des informations
concernant une opération en train de se produire ou qui s'est produite sur le
Storage Center.
Terminé : Les alertes dont l'état est Complete (Terminé) indiquent qu'une opération s'est
terminée sur le Storage Center.
Affichage du System Alert Monitor (Moniteur d'alertes du système)
1 Cliquez sur System Status (État du système) dans la partie supérieure de
l'Explorateur système. La vue Alert Monitor (Moniteur d'alertes) s'affiche.
2 Cliquez sur le dossier Alerts (Alertes) pour afficher toutes les alertes.
Figure 203. Moniteur d'alertes
La sélection d'une alerte entraîne l'affichage d'informations supplémentaires sur le
message du système.
• Pour afficher plus d'informations sur l'alerte de votre choix, sélectionnez-la. Le menu de
raccourcis affiche des commandes supplémentaires pour l'alerte. Par exemple, Show
(Afficher) affiche l'objet dans le System Manager. Certaines alertes ne comprennent pas
d'objet associé à afficher. La colonne Object (Objet) de ces alertes est vide.
• Pour reconnaître une alerte, sélectionnez Acknowledge (Reconnaître). Lorsque vous
reconnaissez une alerte, elle est reconnue pour tous les utilisateurs.
• Properties affiche des informations supplémentaires. Cliquez sur l'onglet Advanced
(Avancé) dans la fenêtre Alert Properties (Propriétés des alertes) pour afficher un
numéro de référence. Le numéro de référence peut se révéler important lors de
communications avec les services de support Dell.261
Réponse au Moniteur d'alertes
Alertes reconnues
Les alertes qui font partie des catégories Alert et Maintenance peuvent être reconnues pour
indiquer au Storage Center que vous avez lu le message d'alerte et que vous êtes informé
de l'existence du problème. Une fois les alertes reconnues, l'icône d'état du système
redevient verte (état normal) et reste verte tant qu'aucune autre alerte ne se produit.
Suppression d'une alerte
Les alertes qui se trouvent dans les catégories Indication et Alert History (Historique des
alertes) peuvent être supprimées. Toute alerte supprimée ne peut pas être restaurée.
Recherche d'informations supplémentaires sur une alerte
De nombreuses alertes sont associées à des éléments qui peuvent être surveillés dans
d'autres zones du logiciel System Manager. Ces éléments s'affichent dans la colonne Object
(Objet). Pour en savoir plus sur un de ces objets, sélectionnez l'alerte, puis sélectionnez le
bouton Show (Afficher) dans la barre d'outils Alert Monitor (Moniteur d'alertes).
Par exemple, si une alerte indique que New Volume 1 is down (le nouveau volume est hors
service), vous pouvez sélectionner cette alerte, puis sélectionner le bouton Show New
Volume 1 in System Explorer (Afficher le nouveau volume 1 dans l'Explorateur de
système). Le System Explorer s'affiche et le nouveau volume 1 est sélectionné.
Avertissements concernant l'espace
Mode Conservation
Storage Center passe en mode Conservation lorsque l'espace libre restant atteint 32 Go
(ou moins dans le cas des systèmes inférieurs à 3,2 To). Lorsque Storage Center passe en
mode de conservation, le système génère une alerte de mode de conservation pour
vous informer que le système ne permettra pas la création de nouveaux volumes et
commencera à faire expirer les relectures agressivement. L'alerte de conservation se
produit au seuil où l'espace est presque épuisée afin de prévenir l'exécution de ces actions,
à moins que ce soit absolument nécessaire. En raison de sa proximité au seuil d'urgence,
ce n'est pas un outil de gestion du stockage et il ne faut pas non plus l'utiliser pour planifier
l'ajout de disques supplémentaires au system.
Mode Urgence
« Seuil d'urgence » signifie que le système ne peut plus fonctionner car l'espace libre est
épuisé. Storage Center:
• Génère une alerte d'urgence
• Fait expirer les relectures prématurément
• Ne permettra pas la création de nouveaux volumes
• Tous les volumes sont mis hors ligne
Lorsque le Storage Center atteint le seuil d'urgence, toutes les ES de serveur sont rejetées
tant que le système reste en mode d'urgence. Ce service affectant plus particulièrement
le système, veillez à surveiller l'espace libre sur le système pour éviter d'atteindre ce seuil.
Il sera impossible de remettre les volumes en ligne tant que vous n'aurez pas libéré assez
d'espace pour annuler l'état d'urgence. Il est essentiel d'ajouter de l'espace avant
d'atteindre le mode d'urgence.262 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
Surveiller l'espace de stockage
Storage Center envoie une alerte lorsque de l'espace supplémentaire est nécessaire.
Le Storage Center :
• surveille automatiquement la quantité d'espace utilisé et d'espace restant sur un
Storage Center, tant en pourcentage de l'espace qu'en valeur absolue
• alloue automatiquement l'espace disque que les volumes peuvent utiliser au besoin
• vous avertit lorsque la quantité d'espace libre restant tombe au-dessous du seuil
d'alerte du stockage
Storage Center regroupe, dans un ensemble commun de stockage, tous les disques qui
figurent dans un dossier de disques gérés. Les volumes tirent de l'espace de l'ensemble
commun. Chaque volume utilise simultanément tous les lecteurs de disque qui se trouvent
dans l'ensemble de stockage partagé afin d'optimiser l'accès aux données.
Figure 204. Ensemble de stockage partagé
Remarque Une exception à l'ensemble de stockage efficace est créée lorsque des
disques sont attribués à un deuxième dossier de disques gérés ou que des
volumes sont créés avec des tailles de page de données ou des redondances
non standard. Pour tirer pleinement parti de la Capacité dynamique, attribuez
tous les disques à un dossier de disques gérés utilisant des volumes de type
de stockage.
L'espace est alloué depuis l'ensemble de stockage partagé pendant que de nouveaux
volumes sont créés, que les données supplémentaires sont stockées sur des volumes et
que les relectures sont acquises et stockées.
Serveurs
Volumes
Ensemble de stockage du dossier de disques g263
Modification du seuil d'alertes de stockage
Modification du seuil d'alertes de stockage
Le seuil d'espace inférieur est ce pourcentage d'espace disponible au-dessous duquel le
système vous avertit que vous devez ajouter plus de disques. Par défaut, le seuil d'alertes
de stockage est défini sur 10 % de l'espace disponible.
Storage Center alloue, au besoin, l'espace depuis un dossier de disques au volume et à
des fins d'utilisation par la relecture selon les configurations et les modèles d'ES de chaque
volume. Alors que le Storage Center approche de la fin de l'espace disque au sein du
dossier de disques, vous êtes averti de la possibilité que vous pourriez vous trouver à court
d'espace. Cette notification indique que le système se trouve en état Space Low (Espace
réduit). La notification se produit lorsque la quantité d'espace disponible tombe au-dessous
du seuil d'alertes du stockage.
Pour modifier le seuil d'alertes du stockage
1 À partir d'un menu de raccourcis de dossier de disques, sélectionnez Properties
(Propriétés). (Votre dossier de disques attribués peut porter un nom différent.)
La fenêtre Disk Folder Properties (Propriétés de dossier de disques) s'affiche.
Figure 205. Propriétés de dossier de disques
2 Dans la fenêtre General (Général), sélectionnez un seuil d'alertes de stockage allant de
6 % à 15 %. Si l'espace de stockage disponible tombe au-dessous de ce nombre, une
alerte est générée pour vous avertir que la quantité d'espace est basse. 264 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
Ajout d'espace
Les mécanismes suivants peuvent accroître l'espace disponible :
• Ajouter des disques
Pour résoudre le problème d'espace insuffisant, il suffit d'ajouter des disques ou des
enceintes au système. Pour en savoir plus sur l'ajout de disques à un système, voir
Ajout de disques à un système Storage Center à la page 124.
Une fois les disques ajoutés au système, l'espace peut ne pas être immédiatement
disponible. Assurez-vous d'allouer assez de temps pour que le système puisse préparer
les disques à utiliser pour stocker les données.
• Suppression de volume inutilisés
Suppression de volume inutilisés (Un volume inutilisé n'est pas un volume vide.) Pour
en savoir plus sur la suppression des volumes inutilisés, voir Suppression d'un volume
à la page 93.
• Vider la corbeille de recyclage
Assurez-vous que la Recycle Bin (Corbeille de recyclage) est vide. L'espace des
volumes supprimés n'est pas récupéré tant que la corbeille de recyclage n'est pas vide.
Sélectionnez la Corbeille de recyclage. Dans le menu de raccourcis, sélectionnez
Empty Recycle Bin (Vider la corbeille).
• Faire expirer les relectures
Faire expirer les relectures inutiles. Pour en savoir plus, voir Expiration explicite d'une
relecture à la page 331. Sélectionnez chaque volume séparément, puis faites expirer les
relectures à partir de l'onglet Replay (Relecture).
• Utilisation d'Enterprise Manager
Le programme Enterprise Manager Server Agent Space Recovery (Restauration de
l'espace du Server Agent d'Enterprise Manager) trouve et restaure l'espace disque
inutilisé tel que reporté par Windows. Pour en savoir plus, voir le Guide d'utilisation
d'Enterprise Manager.265
Ajout d'un contrôleur
Ajout d'un contrôleur
La fonction d'ajout de contrôleurs à un système est une fonction soumise à une licence
distincte. L'ajout de contrôleurs à un système augmente la tolérance des pannes et
optimise la division de la charge du système parmi les contrôleurs en cluster. Pour pouvoir
partager la charge de travail, tous les contrôleurs du système de contrôleurs en cluster
doivent avoir la même connectivité physique aux serveurs et enceintes de stockage.
1 Dans le menu Storage Management, choisissez System > Setup > Multi-Controller >
Add Controller to System (Système > Configurer > Multi-contrôleurs > Ajouter un
contrôleur au système). La fenêtre Add Controller to System s'affiche.
Figure 206. Ajout d'un contrôleur au système
Précaution : Toutes les données de configuration et système sont perdues sur le
contrôleur en cours d'ajout lorsque la commande Add Controller est
acceptée par le contrôleur ajouté.
2 Saisissez l'ID du contrôleur. Il s'agit du numéro de série du contrôleur — des chiffres
uniquement.
3 Saisissez une Adresse IP Eth0 valide. (Pour afficher l'adresse IP Eth0, voir Affichage
des propriétés du contrôleur à la page 154.)
Remarque Pour rechercher l'ID du contrôleur et l'Adresse IP, dans l'arborescence
système, cliquez droite sur le nœud de système. Dans le menu contextuel,
sélectionnez Properties (Propriétés).
4 Saisissez l'adresse IP du serveur DNS, si vous en utilisez un. Vous pouvez également
ajouter l'adresse d'un deuxième serveur DNS.266 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
5 Cliquez sur Continue (Continuer). Une fenêtre de confirmation s'affiche.
Figure 207. Confirm Add Controller (Confirmation d'ajout de contrôleur)
6 Si tout est correct, cliquez sur Join Now (Se joindre maintenant). Le système se joint
au contrôleur. Lorsque le contrôleur ajouté est joint, Storage Center ferme le System
Manager et ouvre l'assistant Démarrage.
• S'il existe des HBA iSCSI, poursuivez Configuration des cartes ES iSCSI à la
page 226.
• S'il n'existe aucun HBA iSCSI, poursuivez Configuration de ports locaux à la
page 215.267
Fermeture et redémarrage
Fermeture et redémarrage
Il est impossible de fermer tant que les contrôleurs ne sont pas en état Up (En service).
Le système assure l'arrêt normal du système.
Arrêt d'un système
1 Dans le menu Storage Management, sélectionnez System > Shutdown/Restart
(Système > Arrêter/Redémarrer). Le menu déroulant qui s'affiche dans la fenêtre qui
s'affiche vous permet de choisir Restart (Redémarrer) ou Shutdown (Arrêter).
Figure 208. Fenêtre Arrêter/Redémarrer
Redémarrage d'un système
1 Dans le menu Storage Management, sélectionnez System > Shutdown/Restart
(Système > Arrêter/Redémarrer).
2 Pour un système à deux contrôleurs, choisissez Restart in Sequence (Redémarrer en
séquence) ou Restart Simultaneously ou (Redémarrer simultanément).
• L'utilisation de l'option Restart in Sequence n'entraîne pas de panne du système.
Storage Center arrête puis redémarre le premier contrôleur. Lorsque celui-ci est en
service, Storage Center arrête puis redémarre le deuxième contrôleur. Les ports
seront déséquilibrés et System Manager vous demandera de rééquilibrer les ports.
• Lorsque vous utilisez l'option Restart Simultaneously, les deux contrôleurs sont
mis hors ligne, puis remis en ligne. Ceci entraîne une panne du système. Lorsque
les contrôleurs sont redémarrés, ils peuvent être ou ne pas être déséquilibré.268 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
Mise à niveau du logiciel du Storage Center
Les mises à jour de composants pour Storage Center sont fournis ensemble en un progiciel
de mise à jour téléchargeable.
Comprendre le processus de mise à jour
Storage Center peut être configuré pour automatiquement rechercher des progiciels de
mise à jour et les télécharger en arrière-plan. Après le téléchargement d'un progiciel de
mise à jour disponible, un administrateur Storage Center valide le progiciel de mise à jour
et gère l'installation des composants de mise à jour qui y sont inclus.
La mise à jour de Storage Center consiste des étapes générales suivantes :
1 Obtention d'un progiciel de mise à jour Voir Obtention d'un progiciel de mise à jour à la
page 268.
2 Affichage des détails du progiciel de mise à jour Voir Affichage des détails du progiciel
de mise à jour à la page 274.
3 Décider comment appliquer les mises à jour Voir Décider comment appliquer les mises
à jour à la page 275.
4 Validation des composants de mise à jour.
5 Application des mises à jour au Storage Center.
6 Vérification du rapport d'installation.
Obtention d'un progiciel de mise à jour
Par défaut, un nouveau Storage Center est configuré pour rechercher les progiciels de mise
à jour. Un Storage Center mis à jour conserve le paramétrage de configuration existant pour
les mises à jour automatiques. Cette section décrit la façon de contrôler les processus de
Check Update and Download Update (Rechercher et télécharger la mise à jour).
Remarque Une fois téléchargées, les mises à jour de progiciel ne sont pas
automatiquement installées. Un utilisateur détenant des privilèges
d'administrateur doit valider, puis initialiser l'installation de tout progiciel
de mise à jour. 269
Mise à niveau du logiciel du Storage Center
Configuration des mises à jour automatiques
1 Dans le menu Storage Management, sélectionnez System > Update > Configure
Automatic Updates (Système > Mettre à jour > Configurer les mises à jour
automatiques). La boîte de dialogue Configure Automatic Updates (Configurer les
mises à jour automatiques).
2 Sélectionnez l'option de mise à jour :
• Do not automatically check for software updates (Ne pas rechercher
automatiquement les mises à jour logicielles) : sélectionnez cette option pour
désactiver la recherche automatique de mises à jour.
• Notify me of a software update but do not download automatically (Me notifier
d'une mise à jour logicielle mais ne pas la télécharger automatiquement) :
sélectionnez cette option pour rechercher automatiquement les mises à jour et
recevoir une notification lorsqu'une mise à jour est disponible. Les mises à jour ne
sont pas téléchargées tant que vous ne les téléchargez pas vous-même.
• Download software updates automatically and notify me (Télécharger les
mises à jour logicielles automatiquement et me notifier) : sélectionnez cette
option pour télécharger automatiquement les mises à jour et recevoir une notification
lorsqu'un téléchargement est terminé.
• Never check for software updates (Phone Home not available) (Ne jamais
rechercher de mises à jour logicielles [Phone Home non disponible]) :
sélectionnez cette option pour empêcher le système de rechercher des mises à jour.
Cette option est destinée à des sites sécurisés pour lesquels un Phone Home
n'existe pas.
3 Cliquez sur OK.
Mise à jour des types de composants
Chaque progiciel de mise à jour au sein d'un progiciel de mise à jour est classifié selon sa
méthode d'installation :
• Required (Requise) ou Deferrable (Installation différée) : les composants requis
doivent être installés au cours de la mise à jour ; les composants à installation différée
peuvent être installés plus tard.
• Service Affecting (Service affectant) ou Service Optional (Service optionnel) : Les
composants Service Affecting ne peuvent être installés que lorsque le Storage Center
est temporairement mis hors service pour effectuer la mise à jour ; les composants
Service Optional peuvent être installés lorsque le Storage Center est en service ou au
cours d'une mise hors service planifiée. 270 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
Le tableau suivant affiche les composants qui affectent le service au cours de l'installation.
** Seul le micrologiciel d'enceinte suivant permet une installation Service Optional :
• Enceintes SBOD FC, Modèle EN-SB4X16
• Enceintes SATA FC, Modèle EN-SA2X16
Toutes les autres installations de micrologiciel sont de type Service Affecting.
Obtention d'un progiciel de mise à jour
Par défaut, un nouveau Storage Center est configuré pour rechercher les progiciels de mise
à jour. Un Storage Center mis à jour conserve le paramétrage de configuration existant pour
les mises à jour automatiques. Cette section décrit la façon de contrôler les processus de
Check Update and Download Update (Rechercher et télécharger la mise à jour).
Remarque Une fois téléchargées, les mises à jour de progiciel ne sont pas
automatiquement installées. Un utilisateur détenant des privilèges
d'administrateur doit valider, puis initialiser l'installation de tout progiciel
de mise à jour.
Service Affecting Service Optional
Storage Center avec
un seul contrôleur
Mise à jour du micrologiciel du Storage
Center
** Mise à jour du micrologiciel de
l'enceinte
Mise à jour du micrologiciel des disques
Storage Center avec
des contrôleurs en cluster
Mise à jour du micrologiciel du Storage
Center
** Mise à jour du micrologiciel de
l'enceinte
Mise à jour du micrologiciel des disques 271
Mise à niveau du logiciel du Storage Center
Pour rechercher manuellement les mises à jour :
1 Dans le menu Storage Management, sélectionnez System > Update > Update Status
(Système > Mettre à jour > Mettre à jour l'état). La boîte de dialogue Mettre à jour l'état
s'affiche.
2 Cliquez sur Check Now (Contrôler maintenant). Alors que le Storage Center recherche
les mises à jour, l'état apparaît dans la boîte de dialogue Update Status (État de la mise
à jour).
Lorsque Storage Center a terminé la recherche des mises à jour, les résultats s'affichent
dans la boîte de dialogue Update Status (État de la mise à jour). Voir Vérification de l'état
des mises à jour à la page 271 pour plus de détails concernant la boîte de dialogue
Update Status.
Pour télécharger manuellement une mise à jour disponible
1 Dans le menu Storage Management, sélectionnez System > Update > Update Status
(Système > Mettre à jour > Mettre à jour l'état). La boîte de dialogue Update Status
s'affiche.
2 Cliquez sur Download Now (Télécharger maintenant).
Alors que Storage Center télécharge la mise à jour, l'état s'affiche dans l'écran Update
Status. Lorsque Storage Center a terminé la recherche des mises à jour, les résultats
s'affichent dans la boîte de dialogue Update Status (État de la mise à jour).
Vérification de l'état des mises à jour
Dans le menu Storage Management, sélectionnez System > Update > Update Status
(Système > Mettre à jour > État de la mise à jour). L'écran Update Status qui s'affiche,
présente des informations sur l'état.272 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
Voir le tableau suivant pour des détails sur tous les messages qui peuvent s'afficher à
l'écran Update Status :
Champ Description
État actuel des mises à jour État actuel du processus Check Update (Rechercher la mise à
jour), Download Update(Télécharger la mise à jour) ou Install
Update (Installer la mise à jour) :
• Checking for Update (Recherche de mise à jour) :
Storage Center est actuellement en train de rechercher des
mises à jour.
• Controller Down (Contrôleur hors service) : un
contrôleur est hors service. L'installation ne peut pas continuer
lorsqu'un contrôleur est hors service.
• Downloading Update (Téléchargement de mise à jour
en cours) : Storage Center est en train de télécharger une
mise à jour.
• Error Checking or Downloading (Erreur de recherche
ou de téléchargement) : une erreur s'est produite lors de la
recherche ou du téléchargement d'une mise à jour.
• Error Installing Update (Erreur d'installation de mise
à jour) : une erreur s'est produite lors de l'installation d'un
composant de mise à jour. Cliquez sur Install Report (Rapport
d'installation) pour afficher les détails de l'erreur d'installation.
• Installing Update (Installation de mise à jour en
cours) : Storage Center est en train d’installer une mise à jour.
• No Updates Available (Aucune mise à jour
disponible) : le dernier processus de recherche de mise à
jour n'a trouvé aucune mise à jour disponible. Cliquez sur
Check Now (Rechercher maintenant) pour lancer une
nouvelle recherche de mises à jour.
• Update Available for Download (Mise à jour
disponible pour téléchargement) : une mise à jour est
disponible et peut être téléchargée. Cliquez sur Download Now
(Télécharger maintenant) pour télécharger la mise à jour.
• Update Ready to Install (Mise à jour prête à
l'installation) : une mise à jour téléchargée est prête à être
installée. Cliquez sur Install Update (Installer une mise à jour)
pour installer la mise à jour.
• Validating Components (Validation des
composants) : Storage Center est actuellement en train de
vérifier l'état de chaque composant pour déterminer si un
composant est prêt pour l'installation.
Version actuelle du
progiciel
Version du progiciel actuellement exécutée sur le Storage Center.
Nouvelle version du
progiciel
Version du progiciel prêt au téléchargement ou à l'installation.273
Mise à niveau du logiciel du Storage Center
Update Status Actions (Actions d'état des mises à jour)
Selon l'état reporté, les boutons suivants apparaissent :
Service Affecting Indique si l'installation du progiciel affecte le service Storage
Center :
• Yes (Oui) : l'installation du progiciel affecte le service Storage
Center.
• No (Non) : l'installation du progiciel n'affecte pas le service
Storage Center.
• Deferrable (Installation différée) : le progiciel contient
des composants affectant le service qui peuvent être installés
plus tard.
Réinitialisation du
contrôleur
Indique si l'installation du progiciel de mise à jour exige le
redémarrage des contrôleurs :
• Pour un Storage Center à un seul contrôleur : le
redémarrage du contrôleur affecte toujours le service.
• Pour un Storage Center à contrôleur en cluster : si la
mise à jour affecte le service, les contrôleurs sont redémarrés
simultanément. Si la mise à jour n'affecte pas le service, les
contrôleurs sont redémarrés en séquence.
Last Check Time (Heure
de la dernière recherche)
Affiche la date et l'heure de la dernière recherche de mises à jour
réussie par Storage Center.
Validation Errors (Erreurs
de validation)
Affiche le nombre d'avertissements ou d'erreurs, le cas échéant,
rencontrées au cours d'un processus de validation de mise à jour.
Erreurs d'installation Affiche le nombre d'erreurs et d'avertissements d'installation, le cas
échéant, rencontrés au cours de l'installation.
Champ Description
Cliquez sur … Pour …
Check Now (Rechercher
maintenant)
Check for updates (Rechercher les mises à jour).
Validate Components
(Valider les composants)
Validate update components (Valider les composants de mise
à jour).
Install Update (Installer la
mise à jour)
Install the downloaded update package (Installer le progiciel de
mise à jour téléchargé).
Details (Détails) Afficher les détails d'un progiciel de mise à jour téléchargé.
Installation Report
(Rapport d'installation)
Afficher les avertissement et/ou les erreurs d'installation de la
dernière installation. Si aucun avertissement ni aucune erreur n'a
été reporté, le bouton Installation Report ne s'affiche pas. 274 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
Affichage des détails du progiciel de mise à jour
Lorsqu'un progiciel de mise à jour est prêt à être installé, vous pouvez afficher les détails
de celui-ci avant de l'installer.
Pour afficher les détails du progiciel de mise à jour
1 Dans le menu Storage Management, sélectionnez System > Update > Update Status
(Système > Mettre à jour > État de la mise à jour). La boîte de dialogue Update Status
s'affiche.
2 Cliquez sur Details (Détails). La boîte de dialogue Update Details (Détails de la mise
à jour) s'affiche.
Update Details fournit les détails de tous les composants inclus dans le progiciel de mise
à jour.
Colonne Description
Composant Nom du composant à mettre à jour.
Type Type du composant à mettre à jour.
• Storage Center : le composant met à jour le logiciel Storage
Center.
• Enclosure (Enceinte) : le composant met à jour le logiciel de
l'enceinte.
• Disk (Disque) : le composant met à jour le logiciel du disque.
Version Numéro de version du composant de mise à jour.
État État de la mise à jour du composant :
• Ready for Update (Prêt pour la mise à jour) : le composant est
prêt pour la mise à jour.
• Installed (Installé) : le composant a été installé.
Update Count (Nombre
de mises à jour)
Nombre de composants du Storage Center auquel le composant de
mise à jour s'applique. Par exemple, pour une mise à jour du
progiciel du contrôleur, affiche 1 pour un Storage Center à un seul
contrôleur et 2 pour un Storage Center à contrôleur en cluster.
Update Type (Type de
mise à jour)
Indique si l'installation du composant de la mise à jour est requise ou
peut être différé :
• Required (Requis) : le composant de mise à jour est requis.
• Deferrable Service Affecting (Affectant le service avec
installation différée) : l'installation du composant de mise à jour
peut être différée et le composant doit être installé au cours d'une
mise hors service planifiée.
• Deferrable Service Optional (Service optionnel avec
installation différée) : l'installation du composant de mise à jour
peut être différée et vous pouvez sélectionner d'installer le
composant en arrière-plan ou lors d'une mise hors service
planifiée.
Message Affiche les messages d'information, le cas échéant, qui décrivent
plus en détail le composant de mise à jour.275
Mise à niveau du logiciel du Storage Center
Décider comment appliquer les mises à jour
Les options disponibles pour appliquer les mises à jour du Storage Center dépendent de la
configuration du Storage Center (un seul contrôleur ou contrôleur en cluster, types
d'enceintes et types de disques) et des types de composants de mise à jour inclus dans le
progiciel de mise à jour. L'application des mises à jour de Storage Center peut être effectuée :
• In Service (En service) : les composants qui n'affectent pas le service ou pour lesquels
le service est optionnel peuvent être appliqués en mode d'arrière-plan alors que le
Storage Center est en service. Cependant, l'achèvement de l'installation peut prendre
plus de temps lorsque le Storage Center est en service que pendant une mise hors
service planifiée.
• Scheduled Service Outage (Mise hors service planifiée) : les composants qui affectent
le service doivent être appliqués au cours d'une mise hors service planifiée. Ces
composants exigent le redémarrage des contrôleurs Storage Center pour terminer
l'installation. Pour accélérer l'installation, les composants pour lesquels le service est
optionnel peuvent également être appliqués au cours d'une mise hors service planifiée.
Pour décider comment appliquer les mises à jour
1 Apres le téléchargement d'un progiciel de mise à jour, affichez les Update Details
(Détails de mise à jour) :
a Dans le menu Storage Management, sélectionnez System > Update > Update
Status (Système > Mettre à jour > État de la mise à jour). La boîte de dialogue
Update Status s'affiche.
b Cliquez sur Details (Détails). La boîte de dialogue Update Details (Détails de la
mise à jour) s'affiche.
2 Dans l'écran Update Details, affichez la colonne Update Type (Type de mise à jour)
correspondant à chaque composant :
Pour ce type de mise à
jour …
Les options d'application de la mise à jour incluent …
Required (Requis) Le composant doit être installé.
• Pour un Storage Center à un seul contrôleur, le composant
de mise à jour affecte le service.
• Pour un Storage Center à contrôleur en cluster, le composant
de mise à jour peut être effectué sans que le service soit
affecté.
Deferrable Service
Affecting (Installation
différée affectant le
service)
L'installation du composant peut être différée.
L'application de la mise à jour affecte le service sur tous les
systèmes. Planifiez une mise hors service pour appliquer la mise
à jour.
Deferrable Service
Optional (Installation
différée optionnel)
L'installation du composant peut être différée.
L'application de la mise à jour peut être effectuée sans affecter
le service ou au cours d'une mise hors service planifiée.276 Guide d'utilisation du Storage Center System Manager 5.5
Gestion du système
3 Apres avoir visualisé le Update Type (Type de mise à jour) de tous les composants
inclus dans le progiciel de mise à jour, déterminez comment appliquer les mises à jour :
• Si vous prévoyez d'installer des composants qui affectent le service, planifiez une
mise hors service au cours de laquelle appliquer les mises à jour. Vous voudrez
peut-être installer les composants pour lesquels le service est optionnel au cours de
la mise hors service planifiée.
Si vous prévoyez d'installer des composants qui n'affectent pas le service, planifiez
d'appliquer les mises à jour alors que le Storage Center est le moins occupé.277
8 Utilisateurs et groupes
Introduction 278
Niveaux de privilèges d'utilisateurs 279
Affichage d'utilisateurs 280
Modifications des propriétés des utilisateurs 284
Configuration des paramètres de volume utilisateur par défaut 288
Gestion de groupes d'utilisateurs 294
Gestion de groupes d'utilisateurs 294278 Guide d'utilisation du Storage Center System Manager 5.5
Utilisateurs et groupes
Introduction
Le but des utilisateurs et des groupes d'utilisateurs est de permettre ou restreindre l'accès
aux dossiers, volumes, vues, et commandes. L'accès est permis ou refusé à un groupe
d'utilisateurs. Les utilisateurs ont accès aux dossiers, volumes, et vues en fonction de leur
niveau de privilèges et des groupes auxquels ils appartiennent. 279
Niveaux de privilèges d'utilisateurs
Niveaux de privilèges d'utilisateurs
Storage Center a trois types de privilèges d'utilisateurs :
Utilisateur administratif
Les utilisateurs Admin ont l'accès en lecture et écriture au système Storage Center entier.
Ils peuvent créer des définitions de serveurs et de dossiers de disques. Seuls les
utilisateurs Admin peuvent créer et supprimer d'autres utilisateurs et groupes. Les
utilisateurs Admin ont accès à tous les utilisateurs et groupes : leur accès n'est restreint
d'aucune manière.
Remarque Par défaut, un utilisateur administrateur est créé lorsque Storage Center est
installé. Le nom d'utilisateur par défaut de l'utilisateur initial est Admin. Le mot
de passe par défaut est mmm.
Gestionnaires de volume
Les gestionnaires de volume ont accès aux dossiers associés à leur groupe d'utilisateurs
attribué. Ils peuvent créer des volumes dans les dossiers de volumes permis et les
adresser vers des serveurs existants dans les dossiers de serveurs permis.
Rapporteurs
Les rapporteurs ont accès en lecture seule aux dossiers associés à leur groupe
d'utilisateurs attribué.280 Guide d'utilisation du Storage Center System Manager 5.5
Utilisateurs et groupes
Affichage d'utilisateurs
Dans System Explorer cliquez sur Users (Utilisateurs). La fenêtre affiche une liste
d'utilisateurs.
Figure 209. Liste d'utilisateurs
La liste répertorie les informations suivantes :
• Nom d'utilisateur
• Si l'utilisateur est activé
• Niveau de privilège
• Nom complet de l'utilisateur
• Groupes auxquels l'utilisateur appartient
Remarque Un utilisateur Admin a tous les privilèges, donc il n'est pas restreint à un groupe
quelconque.
Pour afficher des informations générales sur un utilisateur individuel
Cliquez sur l'utilisateur dans l'arborescence Explorer. La fenêtre répertorie les informations
sur un utilisateur individuel.281
Affichage d'utilisateurs
Figure 210. Informations générales d'utilisateur
Les informations générales d'utilisateur comprennent :
• Name (Nom) : de l'utilisateur.
• Index : identification requise par les services de support Dell.
• Type : type d'objet ; dans ce cas, l'User (Utilisateur).
• Enabled (Activé) : Yes (Oui) ou No (Non). Un administrateur peut désactiver un
utilisateur sans le supprimer. Un utilisateur désactivé ne peut pas se connecter
au système.
• Privileges (Privilèges) : Admin, Volume Manager (Gestionnaire de volumes), ou
Reporter (Rapporteur).
• User Groups (Groupes d'utilisateurs) : les groupes auxquels cet utilisateur appartient.
Les utilisateurs peuvent appartenir à plus d'un groupe.
• Language (Langue) : actuellement défini sur English (Anglais).
• Session Timeout (Délai d'expiration de session) : temps avant l'expiration
automatique.282 Guide d'utilisation du Storage Center System Manager 5.5
Utilisateurs et groupes
• Identification utilisateur, notamment :
• Full Name (Nom complet)
• Department (Département)
• Title (Titre)
• Location (Emplacement)
• Business Phone (Num. de téléphone - Bureau)
• Mobile Phone (Num. de téléphone - Mobile)
• Home Phone (Num. de téléphone - Domicile)
• Jusqu'à trois adresses e-mail
• Date de création de l'utilisateur et son créateur.
• Date de mise à jour de l'utilisateur et utilisateur l'ayant mis à jour.
Création d'un utilisateur
Remarque Vous devez détenir des privilèges d'administrateur pour créer un utilisateur.
1 Dans l'arborescence système, sélectionnez l'icône Users (Utilisateurs).
2 Dans le menu de raccourcis, cliquez sur Create User (Créer un utilisateur). La fenêtre
Create User (Créer un utilisateur) s'affiche.
Figure 211. Création d'un utilisateur
3 Saisissez un User Name (Nom d'utilisateur) et le Full Name (Nom complet) de
l'utilisateur.
4 Choisissez un niveau de Privileges (Privilèges) pour cet utilisateur. Voir Niveaux de
privilèges d'utilisateurs à la page 279.283
Affichage d'utilisateurs
5 Sélectionnez un Session Timeout (Délai d'expiration de session) pour cet utilisateur.
6 Ajoutez des notes supplémentaires en option.
7 Cliquez sur Continue (Continuer). À l'écran suivant, saisissez les informations d'e-mail
de l'utilisateur. Ces informations sont utilisées pour contacter l'utilisateur en cas
d'alertes. Ces champs sont facultatifs.
8 Cliquez sur Continue (Continuer). Saisissez le département, le titre, l'emplacement, et
les numéros de téléphone de l'utilisateur. Ces champs sont facultatifs.
9 Cliquez sur Continue (Continuer).
10 Saisissez deux fois un Password (Mot de passe) pour le nouvel utilisateur. La saisie
d'un mot de passe est obligatoire.
11 Cliquez sur Continue (Continuer).
12 Sélectionnez User Group (Groupe d'utilisateurs). (Cette étape n'est obligatoire que si
vous créez un utilisateur non administrateur. Les utilisateurs Admin n'appartiennent à
aucun groupe d'utilisateurs.) Si un groupe d'utilisateurs existé sur ce système,
sélectionnez un groupe d'utilisateurs. Si aucun groupe d'utilisateurs n'a été créé, cliquez
sur Create User Group (Créer un groupe d'utilisateurs).
13 Cliquez sur Continue (Continuer). Le système affiche les attributs que vous avez entrés.
14 Cliquez sur Create Now (Créer maintenant).
Suppression d'un utilisateur
Vous devez détenir des privilèges d'administrateur pour supprimer un utilisateur.
Après la suppression d'un utilisateur, ce nom d'utilisateur ne peut pas être réutilisé pour un
nouvel utilisateur. Vous pouvez cependant réutiliser un nom d'utilisateur lors de la
restauration d'un utilisateur.
1 Dans System Explorer, sélectionnez un User (Utilisateur).
2 Dans le menu de raccourcis, sélectionnez Delete (Supprimer). Le système vous invite
à confirmer.
3 Cliquez sur Yes (Oui). L'utilisateur est supprimé.
Restauration d'un utilisateur
Vous devez détenir des privilèges d'administrateur pour restaurer un utilisateur.
1 Dans le menu System Management (Gestion de système), cliquez sur User > Restore
Deleted User (Utilisateur > Restaurer un utilisateur supprimé). La fenêtre Restore
Deleted User (Restaurer un utilisateur supprimé) apparaît.
2 Dans la liste d'utilisateurs supprimés, sélectionnez l'utilisateur que vous souhaitez
restaurer. Vous ne pouvez sélectionner qu'un utilisateur à la fois pour les restaurer.
3 Cliquez sur Continue (Continuer).
4 Saisissez et confirmez un nouveau mot de passe pour l'utilisateur.
5 Cliquez sur Restore Now (Restaurer maintenant). L'utilisateur est restauré et le nom
d'utilisateur s'affiche dans System Explorer.284 Guide d'utilisation du Storage Center System Manager 5.5
Utilisateurs et groupes
Modifications des propriétés des utilisateurs
Pour afficher ou modifier des propriétés pour n'importe quel utilisateur, vous devez être un
utilisateur administrateur. Si vous êtes Volume Manager (Gestionnaire de volumes) ou
Reporter (Rapporteur), vous pouvez modifier vos propres propriétés mais ne pouvez pas
modifier les propriétés d'autres utilisateurs.
Propriétés générales d'utilisateur
1 Dans System Explorer, sélectionnez un User (Utilisateur). Dans le menu de
raccourcis, sélectionnez Properties (Propriétés). La fenêtre General User Properties
(Propriétés générales d'utilisateur) apparaît.
Figure 212. Propriétés utilisateur
2 Pour modifier un nom d'utilisateur, ses privilèges, ou son délai d'expiration de session,
entrez les modifications. Un utilisateur muni de privilèges d'administrateur a accès à
tous les groupes d'utilisateurs. Un utilisateur muni de privilèges de gestionnaire de
volumes ou de rapporteur peut être restreint à un groupe d'utilisateurs.
3 Effacez l'option Enabled (Activé) pour refuser l'accès d'un utilisateur au système. Un
utilisateur doit être activé pour pouvoir se connecter au système.
Un utilisateur désactivé ne peut pas se connecter. Si vous vous désactivez vous-même,
vous ne pourrez plus vous reconnecter. Si tous les utilisateurs sont désactivés, personne
ne pourra se reconnecter pour modifier la restriction. Tout le monde, vous-même compris,
aura perdu l'accès au système.
4 Cliquez sur OK.285
Modifications des propriétés des utilisateurs
Coordonnées d'utilisateur
1 Dans System Explorer, sélectionnez un User (Utilisateur). Dans le menu de
raccourcis, sélectionnez Properties (Propriétés).
2 Cliquez sur l'onglet Contact (Coordonnées). Affichez ou modifiez les champs
au besoin.
Figure 213. Propriétés de coordonnées d'utilisateur
3 Pour envoyer un e-mail de test, cliquez sur test email (tester l'e-mail) en regard d'une
adresse. (SMTP doit être configuré sur e-mails du système utilisateur.
Voir Configuration de SMTP à la page 212.)
4 Cliquez sur OK.286 Guide d'utilisation du Storage Center System Manager 5.5
Utilisateurs et groupes
Vues d'utilisateur
1 Dans System Explorer, sélectionnez un User (Utilisateur).
2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés).
3 Cliquez sur l'onglet Tabs (Onglets). System Manager (Gestionnaire de système) affiche
une liste des vues auxquelles cet utilisateur a accès.
Figure 214. Propriétés de vues d'utilisateur
4 Sélectionnez ou désélectionnez les Views (Vues) auxquelles cet utilisateur a accès.
5 Cochez Save tab changes across sessions (Enregistrer les modifications d'onglets sur
toutes les sessions) pour assurer que le paramètre d'onglets ne change pas après la
déconnexion de l'utilisateur du système.
6 Entrez des remarques éventuellement (jusqu'à 255 caractères).
7 Cliquez sur OK.
Informations utilisateur
1 Dans System Explorer, sélectionnez un User (Utilisateur).
2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés).
3 Cliquez sur l'onglet Info (Informations). System Manager (Gestionnaire de système)
affiche les informations suivantes :
• La date de création de l'utilisateur
• Le créateur de l'utilisateur287
Modifications des propriétés des utilisateurs
• Date de la dernière mise à jour des propriétés utilisateur
• Personne ayant mis à jour les propriétés utilisateur
Modification du mot de passe utilisateur
Pour modifier le mot de passe d'un autre utilisateur, vous devez détenir des privilèges
d'administrateur. Si vous détenez des privilèges de gestionnaire de volumes ou de
rapporteur, vous pouvez modifier votre propre mot de passe, mais vous ne pouvez pas
modifier le mot de passe d'un autre utilisateur.
Pour modifier un mot de passe
1 Dans l'arborescence système, sélectionnez un User (Utilisateur).
2 Dans le menu de raccourcis, sélectionnez Change User Password (Modifier le mot de
passe utilisateur). La fenêtre Change User Password (Modifier le mot de passe de
l'utilisateur) apparaît.
3 Saisissez deux fois un mot de passe.
4 Cliquez sur OK. Le mot de passe est modifié.
Rétrogradation de privilèges utilisateurs
Pour rétrograder un utilisateur, vous devez supprimer l'utilisateur puis recréer l'utilisateur
avec un nouveau nom.
Remarque Vous ne pouvez pas recréer un utilisateur avec des privilèges rétrogradés avec
le même nom d'utilisateur.
1 Dans l'arborescence système, sélectionnez un User (Utilisateur).
2 Dans le menu de raccourcis, cliquez sur User > Delete User (Utilisateur >
Supprimer l'utilisateur).
3 Dans l'arborescence système, cliquez sur Users (Utilisateurs) et utilisez le menu de
raccourcis pour recréer l'utilisateur avec des privilèges rétrogradés et un nouveau
nom d'utilisateur.
Mise à niveau de privilèges utilisateurs
1 Dans l'arborescence système, sélectionnez un User (Utilisateur).
2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés).
3 Dans le champ Privileges (Privilèges), sélectionnez un niveau de privilège de niveau
plus élevé.
4 Cliquez sur OK. 288 Guide d'utilisation du Storage Center System Manager 5.5
Utilisateurs et groupes
Configuration des paramètres de volume utilisateur par défaut
Les paramètres d'utilisateur par défaut affectent tous les niveaux d'utilisateurs,
administrateurs, gestionnaires de volumes et rapporteurs.
• Un utilisateur administrateur peut toujours afficher la Configuration des paramètres de
volume utilisateur par défaut et modifier les paramètres par défaut voulus.
• Un gestionnaire de volume ne peut modifier les paramètres de volume par défaut que
si un administrateur active l'option Allow User to Modify Preferences (Permettre à
l'utilisateur de modifier les préférences). Si cette option est cochée dans la fenêtre
General Volume Defaults (Valeurs par défaut générales de volume), les gestionnaires
de volume peuvent modifier leurs propres préférences de volume par défaut. Si cette
option est décochée, le gestionnaire de volume n'a pas la possibilité de modifier les
préférences par défaut.
• Un rapporteur ne peut pas créer de volumes. Cette fenêtre n'apparaît pas pour
un rapporteur.
Il existe trois types de commandes de paramètres de volume utilisateur par défaut. Bien
que les fenêtres soient similaires, chaque commande a un but différent :
• Mes paramètres de volume utilisateur par défaut
• Autres paramètres de volume par défaut
• Nouveaux paramètres de volume utilisateur par défaut
Mes paramètres de volume utilisateur par défaut
En tant qu'utilisateur administrateur, vous pouvez toujours modifier vos propres paramètres
par défaut. Ceux-ci affectent la manière dont vous créez des volumes. Pour simplifier le
processus de création de volumes, vous pouvez définir vos propres paramètres par défaut.
Si vous êtes gestionnaire de volumes, vous ne pouvez modifier vos paramètres de volume
par défaut que si un utilisateur administrateur vous permet de modifier vos paramètres par
défaut dans la fenêtre General Volume Default (Valeurs par défaut générales de volume).
Si cette option est activée pour vous, vous pouvez simplifier le processus de création de
volumes en définissant des paramètres de création de volume par défaut.
Autres paramètres de volume par défaut
Si vous êtes utilisateur administrateur, vous pouvez sélectionner un ou plusieurs
utilisateurs actuels pour changer leurs paramètres de volume utilisateur par défaut. Si vous
modifiez les paramètres de volume par défaut d'un administrateur, les paramètres par
défaut que vous avez activés apparaissent comme la configuration initiale lorsque cet
utilisateur se connecte à un système. Cet utilisateur administrateur peut évidemment
modifier ces paramètres par défaut.
En tant qu'utilisateur administrateur, si vous désactiver l'option de modifier les paramètres
de création de volume par défaut pour un gestionnaire de volumes, ce gestionnaire de
volumes ne pourra pas modifier ses paramètres de création de volume par défaut. De
manière plus spécifique, si vous désactivez l'option de modifier ces paramètres par défaut
et que les options de création de volume avancées sont désactivées, un gestionnaire de
volumes ne pourra pas sélectionner des options non standards.289
Configuration des paramètres de volume utilisateur par défaut
Nouveaux paramètres de volume utilisateur par défaut
Les nouveaux paramètres de volume utilisateur par défaut s'appliquent aux utilisateurs qui
seront créés dans le futur. Ceci simplifie le processus de création d'utilisateurs. Si vous
créez des gestionnaires de volumes et désactivez par défaut leur capacité à modifier leurs
paramètres de volume utilisateur par défaut, ils ne pourront pas modifier leurs paramètres
de création de volume par défaut.
Les utilisateurs administrateurs seront créés avec des paramètres de volume de nouvel
utilisateur par défaut, mais ils pourront modifier ces paramètres par défaut plus tard. Les
paramètres de volume de nouvel utilisateur par défaut ne sont que pour les nouveaux
utilisateurs ; les paramètres par défaut ne sont pas rétroactifs.
Paramètres généraux par défaut de volume utilisateur
1 Dans l'arborescence système, sélectionnez un User (Utilisateur).
2 Dans le menu de raccourcis, sélectionnez Configure User Volume Defaults
(Configurer des paramètres de volume utilisateur par défaut).
Sinon, pour configurer vos paramètres de volume par défaut, sélectionnez Configure My
Volume Defaults (Configurer mes paramètres de volume par défaut) dans la fenêtre
principale de System Explorer. La fenêtre Configure User Volume Defaults (Configurer
les paramètres de volume utilisateur par défaut) s'affiche.
Figure 215. Configuration générale de paramètres de volume utilisateur par défaut290 Guide d'utilisation du Storage Center System Manager 5.5
Utilisateurs et groupes
3 Configurez les paramètres par défaut suivants :
• Sélectionnez ou désélectionnez Allow User to Modify Preferences (Permettre à
l'utilisateur de modifier les préférences) pour permettre ou interdire à un utilisateur
de modifier ses paramètres par défaut. Tous les utilisateurs détenant des privilèges
d'administrateur peuvent permettre ou interdire à un utilisateur de modifier ses
préférences, y compris les leurs. Si l'utilisateur est muni de privilèges de
gestionnaire de volumes, effacer ce champ empêche le gestionnaire de volumes de
modifier d'autres options dans la fenêtre User Volume Defaults (Paramètres de
volume utilisateur par défaut).
• Sélectionnez un Disk Folder (Dossier de disques). Sélectionnez ou désélectionnez
Allow Changes (Permettre les modifications) pour indiquer si les options de dossier
de disques doivent être présentées à l'utilisateur lorsqu'il crée un volume.
• Sélectionnez les options de Caching (Mise en cache). Sélectionnez ou
désélectionnez Allow Changes (Permettre les modifications) pour indiquer si les
options de mise en cache doivent être présentées à l'utilisateur lorsqu'il crée
un volume.
4 Entrez les paramètres de mise en cache pour ce volume. Si la mise en cache est
désactivée pour le système, vos pouvez l'activer pour un volume mais cela ne fera
aucune différence. Cependant, si les paramètres de mise cache sont activés pour le
système, vous pouvez l'activer pour un volume individuel. Cliquez sur Change System
Cache Setting (Modifier le paramètre de mise en cache du système) pour activer la
mise en cache du système.
5 Sélectionnez ou désélectionnez les assistants Show block size option in volume
(Afficher l'option de taille de bloc des volumes).
6 Saisissez un Base Volume Name (Nom de volume de base).
7 Cliquez sur OK pour enregistrer les changements.
Paramètres avancés de volume utilisateur par défaut
La modification des paramètres de volume par défaut avancés peut négativement impacter
les performances du Storage Center. Nous vous recommandons fortement de ne pas
modifier les paramètres de volume par défaut avancés.
Dans la fenêtre Configure User Volume Defaults (Configurer les paramètres de volume
utilisateur par défaut), cliquez sur l'onglet Advanced (Avancé). La fenêtre Advanced User
Volume Defaults (Paramètres de volume utilisateur par défaut avancés) s'affiche. 291
Configuration des paramètres de volume utilisateur par défaut
Figure 216. Paramètres de volume utilisateur par défaut avancés
• Pour une redondance et des tailles de page de données avancées, voir Types de
stockage non standard à la page 147.
• Pour des informations sur les profils de stockage, voir Annexe à la page 399.
• Pour des informations sur le retrait de classes de stockage, voir Retrait d'une classe de
stockage à la page 129.
Configuration de mes paramètres de volume par défaut - Relecture
1 Dans le menu Storage Management (Gestion de stockage), cliquez sur Volume >
Configure My Volume Defaults (Volume > Configurer mes paramètres de volume
par défaut).
2 Cliquez sur l'onglet Replay (Relecture). La fenêtre Replay default (Paramètres par
défaut de relecture) apparaît.292 Guide d'utilisation du Storage Center System Manager 5.5
Utilisateurs et groupes
Figure 217. Paramètres de relecture pour volumes utilisateur par défaut
3 Sélectionnez l'une des options suivantes :
• Ne jamais planifier des relectures lors de la création d'un volume.
• Toujours inviter l'utilisateur à planifier une relecture lors de la création d'un volume.
• Utilisez toujours le profil de relecture par défaut pour planifier des relectures pour de
nouveaux volumes.
4 Sélectionnez un profil de relecture par défaut pour cet utilisateur.
5 Entrez ou effacez un Minimum Allowed Replay Interval (Intervalle de relecture
minimale permise). Ceci empêche les utilisateurs naïfs de surcharger le système avec
des relectures.
Paramètres de volume utilisateur par défaut - Adressage
1 Dans le menu Storage Management (Gestion de stockage), cliquez sur Volume >
Configure My Volume Defaults (Volume > Configurer mes paramètres de volume par
défaut). La fenêtre Configure User Volume Defaults (Configurer les paramètres de
volume utilisateur par défaut) s'affiche.
2 Assurez-vous que l'option Allow User to Modify Preferences (Permettre à l'utilisateur
de modifier les préférences) est cochée. 293
Configuration des paramètres de volume utilisateur par défaut
3 Cliquez sur l'onglet Mapping (Adressage). La fenêtre Mapping (Adressage) apparaît.
Figure 218. Configuration de paramètres de volume utilisateur par défaut
4 Configurez les paramètres par défaut suivants :
• Sélectionnez ou désélectionnez Advanced Mapping (Adressage avancé). Si vous
permettez l'adressage avancé, sélectionnez ou désélectionnez Show advance
details in mapping displays (Afficher les détails avancés dans les vues
d'adressage). Pour en savoir plus sur cette option, voir Affichage des détails
d'adressage avancé à la page 61.
• Sélectionnez Automatically map volumes to default server (Automatiquement
adresser les volumes au serveur par défaut) pour accélérer la procédure de création
de volume. Si Automatically Map Volume to Default Server (Automatiquement
adresser les volumes au serveur par défaut) est sélectionné, sélectionnez un
serveur.
• Sélectionnez un système d'exploitation de serveur par défaut.
5 Cliquez sur OK. 294 Guide d'utilisation du Storage Center System Manager 5.5
Utilisateurs et groupes
Gestion de groupes d'utilisateurs
Les utilisateurs administrateurs ont accès à tous les fichiers et dossiers du système.
L'étendue et le contrôle d'un gestionnaire de volumes ou d'un rapporteur sont limités via
l'utilisation de groupes d'utilisateurs auxquels l'utilisateur a accès. Pour les gestionnaires
de volumes, les groupes d'utilisateurs restreignent :
• L'accès et la visibilité des volumes, serveurs, et dossiers de disques
• Les paramètres par défaut utilisés lorsqu'un gestionnaire de volumes crée un volume
Les groupes d'utilisateurs peuvent donner l'impression à un gestionnaire de volumes ou à
un rapporteur qu'ils sont les seuls utilisateurs du système Storage Center ; ces utilisateurs
ne peuvent voir que les volumes, serveurs, et dossiers de disques auxquels ils reçoivent
l'accès. Contrôlez l'accès aux volumes, serveurs, et disques en restreignant l'accès
aux dossiers.
Les groupes d'utilisateurs sont restrictifs. En ajoutant un utilisateur à un groupe
d'utilisateurs, vous empêchez l'utilisateur d'accéder à d'autres groupes d'utilisateurs.
Les groupes d'utilisateurs auxquels un utilisateur a accès apparaissent dans la fenêtre
General User (Informations générales d'utilisateur).
Figure 219. Informations générales d'utilisateur
Groupes d'utilisateurs295
Gestion de groupes d'utilisateurs
Modification d'un groupe d'utilisateurs
1 Dans le menu Storage Management, cliquez sur User > Manage User Groups
(Utilisateur > Gérer les groupes d'utilisateurs). La fenêtre Manage User Groups
(Gérer les groupes d'utilisateurs) qui apparaît répertorie les groupes d'utilisateurs
actuels.
Figure 220. Gestion de groupes d'utilisateurs
2 Dans la liste de groupes d'utilisateurs actuels, sélectionnez un groupe et choisissez
parmi les options suivantes :
• New Group (Nouveau groupe)
• Modify Group (Modifier le groupe)
• Delete Group (Supprimer le groupe)
• Close (Fermer) pour annuler l'action et fermer la fenêtre.
Création d'un nouveau groupe d'utilisateurs
1 Dans la fenêtre Manage User Groups (Gérer les groupes d'utilisateurs), cliquez sur
New Group (Nouveau groupe). La fenêtre Manage User Groups - Create User
Group (Gérer les groupes d'utilisateurs - Créer un groupe d'utilisateurs) apparaît.296 Guide d'utilisation du Storage Center System Manager 5.5
Utilisateurs et groupes
Figure 221. Création d'un groupe d'utilisateurs
2 Dans la liste de dossiers de volumes, sélectionnez un dossier de volumes à inclure au
nouveau groupe d'utilisateurs. Les utilisateurs auront accès aux volumes de ce dossier.
Si vous ne souhaitez pas inclure les sous-dossiers, décochez l'option Include Sub
Folders (Inclure les sous-dossiers).
En option, cliquez sur Create a New Folder (Créer un nouveau dossier) pour créer un
nouveau dossier non répertorié à l'écran. Une fois le nouveau dossier créé, vous êtes
ramené à cette fenêtre.
3 Cliquez sur Suivant. Une fenêtre vous permettant de sélectionner un dossier de
serveurs pour le groupe d'utilisateurs apparaît.
4 Dans la liste de dossiers de serveurs, sélectionnez un dossier de serveurs à inclure au
nouveau groupe d'utilisateurs. Les utilisateurs auront accès aux serveurs de ce dossier.
Si vous ne souhaitez pas inclure les sous-dossiers, décochez l'option Include Sub
Folders (Inclure les sous-dossiers).
En option, cliquez sur Create a New Folder (Créer un nouveau dossier) pour créer un
nouveau dossier non répertorié à l'écran. Une fois le nouveau dossier créé, vous êtes
ramené à cette fenêtre.
5 Cliquez sur Suivant. Une fenêtre vous permettant de sélectionner un dossier de
disques pour le groupe d'utilisateurs apparaît. Ce dossier contient le stockage à utiliser
pour les volumes créés par ce groupe d'utilisateurs.
6 Dans la liste de dossiers de disques, sélectionnez un dossier de disques à inclure au
nouveau groupe d'utilisateurs.
7 Cliquez sur Suivant. Une fenêtre apparaît qui vous permet de donner un nom au
nouveau groupe d'utilisateurs.
8 Saisissez un nom de groupe puis cliquez sur Create Now (Créer maintenant).
Vous êtes ramené à la fenêtre originale Manage User Groups (Gérer les groupes
d'utilisateurs).297
Gestion de groupes d'utilisateurs
Modification d'un groupe d'utilisateurs
La modification d'un groupe d'utilisateurs donne ou supprime l'accès à des dossiers et
sous-dossiers. Le retrait d'un dossier d'un groupe d'utilisateurs empêche l'accès à ce
dossier aux utilisateurs qui sont membres de ce groupe.
Remarque Un utilisateur qui a accès à plus d'un groupe pourrait encore avoir accès au
dossier que vous avez supprimé de ce groupe.
Pour modifier un groupe d'utilisateurs :
1 Dans la fenêtre Manage User Groups - Update User Group (Gérer les groupes
d'utilisateurs - Mettre à jour les groupes d'utilisateurs), sélectionnez un groupe
d'utilisateurs.
2 Cliquez sur Modify Group (Modifier le groupe). Une fenêtre apparaît et répertorie les
volumes, serveurs, et dossiers de disques auxquels le groupe d'utilisateurs a accès.
Figure 222. Mise à jour d'un groupe d'utilisateurs
3 Dans cette fenêtre, choisissez parmi les options suivantes :
• Rename (Renommer) pour renommer le groupe d'utilisateurs. Voir Renommer un
groupe d'utilisateurs à la page 298.
• Remove Folder (Retirer le dossier) pour sélectionner un dossier à retirer.
Voir Retrait d'un dossier d'un groupe d'utilisateurs à la page 298.
• Add Folder (Ajouter le dossier) pour ajouter un volume, serveur, et dossier de
disques. Voir Ajout d'un dossier à un groupe d'utilisateurs à la page 298.
4 Vous pouvez aussi cliquer sur Return (Retour) pour aller à la fenêtre Manage User
Groups (Gérer les groupes d'utilisateurs).298 Guide d'utilisation du Storage Center System Manager 5.5
Utilisateurs et groupes
Renommer un groupe d'utilisateurs
1 Dans la fenêtre Manage User Groups - Update User Group (Gérer les groupes
d'utilisateurs - Mettre à jour les groupes d'utilisateurs), cliquez sur Rename
(Renommer).
2 À l'écran suivant, saisissez le nouveau nom.
3 Cliquez sur Rename Now (Renommer maintenant).
4 Cliquez sur Return (Retour).
5 Cliquez sur Close (Fermer).
Retrait d'un dossier d'un groupe d'utilisateurs
Remarque Le retrait d'un dossier d'un groupe d'utilisateurs empêche l'accès à ce dossier
aux utilisateurs qui sont membres de ce groupe.
1 Dans la fenêtre Manage User Groups - Update User Group (Gérer les groupes
d'utilisateurs - Mettre à jour les groupes d'utilisateurs), sélectionnez un dossier ou un
sous-dossier.
2 Cliquez sur Remove Folder (Retirer le dossier). L'assistant affiche une fenêtre qui
répertorie les groupes d'utilisateurs qui seront affectés par le retrait du dossier spécifié
du groupe d'utilisateurs.
3 Cliquez sur Remove Now (Retirer maintenant). Une fenêtre de confirmation de retrait
apparaît et vous invite à confirmer le retrait.
4 Cliquez sur Yes (Oui) pour confirmer le retrait ou No (Non) pour annuler.
5 Lorsque vous avez confirmé ou annulé le retrait, cliquez sur Return (Retour).
6 Cliquez sur Fermer.
Un utilisateur individuel qui a accès à plus d'un groupe pourrait encore avoir accès au
dossier que vous avez retiré de ce groupe.
Ajout d'un dossier à un groupe d'utilisateurs
Remarque L'ajout de dossiers à un groupe d'utilisateurs donne l'accès aux utilisateurs
faisant partie de ce groupe.
1 Dans la fenêtre Manage User Groups - Update User Group (Gérer les groupes
d'utilisateurs - Mettre à jour les groupes d'utilisateurs), cliquez sur Add Folder (Ajouter
un dossier).
2 Dans la fenêtre suivante, sélectionnez l'une des options suivantes :
• Add Volume Folder (Ajouter un dossier de volume) : System Manager affiche une
liste de dossiers de volumes. Sélectionnez un dossier de volumes. Incluez ou
excluez les sous-dossiers. Cliquez sur Add Now (Ajouter maintenant).
• Add Server Folder (Ajouter un dossier de serveurs) : System Manager affiche une
liste de dossiers de serveurs. Sélectionnez un dossier de serveurs. Incluez ou
excluez les sous-dossiers. Cliquez sur Add Now (Ajouter maintenant).299
Gestion de groupes d'utilisateurs
• Add Disk Folder (Ajouter un dossier de disques) : System Manager affiche une liste
de dossiers de disques. Sélectionnez un dossier de disques. Cliquez sur Add Now
(Ajouter maintenant).
3 Cliquez sur Return (Retour).
4 Cliquez sur Close (Fermer).
Suppression d'un groupe d'utilisateurs
1 Dans la fenêtre Manage User Groups - Update User Group (Gérer les groupes
d'utilisateurs - Mettre à jour les groupes d'utilisateurs), sélectionnez le groupe
d'utilisateurs à supprimer.
2 Cliquez sur Delete Group (Supprimer le groupe). Une fenêtre vous invite à confirmer la
suppression.
3 Cliquez sur Yes (Oui) pour supprimer le groupe d'utilisateurs.
4 Cliquez sur Close (Fermer).
Ajout d'un utilisateur à un groupe d'utilisateurs
Vous ne pouvez pas ajouter un groupe d'utilisateurs à un utilisateur administrateur car par
définition l'administrateur a accès à tous les dossiers. Les groupes d'utilisateurs sont
ajoutés aux utilisateurs existants pour permettre l'accès aux dossiers de ce groupe
d'utilisateurs. Pour ajouter un groupe d'utilisateurs :
1 Dans le menu Storage Management, cliquez sur User > Add User Groups
(Utilisateur > Ajouter des groupes d'utilisateurs). La fenêtre Add User Groups
(Ajouter des groupes d'utilisateurs) apparaît et répertorie les utilisateurs actuels.
2 Sélectionnez un utilisateur. Cliquez sur Continue (Continuer).
3 La fenêtre Add User Group to User (Ajouter un groupe d'utilisateurs à l'utilisateur)
apparaît.
4 Sélectionnez un groupe d'utilisateurs à ajouter à cet utilisateur.
5 Cliquez sur Add Now (Ajouter maintenant). L'utilisateur est ajouté au groupe et la
fenêtre se ferme.
Retrait d'un utilisateur d'un groupe d'utilisateurs
1 Dans le menu Storage Management, cliquez sur User > Remove User Groups
(Utilisateur > Retirer des groupes d'utilisateurs). La fenêtre Select the User to
Remove (Sélectionner l'utilisateur à retirer) apparaît et répertorie les utilisateurs
actuels.
2 Sélectionnez un utilisateur à retirer du groupe d'utilisateurs.
3 Cliquez sur Continue (Continuer). La fenêtre Remove User Groups (Retirer des
groups d'utilisateurs) apparaît et répertorie les groupes de l'utilisateur.
4 Sélectionnez un groupe d'utilisateurs duquel retirer l'utilisateur.
5 Cliquez sur Continue (Continuer). Une fenêtre vous invite à confirmer la suppression.
Si vous confirmez, l'utilisateur est retiré du groupe d'utilisateurs et la fenêtre se ferme.300 Guide d'utilisation du Storage Center System Manager 5.5
Utilisateurs et groupes301
9 Data Instant Replay (Relecture
instantanée des données)
Introduction 302
Affichage de profils de relecture 303
Application de profils de relecture aux volumes 306
Affichage de volumes connectés à un profil de relecture 308
Création de nouveaux profils de relecture 310
Ajout de règles de profil de relecture 318
Gestion des profils de relecture 324
Récupération de données 340302 Guide d'utilisation du Storage Center System Manager 5.5
Data Instant Replay (Relecture instantanée des données)
Introduction
Data Instant Replay (Relecture instantanée de données) est une application
Storage Center avec une licence indépendante.
Une relecture est une copie ponctuelle d'un ou plusieurs volumes. Après la prise d'une
relecture initiale d'un volume, les relectures ultérieures conservent des pointeurs vers les
données ayant changé depuis la relecture précédente. Ceci minimise la quantité d'espace
de stockage nécessaire pour conserver des copies périodiques d'un volume.
Les profils de relecture sont une collection de règles qui décrivent quand prendre des
relectures périodiques pour un ou plusieurs volumes et combien de temps il reste avant la
suppression des relectures (expiration). Un profil de relecture peut contenir plusieurs
règles. Par exemple, un profil de relecture peut exiger qu'un relecture soit prise une fois par
jour et une fois par semaine et une fois par mois. Il est possible d'appliquer plus d'un profil
de relecture à un ou plusieurs volumes. Après l'application d'un profil de relecture à des
volumes, les modifications ultérieures apportées au profil de relecture sont appliquées à
tous les volumes auquel le profil de relecture est connecté.
• Les modifications apportées aux règles de prise de relectures n'affectent que les
relectures prises dans le futur.
• Les modifications apportées aux règles d'expiration de relectures prennent effet
immédiatement pour toutes les relectures créées par le profil de relecture.303
Affichage de profils de relecture
Affichage de profils de relecture
Affichage d'une liste de profils de relecture
1 Dans l'arborescence système, cliquez sur Storage > Replay Profiles (Stockage >
Profils de relecture). Une liste des profils de relecture apparaît.
Figure 223. Liste des profils de relecture
La liste répertorie les informations suivantes :
• Name (Nom) : du profil de relecture
• Daily (Quotidien) et Sample (Échantillon) sont des profils par défaut créés par le
système. Les profils créés par le système ne peuvent être modifiées ou supprimées.
• Type : le sujet de cette fenêtre
• Replay Creation (Création de relecture) : Serial (En série), Parallel (En parallèle), ou
Consistent (Cohérent)
• Created by (Créé par) :
• Le système crée deux profils de relecture par défaut, Daily (Quotidien) et Sample
(Échantillon).
• L'utilisateur racine crée des profils de relecture en convertissant des modèles de
relecture qui étaient utilisés dans Storage Center version 4.0 ou antérieure. Si vous
ne disposez d'aucun modèle de relecture créé sous une version antérieure de
Storage Center, aucun de vos profils de relecture ne seront créés par
l'utilisateur racine.
• Nom de l'utilisateur qui a créé le profil de relecture.
Remarque Un Volume Manager (Gestionnaire de volumes) peut créer des profils de
relecture, mais ne peut pas les supprimer. En général, les règles données
dans ce chapitre s'appliquent aux utilisateurs munis de privilèges
d'administrateur. 304 Guide d'utilisation du Storage Center System Manager 5.5
Data Instant Replay (Relecture instantanée des données)
Affichage des informations du profil de relecture général
Pour afficher le profil de relecture général, cliquez sur Storage > Replay Profiles
(Stockage > Profils de relecture) dans l'arborescence système.
Figure 224. Échantillon de profil de relecture standard
L'échantillon de profil de relecture est de norme, et fait partie de chaque système Storage
Center. Il ne peut pas être modifié ou supprimé. Parmi les informations générales :
• Name (Nom) : le nom du profil est choisi par l'utilisateur, sauf dans le cas des deux
profils standard créés par le système.
• Index : numéro d'objet exigé par les services de support Dell.
• Type : un profil de relecture peut être l'un des types suivants :
• Standard : créé par le système.
• Custom (Personnalisé) : créé par un utilisateur.
• Replay Creation (Création de relecture) : une relecture appliquée à plus d'un volume
peut être créée dans l'un des styles suivants :
• Serial (En série) : prend un relecture un volume à la fois.
• Parallel (En parallèle) : crée une relecture de tous les volumes simultanément.
• Consistent (Cohérent) : interrompt les E/S vers tous les volumes auxquels le
profil de relecture est associé jusqu'à ce que des relectures soient prises pour
chaque volume.
• Schedule (Horaire) : spécifie quand les relectures doivent être prises
• Expiration : combien de temps les relectures doivent être conservées. Les relectures
peuvent aussi être expirées manuellement. Voir Expiration explicite d'une relecture à la
page 331.305
Affichage de profils de relecture
Affichage de volumes auxquels un profil de relecture est appliqué
1 Dans l'arborescence système, cliquez sur Storage > Replay Profiles (Stockage >
Profils de relecture).
2 Cliquez sur l'onglet Volumes. Une liste de volumes apparaît.
Figure 225. Volumes auxquels le profil de relecture est connecté306 Guide d'utilisation du Storage Center System Manager 5.5
Data Instant Replay (Relecture instantanée des données)
Application de profils de relecture aux volumes
Puisque tous les systèmes Storage Center sont munis de deux profils de relecture par
défaut, Daily (Quotidien) et Sample (Échantillon), vous n'avez pas besoin de créer des
profils de relecture personnalisés. Pour créer un profil de relecture personnalisé, voir
Création de nouveaux profils de relecture à la page 310.
Profil de relecture quotidien par défaut standard
Les règles pour le Profil de relecture Daily (Quotidien) par défaut standard sont :
• Le Profil de relecture quotidien par défaut standard prend une relecture une fois par jour
une minute après minuit (00h01) de tous les volumes auxquels le profil de relecture
est connecté.
• Chaque relecture expire automatiquement après une semaine.
Échantillon de profil de relecture par défaut standard
L'échantillon de profil de relecture par défaut standard prend trois relectures pour chaque
volume auquel le profil de relecture est connecté. Les règles pour le Sample (Échantillon)
de profil de relecture par défaut standard sont :
• Une relecture est prise deux fois par jour (y compris les week-end). La première
relecture est prise cinq minutes après minuit (00h05). Le deuxième relecture
quotidienne est prise 12 heures plus tard, mais pas entre les quatre heures de
18h et 00h05. Chaque relecture expire automatiquement après 5 jours.
• En plus des relectures deux fois par jour, l'échantillon de profil de relecture commande
au Storage Center de prendre une relecture une fois par semaine le samedi à 23h30.
La relecture hebdomadaire expire automatiquement après 5 semaines.
• En plus des relectures deux fois par jour et toutes les semaines, l'échantillon de profil
de relecture commande au Storage Center de prendre une relecture une fois par mois
le premier jour du mois (par exemple, 1 janvier, 1 février, et ainsi de suite). La relecture
mensuelle expire automatiquement après 26 semaines.
Application d'un profil de relecture existant à un ou plusieurs volumes
1 Dans l'arborescence système, cliquez sur Storage > Replay Profiles (Stockage >
Profils de relecture).
2 Dans le menu de raccourcis, sélectionnez Apply to Volumes (Appliquer à des
volumes). La fenêtre Apply Replay Profile (Appliquer le profil de relecture) apparaît et
répertorie des volumes. Développez des dossiers de volumes le cas échéant. 307
Application de profils de relecture aux volumes
Figure 226. Application de profils de relecture
3 Sélectionnez des volumes auxquels appliquer le profil.
4 Sélectionnez ou effacez Replace Existing Replay Profiles (Remplacer les profils de
relecture existants). N'oubliez pas que plusieurs profils de relecture peuvent être
appliqués à un volume.
5 Cliquez sur Continue (Continuer). La fenêtre Apply Profile Confirmation (Confirmation
d'application de profil) apparaît.
6 Cliquez sur Apply Now (Appliquer maintenant).
Remarque Des modifications ultérieures apportées au profil de relecture seront
appliquées à tous les volumes en utilisant le profil de relecture. Les
modifications apportées aux règles de prise de relectures n'affectent que les
relectures prises dans le futur. Les modifications apportées aux règles
d'expiration de relectures prennent effet immédiatement pour toutes les
relectures créées par le profil.308 Guide d'utilisation du Storage Center System Manager 5.5
Data Instant Replay (Relecture instantanée des données)
Affichage de volumes connectés à un profil de relecture
1 Dans l'arborescence système, sélectionnez un Replay Profile (Profil de relecture).
2 Dans la fenêtre Profile (Profil), cliquez sur l'onglet Volumes. System Manager
(Gestionnaire de système) répertorie tous les volumes connecté au profil.
Modification de profils connectés à des volumes sélectionnés
1 En maintenant enfoncée la touche Maj ou Ctrl, sélectionnez un ou plusieurs volumes.
2 Dans le menu de raccourcis, cliquez sur Replay > Configure Data Instant Replay.
(Relecture > Configurer la relecture instantanée de données).
Figure 227. Configuration de profils pour des volumes sélectionnés309
Affichage de volumes connectés à un profil de relecture
System Manager affiche tous les profils de relecture.
Figure 228. Configuration de relectures pour des volumes sélectionnés
3 Choisissez des profils à connecter aux volumes sélectionnés. Une liste cumulative des
horaires de relecture pour tous les profils sélectionnés apparaît dans le volet du bas.
4 Sélectionnez ou effacez Replace Existing Replay Profiles (Remplacer les profils de
relecture existants).
5 Cliquez sur Save Configuration (Enregistrer la configuration) pour appliquer les profils
aux volumes ou cliquez sur Create a New Replay Profile (Créer un nouveau profil de
relecture). (Voir Création de nouveaux profils de relecture à la page 310).310 Guide d'utilisation du Storage Center System Manager 5.5
Data Instant Replay (Relecture instantanée des données)
Création de nouveaux profils de relecture
Relectures non cohérentes et cohérentes
Un profil de relecture cohérent interrompt les E/S vers tous les volumes auxquels le profil
de relecture est associé jusqu'à ce que des relectures soient prises pour chaque volume.
Création d'un profil de relecture non cohérent
1 Dans l'arborescence système, cliquez sur Storage > Replay Profiles (Stockage >
Profils de relecture).
2 Dans le menu de raccourcis, cliquez sur Create Replay Profile (Créer un profil de
relecture). La fenêtre Create Replay Profile (Créer un profil de relecture) s'affiche.
Figure 229. Créer un profil de relecture
Profil de relecture cohérent Profil de relecture non cohérent
Interrompt les E/S sur tous les volumes en tant
que groupe
Interrompt les E/S pour chaque volume
indépendamment des autres volumes
Consommateur de ressources Moins consommateur de ressources : dépend de
la quantité de données écrites depuis la relecture
précédente
Limité à 40 volumes Aucune limite au nombre de volumes auxquels le
profil de relecture est associé
Les relectures sont prises de tous les volumes
simultanément
Choisissez entre Serial (Série) (un volume à la
fois) ou Parallel (Parallèle) (tous les volumes
simultanément)
Définition possible d'une alerte si les relectures
ne peuvent pas être terminées dans un temps
défini. Les relectures non terminées avant
l'alerte ne sont pas prises. (Ceci peut donner
des groupes incomplets de relectures parmi les
volumes)
Toutes les relectures sont prises
Suppression possible d'un groupe de relectures
incomplet
Toutes les relectures sont prises
Peut être converti en profil de relecture non
cohérent
Peut être converti en profil de relecture cohérent311
Création de nouveaux profils de relecture
3 Entrez un nom de profil de relecture ou acceptez le nom par défaut. Entrez des
remarques éventuellement (jusqu'à 255 caractères).
4 Cliquez sur Add Rule (Ajouter une règle). Une fenêtre apparaît et vous permet de
définir les règles du profil de relecture.
Figure 230. Type d'horaire de profil de relecture
5 Sélectionnez une heure à laquelle les relectures seront prises ainsi que leur date
d'expiration. Les règles de profils de relecture sont décrites en plus grand détail dans
Ajout de règles de profil de relecture à la page 318.
6 Cliquez sur Continue (Continuer). La fenêtre Create Replay Profile (Créer un profil de
relecture) illustré à la Figure 229 réapparaît. Continuez à ajouter des règles.
• Pour modifier une règle, sélectionnez la règle dans la fenêtre Create Replay Profile
(Créer un profil de relecture) et cliquez sur Modify Rule (Modifier la règle).
• Pour supprimer une règle, sélectionnez la règle dans la fenêtre Create Replay Profile
(Créer un profil de relecture) et cliquez sur Remove Rule (Supprimer la règle).
• Si le profil de relecture doit être connecté à plus d'un volume, Storage Center prend
les relectures en série par défaut, un volume à la fois. Pour prendre des relectures
de tous les volumes simultanément, cliquez sur Advanced (Avancé). Pour en savoir
plus, voir Prise de profils de lecture en simultané à la page 312.
7 Lorsque vous aurez terminé de configurer le profil de relecture, cliquez sur Create Now
(Créer maintenant). Le profil de relecture est créé.312 Guide d'utilisation du Storage Center System Manager 5.5
Data Instant Replay (Relecture instantanée des données)
Figure 231. Application d'un profil standard à des volumes ou serveurs
8 Lorsque vous avez terminé la configuration d'un profil de relecture standard, passez à
Application d'un profil de relecture à la page 313.
Prise de profils de lecture en simultané
Remarque Comme les relectures en parallèle utilisent davantage de ressources que les
relectures en série, nous ne recommandons pas d'utiliser les profils de
relecture en parallèle.
1 Dans la fenêtre Create Replay Profile (Créer un profil de relecture) illustrée à la
Figure 229 à la page 310, cliquez sur Advanced (Avancé). La fenêtre suivante
apparaît.
Figure 232. Fenêtre de création de relecture
2 Sélectionnez Parallel (En parallèle). La sélection de Parallel (En parallèle) permet au
profil de relecture de prendre une relecture pour tous les volumes auxquels le profil est
connecté en une fois. 313
Création de nouveaux profils de relecture
3 Cliquez sur Continue (Continuer). Storage Center retourne à la fenêtre illustrée à la
Figure 229.
4 Lorsque vous avez terminé la configuration d'un profil de relecture standard, passez à
Application d'un profil de relecture à la page 313.
Application d'un profil de relecture
Il est possible d'appliquer un profil de relecture à un ou plusieurs volumes ou à tous les
volumes d'un serveur.
Pour appliquer un profil de relecture à un ou plusieurs volumes
1 Dans la fenêtre illustrée à la figure Figure 231 à la page 312, sélectionnez Apply to
Volume(s) (Appliquer au(x) volume(s)). Une liste de volumes et de dossiers de
volumes apparaît.
Figure 233. Application d'un profil standard à des volumes ou à des dossiers de volumes
2 Sélectionnez des volumes individuels auxquels appliquer le profil de relecture. Pour
appliquer le profil de relecture à tous les fichiers d'un dossier, sélectionnez le dossier.
3 Choisissez de remplacer les profils de relecture existants ou non.
4 Cliquez sur Apply Now (Appliquer maintenant). Le profil de relecture est connecté aux
volumes affichés.314 Guide d'utilisation du Storage Center System Manager 5.5
Data Instant Replay (Relecture instantanée des données)
Pour appliquer un profil de relecture à tous les volumes adressés à un serveur ou à
un cluster de serveurs
1 Dans la fenêtre illustrée à la figure Figure 231 à la page 312, sélectionnez Apply to
Servers (Appliquer aux serveurs). Une liste de serveurs et de clusters de serveurs
apparaît.
Figure 234. Application d'un profil de relecture à des serveurs
2 Sélectionnez un serveur ou un cluster de serveur auquel appliquer le profil de relecture.
3 Choisissez de remplacer les profils de relecture existants ou non. Cliquez sur Continue
(Continuer). Le système affiche tous les volumes auxquels le profil de relecture sera
connecté.
Figure 235. Liste des volumes adressés à un serveur
4 Cliquez sur Apply Now (Appliquer maintenant). Le profil de relecture est connecté aux
volumes affichés.315
Création de nouveaux profils de relecture
Création d'un profil de relecture cohérent
Les profils de relecture cohérents maintiennent un ensemble de données de relecture
cohérent sur plusieurs volumes. Pour assurer la cohérence, les E/S de volume sont
arrêtées pour tous les volumes auxquels le profil de relecture est connecté.
Pour créer un profil de relecture cohérent
1 Dans l'arborescence système, cliquez sur Storage > Replay Profiles (Stockage >
Profils de relecture).
2 Dans le menu de raccourcis, cliquez sur Create Consistent Replay Profile (Créer un
profil de relecture cohérent). La fenêtre Create Consistent Replay Profile (Créer un
profil de relecture cohérent) apparaît et vous avertit que les profils de relecture
cohérents peuvent causer l'expiration d'E/S.
Figure 236. Description de profil de relecture cohérent
3 Cliquez sur Continue (Continuer). La fenêtre Create Consistent Replay Profile (Créer
un profil de relecture cohérent) s'affiche.316 Guide d'utilisation du Storage Center System Manager 5.5
Data Instant Replay (Relecture instantanée des données)
Figure 237. Fenêtre Create Consistent Replay Profile (Créer un profil de relecture cohérent)
4 Entrez un nom de profil de relecture ou acceptez le nom par défaut. Entrez des
remarques éventuellement (jusqu'à 255 caractères).
5 Cliquez sur Add Rule (Ajouter une règle). La fenêtre permettant d'ajouter une règle
apparaît comme illustrée à la Figure 239 à la page 318. Sélectionnez une heure à
laquelle les relectures seront prises ainsi que leur date d'expiration. Les règles de profils
de relecture sont décrites avec plus de détail dans Ajout de règles de profil de relecture
à la page 318.
6 Cliquez sur Continue (Continuer). La fenêtre Create Replay Profile (Créer un profil de
relecture) s'affiche à nouveau. Continuez à ajouter des règles.
• Pour modifier une règle, sélectionnez la règle dans la fenêtre Create Replay Profile
(Créer un profil de relecture) et cliquez sur Modify Rule (Modifier la règle).
• Pour supprimer une règle, sélectionnez la règle dans la fenêtre Create Replay
Profile (Créer un profil de relecture) et cliquez sur Remove Rule (Supprimer
la règle).317
Création de nouveaux profils de relecture
Figure 238. Configuration d'une alerte de relecture cohérente
Remarque Un relecture cohérente arrête les E/S de tous les volumes auxquels elle est
connectée. Si la quantité de données copiées par la relecture est suffisamment
large pour causer une expiration du serveur, configurez une alerte.
Toutes les relectures qui ne sont pas terminées avant la génération d'une
alerte ne seront pas prises. Ceci peut donner des groupes incomplets de
relectures parmi les volumes. En fonction du nombre de volumes qui utilisent
le profil et de la charge d'ensemble du système, il sera peut-être nécessaire de
spécifier une valeur d'expiration d'alerte afin d'empêcher l'expiration d'ES de
serveur.
7 Cochez l'option Alert if Replays Cannot Be Completed (Alerte si des relectures ne
peuvent pas être terminées). Saisissez un temps en secondes afin d'empêcher une
expiration de serveur, 59 secondes ou moins. Ne saisissez pas un temps de plus de
59 secondes.
8 Sélectionnez ou effacez Automatically Expire Incomplete Replay Groups
(Automatiquement expirer les groupes de relectures incomplètes).
9 Cliquez sur Continue (Continuer). Un fenêtre vous permettant d'appliquer un profil à
des volumes ou à des serveurs apparaît.
• Pour appliquer un profil de relecture cohérent à des volumes ou à des dossiers de
volumes, cliquez sur Apply to Volumes (Appliquer à des volumes).
• Pour appliquer le profil de relecture cohérent à tous les volumes d'un serveur ou
cluster de serveurs, cliquez sur Apply to Servers (Appliquer à des serveurs).
10 Lorsque vous aurez terminé de configurer le profil de relecture, cliquez sur Create Now
(Créer maintenant).318 Guide d'utilisation du Storage Center System Manager 5.5
Data Instant Replay (Relecture instantanée des données)
Ajout de règles de profil de relecture
1 Cliquez sur Add Rule (Ajouter une règle). Une fenêtre permettant d'entrer le Schedule
Type (Type d'horaire) apparaît.
Figure 239. Type d'horaire de profil de relecture
2 Dans la liste Schedule Type (Type d'horaire), sélectionnez un Schedule Type
(Type d'horaire) :
• Once (Une fois)
• Daily (Tous les jours)
• Weekly (Toutes les semaines)
• Monthly (Tous les mois)
Once (Une fois)
a Dans la liste Schedule Type (Type d'horaire), sélectionne Once (Une fois) pour une
seule prise de profil de relecture.
b Saisissez une date et heure de début pour la prise de relecture. Cliquez sur la flèche
du bas pour afficher un calendrier.319
Ajout de règles de profil de relecture
Figure 240. Sélection d'une date de début
c Saisissez une période de temps en minutes, heures, jours, ou semaines pour le délai
d'expiration des relectures.
d Cliquez sur Continue (Continuer). L'assistant affiche l'horaire et l'expiration de
la règle.
e Entrez un nom ou acceptez le nom par défaut. Entrez des remarques
éventuellement (jusqu'à 255 caractères).
f Terminez ou modifiez le profil.
• Pour créer le profil, cliquez sur Create Now (Créer maintenant). Le profil de
relecture apparaît dans la liste de profils.
• Pour ajouter une règle au profil, cliquez sur Add Rule (Ajouter une règle).
La fenêtre Schedule Type (Type d'horaire) apparaît à nouveau. Ajoutez une
autre règle.
• Pour modifier la règle actuelle, cliquez sur Modify Rule (Modifier la règle).
La fenêtre Schedule Once (Planifier une fois) apparaît à nouveau.
• Pour supprimer la règle, cliquez sur Delete Rule (Supprimer la règle). La règle
est supprimée.
Daily (Tous les jours)
1 Dans la liste Schedule Type (Type d'horaire), sélectionnez Daily (Quotidien) pour un
profil de relecture quotidien.
2 Choisissez une heure pour un profil de relecture quotidien : soit une fois par jour ou à
un moment choisi. 320 Guide d'utilisation du Storage Center System Manager 5.5
Data Instant Replay (Relecture instantanée des données)
Une fois par jour
1 Cliquez dans le champ Hour (Heure) ou Minute. Sélectionnez les flèches du haut ou
du bas pour faire défiler l'heure et la minute de prise de la relecture.
Figure 241. Sélection de l'heure et de la minute
2 Cliquez dans le champ AM/PM (Matin/Soir). Cliquez sur les flèches du haut ou du bas
pour sélectionner AM (Matin) ou PM (Soir).
Période de temps quotidienne sélectionnée
1 Saisissez un intervalle de temps en heures ou en minutes.
2 Pour restreindre les profils de relecture quotidiens, sélectionnez les heures entre
lesquelles les reprises seront prises :
Figure 242. Sélection de l'intervalle de temps
a Saisissez un intervalle d'expiration en minutes, heures, jours, ou semaines pour le
délai d'expiration des relectures.
b Cliquez sur Continue (Continuer).
c Saisissez un nom ou acceptez le nom par défaut. Entrez des remarques
éventuellement (jusqu'à 255 caractères).
d Terminez ou modifiez le profil.
• Pour créer le profil, cliquez sur Create Now (Créer maintenant). Le profil de
relecture apparaît dans la liste de profils.
• Pour ajouter une règle au profil, cliquez sur Add Rule (Ajouter une règle).
La fenêtre Schedule Type (Type d'horaire) apparaît à nouveau. Ajoutez une
autre règle.
• Pour modifier la règle actuelle, cliquez sur Modify Rule (Modifier la règle).
La fenêtre Schedule Daily (Planifier quotidiennement) apparaît à nouveau.
• Pour supprimer la règle, cliquez sur Delete Rule (Supprimer la règle). La règle
est supprimée.321
Ajout de règles de profil de relecture
Weekly (Toutes les semaines)
1 Dans la liste Schedule Type (Type d'horaire), choisissez Weekly (Toutes les
semaines).
Figure 243. Type d'horaire Toutes les semaines
2 Sélectionnez un ou plusieurs jours de la semaine.
3 Choisissez une heure de relecture pour chaque jour, ou bien un intervalle. Si vous
choisissez un intervalle, vous pouvez limiter le nombre de relectures en choisissant les
heures pendant lesquelles les relectures seront prises.
4 Choisissez un intervalle d'expiration en minutes, heures, jours, ou semaines pour le
délai d'expiration des relectures.
5 Cliquez sur Continue (Continuer). L'assistant affiche l'horaire et l'expiration de la règle.
6 Terminez ou modifiez le profil.
• Pour créer le profil, cliquez sur Create Now (Créer maintenant). Le profil de relecture
apparaît dans la liste de profils.
• Pour ajouter une règle au profil, cliquez sur Add Rule (Ajouter une règle). La fenêtre
Schedule Type (Type d'horaire) apparaît à nouveau. Ajoutez une autre règle.
• Pour modifier la règle actuelle, cliquez sur Modify Rule (Modifier la règle). La fenêtre
Schedule Weekly (Planifier toutes les semaines) apparaît à nouveau.
• Pour supprimer la règle, cliquez sur Delete Rule (Supprimer la règle). La règle
est supprimée.322 Guide d'utilisation du Storage Center System Manager 5.5
Data Instant Replay (Relecture instantanée des données)
Monthly (Tous les mois)
Dans la liste Schedule Type (Type d'horaire), choisissez Monthly (Tous les mois).
Monthly Per Day (Tous les mois par jour)
1 Cliquez sur l'onglet rouge Days (Jours).
Figure 244. Sélection d'un jour
2 Sélectionnez un ou plusieurs jours de la semaine où planifier la relecture.
3 Sélectionnez un ou plusieurs jours du mois où planifier la relecture.
Monthly per Date (Tous les mois par date)
1 Cliquez sur l'onglet bleu Date.
Figure 245. Sélection d'une date
2 Sélectionnez une ou plusieurs dates où planifier des relectures.
3 Choisissez une heure de relecture pour chaque jour, ou bien un intervalle. Si vous
choisissez un intervalle, vous pouvez limiter le nombre de relectures en choisissant les
heures pendant lesquelles les relectures seront prises.323
Ajout de règles de profil de relecture
Pour limiter les mois durant lesquels les relectures sont prises
1 Cliquez sur Select Months (Sélectionner des mois). Cliquez sur un ou plusieurs mois.
Figure 246. Sélection de mois
2 Choisissez un intervalle d'expiration de suppression de la relecture.
3 Cliquez sur OK.
4 Cliquez sur Add New Rule (Ajouter une nouvelle règle). L'assistant affiche l'horaire et
l'expiration de la relecture.
Pour terminer ou modifier l'horaire mensuel
1 Pour créer le profil, cliquez sur Create Now (Créer maintenant). Le profil de relecture
apparaît dans la liste de profils.
2 Pour ajouter une règle au profil, cliquez sur Add Rule (Ajouter une règle). La fenêtre
Schedule Type (Type d'horaire) apparaît à nouveau. Ajoutez une autre règle.
3 Pour modifier la règle actuelle, cliquez sur Modify Rule (Modifier la règle). La fenêtre
Schedule Monthly (Planifier une fois par mois) apparaît à nouveau.
4 Pour supprimer la règle, cliquez sur Delete Rule (Supprimer la règle). La règle
est supprimée.
Configuration des valeurs par défaut de profil de relecture
Les valeurs par défaut de profil de relecture sont définies pour chaque utilisateur.
Voir Configuration de mes paramètres de volume par défaut - Relecture à la page 291.324 Guide d'utilisation du Storage Center System Manager 5.5
Data Instant Replay (Relecture instantanée des données)
Gestion des profils de relecture
Modification d'un profil de relecture
La modification d'un profil de relecture affecte tous les volumes connectés à un profil de
relecture. Les relectures ayant déjà été prises ne sont pas affectées. Les relectures devant
être prises avec les règles du profil de relecture sont affectées. Les relectures n'ayant pas
encore expiré sont affectées si la règle d'expiration est modifiée.
Ajout de règles à un profil de relecture
1 Sélectionnez un profil de relecture.
2 Dans le menu de raccourcis, sélectionnez Modify (Modifier). La fenêtre Modify Replay
Profile (Modifier un profil de relecture) s'affiche.
Pour afficher... Prenez l'action suivante…
Profils de relecture Dans l'arborescence systême, développez le
nœud de stockage.
Liste des profils de relecture Dans l'arborescence système, développez le
nœud de stockage. Développez le nœud des
profils de relecture.
Profils de relecture standard par défaut
créés par le système : Daily
(Quotidien) et Sample (Échantillon)
Dans l'arborescence système, développez le
nœud de stockage. Développez le nœud des
profils de relecture. Cliquez sur un profil de
relecture standard.
Profils de relecture personnalisés
créés par les utilisateurs
Dans l'arborescence système, développez le
nœud de stockage. Développez le nœud des
profils de relecture. Cliquez sur un profil de
relecture personnalisé.
Profil de relecture cohérent Dans l'arborescence système, développez le
nœud de stockage. Développez le nœud des
profils de relecture. Cliquez sur un profil de
relecture cohérent.
Volumes vers lesquels les relectures
sont connectées
Dans l'arborescence système, développez
Storage / Replay Profiles (Profils de stockage /
relecture). Sélectionnez un profil de relecture.
Cliquez sur l'onglet Volumes.325
Gestion des profils de relecture
Figure 247. Modification d'un profil de relecture.
3 Cliquez sur Add Rule (Ajouter une règle). La fenêtre Schedule Type (Type d'horaire)
apparaît.
4 Choisissez un Schedule Type (Type d'horaire).
5 Suivez la procédure décrite dans la section Création de nouveaux profils de relecture à
la page 310.
6 Cliquez sur Continue (Continuer). La fenêtre Modify Replay Profile (Modifier un profil
de relecture) s'affiche.
7 Cliquez sur Apply Changes (Appliquer les modifications). La règle est ajoutée au profil
de relecture. Le profil de relecture est modifié. La nouvelle règle apparaît dans la fenêtre
Replay Profile (Profil de relecture).
Modification d'une règle
1 Sélectionnez un profil de relecture. Dans le menu de raccourcis, sélectionnez Modify
(Modifier). La fenêtre Modify Replay Profile (Modifier un profil de relecture) s'affiche.
2 Sélectionnez une Rule (Règle) dans le profil de relecture.
3 Cliquez sur Modify Rule (Modifier la règle).
4 La fenêtre Schedule Type (Type d'horaire) apparaît.
5 Choisissez le même type d'horaire ou un nouveau type.
6 Suivez la procédure décrite dans la section Création de nouveaux profils de relecture à
la page 310.
7 Lorsque la règle est modifiée, cliquez sur Continue (Continuer). La fenêtre Modify
Replay Profile (Modifier un profil de relecture) s'affiche à nouveau.
8 Cliquez sur Apply Changes (Appliquer les modifications). Le profil de relecture est
modifié. La règle modifiée apparaît dans la fenêtre Replay Profile (Profil de relecture).326 Guide d'utilisation du Storage Center System Manager 5.5
Data Instant Replay (Relecture instantanée des données)
Suppression d'une règle d'un profil de relecture
1 Sélectionnez un profil de relecture. Dans le menu de raccourcis, sélectionnez Modify
(Modifier). La fenêtre Modify Replay Profile (Modifier un profil de relecture) apparaît,
tel qu'illustrée à la Figure 247 à la page 325.
2 Sélectionnez une Rule (Règle) dans le profil de relecture.
3 Cliquez sur Remove Rule (Supprimer la règle). La règle n'apparaît plus dans les règles
d'horaire du profil de relecture.
4 Cliquez sur Appliquer les modifications. System Manager (Gestionnaire de système)
supprime la règle.
5 La fenêtre Replay Profile (Profil de relecture) apparaît à nouveau et la règle est
supprimée.
Renommer un profil de relecture
Remarque Renommer un profil de relecture ne modifie pas les règles d'un profil.
1 Sélectionnez un profil de relecture. Dans le menu de raccourcis, sélectionnez Modify
(Modifier). La fenêtre Modify Replay Profile (Modifier un profil de relecture) s'affiche.
2 Dans le champ Name (Nom), entrez un nouveau nom.
3 Cliquez sur Apply Changes (Appliquer les modifications). La fenêtre Replay Profile
(Profil de relecture) apparaît à nouveau et le nouveau nom du profil de relecture
s'affiche.
Changer un profil de relecture non cohérent en un profil de relecture cohérent
1 Dans l'arborescence système, sélectionnez le Replay Profile (Profil de relecture)
à modifier.
2 Dans le menu de raccourcis, cliquez sur Convert to Consistent Replay Profile
(Convertir en un profil de relecture cohérent). Le système décrit des Consistent Replay
Profiles (Profils de relecture cohérents), similaires à ceux de la Figure 236 à la
page 315.
3 Cliquez sur Continue (Continuer). Le profil de relecture est changé de Non-Consistent
(Non cohérent) à Consistent (Cohérent).
Changer un profil de relecture cohérent en un profil de relecture non cohérent
1 Dans l'arborescence système, sélectionnez le Replay Profile (Profil de relecture)
à modifier.
2 Dans le menu de raccourcis, cliquez sur Convert to Non-Consistent Replay Profile
(Convertir en un profil de relecture non cohérent). Le système décrit des Consistent
Replay Profiles (Profils de relecture cohérents), similaires à ceux de la Figure 236 à la
page 315.
3 Cliquez sur Continue (Continuer). Le profil de relecture est changé de Consistent
(Cohérent) à Non-Consistent (Non cohérent).327
Gestion des profils de relecture
Suppression d'un profil de relecture
Remarque Il n'est pas possible de supprimer un profil de relecture créé par le système ou
en cours d'utilisation par des volumes.
1 Dans l'arborescence système, cliquez sur le dossier Storage > Replay Profiles
(Stockage > Profils de relecture).
2 Sélectionnez un profil de relecture. Dans le menu de raccourcis, sélectionnez Delete
(Supprimer).
3 System Manager (Gestionnaire de système) vous invite à confirmer.
4 Cliquez sur Oui. Le profil est supprimé.
Déconnexion de volumes d'un profil de relecture
Remarque Il est impossible de déconnecter un profil de relecture auquel des volumes
sont connectés.
1 Dans l'arborescence système, cliquez sur le dossier Storage > Replay Profiles
(Stockage > Profils de relecture).
2 Sélectionnez un profil de relecture.
3 Dans la fenêtre Replay Profile (Profil de relecture), cliquez sur Volumes. Une liste des
volumes auxquels le profil de relecture est connecté apparaît.
Figure 248. Liste des volumes dans les profils de relecture
4 Sélectionnez un volume.
5 Cliquez sur Configure Data Instant Replay (Configurer la relecture instantanée
de données). 328 Guide d'utilisation du Storage Center System Manager 5.5
Data Instant Replay (Relecture instantanée des données)
Une liste des profils de relecture apparaît. Les profils de relecture auxquels ce volume est
connecté sont indiqués d'une coche.
Figure 249. Volumes connectés aux profils de relecture
6 Décochez le volume pour le déconnecter du profil de relecture.
7 Cliquez sur Save Configuration (Enregistrer la configuration). Le système affiche les
informations de volume.
8 Répétez les étapes 1 à 7 pour chaque volume. Lorsque plus aucun volume n'est
connecté au profil de relecture, vous pouvez le supprimer.
9 Sélectionnez à nouveau le profil de relecture. Vous remarquerez que le bouton
Configure Data Instant Replay (Configurer la relecture instantanée de données)
a disparu.
10 Cliquez sur Supprimer. Le système vous invite à confirmer votre sélection.
Cliquez sur OK. Le profil de relecture est supprimé. 329
Gestion des profils de relecture
Affichage de relectures connectées à un volume
1 Sélectionnez un volume dans l'arborescence système.
2 Cliquez sur l'onglet Replays (Relectures). Une liste de toutes les relectures pour
lesquelles ce volume est affiché.
3 Dans le menu de raccourcis, cliquez sur Set Update Frequency (Configurer la
fréquence de mise à jour).
4 Basculez entre différents types de vues de relecture en cliquant sur Set Replay View
(Configurer les vues de relecture).
Figure 250. Arborescence de propriétés de relecture de volume330 Guide d'utilisation du Storage Center System Manager 5.5
Data Instant Replay (Relecture instantanée des données)
Affichage de l'historique des relectures de volume
1 Sélectionnez un volume dans l'arborescence système. La fenêtre Volume Information
(Informations de volume) s'affiche.
2 Cliquez sur l'onglet Replay (Relecture). (L'onglet Replay (Relecture) n'apparaît que si
des relectures sont planifiées pour le volume.) System Manager (Gestionnaire de
système) répertorie les relectures ainsi que l'heure et la date auxquelles elles ont
été prises.
Figure 251. Historique des relectures
Légende de relecture
La méthode de création d'une relecture est indiquée par l'icône de relecture. Une relecture
peut être créée :
Ceci indique… Qu'une relecture a été créée…
Par un utilisateur qui a sélectionné un volume. Dans le menu de
raccourcis, cliquez sur Replay > Create Replay (Relecture > Créer
une relecture).
Automatiquement à partir d'un profil de relecture.
Depuis une application externe, telle que Microsoft VSS.
Via une réplication depuis un système Storage Center distant.331
Gestion des profils de relecture
Expiration explicite d'une relecture
1 Sélectionnez un volume dans l'arborescence système.
2 Dans la fenêtre Volume Information (Informations du volume) illustrée à la Figure 78 à
la page 108, sélectionnez l'onglet Replays (Relectures). Une liste des relectures
n'ayant pas encore expiré pour ce volume apparaît.
3 Sélectionnez une Relecture.
Figure 252. Expiration d'un relecture
4 Cliquez sur Expire (Expirer). Storage Center vous invite à confirmer.
5 Cliquez sur Oui. La relecture est configurée pour expirer. L'expiration d'une relecture
peut prendre quelques minutes, en fonction de la taille de la relecture. 332 Guide d'utilisation du Storage Center System Manager 5.5
Data Instant Replay (Relecture instantanée des données)
Expiration de plusieurs relectures
1 Utilisez les touches Maj ou Ctrl pour sélectionner plus d'une relecture.
2 Dans le menu de raccourcis, sélectionnez Expire (Expirer).
Figure 253. Sélection de plusieurs relectures
Interruption et reprise de relectures
Il est possible d'interrompre et reprendre la création et l'expiration de relectures pour des
volumes individuels ou pour le système entier.
Interruption de relectures sur tout le système
1 Dans le menu Storage Management (Gestion de stockage), cliquez sur Volume >
Replay > Pause Replay Creation (Volume > Relecture > Interrompre la création de la
relecture). L'interruption d'une création de relecture désactive à la fois les relectures
manuelles et planifiées pour tous les volumes du système.
2 Si vous êtes certain(e) de vouloir désactiver les relectures, cliquez sur Continue
(Continuer). Les relectures sont désactivées. Lorsqu'une relecture est interrompue,
aucune reprise n'est prise pour tous les volumes du système.333
Gestion des profils de relecture
Reprise des relectures interrompues sur tout le système
Pour reprendre une relecture interrompue sur tout un système
Lorsque les relectures sont interrompues sur tout le système, le menu Storage
Management (Gestion de stockage) change. Pour reprendre des relectures :
1 Dans le menu Storage Management (Gestion de stockage), cliquez sur Volume >
Replay > Resume Replay Creation (Volume > Relecture > Reprendre la création de
la relecture). La fenêtre Resume Replay Creation (Reprendre la création de la
relecture) apparaît.
Figure 254. Reprise de la création de la relecture
2 Cliquez sur Continue (Continuer). Le système reprend les relectures sur tout
le système.
Interruption de relectures pour un volume individuel
1 Dans l'arborescence de stockage, cliquez sur Replay > Pause Replay Creation
(Relecture > Interrompre la création de relecture).
2 Le système vous invite à confirmer votre sélection. Cliquez sur Continue (Continuer).
Les relectures sont interrompues.
Reprise de relectures interrompues pour un volume individuel
Remarque Un volume pour lequel les relectures ont été interrompues apparaît comme un
volume Replay-paused (Relecture interrompue). Pour reprendre des
relectures :
1 Dans l'arborescence de stockage, cliquez sur Replay > Resume Replay Creation
(Relecture > Reprendre la création de relecture). La fenêtre Resume Replay Creation
(Reprendre la création de la relecture) apparaît.
2 Cliquez sur Continue (Continuer). Le système reprend les relectures pour ce volume. 334 Guide d'utilisation du Storage Center System Manager 5.5
Data Instant Replay (Relecture instantanée des données)
Nettoyage d'historiques de relecture de volumes orphelins
Les historiques de volume peuvent devenir orphelins lorsque le processus de suppression
d'un volume est interrompu. Lorsqu'un historique de volume devient orphelin, l'espace de
disque qu'il consomme n'est pas libéré et il ne peut pas être utilisé par d'autres volumes.
Éliminez les historiques orphelins afin de libérer de l'espace de disque pour d'autres
volumes.
Pour éliminer des historiques de relecture orphelins
1 Dans le menu Storage Management (Gestion de stockage), cliquez sur Volume >
Clean Up Orphaned Replay Histories (Volume > Nettoyer les historiques de
relectures orphelins). La fenêtre Clean Up Orphaned Replay Histories (Nettoyer les
historiques de relectures orphelins) apparaît et répertorie les relectures orphelines.
System Manager vous invite à confirmer la suppression des historiques de
volume orphelins.
2 Cliquez sur OK. Les historiques de volume orphelins sont supprimés.
Modification de l'affichage des relectures de volumes
Pour modifier les informations à afficher
1 Sélectionnez un volume dans l'arborescence système. La fenêtre Volume Information
(Informations de volume) s'affiche.
2 Cliquez sur l'onglet Replay (Relecture). (Cet onglet n'apparaît que si les relectures sont
planifiées pour le volume.)
3 Dans le menu de raccourcis, cliquez sur Set Display Field (Configurer le champ
d'affichage). Le menu Set Display Field (Configurer le champ d'affichage) apparaît.
Figure 255. Configuration du menu d'affichage
4 Choisissez d'afficher :
• Freeze Time (Heure de prise)
• Expire Time (Heure d'expiration)
• Replay Size (Taille de relecture)
• Replay Description (Description de relecture)335
Gestion des profils de relecture
Freeze Time (Heure de prise)
Pour afficher l'heure à laquelle les relectures ont été prises, cliquez sur Freeze Time (Heure
de prise) dans le menu Set Display Field (Configurer le champ d'affichage) illustré à la
Figure 255 à la page 334. System Manager affiche l'heure à laquelle chaque reprise a
été créée.
Figure 256. Affichage des relectures par heure de prise
Expire Time (Heure d'expiration)
Pour afficher l'heure à laquelle les relectures vont expirer, cliquez sur Expire Time (Heure
d'expiration) dans le menu Set Display Field (Configurer le champ d'affichage) illustré à la
Figure 255 à la page 334. Sélectionnez Refresh (Rafraîchir). System Manager affiche
l'heure à laquelle chaque reprise va expirer.
Figure 257. Affichage des relectures par heure d'expiration336 Guide d'utilisation du Storage Center System Manager 5.5
Data Instant Replay (Relecture instantanée des données)
Replay Size (Taille de relecture)
Pour afficher la quantité d'espace de stockage qu'utilise chaque relecture, cliquez sur
Replay Size (Taille de relecture) dans le menu Set Display Field (Configurer le champ
d'affichage) illustré à la Figure 255 à la page 334. System Manager affiche la taille de
chaque relecture.
Figure 258. Affichage de la taille des relectures
Replay Description (Description de relecture)
Pour afficher la description de chaque relecture, cliquez sur Description dans le menu
Set Display Field (Configurer le champ d'affichage) illustré à la Figure 255 à la page 334.
System Manager affiche la description de chaque relecture. Notez que la description par
défaut affiche la règle déterminant la prise de la relecture.
Figure 259. Affichage de descriptions de relectures337
Gestion des profils de relecture
Affichage de propriétés de relectures individuelles
1 Sélectionnez un Volume dans l'arborescence système. Le système affiche les
informations générales du volume.
2 Cliquez sur l'onglet Replays (Relectures). System Manager affiche une liste de
relectures pour ce volume.
3 Sélectionnez une relecture spécifique dans la liste de relectures.
4 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre Replay
Properties (Propriétés de relecture) apparaît.
Figure 260. Propriétés de relecture
La fenêtre General Replay Properties (Propriétés générales de relecture) répertorie :
• L'heure de prise de la relecture.
• La date et l'heure d'expiration de la relecture, le cas échéant.
• La taille de la relecture.
• Nom (Description) du profil de relecture.
• Détails supplémentaires entrés par un utilisateur.
5 Si vous modifiez l'heure ou la description de l'expiration, cliquez sur OK.
Suppression d'une relecture
La suppression d'une relecture est la même chose que l'expiration d'une relecture. Pour en
savoir plus, voir Expiration explicite d'une relecture à la page 331.338 Guide d'utilisation du Storage Center System Manager 5.5
Data Instant Replay (Relecture instantanée des données)
Affichage d'un calendrier de relectures de volume
1 Sélectionnez un volume dans la fenêtre System Explorer.
2 Cliquez sur l'onglet Replay Calendar (Calendrier de relectures). System Manager
affiche le calendrier de relectures. Les relectures sont organisées par couleur.
Figure 261. Calendrier de relectures
3 Cliquez sur Previous Month (Mois précédent) et Next Month (Mois suivant) pour
afficher des mois précédents ou planifiés. Cliquez sur les flèches à droite de l'horaire
pour modifier la couleur du graphique à barres du calendrier de relectures.
Création d'une relecture immédiate
Remarque La meilleure utilisation des relectures est de créer un profil de relecture, le
connecter à un volume, et laisser Storage Center périodiquement enregistrer
des données de sauvegarde pour les volumes. Voir Création de nouveaux
profils de relecture à la page 310.
1 Dans l'arborescence système, sélectionnez un ou plusieurs volumes.
2 Dans le menu de raccourcis, cliquez sur Replay > Create Replay (Relecture > Créer
une relecture).
3 Entrez un intervalle d'expiration et une description de la relecture. 339
Gestion des profils de relecture
4 Cliquez sur Create Now (Créer maintenant). Une relecture des volumes sélectionnés
est prise.
5 Sélectionnez un volume. Cliquez sur Replays (Relectures). La nouvelle relecture
apparaît dans la liste des relectures de ce volume.
Création de relectures immédiates à partir d'un profil de relecture
1 Dans l'arborescence système, cliquez sur Storage > Replay Profiles (Stockage >
Profils de relecture).
2 Sélectionnez un profil de relecture. Si vous le souhaitez, affichez les volumes en
cliquant sur l'onglet Volume. Une liste de volumes apparaît.
3 Dans le menu de raccourcis, cliquez sur Create Replay for Volumes (Créer une
relecture pour les volumes). La fenêtre Create Replay for Volumes (Créer une
relecture pour les volumes) apparaît.
Figure 262. Création de relectures pour les volumes
4 Entrez une heure d'expiration des relectures en minutes, heures, jours, semaines, ou
jamais.
5 Cliquez sur Create Now (Créer maintenant). 340 Guide d'utilisation du Storage Center System Manager 5.5
Data Instant Replay (Relecture instantanée des données)
Récupération de données
Le but d'une relecture est de fournir une copie ponctuelle que vous pouvez récupérer si les
données sont perdues ou corrompues. Par exemple, si un utilisateur supprime par accident
un fichier, vous pouvez créer un volume de vue à partir d'une relecture du volume dans
lequel le fichier était stocké.
Création d'un volume de vue
1 Dans l'arborescence système, sélectionnez un volume.
2 Cliquez sur l'onglet Replay (Relecture). Une liste des relectures pour ce volume
apparaît.
3 Sélectionnez une relecture. Dans le menu de raccourcis, sélectionnez Create Volume
for Replay (Créer un volume pour la relecture).
Figure 263. Cliquez sur Create Volume for Replay (Créer un volume pour la relecture)341
Récupération de données
La fenêtre Create Volume for Replay (Créer un volume pour la relecture) apparaît.
Figure 264. Cliquez sur la fenêtre Create Volume for Replay (Créer un volume pour la relecture)
4 Acceptez le nom par défaut ou saisissez un nouveau nom.
5 Cliquez sur Create Now (Créer maintenant). Le système crée un volume de vue.
La fenêtre Map Volume to Server (Adressage du volume au serveur) apparaît.
Figure 265. Adressage du volume de vue au serveur342 Guide d'utilisation du Storage Center System Manager 5.5
Data Instant Replay (Relecture instantanée des données)
6 Effectuez l'une des opérations suivantes :
a Cliquez sur Create Server (Créer un serveur). Voir Création d'un serveur à la
page 31.
b Cliquez sur Create Server Cluster (Créer un cluster de serveurs). Voir Création d'un
cluster de serveurs à la page 34.
c Pour créer un volume maintenant :
• Sélectionnez un serveur dans l'arborescence de serveurs.
• Cliquez sur Continue (Continuer). Le système vous invite à confirmer votre
sélection.
• Cliquez sur Create Now (Créer maintenant). La fenêtre Apply Replay Profile
(Appliquer le profil de relecture) s'affiche.
• Cliquez sur Apply Replay Profile (Appliquer le profil de relecture) ou sur Skip
(Sauter). Le volume est créé.
Affichage de groupes d'homogénéité
Remarque Une fois qu'une relecture de cohérence a été prise de volumes sélectionnés,
le groupe créé à partir de la relecture cohérente apparaît dans la fenêtre
Consistent Replay (Relecture cohérente).
1 Dans l'arborescence système, sélectionnez un profil de relecture cohérent.
2 Cliquez sur Consistency Group (Groupe d'homogénéité). Une fenêtre apparaît et
répertorie les volumes connectés au groupe, l'heure de prise, et le temps nécessaire
pour compléter la création de toutes les relectures du groupe.
Figure 266. Groupes d'homogénéité343
Récupération de données
Création de volumes à partir de groupes d'homogénéité
1 Dans l'arborescence système, sélectionnez un profil de relecture cohérent.
2 Cliquez sur Consistency Group (Groupe d'homogénéité).
3 Dans le menu de raccourcis, sélectionnez Create Volumes for Consistency Groups
(Créer des volumes pour les groupes d'homogénéité). La fenêtre Create Volumes for
Consistency Groups (Créer des volumes pour les groupes d'homogénéité) apparaît.
Figure 267. Création de volumes pour les groupes d'homogénéité
4 Le système donne des noms par défaut aux nouveaux volumes. Acceptez le nom par
défaut ou saisissez un nouveau nom dans le champ New Volume Name (Nouveau nom
de volume).
5 Le système suppose que le dossier de volumes sera le même que le dossier précédent.
Pour changer le dossier dans lequel ces volumes sont créés :
a Cliquez sur le bouton de développement en regard du champ New Volume Folder
(Nouveau dossier de volumes).
b Sélectionnez un nouveau dossier de volumes.
c Cliquez sur Continue (Continuer). La fenêtre Create Volumes for Consistency
Groups (Créer des volumes pour les groupes d'homogénéité) apparaît à nouveau.
6 Le système suppose que les nouveaux volumes seront adressés au même serveur que
les volumes actuels. Pour changer le serveur auquel ces volumes seront adressés :
a Cliquez sur le bouton de développement en regard du champ Select a Server
(Sélectionner un serveur).
b Sélectionnez un nouveau serveur.
c Cliquez sur Continue (Continuer). La fenêtre Create Volumes for Consistency
Groups (Créer des volumes pour les groupes d'homogénéité) apparaît à nouveau.344 Guide d'utilisation du Storage Center System Manager 5.5
Data Instant Replay (Relecture instantanée des données)
7 Cliquez sur Create Now (Créer maintenant). Le système crée les volumes.
Les nouveaux volumes de vue apparaissent dans l'arborescence système.
Figure 268. Volumes de vue de groupes d'homogénéité
Suppression d'un volume de vue
1 Sélectionnez le volume. Dans le menu de raccourcis, sélectionnez Delete (Supprimer).
Storage Center vous invite à confirmer.
2 Cliquez sur Oui. Storage Center déplace le volume dans la Corbeille.
Remarque Il est possible de récupérer le volume de vue jusqu'à ce que la Corbeille
soit vidée.345
10 Relecture instantanée à distance
Introduction 346
Réplications synchrones et asynchrones 347
Estimation de la bande passante 348
Interdiction des réplications entre systèmes Storage Center 349
Établissement d'une connectivité physique 350
Définition d'une QoS 351
Création de volumes sur un système distant 356
Création de réplications 359
Affichage de réplications 365
Modification de réplications 367
Recréation d'un volume à partir d'une réplication 368346 Guide d'utilisation du Storage Center System Manager 5.5
Relecture instantanée à distance
Introduction
Une Asynchronous Remote Instant Replay (Relecture instantanée à distance asynchrone)
copie les relectures ; une Synchronous Replay (Relecture synchrone) copie seulement les
données brutes d'un volume. Storage Center offre deux moyens différents de créer des
Remote Instant Replays (Relectures instantanées à distance) :
• Le moyen le plus efficace est d'utiliser Enterprise Manager. Enterprise Manager est une
application sous une licence séparée qui gère et surveille plusieurs systèmes de
Storage Center. Elle permet de simplifier la Relecture instantanée à distance.
• Vous pouvez également créer une Relecture instantanée à distance via un système
Storage Center. La procédure décrite dans ce chapitre permet :
a D'établir une connectivité à un système Storage Center à distance.
b De créer une définition Quality of Service (QoS) (Qualité de service) pour planifier
des réplications.
c De simuler optionnellement une réplication afin de pouvoir mesurer l'impact des
réplications sur un système.
d De créer un volume cible sur un système distant. D'adresser le volume cible au
système distant.
e De sélectionner un volume ou des volumes à répliquer.
f De choisir de répliquer un volume vers un périphérique externe et entretient des
mises à jour (miroir) ou de ne pas entretenir de mises à jour (copie).
À ne pas oublier :
• Le système source lance les réplications. Les données sont copiées depuis le système
source vers le système de destination.
• Le système de destination est le système recevant les données de réplication.
Un système Storage Center peut répliquer des volumes vers un système distant et
simultanément être la cible d'une réplication depuis un système distant.
Bien qu'une réplication à distance fasse partie intégrale d'un Disaster Recovery Plan (Plan
de récupération après sinistre), il ne s'agit pas du plan complet. Assurez-vous d'avoir établi
un plan de récupération après sinistre afin de déterminer les stratégies les plus appropriées
pour minimiser les menaces ou désastres et récupérer l'accès aux données. 347
Réplications synchrones et asynchrones
Réplications synchrones et asynchrones
Réplication synchrone
Le réplication synchrone assure qu'une écriture a bien été écrite sur un système distant
avant de renvoyer une commande Successful Completion (Opération réussie) à la
demande d'ES du serveur. Le Storage Center ne reconnaît pas l'achèvement de l'écriture
différée sur le serveur jusqu'à ce que l'ES d'écriture sur le volume local et l'ES envoyée sur
le système distant soient terminées. Cela signifie que le volume en cours de réplication et
le volume répliqué sont entièrement synchronisés - aucune perte de données n'a lieu dans
le cas d'un échec sur le système source. Les relectures, notamment les Data Instant
Replays (Relectures instantanées de données) et Remote Instant Replays (Relectures
instantanées à distance) prises sur le système en cours de réplication ne sont pas copiées
sur le système. En général la réplication asynchrone n'est utilisée que pour charger du
stockage d'autres vendeurs, ou pour activer la disponibilité de volume à distance
immédiate lors de la récupération après sinistre.
Si la connexion est perdue entre le système en cours de réplication et le système connecté
à distance, le volume de données entier doit être recopié pour assurer que toutes les
données sont bien présentes aux deux emplacements. Ceci signifie également que les
informations de relecture instantanée historique ne sont pas disponibles depuis le
volume répliqué.
Réplication asynchrone
La réplication asynchrone reconnaît une ES d'écriture renvoyée au serveur dès qu'elle a
été complétée sur le système source. L'ES d'écriture est également mise en attente pour
être livrée au système distant. Ceci permet l'utilisation plus efficace des liaisons et
l'optimisation du transfert de données. Cela signifie également que dans le cas d'un échec
local, les écritures présentes sur le système source peuvent ne pas être présentes sur le
système distant.
Remarque Lors de la création d'une réplication Async (asynchrone), vous avez l'option de
répliquer la relecture active. Si vous ne spécifiez pas cette option et si aucune
relecture n'a été prise, la réplication ne commence pas à répliquer des
données jusqu'à la prise de la Relecture. (Jusqu'à ce moment toutes les
données demeurent dans la Active Replay [Relecture active].) Il est approprié
de ne pas choisir de répliquer des volumes actifs dans le cas de volumes ayant
peu d'activité de changement et n'étant pas vitaux.
Réplication asynchrone et Relecture instantanée des données
La Asynchronous replication (Réplication asynchrone) se sert de la Data Instant Replay
(Relecture instantanée des données) pour créer des points de contrôle entre le volume
source et le volume de destination. Une relecture créée sur le système en cours de
réplication est envoyée de manière intacte au système connecté à distance.
Les points de contrôle de relecture servent de points de resynchronisation, réduisant ainsi
la quantité de données à transférer du système source au système de destination dans le
cas d'un échec de communication entre le système en cours de réplication et le système
connecté à distance.348 Guide d'utilisation du Storage Center System Manager 5.5
Relecture instantanée à distance
Les points de contrôle de relecture copiés vers le système connecté à distance servent
également de points de récupération à distance pour l'éventualité où les données auraient
besoin d'être récupérées depuis le système connecté à distance.
Les relectures sont régulièrement planifiées sur le système (local) en cours de réplication
tel que décrit dans Data Instant Replay (Relecture instantanée des données) à la page 301.
Il n'est pas recommandé de spécifier des horaires de relectures sur le système connecté à
distance ; celles-ci sont prévues par l'horaire du système en cours de réplication.
Avant de répliquer un volume, assurez-vous que les éléments suivants soient bien
en place :
• Définissez un système distant vers lequel effectuer la réplication.
• Les réplications sont adressées de ou vers le système distant.
• Il existe au moins un volume sur le système distant vers lequel effectuer la réplication,
d'une taille égale ou supérieure au volume que vous répliquez.
Estimation de la bande passante
Il est important de prendre en considération le coût, la capacité, la disponibilité et la
convivialité de la bande passante de réplication lors du développement d'un plan de
réplication. Tenez compte du temps requis et du coût du remplacement de la charge initiale
de données du système en cours de réplication vers le système connecté à distance.
Considérez aussi de combien une réplication peut être retardée après avoir été établie.
Plus la tolérance des données manquantes est grande, moins vous utilisez de temps de
forte utilisation, ce qui exige globalement moins de bande passante qui pourrait être
sous-exploitée pendant les heures moins occupées. Il existe deux stratégies de base pour
déterminer la quantité de bande passante requise pour la réplication. Ayez déjà une bonne
idée des volumes que vous souhaitez répliquer depuis votre plan de récupération après
sinistre. Il est fort possible que vous utiliserez la première stratégie pour commencer et puis
la deuxième après le début de la production.
• Dérivez la bande passante requise en modélisant la liste des volumes à répliquer et les
exigences de récupération.
• Répliquez les données au besoin. Ajoutez des volumes à la réplication comme le
permet la bande passante. Accordez les horaires de relecture pour qu'ils correspondent
aux exigences de récupération après sinistre de la bande passante disponible.
Il existe d'autres considérations en dehors du champ du Storage Center qui peuvent
affecter les réplications. Presque toutes celles-ci se rapportent à l'utilisation de la
connectivité iSCSI à des fins de réplication.
• La qualité de la liaison (paquets abandonnés, paquets fragmentés, renvois, pannes
de liaisons)
• La compétition pour la liaison (autre trafic)
• La capacité de la liaison à gérer des rafales de trafic
• La capacité de la liaison à gérer de plus grandes tailles de paquets
• Le temps d'attente de la liaison
• La sécurité de la liaison (si un cryptage est requis)
• Les cycles organisationnels cycliques affectant les exigences de bande passante349
Interdiction des réplications entre systèmes Storage Center
Interdiction des réplications entre systèmes Storage Center
Par défaut, les Storage Centers acceptent des réplications d'autres Storage Centers. Si les
systèmes peuvent se voir via FC ou une connectivité iSCSI configurée, vous avez la
permission de définir des réplications entre eux (si vous détenez les licences appropriées).
Pour interdire les réplications entre systèmes
1 Dans le menu Storage Management (Gestion de stockage), sélectionnez Volume >
Replication > Allow Replications to/from Remote Systems (Volume > Réplication >
Autoriser les réplications de/vers les systèmes distants). La fenêtre Remote System
(Système distant) apparaît.
2 Dans le menu déroulant, sélectionnez Not Allowed (Interdit).
3 Cliquez sur OK.350 Guide d'utilisation du Storage Center System Manager 5.5
Relecture instantanée à distance
Établissement d'une connectivité physique
Le système en cours de réplication et le système distant doivent tous deux avoir une
visibilité du port avant pour le type de réplication souhaité. Ces ports peuvent être sous la
forme d'iSCSI ou de FC en fonction du choix de connectivité.
La visibilité WWN des ports avant des contrôleurs entre la connexion à distance et les
systèmes en cours de réplication doit inclure à la fois les ports principaux et réservés (sur
les systèmes à double contrôleur) afin de résister aux basculements. La messagerie de
réplication utilise toutes les connexions entre systèmes, cependant seuls les ports
principaux transmettent les données de réplication vers le système connecté à distance.
Les cartes FC à distance sont automatiquement reconnues.
Affichage de la connectivité de serveur
1 Dans le menu View (Vue), sélectionnez Server Connectivity (Connectivité
de serveur).
Remarque Server Connectivity n'apparaît que si le système ne dispose pas de ports
virtuels.
La fenêtre Server Connectivity s'ouvre.
Figure 269. Connectivité de serveur
Les systèmes distants apparaissent accompagnés du logo Compellent. 351
Définition d'une QoS
Définition d'une QoS
Avant de créer une réplication, créez une définition de QoS afin de choisir la vitesse de
liaison et la quantité de bande passante que pourront utiliser les réplications entre
les systèmes.
Pour créer une définition de QoS
1 Dans le menu Storage Management (Gestion de stockage), sélectionnez Volume >
Replication (Réplication) > Manage Replication QoS Definitions (Gérer les
définitions de QoS de réplication). La fenêtre Manage Replication QoS Definitions
apparaît et contient une liste des définitions de QoS actuelles.
Figure 270. Gestion des définitions de QoS de réplication
2 Cliquez sur New (Nouveau). La fenêtre Manage Replications QoS Definitions (Gérer
les définitions de QoS de réplication) apparaît.
Figure 271. Définition de la vitesse de liaison
3 Sélectionnez une vitesse de liaison qui représente le mieux votre liaison ou
sélectionnez Other (Autre) pour saisir la vitesse de liaison exacte. La valeur de vitesse
de liaison est utilisée pour dimensionner et utiliser de manière appropriée les
ressources de liaison de réplication vers le système distant. Ce paramètre définit
uniquement les attributs de liaison.
4 Si vous avez plusieurs liaisons vers le système distant, entrez ce nombre ici. Ce
paramètre s'adapte à la bande passante maximum autorisée sans modifier les
paramètres de liaison de communication. Ce paramètre distribue des ressources
de liaison.352 Guide d'utilisation du Storage Center System Manager 5.5
Relecture instantanée à distance
5 Cliquez sur Continue (Continuer). Le système vous demande si vous souhaitez limiter
la bande passante.
La limitation de bande passante cause un surdébit sur le système et est
remarquablement moins efficace en termes de bande passante. N'utilisez la limitation
de bande passante que dans des cas où la liaison est réellement partagée avec un
autre trafic. Pour que les réplications utilisent la bande passante entière de la liaison à
tout moment, cliquez sur No (Non). Si vous cliquez sur No, passez à l'étape 6.
a Pour créer un horaire de limitation de bande passante, cliquez sur Yes (Oui).
Figure 272. Fenêtre de limitation de bande passante
b Cliquez-glissez le pointeur de la souris vers le bas à droite pour sélectionner
des heures.
c Sélectionnez un pourcentage de limite de bande passante. Le pourcentage et les
heures de limitation de la bande passante s'affichent.
6 Cliquez sur Continue (Continuer).
7 Saisissez un Name (Nom) pour la définition de QoS et toutes remarques optionnelles
qui la décrivent.
8 Cliquez sur Create Now (Créer maintenant). La QoS est créée.353
Définition d'une QoS
Affichage des définitions de QoS
1 Dans l'arborescence système, sélectionnez QoS Definitions (Définitions de Qos).
La liste des définitions apparaît.
Figure 273. Liste des définitions de QoS
2 Sélectionnez une Définition de QoS dans la liste. La fenêtre QoS apparaît et l'onglet
General (Général) est sélectionné.
Figure 274. Fenêtre General QoS (QoS général) – Onglet General (Général)
3 Pour afficher la limite de bande passante, cliquez sur l'onglet Limit (Limite).
4 Pour afficher des informations avancées, cliquez sur l'onglet Advanced (Avancé).
5 Pour afficher l'équilibre suggéré entre les contrôleurs locaux et distants, cliquez sur
l'onglet Balance (Équilibre).354 Guide d'utilisation du Storage Center System Manager 5.5
Relecture instantanée à distance
Figure 275. Équilibre QoS
6 Pour afficher les réplications qui utilisent cette définition de QoS, cliquez sur l'onglet
Replications (Réplications). System manager affiche les réplications en utilisant cette
QoS. Modification des propriétés de définitions de QoS.
Pour modifier les propriétés de définitions de QoS
1 Dans l'arborescence système, sélectionnez une définition de QoS individuelle.
2 Dans le menu de raccourcis QoS, sélectionnez Properties (Propriétés). La fenêtre
QoS Definition Properties (Propriétés de définition de QoS) apparaît.
Figure 276. Propriétés de QoS générales355
Définition d'une QoS
3 Modifiez les propriétés de votre choix parmi les suivantes :
• Nom de QoS
• Vitesse de liaison
• Nombre de liaisons
Remarque Les propriétés de QoS avancées ne peuvent être modifiées qu'avec la
direction des services de support Dell.
4 Cliquez sur Notes pour modifier ou ajouter des notes de propriété de QoS.356 Guide d'utilisation du Storage Center System Manager 5.5
Relecture instantanée à distance
Création de volumes sur un système distant
Un volume adressé vers (ou créé pour) le système cible est le volume de destination pour
une réplication.
Pour créer un volume sur un système distant
1 Dans l'arborescence système, sélectionnez un système distant .
2 Dans le menu de raccourcis, sélectionnez Create Volumes (Créer des volumes).
La fenêtre Create Volumes (Créer des volumes) s'affiche. Assurez-vous que la case
Map volumes to this server using default settings upon creation (Adresser les
volumes à ce serveur en utilisant les paramètres par défaut lors de la création) est
bien cochée.
3 Sélectionnez Copy Selected Volume when adding a volume (Copier le volume
sélectionné lors de l'ajout d'un volume) ou Use My Volume Defaults when adding a
volume (Utiliser mes paramètres par défaut lors de l'ajout d'un volume). (Pour modifier
vos paramètres de volume par défaut, voir Mes paramètres de volume utilisateur par
défaut à la page 288.)
4 Pour créer plusieurs volumes, continuez à cliquer sur Add Volume (Ajouter un volume).
Figure 277. Création de volumes pour le système distant
5 Cliquez sur Create Volumes Now (Créer des volumes maintenant). Le système vous
informe de sa progression. La fenêtre Mapping (Adressage) du premier volume
apparaît. Remarquez que le serveur auquel est adressé ce volume est un système
distant. Le nom par défaut du volume reflète le système distant agissant comme un
serveur auquel ce volume est adressé. 357
Adressage d'un volume existant à un système distant
Adressage d'un volume existant à un système distant
Si un volume à répliquer existe déjà, adressez-le vers le système distant.
1 Dans l'arborescence système, sélectionnez un volume non adressé. (Vous pouvez
aussi sélectionner plusieurs volumes. Dans la liste de volumes de la fenêtre principale,
sélectionnez plus d'un volume.)
2 Dans le menu de raccourcis, sélectionnez Map Volume to Remote System (Adresser
le volume au système distant). Une liste de systèmes distants apparaît.
3 Sélectionnez un système distant. Cliquez sur Continue (Continuer). Le système vous
invite à confirmer votre sélection. Si vos paramètres par défaut de volume utilisateur le
permettent, vous pouvez sélectionner des options avancées. Voir Options avancées
d'adressage à la page 77.
4 Cliquez sur Create Now (Créer maintenant). Le volume est adressé au système distant.
Affichage des propriétés d'adressage du système distant
1 Dans l'arborescence système, sélectionnez un système distant.
2 Cliquez sur l'onglet Mapping (Adressage). Les volumes adressés au système
distant s'affichent.
Figure 278. Fenêtre d'adressage du système distant 358 Guide d'utilisation du Storage Center System Manager 5.5
Relecture instantanée à distance
Désadressage de volumes du système distant
Remarque Un volume adressé à un système distant est en général la destination d'une
réplication. Le désadressage d'un volume d'un système distant peut
interrompre une réplication en cours.
1 Dans l'arborescence système, sélectionnez un système distant.
2 Dans le menu de raccourcis, sélectionnez Remove Mappings from Remote System
(Supprimer les adressages du système distant).
3 Sélectionner des volumes desquels supprimer l'adressage.
4 Cliquez sur Continue (Continuer). Le système vous invite à confirmer votre sélection.
5 Cliquez sur Remove Mappings Now (Supprimer les adressages maintenant). Dans
l'arborescence système, les volumes apparaissent sous forme d'icônes grises, ce qui
signifie qu'ils ne sont pas adressés.
Affichage des événements Copy/Mirror/Migrate (Copie/Mise en
miroir/Migration)
1 Dans le menu View (Vue), choisissez Copy/Mirror/Migrate (Copie/Mise en
miroir/Migration). La vue CMM apparaît.
Figure 279. Vue Copy/Mirror/Migrate (Copie/Mise en miroir/Migration)
Cette vue affiche les propriétés suivantes :
• Type
• State (État)
• Priority (Priorité)
• Source Volume (Volume source)
• Destination volume (Volume de destination)
• Percent synchronized (Pourcentage de données synchronisées)
• Size of data that remains to be synchronized (Taille des données devant encore
être synchronisées)
• Current Replay (Relecture actuelle)
• Copy History (Historique de copie)
• Informations sur la suppression ou non du volume par le système après une
migration (Migrate - Migrer)
• Création ou non d'une mise en miroir inversée ou non après une migration
(Mirror - Miroir)359
Création de réplications
Création de réplications
Création d'une réplication mise en miroir
Vous pouvez répliquer un volume vers un périphérique externe et conserver les mises à
jour (miroir).
Pour créer une réplication mise en miroir :
1 Sélectionnez un volume à répliquer.
2 Dans le menu de raccourcis sélectionnez Replicate Volume to External Device and
Maintain Updates (Mirror) (Répliquer le volume vers un périphérique externe et
conserver les mises à jour [Miroir]).
3 Sélectionnez un volume distant ou un disque de périphérique externe vers lequel
effectuer la réplication.
4 Cliquez sur Continue (Continuer).
5 Sélectionnez Options. Choisissez Asynchronous (Asynchrone) ou Synchronous
(Synchrone).
6 Choisissez une QoS definition (Définition de QoS) ou créez une nouvelle définition de
QoS. Voir Définition d'une QoS à la page 351.
7 Sélectionnez ou désélectionnez Replicate the Active Replay (Répliquer la
relecture active).
8 Sélectionnez ou désélectionnez Déduplication.
9 Cliquez sur Continue (Continuer). Si le volume source ne dispose pas d'un horaire Data
Instant Replay (Relecture instantanée des données), Storage Center vous invite à en
créer un. Cliquez sur Continue (Continuer). Le System Manager (Gestionnaire de
système) affiche les informations de réplication.
10 Cliquez sur Replicate Now (Répliquer maintenant). La réplication est créée.
Création d'une réplication de copie
Vous pouvez également répliquer un volume vers un périphérique externe sans conserver
les mises à jour (copie).
Pour créer une copie de réplication :
1 Dans la fenêtre Storage Management (Gestion de stockage), sélectionnez Volume >
Replication (Réplication) > Replicate Volume (Répliquer le volume) > Replicate
Volume to an External Device (Copy) (Répliquer le volume vers un périphérique
externe [copie]).
2 Sélectionnez un volume à répliquer. Cliquez sur Continue (Continuer).
3 Sélectionnez un volume distant ou un disque de périphérique externe vers lequel vous
souhaitez répliquer le volume sélectionné. Cliquez sur Continue (Continuer).
4 Choisissez Asynchronous (Asynchrone) ou Synchronous (Synchrone).360 Guide d'utilisation du Storage Center System Manager 5.5
Relecture instantanée à distance
5 Choisissez une QoS definition (Définition de QoS) ou créez une nouvelle définition de
QoS. Voir Définition d'une QoS à la page 351.
6 Sélectionnez ou désélectionnez Replicate the Active Replay (Répliquer la relecture
active).
7 Sélectionnez ou désélectionnez Déduplication.
8 Cliquez sur Continue (Continuer). Si le volume source ne dispose pas d'un horaire Data
Instant Replay (Relecture instantanée des données), Storage Center vous invite à en
créer un. Cliquez sur Continue (Continuer). System Manager (Gestionnaire de
système) affiche les informations de réplication. Cliquez sur Replicate Now (Répliquer
maintenant). La réplication est créée. 361
Création d'une simulation de réplication
Création d'une simulation de réplication
Les simulations de réplications permettent de déterminer un équilibre optimal entre les
volumes, les horaires de relecture, les horaires de bande passante et la récupération
Pour créer une simulation de réplication :
1 Dans l'arborescence système, sélectionnez un volume. Assurez-vous que la relecture
est activée.
Figure 280. Volume avec relecture activée362 Guide d'utilisation du Storage Center System Manager 5.5
Relecture instantanée à distance
2 Dans le menu de raccourcis, sélectionnez Replicate to Simulation (Répliquer sur une
simulation).
Figure 281. Menu de réplication de volume
La fenêtre Replicate to Simulation (Répliquer sur une simulation) apparaît.
Figure 282. Fenêtre Replicate to Simulation (Répliquer sur une simulation)
3 Choisissez Asynchronous (Asynchrone) ou Synchronous (Synchrone).
4 Choisissez une QoS definition (Définition de QoS).
5 Sélectionnez ou désélectionnez Replicate Active Replay (Répliquer la relecture active).
6 Sélectionnez ou désélectionnez Skip Initial Synchronization (Sauter la
synchronisation initiale).
7 Sélectionnez ou désélectionnez Déduplication. Cliquez sur Continue (Continuer).
Le système vous invite à confirmer votre sélection.363
Création d'une simulation de réplication
Figure 283. Confirmation de la simulation de réplication
Pour afficher la progression d'une simulation de réplication
1 Sélectionnez le volume.
2 Cliquez sur l'onglet Replication (Réplication). La fenêtre qui apparaît contient des
informations de réplication.
Figure 284. Affichage d'une simulation de réplication
Un système distant n'est pas applicable parce qu'il ne s'agit pas d'une véritable réplication.
Les détails de progression vous informent de l'état de la Copie/Mise en miroir/Migration, du
pourcentage de données synchronisées, et du nombre de blocs à transférer. 364 Guide d'utilisation du Storage Center System Manager 5.5
Relecture instantanée à distance
Modification des propriétés de volume source
Pour modifier des propriétés de volume source
1 Sélectionnez une réplication.
2 Dans le menu de raccourcis, sélectionnez Properties > Source Volume (Propriétés >
Volume source).
Figure 285. Propriétés de réplication
3 Pour modifier des propriétés de volume, voir Modification des propriétés de volumes à
la page 91. Lorsque vous fermez la fenêtre, la réplication n'est plus sélectionnée. Le
volume source est sélectionné dans l'arborescence du menu. 365
Affichage de réplications
Affichage de réplications
Affichage de réplications asynchrones
Dans le menu View (Vue), choisissez Replications (Réplications). Une liste de réplications
asynchrones apparaît.
Figure 286. Liste de réplications
Les informations affichées comprennent :
• Replication Name (Nom de réplication)
• Source Volume (Volume source)
• Status (État) : actif ou inactif
• Remote System (Système distant) : système vers lequel la réplication a été effectuée
• Percentage Synced (Pourcentage de données synchronisées) : état de la réplication
asynchrone donnée en pourcentage
• Remaining (Restant) : quantité de données devant encore être synchronisées
• Current Replay (Relecture actuelle) : date et heure de la relecture actuelle en cours de
réplication (ou réplication active)
• Active Replay (Réplication active) : indique si la relecture active est en cours de
réplication ou non
• Deduplication (Déduplication) : indique si la déduplication est active ou non
• QoS Definition (Définition QoS) : nom de la définition qu'utilise cette réplication
Remarque Les réplications synchrones apparaissent dans l'arborescence système au
même endroit que le volume original en cours de réplication. Les propriétés de
réplication n'apparaissent que sur des volumes répliqués ou en cours de
réplication. 366 Guide d'utilisation du Storage Center System Manager 5.5
Relecture instantanée à distance
Affichage des réplications d'un volume source
1 Dans l'arborescence système, sélectionnez un volume de réplication. La fenêtre
Volume Information (Informations de volume) s'affiche.
2 Cliquez sur l'onglet Replication (Réplication). Les informations de réplication
correspondant à ce volume s'affichent.
Figure 287. Informations de réplication de volume
Remarque L'onglet Replication (Réplication) n'apparaît que si le volume est en cours de
réplication.
Liste de réplications
Dans le volet du haut, System Manager (Gestionnaire de système) répertorie une liste de
réplications pour ce volume. Il est en train d'être répliqué vers deux systèmes distants
différents.
Informations de réplication
Sélectionnez une réplication dans la liste de réplications dans le volet du haut. La fenêtre
principale répertorie des informations concernant cette réplication.
Historique de réplication
Dans le volet de droite, System Manager (Gestionnaire de système) affiche les réplications
prises de ce volume sur le système distant que vous avez sélectionné dans la liste de
réplications. 367
Modification de réplications
Modification de réplications
Dans la fenêtre General Replication Properties (Propriétés générales de réplication), vous
pouvez :
• Modifier le nom de la réplication
• Modifier la définition de QoS
• Sélectionner ou désélectionner Replicate Active Replay (Répliquer la relecture active).
• Sélectionner ou désélectionner Déduplication.
Pour modifier les propriétés de réplication
1 Dans le menu View (Vue), choisissez Replications (Réplications). Une liste de
réplications apparaît. Sélectionnez une réplication.
Figure 288. Affichage des réplications
2 Dans le menu de raccourcis, sélectionnez Properties > Replications (Propriétés >
Réplications). La fenêtre Propriétés de volume apparaît.
Figure 289. Propriétés générales de réplication
3 Effectuez les modifications souhaitées.
4 Sélectionnez Notes pour ajouter ou modifier des notes.
5 Cliquez sur OK.368 Guide d'utilisation du Storage Center System Manager 5.5
Relecture instantanée à distance
Recréation d'un volume à partir d'une réplication
Pour des informations concernant la recréation d'un volume à partir d'une réplication, voir
Récupération de données à la page 340. 369
11 Charting Viewer
Introduction 370
Téléchargement et installation de Charting Viewer 371
Utilisation de Charting Viewer 371
Afficher les diagrammes du Storage Center 374
Imprimer un diagramme 375
Imprimer un diagramme 375
Enregistrer un diagramme au format d'image PNG 376370 Guide d'utilisation du Storage Center System Manager 5.5
Charting Viewer
Introduction
La visionneuse de diagrammes Storage Center Charting Viewer permet d'afficher en temps
réel les statistiques d'entrées-sorties des volumes, des serveurs, des disques et des
contrôleurs. Charting Viewer est accessible à partir d'Enterprise Manager mais peut
également être utilisé en tant qu'application autonome.
• Si vous utilisez Enterprise Manager, vous avez la possibilité d'accéder à Charting
Viewer depuis le client Enterprise Manager. Voir Utilisation de Charting Viewer à la
page 371.
• Si vous ne possédez pas Enterprise Manager, téléchargez et installez la version
autonome de Charting Viewer. Voir Téléchargement et installation de Charting Viewer
à la page 371.371
Téléchargement et installation de Charting Viewer
Téléchargement et installation de Charting Viewer
Configuration requise pour Charting Viewer
Storage Center Charting Viewer exige :
• Microsoft Windows XP ou Microsoft Windows Vista
• Microsoft .NET Framework 2.0 ou une version plus récente
• Java Runtime Environment (JRE) 1.6
Procédure d'installation de Charting Viewer
1 Allez sur le portail client de Dell Compellent : http://customer.compellent.com
2 Repérez et téléchargez le fichier d'installation de Compellent Charting Viewer.
3 Double-cliquez sur le fichier d'installation. L'assistant d'installation apparaît.
4 Cliquez sur Suivant. Le contrat de licence s’affiche.
5 Cliquez sur Yes (Oui) pour accepter le contrat de licence. L'Assistant Installation installe
Charting Viewer.
6 Une fois l'installation terminée, cliquez sur Terminer pour quitter l'Assistant.
Utilisation de Charting Viewer
Lancer Charting Viewer
Charting Viewer peut être lancé depuis Enterprise Manager ou comme application
autonome.
Pour lancer Charting Viewer depuis Enterprise Manager
• Sélectionnez un Storage Center, puis sélectionnez View > Charting Viewer
(Vue > Charting Viewer).
Pour exécuter l'application Charting Viewer en autonome :
1 Depuis le menu Démarrer de Windows, cliquez sur Compellent
Technologies > Compellent Charting Viewer (Technologies
Compellent > Visionneuse de diagrammes Compellent). La boîte de dialogue Login
(Ouvrir une session) s'ouvre.
2 Entrez la commande suivante :
• Host Name (Nom d'hôte) : Entrez le nom d'hôte du Storage Center dont vous voulez
afficher les diagrammes.
• User Name/Password (Nom d'utilisateur/Mot de passe) : entrez le nom d'utilisateur
et le mot de passe du Storage Center.
Remarque Seuls les utilisateurs munis de droits d'administrateur peuvent avoir accès à
Charting Viewer et l'utiliser.
3 Cliquez sur Login (Ouvrir une session).372 Guide d'utilisation du Storage Center System Manager 5.5
Charting Viewer
Utilisation des commandes de Charting Viewer
Charting Viewer contient plusieurs barres d'outils permettant d'en gérer l'affichage.
• Collecte de données et commandes de navigation
• Commandes des rapports sous forme de diagrammes
Collecte de données et commandes de navigation
Utilisez les boutons suivants pour gérer la collecte de données et la navigation :
Commandes des rapports sous forme de diagrammes
Utilisez les boutons suivants pour gérer l'affichage des rapports de Charting Viewer :
Cliquez sur … Pour …
Page forward in the display (Afficher la page suivante).
Page backwards in the display (Afficher la page précédente).
Select a time increment for the display (Sélectionner une période
d'affichage).
Start data gathering (Démarrer la collecte de données).
Stop data gathering (Arrêter la collecte de données).
Select objects for which to gather information (Sélectionner les objets pour
lesquels recueillir des informations). Voir Configuration des propriétés de
Charting Viewer à la page 373.
Update data in all displayed charts (Actualiser les données de tous les
diagrammes affichés).
Utilisez … Pour …
Single Tab
(Onglet unique)
Display all statistics on one tab (Afficher toutes les statistiques dans un seul
onglet).
Auto-Scale
(Échelle
automatique)
Auto-scale the IO, KB, and/or Lat displays (Mettre automatiquement à
l'échelle l'affichage des entrées-sorties, le débit en Ko et/ou la latence). Si la
mise à l'échelle automatique n'est pas sélectionnée, entrez l'échelle à utiliser
dans les diagrammes.
Layout (Mise en
page)
• Pour le Storage Center : frontal et dorsal confondus. Display Front End
(FE) and Back End (BE) in one chart (Afficher le frontal et le dorsal dans
un seul diagramme). Désélectionner pour afficher dans des diagrammes
différents.
• Pour des objets isolés : entrées-sorties et Ko confondus. Afficher les
entrées-sorties et les données en Ko dans un seul diagramme.
Désélectionner pour afficher dans des diagrammes différents.
Display
(Affichage)
Sélectionner les statistiques à inclure ou à exclure.373
Utilisation de Charting Viewer
Configuration des propriétés de Charting Viewer
1 Lorsque Charting Viewer est affiché, cliquez sur Properties (Propriétés). La boîte de
dialogue Charting Properties (Propriétés de la visionneuse de diagramme) s'ouvre.
2 Sélectionner les objets pour lesquels vous voulez recueillir et afficher des informations.
• Volume IO Usage (Utilisation entrées-sorties des volumes) Récupère et affiche les
statistiques d'entrées-sorties pour tous les volumes, dossiers de volumes et
volumes isolés.
• Server IO Usage (Utilisation entrées-sorties des serveurs) Récupère et affiche les
statistiques d'entrées-sorties de tous les serveurs, dossiers de serveurs et
serveurs isolés.
• Disk IO Usage (Utilisation entrées-sorties des disques) : Récupère et affiche les
statistiques d'entrées-sorties de tous les disques, dossiers de disques et
disques isolés.
• Controller/Local Ports IO Usage (Utilisation des entrées-sorties des
contrôleurs/ports locaux) : Récupère et affiche les statistiques d'entrées-sorties de
tous les contrôleurs, contrôleurs isolés et ports isolés d'un contrôleur.
Remarque L'utilisation d'entrées-sorties du système est affichée en permanence dans
Charting Viewer.
3 Cliquez sur OK pour fermer la boîte de dialogue.374 Guide d'utilisation du Storage Center System Manager 5.5
Charting Viewer
Afficher les diagrammes du Storage Center
Charting Viewer permet d'afficher les types de diagrammes suivants :
• System Charts (Diagrammes du système)
• Volume Charts (Diagrammes des volumes)
• Server Charts (Diagrammes des serveurs)
• Disk Charts (Diagrammes des disques)
• Controller/Port Charts (Diagrammes des contrôleurs/ports)
Afficher lesdiagrammes du système
1 Dans l'arborescence de navigation de Charting Viewer, cliquez sur l'icône System
(Système). La fenêtre System Chart (Diagramme du système) s'ouvre.
2 Cliquez sur un onglet pour afficher les éléments suivants :
• KB Performance (Performances en Ko)
• IO Performance (Performances des entrées-sorties)
• System IO Pending (Entrées-sorties du système en attente)
Affichage des diagrammes des volumes
1 Dans l'arborescence de navigation de Charting Viewer, cliquez sur l'icône Volume, sur
un dossier de volumes ou sur un volume isolé. La fenêtre Volume Chart (Diagramme
des volumes) s'ouvre.
2 Cliquez sur un onglet pour afficher les éléments suivants :
• Volumes IO (Entrées-sorties des volumes)
• Latence des volumes
• Volumes IO Pending (Entrées-sorties des volumes en attente)
Affichage des diagrammes des serveurs
1 Dans l'arborescence de navigation de Charting Viewer, cliquez sur l'icône Server
(Serveur), sur un dossier de serveurs ou sur un serveur isolé. La fenêtre Server Chart
(Diagramme des serveurs) s'ouvre.
2 Cliquez sur un onglet pour afficher les éléments suivants :
• Servers IO (Entrées-sorties des serveurs)
• Servers Latency (Latence des serveurs)375
Imprimer un diagramme
Affichage des diagrammes des disques
Pour afficher le diagramme de disques
1 Dans l'arborescence de navigation de Charting Viewer, cliquez sur l'icône de disque,
sur un dossier de disques ou sur un disque isolé. La fenêtre Disk Chart (Diagramme
des disques) s'ouvre.
2 Cliquez sur un onglet pour afficher les éléments suivants :
• Disks IO/Latency (Latence des entrées-sorties des disques)
• Disks KB/Latency (Latence des Ko des disques)
Afficher les diagrammes des contrôleurs et des ports locaux
Pour afficher les diagrammes des contrôleurs et des ports locaux
1 Dans l'arborescence de navigation de Charting Viewer, cliquez sur l'icône Controllers
(Contrôleurs), sur un contrôleur isolé, sur l'icône d'un type de port ou sur un port isolé.
La fenêtre Controller/Ports Chart (Diagramme des contrôleurs/ports) s'ouvre.
2 Cliquez sur un onglet pour afficher les éléments suivants :
• Local Ports IO (Entrées-sorties des ports locaux)
• Local Ports Latency (Latence des ports locaux)
• CPU/Memory (UC/Mémoire) (pour les contrôleurs uniquement)
Imprimer un diagramme
Pour imprimer un diagramme
1 Sélectionnez le diagramme à imprimer, puis cliquez sur Print (Imprimer). La boîte de
dialogue Page Setup (Mise en page) s'ouvre.376 Guide d'utilisation du Storage Center System Manager 5.5
Charting Viewer
2 Sélectionnez les options de mise en page :
• Paper Size (Format papier) : Sélectionnez un format de papier dans la liste d'options
disponibles.
• Paper Source (Alimentation papier) : Sélectionnez l'option Automatically Select or
Only One (Sélection automatique ou un seul).
• Orientation : cochez portrait ou paysage.
• Margins (Marges) : définissez les marges de gauche, de droite, du haut et du bas.
3 Cliquez sur OK.
Enregistrer un diagramme au format d'image PNG
1 Sélectionnez le diagramme que vous souhaitez enregistrer, puis cliquez sur
Enregistrer sous.
2 Naviguez jusqu'au répertoire dans lequel vous souhaitez enregistrer l'image du
diagramme et entrez un nom de fichier.
3 Cliquez sur OK.
Zoom avant et arrière
• Cliquez et faites glisser le curseur pour définir la zone que vous souhaitez afficher.
Pour rétablir les configurations par défaut :
• Double-cliquez sur le diagramme.377
12 Matériel supplémentaire
Introduction 378
Enceintes 378
Retrait d'une enceinte 389
Onduleur 391
Racks 392378 Guide d'utilisation du Storage Center System Manager 5.5
Matériel supplémentaire
Introduction
Le matériel Storage Center consiste de deux composants séparés de manière
fonctionnelle et physique : des contrôleurs et des boîtiers. Les contrôleurs sont décrits dans
Contrôleurs à la page 151.
Enceintes
Affichage des toutes les enceintes
Dans l'arborescence système, sélectionnez Enclosures (Enceintes). La fenêtre
Enclosures (Enceintes) apparaît.
Figure 290. Informations sur les enceintes
Storage Center répertorie les boîtiers connectés au système Storage Center accompagnés
des informations suivantes :
• Name (Nom)
• Index : numéro utilisé par les services de support Dell afin d'identifier les composants.
• ID d'étagère
• Status (État) : Up (Actif) ou Down (Inactif)
• Status Description (Description de l'état) : souvent laissé vierge
• Indicator (Voyant) : On (Éteint) ou Off (Allumé)
• Logical ID (ID logique)
• Enclosure type (Type d'enceinte)
• Model (Modèle)
• Revision (Révision)
• Micrologiciel du côté A et B
• Si l'enceinte est fractionnée
• Condition Unrecoverable (Irrécupérable), Critical (Critique), et non-critical (Non critique)
comme Yes (Oui) ou No (Non)
• Condition non critique379
Enceintes
Affichage des conditions générales d'une enceinte
1 Sélectionnez une enceinte dans l'arborescence système. La fenêtre General
Enclosure (Conditions générales de l'enceinte) apparaît :
Figure 291. Fenêtre Conditions générales de l'enceinte380 Guide d'utilisation du Storage Center System Manager 5.5
Matériel supplémentaire
Affichage de la vue physique de l'enceinte
1 Dans l'arborescence système, sélectionnez l'onglet Physical Display (Vue physique).
Une illustration de l'enceinte apparaît.
Figure 292. Vue physique de l'enceinte
Pour basculer le voyant indicateur de l'enceinte
Le voyant indicateur peut être basculé sur allumé ou éteint. Pour allumer un voyant
indicateur :
1 Sélectionnez une enceinte dans l'arborescence système.
2 Dans le menu de raccourcis, sélectionnez Indicator On (Voyant allumé) ou Indicator
Off (Voyant éteint).
3 La fenêtre Physical Display (Vue physique) indique que le voyant indicateur
est allumé.381
Enceintes
Figure 293. Voyant indicateur d'enceinte allumé
Le voyant indicateur d'enceinte s'allume sur chaque disque de l'enceinte. Pour éteindre
voyant indicateur sur un seul disque :
1 Dans le dossier Enclosures (Enceintes), sélectionnez un disque.
2 Sélectionnez le voyant indicateur. Le voyant de ce disque apparaît.
Renommer une enceinte
1 Sélectionnez une enceinte dans l'arborescence système.
2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre
Enclosure Properties (Propriétés d'enceinte) apparaît.
3 Saisissez un nom dans le champ User Alias (Alias utilisateur).
4 Cliquez sur OK. Le nom de l'enceinte est modifié.
Retrait d'une enceinte
Remarque Vous ne pouvez retirer une enceinte active que si elle est inactive ou hors ligne.
1 Sélectionnez une enceinte dans l'arborescence système.
2 Dans le menu de raccourcis, sélectionnez Delete (Supprimer). L'enceinte est
supprimée du système.382 Guide d'utilisation du Storage Center System Manager 5.5
Matériel supplémentaire
Affichage de boucles dorsales
1 Dans le menu View (Vue), sélectionnez Enclosure Connectivity (Connectivité
d'enceinte). La fenêtre suivante apparaît et affiche les boucles dorsales.
Figure 294. Connectivité d'enceinte
Pour les boucles dorsales, la fenêtre répertorie :
• Enclosure name (Nom de l'enceinte)
• Index
• Shelf Id (ID d'étagère)
• Status (Condition)
• Status Description (Description de condition)
• Indicator (Voyant)
• Logical ID (ID logique)
• Enclosure type (Type d'enceinte)
• Model (Modèle)
• Revision (Révision)
• Micrologiciel du côté A et B
2 Cliquez sur l'onglet Topology (Topologie) pour afficher un plan des boucles du système.383
Enceintes
Pour afficher une boucle dorsale unique
Dans la vue de connectivité d'enceinte, sélectionnez une boucle individuelle.
Figure 295. Connectivité d'enceinte - Boucle individuelle
Défilez vers la droite pour des informations supplémentaires. Pour chaque boucle, la
fenêtre affiche :
• Name (Nom) : des contrôleurs connectés aux enceintes.
• Local port (Port local) : pour chaque contrôleur de cette boucle.
• Port Count (Nombre de ports)
• Loop (Boucle) : croisée (Vrai si la boucle est croisée. Faux si la boucle n'est
pas croisée.
• Name (Nom) : de chaque enceinte de cette boucle.
• Index : numéro utilisé par les services de support Dell afin d'identifier les composants.
• Shelf ID (ID d'étagère)
• Status (Condition) : si la condition est inactif, une description de la raison d'inactivité
de l'enceinte.
• Indicator light (Voyant indicateur) : On (Éteint) ou Off (Allumé).
• Logical ID (ID logique) de l'enceinte.
• Enclosure type (Type d'enceinte) : par exemple SBOD ou JBOD.
• Enclosure model number (Numéro de modèle d'enceinte)
• Model revision number (Numéro de révision de modèle)
• A side firmware (Micrologiciel du côté A)
• B side firmware (Micrologiciel du côté B)
• Enclosure (Enceinte) : fractionnée ou non.384 Guide d'utilisation du Storage Center System Manager 5.5
Matériel supplémentaire
Affichage de la condition de disques physiques
Remarque Cette section traite de la condition physique des disques. Pour des
informations logiques sur les disques voir Disques à la page 121.
1 Dans l'arborescence système, sélectionnez Disks (Disques). System Manager
(Gestionnaire de système) répertorie les logements de l'enceinte.
Figure 296. Disque physique
2 Si un logement est vide, la condition est Not Installed (Non installé). Pour des disques
que Storage Center reconnaît, System Manager affiche les informations suivantes :
• Status (Condition)
• Status Description (Description de condition)
• Fault Sensed (Erreur détectée)
• Indicator (Voyant)
• Swap Detected (Échange détecté)
• Vendor (Fournisseur)
• Product (Produit)
• Port ID (ID de port)
• Bypass A Side (Côté de contournement A)
• Bypass B Side (Côté de contournement B)
Pour afficher les informations de condition pour un seul disque
Dans l'arborescence système, sélectionnez un disque. System Manager (Gestionnaire de
système) affiche la condition générale et l'emplacement. La condition peut être vert
(bonne), rouge (en panne), ou gris (aucun disque).385
Enceintes
Pour identifier l'emplacement physique d'un disque
1 Dans l'arborescence système, sélectionnez un disque.
2 Dans le menu de raccourcis, sélectionnez Indicator On (Voyant allumé).
System Manager affiche un voyant orange sur l'interface utilisateur graphique. L'avant du
disque physique présente également une lumière orange clignotante. Pour éteindre le
voyant indicateur :
1 Dans l'arborescence système, sélectionnez un disque.
2 Dans le menu de raccourcis, sélectionnez Indicator Off (Voyant éteint).
Affichage de la condition du bloc d'alimentation
• Dans l'arborescence du système, sélectionnez Power Supplies (Blocs d'alimentation).
• Pour afficher l'emplacement d'un bloc d'alimentation tel que vu de l'arrière de l'enceinte,
sélectionnez un bloc d'alimentation spécifique.
• Si la tension CC est sous un seuil défini par le fabricant, le matériel de l'enceinte
rapporte une sous-tension. Pour effacer l'indicateur, sélectionnez Request
Undervoltage Clear (Demander l'effaçage de la mention de sous-tension).
Figure 297. Blocs d'alimentation386 Guide d'utilisation du Storage Center System Manager 5.5
Matériel supplémentaire
Affichage de la condition du module d'ES
Pour afficher les modules d'ES et leur état
• Sélectionnez des Modules d'ES. System Manager (Gestionnaire de système)
répertorie les modules d'ES accompagnés du nom, de la position, de la condition, et de
l'échange détecté.
• Pour afficher l'emplacement du module d'ES, sélectionnez un module d'ES individuel.
Le module d'ES est surligné en vert. S'il y a une erreur, le module d'ES est en rouge.
Figure 298. Module d'ES387
Enceintes
Affichage de la condition du capteur de ventilateur de refroidissement
Pour afficher le capteur de refroidissement
• Sélectionnez Cooling Fan Sensors (Capteurs de ventilateur de refroidissement).
System Manager (Gestionnaire de système) répertorie les capteurs de refroidissement
accompagnés du nom, de la position, de l'emplacement, de la condition, de la vitesse
du ventilateur, et l'échange détecté.
• Pour afficher l'emplacement du capteur de ventilateur, sélectionnez un capteur de
ventilateur individuel.
Figure 299. Capteur de ventilateur de refroidissement388 Guide d'utilisation du Storage Center System Manager 5.5
Matériel supplémentaire
Affichage de la condition du capteur de température
1 Pour afficher la plage de température actuelle, sélectionnez un capteur de
température. Pour effacer l'historique de température minimum et maximum,
sélectionnez Request Min/Max Temps Clear (Demander l'effaçage des températures
mini/maxi).
2 Sélectionnez Temperature Sensors (Capteurs de température) pour afficher une liste
de tous les capteurs.
Figure 300. Capteurs de température :
Affichage de la condition de l'alarme sonore
Pour afficher les alarmes sonores, sélectionnez Audible Alarms (Alarmes sonores).
System Manager affiche l'alarme sonore.
• Request Mute On (Demander l'activation de la mise en sourdine) : fait sonner l'alarme
en cas de panne de composant.
• Request Mute Off (Demander la désactivation de la mise en sourdine) : met en
sourdine l'alarme. Elle ne sonnera pas en cas de panne.389
Retrait d'une enceinte
Retrait d'une enceinte
Remarque Une enceinte ne peut pas être retirée d'une boucle ou d'une chaîne si les
disques contiennent des données.
1 Dans le menu Storage Management (Gestion de stockage), sélectionnez Disk >
Folder > Create Disk Folder (Disque > Dossier > Créer un dossier de disques). Soit le
système détecte des disques non gérés, soit il n'en détecte pas :
• Si des disques non gérés sont détectés, System Manager (Gestionnaire de
système) sélectionne le disque non géré à inclure dans le dossier de disques.
Désélectionnez tous disques non gérés. Cliquez sur Continue (Continuer).
Le système vous invite à confirmer la création d'un dossier de disques sans disques.
Cliquez sur Continue without Disks (Continuer sans disques).
• Si aucun disque non gérés n'est détecté, le système vous en informe et vous
demande de confirmer la création d'un dossier de disques. Cliquez sur Oui.
2 La fenêtre Name Disk Folder (Nommer le dossier de disques) s'affiche. Entrez un nom
temporaire ou acceptez le nom par défaut.
3 Cliquez sur Create Now (Créer maintenant).
4 Dans l'arborescence système, sélectionnez un dossier de disques logiques contenant
les disques dans l'enceinte que vous souhaitez supprimer. Les disques sont organisés
par niveau de RAID.
5 Cliquez sur l'en-tête de colonne Enclosure (Enceinte) pour afficher les disques
par enceinte.
6 Sélectionnez tous les disques de l'enceinte que vous souhaitez supprimer.
7 Dans le menu de raccourcis, cliquez sur Move Managed Disk (Déplacer le
disque géré). 390 Guide d'utilisation du Storage Center System Manager 5.5
Matériel supplémentaire
Figure 301. Menu de raccourcis de sélection de disques
Remarque La commande Release Disk (Libérer le disque) n'est pas disponible pour les
disques ne contenant pas de données.
8 La fenêtre Move Managed Disks (Déplacer des disques gérés) apparaît avec le dossier
de disques que vous avez créé à l'Étape 3 à la page 389. Sélectionnez le nouveau
dossier de disques non géré. Cliquez sur Continue (Continuer). Le système déplace
les disques sélectionnés vers le dossier de disques sélectionné.
9 Dans le menu Storage Management (Gestion de stockage), sélectionnez Disk >
Rebalance RAID Devices (Disque > Rééquilibrer les périphériques RAID). Le système
déplace les données des disques dans le dossier de disques non géré vers le dossier
de disques géré.
10 Lorsque le rééquilibrage est terminé, sélectionnez un disque dans le dossier de disques
non géré depuis l'arborescence système. Le système affiche le disque vide :
• Actual Capacity (Capacité réelle) égale Free Space (Espace libre).
• Total Block Count (Nombre total de blocs) égale Unallocated Block Count (Nombre
de blocs non attribués).
• System Allocated Blocks (Blocs attribués par le système) est 0.
• User Allocated Blocks (Blocs attribués par l'utilisateur) est 0.
L'enceinte contenant des disques vides peut maintenant être retirée.
Retrait d'un disque en panne
La procédure de retrait d'un disque en panne est similaire à celle de retrait d'une enceinte
(voir Retrait d'une enceinte à la page 389), sauf qu'à l'Étape 6 à la page 389, ne
sélectionnez que les disques que vous souhaitez retirer. 391
Onduleur
Onduleur
Un onduleur, également appelé batterie de sauvegarde, fournit une alimentation de
secours lorsque l'alimentation principale n'est pas disponible. Un onduleur dispose de
batteries internes afin de garantir qu'une alimentation continue soit apportée à
l'équipement, même si la source d'alimentation arrête d'en fournir. Évidemment, l'onduleur
ne peut apporter une alimentation que pour une durée de quelques minutes, mais cela est
suffisant pour surmonter des problèmes transitoires de compagnies d'énergie ou de
courtes pannes d'électricité. Même si la panne dure plus longtemps que la durée de vie de
la batterie de l'onduleur, celui-ci fournit l'opportunité d'exécuter un arrêt normal de
l'équipement.
Configuration de l'onduleur
Avant de pouvoir ajouter un onduleur au Storage Center, il doit être configuré pour fournir
des données au Storage Center. Les procédures recommandées de configuration d'un
onduleur sont décrites dans la section Configuration d'un onduleur à la page 425.
Ajout d'un onduleur à un Storage Center
Un onduleur n'est pas un composant du système Storage Center. Après l'ajout de l'adresse
IP d'un onduleur au Storage Center, le système rapporte la condition de l'onduleur. Pour
ajouter l'adresse IP d'un onduleur pour que Storage Center puisse rapporter son état :
1 Dans l'arborescence système, sélectionnez UPS (Onduleur).
2 Dans le menu de raccourcis, sélectionnez Create New UPS (Créer un nouvel
onduleur).
3 Saisissez l'adresse IP sur le réseau de l'onduleur à inscrire. Vous pouvez créer jusqu'à
16 entrées d'onduleur sur le système Storage Center pour la marque APC de
périphériques UPS.
4 Cliquez sur Create Now (Créer maintenant).
Affichage de la condition d'un onduleur
Pour afficher la condition d'un onduleur, sélectionnez un onduleur. System Manager affiche
les informations suivantes :
• Name (Nom)
• IP Address (Adresse IP)
• Status (Condition)
• Battery life (Durée de vie de la batterie)
• Model number (Numéro de modèle)
• Serial number (Numéro de série)
• Last Update (Dernière mise à jour - la dernière fois que le système a interrogé
le périphérique)392 Guide d'utilisation du Storage Center System Manager 5.5
Matériel supplémentaire
Racks
L'utilitaire Rack affiche l'emplacement des composants du Storage Center. L'utilitaire Rack
n'affiche que des vues, mais il aide à identifier l'emplacement des composants.
Création d'un rack
1 Dans l'arborescence système, sélectionnez Racks.
2 Dans le menu de raccourcis, sélectionnez Create New Rack (Créer un nouveau rack).
L'assistant Create Rack (Création de racks) s'affiche.
3 Saisissez un nom, l'adresse URL du périphérique étranger, et la taille du rack.
4 Cliquez sur Continue (Continuer). Une fenêtre apparaît et répertorie les composants
du système.
Figure 302. Construction d'un rack
5 Sélectionnez un élément. Cliquer sur Add to Rack (Ajouter au rack). Déplacez
l'élément vers le haut ou le bas au besoin.
6 Cliquez sur Save Rack (Enregistrer le rack), ou le cas échéant, sélectionnez Create
New Device (Créer un nouveau périphérique). La fenêtre Create Generic Container
(Créer un conteneur générique) s'affiche.393
Racks
Figure 303. Création d'un conteneur générique
7 Sélectionnez un périphérique de taille appropriée. N'oubliez pas, vous ne créez pas de
périphérique dans cette fenêtre ; vous en créez seulement une image.
8 Cliquez sur Continue (Continuer). Une fenêtre apparaît et répertorie des composants
supplémentaires de votre système.
Figure 304. Composants génériques
9 Sélectionnez un composant.
10 Cliquez sur Continue (Continuer). La fenêtre suivante apparaît.394 Guide d'utilisation du Storage Center System Manager 5.5
Matériel supplémentaire
Figure 305. Adresse URL ou IP du périphérique étranger
11 Saisissez une adresse URL pour le périphérique.
12 Cliquez sur Return (Retour).
Le nouveau périphérique (dans ce cas, un serveur) apparaît dans la fenêtre Create Rack
(Création de racks).
Figure 306. Nouveau périphérique dans la fenêtre Create Rack (Création de racks)
13 Ajoutez le nouveau périphérique au rack.
14 Cliquez sur Save Rack (Enregistrer le rack). Le rack apparaît maintenant dans
l'arborescence système.395
Racks
Ajout ou retrait d'éléments mis en rack
1 Dans l'arborescence système, sélectionnez Racks.
2 Dans le menu de raccourcis, sélectionnez Add/Remove Racked Items (Ajouter/retirer
des éléments mis en rack). La fenêtre Add/Remove Racked Items (Ajouter/retirer des
éléments mis en rack) apparaît.
3 Sélectionnez des composants à ajouter ou retirer. Déplacez les éléments vers le bas ou
le haut au besoin. Créez un nouveau périphérique au besoin. Lorsque vous avez
terminé, sélectionnez Save Rack (Enregistrer le rack).
Propriétés du rack
1 Dans l'arborescence système, sélectionnez Racks.
2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). System Manager
affiche le nom du rack et l'adresse URL de périphérique étranger (s'il s'agit d'un
périphérique étranger).
Retrait d'un rack de la vue de système
1 Dans l'arborescence système, sélectionnez Racks.
2 Dans le menu de raccourcis, sélectionnez Remove Rack (Retirer le rack). Storage
Center vous invite à confirmer.
3 Cliquez sur Oui.396 Guide d'utilisation du Storage Center System Manager 5.5
Matériel supplémentaire397
13 Changements de carte ES
Assistant de changement de carte ES 398398 Guide d'utilisation du Storage Center System Manager 5.5
Changements de carte ES
Assistant de changement de carte ES
L'assistant de changement de carte ES sert à configurer les changements matériels de
carte ES port par port après des changements physiques de carte ES. L'assistant nécessite
des privilèges d'administrateur. L'assistant peut être lancé de deux manières :
• Storage Center lance automatiquement l'assistant si un changement de carte ES est
détecté dès le démarrage.
• Vous pouvez lancer l'assistant à partir de l'alerte générée lorsqu'un changement de
carte ES est détecté.
• Une option de menu séparée permet de lancer l'assistant à tout moment. Cette option
est utile lorsqu'un changement de carte ES n'est pas automatiquement détecté par le
système ; par exemple, si un logement d'ES contenait auparavant le même type de
carte ES.
Figure 307. Option du menu de configuration des changements de carte ES
Remarque Pour des informations supplémentaires sur l'assistant de changement de
carte ES, voir : Assistant de changement de carte ES Storage Center 5.4
(685-001-001). Ce document n'est disponible que via les services de
support Dell.399
A Profils de stockage
Présentation 400
Modification des paramètres de volume utilisateur par défaut 401
Profils de stockage créés par le système 402
Création de profils de stockage personnalisés 404
Gestion des profils de stockage 407
Mode de stockage manuel 411400 Guide d'utilisation du Storage Center System Manager 5.5
Profils de stockage
Présentation
Les profils de stockage décrivent le niveau RAID et les couches sur lesquelles les données
sont stockées. S'il n'y a pas d'espace disque disponible dans une couche sélectionnée, on
utilise l'espace dans les autres couches jusqu'à ce que l'espace devienne disponible dans
la couche sélectionnée. Tous les Storage Centers offrent un ensemble de profils de
stockage standard.
• Si Data Progression est sous licence, les données peuvent être migrées entre les
couches RAID au sein d'une couche et entre les couches. Le système affiche le profil de
stockage recommandé pour migrer les données entre les couches. Le profil de stockage
par défaut pour un système avec Data Progression (Avancement des données) est le
profil de stockage recommandé.
• Si Data Progression n'est pas sous licence et qu'un système utilise RAID 10 et
RAID 5, les données sont migrées vers le haut ou vers le bas dans une couche (classe
de lecteur), mais ne peuvent pas être migrées entre des couches. Si Data Progression
n'est pas sous licence, un système a seulement accès aux profils de stockage qui
utilisent une seule couche de stockage ; les profils de stockage avec plusieurs couches
ne sont pas disponibles. Le profil de stockage par défaut d'un système sans Data
Progression est le profil de stockage à haute priorité.
L'onglet Volume General (Propriétés générales de volume) affiche le profil de stockage
connecté à un volume.
Figure 308. Onglet Volume General (Propriétés générales de volume) 401
Modification des paramètres de volume utilisateur par défaut
Modification des paramètres de volume utilisateur par défaut
Par défaut, les profils de stockage sont appliqués automatiquement et n'apparaissent pas
dans System Manager. Pour sélectionner des profils de stockage, vous devez d'abord
modifier les User Volume Defaults (Paramètres de volume utilisateur par défaut).
Les paramètres de volume utilisateur par défaut peuvent être modifiés pour :
• Vous-même (l'utilisateur actuel).
• D'autres utilisateurs administrateurs ou gestionnaires de volumes qui ne sont pas
connectés.
• De nouveaux utilisateurs. Au fur et à mesure que de nouveaux utilisateurs sont créés,
les paramètres par défaut des volumes sont appliqués automatiquement.
Les Advanced Volume Defaults (Paramètres de volume avancés par défaut) sont les
mêmes que vous configuriez les paramètres de volume par défaut pour vous-même,
pour d'autres utilisateurs ou pour de nouveaux utilisateurs.
Les paramètres de volume par défaut déterminent les options de création de volumes.
La configuration des paramètres de volume par défaut nécessite des privilèges
d'administrateur. Les volumes subséquents seront créés avec ces paramètres par défaut.
Les volumes existants ne sont pas affectés.
Pour configurer manuellement les profils de stockage lors de la création de volumes
1 Dans le menu Storage Management (Gestion de stockage), cliquez sur Volume >
Configure My Volume Defaults (Volume > Configurer mes paramètres de volume par
défaut). La fenêtre Configure User Volumes Defaults (Configurer les paramètres de
volume utilisateur par défaut) s'affiche.
2 Assurez-vous que l'option Allow User to Modify Preferences (Permettre à l'utilisateur
de modifier les préférences) est cochée.
3 Cliquez sur l'onglet Advanced (Avancé). La fenêtre Advanced Volume Defaults
(Paramètres de volume avancés par défaut) s'affiche.
Remarque Si Data Progression n'est pas sous licence, le profil recommandé ne s'affiche
pas en tant qu'option.
4 Sélectionnez un profil de stockage à utiliser par défaut lorsque vous créez un volume.
(Un profil par défaut peut être remplacé en choisissant un profil différent lorsque vous
créez un volume.) Si vous ou un autre utilisateur crée(z) manuellement des profils de
stockage uniques, ces profils apparaissent comme des options pour la création de
volumes dans la fenêtre Advanced User Volume Default (Paramètres de volume
utilisateur avancés par défaut).
5 Cliquez sur OK. Les paramètres de volume utilisateur par défaut sont définis.
Bien que les volumes soient créés avec le profil par défaut sélectionné dans la fenêtre User
Volume Default (Paramètres de volume utilisateur par défaut), si vous permettez à cet
utilisateur de sélectionnez un profil de stockage une liste de profils disponibles apparaît dans
l'arborescence du menu. Les profils de stockage n'apparaissent que pour les utilisateurs dont
les paramètres de volume utilisateur par défaut leur permettent de sélectionner un profil de
stockage. Si un utilisateur n'a pas la permission de sélectionner un profil de stockage,
System Manager applique le profil de stockage par défaut à tous les nouveaux volumes. 402 Guide d'utilisation du Storage Center System Manager 5.5
Profils de stockage
Profils de stockage créés par le système
Si Data Progression est sous licence, le prix et les performances sont optimisées lorsque
tous les volumes utilisent le profil de stockage par défaut recommandé. Si Data Progression
n'est pas sous licence, le profil de stockage par défaut a une priorité élevée, ce qui entraîne
le stockage des données sur la couche 1. Lorsque la couche 1 est pleine, les données sont
ensuite stockées dans la couche inférieure suivante disponible. Sans Data Progression,
vous devez configurer les volumes pour qu'ils utilisent une couche de stockage spécifique.
Les données ne migrent pas entre les couches.
• Pour afficher une liste des profils, développez l'icône Storage Profiles (Profils de
stockage).
• Pour afficher les propriétés d'un profil de stockage dans la liste des profils de stockage,
sélectionnez un profil.
Si vos paramètres de volume utilisateur par défaut vous permettent de choisir un profil de
stockage, System Manager affiche les profils par défaut dans l'arborescence système sous
Storage (Stockage) :
• Recommandé (Toutes les couches)
Le profil recommandé n'est disponible que lorsque Data Progression est sous licence.
Pour optimiser Data Progression et les performances du Storage Center, créez des
volumes avec le profil de stockage recommandé. Le profil recommandé permet au
système de faire progresser automatiquement les données entre et à travers toutes
les couches de stockage en fonction du type de données et de leur utilisation.
• Priorité élevée (Couche 1)
Le profil de stockage à priorité élevée offre les meilleures performances. La priorité
élevée limite les données stockées sur la couche la plus élevée des disques. Il est
efficace en termes d'utilisation de RAID 5 ou 6, mais il requiert des médias plus onéreux
pour le stockage de données.
La création d'un volume en utilisant le profil de stockage à priorité élevée stocke les
données écrites sur la couche 1, RAID 10 (disques mis en miroir). Les données de
relecture sont stockées sur la couche 1, RAID 5/RAID 6. Storage Center ne migre pas
les données vers des couches de stockage inférieures à moins que le stockage de la
couche 1 soit rempli.
• Priorité moyenne (Couche 2)
Le profil de stockage à priorité moyenne offre un équilibre entre les performances
et la rentabilité.
La création d'un volume en utilisant le profil de stockage à priorité moyenne stocke les
données écrites sur RAID 10, Couche 2. Les données de relecture sont stockées sur
RAID 5/RAID 6, Couche 2. Storage Center ne migre pas les données vers des couches
de stockage inférieures à moins que le stockage de la couche 2 soit rempli.
Remarque Assurez-vous que des disques se trouvent bien dans la couche 2 avant de
créer un volume utilisant un profil de priorité moyenne.403
Profils de stockage créés par le système
• Priorité faible (Couche 3)
Le profil de stockage à priorité faible offre le stockage le plus rentable. La création d'un
volume en utilisant le profil de stockage à priorité faible stocke les données écrites sur
RAID 10, Couche 3. Les données de relecture sont stockées sur RAID 5/6, Couche 3.
Storage Center ne migre pas les données vers des couches de stockage supérieures à
moins que le stockage de la couche 3 soit rempli.
Remarque Assurez-vous que des disques se trouvent bien dans la couche 3 avant de
créer un volume utilisant un profil de priorité faible.404 Guide d'utilisation du Storage Center System Manager 5.5
Profils de stockage
Création de profils de stockage personnalisés
En plus des profils de stockage standards fournis par System Manager (Gestionnaire de
système), vous avez la possibilité de créer des profils de stockage personnalisés.
Les Storage Centers mis à niveau offrent l'ensemble standard de profils de stockage ainsi
qu'un ou plusieurs profils de stockage personnalisés créés lorsque des volumes existants ont
été convertis pour pouvoir utiliser des profils de stockage. Les profils personnalisés créés par
le système peuvent être modifiés ; les profils standards ne peuvent pas être modifiés.
Pour créer un profil de stockage :
1 Dans l'arborescence système, sélectionnez l'icône Storage Profiles (Profils de
stockage).
2 Dans le menu de raccourcis, cliquez sur Create Storage Profile (Créer un profil de
stockage). La fenêtre Create Storage Profile (Créer un profil de stockage) s'affiche.
Les volumes utilisant ce profil utiliseront les types de RAID et de stockage sélectionnés
pour les données inscriptibles et de relecture. Si des couches de stockage sont
configurées pour utiliser le stockage redondant double, le profil de stockage substitue
automatiquement RAID 10-DM pour RAID 10 et RAID 6 pour RAID 5 sur ces couches.
Pour des informations supplémentaires sur la configuration de couches pour le
stockage redondant double, voir Configuration du stockage à la page 128.
3 Sélectionnez un niveau de RAID et une couche.
4 Cliquez sur Continue (Continuer). La fenêtre Name Storage Profile (Nommer le profil
de stockage) s'affiche. Le nom par défaut est basé sur le niveau de RAID et les couches
de ce profil. Acceptez le nom par défaut ou donnez un nom au profil de stockage.
Saisissez vos remarques éventuelles.
5 Cliquez sur Create Now (Créer maintenant). Storage Center crée le profil.
Vous pouvez cocher ou décocher une couche qui n'est pas disponible (non-existante
ou pleine). Après l'ajout de disques à une couche, Data Progression peut les utiliser. 405
Création de profils de stockage personnalisés
Création d'un volume en utilisant les profils de stockage
Pour sélectionner un profil de stockage lors de la création de volumes ou appliquer un profil
de stockage à un ou plusieurs volumes existants, l'option Allow Storage Profile selection
(Permettre la sélection de profils de stockage) doit être activée dans vos paramètres de
volume utilisateur par défaut. Voir Paramètres avancés de volume utilisateur par défaut à
la page 290.
Pour créer un volume avec un profil de stockage du menu
1 Dans le menu Storage Management (Gestion de stockage), sélectionnez Create >
Volume (Créer > Volume). La fenêtre Create Volumes (Créer des volumes) s'affiche.
2 Saisissez la taille d'un volume.
3 Cliquez sur Advanced (Avancé). La fenêtre Select Storage Profile (Sélectionner un
profil de stockage) apparaît et répertorie les profils de stockage du Storage Center.
Remarque Les profils de stockage affichés dépendent de si Data Progression est
sous licence et de si les profils personnalisés ont été créés sur le Storage
Center. Pour des informations sur les profils personnalisé, voir Création de
profils de stockage personnalisés à la page 404).
4 Sélectionnez un profil de stockage puis cliquez sur Continue (Continuer). La fenêtre
Replay Profile (Profil de relecture) s'affiche.
5 Sélectionnez un ou plusieurs profils de relecture puis cliquez sur Continue (Continuer).
La fenêtre Name Volume (Nommer le volume) s'affiche. Entrez un nom pour ce volume.
Cliquez sur Continue (Continuer). Le système vous invite à confirmer. Cliquez sur OK.
Pour créer un volume depuis un serveur
1 Sélectionnez un serveur dans l'arborescence système. Dans le menu de raccourcis,
sélectionnez Create Volumes (Créer des volumes).
2 Cliquez sur l'onglet Volumes. System Manager vous propose un volume en fonction de
vos paramètres de volume utilisateur par défaut.
3 Cliquez sur Modify Selected Volume (Modifier le volume sélectionné). La fenêtre
Modify Create Volume (Modifier la création de volume) s'affiche.
4 Cliquez sur le lien Change (Modifier) en regard du profil de stockage. La fenêtre Select
Storage Profile (Sélectionner un profil de stockage) s'affiche.
5 Sélectionnez un profil de stockage puis cliquez sur Continue (Continuer). La fenêtre
Modify Create Volume (Modifier la création de volume) s'affiche à nouveau.
6 Cliquez sur Apply Changes (Appliquer les modifications).
7 Cliquez sur Create Volume Now (Créer le volume maintenant). Un volume est créé
avec le profil de stockage sélectionné.406 Guide d'utilisation du Storage Center System Manager 5.5
Profils de stockage
Application de profils aux volumes existants
Pour sélectionner un profil de stockage lors de la création d'un volume ou appliquer un
profil de stockage à un ou plusieurs volumes existants, l'option Allow Storage Profile
selection (Permettre la sélection de profils de stockage) doit être activée dans vos
paramètres de volume utilisateur par défaut. Voir Paramètres avancés de volume
utilisateur par défaut à la page 290.
Pour appliquer un profil de stockage à des volumes existants
1 Sélectionnez un profil de stockage.
2 Dans le menu de raccourcis, sélectionnez Apply to Volume(s) (Appliquer à un/des
volumes). Une liste de volumes existants apparaît.
3 Sélectionnez un ou plusieurs volumes
4 Cliquez sur Continue (Continuer). System Manager (Gestionnaire de système) vous
invite à confirmer.
5 Cliquez sur Apply Now (Appliquer maintenant). Le profil de stockage sélectionné est
appliqué aux volumes que vous avez sélectionnés. Les données seront migrées lors de
la prochaine exécution planifiée de Data Progression.
6 Cliquez sur OK.
Pour appliquer un profil de stockage à un volume individuel :
1 Sélectionnez un volume, puis cliquez sur Properties (Propriétés). La fenêtre Volume
Properties (Propriétés de volume) apparaît.
2 Cliquez sur l'onglet Storage (Stockage).
3 Sélectionnez le profil de stockage pour le volume, puis cliquez sur OK.
Affichage de volumes configurés avec un profil de stockage
1 Dans la liste de profils de stockage, sélectionnez un profil. (Rappelez-vous que la liste
de profils de stockage n'apparaît que si votre profil de volume utilisateur vous permet
de sélectionner un profil de stockage. Voir Modification des paramètres de volume
utilisateur par défaut à la page 401.) La fenêtre General Storage Profile (Propriétés
générales de profil de stockage) apparaît.
2 Cliquez sur l'onglet Volumes. Une liste des volumes utilisant ce profil apparaît.System
Manager répertorie les informations suivantes :
• Nom du volume
• Type de volume
• Type de stockage
• Dossier de disques (dans lequel se trouve le volume)
• Espace disque consommé
• Taille du volume logique 407
Gestion des profils de stockage
Gestion des profils de stockage
1 Dans l'arborescence système, sélectionnez Storage (Stockage).
Figure 309. Sélectionnez Storage (Stockage) dans l'arborescence système
2 Dans le menu de raccourcis, cliquez sur Manage Storage Profiles (Gérer les profils de
stockage). La fenêtre Manage Storage Profiles (Gérer les profils de stockage) apparaît
et répertorie les profils de stockage de ce système.
Figure 310. Gestion des profils de stockage
La fenêtre Manage Storage Profiles (Gérer les profils de stockage) permet de :
• Créer un nouveau profil de stockage, décrit dans la section Création de profils de
stockage personnalisés à la page 404
• Modifier un profil créé par un utilisateur
• Suppression d'un profil de stockage créé par un utilisateur
• Application d'un profil à des volumes408 Guide d'utilisation du Storage Center System Manager 5.5
Profils de stockage
Modifier un profil créé par un utilisateur
Remarque Les profils de stockage standards intégrés au Storage ne peuvent pas
être modifiés.
1 Dans l'arborescence système, sélectionnez un profil de stockage n'ayant pas été créé
par le système.
2 Dans le menu de raccourcis, sélectionnez Modify (Modifier). (La commande Modify
(Modifier) n'est pas disponible pour les profils de stockage créés par le système.)
3 Une fenêtre similaire à la fenêtre Create Volume (Créer un volume) apparaît et
répertorie les paramètres de RAID et de couche pour ce profil de stockage.
4 Sélectionnez ou effacez les niveaux de RAID et de couche.
5 Cliquez sur Continue (Continuer). La fenêtre Name Volume (Nommer le volume) apparaît.
6 Modifiez le nom du profil de stockage ou acceptez le nom par défaut.
7 Vous avez aussi l'option d'ajouter des notes.
8 Cliquez sur Apply Changes (Appliquer les modifications). Le profil est modifié.
Remarque Les modifications seront appliquées à tous les volumes utilisant ce profil.
Les données commenceront à être déplacées au moment de la prochaine
exécution de Data Progression.
Suppression d'un profil de stockage créé par un utilisateur
Il est impossible de supprimer des profils de stockage qui :
• ont été créés par le système. Pour afficher le créateur d'un profil, sélectionnez un profil.
La fenêtre General information (Informations générales) affiche le créateur.
• sont actuellement utilisés par le volume. Pour afficher les volumes qui, le cas échéant,
sont en cours d'utilisation, sélectionnez un profil. Cliquez sur l'onglet Volumes.
Pour supprimer un profil de stockage créé par un utilisateur
1 Dans l'arborescence système, sélectionnez un profil de stockage n'ayant pas été créé
par le système.
2 Puisqu'il est impossible de supprimer un profil de stockage actuellement utilisé par un
volume, cliquez sur l'onglet Volumes pour vous assurer qu'aucun volume n'utilise ce
profil de stockage.
3 Sélectionnez à nouveau le profil de stockage.
4 Dans le menu de raccourcis, sélectionnez Delete (Supprimer).
5 System Manager vous invite à confirmer votre sélection.
6 Cliquez sur Oui.409
Gestion des profils de stockage
Application d'un profil à des volumes
Vous avez la possibilité d'appliquer un profil de stockage à tous les volumes, tous les
volumes d'un groupe de volumes, ou à des volumes sélectionnés.
Pour appliquer un profil de stockage :
1 Ouvrez la fenêtre Manage Storage Profiles (Gérer les profils de stockage) illustrée à la
Figure 310 à la page 407.
2 Sélectionnez un profil de stockage.
3 Cliquez sur Apply Profile (Appliquer le profil). Une liste de volumes apparaît.
Figure 311. Application de profils de stockage à des volumes
4 Sélectionnez un ou plusieurs volumes ou groupes de volumes.
5 Cliquez sur Continue (Continuer). Le système répertorie le volume et les dossiers de
volumes auxquels ce profil sera appliqué. Vérifiez la liste.
6 Cliquez sur Apply Now (Appliquer maintenant). La fenêtre Manage Storage Profiles
(Gérer les profils de stockage) apparaît à nouveau. Cliquez sur Fermer.410 Guide d'utilisation du Storage Center System Manager 5.5
Profils de stockage
Modification du profil de stockage utilisé par un volume
1 Dans la liste de profils de stockage, sélectionnez un profil. La fenêtre General Storage
Profile (Propriétés générales de profil de stockage) apparaît.
2 Cliquez sur l'onglet Volumes. Une liste des volumes utilisant ce profil apparaît.
3 Sélectionnez un ou plusieurs volumes.
4 Cliquez sur Apply Different Storage Profiles (Appliquer d'autres profils de stockage).
La fenêtre Apply Different Storage Profile (Appliquer d'autres profils de stockage)
apparaît et répertorie les profils disponibles.
5 Sélectionnez un profil de stockage à appliquer.
6 Cliquez sur Continue (Continuer). Storage Center vous invite à confirmer.
7 Cliquez sur Apply Now (Appliquer maintenant).
Affichage des statistiques de volume
1 Dans l'arborescence système, sélectionnez un volume.
2 Cliquez sur l'onglet Statistics (Statistiques). System Manager affiche l'utilisation de la
distribution pour le volume de chaque couche du disque et la sélection de RAID pour un
volume. Lors de chaque exécution de Data Progression, l'emplacement des données
au sein d'un volume est catégorisé.
Figure 312. Statistiques de volume
Remarque Puisque le temps nécessaire pour déplacer des données dépend de la
quantité de données à migrer, la progression de données peut prendre un
long moment.411
Mode de stockage manuel
Mode de stockage manuel
Remarque Après l'activation du mode manuel, celui-ci ne peut plus être désactivé.
1 Dans le menu Storage Management (Gestion de stockage), sélectionnez System >
Setup > Enable Manual Storage Mode (Système > Configuration > Activer le mode
de stockage manuel). Un message d'avertissement apparaît.
Figure 313. Avertissement du mode de stockage manuel
2 Pour activer le mode de stockage manuel, cliquez sur Continue (Continuer). 412 Guide d'utilisation du Storage Center System Manager 5.5
Profils de stockage
Création d'un profil de stockage en mode manuel
Lorsque le mode de stockage manuel est activé, l'assistant Create Storage Profile
(Créer un profil de stockage) offre des options de sélection de RAID 6 pour un stockage
redondant double.
Pour créer un profil de stockage en mode manuel
1 Dans l'arborescence système, sélectionnez l'icône Storage Profiles (Profils de
stockage).
2 Dans le menu de raccourcis, cliquez sur Create Storage Profile (Créer un profil de
stockage). Une fenêtre similaire à celle de la Figure 314 apparaît.
Figure 314. Mode de stockage manuel avec redondance double
Remarque Les choix effectués dans la fenêtre Manual Storage Mode Dual Redundancy
(Mode de stockage manuel avec redondance double) remplacent la largeur de
bande définie dans System Properties (Propriétés du système). Voir Sélection
d'une largeur de bande RAID à la page 245. La création manuelle d'un profil
de stockage est la seule manière de créer des exceptions à une largeur de
bande définie dans System Properties (Propriétés du système).
3 Lorsque les niveaux de RAID, les couches et la redondance (le cas échéant) ont été
définis, cliquez sur Continue (Continuer). Storage Center vous invite à donner un nom
au profil de stockage. 413
Mode de stockage manuel
4 Entrez un nom ou acceptez le nom par défaut.
5 Cliquez sur Create Now (Créer maintenant).
Affichage d'un profil de stockage créé en mode manuel
Contrairement aux profils de stockage créés en mode normal, un profil de stockage créé en
mode de stockage manuel répertorie des informations plus détaillées. Un profil de stockage
créé en mode manuel avec Data Progression sous licence est illustré à la Figure 315.
Figure 315. Affichage d'un profil de stockage manuel
Au lieu d'afficher les couches inscriptibles et de relecture utilisées, un profil de stockage
créé en mode manuel affiche toutes les couches, y compris les couches sur lesquelles les
données ne seront pas stockées avec ce profil.414 Guide d'utilisation du Storage Center System Manager 5.5
Profils de stockage
Modification de la largeur de bande RAID en mode manuel
Une fois le mode manuel activé, l'onglet Storage (Stockage) de la fenêtre System
Properties (Propriétés du système), décrit dans la section Sélection d'une largeur de bande
RAID à la page 245, devient System Storage Properties (Propriétés de stockage système)
comme illustré à la Figure 316.
Figure 316. Propriétés de stockage système en mode manuel
Si le mode de stockage manuel est activé et que vous modifiez la largeur de bande RAID
dans les System Storage Properties (Propriétés de stockage système), les modifications
n'affectent que les profils de stockage créés par le système et non les profils de stockage
créés par les utilisateurs.415
B Volume portable
Introduction 416
Liste des volumes portables 416416 Guide d'utilisation du Storage Center System Manager 5.5
Volume portable
Introduction
Enterprise Manager crée et gère des volumes portables. Les volumes portables permettent
à un site de rapidement démarrer la réplication de volumes d'un Storage Center vers un
autre en utilisant des disques USB standard. Pour une description des volumes portables,
voir le Guide d'utilisation Enterprise Manager.
Les volumes portables sont installés et gérés via la vue Enterprise Manager Storage
Management (Gestion de stockage Enterprise Manager). Pour des informations
supplémentaires, voir le Guide d'utilisation Enterprise Manager. Une fois un volume
portable créé, le nœud du volume portable apparaît si Storage Center détient la licence
pour Remote Instant Replay (Réplication instantanée à distance) et si l'une des conditions
suivantes existe :
• Un disque USB est connecté au Storage Center
• Des données ont été copiées sur un volume portable
• Un volume attend ou attendait d'être restauré depuis un volume portable
Liste des volumes portables
Pour afficher une liste des volumes portables
Dans l'arborescence système, sélectionnez Portable Volume (Volume portable).
Le système affiche une liste des volumes portables.
Figure 317. Liste des volumes portables417
Liste des volumes portables
Nœuds de volumes portables
Nœud de volume
portable
Description
Non attribué
Affiche les disques USB du Storage Center qui ne sont pas
actuellement attribués.
Repl baseline to [dest]
Affiche les disques USB du Storage Center qui contiennent les
réplications de ligne de base pour lesquelles le Storage Center
est la source.
Repl baseline from [source]
Affiche les disques USB du Storage Center qui contiennent les
réplications de ligne de base pour lesquelles le Storage Center
est la destination.
Non valide
Affiche les disques USB du Storage Center qui contiennent des
réplications pour lesquelles le Storage Center n'est ni la source
ni la destination.
En cours d'effacement
Affiche les disques USB du Storage Center qui sont actuellement
en cours d'effacement.418 Guide d'utilisation du Storage Center System Manager 5.5
Volume portable419
C Disques électroniques Enterprise
(ESSD)
Présentation 420
Installation et configuration 422420 Guide d'utilisation du Storage Center System Manager 5.5
Disques électroniques Enterprise (ESSD)
Présentation
Introduction
Storage Center prend en charge les Enterprise Solid State Drives (ESSD - Disques
électroniques Enterprise) d'une capacité de 146 Go. Utilisez les disques ESSD pour les
données de volume exigeant une latence fortement réduite et/ou davantage d'IP.
Pour un maximum d'entrées-sorties par seconde, nous recommandons aux sites d'installer
deux enceintes SBOD avec deux disques ESSD dans chacune. C'est-à-dire, n'installez pas
tous les disques ESSD dans la même enceinte SBOD.
Configuration requise
Un site implémentant des disques ESSD doit satisfaire aux exigences suivantes :
Configuration requise Description
Type d'enceinte
et restrictions de logement
• Type d'enceinte : enceinte SBOD 4 Gb/s
• Micrologiciel d'enceinte : niveau 0808 ou supérieur
• Positions de logements de l'enceinte ESSD : dans l'enceinte, les
disques ESSD peuvent être placés dans les logements 2 à 15.
Disques Fiber Channel • Les logements d'enceinte 1 et 16 doivent contenir des disques
Fiber Channel.
Niveaux de RAID • RAID 10 Miroir double
Au moins trois disques de données ESSD et un disque de
secours ESSD
• RAID 10
Au moins deux disques de données ESSD et un disque de
secours ESSD
• RAID 6-6
Au moins six disques de données ESSD et un disque de
secours ESSD
• RAID 5-5
Au moins cinq disques de données ESSD et un disque de
secours ESSD
• RAID 5-9
Au moins neuf disques de données ESSD et un disque de
secours ESSD
• RAID 6-10
Au moins dix disques de données ESSD et un disque de
secours ESSD421
Présentation
Couches de stockage et profils de stockage
Après l'installation, les disques ESSD sont automatiquement attribués à la couche de
stockage 1 et toutes les autres classes de disques disponibles sont déplacées vers une
couche inférieure. Les tableaux suivants illustrent la manière dont les couches de stockage
et les classes de disques correspondantes sont réattribuées après l'ajout de disques ESSD
à un Storage Center :
Les profils de stockage fournis par le système utilisant la couche de stockage 1
(Recommandée ou Élevée), permettent automatiquement aux volumes associés d'utiliser
les disques ESSD. Voir Configuration de profils de stockage à la page 422 pour des détails
sur la configuration des profils de stockage afin d'optimiser l'utilisation du stockage ESSD.
Couche de
stockage
Type de disque
existant
Type de disque après
l'installation de disques ESSD
Couche 1 15K ESSD
Couche 2 10K 15K, 10K
Couche 3 7K 7K
Couche de
stockage
Type de disque
existant
Type de disque après
l'installation de disques ESSD
Couche 1 15K ESSD
Couche 2 7K 15K
Couche 3 7K 7K
Couche de
stockage
Type de disque
existant
Type de disque après
l'installation de disques ESSD
Couche 1 15K ESSD
Couche 2 15K
Couche 3 10K 10K
Couche Type de disque
existant
Type de disque après
l'installation de disques ESSD
Couche 1 10K ESSD
Couche 2 7K 10K
Couche 3 7K 7K422 Guide d'utilisation du Storage Center System Manager 5.5
Disques électroniques Enterprise (ESSD)
Installation et configuration
Installation du matériel
Les disques électroniques Enterprise (ESSD) sont autorisés dans les logements 2 à
15 d'une enceinte SBOD (jusqu'à 14 par enceinte). De plus, les logements 1 et 16 doivent
contenir des disques Fiber Channel. Pour un maximum d'ES par seconde, utilisez deux
enceintes SBOD avec deux disques ESSD chacun.
Pour des détails sur l'insertion de disques dans les logements, voir le Guide de
configuration du système Storage Center. Pour des détails sur l'installation d'enceintes
SBOD, voir le Guide de connectivité du système Storage Center.
Configuration de profils de stockage
Puisque les disques ESSD sont automatiquement attribués à la couche de stockage 1
après l'installation (voir Couches de stockage et profils de stockage à la page 421), les
profils fournis par le système qui incluent la couche de stockage 1 permettent aux volumes
d'utiliser le stockage ESSD :
• Pour les Storage Centers sans licence pour Data Progression, le profil à priorité élevée
fourni par le système inclut des disques ESSD. Assurez-vous que seuls les volumes
pour lesquels vous souhaitez utiliser des disques ESSD sont attribués au profil à priorité
élevée ; réattribuez tous les autres volumes aux profils à priorité moyenne ou faible.
• Pour les Storage Centers avec une licence pour Data Progression, le profil
recommandé fourni par le système inclut des disques ESSD. Assurez-vous que seuls
les volumes pour lesquels vous souhaitez utiliser des disques ESSD sont attribués au
profil recommandé. Créez et appliquez un nouveau profil qui n'inclut pas la couche de
stockage 1 pour tous les autres volumes.
Pour des informations sur la création de profils de stockage, voir Création de profils de
stockage personnalisés à la page 404 ; pour des informations sur l'application de profils à
des volumes existants, voir Application de profils aux volumes existants à la page 406.
Progression automatique de données vers des disques ESSD
Une fois que vous avez terminé la reconfiguration des profils de stockage Storage Center
et installé les disques ESSD, le Storage Center fait automatiquement progresser les
données des disques de l'ancienne couche de stockage 1 vers les disques ESSD dans la
nouvelle couche de stockage 1. La progression de données automatique (Data
Progression) prend environ quatre jours.
Remarque N'ajustez pas les paramètres Data Progression pour accélérer la progression
des données vers les disques ESSD. Pour accélérer la progression des
données vers les disques ESSD, utilisez CMS pour copier et échanger
les volumes.423
Installation et configuration
Désactivation de l'écriture sur le cache
Pour maximiser les performances, désactivez l'écriture sur le cache des volumes utilisant
des disques ESSD.
1 Sélectionnez le volume, puis cliquez sur Properties (Propriétés). La fenêtre Volume
Properties (Propriétés de volume) apparaît.
2 Sélectionnez l'onglet Cache.
3 Décochez la case en regard de Enable Write Cache (Activer l'écriture sur le cache)
4 Cliquez sur OK.
Relectures
Les relectures sont une condition requise importante pour une opération de progression de
données efficace. Pour une utilisation efficace d'ESSD, les relectures devraient être prises
au moins une fois par jour. Pour des informations supplémentaires sur les relectures
Storage Center, voir Expiration explicite d'une relecture à la page 331.424 Guide d'utilisation du Storage Center System Manager 5.5
Disques électroniques Enterprise (ESSD)425
D Configuration d'un onduleur
Configuration d'un onduleur APC™ 426
Configuration d'un onduleur Liebert™ 431426 Guide d'utilisation du Storage Center System Manager 5.5
Configuration d'un onduleur
Introduction
Cette annexe décrit la configuration d'un onduleur. Pour un système à deux contrôleurs,
établissez une connexion avec l'adresse IP réelle de chaque contrôleur. L'adresse IP de
gestion d'un système à deux contrôleurs est utilisée pour les interruptions.
Configuration d'un onduleur APC™
Vous pouvez configurer jusqu'à quatre entrées de contrôle d'accès pour spécifier quels
systèmes de gestion de réseau (Network Management Systems - NMS) ont accès à
cet onduleur.
Pour configurer un onduleur APC
1 Dans une nouvelle fenêtre de navigation, entrez l'adresse IP de l'onduleur, attribuée
ou dérivée via DHCP. La carte de gestion de réseau d'onduleur apparaît.
Figure 318. Carte de gestion de réseau d'onduleur APC
2 Cliquez sur l'onglet Administration.427
Configuration d'un onduleur APC™
La fenêtre Administration apparaît.
Figure 319. Fenêtre d'administration APC
3 Dans la fenêtre d'administration, cliquez sur Network (Réseau). La fenêtre
Administration > Network (Réseau) apparaît.
Figure 320. Fenêtre Administration Network (Réseau d'administration)428 Guide d'utilisation du Storage Center System Manager 5.5
Configuration d'un onduleur
4 Dans le menu TCP/IP à gauche, sélectionnez SNMPv1 > Access Control (Contrôle
d'accès). La fenêtre Access Control (Contrôle d'accès) s'affiche.
Figure 321. Fenêtre Access Control (Contrôle d'accès)
5 Sélectionnez Public. La fenêtre Access Control Entry (Entrée de contrôle d'accès)
apparaît.
Figure 322. Fenêtre Access Control Entry (Entrée de contrôle d'accès) 429
Configuration d'un onduleur APC™
6 Pour un Storage Center à contrôleur unique, entrez l'adresse IP du contrôleur dans la
fenêtre Access Control Entry (Entrée de contrôle d'accès). (Voir À propos des ports
virtuels de contrôleur à la page 153.)
7 Comme type d'accès (Access Type), sélectionnez Read (Lecture).
8 Cliquez sur Appliquer.
9 Ajoutez l'adresse IP réelle du contrôleur en cluster (et non l'adresse IP de gestion).
Figure 323. Adresses entrées
10 Dans la fenêtre Access Control (Contrôle d'accès), sélectionnez Notification.
La fenêtre Notification apparaît.
Figure 324. Fenêtre de Notification APC430 Guide d'utilisation du Storage Center System Manager 5.5
Configuration d'un onduleur
11 Dans la fenêtre Notification, sélectionnez trap receivers (Destinataires d'interruptions).
La fenêtre Trap Receivers apparaît.
Figure 325. Destinataires d'interruptions APC
12 Cliquez sur Add Trap Receiver (Ajouter un destinataire d'interruptions). La fenêtre Trap
Receiver (Destinataire d'interruptions) apparaît.
Figure 326. Ajout d'une interruption APC
13 Activez la génération d'interruptions pour ce destinataire d'interruptions.
14 Dans le champ NMS IP/Host Name (IP NMS/Nom d'hôte), saisissez les informations
suivantes :
• Dans le cas d'un système Storage Center à contrôleur unique, saisissez l'adresse IP
du contrôleur.
• Dans le cas d'un système Storage Center à deux contrôleurs, entrez l'adresse IP du
contrôleur de gestion.
La valeur par défaut, 0.0.0.0, laisse le destinataire d'interruptions indéfini. 431
Configuration d'un onduleur Liebert™
15 Dans le champ SNMPv1, entrez Public (valeur par défaut).
16 Lorsque l'option Authenticate Traps (Authentifier les interruptions) est activée, Storage
Center reçoit des interruptions d'authentification (interruptions générées par des
tentatives de connexion à ce périphérique invalides). Pour désactiver cette option,
décochez la case.
17 Cliquez sur Apply (Appliquer).
Pour modifier ou supprimer un destinataire d'interruption, cliquez d'abord sur son adresse
IP ou son nom d'hôte pour accéder aux paramètres. (Si vous supprimez un destinataire
d'interruption, tous les paramètres de notification configurés sous Event Actions (Actions
d'événement) pour le destinataire d'interruption supprimé retrouvent leurs valeurs
par défaut.)
Configuration d'un onduleur Liebert™
Pour configurer un onduleur Liebert
1 Dans une nouvelle fenêtre de navigation, entrez l'adresse IP, attribuée ou dérivée via
DHCP. La fenêtre Monitor (Moniteur) s'affiche.
2 Cliquez sur l'onglet Configure (Configurer). La fenêtre Configuration Categories
(Catégories de configuration) s'affiche.
Figure 327. Fenêtre de configuration Liebert
3 Dans l'arborescence à gauche, sélectionnez Management Protocol > SNMP >
Access (Protocole de gestion > SNMP > Accès). 432 Guide d'utilisation du Storage Center System Manager 5.5
Configuration d'un onduleur
4 Il est possible que le système vous invite à entrer un nom d'utilisateur et un mot de
passe. Entrez votre nom d'utilisateur et votre mot de passe.
La fenêtre Access (Accès) s'affiche.
Figure 328. Saisie d'informations SNMP Liebert
5 Cliquez sur Edit (Modifier).
6 Dans la colonne Network Name (Nom de réseau), entrez les informations suivantes :
• Dans le cas d'un système Storage Center à contrôleur unique, saisissez l'adresse IP
du contrôleur sur la première ligne non utilisée.
• Dans le cas d'un système Storage Center à deux contrôleurs, saisissez l'adresse IP
de chaque contrôleur sur les deux premières lignes non utilisées. (Ne saisissez par
l'adresse IP de gestion du Storage Center mais l'adresse IP ETH0 réelle de chaque
contrôleur. Pour les adresses IP, voir À propos des ports virtuels de contrôleur à la
page 153.)
7 Sélectionnez l'accès en Read (Lecture).
8 Dans le nom de Community (Communauté) entrez Public.
9 Cliquez sur Save (Enregistrer).433
Configuration d'un onduleur Liebert™
10 Dans l'arborescence à gauche, sélectionnez Management Protocol > SNMP > Traps
(Protocole de gestion > SNMP > Interruptions).
La fenêtre Traps (Interruptions) apparaît.
Figure 329. Section Traps (Interruptions)
11 Cliquez sur Edit (Modifier).
12 Dans la colonne Network Name (Nom de réseau), entrez les informations suivantes :
• Dans le cas d'un système Storage Center à contrôleur unique, saisissez l'adresse IP
du contrôleur sur la première ligne non utilisée.
• Dans le cas d'un système Storage Center à deux contrôleurs, saisissez l'adresse IP
de gestion (pas l'adresse ETH0). Pour afficher les adresses IP Storage Center, voir
À propos des ports virtuels de contrôleur à la page 153.
13 Dans la colonne Community (Communauté) entrez Public.
14 Sélectionnez ou désélectionnez Heartbeat (Pulsation).
15 Cliquez sur Save (Enregistrer).434 Guide d'utilisation du Storage Center System Manager 5.5
Configuration d'un onduleur
Pour réinitialiser
1 Dans l'arborescence de menu à gauche, cliquez sur Reinitialize (Réinitialiser).
La fenêtre Reinitialize apparaît.
Figure 330. Fenêtre Reinitialize (Réinitialiser)
2 Pour enregistrer les modifications, cliquez sur Reinitialize (Réinitialiser). L'onduleur est
ajouté à la configuration du Storage Center. 435
E Paramètres HBA du serveur
Introduction 436
Paramétrage effectué par le fabricant du HBA 436
Paramétrage par système d'exploitation de serveur 439436 Guide d'utilisation du Storage Center System Manager 5.5
Paramètres HBA du serveur
Introduction
Ce document décrit en détail les paramètres recommandés pour les HBA de serveur et les
systèmes d'exploitation lorsqu'une connexion à un Storage Center est établie.
Paramétrage effectué par le fabricant du HBA
Paramètres de carte Emulex
Figure 331. Paramètre de carte Emulex
Champ Paramètre
NodeTimeOut 60
QueueDepth 254
Topologie 1437
Paramétrage effectué par le fabricant du HBA
Pour afficher les paramètres Registry Editor pour le paramétrage de ports Elxstor illustrés
à la Figure 332, rendez-vous sur :
Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\elxstor\
Parameters\[WWPN du port sur la carte].
Figure 332. Paramétrage de port Elxstor
Pour afficher les paramètres Registry Editor pour le paramétrage de périphériques Elxstor
illustrés à la Figure 333, rendez-vous sur :
Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\elxstor\
Parameters\Device
Figure 333. Paramétrage de périphériques Elxstor438 Guide d'utilisation du Storage Center System Manager 5.5
Paramètres HBA du serveur
Paramètres de carte Qlogic
Pour connaître les paramètres de registre Windows Qlogic 23XX ou 24XX (FC), voir
Paramètres de clé de registre (FC) Qlogic 23xx ou 24xx à la page 443.
Pour connaître les paramètres Windows Qlogic 40XX (iSCSI), voir Paramètres (iSCSI)
Qlogic 40XX à la page 443.
Paramètres de carte Cambex
Champ Paramètre
Options de connexion 1 for point to point only
(1 pour point à point uniquement)
Nombre de tentatives de connexion 60 tentatives
Port down retry count (Nombre de
tentatives après panne de port)
60 tentatives
Link down timeout
(Délai d'expiration de panne de lien)
30 secondes
Queue depth
(Profondeur de file d'attente)
255
Champ Paramètre
Liste de topologie P2P_ONLY pour point à point
uniquement
Logout delay (Délai de déconnexion) 60 secondes439
Paramétrage par système d'exploitation de serveur
Paramétrage par système d'exploitation de serveur
Paramètres AIX
Attributs Hdisk
Paramètres Solaris
Remarque Les changements des paramètres Solaris exigent un redémarrage.
Paramètres /kernel/drv/fcp.conf
À la fin de ce fichier, ajoutez :
fcp_offline_delay=60
Paramètres /kernel/drv/fcp.conf
Faites passer les variables suivantes à leurs valeurs associées.
Paramètres /kernel/drv/fcp.conf Settings
Faites passer les variables suivantes à leurs valeurs associées.
Paramètres HP-UX
Aucun changement supplémentaire
Champ Paramètre
queue_depth hdisk attribute 32
rw_timeout hdisk 60
Champ Paramètre
login-retry-count 60
port-down-retry-count 60
link-down-timeout 30
Champ Paramètre
login-retry-count 60
port-down-retry-count 60
link-down-timeout 30440 Guide d'utilisation du Storage Center System Manager 5.5
Paramètres HBA du serveur
Paramètres SLES
Environnement non démarrage
1 À la fin de ce fichier /etc/modprobe.d/qla2xxx, ajoutez :
options qla2xxx qlport_down_retry=65
2 Chargez de nouveau le pilote.
Exemple :
# echo "options qla2xxx qlport_down_retry=65" >> /etc/modprobe.d/qla2xxx
# modprobe -r qla2xxx
# modprobe qla2xxx
Environnement de démarrage
1 À la fin de la ligne de noyau dans /boot/grub/menu.lst, ajoutez :
qla2xxx.qlport_down_retry=65
2 Redémarrer
Exemple :
# vi /boot/grub/menu.lst
# reboot441
Paramétrage par système d'exploitation de serveur
Paramètres RHEL
Environnement non démarrage
1 À la fin du fichier /etc/modprobe.conf, ajoutez :
options qla2xxx qlport_down_retry=65
2 Chargez de nouveau le pilote.
Exemple :
# echo "options qla2xxx qlport_down_retry=65" >> /etc/modprobe.d/qla2xxx
# modprobe -r qla2xxx
# modprobe qla2xxx
Environnement de démarrage
1 À la fin du fichier /etc/modprobe.conf, ajoutez :
options qla2xxx qlport_down_retry=60
2 Mettez à jour le disque ram init.
3 Redémarrez
Exemple :
# echo "options qla2xxx qlport_down_retry=65" >> /etc/modprobe.d/qla2xxx
# mkinitrd -f -v /boot/initrd-.img
# reboot
Paramètres Netware
Paramètres Startup.ncf
Dans le fichier c:/nwserver/startup.ncf, à la fin de la ligne de chargement de pilote FC, ajoutez :
/LUNS /ALLPATHS /ALLPORTS /PORTDOWN=60442 Guide d'utilisation du Storage Center System Manager 5.5
Paramètres HBA du serveur
Paramètres Windows
Voir la documentation Microsoft pour des détails exhaustifs sur la modification des valeurs
de registre de l'initiateur iSCSI :
http://blogs.msdn.com/b/san/archive/2008/07/27/microsoft-iscsi-software-initiator-isns-ser
ver-timers-quick-reference.aspx pour des détails.
Time Out
Dans regedit, effectuez la modification suivante :
H_Key_Local_Machine
Système
->CurrentControlSet
Services
->disk -> Timeout Value=60
Paramètres MaxRequestHoldTime et LinkDownTime
MPIO non activé
Lors de l'utilisation de l'initiateur Microsoft 2008 R2 iSCSI avec une carte iSCSI 10G, vous
devez définir le paramètre MaxRequestHoldTime sur 120 pour prévenir la perte de
connectivité de l'hôte au cours du basculement de contrôleur.
Dans regedit, effectuez la modification suivante :
H_Key_Local_Machine
->System
->CurrentControlSet
->Control
->Class
->{4D36E97B-E325-11CE-BFC1-08002BE10318}
->
(quelle est l'instance du contrôleur de stockage de l'initiateur iSCSI MS)
->Parameters->MaxRequestHoldTime=120 443
Paramétrage par système d'exploitation de serveur
MPIO activé
Lors de l'utilisation de l'initiateur iSCSI R2 Microsoft 2008 2 avec MPIO activé,
LinkDownTime doit être défini sur 120 pour prévenir la perte de connectivité de
l'hôte au cours du basculement de contrôleur.
Dans regedit, effectuez la modification suivante :
H_Key_Local_Machine
->System
->CurrentControlSet
->Control
->Class
->{4D36E97B-E325-11CE-BFC1-08002BE10318}
->
(quelle est l'instance du contrôleur de stockage de l'initiateur iSCSI MS)
->Parameters->LinkDownTime=120
Paramètres de clé de registre (FC) Qlogic 23xx ou 24xx
1 Définissez la clé de registre Windows suivante sur 255 :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ql2300\Paramete
rs\Device\MaximumSGList
2 Définissez la clé de registre Windows suivante sur 254 :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ql2300\Paramet
ers\Device\NumberOfRequests
3 Pour les pilotes STORport, définissez le registre Window suivant sur qd=254
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ql2300\Paramet
ers\Device\DriverParameter
4 Redémarrez le serveur.
Paramètres (iSCSI) Qlogic 40XX
Configurer le déclenchement de l'exécution
Utilisez Qlogic SANsurfer pour iSCSI pour configurer sur 250 le déclenchement de
l'exécution pour les ports installés. Sachez que la carte doit être réinitialisée, ce qui peut
être fait sans redémarrer le serveur par l'intermédiaire de l'interface SANsurfer.444 Guide d'utilisation du Storage Center System Manager 5.5
Paramètres HBA du serveur
Activez la redirection ARP (Address Resolution Protocol) sur le HBA iSCSI
1 À partir de QLogic SANsurfer iSCSI HBA Manager, sélectionnez l'onglet Port Options
(Options de port) puis l'onglet Firmware (Micrologiciel).
2 Sélectionnez un HBA et activez la redirection ARP en cochant la case située dans la
colonne ARP Redirect (Redirection ARP). Ce paramètre est entouré d'un cercle
rouge ci-dessous.
Figure 334. Activation Sansurfer de la redirection ARP
3 Cliquez sur OK, puis sur Close (Fermer).
4 Pour enregistrer les paramètres, sélectionnez l'option Save Port Settings (Enregistrer
les paramètres de port). Si vous êtes invite à saisir un mot de passe, entrez config. Une
fois le mot de passe accepté, la carte se réinitialise et la nouvelle configuration est
activée et enregistrée.
Paramètres VMWare
Aucune modification supplémentaire
Paramètres Tru64
Aucune modification supplémentaire
Paramètres OpenVMS
Aucune modification supplémentaire 445
Glossaire
A
Adaptateur de bus hôte
Voir HBA.
Adressage (Volume sur Serveur)
L'adressage définit la liste des serveurs qui peuvent accéder à des volumes particuliers. Une fois cette
liaison établie, le volume apparait au serveur comme un lecteur unique de disque local de la taille spécifiée.
Adresse IP de gestion
Adresse servant à établir une connexion à Storage Center. Chaque contrôleur a sa propre adresse IP mais
l'adresse IP de gestion demeure constante. Si, dans un système de contrôleur dynamique, un contrôleur
tombe en panne ou est remplacé, la connexion système Storage Center demeure.
Adresse MAC
En réseautique informatique, une adresse MAC (Media Access Control) est un identifiant pratiquement
unique relié à la plupart des adaptateurs de réseau (NIC). Il s'agit d'un nombre qui agit en tant que nom d'un
adaptateur de réseau particulier. Ainsi, par exemple, les cartes de réseau (ou adaptateurs de réseau
intégrés) sur deux ordinateurs différents auront des noms, ou adresses MAC, différents. Il est possible de
modifier l'adresse MAC.
Alerte Pagepool
La première alerte générée lorsque l'espace de pagepool consommé par les volumes et les relectures
excède le seuil d'alerte de pagepool configurable et qu'il n'y a plus d'espace disque libre disponible pour
consommation par le pagepool.
Allocation dynamique
Des tailles de volume supérieures au stockage physique actuel peuvent être définies. L'espace de stockage
est utilisé uniquement lorsque des données sont écrites. L'allocation dynamique permet aux entreprises de
réduire les dépenses liées aux disques, d'accroitre la disponibilité et d'optimiser les performances.446 Guide d'utilisation du Storage Center System Manager 5.5
Arrière
Le composant du flux de données d'écriture SAN de Storage Center (serveur à commutateur à contrôleur
aux disques) qui reçoit les données d'écriture. En général, les lecteurs situés dans les enceintes
correspondent à l'arrière du contrôleur. Cependant, un système distant qui reçoit les données de réplication
depuis un Storage Center local est l'arrière d'un Storage Center local. Voir Système cible.
Avant
Le composant du flux de données d'écriture SAN de Storage Center (serveur à commutateur à contrôleur
aux disques) qui initialise les écritures de données. En général, les serveurs (ou commutateurs) se trouvent
à l'avant du contrôleur. Cependant, un système Storage Center qui réplique les données sur un système
distant correspond à l'avant d'un système distant. Voir Arrière.
B
Bande passante
Quantité de données qui peuvent être envoyées au Storage Center et depuis celui-ci selon l'heure interne.
C
Carte réseau
Carte d'interface réseau.
CHA
Compellent Host Adapter.
CHAP
Le protocole CHAP (Challenge Handshake Authentication Protocol) est une option d'authentification des
communications iSCSI. CHAP vérifie périodiquement l'identité d'un homologue à l'aide d'une procédure
d'établissement de connexion (handshake) à trois voies, initialement lorsque le lien est établi. Une fois la
phase d'établissement de liaison terminée, l'authentificateur envoie un message de défi à l'homologue.
Celui-ci répond avec une valeur calculée à l'aide d'une fonction hash une voie. L'authentificateur vérifie la
réponse selon son propre calcul de la valeur hash attendue. Si les valeurs correspondent, l'authentification
est reconnue ; dans le cas contraire, le système met fin à la connexion. Grâce un identificateur changeant
de façon incrémentielle et une valeur de défi variable, CHAP offre une protection conte les attaques de
relecture. L'utilisation de défis répétés a pour but de limiter le temps d'exposition à une attaque unique.
Cette méthode d'authentification dépend d'un secret connu uniquement de l'authentificateur et de
l'homologue. Le secret n'est pas envoyé par l'intermédiaire de la liaison et est disponible sous forme de
texte ordinaire.
La valeur de défi satisfait deux critères : elle est unique et ne peut pas être prédite. Chaque valeur de défi
doit être unique car la répétition d'une valeur de défi en conjonction avec le même secret permettrait à toute
personne attaquant le système de répondre en utilisant une réponse précédemment interceptée. Comme il
est attendu que le même secret soit utilisé pour effectuer une authentification avec des serveurs dans
diverses régions, le défi doit être unique globalement et temporellement. Chaque valeur de défi doit
également être imprévisible, de sorte qu'il soit impossible à une personne attaquant le système de tromper
un homologue pour le faire répondre à un défi futur prévu, puis d'utiliser la réponse pour se faire passer
(mascarade) pour cet homologue auprès d'un authentificateur. Bien que les protocoles tels que CHAP
n'offrent aucune protection contre les attaques wiretapping actives en temps réel, la génération de défis
uniques imprévisibles peut offrir une certaine protection contre toute une gamme d'attaques actives.447
Contrôleur
Permet le regroupement de disques (RAID), l'acheminent des E/S, la détection des erreurs et la restauration
de données. Fournit des informations concernant l'intégralité du sous-système Storage Center. Un système
Storage Center comprend au moins un contrôleur.
Contrôleur homologue
Le contrôleur homologue est égal au contrôleur leader. Dans un système à deux contrôleurs, les deux
contrôleurs partagent les tâches de lecture/écriture, ce qui double les ES. Cependant, en cas de panne du
contrôleur leader, le contrôleur homologue assume les responsabilités des deux contrôleurs.
Contrôleur leader
Dans un système à deux contrôleurs, le contrôleur leader est le contrôleur principal. Dans des
circonstances ordinaires, les contrôleurs partagent les tâches de lecture/écriture, ce qui double les ES.
En cas de panne d'homologue, le contrôleur leader assume les tâches des deux contrôleurs.
Voir Contrôleur homologue.
Contrôleur mentor
Au cours de l'installation ou après le remplacement ou l'ajout d'un contrôleur, le contrôleur mentor copie la
configuration système sur le nouveau contrôleur ou sur le contrôleur ajouté. Le contrôleur leader ou le
contrôleur homologue peut devenir un contrôleur mentor.
Contrôleurs dynamiques
Au moins deux contrôleurs en cluster Storage Center qui assurent le basculement automatique via une
impulsion interne.
Contrôleurs en cluster
Plusieurs contrôleurs Storage Center interconnectés (typiquement à haut débit) à des fins d'optimisation de
la fiabilité, de la disponibilité, de la serviabilité et des performances (via l'équilibrage de charge). Storage
Center fournit un basculement automatique de contrôleurs dans le cadre d'une configuration active-active.
Totalement en miroir, le cache de sauvegarde de la batterie fournit un redémarrage automatique et les
volumes migrent entre les contrôleurs en cas de panne de contrôleur.
Copy-Mirror-Migrate (Copie-Miroir-Migration)
Fonction Storage Center permettant la migration des volumes entre différents types de disque et niveaux
de RAID.
Couches
Blocs de données stockés selon leur utilisation prévue. Par exemple, les données accédées au cours des
quatre derniers cycles de progression sont stockées sur la couche la plus élevée, composée des disques
les plus rapides. Les données qui n'ont pas été accédées au cours des 12 derniers cycles de progression
sont graduellement migrées à la couche la plus basse, composée des disques plus lents, moins chers et
plus grands. 448 Guide d'utilisation du Storage Center System Manager 5.5
D
Data Instant Replay (Relecture instantanée des données)
Assure une haute disponibilité du système et des applications. Active la sauvegarde et la restauration des
volumes sans affecter les ressources du système. Capture une copie à un point dans le temps, selon le
profil de relecture. Ceci permet de ramener en arrière un volume à un point précédent dans le temps. Seules
sont stockées les données qui ont changé depuis qu'une copie a été effectuée à un point dans le temps.
Data Progression (Progression des données)
Fait migrer automatiquement les données vers la bonne classe de stockage définie selon les politiques
attribuées ou recommandées. Permet aux entreprises d'optimiser leur utilisation des ressources de
stockage grâce à la migration sur la classe appropriée de périphériques de stockage, sur des périphériques
de performances plus hautes ou plus basses, selon les exigences d'accès aux données.
Déduplication
La déduplication ne copie que les parties modifiées d'une relecture, plutôt que toutes les données capturées
dans chaque relecture.
Définition QoS
Qualité de service. Terme utilisé dans le domaine de la réseautique qui spécifie un niveau de flux de
données garanti pour que la latence bout à bout n'excède pas un niveau spécifié.
Disponibilité optimale
Un système dont la disponibilité est continue est caractérisé comme n'étant affecté d'aucun temps de
non-fonctionnement au cours d'une année donnée. Un système dont la disponibilité est de 99,999 % n'est
affecté que d'environ cinq minutes de non-fonctionnement. Par contraste, un système dont la disponibilité
est optimale présente un temps de fonctionnement de 99,9 %, ce qui se traduit par quelques heures
seulement de non-fonctionnement planifié ou non par an.
Disque de rechange
Un disque de rechange est un disque de sauvegarde. Lorsqu'une matrice active tombe en panne,
le contrôleur rend le disque de rechange actif dans la matrice et reconstruit les données à la volée. Bien
qu'aucune intervention de l'utilisateur ne soit requise pour activer le disque de rechange, n'oubliez pas de
remplacer le lecteur en panne dès que possible, de sorte à rétablir la protection de la matrice avec un
nouveau disque de secours. Les disques de secours peuvent couvrir plusieurs enceintes de disques.
La capacité d'un disque de secours peut différer de celle du lecteur de données qu'il remplace.
Disque non attribué
Lecteurs de disques qui n'ont pas été attribués à un dossier de disques gérés et ne peuvent donc pas être
utilisés par le système.
Disque non géré
Identique à disque non attribué. 449
Disques attribués
Identique à Disques gérés. Les disques physiques identifiés par Storage Center et sur lesquels les données
peuvent être écrites. Les disques attribués utilisent des métadonnées pour obtenir des informations sur les
volumes du disque et des autres disques gérés par le contrôleur.
Disques gérés
Disques regroupés ensemble pour former un ensemble discret, au travers duquel les données sont répartis
et à partir duquel des volumes sont créés.
DNS (Domain Name Service - Service de noms de domaine)
Nom de la pile TCP/IP qui convertit les noms de domaine en adresses IP.
Domaine de défaillance
Un domaine de défaillance identifie un ensemble de basculement. En mode Port virtuel, tous les ports avant
peuvent faire partie du domaine de défaillance. Dans Mode Legacy (Hérité), les ports principaux et les ports
réservés créent chacun un domaine de défaillance.
Données de bloc
Données brutes sans structure de fichier imposée. Applications de base de données telles qu'un SQL
Server ou un Exchange Server qui transfèrent les données de bloc. Le transfert de bloc est le moyen
d'écriture sur disque le plus efficace.
Dossiers de disques
Ensemble de disques physiques auquel des attributs peuvent être attribués par l'utilisateur. L'augmentation
du nombre de disques dans un dossier entraîne l'optimisation des performances. Les volumes tirent de
l'espace de stockage des dossiers de disques. Les dossiers peuvent être associés à plusieurs ensembles
de pages.
Double redondance
Voir Redondance.
E
Enceinte
La boîte dans laquelle se trouvent les disques. Elle fournit au contrôleur l'état des disques, les capteurs de
température, les ventilateurs de refroidissement, un système d'alarme et une interface unique.
Enceinte de disques (voir Enceinte)
Ensemble de stockage
Un ensemble indistinct d'espace disque disponible depuis lequel Storage Center crée des volumes.
Équilibrage de charge
Ce terme désigne la fonction de redistribution de la charge (demandes de lecture/écriture) sur un autre
chemin d'accès entre le serveur et le dispositif de stockage. L'équilibrage de charge maintient les
performances optimales des ES. 450 Guide d'utilisation du Storage Center System Manager 5.5
E-S
Entrée/sortie Processus de déplacement des données entre la mémoire principale d'un système et un
périphérique ou une interface externe comme un périphérique de stockage, un écran, une imprimante ou
un réseau connecté à d'autres systèmes. E/S est un terme d'ensemble pour la lecture (ou le déplacement
des données dans la mémoire d'un système) et l'écriture (ou le déplacement des données hors de la
mémoire d'un système sur un autre emplacement).
eth0
Port Ethernet 0. Storage Center utilise Eth0 pour prendre en charge la connexion et l'accès au système pour
l'interface utilisateur graphique et la réplication. Il l'utilise également pour envoyer des e-mails, des
interruptions SNMP et des données Phone Home.
eth1
Storage Center utilise Eth1 pour la communication InterProcess dédiée entre les contrôleurs d'un système
à plusieurs contrôleurs.
Ethernet
Protocole qui définit un ensemble de règles et de signaux standard pour les réseaux.
F
FastTrack
Utilitaire Storage Center en option qui place dynamiquement les données les plus actives sur les pistes
extérieures (plus rapides) du disque.
Fibre Channel
Une interconnexion haut débit utilisée pour connecter des serveurs aux contrôleurs Storage Center et aux
enceintes de disques arrière. Les composants FC comprennent les HBA, les concentrateurs, les
commutateurs, et le câblage. Le terme Fibre Channel fait également référence à un protocole de
communication série duplexé à haute vitesse permettant un taux de transfert des données allant jusqu'à
10 gigabits par seconde.
FTP
File Transfert Protocol (protocole de transfert des fichiers). Programme utilisé pour le transfert de fichiers
depuis un autre ordinateur.
G
GUI
Interface utilisateur graphique.451
H
HBA
Par convention, Storage Center fait référence aux ports des cartes de serveurs en tant que HBA.
HBA (Host Bus Adapter)
Le HBA est un matériel intelligent qui réside sur le serveur hôte qui contrôle les transferts de données entre
l'hôte et le Storage Center.
HNR
Host Name Resolution.
HTTP
Hypertext Transfer Protocol (protocole de transfert d'hypertexte).
I
Initiateur
Système Storage Center source qui lance la réplication. Les données sont copiées d'un initiateur à un
Système cible.
Instantané
Voir Relecture.
iSCSI
iSCSI (Internet SCSI) est la spécification qui définit l'encapsulage des paquets SCSI sur Ethernet à l'aide
du protocole de transport TCP/IP (ou d'un protocole permettant le transport des données bloquées sur des
réseaux IP) sans recours à une infrastructure spécialisée de réseau, telle que Fibre Channel.
J
JBOD
« Just a bunch of disks » : disques durs sans configuration particulière. Une enceinte qui contient des
disques de stockage, des ventilateurs et un port HBA avec lequel il se connecte à un contrôleur.
L
LAN
Local Area Network (réseau local).
LUN
Unité logique qui est une division conceptuelle (une sous-unité) d'un disque de stockage ou d'un ensemble
de disques. Chaque unité logique a une adresse, le LUN (Logical unit - Numéro d'unité logique), qui
l'identifie de façon unique. 452 Guide d'utilisation du Storage Center System Manager 5.5
M
Mémoire cache
Une mémoire rapide ou un périphérique de stockage utilisé pour réduire le temps de lecture des données
d'une mémoire lente ou d'un périphérique ou le temps d'écriture des données sur une mémoire lente ou un
périphérique. Storage Center fournit une mémoire cache configurable afin de réduire le temps d'attente
des disques.
MIB
Management Information Base (Base d'informations de gestion). Base de données d'objets à laquelle
SNMP peut accéder.
Mode Conservation
Voir Mode Conservation à la page 261.
Mode Legacy (Hérité)
Mode Port non virtuel. en mode hérité, les domaines de défaillance associent les ports avant principaux et
réservés l'un à l'autre à la différence du mode Virtuel dans lequel les ports avant peuvent faire partie du
même domaine de défaillance.
Mode NPIV
La virtualisation d'ID de N_Port est un prérequis pour l'activation de ports virtuels FC. Si un commutateur
n'accepte pas NPIV, les ports FC ne peuvent pas être convertis en ports virtuels et NPIV est désactivé.
Mode Urgence
Voir Mode Urgence à la page 261.
Multiacheminement
Composants de stockage redondant qui transfèrent les données entre le serveur et le stockage. Parmi ces
composants : le câblage, les adaptateurs, les commutateurs et le logiciel permettant le multiacheminement.
N
NAS
Système de stockage connecté au réseau (Network Attached Storage).
NAT
Network Address Translation (NAT) NAT (Conversion d'adresses de réseau) également dénommé
mascarade ou mascarade IP réécrit les adresses source ou de destination des paquets IP alors qu'ils
traversent un routeur ou un pare-feu. La plupart des systèmes utilisent NAT pour activer plusieurs hôtes sur
un réseau privé pour accéder à Internet à l'aide d'une seule adresse IP publique. Selon les spécifications,
les routeurs ne devraient pas se comporter de cette façon, mais de nombreux administrateurs de réseau
qui trouvent NAT très pratique l'utilisent fréquemment. Cependant, NAT peut compliquer les
communications entre hôtes.453
NDMP
Network Data Management Protocol (Protocole de gestion de données de réseau) est une norme ouverte
de sauvegarde des données dans un environnement hétérogène.
NFS
Network File System (Système de fichier réseau).
NTP
Le protocole NTP (Network Time Protocol) est un protocole de synchronisation des horloges des systèmes
informatiques sur des réseaux de données commutés par paquets et de latence variable.
Nœud de cluster
Server qui est membre d'un cluster de serveurs.
P
Pagepool
Ensemble de stockage.
Port
Le point de connexion physique des serveurs, commutateurs, du contrôleur Storage Center et des
enceintes de lecteurs de disques permettant de se connecter à d'autres périphériques du système.
Les ports d'un réseau FC sont identifiés par leur WWPN (Worldwide Port Name - Nom de port mondial); sur
les réseaux iSCSI, n nom iSCSI est donné aux ports.
Port de contrôle
En mode Port virtuel, un port de contrôle est créé pour chaque domaine de panne iSCSI. Les serveurs
iSCSI se connectent au Storage Center (Centre de stockage) via le port de contrôle. Le port de contrôle
redirige une connexion vers le port virtuel approprié.
Port virtuel
Les ports virtuels éliminent le besoin de ports de réserve. En mode de port virtuel, tous les ports avant
acceptent les entrées et les sorties et peuvent faire partie d'un Domaine de défaillance. Pour en savoir plus
sur l'activation des ports virtuels, voir le Guide de configuration de Storage Center 5.
Position de disque
Position du disque dans l'enceinte Un exemple de disque est 01-01. Le premier nombre représente le
numéro de rangée, à partir du haut de l'enceinte. Le deuxième numéro est un numéro de colonne, à partir
de la gauche de l'enceinte. Par exemple, le disque 01-02 se trouve dans la première rangée du haut et la
deuxième colonne à partir de la gauche.
Préeallocation
La pré-allocating de stockage attribue physiquement l'espace de stockage au volume avant son utilisation
par le serveur. Non autorisé pour les volumes ayant déjà des relectures.454 Guide d'utilisation du Storage Center System Manager 5.5
Profil de stockage
Ensemble de règles qui identifient le niveau de RAID et les types de lecteurs (couches) sur lesquels les
données sont stockées. Tous les volumes sont reliés à un Profil de stockage. Par défaut, les profils de
stockage peuvent être appliqués, par volume, à un groupe ou à tous les volumes. Si les niveaux de RAID
ou couches d'un changement de profil de stockage, les données qui figurent dans les volumes associés à
ce profil de stockage sont déplacées via Data Progression vers les nouveaux niveaux ou couches de RAID.
R
RAID 0
Répartit les données mais ne fournit aucune redondance. Si un disque échoue, toutes les données sont
perdues. N'utilisez un RAID 0 que lorsque les données sont sauvegardées ailleurs.
RAID 10
Réparti et mis en miroir. Offre à la fois une disponibilité des données et de hautes performances. Maintient
au minimum une copie complète de toutes les données qui figurent sur le volume. RAID 10 fournit des
performances de Lecture / Écriture optimales, une probabilité de résistance à plusieurs échecs accrue et
une restauration des données des plus rapides.
RAID 10-DM
RAID 10 Dual Mirror (double miroir) offre une protection du stockage maximale. Les données sont
simultanément écrites sur trois disques distincts. Les trois disques renvoient une confirmation d'écriture.
RAID 10 protège contre la perte de données lorsque deux disques échouent.
RAID 5-5 et 5-9
Maintient une copie logique des données à l'aide d'une bande de parité pivotante mathématiquement
dérivée sur 5 ou 9 disques. La bande de parité est dérivée des bandes de données. Cette méthode présente
moins de surplus pour les informations redondantes que RAID 10 ; cependant, les performances d'écriture
sont plus lentes qu'avec RAID 10 à cause du calcul de la bande de parité pour chaque écriture. RAID 5
protège contre la perte de données lors d'une panne d'un seul disque. RAID 5-5 est efficace à 80 %.
RAID 5-5 est efficace à 89 %.
RAID 6-6 et 6-10
RAID 6 protège contre la perte de données lorsque 2 disques échouent. RAID 6-6 est efficace à 67 %.
RAID 6-10 est efficace à 80 %.
RAID (Redundant Array of Independent Disks - matrice redondante de disques indépendants)
Moyen de codage des données sur plusieurs disques physiques pour assurer qu'une copie redondante des
données soit accessible en cas de panne d'un disque dur. Parmi les schémas exemples : la mise en miroir
et RAID-5.
Redondance
Le dédoublement des informations ou des composants matériels pour assurer la relève par la ressource
secondaire en cas d'échec de la ressource principale. Storage Center fournit une redondance pour chacun
des composants afin qu'il n'y ait aucun point unique de panne. La redondance simple prévient les pertes de
données en cas de panne de tout disque. La redondance double prévient les pertes de données en cas de
panne de deux disques. 455
Redondance simple
Voir Redondance.
Relecture instantanée
Voir Data Instant Replay (Relecture instantanée des données).
Relecture manuelle
Fonction Storage Center qui permet à l'utilisateur de créer manuellement des copies à un moment dans le
temps des volumes.
Remote Instant Replay (Relecture instantanée à distance)
La relecture instantanée à distance est une relecture écrite sur un site de sauvegarde distant. Les sites
peuvent être actifs-actifs, avec copies distantes bidirectionnelles qui peuvent avoir des intervalles
correspondants ou séparés. Également dénommé Réplication.
Replay profile (Profil de relecture)
Ensemble de règles de prise de relecture qui s'applique à tous les volumes qui utilisent ce profil.
Replay (Relecture)
Copie entièrement utilisable d'un ensemble de données qui contient une image des données telle qu'elle
apparaissait au point dans le temps où la copie a été lancée. Pour en savoir plus, voir Data Instant Replay
(Relecture instantanée des données).
Réplication
Une fois les données écrites sur le site de stockage principal, de nouvelles écritures sur ce site peuvent être
acceptées sans qu'il soit nécessaire d'attendre la fin des écritures sur le site de stockage secondaire
(distant). La réplication asynchrone n'a pas le même impact de latence que la réplication synchrone, mais,
si le site principal est tombé en panne avant l'écriture des données sur le site secondaire, les données pas
encore écrites risquent d'être perdues. Voir aussi réplication.
Réplication
La réplication est le processus consistant à dupliquer les données d'un site hautement disponible à un autre.
Le processus de réplication peut être synchrone ou asynchrone ; les doubles sont dénommés relectures.
Voir Remote Instant Replay (Relecture instantanée à distance).
Réplication synchrone
Dans la réplication synchrone, chaque écriture sur le disque principal et le disque secondaire (distant) doit
être terminée préalablement au début de la prochaine écriture. Cette méthode offre un avantage : les deux
ensembles de données sont toujours synchronisés. Par contre, elle présente également un désavantage :
si la distance entre les deux disques de stockage est importante, le processus de réplication peut prendre
un certain temps et ralentir l'écriture des données par l'application. Voir aussi réplication asynchrone.
Restauration après sinistre
Possibilité de restauration après perte de la totalité d'un site, que ce soit suite à un désastre naturel ou une
activité malicieuse. La restauration après sinistre Storage Center inclut Data Instant Replay (Relecture
instantanée des données) et Remote Instant Replay (Relecture instantanée à distance).456 Guide d'utilisation du Storage Center System Manager 5.5
S
SNMP
Simple Network Management Protocol (SNMP) est un protocole Internet standard à 7 couches (couche
application) permettant de recueillir des informations sur les périphériques réseau (tels que des serveurs,
des concentrateurs, des commutateurs et des routeurs de réseau IP) et de les configurer. Le protocole
SNMP peut être utilisé pour recueillir des informations de statistiques réseau depuis ces périphériques et
pour faire parvenir ces informations à une console de gestion centrale afin de contrôler l'intégrité du réseau,
les erreurs d'interruption, d'effectuer des diagnostics et de générer des rapports.
SAN (Réseau de stockage)
Un réseau de stockage (SAN) est un réseau spécialisé qui fournit un accès aux sous-systèmes de stockage
à hautes performances et hautement disponibles à l'aide des protocoles de stockage de blocs. Le SAN est
composé de périphériques spécifiques, tels que des Adaptateurs de bus hôte (HBA) dans les serveurs
hôtes, des commutateurs aidant à l'acheminement du trafic de stockage et des sous-systèmes de stockage
sur disques. Les sous-systèmes de stockage sont généralement accessibles par plusieurs hôtes à la fois,
ce qui les rend évolutifs et souples. Il s'agit des caractéristiques principales d'un SAN. Comparez-le à un
NAS (stockage en réseau).
SAS
Serial Attached Storage. Pour en savoir plus sur SAS, voir le Storage Center System Connectivity Guide
(Guide de connectivité du système Storage Center).
Sauvegarde
Processus à deux étapes. Une réécriture est tout d'abord copiée sur un système distant de disques non
volatiles. En cas de problèmes (par exemple, des pannes de lecteur de disque, des coupures de courant
ou des infections virales) provoquant des pertes de données ou endommageant les données d'origine, la
réexécution est récupérée et restaurée sur un volume d'affichage.
SBOD
« Switched Bunch of Disks » : Groupe de disques commutés.
SCSI
L'interface SCSI (Small Computer Systems Interface) est un ensemble de normes qui définissent les bus
d'E/S prévus principalement pour la connexion des périphériques de stockage aux serveurs.
Serveur
Les serveurs définissent la connectivité au Storage Center. Ils vous permettent d'associer le nom de votre
serveur à la connectivité matérielle présentée par le serveur pour faciliter l'identification.
Services de support Dell
Combinaison de support centralisé, formation produits et ressources de vente qui effectue un contrôle
proactif du Storage Center et recommande des actions correctives visant à optimiser les performances et
la disponibilité du système.
SMB
Server Message Block.457
SMTP
Simple Mail Transfer Protocol (SMTP) définit un format et une procédure d'acheminement de message pour
permettre l'envoi de messages sur Internet entre les hôtes.
SOIP
Storage Over Internet Protocol (Protocole Internet sur stockage), terme associé aux systèmes Nishan
basés à San Jose pour la liaison des interfaces de stockage SCSI et FC aux interfaces de réseau avec les
interfaces de réseau IP et Ethernet.
SSL
Secure sockets layer (Couche de supports sécurisée).
Storage Area Network
Voir SAN.
Storage Center™
Solution de stockage complète qui offre un stockage physique unifié et une gestion du stockage.
Storage Center Architecture (Architecture de Storage Center) intègre diverses technologies de disques
avec plusieurs interfaces et contrôleurs.
Storage Clustering (Mise en cluster du stockage)
Logiciel Storage Center qui fournit un basculement de contrôleurs automatique à l'aide de plusieurs
contrôleurs dans une configuration active-active. Pleinement mis en miroir, le cache de sauvegarde de la
batterie permet un redémarrage automatique lorsqu'un contrôleur tombe en panne.
Storage Interface (back end) (Interface de stockage - Arrière)
Désigne l'interface de stockage du Storage Controller.
Structure
Combinaison de commutateurs interconnectés qui agit en tant qu'infrastructure d'acheminement unifiée.
Elle permet plusieurs connexions aux périphériques se trouvant sur un SAN (réseau de stockage) et
autorise l'accès inconditionnel à de nouveaux périphériques. Une topologie Fibre Channel (ou iSCSI) doté
d'au moins un commutateur présent sur le réseau.
Système cible
Storage Center qui reçoit les données de réplication émises par un Storage Center. Voir Initiateur.
Système distant
Système Storage Center qui reçoit les données de réplication.
Système distant
Un système Storage Center qui envoie ou reçoit des données de réplication.458 Guide d'utilisation du Storage Center System Manager 5.5
T
Taille de page de données standard
Dans le cas de Storage Center, la taille standard de page de données est 2 Mo.
TCP/IP
Protocole de contrôle de transmission/protocole internet.
Tunneling (Storage tunneling)
Les trames SAN FC sont encapsulées dans des paquets IP à des fins de transport vers un autre SAN FC.
Type de stockage
Ensemble de stockage depuis lequel les volumes sont créés. Storage Center est le plus efficace lorsque
tous les disques sont organisés en un seul ensemble de stockage. La progression des données peut
effectuer un stockage des données d'une efficacité maximale. Dans certains cas, vous pouvez créer des
types de stockage supplémentaires, selon la redondance et la taille de page des données.
Type de transport
Protocole utilisé pour la communication de données entre le Storage Center et les serveurs reliés.
Type de volume
Type de volume : peut être dynamique, Relecture activée ou Réplication. Un volume est dynamique tant
qu'au moins une relecture n'a pas été prise de ce volume. Dès qu'une relecture a été prise, d'un volume, il
devient activé relecture. Un volume de réplication est un volume en cours de réplication sur un autre
système Storage Center.
Type d'adaptateur HBA
Il existe deux types de HBA dans le Storage Center : Fibre Channel et iSCSI.
U
UPS
Uninterruptible Power Supply (Bloc d'alimentation sans coupure). Bloc d'alimentation doté d'une batterie qui
alimente le Storage Center en cas de panne d'électricité. L'alimentation par batterie dure assez longtemps
pour permettre l'enregistrement des données dans la mémoire RAM et effectuer un arrêt normal du
Storage Center.
V
Virtualisation
Amalgamation de plusieurs dispositifs de stockage de réseau en ce qui apparait comme une unique unité
de stockage. La virtualisation facilite et accélère les tâches telles que l'archivage, la sauvegarde et la
restauration. La virtualisation est mise en œuvre par l'intermédiaire du logiciel du contrôleur Storage Center.
Également, la possibilité de répartir des volumes sur n'importe quel nombre de disques physiques.
Représentation logique des inventaires de stockage physiques. 459
Volume
Un volume correspond à une zone de stockage discrète répartie sur plusieurs disques durs.
Volume Vue
Volume qui a été recréé à partir d'une relecture précédente. Voir Création d'un volume de vue à la page 340.
W
WINS
Serveur Windows qui convertit un nom NetBIOS en adresse IP.
WWN
World Wide Name.460 Guide d'utilisation du Storage Center System Manager 5.5461680-019-009 B
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Logiciel de gestion d'onduleur Dell™
Installation et configuration Guide
de l'utilisateurRemarques
REMARQUE: Une REMARQUE signale des informations importantes qui vous aident à mieux utiliser
votre ordinateur.
____________________
Les informations contenues dans ce document sont susceptibles d'être modifiées sans préavis.
© 2009–2011 Dell Inc. Tous droits réservés.
Toute reproduction, de quelque manière que ce soit, des présents documents ou d'une partie de leur contenu est strictement
interdite sans l'autorisation écrite de Dell Inc..
Marques commerciales utilisées dans ce texte : Dell et le logo Dell sont des marques commerciales de Dell Inc.. Hyper-V,
Microsoft, Windows, Windows Server, MS-DOS et Windows Vista sont des marques commerciales ou des marques déposées
de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Linux est une marque déposée de Torvalds. Red Hat est
une marque déposée de Red Hat, Inc. SUSE est une marque déposée de Novell, Inc. Ubuntu est une marque déposée de
Canonical Ltd. VMware, ESX et ESXi sont des marques commerciales ou des marques déposées de VMware, Inc.
D'autres marques et appellations commerciales peuvent être utilisées dans ce document pour se référer soit à des entités
revendiquant ces marques et appellations, soit à leurs produits. Dell Inc. dément tout intérêt de propriété industrielle pour les
marques déposées et les appellations commerciales autres que celles lui appartenant.
Mai 2011 • 164208121 6Table des Matières 3
Table des Matières
1 Introduction
Composants du Logiciel de gestion d'onduleur Dell . . . . . . . . . . . . . . 7
Applications du Logiciel de gestion d'onduleur Dell. . . . . . . . . . . . . . 9
Caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2 Installation
Configuration requise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Plateformes prises en charges . . . . . . . . . . . . . . . . . . . . . . . . . 12
Installation du Logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Installation dans un environnement GUI. . . . . . . . . . . . . . . . . . 13
Installation dans un Environnement Console . . . . . . . . . . . . . . . 21
Démarrage du Logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Démarrage du Logiciel sous un Système d'Exploitation
Microsoft Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Démarrage du logiciel sous un système d'exploitation Linux . . . . . . . 22
Désinstallation du Logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Désinstallation sous un Système d'Exploitation Microsoft Windows . . . 23
Désinstallation sous un Système d'Exploitation Linux . . . . . . . . . . . 27
3 À propos du logiciel
Fenêtre du Logiciel de gestion d'onduleur Dell . . . . . . . . . . . . . . . . 28
Réglage des préférences du logiciel . . . . . . . . . . . . . . . . . . . . . . 30
Modification de l'apparence de la fenêtre. . . . . . . . . . . . . . . . . 30
Modification du format de la date . . . . . . . . . . . . . . . . . . . . . 32
Modification des réglages avancés . . . . . . . . . . . . . . . . . . . . 33Table des Matières 4
Modifier les Langues . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4 Configuration du logiciel
Recherche automatique de l'onduleur . . . . . . . . . . . . . . . . . . . . . 37
Modification du Mot de Passe . . . . . . . . . . . . . . . . . . . . . . . . . 40
Aperçu du Journal des Événements . . . . . . . . . . . . . . . . . . . . . . 41
Aperçu du Journal des Données . . . . . . . . . . . . . . . . . . . . . . . . 42
Réglages des paramètres des fichiers Journal des Données et Journal des
Événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Configuration des Actions Événements. . . . . . . . . . . . . . . . . . . . . 44
Diffuser un Message . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Envoi des messages des événements par email. . . . . . . . . . . . . . 49
Envoi de messages d'événements par téléphone portable . . . . . . . . 54
Envoi de messages d'événements par téléavertisseur . . . . . . . . . . 56
Modification des valeurs du capteur de l'onduleur Dell . . . . . . . . . . . . 58
Configurer la commande des segments de charge de l'onduleur . . . . . . . 59
Renommer le Modèle d'Onduleur. . . . . . . . . . . . . . . . . . . . . . . . 60
Configuration des paramètres d'arrêt. . . . . . . . . . . . . . . . . . . . . . 61
Arrêt à distance par agent . . . . . . . . . . . . . . . . . . . . . . . . . 63
Arrêt des Agents à Distance . . . . . . . . . . . . . . . . . . . . . . . . 64
Arrêt de dispositif surveillé par la Carte de gestion réseau . . . . . . . . 66
Arrêt d'un onduleur redondant. . . . . . . . . . . . . . . . . . . . . . . 67
Saisir la période de garantie de l'onduleur. . . . . . . . . . . . . . . . . . . 68
Test de l'onduleur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Réaliser immédiatement un auto-test de l'onduleur. . . . . . . . . . . . 72
Programmer un Auto-Test de l'Onduleur. . . . . . . . . . . . . . . . . . 73
Changement d'un auto-test programmé de l'onduleur . . . . . . . . . . 76
Supprimer un auto-test programmé de l'onduleur. . . . . . . . . . . . . 77Table des Matières 5
Mise sous/hors tension de l'onduleur . . . . . . . . . . . . . . . . . . . . . 78
Programmation d'une tâche de mise sous/hors tension de l'onduleur . . 78
Modification d'une tâche programmée de mise sous/hors tension
de l'onduleur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Suppression d'une Tâche de Mise Sous/Hors Tension de l'Onduleur. . . 82
Aperçu des tâches programmées . . . . . . . . . . . . . . . . . . . . . . . . 83
Contrôle à Distance d'un Onduleur sur le LAN ou Internet. . . . . . . . . . . 84
Surveiller un onduleur via le protocole SNMP . . . . . . . . . . . . . . . . . 87
Redémarrage d'Ordinateurs après une Panne de Courant Secteur . . . . . . 94
Exporter les Paramètres de Configuration . . . . . . . . . . . . . . . . . . . 96
5 Descriptions des événements
6 Installation sur un Serveur VMware ESX
Installation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Conditions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Installation du Logiciel de gestion d'onduleur Dell . . . . . . . . . . . . 105
Installation des outils VMware sur un invité Microsoft Windows. . . . . 106
Installation des Outils VMware sur un invité Linux . . . . . . . . . . . . 109
Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Configuration du Serveur VMware. . . . . . . . . . . . . . . . . . . . . 112
Communication par port RS-232 ou USB. . . . . . . . . . . . . . . . . . 113
Communications via la Carte de gestion réseau. . . . . . . . . . . . . . 115
7 Installation sur un Serveur VMware ESXi
Installation et configuration . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Conditions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Installation du vMA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Configuration du vMA . . . . . . . . . . . . . . . . . . . . . . . . . . . 120Table des Matières 6
Configuration du Serveur VMware ESXi . . . . . . . . . . . . . . . . . . 121
Installation des Outils VMware sur un Système d'Exploitation
Invité Microsoft Windows . . . . . . . . . . . . . . . . . . . . . . . . . 122
Installation des outils VMware sur un système d'exploitation
invité Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Configuration de Démarrage et d'Arrêt VIMA/vMA . . . . . . . . . . . . 127
Installation du Logiciel de gestion d'onduleur Dell . . . . . . . . . . . . 129
Réglage des paramètres d'arrêt de la Carte de gestion réseau. . . . . . 131
Liste des commandes de la CUI Dell . . . . . . . . . . . . . . . . . . . . 135Introduction 7
1
Introduction
Le Logiciel de gestion d'onduleur Dell™ peut fonctionner sur un ordinateur individuel ou des
ordinateurs en réseau [y compris des réseaux locaux (LAN) et Internet].
Le logiciel surveille l'onduleur et protège les systèmes informatiques contre des arrêts intempestifs dus à
une panne de courant. Avec le Logiciel de gestion d'onduleur Dell, vous pouvez surveiller et configurer
l'onduleur sur tout ordinateur du même LAN. Un onduleur peut offrir à plusieurs ordinateurs d'un
réseau une gestion de courant simultanée, y compris l'arrêt du système, la sauvegarde de données
d'application et l'arrêt de l'onduleur lors d'une panne du secteur.
Composants du Logiciel de gestion d'onduleur Dell
Le Logiciel de gestion d'onduleur Dellpossède trois composants :
• L'Agent est le composant principal du Logiciel de gestion d'onduleur Dell et fonctionne en arrière-plan
comme un service du système. Il communique avec l'onduleur, collecte les événements, avise les
utilisateurs des événements, prend des mesures selon les spécifications de l'utilisateur et initie l'arrêt
lorsque nécessaire. L'agent peut être géré par le Moniteur.
• Le Moniteur est l'application d'interface utilisateur du Logiciel de gestion d'onduleur Dell En
comptant sur l'Agent, il rassemble en temps réel les informations sur l'onduleur, l'état de l'onduleur et
les informations du serveur, et permet à l'utilisateur de régler sur mesure les paramètres de travail de
l'onduleur. Le Moniteur peut fonctionner sur un ordinateur du LAN ou sur un ordinateur autonome.
• L'icône de la barre d'état système est l'outil de gestion du Logiciel de gestion d'onduleur Dell et elle
apparaît dans la zone d'état de la barre de tâches du système. L'icône de la barre d'état système est
seulement disponible sur la plateforme Microsoft® Windows®.
L'icône de la barre d'état système utilise deux icônes différentes pour afficher l'état actuel de l'agent
(voir Tableau 1) :
Tableau 1. Icône de la barre d'état système
L'Agent
fonctionne.
L'Agent est arrêté.Introduction 8
Faire un clic droit sur l'icône de la barre d'état système pour afficher un menu raccourci (voir Figure 1).
Utiliser le menu raccourci pour démarrer et arrêter l'Agent ou le Moniteur.
Figure 1. Menu raccourci de l'icône de la barre d'état système
La Figure 2 montre les relations entre les composants du logiciel et l'onduleur.
Figure 2. Relation entre les composants du logiciel et l'onduleur
Onduleur
Agent
Icône
Moniteur
de la barre
d'état
systèmeIntroduction 9
Applications du Logiciel de gestion d'onduleur Dell
La Figure 3 montre l'application logicielle avec un ordinateur autonome.
Figure 3. Application pour un ordinateur autonome
La Figure 4 montre l'application logicielle avec un LAN.
Figure 4. Application logicielle pour un LAN
Logiciel Onduleur
Câble d'Alimentation
Câble de communication
Logiciel Onduleur Logiciel Onduleur Logiciel Onduleur
Concentrateur
Câble d'Alimentation
Câble de communication
Câble réseauIntroduction 10
La Figure 5 montre l'application logicielle avec Internet.
Figure 5. Application pour Internet
Logiciel Onduleur Logiciel Onduleur Logiciel Onduleur
Concentrateur
Câble d'Alimentation
Câble de communication
Câble réseau
Logiciel Onduleur Logiciel Onduleur Logiciel Onduleur
Concentrateur
Routeur
RouteurIntroduction 11
Caractéristiques
Le Logiciel de gestion d'onduleur Dell possède les caractéristiques suivantes :
• S'utilise en continu pour protéger l'équipement après le démarrage de l'Agent.
• Se désinstalle facilement et complètement.
• Fournit une vue panoramique de toutes les informations, y compris le courant du secteur, l'onduleur, la
charge et l'état de la batterie, toutes dans la même fenêtre.
• Recherche automatiquement et surveille à distance tout onduleur Dell sur le LAN.
• Recherche manuellement et surveille à distance tout onduleur Dell sur Internet.
• Fournit une protection de sécurité avec un mot de passe administrateur. Seul l'administrateur du
système possède un accès total. Les autres utilisateurs ont seulement un accès aperçu.
• Protège les données automatiquement en fermant les applications ouvertes et en sauvegardant les
fichiers liés.
• Allume et éteint l'onduleur, en fournissant une protection maximale de votre système informatique.
• Démarre un auto-test de l'onduleur.
• Supporte une surveillance du Protocole Simple de Gestion de Réseau (SNMP).
• Ferme le réseau.
• Collecte les données et les événements (y compris le courant du secteur, l'onduleur, la charge et l'état
de la batterie) pour que l'administrateur du système puisse réaliser un entretien quotidien du système.
• Fournit des méthodes flexibles de notification aux utilisateurs de l'état de l'onduleur, dont :
– diffusion de messages à tous les utilisateurs sur le réseau.
– envoi de messages à un téléavertisseur.
– envoi de messages par email.
– envoi de messages à un téléphone portable par SMS (message texte).Installation 12
2
Installation
Configuration requise
• Un minimum de 128 Mo de mémoire physique (256 Mo est recommandé)
• Un minimum de 160 Mo d'espace disponible sur le disque dur
• Un écran de plus de 256 couleurs et d'une résolution de 800 x 600 ou supérieure est recommandé
• Droits d'administrateur (pour des systèmes d'exploitation Microsoft Windows Vista® et Windows7)
• Droits de superutilisateur pour les systèmes d'exploitation Linux®
• Protocole de communication TCP/IP installé pour supporter la gestion du réseau
• Un port de communication disponible (port série RS-232 ou port USB)
Plateformes prises en charges
• Microsoft Windows Server® 2008, Standard Edition
• Microsoft Windows Server 2008, Édition Standard x64 (comprend Hyper-V™)
• Microsoft Hyper-V Server 2008 R2
• Microsoft Windows Storage Server 2008, Édition Standard
• Microsoft Windows Server 2003 R2, Édition Standard
• Microsoft Windows Server 2008 R2, Édition Standard x64
• Microsoft Windows Small Business Server 2003 R2
• Microsoft Windows Small Business Server 2008
• Red Hat® Enterprise Linux
• Novell® SUSE® Linux Enterprise Server
• Microsoft Windows XP® Professional
• Microsoft Windows XP Home
• Microsoft Windows Vista Home Premium
• Microsoft Windows Vista Business
• Microsoft Windows Vista Ultimate
• Microsoft Windows 7 Professional x32, x64
• Microsoft Windows 7 UltimateInstallation 13
• Ubuntu® Linux
• Serveur VMware® ESX®
• Serveur VMware ESXi®
Installation du Logiciel
Cette section comprend les instructions d'installation dans un environnement d'interface utilisateur
graphique (GUI) et un environnement de console.
Installation dans un environnement GUI
Pour installer le logiciel dans un environnement GUI :
1 Pour un système d'exploitation Microsoft Windows, exécuter setup.exe à partir du lecteur de CD :
répertoire \Windows pour démarrer le programme d'installation (voir Figure 6).
Figure 6. Icône d'installation
REMARQUE: Sous les systèmes d'exploitation Microsoft Windows Vista et Windows 7, vous devez entrer les
informations du compte de l'administrateur.
Pour d'autres systèmes d'exploitation, entrer la commande :
./setup.bin
or
setup_console.bin (voir Figure 7).
Figure 7. setup.binInstallation 14
2 Sélectionner la langue du logiciel et cliquer sur OK (voir Figure 8).
Figure 8. Sélection de la langue d'installation
3 Lire l'introduction et cliquer sur Suivant (voir Figure 9).
Figure 9. Fenêtre d'introductionInstallation 15
4 S'il existe une version précédemment installée du Logiciel de gestion d'onduleur Dell, le logiciel
demande si vous souhaitez la supprimer. Cliquer sur Oui pour supprimer le logiciel et continuer
l'installation (voir Figure 10).
Figure 10. Suppression de la version précédente du logiciel
5 Le logiciel comprend une option permettant de conserver les paramètres de la version précédente, tels
que les informations sur l'onduleur local, la configuration de la Carte de gestion réseau, les paramètres
d'arrêt et les réglages d'alarme. Cliquer sur Oui pour conserver le fichier de la configuration
précédente, sinon cliquer sur Non.
Figure 11. Enregistrement des paramètres de la configuration précédente
Le logiciel commence à désinstaller le logiciel (voir Figure 12).
Figure 12. Désinstallation du LogicielInstallation 16
6 Par défaut, le logiciel s'installe sur C:\Program Files\Dell\UPS Management Software. Changer
l'emplacement si nécessaire et cliquez sur Suivant (voir Figure 13).
Figure 13. Fenêtre de choix du dossier d'installationInstallation 17
7 Sélectionner le dossier de raccourci et cliquer sur Suivant (voir Figure 14).
Figure 14. Fenêtre de choix du dossier des raccourcisInstallation 18
8 Revoir les options d'installation sélectionnées. Si les options sont correctes, cliquer sur Installer pour
commencer l'installation (voir Figure 15).
Figure 15. Fenêtre de résumé de la préinstallationInstallation 19
La fenêtre d'installation s'affiche (voir Figure 16).
Figure 16. Fenêtre d'installationInstallation 20
9 Lorsque le programme d'installation est terminé, cliquer sur Terminé pour quitter le programme
d'installation (voir Figure 17).
Figure 17. Fenêtre d'installation terminée
Si le logiciel a été installé avec succès, l'application du Logiciel de gestion d'onduleur Dell se trouve dans
Tous les programmes, sous le menu démarrer (voir Figure 18).
Figure 18. Application du Logiciel de gestion d'onduleur Dell dans le menu démarrerInstallation 21
Installation dans un Environnement Console
Pour installer le logiciel dans un environnement console :
1 Pour démarrer le programme d'installation, entrer dans le répertoire approprié du système et entrer la
commande :
setup_console.bin
2 Lire les informations fournies et appuyer sur Entrer pour continuer l'installation.
3 Revoir les options d'installation sélectionnées. Si les options sont correctes, cliquer sur Installer pour
commencer l'installation.
4 Lorsque le programme d'installation est terminé, cliquer sur Terminé.
5 Redémarrer le système pour activer le logiciel.
Le programme d'installation stocke les variables de l'environnement d'exécution du Logiciel de gestion
d'onduleur Dell dans /etc/profile.
Démarrage du Logiciel
Cette section comprend les instructions de démarrage pour les systèmes d'exploitation Microsoft
Windows et Linux.
Démarrage du Logiciel sous un Système d'Exploitation Microsoft Windows
Pour démarrer le logiciel sous un système d'exploitation Microsoft Windows :
1 Démarrer l'agent en utilisant une des méthodes suivantes :
• Régler l'Agent pour démarrer automatiquement au démarrage de l'ordinateur.
• Sélectionner démarrer> Tous les programmes > Logiciel de gestion d'onduleur Dell pour
démarrer l'icône de la barre d'état système et l'Agent (voir Figure 19).
Figure 19. Démarrage de l'icône de la barre d'état système et de l'AgentInstallation 22
2 Démarrer le Moniteur. Faire un clic droit sur l'icône de la barre d'état système du Logiciel de gestion
d'onduleur Dell et sélectionner Démarrer Moniteur (voir Figure 20).
Figure 20. Démarrage du Moniteur
3 Pour les systèmes d'exploitation Microsoft Windows Vista, Windows 7 et Windows Server 2008,
compléter les étapes 4 et 5.
4 Faire un clic droit sur l'icône de la barre d'état système du Logiciel de gestion d'onduleur Dell et
sélectionner Quitter.
5 Redémarrer l'ordinateur pour redémarrer le Logiciel de gestion d'onduleur Dell.
Si vous disposez des droits d'administrateur, vous pouvez redémarrer le Logiciel de gestion d'onduleur
Dell sans redémarrer l'ordinateur :
• Pour redémarrer l'Agent, sélectionner démarrer> Panneau de configuration > Outils
administratifs > Services et trouver le service UPSMSmonitor. Faire un clic-droit sur
UPSMSmonitor et sélectionner Démarrer.
• Pour démarrer l'icône de la barre d'état système, sélectionner démarrer > Tous les programmes >
Logiciel de gestion d'onduleur Dell.
Démarrage du logiciel sous un système d'exploitation Linux
Pour démarrer le logiciel sous un système d'exploitation Linux :
1 L'Agent démarre automatiquement à l'amorce du système. S'il n'est pas déjà démarré, à partir du
répertoire /opt/UPS, entrer la commande :
./agent start
2 Démarrer le Moniteur. À partir du répertoire /opt/UPS, entrer la commande :
./monitorInstallation 23
Désinstallation du Logiciel
Cette section comprend les instructions de désinstallation sous des systèmes d'exploitation Microsoft
Windows et Linux.
Désinstallation sous un Système d'Exploitation Microsoft Windows
Pour désinstaller le logiciel sous un système d'exploitation Microsoft Windows :
1 Quitter tous les programmes Logiciel de gestion d'onduleur Dell.
2 Arrêter l'Agent. Faire un clic droit sur l'icône de la barre d'état système du Logiciel de gestion
d'onduleur Dell et sélectionner Arrêter l'Agent (voir Figure 21).
Figure 21. Arrêter Agent
3 Quitter le logiciel. Faire un clic droit sur l'icône de la barre d'état système du Logiciel de gestion
d'onduleur Dell et sélectionner Quitter (voir Figure 22).
Figure 22. Quitter
4 Commencer à désinstaller le logiciel de l'une des façons suivantes :
• Sélectionner démarrer > Tous les programmes > Logiciel de gestion d'onduleur Dell >
Désinstaller le Logiciel de gestion d'onduleur Dell (voir Figure 23).
Figure 23. Désinstaller Logiciel de gestion d'onduleur DellInstallation 24
• Sélectionner démarrer > Panneau de configuration > Ajout/Supression de programmes.
Sélectionner le Logiciel de gestion d'onduleur Dell et cliquer sur Supprimer (voir Figure 24).
Figure 24. Ajout/suppression de programmesInstallation 25
5 La fenêtre Désinstaller Programme s'ouvre (voir Figure 25). Cliquer sur Désinstaller pour continuer.
Figure 25. Fenêtre de désinstallation du Logiciel de gestion d'onduleur DellInstallation 26
Le processus de désinstallation commence (voir Figure 26).
Figure 26. Désinstallation en coursInstallation 27
6 Une fois la désinstallation du Logiciel de gestion d'onduleur Dell totalement achevée, cliquer sur
Terminé (voir Figure 27).
Figure 27. Fenêtre de désinstallation terminée
Désinstallation sous un Système d'Exploitation Linux
Pour désinstaller le logiciel sous un système d'exploitation Linux :
1 Arrêter l'Agent. À partir du répertoire /opt/UPS, entrer la commande :
./agent stop
2 Ouvrir le Terminal et entrer dans le répertoire /opt/UPS.
3 Entrer la commande :
./UninstallÀ propos du logiciel 28
3
À propos du logiciel
Ce chapitre décrit la fenêtre du Logiciel de gestion d'onduleur Dell et la méthode de réglage des
préférences du logiciel.
Fenêtre du Logiciel de gestion d'onduleur Dell
Sélectionner Démarrer Moniteur dans l'icône de la barre d'état système ou sélectionner Logiciel de
gestion d'onduleur Dell dans la liste des programmes pour ouvrir la fenêtre Logiciel de gestion
d'onduleur Dell, qui affiche une liste de tous les Agents sur le LAN.
L'arborescence sur le côté gauche de la fenêtre affiche une liste hiérarchique d'éléments, comme la
Racine, les noms de réseaux, SNMP, les agents, le port de communication et les modèles d'onduleurs
(voir Figure 28). En cliquant sur un élément, vous pouvez développer ou réduire la liste associée de sous-
éléments.
Figure 28. Fenêtre du Logiciel de gestion d'onduleur DellÀ propos du logiciel 29
La sélection d'un des modèles d'onduleurs affiche les détails sur l'onduleur sur le côté droit de la fenêtre
(voir Figure 29).
Le diagramme d'état de l'onduleur est une représentation graphique d'état de puissance de l'onduleur. Le
diagramme montre l'alimentation CA, l'onduleur, la charge, la batterie et la dérivation (si l'onduleur est
en dérivation). Les boîtes de données pour l'onduleur et la charge ont plusieurs pages. Cliquer sur le
tableau des données pour aller à la page suivante.
L'état de l'onduleur s'affiche en haut de la fenêtre.
Les deux derniers événements s'affichent en bas de la fenêtre.
Figure 29. Boîtes de données à multiples pagesÀ propos du logiciel 30
Réglage des préférences du logiciel
Vous pouvez personnaliser l'apparence de la fenêtre, indiquer le format de la date et sélectionner une
langue locale.
Modification de l'apparence de la fenêtre
Sélectionner Image de fond dans le menu Préférences pour modifier l'apparence de la fenêtre principale
(voir Figure 30).
Figure 30. Modification de l'apparenceÀ propos du logiciel 31
Vous pouvez sélectionner une des images de fond pour la fenêtre principale :
• Aucun : Image de fond grise par défaut.
• Couleur : Image de fond couleur uniforme.
• Dégradé : Une couleur du clair au sombre.
• Texte : Répétition texte.
• Quadrillage : Répétition image.
• Image : Image unique.
Par exemple (comme montré en Figure 31), sélectionner Couleur pour changer l'image de fond du gris
par défaut à la couleur définie dans les Réglages Avancés.
Vous pouvez personnaliser le fond sélectionné (voir « Modification des réglages avancés » à la page 33).
Figure 31. Modification de la couleur de fondÀ propos du logiciel 32
Modification du format de la date
Sélectionner Format Date dans le menu Préférences pour modifier le format de la date. Les options de
date sont : Année/Mois/Jour, Mois/Jour/Année ou Jour/Mois/Année (voir Figure 32).
Figure 32. Modification du format de la dateÀ propos du logiciel 33
Modification des réglages avancés
Sélectionner Réglages Avancés dans le menu Préférences. La fenêtre des réglages avancés s'ouvre
(voir Figure 33).
Figure 33. Fenêtre des Réglages Avancés - Onglet GénéralitésÀ propos du logiciel 34
Utiliser la fenêtre Réglages Avancés pour changer l'apparence du texte d'interface et personnaliser l'image
de fond sélectionnée.
Sur l'aperçu Réglages Avancés - Onglet Généralités, vous pouvez changer la couleur du texte régulier et
du texte d'avertissement. Vous pouvez également changer la police de caractères et le taille du texte à
partir des listes Polices de Caractères (voir Figure 33).
Sur l'aperçu Réglages Avancés - Image de Fond, vous pouvez sélectionner et personnaliser l'image de
fond.
REMARQUE: Pour ajouter des images à la case de liste déroulante Image, coller le fichier image dans le dossier
des images. L'emplacement du dossier par défaut est C:\Program Files\Dell UPS SW\image.
REMARQUE: Cliquer sur Par défaut pour rétablir les valeurs par défaut des paramètres.
Figure 34. Fenêtre des Réglages Avancés - Onglet Image de fondÀ propos du logiciel 35
Modifier les Langues
Pour modifier la langue du texte de l'affichage de l'interface, sélectionner le menu Langue et ensuite une
des langues : Anglais, Chinois traditionnel, Chinois simplifié, Allemand, Français, Espagnol, Russe,
Japonais, ou Coréen (voir Figure 35).
Figure 35. Sélection de la langue de l'interfaceConfiguration du logiciel 36
4
Configuration du logiciel
REMARQUE: Vous devez vous connecter en tant qu'administrateur dans le menu Système pour changer tout
réglage, faute de quoi les réglages ne seront ni enregistrés ni pris en compte.
Ce chapitre explique comment :
• Rechercher automatiquement un onduleur
• Modifier le mot de passe
• Visualiser et régler les fichiers journaux des événements et des données
• Configurer les actions lors d'événements, comme la diffusion d'un message, l'envoi d'un message par
email, l'envoi d'un message texte ou l'envoi d'un avertissement
• Modifier les valeurs du capteur de l'onduleur Dell
• Commander les segments de charge de l'onduleur
• Renommer le modèle de l'onduleur
• Configurer les paramètres d'arrêt
• Établir la période de garantie de l'onduleur
• Réaliser et programmer un auto-test d'onduleur
• Réaliser et programmer une tâche de mise sous/hors tension de l'onduleur
• Surveiller à distance tout onduleur Dell sur le même LAN ou sur Internet
• Redémarrer les ordinateurs sur le LAN
• Exporter les paramètres de configurationConfiguration du logiciel 37
Recherche automatique de l'onduleur
Cliquer sur Recherche auto onduleur dans le menu Système pour rechercher l'onduleur connecté au port
de série de l'ordinateur (voir Figure 36). Le résultat de la recherche s'affiche dans l'arborescence (voir
Figure 37).
Figure 36. Menu Système
Figure 37. Résultats de la rechercheConfiguration du logiciel 38
En cliquant sur un élément de l'arborescence les informations suivantes s'affichent (voir Figure 38) :
• Tous les ordinateurs sur le LAN qui utilisent l'Agent du Logiciel de gestion d'onduleur Dell.
• Le port de communication de l'onduleur.
• le type de modèle de l'onduleur auquel l'Agent est connecté.
• L'état actuel de l'Agent sélectionné.
REMARQUE: Sélectionner un modèle d'onduleur pour afficher les détails sur l'onduleur Figure 29 page 29
Figure 38. Détails de l'élément sélectionné dans l'arborescence
REMARQUE: Le premier démarrage de l'Agent prend plus de temps que les suivants pour communiquer avec
l'onduleur. Le logiciel enregistre les informations sur l'onduleur et s'en sert pour les démarrages suivants. Si le port
COM, le port USB, le modèle d'onduleur ou l'adresse IP change, cliquer sur Recherche auto onduleur dans le menu
Système pour récupérer les nouvelles informations sur l'onduleur.Configuration du logiciel 39
Pour les plateformes Linux, le logiciel ne peut pas détecter automatiquement les dispositifs de port série.
Si le système possède un port série qui n'est pas énuméré dans le tableau de réglage par défaut, vous
devez l'ajouter manuellement. Le tableau2 montre les réglages du dispositif du port série par défaut.
Pour ajouter manuellement un port série :
1 Sélectionner Réglages du Port COM dans le menu Système.
La fenêtre de Réglages du Port de Communication s'ouvre (voir Figure 39).
Figure 39. Fenêtre Réglages du port de communication
2 Entrer le réglage du dispositif du port série et cliquer sur Ajouter.
3 Cliquer sur OK pour sauvegarder et quitter.
Pour supprimer un port de communication, sélectionner le nom du dispositif et cliquer sur Supprimer.
Tableau 2. Réglages du dispositif du port série par défaut
Plateforme Dispositif du port série
Linux /dev/ttyS0 /dev/ttyS1Configuration du logiciel 40
Modification du Mot de Passe
Pour modifier le mot de passe :
1 Se connecter en tant qu'administrateur.
2 Sélectionner Agir en tant qu'Administrateur dans le menu Système. Entrer le mot de passe
administrateur et cliquer sur OK (voir Figure 40).
REMARQUE: Le mot de passe par défaut est « admin ».
Figure 40. Mot de passe administrateur
Si le mot de passe est incorrect, le système affiche un message d'erreur (voir Figure 41).
Figure 41. Message d'erreur
3 Sélectionner Modifier le mot de passe administrateur dans le menu Système. La fenêtre Réglages du
Mot de Passe Administrateur s'ouvre (voir Figure 42).
Figure 42. Fenêtre Réglages du Mot de Passe Administrateur
REMARQUE: Seul un Superutilisateur sur une machine locale peut définir le mot de passe administrateur. Si
vous n'êtes pas un superutilisateur, la fenêtre Administrateur s'ouvre en premier, demandant de vous
connecter en tant qu'administrateur.Configuration du logiciel 41
4 Saisir un nouveau mot de passe dans le champ Nouveau mot de passe.
5 Ressaisir le nouveau mot de passe dans le champ Confirmer mot de passe.
6 Cliquer sur OK.
7 Si le mot de passe n'est pas le même, un message d'erreur s'affiche. Ressaisir le mot de passe dans les
deux champs et cliquer sur OK.
Aperçu du Journal des Événements
Le visualiseur du Journal des Événements affiche l'historique des événements de l'onduleur (voir
Figure 43).
Vous pouvez voir le Journal des Événements d'une des façons suivantes :
• Sélectionner Journal des Événements dans le menu Journaux.
• Cliquer sur l'icône dans la barre d'outils.
• Cliquer sur le bouton Aperçu Journal dans la zone Journal des événements de la fenêtre Réglage
d'enregistrement (voir Figure 45 à la page 43).
Figure 43. Visualiseur de journal d'événementsConfiguration du logiciel 42
Cliquer sur les boutons Suivant, Précédent, Accueil et Fin pour naviguer entre les différentes pages. Pour
supprimer des éléments du Journal des Événements sélectionnés, sélectionner la case Supprimer pour
chaque élément et cliquer sur Supprimer. Pour supprimer tous les événements, cliquer sur Supprimer
tout. Pour copier le journal dans un fichier, cliquer sur Exporter. Cliquer sur Fermer pour quitter la
fenêtre.
Aperçu du Journal des Données
Le Visualiseur du Journal des Données affiche les dossiers de données de l'onduleur (voir Figure 44).
Vous pouvez voir le Journal des données de l'une des façons suivantes :
• Sélectionner Journal des Données dans le menu Journaux.
• Cliquer sur l'icône dans la barre d'outils.
• Cliquer sur le bouton Aperçu Journal dans la zone Journal des Données de la fenêtre Réglages
Enregistrement (voir Figure 45).
Figure 44. Visualiseur de journal de données
Cliquer sur les boutons Suivant, Précédent, Accueil et Fin pour naviguer entre les différentes pages. Pour
retirer les éléments du Journal de Données sélectionnés, sélectionner la case Supprimer et cliquer sur
Supprimer. Pour supprimer toutes les données, cliquer sur Supprimer tout. Pour copier le journal dans
un fichier, cliquer sur Exporter. Cliquer sur Fermer pour quitter la fenêtre.Configuration du logiciel 43
Réglages des paramètres des fichiers Journal des Données et
Journal des Événements
Utiliser la fenêtre Réglage d'enregistrement pour régler les paramètres des fichiers journaux. Sélectionner
Réglage d'enregistrement dans le menu Journaux. La fenêtre Réglages des Enregistrements s'ouvre (voir
Figure 45).
Figure 45. Fenêtre Réglage d'enregistrement
REMARQUE: En cliquant sur le bouton Par défaut, les paramètres reviennent aux valeurs par défaut. Si le bouton
OK est désactivé, l'Agent actuel est en lecture seule et vous ne pouvez pas régler les paramètres. Vous pouvez
vous connecter en tant que superutilisateur via le menu Agir en tant qu'administrateur.
Le tableau 3 énumère les paramètres et les options des journaux.
Les boutons Aperçu Journal ouvrent le Journal des Événements et le Journal des Données. Voir « Aperçu
du Journal des Événements » à la page 41 ou « Aperçu du Journal des Données » à la page 42 pour plus
d'informations.
Le bouton Réglages ouvre la fenêtre Actions Événements Voir la section suivante, intitulée
Configuration des Actions Événements, pour plus d'informations.
Tableau 3. Paramètres et options des journaux
Paramètre Unité Valeur Maximale Valeur Minimale Valeur par Défaut
Longueur maximale du fichier
(Journal des événements)
Lignes 10,000 20 600
Longueur maximale du fichier
(Journal des données)
Lignes 10,000 20 10,000
Intervalle d'enregistrement Secondes 3,600 1 60Configuration du logiciel 44
Configuration des Actions Événements
Sélectionner Action Événements dans le menu Onduleur, cliquer sur l'icône de la barre d'outils ou
cliquer sur le bouton Réglages dans la fenêtre Réglage des Enregistrements. La fenêtre Action
Événements s'ouvre (voir Figure 46).
Figure 46. Fenêtre Action Événements
Vous pouvez sélectionner les actions qui doivent être réalisées lorsque surviennent des événements
spécifiques :
• Enregistrement – Sélectionner les événements à enregistrer dans le Journal des Événements et cocher
la case Enregistrer. Tous les événements peuvent être enregistrés dans le Journal des événements.
• Bip PC – Sélectionner les événements qui provoqueront un bip sonore sur votre ordinateur et cocher
la case Bip PC. Seuls ces événements peuvent être configurés : Communication Perdue, Sur
Dérivation, Echec Courant CA, Batterie de l'Onduleur Faible et Surcharge de Sortie de l'Onduleur. La
fonction de Bip PC est disponible uniquement sur les plateformes Microsoft Windows.
• Avertissement par pop-up – Sélectionner les événements qui feront ouvrir une fenêtre de message sur
votre ordinateur et cocher la case Avertissement par pop-up. Seuls ces événements peuvent être
configurés : Batterie de l'onduleur faible, Communication perdue, Communication établie, Sur Configuration du logiciel 45
dérivation, Echec courant CA, Restaurer alimentation CA, Système à arrêter, Système à arrêter par un
autre agent et La période de garantie a expiré. La fonction Avertissement par pop-up est disponible
uniquement pour les plateformes Microsoft Windows.
• Diffusion – Sélectionner les événements à diffuser aux utilisateurs configurés et cocher la case
Diffuser. Tous les événements peuvent être diffusés. Consulter la section Diffuser un message à la page
46 pour terminer la configuration.
• Email – Sélectionner les événements qui feront envoyer un email aux destinataires configurés et
cocher la case Email. Tous les événements peuvent être envoyés par email. Consulter la section Envoi
des messages des événements par email à la page 49 pour terminer la configuration.
• Envoi de SMS – Sélectionner les événements qui feront envoyer un SMS aux téléphones mobiles
configurés et cocher la case Envoi de SMS. Consulter la section Envoi de messages d'événements par
téléphone portable à la page 55 pour terminer la configuration.
• Envoi de message – Sélectionner les événements qui feront envoyer un message aux téléavertisseurs
configurés et cocher la case Envoi de message. Seuls ces événements peuvent être configurés : Batterie
de l'Onduleur Faible, Echec du matériel de l'Onduleur, Echec de l'alimentation d'entrée de l'onduleur
et Surcharge de Sortie de l'Onduleur. Consulter la section Envoi de messages d'événements par
téléavertisseur à la page 57 pour terminer la configuration.Configuration du logiciel 46
Diffuser un Message
REMARQUE: La diffusion de messages est disponible seulement sur les versions des plateformes Microsoft
Windows qui comprennent un Service de Messenger. Le Service de Messenger n'est pas inclus dans Windows
Vista, Windows 7 et Windows Server 2008. Les utilisateurs doivent l'activer sur leur ordinateur pour recevoir des
messages diffusés.
Sélectionner le Réglage Diffusion dans le menu Outils ou cliquer sur le bouton Réglage pour des
diffusions dans la fenêtre Action Événements. La fenêtre de Réglages du Message de Diffusion s'ouvre
(voir Figure 47).
Figure 47. Fenêtre de réglages du message de diffusionConfiguration du logiciel 47
La zone Diffuser à de la fenêtre énumère les utilisateurs qui peuvent être sélectionnés pour recevoir les
messages de diffusion, y compris tous les utilisateurs, les utilisateurs de domaines et des utilisateurs
spécifiques.
• Tous les Utilisateurs – Envoie le message à tous les ordinateurs qui se trouvent sur le même réseau que
l'Agent local, que l'ordinateur soit ou non dans le même domaine.
• Utilisateur de Domaine – Envoie le message uniquement à tous les ordinateurs du même domaine
que l'Agent local.
• Utilisateur Spécifique – Envoie le message uniquement à un utilisateur ou à un groupe d'utilisateurs
définis, mais pas aux autres.
Pour ajouter un nouvel utilisateur :
1 Cliquer sur Ajouter pour ouvrir la fenêtre Ajouter un Utilisateur de Diffusion (voir Figure 48).
Figure 48. Fenêtre Ajouter un utilisateur de diffusion
2 Entrer le nom de l'utilisateur qui recevra les messages et cliquer sur OK.
Les noms des utilisateurs ajoutés sont montrés dans la zone Diffuser à de la fenêtre.Configuration du logiciel 48
Pour configurer les réglages de diffusion (voir Figure 49) :
1 Sélectionner l'utilisateur qui recevra les messages.
2 Sélectionner les événements qui seront envoyés à l'utilisateur.
3 Cliquer sur OK.
Les réglages sont effectifs immédiatement.
Figure 49. Réglages du message de diffusion
Pour supprimer un utilisateur, sélectionner le nom d'utilisateur et cliquer sur Supprimer.
REMARQUE: Les éléments Tous les Utilisateurs et Utilisateurs de Domaine ne peuvent pas être supprimés.Configuration du logiciel 49
Envoi des messages des événements par email
REMARQUE: Pour envoyer des messages email lorsqu'un événement a lieu, l'ordinateur où le Logiciel de gestion
d'onduleur Dell est installé doit être connecté à Internet.
Sélectionner Réglage Email dans le menu Outils ou cliquer sur le bouton de Réglage pour Envoi par
Email dans la fenêtre Action Événements. La fenêtre de réglages de l'email s'ouvre (voir Figure 50).
Figure 50. Fenêtre de réglages de l'emailConfiguration du logiciel 50
Pour configurer les réglages de l'email :
1 Entrer les réglages du serveur SMTP :
2 Entrer le nom et le numéro de téléphone de l'expéditeur.
Paramètre Description
Serveur SMTP Entrer l'adresse IP (adresse IPv4 ou adresse IPv6) du serveur de messagerie SMTP
qui sera utilisé pour envoyer l'email aux utilisateurs sélectionnés.
Utilisateur SMTP Entrer le nom d'utilisateur du serveur de messagerie SMTP avec le format d'adresse
complète. Par exemple, yyy@test.com.cn
Mot de passe Si un mot de passe est nécessaire pour le serveur SMTP, cocher la case et entrer le
mot de passe du compte.Configuration du logiciel 51
3 Pour envoyer un email quotidien à une heure spécifique, cocher le case et entrer l'heure du jour au
format 24h (voir Figure 51). L'email contient deux pièces jointes : les fichiers du Journal des
événements et du Journal des données pour les 24 heures précédentes.
Figure 51. Informations sur l'expéditeurConfiguration du logiciel 52
4 Cliquer sur Ajouter (voir Figure 52). La fenêtre Ajouter adresse email du destinataire s'ouvre
(voir Figure 53).
Figure 52. Bouton Ajouter
Figure 53. Fenêtre Ajouter adresse email du destinataireConfiguration du logiciel 53
5 Entrer l'adresse email du destinataire et cliquer sur le bouton OK pour enregistrer et quitter.
6 Dell recommande de tester la fonction email en sélectionnant l'adresse email et en cliquant sur le
bouton Test. Le logiciel envoie un email test au destinataire indiqué.
REMARQUE: Vous pouvez sélectionner les messages des événements dans la fenêtre Réglages de l'email
ou dans la fenêtre Action des événements.
7 Vérifier qu'une ou plusieurs adresses email de destinataire(s) sont sélectionnées et sélectionner ensuite
les messages des événements à envoyer en cochant la case message (voir Figure 54).
Figure 54. Sélection du message et du destinataire de l'email
Si l'événement coché se produit, le logiciel envoie l'email à toutes les adresses sélectionnées dans la
liste d'emails de destinataire.Configuration du logiciel 54
8 Cliquer sur OK pour sauvegarder et quitter.
9 Pour supprimer un destinataire, sélectionner l'adresse email et cliquer sur Supprimer.
Envoi de messages d'événements par téléphone portable
REMARQUE: L'envoi de messages texte SMS locaux exige que l'ordinateur sur lequel est installé le Logiciel de
gestion d'onduleur Dell ait au moins un port de communication qui soit connecté à un modem GSM ou à un
téléphone portable.
Sélectionner Réglage SMS dans le menu Outils ou cliquer sur le bouton de Réglage pour Envoi par SMS
dans la fenêtre Action Événements. La fenêtre Réglages SMS s'ouvre (voir Figure 55).
Figure 55. Fenêtre de réglages SMSConfiguration du logiciel 55
Pour configurer les réglages SMS :
1 Sélectionner le port de communication qui est utilisé par un modem GSM ou un téléphone portable
(voir Figure 56).
2 Régler le débit en bauds du port de communication.
3 Si vous êtes situé hors de Chine, sélectionner Autre pour le lieu.
Figure 56. Fenêtre de réglages SMS avec sélections
4 Dans la liste de destinataires, entrer jusqu'à cinq numéros de téléphone portable qui recevront un
message texte. Entrer seulement des numéros sans espace, sans caractère alphanumérique et sans
symbole.
5 Dell recommande de tester la fonction SMS en sélectionnant un numéro de téléphone et en cliquant
sur le bouton Test. Le logiciel envoie un message texte test au destinataire indiqué.
REMARQUE: Vous pouvez sélectionner les messages des événements dans la fenêtre Réglages SMS ou
dans la fenêtre Action Événements.Configuration du logiciel 56
6 Sélectionner les messages d'événements à envoyer en cochant la case du message. Si l'événement
sélectionné survient, le logiciel envoie le message à tous les numéros de téléphone de la liste des
destinataires.
7 Pour supprimer un destinataire, sélectionner l'adresse Email et cliquer sur Supprimer.
8 Cliquer sur OK pour sauvegarder et quitter.
Envoi de messages d'événements par téléavertisseur
REMARQUE: L'envoi d'un avertissement lorsqu'un événement a lieu exige que l'ordinateur sur lequel le Logiciel
de gestion d'onduleur Dell est installé ait au moins un port de communication connecté à un modem.
Sélectionner Réglage du téléavertisseur dans le menu Outils ou cliquer sur le bouton de Réglage pour
Envoi par téléavertisseur dans la fenêtre Action des événements. La fenêtre Réglages Téléavertisseur
s'ouvre (voir Figure 57).
Figure 57. Fenêtre de réglages du téléavertisseurConfiguration du logiciel 57
1 Entrer les réglages du téléavertisseur applicables :
2 Dell recommande de tester la fonction de téléavertisseur en cliquant sur le bouton Test. Le logiciel
envoie un message test (000) au destinataire indiqué.
REMARQUE: Vous pouvez sélectionner les messages d'événements dans la fenêtre de réglages du
téléavertisseur ou dans la fenêtre Action des événements.
3 Cocher la case Code Évènement pour les messages d'évènements à envoyer (voir Figure 58). Seuls ces
événements peuvent être configurés : Echec de l'alimentation d'entrée de l'onduleur, Batterie de
l'Onduleur Faible, Echec du matériel de l'Onduleur et Surcharge de Sortie de l'Onduleur.
Si l'événement sélectionné a lieu, le logiciel envoie le code événement au téléavertisseur. Le code
événement s'affiche sur le téléavertisseur.
Paramètre Description
Port du modem Sélectionner le port de communication qui est utilisé par le modem.
Numéro d'accès Certains services du téléavertisseur exigent un délai entre la composition du
numéro d'accès et le code du message. Le Numéro d'Accès est le numéro de
station à laquelle s'est rattaché le téléavertisseur (qui peut seulement être une
station auto). Le temps d'attente est le délai entre la composition du numéro de
station de téléavertissement et le numéro du téléavertisseur. Le délai d'attente
est défini par la station de téléavertissement. Par exemple, la station auto
Liantong 192 nécessite une seconde de délai.
Numéro du téléavertisseur Certains services du téléavertisseur exigent un délai entre la composition du
numéro du téléavertisseur et le code du message. Le Numéro du Téléavertisseur
est le numéro du téléavertisseur qui accepte la communication. Le temps
d'attente est le délai entre la composition du numéro du téléavertisseur et le
code de message (contenu du message de téléavertissement). Le délai d'attente
est défini par la station de téléavertissement. Par exemple, la station auto
Liantong 192 nécessite une seconde de délai.
Composition de numéro
vers une ligne extérieure
Pour une ligne extérieure, composer un numéro déterminé et attendre le temps
prévu pour accéder à la ligne extérieure. Si le numéro de téléphone de la ligne
extérieure ne peut pas être composé directement, ajouter le numéro de
commutation à la composition sur le champ de la ligne externe. Le temps
d'attente après la composition peut être défini comme nécessaire, il est
généralement une seconde.
Composition du numéro
après message
Certains services de téléavertisseur nécessitent un numéro spécifique pour
terminer le code de message.Configuration du logiciel 58
4 Cliquer sur OK pour sauvegarder et quitter.
Figure 58. Fenêtre de réglages du téléavertisseur
Modification des valeurs du capteur de l'onduleur Dell
Sélectionner les Paramètres de commande de l'onduleur dans le menu Onduleur. La fenêtre Paramètres
de Commande de l'onduleur s'ouvre (voir Figure 59).
REMARQUE: Si le réglage Commandes de Contrôle à partir du Port Série de l'onduleur est désactivé, les
commandes de configuration et de contrôle de charge sont limitées à l'écran LCD uniquement. Ce réglage doit être
activé à partir de l'écran LCD avant de sélectionner Paramètres de Commande de l'Onduleur.
Figure 59. Fenêtre Paramètres de commande de l'onduleurConfiguration du logiciel 59
Pour modifier les valeurs du capteur :
1 Sélectionner la case pour les options à modifier :
• Modification de la consommation pic (Watts)
• Modification de la consommation cumulative (Watts)
• Modification de la marge pic (Watts)
2 Cliquer sur OK.
Les valeurs du capteur s'effacent et l'horodatage pour les statistiques se remet à la date et heure
actuelles.
Configurer la commande des segments de charge de l'onduleur
La fenêtre de la commande des segments de charge contient des paramètres pour commander chaque
segment de charge de l'onduleur. Sélectionner Commande des segments de charge dans le menu
Onduleur pour ouvrir la fenêtre Commande des segments de charge (voir Figure 60).
REMARQUE: Si le réglage Commandes de Contrôle à partir du Port Série de l'onduleur est désactivé, les
commandes de configuration et de contrôle de charge sont limitées à l'écran LCD uniquement. Ce réglage doit être
activé à partir de l'écran LCD avant de sélectionner Contrôle du Segment de Charge.
Figure 60. Fenêtre de commande des segments de chargeConfiguration du logiciel 60
Les paramètres incluent :
• Niveau de charge minimum de la batterie : Arrête le segment de charge sélectionné lorsque la capacité
de la batterie est inférieure à la valeur en pourcentage définie.
• Chronomètre d'arrêt : Arrête le segment de charge sélectionné lors d'une panne de l'alimentation
secteur d'une durée égale au temps du réglage. La plage de valeurs s'étend de -1 à 32767 secondes.
• Chronomètre de démarrage : Démarre le segment de charge lorsque le temps défini expire après le
rétablissement de l'alimentation secteur. La plage de valeurs s'étend de -1 à 32767 secondes.
• Arrêt manuel : Arrête le segment de charge immédiatement.
• Démarrage manuel : Démarre le segment de charge immédiatement.
Pour configurer le segment de charge :
1 Sélectionner le segment de charge à configurer ou cocher la case Appliquer à Tous les Segments de
Charge.
2 Régler les paramètres d'arrêt et de démarrage.
3 Cliquer sur OK pour sauvegarder et quitter.
Renommer le Modèle d'Onduleur
Sélectionner les Informations sur alias de l'onduleur dans le menu Onduleur pour ouvrir la fenêtre des
informations sur alias de l'onduleur (voir Figure 61).
Figure 61. Fenêtre des informations sur alias de l'onduleur
REMARQUE: Si le Logiciel de gestion d'onduleur Dell détecte automatiquement le modèle d'onduleur, vous ne
pouvez pas le renommer.
Sélectionner le modèle de l'onduleur dans le menu déroulant. Vous pouvez renommer l'onduleur en
cochant la case Renommer l'Onduleur et en entrant l'alias du nom de l'onduleur.Configuration du logiciel 61
Configuration des paramètres d'arrêt
Sélectionner Paramètre d'arrêt dans le menu Onduleur ou cliquer sur l'icône dans la barre d'outils
pour ouvrir la fenêtre des réglages de l'arrêt (voir Figure 62).
Figure 62. Fenêtre Réglages de l'arrêt
REMARQUE: L'option Système est cochée par défaut quand le logiciel détecte un onduleur connecté au serveur
via un port RS-232 ou USB.Configuration du logiciel 62
REMARQUE: Si le réglage Commandes de Contrôle à partir du Port Série de l'onduleur est désactivé, les
commandes de configuration et de contrôle de charge sont limitées à l'écran LCD uniquement. Un message
d'accès en lecture seule s'affiche lorsque vous cliquez sur OK (voir Figure 63). Vous devez activer ce réglage à
partir de l'écran LCD avant de pouvoir appliquer des changements à la fenêtre Réglages d'Arrêt.
Figure 63. L'onduleur est réglé sur Message en lecture seule.
REMARQUE: Si l'Agent est connecté à plus d'un onduleur, chaque onduleur possède ses propres conditions
d'arrêt.
Les paramètres d'arrêt sont :
Paramètre Description
Permet à la batterie de se décharger pour Le temps pendant lequel la batterie de l'onduleur est capable de
fournir du courant lors d'une panne de l'alimentation secteur.
Arrêt lorsque la durée restante de la batterie
est inférieure à
Lorsque l'autonomie restante est inférieure au temps spécifié,
l'onduleur s'éteint. Ce temps peut être défini entre 0 et
4320 minutes, 59 secondes. Par défaut, il est de 2 minutes,
0 seconde.
Démarrer immédiatement l'arrêt si la
batterie est faible
Lorsque l'événement Batterie faible a lieu, l'agent arrête
immédiatement l'onduleur, sinon le temps d'arrêt est contrôlé par
l'autonomie de la batterie.
Arrêt du Système Le système s'arrête pendant que l'onduleur sélectionné s'éteint.
Suspension du Système Le système est suspendu sur disque pendant la séquence d'arrêt.
Cette fonction est disponible uniquement sur certaines plateformes
Microsoft Windows et le Support Hibernate doit être activé à partir
du Panneau de Configuration (Panneau de Configuration > Options
d'Alimentation > Hibernate).
Réglage Entrée Onduleur Redondant Si un onduleur redondant alimente l'agent local, vous pouvez arrêter
celui-ci en toute sécurité avant l'arrêt de tous les onduleurs. Voir
« Arrêt d'un onduleur redondant » à la page 67 pour plus
d'informations.
Temps nécessaire à l'arrêt du système Le temps nécessaire à l'arrêt du système, à partir du début de l'arrêt
jusqu'à la fin.
Alimenté par le Segment de Charge qui alimente l'ordinateur.
Arrêt à distance par agent Permet à un autre Agent d'arrêter l'onduleur sélectionné.Configuration du logiciel 63
Arrêt à distance par agent
Pour configurer l'arrêt par un agent à distance :
1 Cocher la case Arrêt à Distance par agent et cliquer sur Ajouter.
2 Entrer l'adresseIP (adresse IPv4 ou IPv6) ou le nom d'hôte de l'Agent.
3 Cliquer sur OK pour sauvegarder et quitter.
Lorsque l'agent local reçoit le signal d'arrêt de l'agent spécifié, le système s'arrête dans le délai prévu.
Arrêt du système en XX min Après avoir reçu le signal d'arrêt de l'agent spécifié, l'arrêt est retardé
de XX minutes.
Exécuter fichier de commande avant arrêt Avant l'arrêt du système, l'Agent peut initier une commande si ce
paramètre n'est pas égal à zéro. L'Agent ne commence pas à éteindre
le système tant que la commande Exécuter fichier avant arrêt du
système n'est pas terminée.
Temps d'exécution max du fichier d'arrêt Avant un arrêt du système, le temps nécessaire à la mise en œuvre du
fichier d'arrêt.
Conditions d'arrêt Affiche les agents à distance à arrêter. Vous pouvez Ajouter, Modifier
ou Supprimer les Agents à distance.
Intervalle d'alarme d'arrêt Le nombre de minutes entre chaque avertissement d'arrêt.
Démarrer l'avertissement avant l'arrêt
programmé
Le temps en minutes avant un arrêt programmé lorsque l'Agent
émet le premier avertissement.
Paramètre DescriptionConfiguration du logiciel 64
Arrêt des Agents à Distance
Pour configurer les agents d'arrêt à distance :
1 Cliquer sur le bouton Ajouter dans la zone Conditions de l'arrêt.
La fenêtre Arrêt des agents à distance s'ouvre (voir Figure 64).
Figure 64. Fenêtre Arrêt des agents à distance
2 Sélectionner Arrêt ou Sur batterie :
Lorsque l'onduleur de l'agent va s'arrêter et que l'arrêt est sélectionné, le logiciel envoie la commande
d'arrêt à l'ordinateur à distance sur les adresses IP qui sont indiquées dans la fenêtre Arrêt des agents à
distance.
Lorsque le mode Sur batterie est sélectionné, le logiciel envoie la commande d'arrêt aux ordinateurs à
distance dès que le temps de transfert de l'onduleur sur la batterie dépasse le temps spécifié.
3 Sélectionner le Segment de Charge qui alimente l'ordinateur.
4 Entrer l'adresseIP (adresse IPv4 ou IPv6) ou le nom d'hôte, puis cliquer sur Ajouter pour chaque agent
à arrêter.
5 Cliquer sur OK pour sauvegarder et quitter.Configuration du logiciel 65
Lorsque la condition d'arrêt est remplie, l'Agent envoie le signal d'arrêt aux Agents à distance désignés.
Vous pouvez voir et régler la condition d'arrêt de chaque onduleur selon son statut actuel
(voir Figure 65).
Figure 65. Conditions d'arrêt sur la fenêtre Réglages d'ArrêtConfiguration du logiciel 66
Arrêt de dispositif surveillé par la Carte de gestion réseau
Pour arrêter des dispositifs surveillés par la Carte de gestion réseau:
1 Sélectionner SNMP à partir de la liste des ports série (voir Figure 66).
La liste des onduleurs affiche les adresses IP de tous les dispositifs surveillés par la carte.
2 Sélectionner un dispositif pour régler les paramètres d'arrêt.
REMARQUE: La fonction d'arrêt SNMP est disponible seulement dans le réglage d'arrêt de l'Agent local.
Figure 66. Liste SNMPConfiguration du logiciel 67
Arrêt d'un onduleur redondant
Si un onduleur redondant alimente l'Agent local, vous pouvez arrêter celui-ci en toute sécurité avant
l'arrêt de tous les onduleurs. La Figure 67 montre une configuration d'onduleur redondant.
Figure 67. Configuration d'un onduleur redondant
Cliquer sur le bouton Réglage d'Entrée de l'Onduleur Redondant dans la liste de tous les dispositifs de
l'onduleur (voir Figure 68). Sélectionner l'onduleur redondant qui a des conditions d'arrêt différentes en
cochant sa case. Le système ne s'arrêtera pas tant que toutes les conditions de tous les onduleurs
sélectionnés ne seront pas remplies.
Figure 68. Groupe Entrée Onduleur Redondant
AC
AC
RS232 / USB / SNMP
RS232 / USB / SNMP
Serveur alimenté par deux
alimentations redondantesConfiguration du logiciel 68
Saisir la période de garantie de l'onduleur
Sélectionner Réglage de la Période de Garantie de l'Onduleur dans le menu Onduleur pour ouvrir la
fenêtre Réglage de la Date d'Achat de l'Onduleur (voir Figure 69).
Figure 69. Fenêtre de réglage de la date d'achat de l'onduleur
Entrer la Date d'Achat de l'Onduleur, la Date d'Achat de la Batterie, la période de Garantie de
l'Onduleur et la Période de Garantie de la Batterie.Configuration du logiciel 69
Vous pouvez également rappeler aux utilisateurs les dates d'expiration de garantie à venir ou que la
période de garantie a expiré.
Pour rappeler à l'utilisateur tous les mois que la garantie a expiré :
1 Cocher la case Rappeler à l'utilisateur que la période de garantie a expiré (voir Figure 70).
Figure 70. Exemple de réglages d'avertissement d'expiration de garantie mensuelle
2 Entrer ou sélectionner le jour du mois dans la case Jours.
3 Entrer ou sélectionner l'heure du jour dans case tous les mois.
4 Cocher la case Activer l'Avertissement de Période de Garantie.Configuration du logiciel 70
Le message s'affiche en haut du diagramme d'état de l'onduleur et un message d'avertissement mensuel
de rappel s'affiche au jour et à l'heure sélectionnés (voir Figure 71).
Figure 71. Message d'avertissement d'expiration de garantieConfiguration du logiciel 71
REMARQUE: Pour un message unique d'expiration de garantie, ne pas cocher la case Rappeler à l'utilisateur que
la période de garantie a expiré (voir Figure 72).
Figure 72. Exemple de réglages pour un avertissement unique d'expiration de garantieConfiguration du logiciel 72
Test de l'onduleur
Vous pouvez réaliser un auto-test de l'onduleur immédiatement ou programmer un auto-test de
l'onduleur.
Réaliser immédiatement un auto-test de l'onduleur
Pour réaliser immédiatement l'auto-test :
1 Sélectionner Tester la batterie dans le menu Onduleur pour ouvrir la fenêtre Tester la batterie
(voir Figure 73).
REMARQUE: Si le réglage Commandes de Contrôle à partir du Port Série de l'onduleur est désactivé, les
commandes de configuration et de contrôle de charge sont limitées à l'écran LCD uniquement. Ce réglage
doit être activé à partir de l'écran LCD avant de sélectionner Tester la batterie.
Figure 73. Fenêtre Autotest Immédiat de l'onduleur
2 Sélectionner l'option Auto-Test et cliquer sur OK pour démarrer l'auto-test de l'onduleur.
3 Cliquer sur Annuler un auto-test de l'onduleur en cours dans le menu Onduleur pour annuler le
processus d'auto-test immédiatement.Configuration du logiciel 73
Programmer un Auto-Test de l'Onduleur
Sélectionner Planification d'un auto-test de batterie dans le menu Onduleur pour ouvrir la fenêtre du
gestionnaire de test de l'onduleur (voir Figure 74). Vous pouvez programmer un auto-test de l'onduleur
pour seulement une fois ou sur une base mensuelle.
Figure 74. Fenêtre du gestionnaire de test de l'onduleur
La fenêtre du Gestionnaire de Test de l'Onduleur affiche un calendrier en haut et la liste des tâches en
bas. Toutes les tâches de mise sous/hors tension d'onduleur et de l'auto-test d'onduleur sont montrées
dans la liste des tâches. Le calendrier affiche un point rouge pour une action de mise hors tension de
l'onduleur, un point vert pour une action de mise sous tension de l'onduleur et un point bleu pour une
action d'auto-test de l'onduleur.Configuration du logiciel 74
Pour programmer un auto-test de l'onduleur :
1 Cliquer sur Ajouter test pour ouvrir la fenêtre d'auto-test de l'onduleur (voir Figure 75).
Figure 75. Fenêtre d'auto-test de l'onduleur
2 Sélectionner la fréquence des auto-tests de l'onduleur : Une fois ou Mensuellement.
3 Sélectionner la date et l'heure de début de l'auto-test de l'onduleur.
REMARQUE: La date et l'heure programmées ne peuvent pas interagir avec une autre tâche programmée
de l'onduleur.
4 Sélectionner l'option Auto-test.
5 Sélectionner l'onduleur à tester.Configuration du logiciel 75
6 Cliquer sur OK pour sauvegarder et quitter.
REMARQUE: Si le réglage Commandes de Contrôle à partir du Port Série de l'onduleur est désactivé, les
commandes de configuration et de contrôle de charge sont limitées à l'écran LCD uniquement. Un message
d'accès en lecture seule s'affiche lorsque vous cliquez sur OK (voir Figure 76). Vous devez activer ce réglage
à partir de l'écran LCD avant de pouvoir appliquer des changements à la fenêtre Autotest de l'onduleur.
Figure 76. L'onduleur est réglé sur Message en lecture seule.
La fenêtre du gestionnaire de test de l'onduleur affiche la tâche avec un point bleu sur le jour
programmé et énumère les informations détaillées dans la liste des tâches (voir Figure 77).
Figure 77. Fenêtre du gestionnaire de test de l'onduleurConfiguration du logiciel 76
Changement d'un auto-test programmé de l'onduleur
Pour modifier un auto-test programmé de l'onduleur :
1 Sélectionner une des tâches d'auto-test d'onduleur dans la liste des tâches.
2 Cliquer sur Modifier, puis mettre à jour le calendrier (voir Figure 78).
3 Cliquer sur OK pour sauvegarder et quitter.
Figure 78. Modification d'une tâcheConfiguration du logiciel 77
Supprimer un auto-test programmé de l'onduleur
Pour supprimer un auto-test programmé de l'onduleur :
1 Sélectionner un auto-test d'onduleur dans la liste des tâches.
2 Cliquer sur Supprimer pour annuler la tâche (voir Figure 79).
Figure 79. Suppression d'une tâcheConfiguration du logiciel 78
Mise sous/hors tension de l'onduleur
Vous pouvez mettre sous et hors tension l'onduleur à distance en utilisant le Logiciel de gestion
d'onduleur Dell.
Programmation d'une tâche de mise sous/hors tension de l'onduleur
Sélectionner le Calendrier de mise sous/hors tension de l'onduleur dans le menu Onduleur pour ouvrir la
fenêtre du gestionnaire de mise sous/hors tension de l'onduleur (voir Figure 80). Vous pouvez
programmer une mise sous/hors tension de l'onduleur ponctuelle ou hebdomadaire.
Figure 80. Fenêtre du Gestionnaire de Mise Sous/Hors Tension de l'Onduleur
La fenêtre du gestionnaire de mise sous/hors tension de l'onduleur affiche un calendrier en haut et une
liste de tâches en bas. Toutes les tâches de mise sous/hors tension d'onduleur et de l'auto-test d'onduleur
sont montrées dans la liste des tâches. Le calendrier affiche un point rouge pour une action de mise hors
tension de l'onduleur, un point vert pour une action de mise sous tension de l'onduleur et un point bleu
pour une action d'auto-test de l'onduleur.Configuration du logiciel 79
Pour programmer une tâche de mise sous/hors tension de l'onduleur :
1 Cliquer sur Ajouter mise sous/hors tension de l'onduleur pour ouvrir la fenêtre de mise sous/hors
tension de l'onduleur (voir Figure 81).
Figure 81. Fenêtre de mise sous/hors tension de l'onduleur
2 Sélectionner la fréquence de la tâche de mise sous/hors tension de l'onduleur : Une fois ou
Hebdomadaire.
3 Sélectionner les dates et heures de départ des tâches de mise sous/hors tension de l'onduleur.
REMARQUE: La date et l'heure programmées ne peuvent pas interagir avec une autre tâche programmée
de l'onduleur.
La plage de durée de mise hors tension de l'onduleur (de l'arrêt au prochain démarrage) est comprise
entre 1 et 9999 minutes (le temps maximal est de 6 jours, 22 heures et 39 minutes). La plage des
années est comprise entre 2009 et 2035.
4 Sélectionner l'onduleur à mettre hors ou sous tension.Configuration du logiciel 80
5 Cliquer sur OK pour sauvegarder et quitter.
REMARQUE: Si le réglage Commandes de Contrôle à partir du Port Série de l'onduleur est désactivé, les
commandes de configuration et de contrôle de charge sont limitées à l'écran LCD uniquement. Un message
d'accès en lecture seule s'affiche lorsque vous cliquez sur OK. (voir Figure 82). Vous devez activer ce réglage
à partir de l'écran LCD avant de pouvoir appliquer des changements à la fenêtre Mise sous/hors tension de
l'onduleur.
Figure 82. L'onduleur est réglé sur Message en lecture seule.
La fenêtre du gestionnaire de mise sous/hors tension de l'onduleur affiche la tâche avec un point rouge
ou vert sur le jour programmé et donne les informations détaillées dans la liste des tâches (voir
Figure 83).
Figure 83. Fenêtre du Gestionnaire de Mise Sous/Hors Tension de l'OnduleurConfiguration du logiciel 81
Modification d'une tâche programmée de mise sous/hors tension de l'onduleur
Pour modifier une tâche programmée de mise sous/hors tension de l'onduleur :
1 Sélectionner une des tâches de mise sous/hors tension de l'onduleur dans la liste des tâches.
2 Cliquer sur Modifier et mettre à jour le calendrier (voir Figure 84).
3 Cliquer sur OK pour sauvegarder et quitter.
Figure 84. Modification d'une tâche programmée de mise sous/hors tension de l'onduleurConfiguration du logiciel 82
Suppression d'une Tâche de Mise Sous/Hors Tension de l'Onduleur
Pour supprimer une tâche programmée de mise sous/hors tension de l'onduleur :
1 Sélectionner une des tâches de mise sous/hors tension de l'onduleur dans la liste des tâches.
2 Cliquer sur Supprimer pour annuler la tâche (voir Figure 85).
Figure 85. Suppression d'une tâche programmée de mise sous/hors tension de l'onduleurConfiguration du logiciel 83
Aperçu des tâches programmées
Sélectionner Aperçu programmation dans le menu Onduleur ou cliquer sur l'icône dans la barre
d'outils pour ouvrir la fenêtre Aperçu programmation (voir Figure 86). La fenêtre Aperçu programmation
affiche seulement les tâches pour le mois en cours. Sélectionner un autre mois pour afficher les tâches de
ce mois.
Figure 86. Fenêtre Aperçu programmationConfiguration du logiciel 84
Contrôle à Distance d'un Onduleur sur le LAN ou Internet
Vous pouvez contrôler à distance tout onduleur Dell sur le même LAN ou sur Internet. Il est possible de
contrôler jusqu'à 256 agents à distance sur Internet.
REMARQUE: Pour contrôler à distance des onduleurs Dell sur le même LAN, les ordinateurs impliqués doivent
avoir un protocole de communication TCP/IP.
REMARQUE: Pour contrôler à distance des onduleurs Dell sur Internet, les ordinateurs impliqués doivent avoir un
protocole de communication TCP/IP et être connectés à Internet.
Pour contrôler à distance un onduleur :
1 Tester la performance de la communication du réseau physique :
Ouvrir l'Invite de commandes et utiliser la commande ping en entrant l'adresseIP de l'ordinateur à
contrôler. La Figure 87 montre que l'état de la liaison physique est optimal.
Figure 87. Utilisation de la commande ping pour un ordinateur à contrôler
2 Activer l'option Accepter contrôle à distance dans le Logiciel de gestion d'onduleur Dell :
Sélectionner Accepter Commande à Distance dans le menu Moniteur (voir Figure 88).
Figure 88. Accepter commande à distanceConfiguration du logiciel 85
La fenêtre du Logiciel de gestion d'onduleur Dell s'ouvre (voir Figure 89).
Figure 89. Fenêtre du Logiciel de gestion d'onduleur Dell
3 Sélectionner un onduleur à surveiller :
Sélectionner l'onduleur dans l'arborescence sur la gauche de la fenêtre ou sélectionner Surveiller
onduleur à distance dans le menu Surveillance.
Si vous avez sélectionné l'onduleur à partir de l'arborescence, passez à l'étape 5.
Si vous avez sélectionné Surveiller onduleur à distance, passez à l'étape 4.
4 La fenêtre Surveiller onduleur à distance s'ouvre (voir Figure 90).
Entrer une adresseIP (adresse IPv4 ou IPv6) ou le nom d'hôte de l'Agent, puis cliquer sur OK.
Figure 90. Fenêtre Surveiller onduleur à distanceConfiguration du logiciel 86
5 Le nom de l'onduleur s'affiche dans le répertoire de l'arborescence (dans le répertoire LAN pour les
connexions LAN ou dans le répertoire WAN pour les connexions Internet).
Si l'option Accepter Commande à Distance de l'Agent est désactivée, vous pouvez uniquement
surveiller l'onduleur à distance. Toutes les fonctions de commande sont désactivées (voir Figure 91).
Figure 91. Fonctions de commande désactivées
Si l'option Accepter Commande à Distance de l'Agent est activée, vous pouvez surveiller et
commander l'onduleur à distance. Toutes les fonctions de commande sont disponibles (voir Figure 92).
Figure 92. Fonctions de commande activées
Vous pouvez supprimer manuellement un Agent à distance en faisant un clic droit sur l'Agent
sélectionné et en cliquant sur Supprimer (voir Figure 93).Configuration du logiciel 87
Figure 93. Suppression d'un agent à distance
Surveiller un onduleur via le protocole SNMP
Vous pouvez utiliser un SNMP pour surveiller des onduleurs sur lesquels est installée une Carte de
gestion réseau. Jusqu'à 1000 nœuds SNMP peuvent être surveillés.
Pour ajouter une zone au nœud SNMP :
1 Sélectionner le nœud SNMP dans l'arborescence sur le côté gauche de la fenêtre.
2 Cliquer sur Ajouter zone dans le menu SNMP.
3 Entrer la zone géographique de la carte SNMP et cliquer sur OK (voir Figure 94).
Figure 94. Fenêtre Ajouter zoneConfiguration du logiciel 88
La nouvelle zone s'affiche sous le nœud SNMP dans l'arborescence (voir Figure 95).
Figure 95. Nouvelle zone SNMPConfiguration du logiciel 89
Pour ajouter des dispositifs :
1 Cliquer sur Rechercher dispositif dans le menu SNMP.
2 Sélectionner la version de protocole Internet prise en charge par le SNMP à partir de la liste Type
Protocole (voir Figure 96).
REMARQUE: La liste Type Protocole s'affiche seulement si IPv4 et IPv6 sont activés.
REMARQUE: Pour IPv4, les recherches de dispositifs simples et dispositifs segmentés sont supportées.
3 IPv4 seulement. Entrer une adresse IPv4 dans le champ Démarrer IP et le champ Terminer IP (voir
Figure 96).
Figure 96. Fenêtre de recherche de dispositif (IPv4)
4 IPv6 seulement. Entrer l'adresse IP du dispositif (voir Figure 97).
REMARQUE: Si l'adresse IPv6 est une IP de diffusion, toutes les Carte de gestion réseau qui prennent en
charge IPv6 dans le réseau local LAN sont trouvées. L'adresse IPv6 par défaut est l'IP de diffusion ff02::1.Configuration du logiciel 90
Figure 97. Fenêtre de recherche de dispositif (IPv6)Configuration du logiciel 91
5 Cliquer sur Recherche.
Après une recherche, le nouveau dispositif s'affiche dans l'arborescence (voir Figure 98).
Figure 98. Nouveau dispositif dans Zone SNMPConfiguration du logiciel 92
REMARQUE: Si une ou plusieurs adresses IP SNMP dans les limites de recherche sont désactivées, une fenêtre
pop-up s'ouvre et affiche les adresses IP hors service (voir Figure 99). Sélectionner l'adresse IP pour accéder à la
page Internet de la Carte de gestion réseau et configurer les réglages IP SNMP afin d'activer l'adresse IP.
Figure 99. Fenêtre d'adresse IP hors service
6 Double-cliquer sur le nœud du nouveau dispositif pour le connecter au navigateur Internet de la Carte
de gestion réseau (voir Figure 100). La colonne Liaison indique une communication réussie.
Figure 100. Liaison réussieConfiguration du logiciel 93
7 Pour visualiser les enregistrements des événements pour tout onduleur Dell surveillé par une Carte de
gestion réseau, sélectionner l'onduleur dans le nœud SNMP de l'arborescence et sélectionner le Journal
des événements SNMP dans le menu SNMP. Le Journal des Événements pour l'onduleur sélectionné
s'ouvre (voir Figure 101).
Figure 101. Journal des événements
8 Pour définir la longueur maximale du fichier du Journal des événements pour tout onduleur Dell
surveillé par la Carte de gestion réseau, sélectionner Réglage Journal des événements dans le menu
SNMP. La longueur du fichier par défaut est de 5000 lignes et la valeur maximale est de 100000 lignes
(voir Figure 102).
Figure 102. Fenêtre de réglage du Journal des événementsConfiguration du logiciel 94
Pour changer de port SNMP dans le cas où d'autres programmes occupent le port par défaut (port 162):
1 Sélectionner Configuration du port SNMP dans le menu SNMP.
2 Entrer le nouveau port SNMP, puis cliquer sur OK (voir Figure 103). La plage de ports configurables
pour le port SNMP s'étend de 1 à 65535. Le nouveau port s'active immédiatement.
Figure 103. Fenêtre de confirmation du port SNMP choisi
Redémarrage d'Ordinateurs après une Panne de Courant Secteur
Vous pouvez redémarrer automatiquement des ordinateurs individuels ou tous les ordinateurs sur le LAN
après une panne de courant du secteur.
Pour configurer les ordinateurs à redémarrer lorsque le courant secteur est restauré :
1 Sélectionner Wake Up dans le menu Onduleur pour ouvrir la fenêtre Wake on LAN (voir Figure 104).
Figure 104. Fenêtre Wake on LANConfiguration du logiciel 95
2 Pour redémarrer tous les ordinateurs, cocher la case Sélectionner Tout et cliquer sur OK.
3 Pour redémarrer des ordinateurs individuels :
a Entrer l'adresse MAC de l'ordinateur. Vous pouvez utiliser la commande ipconfig –all pour
identifier l'adresse MAC de l'ordinateur.
REMARQUE: NE PAS entrer le tiret (-) de l'adresse MAC.
b Cliquer sur Ajouter.
c Répéter la procédure pour chaque ordinateur devant être redémarré lorsque le courant du secteur
est restauré.
4 Dell recommande de tester la fonction de redémarrage.
Pour tester la fonction de redémarrage, sélectionner les ordinateurs dans la liste et cliquer sur Test. Les
ordinateurs doivent redémarrer.Configuration du logiciel 96
Exporter les Paramètres de Configuration
Au lieu de configurer les réglages du logiciel individuellement sur plusieurs ordinateurs, vous pouvez
facilement copier les paramètres de configuration du logiciel sur un autre ordinateur.
Pour copier les paramètres de configuration du logiciel sur un autre ordinateur :
1 À partir de l'agent configuré, sélectionner Exporter Configuration dans le menu Système (voir
Figure 105).
Figure 105. Exporter Configuration
Le logiciel exporte un fichier qui contient les paramètres de configuration sauvegardés, comme les
informations sur l'onduleur local, la configuration de la Carte de gestion réseau, les paramètres d'arrêt
et les réglages d'alarme.
2 Enregistrer le fichier *.ini.Configuration du logiciel 97
3 À partir du nouvel agent, sélectionner Importer Configuration dans le menu Système (voir
Figure 106).
4 Sélectionner le fichier *.ini et cliquer sur OK.
Une fois les paramètres de configuration importés, les réglages prennent immédiatement effet.
Figure 106. Importation de la configurationDescriptions des événements 98
5
Descriptions des événements
Ce chapitre dresse la liste des évènements enregistrés par le Logiciel de gestion d'onduleur Dell (voir
« Aperçu du Journal des Événements » à la page 41). Des événements peuvent être paramétrés pour
envoyer un message d'événement par radiodiffusion, email ou message texte. Certains événements
peuvent également être envoyés comme signal sur des téléavertisseurs configurés ou paramétrés pour
ouvrir une fenêtre de message sur votre ordinateur. Voir « Configuration des Actions Événements » à la
page 44.
Numéro Description de l'événement Type de message Remarques
1 Batterie de l'onduleur faible Sérieux Dans les Réglages d'Arrêt, sélectionner
Batterie de l'onduleur faible pour que,
si cet événement survient, l'onduleur
s'arrête selon les paramètres d'arrêt.
2 Surcharge de sortie de
l'onduleur
Sérieux Charge de sortie supérieure à 110 %.
3 Communication Perdue Avertissement Le câble de communication n'est pas
connecté ou un port de
communication est en panne.
4 Panne de courant CA Avertissement
5 Sur dérivation Avertissement L'onduleur se transfère en mode
Dérivation en raison d'une surcharge,
d'une panne de matériel ou d'autres
conditions. Un onduleur en ligne est
également en mode Dérivation
lorsqu'il est hors tension. À ce
moment-là, l'onduleur ne fournit
aucune protection.
6 Échec du test de Batterie Avertissement
7 Restaurer alimentation CA Information
8 Communication établie Information
9 Démarrage de l'agent Information
10 Arrêt de l'agent Information
11 Système à arrêter Information
12 Système à arrêter par un
autre Agent
Information Régler l'Agent auquel il faut adresser
une réponse par réglages de l'arrêt.Descriptions des événements 99
13 Arrêt de l'onduleur à une
date spécifique
Information
14 Arrêt de l'onduleur
hebdomadaire
Information
15 Auto-test démarré Information L'auto-test démarre immédiatement.
16 Auto-test annulé Information
17 Auto-test terminé Information
18 Auto-test à une date
spécifique démarré
Information
19 Auto-test à une date
spécifique annulé
Information
20 Auto-test à une date
spécifique terminé
Information
21 Auto-test mensuel démarré Information
22 Auto-test mensuel annulé Information
23 Auto-test mensuel terminé Information
24 Alimentation de commande
de l'onduleur
Aucun
25 En Dérivation Manuelle Alarme seulement S'applique à des modèles d'onduleurs
5600 W et double-conversion
seulement.
26 En mode haut rendement Aucun S'applique à des modèles d'onduleurs
double-conversion seulement.
27 Réducteur de tension
entrée / abaisseur ON
Aucun
28 Survolteur de tension
entrée/survolteur ON
Aucun
29 État ABM en charge Aucun
30 État ABM floating Aucun
31 État ABM en pause Aucun
32 État ABM OFF Aucun
33 Réglage Horloge terminé Aucun
34 Vers la commande de
dérivation
Aucun S'applique à des modèles d'onduleurs
5600 W et double-conversion
seulement.
Numéro Description de l'événement Type de message RemarquesDescriptions des événements 100
35 Depuis la commande de
dérivation
Aucun S'applique à des modèles d'onduleurs
5600 W et double-conversion
seulement.
36 Commande de marche de
l'onduleur
Aucun
37 Commande d'arrêt de
l'onduleur
Aucun
38 Batterie déconnectée Alarme seulement
39 Arrêt imminent Alarme seulement
40 Batterie de service Alarme et désactivation du
chargement de la batterie (ABM en
mode Chargeur Off)
41 L'alimentation fait défaut Alarme et transfert vers batterie si
support de charge, sinon mise hors
tension
Tension secteur inférieure au seuil de
défaut de tension (habituellement
< 25 à 50V).
42 Dérivation indisponible Alarme et inhibe le transfert par
dérivation
S'applique à des modèles d'onduleurs
5600 W et double-conversion
seulement.
43 Surtension CA d'entrée Alarme et transfert vers batterie si
support de charge, sinon mise hors
tension des convertisseurs
44 Sous-tension CA d'entrée Alarme et transfert vers batterie si
support de charge ou mise hors
tension
45 Sur/sous-fréquence d'entrée Alarme et transfert vers batterie si
support de charge
46 Problème de câblage Alarme seulement
47 Arrêt d'urgence à distance Alarme et mise hors tension de la
charge, puis passage en mode Veille
48 Surcharge L2 Alarme et ensuite transferts vers
dérivation en 2 minutes
49 Surcharge L3 Alarme et ensuite transfert vers
dérivation en 30 secondes
50 Surtension CC de la batterie Alarme seulement
51 Panne du chargeur Alarme seulement
Numéro Description de l'événement Type de message RemarquesDescriptions des événements 101
52 Surtension CA de l'inverseur Alarme et ensuite transfert vers
dérivation si support de charge ou
si les convertisseurs sont hors
tension
S'applique à des modèles d'onduleurs
double-conversion seulement.
53 Sous-tension CA de
l'inverseur
Alarme et ensuite transfert vers
dérivation si support de charge ou
si les convertisseurs sont hors
tension
S'applique à des modèles d'onduleurs
double-conversion seulement.
54 Sur-courant d'entrée du
redresseur
Alarme et ensuite transfert vers
batterie si support de charge ou si
les convertisseurs sont hors tension
S'applique à des modèles d'onduleurs
double-conversion seulement.
55 Sur-courant de sortie du
redresseur
Alarme et ensuite transfert vers
dérivation si support de charge ou
si les convertisseurs sont hors
tension
S'applique à des modèles d'onduleurs
double-conversion seulement.
56 Surtension de liaison CC Alarme et ensuite transfert vers
dérivation si support de charge ou
si les convertisseurs sont hors
tension
S'applique à des modèles d'onduleurs
double-conversion seulement.
57 Sous-tension de liaison CC Alarme et ensuite transfert vers
dérivation si support de charge ou
si les convertisseurs sont hors
tension
S'applique à des modèles d'onduleurs
double-conversion seulement.
58 Problème d'inverseur Alarme et inhibe les essais de
récupération
S'applique à des modèles d'onduleurs
double-conversion seulement.
59 Défaut du redresseur Alarme et inhibe les essais de
récupération
S'applique à des modèles d'onduleurs
double-conversion seulement.
60 Court-circuit en sortie Alarme
61 Surchauffe du dissipateur
thermique
Alarme et transfert vers dérivation
si support de charge ou si les
convertisseurs sont hors tension
62 Panne EEPROM fatale Alarme seulement
63 Panne du ventilateur Alarme seulement
64 Déséquilibre de liaison CC Alarme et ensuite transfert vers
dérivation si support de charge ou
si les convertisseurs sont hors
tension
S'applique à des modèles d'onduleurs
double-conversion seulement.
65 Sur/Sous Fréquence de
Dérivation
Alarme seulement
Numéro Description de l'événement Type de message RemarquesDescriptions des événements 102
66 La période de garantie a
expiré
Information
67 La période de garantie est
inférieure à un an
Information
68 Sortie off Alarme seulement
69 Sortie Normale Information
Numéro Description de l'événement Type de message RemarquesInstallation sur un Serveur VMware ESX 103
6
Installation sur un Serveur VMware ESX
Ce guide décrit l'installation et la configuration du Logiciel de gestion d'onduleur Dell sur un serveur
Vmware ESX.
Le Logiciel de gestion d'onduleur Dell vous permet de connecter un serveur VMware ESX 3.x ou 4.x à un
onduleur via le port RS-232 de ce dernier, un port USB ou ou la Carte de gestion réseau. Le logiciel sera
surveillé et configuré par un agent distant sur une plateforme Microsoft Windows ou Linux
(voir Figure 107).
Le logiciel indique au serveur VMware les événements de courant ou les alertes de l'onduleur avec des
informations de diffusion par pop-up sur la console. Il éteint également en toute sécurité le serveur
VMware ESX et le système d'exploitation invité.
Avant que le système VMware ESX ne s'éteigne, utiliser le script d'arrêt pour stopper le système
d'exploitation invité.
Tous les tests ont été réalisés sur un serveur VMware avec deux systèmes d'exploitation invités [Windows
Small Business Server (SBS) 2003 et Red Hat] et dans certaines conditions précises, telles que :
• La charge de la batterie de l'onduleur est faible
• La durée d'autonomie est atteinte
• La durée de décharge de la batterie est atteinte
Les opérations testées comprennent :
• Arrêt de sécurité du serveur VMware
• Arrêt de sécurité du système d'exploitation invité
• Notifications de tous les événements relatifs à l'alimentation en énergie ou alertes de l'onduleur au
serveur VMwareInstallation sur un Serveur VMware ESX 104
La Figure 107 donne un aperçu de l'environnement VMware.
Figure 107. Présentation générale de la structure de l'environnement VMware ESX
SE1 (Windows)
invité/virtuel
Applications,
services, etc.
SE2
(Linux) invité/
virtuel
Applications,
services, etc.
SEn
(Solaris) invité/
virtuel
Applications,
services, etc.
Serveur Vmware ESX
Agent logiciel
Dell
RS-232/USB/Carte de gestion réseau
Dell OnduleurInstallation sur un Serveur VMware ESX 105
Installation
Ce guide fournit des informations concernant l'installation et la configuration du Logiciel de gestion
d'onduleur Dell sur un serveur VMware ESX ainsi que l'installation des outils VMware sur un système
d'exploitation invité.
Conditions
• Serveur VMware ESX avec 125 Mo d'espace libre pour le logiciel.
• L'infrastructure client VMware doit être installée sur une machine différente.
Installation du Logiciel de gestion d'onduleur Dell
Pour installer le logiciel :
1 Télécharger le logiciel à partir du site Internet Dell (support.dell.com) ou à partir du CD (F618R A04
ou plus récent) fourni avec l'onduleur.
2 Pour installer le logiciel à partir du CD, saisir la commande suivante :
mount /dev/cdrom /mnt
cd /mnt/Linux
./setup_console.bin
3 Pour installer le fichier du logiciel téléchargé à partir du site Internet Dell :
a Aller sur l'emplacement où le logiciel a été téléchargé.
b Saisir tar –zxvf UPSMS_setup_Linux.tar.gz pour extraire le fichier.
c Saisir ./setup_console.bin pour installer le logiciel.
4 Saisir le chemin d'installation : /opt/ups
5 Pour démarrer l'Agent, saisir la commande :
./agent startInstallation sur un Serveur VMware ESX 106
Installation des outils VMware sur un invité Microsoft Windows
Pour installer des outils VMware pour un invité Microsoft Windows :
1 Sur la page Modèles VM, sélectionner le nom de modèle de machine virtuelle et sélectionner ensuite
l'onglet Console. La console de la machine virtuelle s'affiche (voir Figure 108).
Figure 108. Fenêtre de Console
2 Insérer et démarrer le CD d'installation du système d'exploitation Microsoft Windows.
Nom de Modèle de
Machine VirtuelleInstallation sur un Serveur VMware ESX 107
3 Se connecter au système d'exploitation invité à partir de la console de la machine virtuelle.
4 Sélectionner le nom du modèle, puis faire un clic-droit et sélectionner Installer/Mettre à Niveau les
Outils VMware dans le menu (voir Figure 109).
Figure 109. Menu de Modèle de Machine VirtuelleInstallation sur un Serveur VMware ESX 108
5 À partir du système d'exploitation invité, cliquer sur OK pour confirmer que vous souhaitez installer
les outils VMware et lancer l'assistant d'installation.
• Si un lancement automatique est possible dans le système d'exploitation hôte (le réglage par
défaut pour les systèmes d'exploitation Microsoft Windows), une fenêtre s'ouvre.
• Si un lancement automatique n'est pas possible, lancer l'installateur Outils VMware. Cliquer sur
démarrer > Exécuter et saisir D:\setup.exe où D : est le premier lecteur CD-ROM virtuel.
6 Suivre les instructions à l'écran.
• Sur le serveur Microsoft Windows 2003, le pilote SVGA est installé automatiquement et le
système d'exploitation invité l'utilise une fois redémarré.
• Après avoir installé les Outils VMware, les systèmes d'exploitation invités Microsoft Windows
2000 et Microsoft Windows XP doivent être redémarrés pour utiliser le nouveau pilote.Installation sur un Serveur VMware ESX 109
Installation des Outils VMware sur un invité Linux
Le pack d'installation des outils VMware se trouve sur le CD d'installation du serveur VMware sur le
chemin \VMware\RPMS.
1 Sur la page Modèles VM, sélectionner le nom de modèle de machine virtuelle et sélectionner ensuite
l'onglet Console. La console de la machine virtuelle s'affiche (voir Figure 110).
Figure 110. Fenêtre de ConsoleInstallation sur un Serveur VMware ESX 110
2 Insérer et démarrer le CD d'installation du serveur VMware.
3 Se connecter au système d'exploitation invité à partir de la console de la machine virtuelle
(voir Figure 111).
Figure 111. Fenêtre de Console - Connexion
4 Sélectionner le nom du modèle, puis faire un clic-droit et sélectionner Installer/Mettre à Niveau les
Outils VMware dans le menu (voir Figure 109).
5 Faites apparaître le CD avec la commande :
mount /dev/cdrom /mnt
6 Installer le pack avec la commande :
cd /mnt/VMware/RPMS
rpm -Uvh VMware-esx-tools-3.5.0-123630.i386.rpm
REMARQUE: Le nom du pack est probablement différent.Installation sur un Serveur VMware ESX 111
7 Configurer les outils VMware avec la commande :
vmware-config-tools.pl
8 Saisir le numéro : 1
9 Démarrer les Outils VMware avec la commande :
vmware-toolbox &
Si les outils VMware sont disponibles, OK s'affiche sur la ligne de résumé (voir Figure 112).
Figure 112. Outils VMware disponiblesInstallation sur un Serveur VMware ESX 112
Configuration
Cette section explique la configuration pour le Logiciel de gestion d'onduleur Dell et pour le serveur
VMware.
Configuration du Serveur VMware
Tous les éléments matériels doivent avoir une configuration réseau opérationnelle leur permettant de
communiquer librement entre eux. Le Logiciel de gestion d'onduleur Dell utilise TCP et UDP pour la
communication avec l'onduleur.
Pour configurer le Serveur VMware :
1 Confirmer que les ports UDP sont ouverts sur le pare-feu du serveur Vmware en se référant au tableau
suivant :
Exemple de commandes :
esxcfg-firewall -o 2198,udp,in,UPSMS
esxcfg-firewall -o 2198,udp,out,UPSMS
2 Confirmer que le port TCP2099 est ouvert sur le pare-feu du serveur ESX.
Exemple de commandes :
esxcfg-firewall -o 2099,tcp,in,UPSMS
esxcfg-firewall -o 2099,tcp,out,UPSMS
3 Si vous souhaitez désactiver le pare-feu de façon permanente, saisir la commande :
chkconfig iptables stop
4 Pour désactiver temporairement le pare-feu, saisir la commande :
service iptables stop
Mode de communication Ports
USB/RS-232 2198, 2199, 2200
Carte de gestion réseau 161, 162, 3369Installation sur un Serveur VMware ESX 113
Communication par port RS-232 ou USB
Le serveur VMware fonctionne en mode console et ne peut pas être utilisé pour la configuration. Utiliser
un agent distant avec la même version du Logiciel de gestion d'onduleur Dell pour configurer le serveur
VMware.
1 Démarrer l'interface gestionnaire sur l'Agent du logiciel distant sous le système d'exploitation
Microsoft Windows.
2 Si les deux agents sont sur le même réseau local LAN, le client du serveur VMware sera
automatiquement ajouté à la topologie. Sinon, ajouter l'agent manuellement (sélectionner
Surveillance de dispositif distant dans le menu Moniteur).
Le logiciel recherche automatiquement l'onduleur lorsque l'Agent démarre pour la première fois après
l'installation.
Si la recherche échoue :
• Sélectionner l'Agent serveur VMware dans l'arborescence.
• En tant qu'administrateur, sélectionner Dispositif de recherche auto dans le menu Système.
L'onduleur connecté au Serveur VMware apparaît dans l'arborescence LAN (voir Figure 113).
Figure 113. Onduleur Connecté au Serveur VMwareInstallation sur un Serveur VMware ESX 114
3 Sélectionner Paramètre d'Arrêt dans le menu de l'onduleur.
4 Sur la page Paramètres d'Arrêt (voir Figure 114) :
• Régler l'autonomie de la batterie
• Cocher la case Commencer Immédiatement l'Arrêt si Batterie Faible
• Cocher la case Exécuter le Fichier de Commande avant un Arrêt
• Régler le Temps d'Exécution Max. du Fichier d'Arrêt. Laisser au moins 30 secondes pour chaque
arrêt de système d'exploitation invité.
Figure 114. Options d'ArrêtInstallation sur un Serveur VMware ESX 115
Communications via la Carte de gestion réseau
REMARQUE: Voir le Tableau 6 à la page page 135 pour une liste complète des commandes de l'Interface
Utilisateur de Commande (CUI) Dell.
La procédure suivante est un exemple de configuration pour un arrêt progressif des dispositifs
sélectionnés vi la Carte de gestion réseau:
1 Saisir le chemin d'installation : /opt/ups
2 Saisir ./CuiManager pour démarrer le CuiManager (voir Figure 115).
3 Recherche d'un seul dispositif en saisissant search4 et l'adresse IP réseau du dispositif, ou recherche de
plusieurs dispositifs dans une plage.
Exemple de commande :
search4 -ip 172.18.127.1 -ip 172.18.127.254 -c public
Tous les dispositifs de l'adresse IP réseau de 172.18.127.1 à 172.18.127.254 sont ajoutés.
Figure 115. Recherche de dispositifsInstallation sur un Serveur VMware ESX 116
4 Saisir les commandes d'arrêt (voir Figure 116).
Exemple :
shutsys -ip 172.18.127.47 -e true
shutbackup -ip 172.18.127.47 -e true -m 1:00
shutfile -e true -f shutdown -m 2
listshut -ip 172.18.127.47
REMARQUE: Voir « Liste des commandes de la CUI Dell » à la page 135 pour une description de toutes les
commandes de la CUI Dell.
REMARQUE: Chaque système d'exploitation invité exige un minimum de 30 secondes pour exécuter le ficher de
commandes avant l'arrêt. L'option -m 1 de la commande shutfile dans l'exemple suivant fixe à une minute le temps
total autorisé pour exécuter le fichier de commande avant l'arrêt, ce qui laisse un délai suffisant pour deux
systèmes d'exploitation invités.
Exemple : shutfile -e true -f shutdown.sh -m 1
Le serveur hôte et le système d'exploitation invité s'arrêtent de façon ordonnée et progressive après que
la batterie se soit déchargée pendant une minute.
Figure 116. Paramètres d'arrêtInstallation sur un Serveur VMware ESX 117
REMARQUE: Les scripts des serveurs VMware ESX et ESXi sont rédigés par William Lam, VMware vExpert.
http://communities.vmware.com/docs/DOC-9531
Merci à William Lam (@lamw sur Twitter et VMTN) pour l'utilisation des scripts.Installation sur un Serveur VMware ESXi 118
7
Installation sur un Serveur VMware ESXi
Ce guide décrit l'installation et la configuration du Logiciel de gestion d'onduleur Dell sur un serveur
VMware ESXi.
L'agent du Logiciel de gestion d'onduleur Dell ne peut pas être installé sur le système hyperviseur car
VMware® ESXi n'a pas de console administrative pour l'hyperviseur. Cependant, le logiciel peut être
installé sur VMware Infrastructure Management Assistant (VIMA) 1.0 ou sur vSphere Management
Assistant (vMA) 4.x pour gérer l'arrêt des hôtes VMware ESXi. (voir Figure 117). Vous pouvez configurer
l'ESXi pour suspendre ou arrêter de façon sûre et ordonnée les systèmes d'exploitation invités en
configurant l'hyperviseur ESXi. Ceci autorise un agent logiciel Dell sur un système d'exploitation invité
(VIMA/vMA).
Le Logiciel de gestion d'onduleur Dell vous permet de connecter un VMware ESXi 3.x ou 4.x à un
onduleur via la Carte de gestion réseau.
Le logiciel indique au serveur VMware les événements de courant ou les alertes de l'onduleur avec des
informations de diffusion par pop-up sur la console. Il éteint également en toute sécurité le serveur
VMware ESXi et le système d'exploitation invité.
Avant que le système VMware ESXi ne s'éteigne, utiliser les scripts shutdownESXi.sh et
shutdownESXi41.sh pour arrêter le système d'exploitation invité. (voir étape 8 à la page 130).
Tous les tests ont été réalisés sur un serveur VMware avec deux systèmes d'exploitation invités [Windows
Small Business Server (SBS) 2003 et Red Hat] et dans certaines conditions précises, telles que :
• La charge de la batterie de l'onduleur est faible
• La durée d'autonomie est atteinte
• La durée de décharge de la batterie est atteinte
Les opérations testées comprennent :
• Arrêt de sécurité du serveur VMware
• Arrêt de sécurité du système d'exploitation invité
• Notifications de tous les événements relatifs à l'alimentation en énergie ou alertes de l'onduleur au
serveur VMwareInstallation sur un Serveur VMware ESXi 119
Figure 117. Présentation Générale de la Structure de l'Environnement du VMware ESXi
VIMA 1.0/
vMA 4.x
SE2
(Linux) invité/
virtuel
Applications,
services, etc.
SEn
(Solaris) invité/
virtuel
Applications,
services, etc.
Hyperviseur ESXi du Serveur VMware
Client de l'agent
logiciel Dell
Carte de gestion réseau
Dell OnduleurInstallation sur un Serveur VMware ESXi 120
Installation et configuration
Ce guide fournit des informations concernant l'installation et la configuration du Logiciel de gestion
d'onduleur Dell sur un serveur VMware ESXi ainsi que l'installation des outils VMware et vMA 4.x sur un
système d'exploitation invité.
Conditions
• Machine serveur VMware ESXi
• VIMA 1.0 ou vMA 4.x installé en tant qu'invité
• Client d'Infrastructure VMware installé sur une machine différente pour la configuration du Serveur
VMware ESXi.
• Client Secure Copy Protocol (SCP) comme WinSCP pour télécharger des progiciels sur le serveur
VMware ESXi
• Logiciel de gestion d'onduleur Dell installé sur le vMA
• VMware ESXi (version activée)
Installation du vMA
Pour installer l'application vMA :
1 Aller sur http://www.vmware.com/support/developer/vima/ pour télécharger le logiciel depuis le site
Internet de VMware.
2 Décompresser le pack d'application virtuelle vMA.
3 Démarrer le Client Infrastructure VMware :
a Sélectionner Fichier > Déployer Modèle OVF.
b Cliquer sur Parcourir.
c Sélectionner le Format Open Virtualization Format (OVF) et cliquer sur Suivant.
Configuration du vMA
Pour configurer le logiciel du vMA :
REMARQUE: Le nom d'utilisateur par défaut est vi-admin.
1 Entrer la commande suivante pour ajouter des Serveurs Cibles au vMA :
sudo vifp addserver
Exemple de commande : sudo vifp addserver 172.18.127.11
2 Entrer la commande suivante pour permettre une authentification continue pour le CLI distant et la
Boîte à Outils VI Perl :
Exemple de commande : sudo vifpinit 172.18.127.11Installation sur un Serveur VMware ESXi 121
3 Vérifier que le serveur cible a été ajouté. Entrer la commande suivante pour afficher des serveurs
cibles :
sudo vifp listservers
Exemple de réponse : 172.18.127.11 ESXi
Configuration du Serveur VMware ESXi
Pour permettre des interactions entre des machines physiques et virtuelles, les outils VMware doivent
être installés sur chaque machine virtuelle. Pour de plus amples informations, accéder au site Internet de
VMware à l'adresse http://www.vmware.com/pdf/osp_install_guide.pdf afin de télécharger le guide
d'installation des outils VMware pour les packages spécifiques aux systèmes d'exploitation.Installation sur un Serveur VMware ESXi 122
Installation des Outils VMware sur un Système d'Exploitation Invité Microsoft Windows
Pour installer les Outils VMware sur un Système d'Exploitation Invité Microsoft Windows :
1 Sur la page Modèles VM, sélectionner le nom de modèle de machine virtuelle et sélectionner ensuite
l'onglet Console. La fenêtre de la console s'ouvre (voir Figure 118).
Figure 118. Fenêtre de Console
2 Insérer et démarrer le CD d'installation du système d'exploitation Microsoft Windows.
Nom de Modèle
de Machine Installation sur un Serveur VMware ESXi 123
3 Se connecter au système d'exploitation invité à partir de la console de la machine virtuelle.
4 Sélectionner le nom du modèle, puis faire un clic-droit et sélectionner Guest>Installer/Mettre à
Niveau les Outils VMware dans le menu (voir Figure 119).
Figure 119. Menu de Modèle de Machine Virtuelle
5 À partir du système d'exploitation invité, cliquer sur OK pour confirmer que vous souhaitez installer
les outils VMware et lancer l'assistant d'installation.
• Si un lancement automatique est possible dans le système d'exploitation hôte (le réglage par
défaut pour les systèmes d'exploitation Microsoft Windows), une fenêtre s'ouvre.
• Si un lancement automatique n'est pas possible, lancer l'installateur Outils VMware. Cliquer sur
démarrer > Exécuter et saisir D:\setup.exe, où D : est le premier lecteur CD-ROM virtuel.Installation sur un Serveur VMware ESXi 124
6 Suivre les instructions à l'écran.
• Sur le serveur Microsoft Windows 2003, le pilote SVGA est installé automatiquement et le
système d'exploitation invité l'utilise une fois redémarré.
• Après avoir installé les Outils VMware, les systèmes d'exploitation invités Microsoft Windows
2000 et Microsoft Windows XP doivent être redémarrés pour utiliser le nouveau pilote.
Installation des outils VMware sur un système d'exploitation invité Linux
Pour installer les Outils VMware pour un Système d'Exploitation invité Linux :
1 Sur la page Modèles VM, sélectionner le nom de modèle de machine virtuelle et sélectionner ensuite
l'onglet Console. La fenêtre de la console s'ouvre (voir Figure 120).
Figure 120. Fenêtre de Console
2 Insérer le CD d'installation du serveur VMware.
Aller sur \VMware\RPMS pour localiser le pack d'installation des Outils VMware.
Nom de Modèle
de Machine Installation sur un Serveur VMware ESXi 125
3 Se connecter au système d'exploitation invité à partir de la console de la machine virtuelle
(voir Figure 121).
Figure 121. Fenêtre de Console - Connexion
4 Sélectionner le nom du modèle, puis faire un clic-droit et sélectionner Guest>Installer/Mettre à
Niveau les Outils VMware dans le menu (voir Figure 119).
5 Faites apparaître le CD avec la commande :
mount /dev/cdrom /mnt
6 Installer le pack avec la commande :
cd /mnt/VMware/RPMS
rpm -Uvh VMware-esx*.rpm
REMARQUE: Le nom du pack est probablement différent.
7 Configurer les outils VMware avec la commande :
vmware-config-tools.plInstallation sur un Serveur VMware ESXi 126
8 Saisir le numéro : 1
9 Démarrer les Outils VMware avec la commande :
vmware-toolbox &
Pour les outils VMware, OK s'affiche sur la page récapitulative si les outils sont disponibles (voir
Figure 122).
Figure 122. Outils VMware disponibles
OK indique
que des outils
VMware sont
disponibles.Installation sur un Serveur VMware ESXi 127
Configuration de Démarrage et d'Arrêt VIMA/vMA
REMARQUE: Vous pouvez configurer la machine physique pour lancer le système d'exploitation automatique au
démarrage. Cette configuration se situe dans le système élémentaire d'entrée/sortie de votre machine (BIOS). Pour
de plus amples informations, se reporter à la documentation du matériel informatique technique spécifique.
REMARQUE: Vous pouvez configurer les propriétés de démarrage et d'arrêt des systèmes d'exploitation invités
comme suspendues.
• Arrêt Automatique d'invité (VIMA/vMA) lorsque l'invité ESXi est arrêté et
• Démarrage Automatique d'invité lorsque l'invité ESXi est démarré
Pour configurer les arrêts et les démarrages VIMA/vMA :
1 Choisir le serveur invité dans l'arborescence gauche par l'Interface Client d'Infrastructure Virtuelle et
sélectionner ensuite l'onglet Configuration.
2 Sélectionner Démarrage/Arrêt Machine Virtuelle dans la liste Logiciel, puis cliquer sur Propriétés. La
fenêtre Démarrage et Arrêt de la Machine Virtuelle s'ouvre (voir Figure 123).
3 Saisir les paramètres comme indiqué sur la fenêtre Démarrage et Arrêt de la Machine Virtuelle :
• Pour chaque machine virtuelle, régler le temps de démarrage sur 10 secondes
• Pour chaque machine virtuelle, régler le délai d'arrêt sur 30 secondesInstallation sur un Serveur VMware ESXi 128
Figure 123. Paramètres de Démarrage/Arrêt
REMARQUE: Tous les éléments matériels doivent avoir une configuration réseau opérationnelle qui leur
permet de communiquer librement entre eux. Le Logiciel de gestion d'onduleur Dell utilise TCP et UDP pour la
communication avec l'onduleur.
4 Confirmer que les ports UDP suivants sont activés sur le pare-feu VIMA/vMA : 161, 162 et 3369.
Exemples de commandes pour le port161:
sudo iptables -I INPUT -p udp --dport 161 -j ACCEPT
sudo iptables -I OUTPUT -p udp --dport 161 -j ACCEPT
5 Confirmer que les ports TCP suivants sont activés sur le pare-feu VIMA/vMA : 2099Installation sur un Serveur VMware ESXi 129
Installation du Logiciel de gestion d'onduleur Dell
Pour installer le logiciel :
1 Démarrer le système d'exploitation invité vMA 4.x.
2 Télécharger le logiciel à partir du site Internet Dell (support.dell.com) ou à partir du CD (F618R A04
ou plus récent) fourni avec l'onduleur.
3 Télécharger le logiciel à partir de Windows vers vMA 4.x en utilisant les outils WinSCP.
4 Copier les fichiers Linux et InstallerData du CD vers vMA.
5 Entrer les commandes suivantes pour accéder aux fichiers Linux et InstallerData :
sudo chmod -R 777 Linux
sudo chmod -R 777 InstallerData
6 Entrer le chemin Linux, puis la commande suivante afin d'installer le logiciel :
cd Linux
sudo ./setup_console.bin
7 VMware ESXi 4.0 uniquement. Modifier le document VMwareESXHosts sur le chemin d'installation.
Ajouter toutes les adresses IP hôte du serveur ESXi, séparées par des espaces. Ajouter l'adresse IP du
serveur ESXi sur lequel VIMA/vMA est installé comme dernière entrée.
Exemple : 172.18.127.13 172.18.127.12 172.18.127.11
REMARQUE: Pour configurer chaque serveur, voir « Configuration du vMA » à la page 120.Installation sur un Serveur VMware ESXi 130
8 VMware ESXi 4.1 et versions ultérieures. Modifier les deux paramètres suivants dans le script
shutdownESXi41.sh :
• vma_name (nom de la vMA)
• timeout (temps pendant lequel le système d'exploitation attend que toutes les machines virtuelles
soient éteintes avant d'amorcer l'arrêt de l'hôte ESXi)
a Ouvrir le script shell shutdownESXi41.sh. Le nom de la machine virtuelle est indiqué dans le volet
gauche de la fenêtre de l'interface client. Dans cet exemple, la valeur du paramètre vma_name est
VMA4.1. (voir Figure 124).
Figure 124. Nom de la vMA
b Entrer le script suivant pour remplacer la valeur VMA du paramètre vma_name par la valeur
VMA4.1:
perl ghettoHostShutdown41.pl --host_operation autoquery
--vm_operation auto --timeout 2 --vma_name "VMA4.1"
c Ouvrir le script shell shutdownESXi41.sh.
d Calculer le temps pendant lequel le système d'exploitation doit attendre que toutes les machines
virtuelles s'éteignent avant d'amorcer l'arrêt de l'hôte ESXi. Chaque système d'exploitation invité a
besoin d'au moins 30 secondes pour s'éteindre. Si les machines virtuelles (MV) sont au nombre de
10, le paramètre timeout doit donc être réglé sur 5 minutes.
Exemple : 10 MV x 30 secondes = 300 secondes (5 minutes)
e Entrer le script pour changer le paramètre timeout.
Exemple :
perl ghettoHostShutdown41.pl --host_operation autoquery
--vm_operation auto --timeout 5 --vma_name "VMA"Installation sur un Serveur VMware ESXi 131
D'autres variables pour l'hôte et les machines virtuelles sont répertoriées dans le Tableau 4 et le
Tableau 5.
9 Démarrer l'Agent. À partir du chemin d'installation, saisir la commande :
sudo ./agent start
Réglage des paramètres d'arrêt de la Carte de gestion réseau
La procédure suivante est un exemple de configuration de la Carte de gestion réseau pour un arrêt
progressif des dispositifs sélectionnés.
REMARQUE: Voir le Tableau 6 à la page page 135 pour une liste complète des commandes de l'Interface
Utilisateur de Commande (CUI) Dell.
1 Aller au chemin d'installation.
2 Saisir ./CuiManager pour démarrer le CuiManager (voir Figure 125).
3 Recherche d'un seul dispositif en saisissant search4 et l'adresse IP réseau du dispositif, ou recherche de
plusieurs dispositifs dans une plage.
Par exemple :
search4 -ip 172.18.127.1 -ip 172.18.127.254 -c public
Tableau 4. Variables pour l'hôte ESXi Vmware
Paramètre Description
shutdown Arrête l'hôte une fois tous les systèmes d'exploitation invités éteints ou le délai expiré.
standby Met l'hôte en mode veille si ce mode est pris en charge et si l'interface de gestion
intelligente de matériel (IPMI)/le contrôleur de gestion de la carte mère (BMC) est
configuré(e). Faute de mode veille ou de BMC/IMPI configuré(e), l'hôte est éteint.
dryrun Génère un journal détaillé des exécutions sans qu'aucune action soit réalisée au niveau
de l'hôte ou des systèmes d'exploitation invités.
autoquery Génère un récapitulatif des priorités d'arrêt/démarrage automatique actuellement
configurées (le cas échéant). Ces informations aident à choisir une valeur appropriée
pour le temps timeout.
Tableau 5. Variables pour les systèmes d'exploitation invités
Paramètre Description
shutdown Éteint le système d'exploitation invité une fois le délai expiré.
suspend Suspend le système d'exploitation invité (action recommandée, car plus rapide qu'un
arrêt).
auto Utilise la configuration actuelle d'arrêt automatique.Installation sur un Serveur VMware ESXi 132
Tous les dispositifs de l'adresse IP réseau de 172.18.127.1 à 172.18.127.254 sont ajoutés.
Figure 125. Recherche de dispositifsInstallation sur un Serveur VMware ESXi 133
4 Saisir les commandes d'arrêt (voir Figure 126).
– Exemple VMware ESXi 4.0 :
shutsys -ip 172.18.127.47 -e true
shutbackup -ip 172.18.127.47 -e true -m 1:00
shutfile -e true -f /opt/ups/shutdownESXi.sh -m 2
listshut -ip 172.18.127.47
REMARQUE: Chaque système d'exploitation invité exige un minimum de 30 secondes pour exécuter le ficher
de commandes avant l'arrêt. L'option -m 1 de la commande shutfile dans l'exemple suivant est fixée à une
minute de temps total autorisé pour exécuter le fichier de commande avant arrêt, ce qui laisse un délai
suffisant pour deux systèmes d'exploitation invités.
Exemple : shutfile -e true -f /opt/ups/shutdownESXi.sh -m 1
– Exemple VMware ESXi 4.1 ou version ultérieure :
shutsys -ip 172.18.127.47 -e true
shutbackup -ip 172.18.127.47 -e true -m 1:00
shutfile -e true -f /opt/ups/shutdownESXi41.sh -m 3
listshut -ip 172.18.127.47
REMARQUE: Le temps de l'option -m dans la commande shutfile doit être supérieur au délai (timeout) dans
le document de shutdownESXi41.sh. Par défaut, le délai est de 2 minutes.Installation sur un Serveur VMware ESXi 134
Figure 126. Paramètres d'arrêt
Le serveur hôte et le système d'exploitation invité s'arrêtent de façon ordonnée et progressive après que
la batterie se soit déchargée pendant une minute. L'état s'affiche dans le panneau Tâches Récentes en
bas de la fenêtre (voir Figure 127).
Figure 127. Panneau des Tâches Récentes - Confirmation d'ArrêtInstallation sur un Serveur VMware ESXi 135
Liste des commandes de la CUI Dell
L'Interface Utilisateur de Commande (CUI) Dell est un programme client qui se connecte au serveur du
moniteur Dell. Le programme ne fonctionne que sur des dispositifs SNMP et est uniquement utilisé sur
des systèmes d'exploitation qui prennent en charge des commandes de caractères. La CUI Dell sert
essentiellement à rechercher des dispositifs SNMP et à régler les paramètres d'arrêt des systèmes
d'exploitation. Le Tableau 6 répertorie les commandes de la CUI Dell.
Tableau 6. Dell Commandes de la CUI
Commande Description
del But : Supprimer le dispositif SNMP
Format : del target_ip [[target_ip]]
Exemple : del 172.18.128.32
help But : Énumérer toutes les commandes de la CUI
Format : help
import But : Importer les fichiers de lots et exécuter des commandes
Format : import target_file
Exemple : import mybatch.txt
list But : Énumérer tous les dispositifs SNMP connectés au moniteur
Format : list
listshut But : Énumérer les messages des paramètres d'arrêt
Format : listshut [-ip target_ip]
Option : -ip target_ip : Adresse IPv4 ou IPv6
Exemples : listshut -ip 172.18.127.123 (liste des messages pour un dispositif)
listshut (liste des messages pour tous les dispositifs)
powerby But : afficher ou régler « Source d'énergie »
Format : powerby [-ip target_ip] [-s count]
Options : -ip target_ip : Adresse IPv4 ou IPv6
-s unité: Segment 1 ou 2
Exemple : powerby -ip 172.18.127.25 -s 1
quit But : Quitter la CUI
Format : quitInstallation sur un Serveur VMware ESXi 136
redundant But : Afficher, ajouter ou supprimer une IP pour « Réglage Entrée Onduleur
Redondant »
Format : redundant [-r] [[target_ip]]
Option : -r Supprime des dispositifs SNMP redondants
Exemples : redundant 172.18.128.32 172.18.127.50 (ajout de l'IP redondante)
redundant -r (suppression de toutes les IP redondantes)
redundant (liste de tous les messages liés aux IP redondantes)
search4 But : Rechercher dispositifs SNMP IPv4
Format : search4 [ip target_ip] [-ip target_ip] [-c community]
Options : -ip target_ip : Adresse IPv4 (adresse par défaut : 255.255.255.255)
-c community Autorisation de communication SNMP (public par
défaut)
Exemples : search4 -ip 172.18.127.1 -ip 172.18.127.254 -c public
search4 (en utilisant une valeur d'option par défaut)
search6 But : Rechercher dispositifs SNMP IPv6
Format : search6 [-ip target_ip] [-c community]
Options : -ip target_ip : Adresse IPv6 (adresse par défaut: ff02::1)
-c community Autorisation de communication SNMP (public par
défaut)
Exemples : search6 -ip ff02::1 -c public
search6 (en utilisant une valeur d'option par défaut)
shutbackup But : Message d'affichage ou réglage de « Laisser la batterie se décharger pendant
»
Format : Utilisation : shutbackup [-ip target_ip] [-e boolean] [-m time]
Options : -ip target_ip : Adresse IPv4 ou IPv6
-e booléen : true - activation ; false - désactivation
-m heure : minutes : secondes (plage 0:0 à 999:59)
REMARQUE : Aucune option d'affichage de messages relatifs aux
dispositifs.
Exemple : shutbackup -ip 172.18.127.123 -e true -m 10:10
Tableau 6. Dell Commandes de la CUI (suite)
Commande DescriptionInstallation sur un Serveur VMware ESXi 137
shutfile But : Message d'affichage ou réglage de « Exécuter Fichier Commande avant
l'Arrêt »
Format : shutfile [-e boolean] [-f file] [-m time]
Options : -e booléen : true - activation ; false - désactivation
-f fichier_cible : Exécution du fichier nommé avant l'arrêt
-m heure : minutes (plage 1 - 60)
REMARQUE : Aucune option d'affichage de messages relatifs aux
dispositifs.
Exemple : shutfile -e true -f abc.bat -m 2
shutlow But : Message d'affichage ou réglage de « Commencer Immédiatement l'Arrêt si
Batterie Faible »
Format : shutlow [-ip target_ip] [-e boolean]
Options : -ip target_ip : Adresse IPv4 ou IPv6
-e booléen : true - activation ; false - désactivation
REMARQUE : Aucune option d'affichage de messages relatifs aux
dispositifs.
Exemple : shutlow -ip 172.18.127.123 -e true
shutremain But : Message d'affichage ou réglage de « Arrêt lorsque la durée restante de la
batterie est inférieure à »
Format : shutremain [-ip target_ip] [-e boolean] [-m time]
Options : -ip target_ip : Adresse IPv4 ou IPv6
-e booléenn : true - activation ; false - désactivation
-m heure : minutes : secondes (plage 0:0 à 999:59)
REMARQUE : Aucune option d'affichage de messages relatifs aux
dispositifs.
Exemple : shutremain -ip 172.18.127.123 -e true -m 10:10
shutsys But : Message d'affichage ou réglage de « Système »
Format : shutsys [-ip target_ip] [-e boolean]
Options : -ip target_ip : Adresse IPv4 ou IPv6
-e booléen : true - activation, false - désactivation
REMARQUE : Aucune option d'affichage de messages relatifs aux
dispositifs.
Exemple : shutsys -ip 172.18.127.123 -e true
stopsearch But : Arrêter de rechercher un fil
Format : stopsearch
Tableau 6. Dell Commandes de la CUI (suite)
Commande DescriptionInstallation sur un Serveur VMware ESXi 138
REMARQUE: Les scripts des serveurs VMware ESX et ESXi sont rédigés par William Lam, VMware vExpert.
http://communities.vmware.com/docs/DOC-9531
Merci à William Lam (@lamw sur Twitter et VMTN) pour l'utilisation des scripts.
Matrices de stockage Dell
PowerVault
MD3600f et MD3620f
Manuel du propriétaire
Modèle réglementaire : série E03J et série E04J
Type réglementaire : E03J001 et E04J001Remarques, précautions et avertissements
REMARQUE : une REMARQUE indique des informations importantes qui peuvent
vous aider à mieux utiliser votre ordinateur.
PRÉCAUTION : une PRÉCAUTION indique un risque d'endommagement du
matériel ou de perte de données en cas de non respect des instructions.
AVERTISSEMENT : un AVERTISSEMENT vous avertit d’un risque
d'endommagement du matériel, de blessure corporelle ou même de mort.
____________________
Les informations contenues dans ce document sont sujettes à modification sans préavis.
© 2011 Dell Inc. tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc.
est strictement interdite.
Marques utilisées dans ce document : Dell™, le logo DELL, PowerEdge™, PowerVault™
et OpenManage™ sont des marques de Dell Inc. Intel
®
est une marque déposée d'Intel Corporation
aux États-Unis et dans d'autres pays. Microsoft
®
, Windows
®
, Windows Server
®
, MS-DOS
®
et Internet
Explorer
®
sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou
dans d'autres pays. Red Hat
®
et Red Hat Enterprise Linux
®
sont des marques déposées de
Red Hat, Inc. aux États-Unis et dans d'autres pays. SUSE
®
est une marque déposée de Novell, Inc.
aux États-Unis et dans d'autres pays.
D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence
aux entités revendiquant la propriété de ces marques ou de ces noms de produits. Dell Inc. rejette tout
intérêt propriétaire dans les marques et les noms commerciaux autres que les siens.
Modèle réglementaire : série E03J et série E04J
Type réglementaire : E03J001 et E04J001
2011 - 09 Rév. A01Table des matières 3
Table des matières
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . 21
À propos du présent document . . . . . . . . . . . . . 21
À l'intérieur de la boîte de la matrice de stockage
Dell PowerVault de série MD3600f . . . . . . . . . . . 22
Matrice de stockage série MD3600f . . . . . . . . 22
Dell PowerVault Modular Disk Storage
Manager . . . . . . . . . . . . . . . . . . . . . . 22
Autres informations utiles . . . . . . . . . . . . . . . . 23
2 Planification : à propos de
la matrice de stockage . . . . . . . . . . . . . . 25
Présentation . . . . . . . . . . . . . . . . . . . . . . . 25
Fonctionnalités matérielles . . . . . . . . . . . . . . . 26
Voyants et fonctions du panneau avant . . . . . . 26
Fonctionnalités et voyants du panneau
arrière . . . . . . . . . . . . . . . . . . . . . . . 29
Codes de voyant du disque dur . . . . . . . . . . . . . 29
Caractéristiques des modules d'alimentation
et de refroidissement . . . . . . . . . . . . . . . . . . 31
Codes et fonctionnalités des voyants
d'alimentation . . . . . . . . . . . . . . . . . . . . . . 314 Table des matières
3 Planification : modules de contrôleur
RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Modules de contrôleur RAID. . . . . . . . . . . . . . . 33
Connecteurs et fonctions du module
de contrôleur RAID. . . . . . . . . . . . . . . . . . . . 34
Indications de liaison/débit de voyant de canal
d'hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Module de contrôleur RAID — Fonctions
supplémentaires . . . . . . . . . . . . . . . . . . . . . 37
Bloc de batterie de sauvegarde . . . . . . . . . . 37
Arrêt thermique de la matrice de stockage . . . . 37
Réinitialisation du mot de passe système . . . . . 38
Fonctions et fonctionnalités du cache . . . . . . . . . 38
Mise en miroir de la mémoire cache . . . . . . . . 38
Cache à écriture différée . . . . . . . . . . . . . . 38
Cache à écriture immédiate . . . . . . . . . . . . 39
Émetteurs-récepteurs SFP, fibre optique
et câbles SAS . . . . . . . . . . . . . . . . . . . . . . 39
Interopérabilité des périphériques de 2 Gb/s,
4 Gb/s et 8 Gb/s . . . . . . . . . . . . . . . . . . . . . . 40
4 Planification : termes et concepts
relatifs aux matrices de stockage
de série MD3600f . . . . . . . . . . . . . . . . . . 41
Disques physiques, disques virtuels et groupes
de disques . . . . . . . . . . . . . . . . . . . . . . . . 41
Disques physiques . . . . . . . . . . . . . . . . . 42
État des disques physiques . . . . . . . . . . . . . 42Table des matières 5
SMART : acronyme de « Self-Monitoring Analysis
and Reporting Technology », technologie de
prévision des défaillances des lecteurs
de disque. . . . . . . . . . . . . . . . . . . . . . . 44
Disques virtuels et groupes de disques . . . . . . 44
États de disque virtuel . . . . . . . . . . . . . . . 45
Niveaux de RAID. . . . . . . . . . . . . . . . . . . . . 45
Utilisation des niveaux de RAID . . . . . . . . . . 46
Taille de segment . . . . . . . . . . . . . . . . . . . . 48
Opérations de disques virtuels . . . . . . . . . . . . . 48
Initialisation des disques virtuels. . . . . . . . . . 48
Initialisation en arrière-plan . . . . . . . . . . . . 48
Initialisation en avant-plan . . . . . . . . . . . . . 49
Vérification de cohérence . . . . . . . . . . . . . 49
Vérification des supports . . . . . . . . . . . . . . 49
Durée du cycle . . . . . . . . . . . . . . . . . . . 49
Limites aux opérations sur les disques
virtuels . . . . . . . . . . . . . . . . . . . . . . . 50
Opérations sur les groupes de disques . . . . . . . . . 50
Migration du niveau de RAID. . . . . . . . . . . . 50
Migration de taille de segment . . . . . . . . . . . 51
Extension de la capacité de disque virtuel . . . . . 51
Extension d'un groupe de disques . . . . . . . . . 52
Défragmentation d'un groupe de disques . . . . . 52
Limite des opérations sur groupe de disques . . . 52
Priorité des opérations RAID en arrière-plan. . . . . . 53
Migration de disque virtuel et itinérance
de disque. . . . . . . . . . . . . . . . . . . . . . . . . 53
Migration de disque . . . . . . . . . . . . . . . . 53
Itinérance de disque . . . . . . . . . . . . . . . . 556 Table des matières
Fonctions avancées . . . . . . . . . . . . . . . . . . . 56
Adressage serveur hôte à disque virtuel . . . . . . 56
Types d'hôtes . . . . . . . . . . . . . . . . . . . . 57
Instantanés de disque virtuel . . . . . . . . . . . . 57
Disque virtuel d'instantané des données
modifiées . . . . . . . . . . . . . . . . . . . . . . 57
Copie de disque virtuel . . . . . . . . . . . . . . . 58
Restauration de disque virtuel . . . . . . . . . . . 59
Utilisation simultanée de copie d'instantané et
de disque . . . . . . . . . . . . . . . . . . . . . . 60
Logiciel multivoies. . . . . . . . . . . . . . . . . . . . 60
Contrôleurs et chemins d'accès préférés et
alternatifs . . . . . . . . . . . . . . . . . . . . . . 61
Propriétaire du disque virtuel. . . . . . . . . . . . 61
Équilibrage de charge . . . . . . . . . . . . . . . . . . 62
Contrôle des performances des systèmes
de série MD3600i. . . . . . . . . . . . . . . . . . . . . 63
5 Configuration : Présentation . . . . . . . . . 67
Interface utilisateur . . . . . . . . . . . . . . . . . . . 67
Fenêtre de gestion d'entreprise . . . . . . . . . . 68
Fenêtre Gestion des matrice (AMW) . . . . . . . . 70
6 À propos de la matrice de stockage . . . 73
Matrices de stockage . . . . . . . . . . . . . . . . . . 74
Ajout de baies de stockage . . . . . . . . . . . . . 74
Configuration de la matrice de stockage . . . . . . 76
Localisation des matrices de stockage. . . . . . . 78
Nommez ou renommez la matrice de
stockages . . . . . . . . . . . . . . . . . . . . . . 78Table des matières 7
Définition d'un mot de passe . . . . . . . . . . . . 80
Affichage des connexions de matrice de
stockage . . . . . . . . . . . . . . . . . . . . . . 81
Ajout/Modification d'un commentaire à une
matrice
de stockage existante . . . . . . . . . . . . . . . 82
Suppression de matrices de stockage . . . . . . . 82
Activation des fonctions premium . . . . . . . . . 83
Affichage d'une alerte de basculement . . . . . . 83
Modification des paramètres de cache de la
matrice de stockage . . . . . . . . . . . . . . . . 84
Modification des ID des boîtiers d'extension . . . 84
Modification de l'ordre des boîtiers dans le
volet Physique . . . . . . . . . . . . . . . . . . . 85
Configuration des notifications d'alerte . . . . . . . . 85
Configuration des alertes par e-mail . . . . . . . . 86
Configuration des alertes SNMP . . . . . . . . . . 89
Paramètres de batterie . . . . . . . . . . . . . . . . . 91
Configuration des horloges de module de
contrôleur de matrice de stockage RAID . . . . . 92
7 Configuration : Event Monitor
(Moniteur des événements) . . . . . . . . . . 93
Activation ou désactivation d'Event Monitor . . . . . . 93
Windows . . . . . . . . . . . . . . . . . . . . . . 94
Linux . . . . . . . . . . . . . . . . . . . . . . . . 94
8 Configuration : à propos de votre
hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Configuration de l'accès des hôtes . . . . . . . . . . . 958 Table des matières
Utilisation de l'onglet Adressages . . . . . . . . . . . 96
Définition d'un hôte . . . . . . . . . . . . . . . . . 96
Suppression de l'accès d'un hôte . . . . . . . . . . . . 98
Gestion des groupes d'hôtes. . . . . . . . . . . . . . . 99
Création d'un groupe d'hôtes. . . . . . . . . . . . 99
Déplacement d'un hôte vers un autre groupe
d'hôtes . . . . . . . . . . . . . . . . . . . . . . 100
Retrait d'un groupe d'hôtes. . . . . . . . . . . . 101
Topologie hôte . . . . . . . . . . . . . . . . . . 101
Démarrage ou arrêt de l'agent de contexte
hôte . . . . . . . . . . . . . . . . . . . . . . . . 102
Protection des chemins de données E/S . . . . . . . 103
Gestion des identificateurs de port d'hôte . . . . . . 104
9 Création de groupes de disques et
de disques virtuels . . . . . . . . . . . . . . . . 107
Création de groupes de disques et de disques
virtuels . . . . . . . . . . . . . . . . . . . . . . . . . 107
Création de groupes de disques . . . . . . . . . 108
Localisation d'un groupe de disques . . . . . . . 110
Création de disques virtuels . . . . . . . . . . . 111
Modification de la priorité de modification de
disque virtuel . . . . . . . . . . . . . . . . . . . 114
Modification des paramètres de cache de
disque virtuel . . . . . . . . . . . . . . . . . . . 115
Modification de la taille de segment d'un
disque virtuel . . . . . . . . . . . . . . . . . . . 117
Modification du type d'E/S . . . . . . . . . . . . 118
Choix d'un type de disque physique approprié . . . . 119Table des matières 9
Sécurité de disque physique avec disque
auto-cryptable . . . . . . . . . . . . . . . . . . . . . . 120
Création d'une clé de sécurité . . . . . . . . . . . 123
Modification d'une clé de sécurité. . . . . . . . . 124
Enregistrement d'une clé de sécurité . . . . . . . 126
Valider la clé de sécurité . . . . . . . . . . . . . . 127
Déverrouillage des disques physiques
sécurisés . . . . . . . . . . . . . . . . . . . . . . 127
Effacement de disques physiques sécurisés. . . . 128
Configuration de disques physiques de rechange . . . 128
Disques de rechange et reconstruction . . . . . . 131
Disques de rechange globaux . . . . . . . . . . . 131
Opération de disque de rechange . . . . . . . . . 131
Protection de lecteur de rechange. . . . . . . . . 132
Protection contre les pannes de boîtier. . . . . . . . . 133
Adressage hôte à disque virtuel. . . . . . . . . . . . . 134
Création de mappages entre systèmes hôtes
et disques virtuels . . . . . . . . . . . . . . . . . 135
Modification et suppression d'un adressage
hôte à disque virtuel . . . . . . . . . . . . . . . . 136
Changement du propriétaire du contrôleur du
disque virtuel . . . . . . . . . . . . . . . . . . . . 138
Suppression d'un adressage hôte à disque
virtuel . . . . . . . . . . . . . . . . . . . . . . . . 138
Changement du propriétaire du module de
contrôleur RAID d'un groupe de disques . . . . . 139
Modification du niveau RAID d'un groupe
de disques . . . . . . . . . . . . . . . . . . . . . 140
Suppression d'un adressage entre système
hôte et disque virtuel avec Linux DMMP
(Device Mapper Multipath). . . . . . . . . . . . . 141
Adressages restreints . . . . . . . . . . . . . . . . . . 14210 Table des matières
Changement du propriétaire de module de
contrôleur RAID d'un disque virtuel ou d'un
groupe de disques. . . . . . . . . . . . . . . . . 144
Modification du niveau RAID d'un groupe de
disques . . . . . . . . . . . . . . . . . . . . . . . . . 146
Partitionnement du stockage . . . . . . . . . . . . . 147
Extension des groupes de disques et des disques
virtuels . . . . . . . . . . . . . . . . . . . . . . . . . 148
Extension d'un groupe de disques . . . . . . . . 148
Extension d'un disque virtuel . . . . . . . . . . . 149
Utilisation de la capacité libre . . . . . . . . . . 150
Utilisation de la capacité non configurée . . . . 150
Migration d'un groupe de disques. . . . . . . . . . . 150
Exporter un groupe de disques . . . . . . . . . . 151
Exportation d'un groupe de disques . . . . . . . 151
Importer un groupe de disques . . . . . . . . . . . . 152
Importation d'un groupe de disques . . . . . . . 152
Analyse des supports de la matrice de stockage . . . 153
Modification des paramètres d'analyse des
supports . . . . . . . . . . . . . . . . . . . . . . 154
Interruption d'un balayage des supports . . . . . 155
10 Configuration : fonctions premium :
instantanés de disque virtuel . . . . . . . . 157
Planification d'un instantané de disque virtuel . . . . 158
Raisons courantes de la planification d'un
instantané de disque virtuel . . . . . . . . . . . 158
Consignes de création de planifications
d'instantanés . . . . . . . . . . . . . . . . . . . 159Table des matières 11
Activation et désactivation de planifications
d'instantané. . . . . . . . . . . . . . . . . . . . . 160
Création d'un instantané de disque virtuel via
l'option de chemin simple . . . . . . . . . . . . . . . . 161
À propos du chemin simple. . . . . . . . . . . . . 161
Préparation des serveurs hôtes pour la création
d'un instantané à l'aide d'un chemin simple . . . . 162
Création d'un instantané de disque virtuel via
l'option de chemin avancé . . . . . . . . . . . . . . . 165
À propos du chemin avancé . . . . . . . . . . . . 165
Préparation des serveurs hôtes pour la création
d'un instantané à l'aide d'un chemin avancé . . . 166
Création d'un instantané avec l'option de
chemin avancé . . . . . . . . . . . . . . . . . . . 169
Dénomination des instantanés de disque virtuel . . . . 170
Capacité de logithèque d'instantanés . . . . . . . . . 172
Désactivation d'un instantané de disque virtuel . . . . 175
Préparation des serveurs hôtes à la nouvelle
création d'un instantané de disque virtuel . . . . . 176
Recréation d'un instantané de disque virtuel. . . . . . 177
Restauration d'instantanés . . . . . . . . . . . . . . . 177
Règles et consignes pour l'exécution d'une
restauration d'instantané. . . . . . . . . . . . . . 178
Protection contre l'échec de la restauration
d'instantané. . . . . . . . . . . . . . . . . . . . . 179
Versions précédentes de MD Storage
Manager . . . . . . . . . . . . . . . . . . . . . . 179
Démarrage d'une restauration d'instantané . . . . 180
Reprise d'une restauration d'instantané . . . . . . 180
Annulation d'une restauration d'instantané . . . . 18112 Table des matières
11 Configuration : fonction Premium -
Copie de disque virtuel . . . . . . . . . . . . . 183
Types de copie virtuelle . . . . . . . . . . . . . . . . 184
Copie hors ligne. . . . . . . . . . . . . . . . . . 185
Copie en ligne . . . . . . . . . . . . . . . . . . . 185
Création d'une copie de disque virtuel pour un
disque MSCS partagé . . . . . . . . . . . . . . . . . 186
Disque virtuel : autorisations de lecture/écriture. . . 187
Restrictions liées à la fonction de copie de
disque virtuel. . . . . . . . . . . . . . . . . . . . . . 188
Création d'une copie de disque virtuel . . . . . . . . 189
Avant de commencer . . . . . . . . . . . . . . . 189
Opérations de copie et de modification d'un
disque virtuel . . . . . . . . . . . . . . . . . . . 190
Assistant Création de copie . . . . . . . . . . . 190
Échec d'une copie de disque virtuel . . . . . . . 190
Propriétaire préféré de module de contrôleur
RAID . . . . . . . . . . . . . . . . . . . . . . . . . . 191
Module de contrôleur RAID en panne . . . . . . . . . 191
Gestionnaire de copie . . . . . . . . . . . . . . . . . 192
Copie du disque virtuel . . . . . . . . . . . . . . . . 192
Performances de la matrice de stockage pendant
une copie de disque virtuel . . . . . . . . . . . . . . 194
Définition de la priorité d'une copie. . . . . . . . . . 194
Arrêt de la copie d'un disque virtuel . . . . . . . . . 195
Lancement d'une nouvelle copie d'un disque
virtuel. . . . . . . . . . . . . . . . . . . . . . . . . . 196Table des matières 13
Préparation des serveurs hôtes au remplacement
d'une copie de disque virtuel. . . . . . . . . . . . 196
Nouvelle copie d'un disque virtuel . . . . . . . . . 197
Suppression de paires de copie. . . . . . . . . . . . . 198
12 Configuration : Fonction premium—
Mise à niveau pour obtenir la couche
hautes performances . . . . . . . . . . . . . . 201
13 Configuration : Fonction premium -
Réplication à distance . . . . . . . . . . . . . 203
Configuration d'accès d'hôte commutable
requise pour une réplication à distance . . . . . . 203
Activation de la réplication à distance . . . . . . . 204
Disques virtuels de données de réplication . . . . 205
Niveaux de RAID des disques virtuels de
données de réplication . . . . . . . . . . . . . . . 205
Paires de disque virtuel principal et de disque
virtuel secondaire . . . . . . . . . . . . . . . . . 206
Utilisation de l'option Réplication à distance
avec d'autres fonctions . . . . . . . . . . . . . . 207
Partitionnement du stockage avec la Réplication
à distance. . . . . . . . . . . . . . . . . . . . . . 207
Instantané de disque virtuel avec réplication
à distance. . . . . . . . . . . . . . . . . . . . . . 207
Copie de disque virtuel avec Réplication à
distance. . . . . . . . . . . . . . . . . . . . . . . 207
Expansion de disque virtuel avec Réplication
à distance. . . . . . . . . . . . . . . . . . . . . . 208
Configuration de zonage de commutateur
requise . . . . . . . . . . . . . . . . . . . . . . . 209
Consignes de zonage pour la réplication à
distance. . . . . . . . . . . . . . . . . . . . . . . 20914 Table des matières
Configuration en cascade des
commutateurs. . . . . . . . . . . . . . . . . . . 210
Systèmes de fichiers de journalisation et
réplication à distance. . . . . . . . . . . . . . . 210
Configuration et gestion de la réplication à
distance . . . . . . . . . . . . . . . . . . . . . . 210
Activation de la fonction premium Réplication
à distance et création des disques virtuels de
réplication. . . . . . . . . . . . . . . . . . . . . 211
Activation et création des disques virtuels
de données de réplication à partir d'une matrice
de stockage . . . . . . . . . . . . . . . . . . . . 211
Activation et création de disques virtuels de
données de réplication à partir d'un groupe de
disques existants . . . . . . . . . . . . . . . . . 212
Création d'une réplication à distance . . . . . . 213
Sélection du disque virtuel secondaire. . . . . . 214
Configuration du mode écriture . . . . . . . . . 214
Configuration de la priorité de synchronisation
et de la méthode de synchronisation . . . . . . . 215
Terminer la réplication à distance . . . . . . . . 216
Propriété du module de contrôleur RAID/Chemin
d'accès préféré . . . . . . . . . . . . . . . . . . 217
Affichage d'informations relatives à une
réplication à distance ou au disque virtuel de
données de réplication . . . . . . . . . . . . . . 218
Afficher l'onglet Propriétés . . . . . . . . . . . . 219
Afficher les éléments logiques du disque
virtuel secondaire. . . . . . . . . . . . . . . . . 220
Afficher les composants physiques ou les
éléments logiques du disque virtuel
principal . . . . . . . . . . . . . . . . . . . . . . 220
Icônes de l'état du disque virtuel . . . . . . . . . 221
Changer le mode écriture et l'appartenance
au groupe de cohérence . . . . . . . . . . . . . 221
Resynchroniser les disques virtuels . . . . . . . 223
Disques virtuels synchronisés normalement . . . 223Table des matières 15
Changer la priorité et la méthode de
synchronisation. . . . . . . . . . . . . . . . . . . 225
Disques virtuels non synchronisés . . . . . . . . . 226
Resynchroniser automatiquement les disques
virtuels . . . . . . . . . . . . . . . . . . . . . . . 227
Resynchroniser manuellement les disques
virtuels . . . . . . . . . . . . . . . . . . . . . . . 227
Inverser les rôles entre le disque virtuel
principal et le disque virtuel secondaire . . . . . . 228
Faire passer le disque virtuel secondaire au
rang de principal et rétrograder le disque virtuel
principal au rang de secondaire . . . . . . . . . . 228
Suspendre une réplication à distance . . . . . . . 229
Reprendre une réplication à distance. . . . . . . . 230
A propos des réplications à distance reprises. . . 230
Vérifier la communication entre le disque virtuel
principal et le disque virtuel secondaire . . . . . . 231
Supprimer un disque virtuel d'une paire
répliquée dans une matrice de stockage . . . . . 232
Supprimer un disque virtuel principal . . . . . . . 232
Supprimer un disque virtuel secondaire . . . . . . 233
Supprimer un disque virtuel principal dans une
paire répliquée à partir d'une matrice de
stockage . . . . . . . . . . . . . . . . . . . . . . 233
Supprimer un disque virtuel secondaire dans
une paire répliquée à partir d'une matrice de
stockage . . . . . . . . . . . . . . . . . . . . . . 234
Supprimer une réplication à distance d'une
matrice de stockage . . . . . . . . . . . . . . . . 234
Désactiver la réplication à distance sur la
matrice de stockage . . . . . . . . . . . . . . . . 235
Désactiver la fonction premium Réplication
à distance. . . . . . . . . . . . . . . . . . . . . . 23616 Table des matières
14 Configuration: Device Mapper
Multipath for Linux . . . . . . . . . . . . . . . . 237
Présentation . . . . . . . . . . . . . . . . . . . . . . 237
Utilisation des périphériques multivoies DM . . . . . 238
Configuration requise . . . . . . . . . . . . . . . 238
Étapes de configuration de Device Mapper . . . 239
Limites et problèmes connus . . . . . . . . . . . . . 246
Dépannage . . . . . . . . . . . . . . . . . . . . . . . 247
15 Gestion : téléchargements de
micrologiciels . . . . . . . . . . . . . . . . . . . . 249
Téléchargement des modules de contrôleur RAID
et NVSRAM. . . . . . . . . . . . . . . . . . . . . . . 249
Téléchargement du micrologiciel du contrôleur
RAID et de la NVSRAM. . . . . . . . . . . . . . . . . 250
Téléchargement du micrologiciel de la NVSRAM
uniquement. . . . . . . . . . . . . . . . . . . . . . . 253
Téléchargement du micrologiciel de disque
physique . . . . . . . . . . . . . . . . . . . . . . . . 256
Téléchargement du micrologiciel d'un module
d'extension EMM série MD1200 . . . . . . . . . . . . 258
Technologie de prévision des défaillances des
lecteurs de disque « SMART » (Self-Monitoring
Analysis and Reporting Technology) . . . . . . . . . 260
Erreurs de support et secteurs illisibles . . . . . . . 260Table des matières 17
16 Gestion : installation des
composants de la matrice . . . . . . . . . . 261
Outils recommandés . . . . . . . . . . . . . . . . . . . 261
Cadre avant (en option) . . . . . . . . . . . . . . . . . 261
Retrait du cadre avant . . . . . . . . . . . . . . . 261
Installation du cadre avant . . . . . . . . . . . . . 262
Disques Durs . . . . . . . . . . . . . . . . . . . . . . . 263
Retrait d'un cache de disque dur. . . . . . . . . . 263
Installation d'un cache de disque dur . . . . . . . 264
Retrait d'un lecteur de disque dur . . . . . . . . . 264
Installation d'un disque dur. . . . . . . . . . . . . 266
Retrait d'un disque dur installé dans un
support . . . . . . . . . . . . . . . . . . . . . . . 266
Installation d'un disque dur dans un support . . . 269
Module de contrôleur RAID . . . . . . . . . . . . . . . 269
Retrait d'un cache de module de contrôleur
RAID . . . . . . . . . . . . . . . . . . . . . . . . 269
Installation d'un cache de module de
contrôleur RAID. . . . . . . . . . . . . . . . . . . 270
Retrait d'un module de contrôleur RAID . . . . . . 270
Installation d'un module de contrôleur RAID. . . . 272
Ouverture du module de contrôleur RAID . . . . . 273
Fermeture du module de contrôleur RAID . . . . . 274
Unité de batterie de secours du module de
contrôleur RAID . . . . . . . . . . . . . . . . . . . . . 275
Retrait de l'unité de batterie de secours du
module de contrôleur RAID. . . . . . . . . . . . . 275
Installation de l'unité de batterie de secours
du module de contrôleur RAID . . . . . . . . . . . 276
Module de bloc d'alimentation/ventilateur de
refroidissement . . . . . . . . . . . . . . . . . . . . . 27718 Table des matières
Retrait d'un module de bloc d'alimentation/
ventilateur de refroidissement . . . . . . . . . . 277
Installation d'un module d'alimentation et de
refroidissement . . . . . . . . . . . . . . . . . . 278
Panneau de commande . . . . . . . . . . . . . . . . 280
Retrait du panneau de commande . . . . . . . . 280
Installation du panneau de configuration . . . . 281
Fond de panier . . . . . . . . . . . . . . . . . . . . . 282
Retrait du fond de panier . . . . . . . . . . . . . 282
Installation du fond de panier. . . . . . . . . . . 285
17 Gestion : Inventaire de micrologiciel . . 287
Afficher l'inventaire de micrologiciel . . . . . . . . . 287
18 Gestion : interfaces système . . . . . . . . . 289
Services Microsoft. . . . . . . . . . . . . . . . . . . 289
Virtual Disk Service . . . . . . . . . . . . . . . . 289
Service d'instantané des volumes (VSS) . . . . . 289
19 Dépannage : votre logiciel de matrice
de stockage . . . . . . . . . . . . . . . . . . . . . . 293
Sous-programme de démarrage . . . . . . . . . . . . 293
État des périphériques . . . . . . . . . . . . . . . . . 293
Données de support de matrice de stockage . . . . . 297
Collecter les données de groupe du support
automatiquement. . . . . . . . . . . . . . . . . . . . 298Table des matières 19
Collecte des données de disque physique . . . . . . . 299
Journal d'événements . . . . . . . . . . . . . . . . . . 300
Recovery Guru . . . . . . . . . . . . . . . . . . . . . . 301
Profil de la matrice de stockage . . . . . . . . . . . . 301
Affichage des associations logiques . . . . . . . . . . 304
Affichage des associations physiques . . . . . . . . . 304
Recherchez des nœuds . . . . . . . . . . . . . . . . . 305
Utilisation de l'option Aller à . . . . . . . . . . . . . . 307
Restauration d'un état Aucune réponse de la
matrice de stockage . . . . . . . . . . . . . . . . . . . 308
Localiser un disque physique . . . . . . . . . . . . . . 311
Localiser un boîtier d'extension. . . . . . . . . . . . . 311
Capturer les informations sur l'état . . . . . . . . . . . 312
Utilitaire SMrepassist . . . . . . . . . . . . . . . . . . 313
Périphériques non identifiés . . . . . . . . . . . . . . 314
Restauration suite à une erreur de matrice de
stockage non identifiée . . . . . . . . . . . . . . . . . 315
Démarrer ou redémarrer le logiciel agent de
contexte d'hôte . . . . . . . . . . . . . . . . . . . . . 318
20 Dépannage : votre matrice . . . . . . . . . . 321
La sécurité d'abord, pour vous et pour le
système. . . . . . . . . . . . . . . . . . . . . . . . . . 32120 Table des matières
Dépannage de la matrice de stockage Panne au
démarrage . . . . . . . . . . . . . . . . . . . . . . . 321
Dépannage de la perte de communication . . . . . . 321
Dépannage d'un émetteur-récepteur SFP . . . . . . . 322
Dépannage des connexions externes . . . . . . . . . 324
Dépannage d'un module d'alimentation et de
refroidissement . . . . . . . . . . . . . . . . . . . . 325
Dépannage de la matrice Problèmes de
refroidissement . . . . . . . . . . . . . . . . . . . . 326
Dépannage des modules de gestion du boîtier
d'extension . . . . . . . . . . . . . . . . . . . . . . . 327
Dépannage des modules de contrôleur RAID . . . . . 328
Dépannage des disques durs . . . . . . . . . . . . . 329
Dépannage des connexions de la matrice et du
boîtier d'extension . . . . . . . . . . . . . . . . . . . 330
Dépannage d'une Matrice de stockage humide . . . 331
Dépannage d'une Matrice endommagée . . . . . . . 332
Dépannage des modules de contrôleur RAID . . . . . 332
États . . . . . . . . . . . . . . . . . . . . . . . . 332
21 Obtention d'aide . . . . . . . . . . . . . . . . . . 335
Contacter Dell . . . . . . . . . . . . . . . . . . . . . 335
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337Introduction 21
Introduction
REMARQUE : sauf spécification contraire, la série MD3600f représente
les matrices de stockage Dell PowerVault MD3600f et Dell PowerVault MD3620f.
AVERTISSEMENT : pour des informations de sécurité importantes,
reportez-vous au document Informations sur la sécurité, l'environnement et
les réglementations avant de suivre les procédures énoncées dans ce document.
À propos du présent document
Ce guide vous présente les fonctions de la matrice de stockage
Dell PowerVault série MD3600f. Il est organisé en fonction des tâches
que vous devez réaliser après avoir reçu votre matrice de stockage
série MD3600f. Les tâches sont les suivantes :
Planification : informations concernant la matrice de stockage
et ses fonctions.
Configuration : tâches à compléter pour assurer que votre matrice de stockage
fonctionne de manière optimale.
Gestion : tâches à effectuer pour assurer que les composants de la matrice
de stockage sont à jour et fonctionnent correctement, y compris le retrait et
l'installation de composants de la matrice de stockage.
Dépannage : tâches à compléter pour résoudre des problèmes qui pourraient
survenir dans la matrice de stockage.
Vous trouverez des informations sur ces rubriques, entre autres, dans le
Guide de déploiement de la matrice de stockage Dell PowerVault MD3600f
et MD3620f, disponible à l'adresse support.dell.com/manuals.22 Introduction
À l'intérieur de la boîte de la matrice de stockage
Dell PowerVault de série MD3600f
Votre emballage de produit de la matrice de série MD3600i comprend :
• Matrice de stockage Dell PowerVault de série MD3600f
• Émetteur-récepteur enfichable à faible encombrement (SFP)
(2 par contrôleur)
• Câbles de fibres optiques (en option)
• Câbles d'alimentation (2)
• Cadre avant (facultatif)
• Rails de montage (2) (en option)
• Support de ressources série MD3600f
• Instructions d'installation du rack
• Guide Mise en route de votre système (présente les fonctions du boîtier,
leur configuration et les spécifications techniques)
Matrice de stockage série MD3600f
La matrice série MD3600f est une matrice redondante externe de disques
indépendants (RAID) 2U, montée en rack. Elle peut prendre en charge
jusqu'à 12 disques SAS (Serial-Attached SCSI) 3,5 pouces ou 24 disques SAS
2,5 pouces à 6 Gbits/s. Les matrices de stockage série MD3600f peuvent être
connectées en chaîne avec des boîtiers d'extension série MD1200, fournissant
ainsi un accès à un maximum de 120 disques dans l'ensemble du système
de stockage (ou 192 disques avec l'activation de la fonction Premium).
La connectivité entre la matrice de stockage et le serveur hôte est assurée
par un adaptateur de bus d'hôte (HBA) de Fibre Channel (FC).
Dell PowerVault Modular Disk Storage Manager
Dell PowerVault Modular Disk Storage Manager (MDSM) est une application
d'interface utilisateur graphique (GUI). Elle permet de configurer et de gérer
une ou plusieurs matrices de stockage série MD3600f. Le logiciel MDSM
est compris dans le Support de ressources de série MD3600f.Introduction 23
Autres informations utiles
AVERTISSEMENT : voir les informations sur la sécurité et les réglementations
fournies avec votre système. Les informations sur la garantie se trouvent dans
ce document ou dans un document distinct.
• Le Guide de mise en route présente la configuration et le câblage de votre
matrice de stockage.
• Le Guide de déploiement fournit des instructions d'installation
et de configuration du logiciel et du matériel.
• Le Guide CLI de Storage Manager contient des informations
sur l'utilisation de l'interface de ligne de commande (CLI).
• Le support de ressources contient tous les outils de gestion système.
• Le document Configuration de Fibre Channel avec la matrice
de stockage Dell série MD3600f fournit des informations sur
les configurations, l'installation de l'adaptateur de bus d'hôte (HBA)
et la segmentation. Il est disponible en ligne sur le site
support.dell.com/manuals.
• La Matrice de prise en charge des systèmes contient des informations
concernant les logiciels et le matériel pris en charge par les systèmes MD.
Il est disponible sur le site support.dell.com/manuals.
• La documentation relative à Dell PowerEdge Cluster est disponible
sur le site support.dell.com/manuals.
• Des notes de version ou des fichiers lisez-moi (readme) sont fournis ;
ils contiennent des mises à jour de dernière minute apportées au châssis
ou à la documentation, ou des documents de référence technique avancés,
destinés aux utilisateurs expérimentés ou aux techniciens.
• Ce document, ainsi que le Guide d'installation de Dell PowerVault
MD série 1200 sont disponibles à l'adresse support.dell.com/manuals
pour les utilisateurs qui incorporent des boîtiers d'extension MD1200.
• Le document Instructions d'installation en rack, fourni avec le rack,
indique comment installer le système en rack.
REMARQUE : vérifiez toujours si des mises à jour sont disponibles sur le site
support.dell.com/manuals et lisez-les en premier, car elles remplacent souvent
les informations que contiennent les autres documents.24 IntroductionPlanification : à propos de la matrice de stockage 25
Planification : à propos de
la matrice de stockage
Présentation
La matrice de stockage de série MD3200 est conçue pour une haute
disponibilité, offrant un accès redondant au stockage de données.
Elle prend en charge les deux configurations : un seul contrôleur
RAID ou deux contrôleurs.
La matrice de stockage de série Dell PowerVault MD3600f assure
la connectivité de Fibre Channel (FC) au serveur hôte et permet l'accès
d'un nombre de serveurs non redondants et redondants pouvant atteindre
jusqu'à huit ou quatre respectivement.
Elle inclut un certain nombre de composants. Parmi ceux-ci :
• Module(s) de contrôleur
• Modules d'alimentation/de ventilation
• Lecteurs de disques (aussi appelés lecteurs de disques physiques dans
ce document)
• Cadre avant (facultatif)
• Un boîtier de système dans lequel se branchent les autres composants26 Planification : à propos de la matrice de stockage
Fonctionnalités matérielles
Voyants et fonctions du panneau avant
Figure 2-1. Voyants et fonctions du panneau avant — Dell PowerVault MD3620i
Figure 2-2. Voyants et fonctions du panneau avant — Dell PowerVault MD3620i
1
2
3
5
4
6
1
2
3
4
6
5Planification : à propos de la matrice de stockage 27
Figure 2-3. Fonctionnalités et voyants du cadre avant
Élément Voyant, bouton
ou connecteur
Icône Description
1 Voyant d'état
du boîtier
Le voyant d'état du boîtier s'allume lorsque
le boîtier est sous tension.
Bleu lorsque le système fonctionne normalement.
Bleu clignotant lorsqu'un serveur hôte identifie
le boîtier ou que le bouton d'identification système
est enfoncé.
Orange lorsque le boîtier redémarre ou est
réinitialisé.
Orange clignotant lorsque le boîtier est en panne
ou que les hôtes n'utilisent pas le chemin préféré
vers un disque virtuel.
2 Voyant
d'alimentation
Le voyant d'alimentation s'allume lorsque
au moins une source d'alimentation alimente
le boîtier.
1
2
328 Planification : à propos de la matrice de stockage
3 Voyant du mode
partagé
Ce voyant doit être éteint car la fonction
de mode partagé n'est pas prise en charge
par les matrices de stockage de série MD3600f.
4 Bouton
d'identification
du système
Le bouton d'identification du système situé sur
le panneau avant permet de localiser un boîtier
précis dans un rack. Lorsque ce bouton est enfoncé,
les voyants d'état du système situés sur le panneau
de contrôle et le(s) module(s) de contrôleur RAID
clignotent en bleu jusqu'à nouvel appui sur
le bouton.
5 Disques durs MD3600f : jusqu'à 12 disques durs SAS 3,5 pouces
remplaçables à chaud.
MD3620f : jusqu'à 24 disques durs SAS 2,5 pouces
remplaçables à chaud.
6 Sélecteur de
mode du boîtier
La fonction de ce sélecteur ne s'applique
pas à votre matrice de stockage. Cependant,
si les boîtiers d'extension de série MD1200 sont
connectés en chaîne à la matrice de stockage,
les sélecteurs de mode du boîtier des boîtiers
d'extension de série MD1200 doivent être
mis en position Mode unifié.
REMARQUE : ce sélecteur doit être défini avant
la mise sous tension du boîtier d'extension
de série MD1200. Si vous changez la position
du sélecteur après la mise sous tension du boîtier
d'extension, cela n'a aucun effet sur la configuration
du boîtier tant que vous n'effectuez aucun cycle
d'alimentation complet sur ce dernier.
Élément Voyant, bouton
ou connecteur
Icône DescriptionPlanification : à propos de la matrice de stockage 29
Fonctionnalités et voyants du panneau arrière
Figure 2-4. Fonctionnalités et voyants du panneau arrière : Dell PowerVault MD
de série 3600f
Codes de voyant du disque dur
Figure 2-5. Voyants de disque dur
1 Module d'alimentation/
de refroidissement 600 W
2 Module de contrôleur RAID 0
3 Module de contrôleur RAID 1 4 Module d'alimentation/
de refroidissement 600 W
1 voyant d'activité du disque dur (vert) 2 voyant d'état du disque dur
(vert et orange)
1 2 3 4
1 230 Planification : à propos de la matrice de stockage
Code du voyant d'état du disque État
Off (Éteint) Le disque physique :
• n'a pas encore été détecté par le serveur
hôte
• en cours d'arrêt en vue du retrait
• n'est pas pris en charge pour le module
de contrôleur RAID ou n'est pas dans
le logement de disque physique
REMARQUE : à la mise sous tension du
système, le voyant d'état des disques ne
s'allume qu'une fois tous les disques durs
initialisés. Lorsqu'il est éteint, l'état des
disques ne permet par leur insertion
ni leur retrait.
Vert fixe Le disque physique est en ligne
Vert clignotant
(Allumé 250 ms, Éteint 250 ms)
Le disque physique est en cours
d'identification
Vert clignotant
(allumé 400 ms, éteint 100 ms)
Le disque physique est en cours de
reconstruction
Orange clignotant
(Allumé 150 ms, Éteint 150 ms)
Disque physique à l'état « Échec/Panne »
Vert et orange clignotant, puis éteint
(vert allumé 500 ms, orange allumé
500 ms, éteint 1 000 ms)
Échec du disque physique prédit
(SMART)
Vert et orange clignotant, puis éteint
(vert 3 secondes, orange 3 secondes,
éteint 3 secondes)
Reconstruction du disque physique
annuléePlanification : à propos de la matrice de stockage 31
Caractéristiques des modules d'alimentation
et de refroidissement
La matrice de stockage de série MD3600f inclut deux modules
d'alimentation/de refroidissement intégrés, remplaçables à chaud.
Pour maintenir une ventilation adéquate du système, les deux modules
doivent être installés. Pour éviter toute surchauffe, le système doit contenir au
moins un ventilateur fiable.
Il est possible de remplacer un module d'alimentation et de refroidissement
sans mettre le système hors tension. Pour plus d'informations sur l'installation
et le retrait des modules, reportez-vous à « Module de bloc
d'alimentation/ventilateur de refroidissement », à la page 277.
PRÉCAUTION : le système ne peut fonctionner avec un seul module
d'alimentation et de refroidissement que pendant cinq minutes. Passé ce délai,
elle s'arrête automatiquement pour éviter toute surchauffe.
Codes et fonctionnalités des voyants
d'alimentation
Figure 2-6. Codes et fonctionnalités des voyants d'alimentation
1
2
3
5
432 Planification : à propos de la matrice de stockage
Élément Type de voyant Icône Description
1 Alimentation
en CC
Voyant vert lorsque la tension de sortie CC reste
dans les limites.
Si le voyant est éteint, cela indique que les
tensions de sortie CC ne sont pas dans les limites.
2 Panne du module
d'alimentation et
de refroidissement
Voyant orange lorsque la tension de sortie CC
n'est pas dans les limites ou qu'une défaillance
du ventilateur est détectée.
Si le voyant est éteint, cela indique l'absence
de situation de panne.
3 Alimentation
secteur
Voyant vert lorsque la tension d'entrée CA reste
dans les limites.
Si le voyant est éteint, cela indique qu'il n'y a pas
d'alimentation ou que la tension d'entrée CA n'est
pas dans les limites.
4 Connecteur
d'alimentation
Connectez le bloc d'alimentation externe sur
ce connecteur.
5 Commutateurs
d'alimentation (2)
Le commutateur contrôle la sortie du courant
du bloc d'alimentation vers le boîtier.Planification : modules de contrôleur RAID 33
Planification : modules de
contrôleur RAID
Modules de contrôleur RAID
Les modules de contrôleur RAID fournissent une configuration de disque
virtuel à hautes performances et avancée, et une gestion de sous-système
de disques tolérante aux erreurs. Chaque module de contrôleur RAID
contient 2 Go de mémoire cache qui est mise en miroir avec la mémoire
cache de l'autre contrôleur pour une haute disponibilité et est protégé par
un mécanisme de déchargement de cache alimenté par batterie.
Les modules de contrôleur RAID fournissent les fonctions de chemin
de données et gestion de boîtier suivantes :
• Surveillance et contrôle de l'environnement du boîtier
(température, ventilateurs, blocs d'alimentation et voyants)
• Contrôle de l'accès aux disques physiques
• Communication des attributs et états du boîtier au serveur hôte et à
la station de gestion
Chaque module de contrôleur RAID dispose de ports Fibre Channel (FC)
(étiquetés FCIN) pour l'accès de l'hôte. Les ports fournissent des connexions
hôte redondantes et créent un environnement de stockage à haute
disponibilité. Chaque port doit avoir un module d'émetteur-récepteur
enfichable à faible encombrement (SFP) installé pour la connectivité.
Différentes configurations peuvent être utilisées, dans des modes à un seul
contrôleur (simplex) et à deux contrôleurs (duplex), pour connecter le boîtier
de stockage aux hôtes selon les besoins en redondance spécifiques.
Pour des informations sur le câblage, référez-vous au Guide de déploiement
de la matrice de stockage de série MD3600f and MD3620f sur
support.dell.com/manuals.34 Planification : modules de contrôleur RAID
Connecteurs et fonctions du module
de contrôleur RAID
Figure 3-1. Module de contrôleur RAID Fibre Channel de série MD3600f
Élément Composant Fonction
1 Port
de sortie SAS
Fournit une connexion SAS pour le câblage sur un
boîtier d'extension.
2 Port FCIN 0 Fournit une connexion FC hôte à contrôleur.
3 Port FCIN 1 Fournit une connexion FC hôte à contrôleur.
4 Port FCIN 2 Fournit une connexion FC hôte à contrôleur.
5 Port FCIN 3 Fournit une connexion FC hôte à contrôleur.
6 Étiquette de
l'adresse MAC
Fournit les adresses MAC du port de gestion.
7 Port de débogage Support Dell uniquement.
8 Voyant d'activité
du port de gestion
Vert lorsque la connexion Ethernet est active.
Éteint lorsque la connexion Ethernet n'est pas active.
1 2 3 4 5 6 7
21 18 17 14 13 8 20 19 16 15 10 9 12 11Planification : modules de contrôleur RAID 35
9 Connecteur
de port Ethernet
de gestion
Fournit une connexion Ethernet à 100/1000 Mb/s
pour une gestion hors bande du boîtier.
10 Voyant de vitesse
du port de gestion
Vert lorsque la connexion Ethernet fonctionne
à 1000 Mb/s.
Orange lorsque la connexion Ethernet fonctionne
à 100 Mb/s.
Éteint lorsque la connexion Ethernet fonctionne
à 10 Mb/s ou n'est pas active.
11 Sélecteur
de réinitialisation
du mot de passe
L'activation du sélecteur supprime le mot de passe.
12 Pile défectueuse Orange lorsque l'unité de sauvegarde de batterie ou
la batterie est défectueuse.
Éteint lorsque l'unité de sauvegarde de batterie
fonctionne correctement.
13 Voyant 1/voyant 0
du port FCIN 3
Affiche le débit de liaison et l'état du port d'après
le tableau de liaison/débit de voyant de canal d'hôte
qui s'y rattache.
14 Voyant de mémoire
cache active ou
de déchargement
de mémoire cache
Vert lorsque la mémoire du contrôleur intégré contient
des données.
Si l'alimentation en CA échoue, ce voyant change pour
indiquer l'état Déchargement de mémoire cache.
Si la fonction de réinitialisation de mot de passe a bien
modifié le mot de passe, ce voyant clignote
brièvement.
15 Voyant 1/voyant 0
du port FCIN 2
Affiche le débit de liaison et l'état du port d'après
le tableau de liaison/débit de voyant de canal d'hôte
qui s'y rattache.
16 Voyant
d'identification
système
Bleu clignotant lorsque vous appuyez sur le bouton
de commande du commutateur d'identification
système sur le panneau avant.
17 Voyant d'erreur
du contrôleur
Orange lorsqu'une erreur du contrôleur est détectée.
Éteint lorsque le contrôleur fonctionne correctement.
Élément Composant Fonction36 Planification : modules de contrôleur RAID
Indications de liaison/débit de voyant de canal
d'hôte
Sous chaque port FC se trouve une paire de voyants. L'état d'un port FC peut
être déterminé en appliquant le tableau 3-1 à l'état de chaque paire de
voyants.
18 Voyant 1/voyant 0
du port FCIN 1
Affiche le débit de liaison et l'état du port d'après
le tableau de liaison/débit de voyant de canal d'hôte
qui s'y rattache.
19 Voyant
d'alimentation du
contrôleur
Vert lorsque le contrôleur est sous tension.
Éteint lorsque le contrôleur est hors tension.
20 Voyant 1/voyant 0
du port FCIN 0
Affiche le débit de liaison et l'état du port d'après
le tableau de liaison/débit de voyant de canal d'hôte
qui s'y rattache.
21 Port de sortie
SAS/Voyant d'erreur
Vert lorsque les quatre liaisons sont connectées.
Orange lorsqu'une à 3 liaisons sont déconnectées.
Éteint lorsque toutes les liaisons de port sont
déconnectées ou le câble est débranché
Tableau 3-1. Voyants d'état
Voyant 1 Voyant 0 CommRate
Off (Éteint) Off (Éteint) Panne de liaison
Off (Éteint) Activé 2 Gb/s
Activé Off (Éteint) 4 Gb/s
Activé Activé 8 Gb/s
Élément Composant FonctionPlanification : modules de contrôleur RAID 37
Module de contrôleur RAID — Fonctions
supplémentaires
Bloc de batterie de sauvegarde
Chaque contrôleur RAID contient une unité de sauvegarde de batterie (BBU)
nanopolymère lithium ion à deux éléments. L'unité fournit une alimentation
au module de contrôleur RAID en cas de coupure de courant. Voir « Unité de
batterie de secours du module de contrôleur RAID », à la page 275.
REMARQUE : pour les disques virtuels, le micrologiciel du contrôleur RAID
change le paramétrage du cache de données en fonction de l'état de la batterie.
Si la batterie est manquante ou n'est pas suffisamment chargée, le contrôleur vide
la mémoire cache et définit l'attribut d'écriture sur Écriture immédiate pour tous les
disques virtuels. Lorsque la batterie est remplacée, l'attribut Écriture différée
est réactivé.
Arrêt thermique de la matrice de stockage
Le système s'éteint automatiquement lorsque la température du système
dépasse le seuil de sécurité. La BBU protège contre la perte de données en
fournissant une alimentation pour déchargement à la mémoire non volatile
en cas de coupure de courant. Il n'est pas nécessaire de mettre hors tension
tout boîtier d'extension de série MD1200 relié à la matrice de stockage lors
de l'arrêt thermique.
Les valeurs de seuil de température déterminent la température à laquelle
survient l'arrêt. Ces seuils ne peuvent pas être modifiés.
Tableau 3-2. Type de seuil d'arrêt
Température de seuil —
dépassement
Description d'événement
Seuil de panne nominal Un événement critique est défini.
Seuil de panne maximum L'arrêt des blocs d'alimentation du système
se déroule dans les 3 minutes qui suivent.
Seuil d'arrêt L'arrêt des blocs d'alimentation du système
se déroule dans les 5 minutes qui suivent.38 Planification : modules de contrôleur RAID
Réinitialisation du mot de passe système
Le mot de passe du système de la matrice de stockage peut être réinitialisé en
cas d'oubli. Pour réinitialiser le mot de passe, appuyez et maintenez enfoncé
le sélecteur de réinitialisation du mot de passe pendant au moins 5 secondes.
Le mot de passe est supprimé. Voir la figure 3-1 pour localiser le sélecteur de
réinitialisation du mot de passe.
Le module de contrôleur RAID permet de modifier le mot de passe. Pour plus
d'informations sur la définition d'un mot de passe, voir « Définition d'un mot
de passe », à la page 80.
REMARQUE : vous pouvez accéder au sélecteur de réinitialisation en utilisant
un petit objet comme le bout d'un stylo.
Fonctions et fonctionnalités du cache
Mise en miroir de la mémoire cache
La fonction de mise en miroir de la mémoire cache copie des données
d'écriture sur hôte acceptées depuis le contrôleur primaire au contrôleur
partenaire. Cette action assure que les données d'écriture sur hôte sont bien
mises en miroir sur le contrôleur partenaire avant que l'hôte retourne à l'état
de d'achèvement. Si un contrôleur échoue, le contrôleur survivant retient
toutes les données mises en miroir. La mise en miroir de la mémoire cache est
activée par défaut.
Cache à écriture différée
Dans le cache à écriture différée, les opérations d'écriture se terminent avec
un signal de complétion envoyé au système d'exploitation hôte dès que la
mémoire cache reçoit les données à écrire. Le disque physique cible reçoit
les données à une heure plus appropriées afin d'augmenter les performances
du contrôleur. Dans des configurations de contrôleur double-actif avec la
Mise en mémoire cache à écriture différée activée, les données d'écriture sont
toujours mises en miroir sur la mémoire cache du deuxième contrôleur avant
que l'état d'achèvement soit envoyé à l'initiateur hôte. Le cache à écriture
différée est activé par défaut à moins que la mise en miroir cache soit
désactivée.Planification : modules de contrôleur RAID 39
Cache à écriture immédiate
Avec un cache à écriture immédiate, les données sont écrites sur le disque
physique avant que l'état d'achèvement soit renvoyé au système d'exploitation
hôte. Le cache à écriture immédiate est considéré comme étant plus solide
que le cache à écriture différée, puisqu'une coupure de courant a moins
de chances de causer une perte de données. Le contrôleur RAID bascule
automatiquement en mode Écriture immédiate si la mise en mémoire cache
est désactivée ou si la batterie est manquant ou en panne.
Émetteurs-récepteurs SFP, fibre optique
et câbles SAS
La figure 3-2 affiche le câble de fibre optique et les émetteurs-récepteurs SFP.
REMARQUE : vos émetteurs-récepteurs SFP et les câbles peuvent sembler
différents de ceux présentés ci-dessous. Les différences n'affectent pas
les performances des émetteurs-récepteurs SFP.
Les connexions d'hôte FC peuvent fonctionner à 8 Gb/s ou à un débit de
données inférieur. Les ports des connexions d'hôte FC de 8 Gb/s requièrent des
émetteurs-récepteurs SFP conçus pour ce débit de données. Les émetteursrécepteurs SFP qui prennent en charge d'autres débits de données sont
incompatibles.
AVERTISSEMENT : ne démontez ou retirez pas une pièce d'un émetteurrécepteur enfichable à faible encombrement (SFP). Vous risqueriez une éventuelle
exposition au rayonnement laser.
Figure 3-2. Connexion de câble de fibre optique
1 Émetteur-récepteur SFP 2 Câble Fibre optique
1
240 Planification : modules de contrôleur RAID
Les ports d'expansion RAID prennent en charge les connexions d'expansion
SAS. La figure 3-3 affiche un câble SAS et un connecteur SFF-8088.
Figure 3-3. Câble SAS
Interopérabilité des périphériques de 2 Gb/s,
4 Gb/s et 8 Gb/s
Le standard FC spécifie une procédure d'auto-détection rapide. Si un port
de 4 Gb/s sur un commutateur ou un périphérique est connecté à un port
de 2 Gb/s, il doit ramener la liaison à 2 Gb/s. S'il existe deux ports de 8 Gb/s
sur chaque extrémité d'une liaison, la liaison sera à 8 Gb/s si elle prend en
charge les spécifications requises. Si une liaison est à 4 Gb/s dans ce cas de
figure, une longueur de câble excessive, une mauvaise qualité de câble, des
câbles ou des SFP lâches, etc., pourraient constituer des causes possibles.
Assurez-vous que la longueur du câble n'est pas excessive et que la qualité du
câble et du connecteur est bonne.
Les mêmes règles s'appliquent aux périphériques de 8 Gb/s en ce qui concerne les
environnements de 4 et 2 Gb/s. Les périphériques de 8 Gb/s peuvent négocier
de manière automatique à 4 ou 2 Gb/s en fonction du périphérique connecté et
de la qualité de la liaison. Si la liaison négocie un débit inférieur à celui attendu,
vérifiez le périphérique.
1 Connecteur SFF-8088 2 câble SAS
1
2Planification : termes et concepts relatifs aux matrices 41
de stockage de série MD3600f
Planification : termes et concepts
relatifs aux matrices de stockage
de série MD3600f
Ce chapitre définit les termes et concepts utilisés pour la configuration
et le fonctionnement des matrices de stockage de série MD3200f.
Disques physiques, disques virtuels et groupes
de disques
Les disques physiques de votre matrice de stockage fournissent la capacité de
stockage physique des données. Avant de commencer à écrire des données sur
la matrice de stockage, vous devez configurer la capacité de stockage physique
en composants logiques, appelés groupes de disques et disques virtuels.
Un groupe de disques est un ensemble de disques physiques sur lequel
plusieurs disques virtuels sont créés. Le nombre maximal de disques
physiques pris en charge dans un groupe de disques est de 120 disques (ou de
192 disques avec activation de la fonction Premium) pour RAID 0, RAID 1 et
RAID 10, et de 30 lecteurs pour RAID 5 et RAID 6. Vous pouvez créer des
groupes de disques à partir de la capacité non configurée de votre matrice de
stockage.
Un disque virtuel est une partition d'un groupe de disques composée
de segments de données continus des disques physiques du groupe de
disques. Un disque virtuel est composé de segments de données de tous les
disques physiques du groupe de disques. Les disques virtuels et les groupes
de disques sont configurés en fonction de votre organisation des données.
Par exemple, vous pouvez utiliser un disque virtuel pour l'inventaire, un
deuxième pour les données financières et fiscales, etc.
Tous les disques virtuels d'un groupe de disques prennent en charge le même
niveau de RAID. La matrice de stockage prend en charge jusqu'à 255 disques
virtuels (taille minimale de chaque disque : 10 Mo) qui peuvent être attribués
à des serveurs hôtes. Un LUN (Logical unit number - Numéro d'unité logique)
reconnu par le système d'exploitation hôte est affecté à chaque disque virtuel.42 Planification : termes et concepts relatifs aux matrices
de stockage de série MD3600f
Disques physiques
Seuls les disques physiques SAS 6,0 Gb/s pris en charge par Dell sont pris
en charge par la matrice de stockage. Si la matrice de stockage détecte des
disques physiques non pris en charge, elle les marque comme tels et ceux-ci
ne sont plus disponibles.
REMARQUE : pour fonctionner correctement, la matrice de série MD3600f doit
contenir au moins deux disques physiques. C'est indispensable car les disques
physiques servent à stocker des informations de configuration.
État des disques physiques
le tableau 4-1 décrit les différents états du disque physique détectés par
la matrice de stockage et rapportés dans l'application MDSM.
Tableau 4-1. État des disques physiques du contrôleur RAID
Condition Mode Description Voyant d'état du
disque physique
Optimal Attribué Le disque physique dans le logement
indiqué est configuré comme faisant
partie du groupe de disques.
Vert fixe
Optimal Non attribué Le disque physique dans le logement
indiqué est inutilisé et prêt à être
configuré.
Vert fixe
Optimal Disque
de rechange
de secours
Le disque physique dans le logement
indiqué est configuré en tant que
disque de rechange.
Vert fixe
Optimal Disque
de rechange
utilisé
Le disque physique dans le logement
indiqué est utilisé en tant que disque
de rechange dans un groupe de disques.
Vert fixe
En panne Attribué,
non attribué,
disque
de rechange
utilisé ou
disque
de rechange
de secours
Le disque physique dans le logement
indiqué a échoué en raison d'une
erreur irrécupérable, d'un type ou
d'une taille de disque incorrect ou
parce que son état de fonctionnement
est défini sur « Échec/En panne ».
Orange clignotant
(150 ms)Planification : termes et concepts relatifs aux matrices 43
de stockage de série MD3600f
Si la reconstruction du disque physique échoue en raison d'une panne du
lecteur source ou de la taille insuffisante du lecteur, le MDSM signale un
échec du disque physique même si l'état du voyant du lecteur indique que la
reconstruction a été abandonnée (vert pendant 3 secondes, orange pendant
3 secondes puis éteint 3 secondes).
Remplacé Attribué Le disque physique figurant dans
le logement indiqué a été remplacé
et est prêt à être configuré dans un
groupe de disques, ou sa configuration
est déjà en cours.
Vert clignotant
(allumé 400 ms,
éteint 100 ms)
Échec en
attente
Attribué,
non attribué,
disque
de rechange
utilisé ou
disque
de rechange
de secours
Une erreur SMART (Self-Monitoring
Analysis and Reporting Technology)
a été détectée sur le disque physique
figurant dans le logement indiqué.
Vert clignotant
(500 ms), orange
(500 ms) et éteint
(1 000 ms)
Hors
ligne
Sans objet La rotation du disque physique a été
arrêtée ou sa reconstruction a été
abandonnée à la demande de l'utilisateur.
Vert clignotant
(3 000 ms),
orange (3 000 ms)
et éteint
(3 000 ms)
Identifier Attribué,
non attribué,
disque
de rechange
utilisé ou
disque
de rechange
de secours
Le disque physique est en cours
d'identification.
Vert clignotant
(250 ms)
Tableau 4-1. État des disques physiques du contrôleur RAID (suite)
Condition Mode Description Voyant d'état du
disque physique44 Planification : termes et concepts relatifs aux matrices
de stockage de série MD3600f
SMART : acronyme de « Self-Monitoring Analysis and Reporting
Technology », technologie de prévision des défaillances des lecteurs
de disque.
La technologie SMART surveille les performances internes de tous les
composants des disques physiques pour détecter les erreurs qui peuvent
mener à une panne de disque physique. SMART utilise ces informations pour
signaler l'imminence d'une panne, afin de remplacer les disques physiques
avant que la panne ne survienne. La matrice de stockage surveille tous les
lecteurs reliés et vous prévient lorsqu'un disque physique signale une panne
prévue.
Disques virtuels et groupes de disques
1 Organiser les disques physiques en groupes de disques.
2 Créer des disques virtuels au sein de ces groupes de disques.
3 Fournir un accès aux serveurs hôtes.
4 Créer des adressages pour associer les disques virtuels aux serveurs hôtes.
REMARQUE : l'accès des serveurs hôtes doit être créé avant l'adressage des
disques virtuels.
Les groupes de disques sont toujours créés dans l'espace non configuré d'une
matrice de stockage. La capacité non configurée est l'espace des disques
physiques disponible qui n'est pas encore attribué.
Les disques virtuels sont créés au sein de la capacité disponible d'un groupe
de disques. Le terme « capacité disponible » désigne l'espace d'un groupe de
disques qui n'a pas été affectée à un disque virtuel.Planification : termes et concepts relatifs aux matrices 45
de stockage de série MD3600f
États de disque virtuel
La matrice de stockage reconnaît les états de disques virtuels suivants.
Niveaux de RAID
Les niveaux de RAID définissent la façon dont les données sont écrites sur les
disques physiques. Les différents niveaux de RAID offrent différents niveaux
d'accessibilité, de redondance et de capacité.
L'utilisation de plusieurs disques physiques plutôt que d'un seul offre
les avantages suivants :
• La répartition des données sur plusieurs disques physiques
(entrelacement) permet la simultanéité des opérations d'E/S et améliore
les performances.
• Le stockage de données redondantes sur plusieurs disques physiques
à l'aide de la mise en miroir ou de la parité permet la reconstruction
des données perdues en cas d'erreur, même si cette erreur s'avère être
une panne de disque physique.
Tableau 4-2. État de disques virtuels du contrôleur RAID
State (État) Description
Optimal Le disque virtuel contient des disques physiques en ligne.
Dégradé Le disque virtuel à niveau de RAID redondant contient un disque
physique inaccessible. Le système fonctionne toujours mais les
performances peuvent être affectées et d'autres pannes de disque
peuvent provoquer des pertes de données.
Hors ligne Un disque virtuel contient un ou plusieurs disques inaccessibles
(en panne, manquants ou hors ligne). Les données du disque virtuel
ne sont plus accessibles.
Passer à
connecter
La matrice de stockage fait passer un disque virtuel hors ligne à l'état
Optimal. Si tous les disques physiques membres ne sont pas
disponibles, la matrice de stockage fait passer le disque virtuel à l'état
Dégradé. La matrice de stockage peut faire passer un disque virtuel
à l'état En ligne uniquement si un nombre suffisant de disques
physiques sont disponibles pour prendre en charge le disque virtuel.46 Planification : termes et concepts relatifs aux matrices
de stockage de série MD3600f
Chaque niveau de RAID offre des performances et des protections différentes.
Vous devez sélectionner un niveau de RAID selon le type d'application, l'accès,
la tolérance aux pannes et les données stockées.
La matrice de stockage prend en charge les niveaux de RAID 0, 1, 5, 6 et 10.
Le nombre maximal de disques physiques pouvant être utilisés dans un groupe
de disques dépend du niveau de RAID :
• 192 pour les niveaux de RAID 0, 1 et 10.
• 30 pour les niveaux de RAID 5 et 6.
Utilisation des niveaux de RAID
Pour assurer les meilleures performances possibles, vous devez sélectionner
un niveau de RAID optimal lorsque vous créez un disque physique système.
Le niveau de RAID optimal pour votre matrice de disques dépend des
facteurs suivants :
• Nombre de disques physiques dans la matrice de disques
• Capacité des disques physiques de la matrice de disques
• Besoins en accès redondant des données (tolérance des pannes)
• Exigences de performances des disques
RAID 0
Le niveau de RAID 0 utilise la répartition (striping) des données sur plusieurs
disques pour accélérer le débit de données, notamment pour les fichiers
volumineux, dans les environnements ne nécessitant pas de redondance des
données. Le RAID 0 découpe les données en segments et écrit chaque
segment sur un disque physique séparé. Les performances E/S sont
considérablement améliorées par la répartition de la charge sur plusieurs
disques physiques. Bien que le RAID 0 offre les meilleures performances, tous
niveaux de RAID confondus, il ne permet pas la redondance des données.
Choisissez cette option uniquement pour les données non essentielles, car la
panne d'un ou plusieurs disques physiques provoque la perte de toutes les
données. Parmi les exemples d'application RAID 0 on compte l'édition vidéo,
l'édition d'images, les applications graphiques ou toutes les applications
exigeant une largeur de bande élevée.Planification : termes et concepts relatifs aux matrices 47
de stockage de série MD3600f
RAID 1
Le niveau de RAID 1 exploite la mise en miroir des disques afin d'écrire les
données simultanément sur deux disques physiques. Ce niveau de RAID offre
des performances rapides et la meilleure disponibilité des données, mais aussi
le surdébit de disque le plus élevé. RAID 1 est recommandé pour des bases de
données de petite taille ou d'autres applications ne nécessitant pas une
grande capacité. Le RAID 1 offre une redondance complète des données.
Par exemple, la comptabilité, le registre des salaires ou les applications
financières.
RAID 5
Le niveau de RAID 5 combine répartition sur disque et stockage de données de
parité sur tous les disques physiques (parité distribuée) afin de fournir un haut
débit et une redondance des données, particulièrement pour les accès aléatoires
aux données peu volumineuses. Il s'agit d'un niveau de RAID polyvalent adapté
aux environnements multiutilisateurs avec un flux d'E/S généralement modéré
et de nombreuses activités de lecture (fichiers, applications, bases de données,
Web, e-mail, nouvelles et serveurs intranet).
RAID 6
Le niveau RAID 6 est similaire au RAID 5 mais fournit un disque de parité
supplémentaire pour une meilleure redondance. C'est le plus polyvalent des
niveaux de RAID ; il est adapté aux environnements multiutilisateurs avec un
flux d'E/S généralement modéré et une large proportions d'activités de lecture.
Le RAID 6 est recommandé lorsque des disques physiques de grande taille ou
un grand nombre de disques physiques sont utilisés au sein d'un groupe
de disques.
RAID 10
Le niveau de RAID 10, combinaison de RAID 0 et de RAID 1, utilise la
répartition sur des disques mis en miroir. Il fournit un haut débit et une
redondance totale des données. L'utilisation d'un nombre pair de disques
physiques (quatre ou plus) crée un groupe de disques et/ou un disque virtuel
de niveau RAID 10. Les niveaux de RAID 1 et 10 utilisent la mise en miroir
de disques, la moitié de la capacité des disques physiques est utilisée pour la
mise en miroir. L'autre moitié de la capacité du disque physique est
disponible pour le stockage même. Le RAID 10 est automatiquement utilisé
lorsque le niveau de RAID 1 est choisi avec quatre disques physiques ou plus.
Le RAID 10 est adapté aux bases de données de taille moyenne ou tout autre
environnement exigeant des performances élevées, une tolérance des pannes
et une capacité modérée.48 Planification : termes et concepts relatifs aux matrices
de stockage de série MD3600f
Taille de segment
La répartition sur disques permet l'écriture de données sur plusieurs disques
physiques. La répartition sur disques améliore les performances car on peut
accéder simultanément à plusieurs disques.
La taille des segments ou la taille des blocs spécifie la taille des données d'un
entrelacement écrit sur un seul disque. La matrice de stockage de série MD3600f
prend en charge les blocs de 8, 16, 32, 64, 128, 256 et 512 Ko. La taille de bloc par
défaut est de 128 Ko.
La largeur de bloc, ou sa profondeur, signifie le nombre de disques d'une
matrice où la répartition est appliquée. Par exemple, un groupe de quatre
disques avec répartition a une largeur de bloc de quatre.
REMARQUE : bien que la répartition sur disques permette d'excellentes
performances, la répartition seule n'offre pas de redondance.
Opérations de disques virtuels
Initialisation des disques virtuels
Tous les disques virtuels doivent être initialisés. L'initialisation peut avoir lieu
en avant-plan ou en arrière-plan. Un maximum de quatre disques virtuels
peuvent être initialisés simultanément sur chaque module de
contrôleur RAID.
Initialisation en arrière-plan
La matrice de stockage exécute une initialisation en arrière-plan lorsque
le disque virtuel est créé pour établir la parité, tout en permettant aux disques
virtuels un accès complet au serveur hôte. Cette opération ne fonctionne pas
sur les disques virtuels RAID 0. Le taux d'initialisation en arrière-plan est
contrôlé par MDSM. Pour modifier le taux d'initialisation en arrière-plan,
vous devez arrêter toute initialisation en arrière-plan. La modification de taux
est mise en œuvre au redémarrage automatique de l'initialisation en arrièreplan.Planification : termes et concepts relatifs aux matrices 49
de stockage de série MD3600f
Initialisation en avant-plan
La matrice de stockage prend en charge l'initialisation en avant-plan des
disques virtuels. Tout accès au disque virtuel est bloqué au cours de
l'initialisation en avant-plan. Au cours de l'initialisation en avant-plan, des
zéros (0x00) sont écrits dans chaque secteur du disque virtuel. Le disque
virtuel est disponible au terme de l'initialisation en avant-plan.
Vérification de cohérence
La vérification de cohérence vérifie que les données d'une matrice redondante
sont correctes (RAID de niveaux 1, 5, 6 et 10). Par exemple, dans un système
avec parité, le calcul des données d'un disque physique et la comparaison des
résultats au contenu du disque physique de parité font partie de la vérification
de la cohérence.
Celle-ci est similaire à l'initialisation en arrière-plan. La différence c'est qu'à
la différence de la vérification de la cohérence, l'initialisation en arrière-plan
ne peut être ni démarrée ni arrêtée manuellement.
REMARQUE : Dell vous recommande d'effectuer une vérification de la cohérence
sur chaque matrice redondante au moins une fois par mois. Ceci permet la détection
et le remplacement automatiques des secteurs illisibles. Un secteur illisible trouvé
au cours d'une reconstruction d'un disque physique en panne pose un grave
problème car le système manque de redondance pour restaurer les données.
Vérification des supports
La vérification des supports de tous les disques physiques configurés d'un
groupe de disque constitue une autre tâche en arrière-plan effectuée par la
matrice de stockage. La matrice de stockage utilise l'opération de lecture pour
vérifier l'espace configuré des disques virtuels et l'espace réservé aux
métadonnées.
Durée du cycle
La vérification des supports s'exécute uniquement sur les groupes de disques
sélectionnés, indépendamment des autres groupes de disques. La durée du
cycle est le temps nécessaire à la vérification de la zone de métadonnées du
groupe de disques et de tous les disques virtuels du groupe de disques pour
lesquels la vérification des supports est configurée. Le cycle suivant d'un
groupe de disques démarre automatiquement lorsque le cycle en cours se
termine. La durée du cycle de vérification des supports peut être définie entre
1 et 30 jours. Le contrôleur de stockage bascule l'accès E/S aux disques de la
vérification des supports selon la durée du cycle. 50 Planification : termes et concepts relatifs aux matrices
de stockage de série MD3600f
La matrice de stockage fait le suivi du cycle de chaque groupe de disques
indépendamment des autres groupes de disques du contrôleur et crée des points
de contrôle. Si une autre opération en cours sur le groupe de disques empêche
la vérification des supports d'un groupe de disques ou la bloque, la matrice
de stockage la reprend une fois le cycle en cours terminé. Si le processus
de vérification des supports d'un groupe de disques est interrompu en raison du
redémarrage d'un module de contrôleur RAID, la matrice de stockage reprend
le processus à partir du dernier point de contrôle.
Limites aux opérations sur les disques virtuels
Le nombre maximal de processus actifs pouvant avoir lieu simultanément sur
les disques virtuels d'un module de contrôleur RAID installé dans la matrice
de stockage est de quatre. Cette limite s'applique aux processus de disques
virtuels suivants :
• Initialisation en arrière-plan
• Initialisation en avant-plan
• Vérification de cohérence
• Reconstruction
• Recopie
Si un module de contrôleur RAID redondant tombe en panne lorsque des
processus sont en cours sur des disques virtuels, ces processus sont transférés
sur le contrôleur homologue. Un processus transféré est mis en état En suspens
si quatre processus sont actifs sur l'autre contrôleur. Les processus en suspens
reprennent sur l'autre contrôleur lorsque moins de quatre processus sont actifs.
Opérations sur les groupes de disques
Migration du niveau de RAID
Vous pouvez migrer d'un niveau de RAID à un autre selon vos exigences.
Par exemple, des caractéristiques de tolérance de panne peuvent être ajoutées à
un ensemble de blocs (RAID 0) en le convertissant en ensemble RAID 5.
MDSM offre des informations sur les attributs RAID pour vous aider à
sélectionner le niveau de RAID approprié. Vous pouvez effectuer une migration
de niveau de RAID tandis que le système est sous tension et sans redémarrer,
ce qui permet aux données de rester disponibles.Planification : termes et concepts relatifs aux matrices 51
de stockage de série MD3600f
Migration de taille de segment
La taille de segment signifie la quantité de données (en Ko) que la matrice
de stockage écrit sur un seul disque physique d'un disque virtuel avant d'écrire
les données sur le disque physique suivant. Les tailles de segments admises sont
8, 16, 32, 64, 128, 256 et 512 Ko.
La migration dynamique de la taille de segment permet la modification de la
taille de segment d'un disque virtuel particulier. Une taille de segment par défaut
est définie lorsque le disque virtuel est créé en fonction de facteurs tels que le
niveau de RAID et l'utilisation prévue. Vous pouvez modifier la valeur par défaut
(128 Ko) si l'utilisation de la taille de segment ne répond pas à vos besoins.
En matière de modification de la taille de segment, deux scénarios illustrent
des approches différentes vis-à-vis des limitations :
• Si l'activité E/S dépasse la taille de segment, vous pouvez l'augmenter
pour réduire le nombre de disques requis pour une seule activité d'E/S.
L'utilisation d'un seul disque physique pour une seule requête libère des
disques pour les autres requêtes, particulièrement si plusieurs
utilisateurs tentent d'accéder à une base de données ou à un
environnement de stockage.
• Si vous utilisez le disque virtuel dans un environnement à un utilisateur
avec une activité E/S lourde (comme le stockage d'applications
multimédia), les performances peuvent être optimisées lorsqu'une seule
requête d'E/S passe sur un seul bloc de données (taille de segment
multipliée par le nombre de disques physiques du groupe de disques
utilisé pour le stockage de données). Dans ce cas, plusieurs disques sont
utilisés pour la même requête, mais chacun fait l'objet d'un seul accès.
Extension de la capacité de disque virtuel
Lorsque vous configurez un disque virtuel, vous sélectionnez une capacité
selon la quantité de données à stocker. Toutefois, il se peut que vous deviez
augmenter la capacité du disque virtuel standard en ajoutant de la capacité
libre au groupe de disques. De l'espace libre est alors créé pour de nouveaux
disques virtuels ou pour l'extension de disques virtuels existants.52 Planification : termes et concepts relatifs aux matrices
de stockage de série MD3600f
Extension d'un groupe de disques
La matrice de stockage prend en charge les disques physiques remplaçables
à chaud. Vous pouvez donc ajouter deux disques physiques simultanément
pour chaque groupe de disques lorsque la matrice de stockage est en ligne.
Les données des disques virtuels, groupes de disques et disques physiques
restent accessibles pendant toute l'opération. Les données et l'espace
disponible supplémentaire sont dynamiquement répartis dans le groupe
de disques. Les caractéristiques RAID sont également réappliquées à
l'ensemble du groupe de disques.
Défragmentation d'un groupe de disques
La défragmentation renforce l'espace libre du groupe de disques dans une
zone contiguë. Elle ne modifie pas la façon dont les données sont stockées sur
les disques virtuels.
Limite des opérations sur groupe de disques
Le nombre maximal de processus actifs simultanés possibles sur un groupe
de disques d'un module de contrôleur RAID installé est de un. Cette limite
s'applique aux processus de groupe de disques suivants :
• Migration du niveau de RAID du disque virtuel
• Migration de taille de segment
• Extension de la capacité de disque virtuel
• Extension d'un groupe de disques
• Défragmentation d'un groupe de disques
Si un module de contrôleur RAID redondant tombe en panne au cours d'un
processus d'un groupe de disques, le processus du contrôleur en panne est
transféré sur l'autre contrôleur. Un processus transféré est mis En suspens si
un processus de groupe de disques actif est en cours sur l'autre contrôleur.
Les processus en suspens reprennent lorsque le processus actif de l'autre
contrôleur se termine ou est arrêté.
REMARQUE : si vous tentez de démarrer un processus d'un groupe de disques sur
un contrôleur sans processus actif en cours, la tentative de démarrage échoue si
l'autre contrôleur est propriétaire du premier disque virtuel du groupe de disques et
qu'un processus est actif sur l'autre contrôleur.Planification : termes et concepts relatifs aux matrices 53
de stockage de série MD3600f
Priorité des opérations RAID en arrière-plan
La matrice de stockage prend en charge une priorité configurable classique
pour les opérations RAID suivantes :
• Initialisation en arrière-plan
• Reconstruction
• Recopie
• Extension de la capacité de disque virtuel
• Migration de niveau de RAID
• Migration de taille de segment
• Extension d'un groupe de disques
• Défragmentation d'un groupe de disques
La priorité de chaque opération peut être modifiée pour satisfaire aux
exigences de performances de son environnement d'exécution.
REMARQUE : un haut niveau de priorité affecte les performances de la matrice
de stockage. Il n'est pas recommandé de définir les priorités sur le niveau le plus
élevé. La priorité doit également être estimée en termes d'impact sur l'accès au
serveur hôte et sur la durée d'une opération. Par exemple, plus la durée de
reconstruction d'un disque virtuel dégradé est longue, plus le risque potentiel
de panne du disque secondaire est important.
Migration de disque virtuel et itinérance
de disque
La migration de disque signifie le déplacement d'un disque virtuel ou d'un
disque de rechange d'une matrice sur une autre en déconnectant les disques
physiques et en les reliant à la nouvelle matrice. L'itinérance de disque
signifie le déplacement d'un disque physique d'un logement à un autre de la
même matrice.
Migration de disque
Vous pouvez déplacer des disques virtuels d'une matrice à un autre sans mettre
la matrice cible hors ligne. Cependant, le groupe de disques en cours de
migration doit être hors ligne avant le lancement de la migration de disque.
Si le groupe de disques n'est pas hors ligne avant la migration, la matrice
source propriétaire des disques physiques et virtuels au sein du groupe de
disques les marque comme manquants. Cependant, les groupes de disques
migrent vers la matrice cible.54 Planification : termes et concepts relatifs aux matrices
de stockage de série MD3600f
Pour qu'une matrice puisse l'importer, un disque virtuel doit être en état
optimal. Il n'est possible de déplacer des disques virtuels qui font partie d'un
groupe de disques que si tous les membres du groupe de disques sont en cours
de migration. Les disques virtuels deviennent automatiquement disponibles
une fois tous les disques du groupe de disques importés par la matrice cible.
Lors de la migration d'un disque physique ou d'un groupe de disques d'une
matrice MD3600f à une autre, la matrice MD3600f cible de la migration
reconnaît toutes les structures de données et/ou toutes les métadonnées qui
étaient en place sur la matrice de stockage MD3600f en cours de migration.
Cependant, si vous effectuez une migration à partir d'un périphérique autre
qu'une matrice de stockage de série MD3600f, la matrice MD3600f ne
reconnaît pas les métadonnées en cours de migration et elles sont perdues.
Dans ce cas, la matrice MD3600f initialise les disques physiques et les
marque comme capacité non configurée.
REMARQUE : seuls les groupes de disques et disques virtuels associés à tous les
disques physiques membres peuvent être migrés d'une matrice de stockage à une
autre. Il est recommandé de ne migrer que les groupes de disques dont tous les
membres virtuels associés sont en état optimal.
REMARQUE : le nombre de disques physiques et virtuels pris en charge par une
matrice de stockage limite la portée de la migration.
Utilisez une des méthodes suivantes pour déplacer des groupes de disques
et des disques virtuels :
• Migration de disque virtuel à chaud : migration de disque alors que
la matrice de stockage cible est sous tension.
• Migration de disque virtuel à froid : migration de disque alors que
la matrice de stockage cible est hors tension.
REMARQUE : utilisez la migration de disque virtuel à chaud pour être certain
que les groupes de disques et disques virtuels en cours de migration seront
correctement reconnus lorsque la matrice de stockage cible comprendra un
disque physique.
Respectez les consignes suivantes lors de la migration de disque virtuel :
• Déplacement de disques physiques vers la matrice cible pour migration :
lorsque vous insérez des lecteurs dans la matrice de stockage cible lors de la
migration à chaud d'un disque virtuel, attendez que le disque physique
s'affiche dans MDSM avant d'insérer le disque physique suivant.
AVERTISSEMENT : si vous ne respectez pas un tel délai, la matrice
de stockage pourra devenir instable et la gérabilité sera temporairement
perdue.Planification : termes et concepts relatifs aux matrices 55
de stockage de série MD3600f
• Migration de disques virtuels de plusieurs matrices de stockage dans une
seule matrice de stockage : lorsque vous migrez des disques virtuels de
plusieurs matrices de stockage à une seule matrice de stockage cible,
déplacez dans la nouvelle matrice de stockage cible tous les disques
physiques de la même matrice de stockage sous forme d'ensemble.
Assurez-vous que tous les disques physiques d'une matrice de stockage
sont migrés à la matrice de stockage cible avant de lancer une migration
à partir de la matrice de stockage suivante.
REMARQUE : si les modules de lecteur ne sont pas déplacés vers la matrice
de stockage cible sous forme d'ensemble, les groupes de disques
nouvellement relocalisés risquent de ne pas être accessibles.
• Migration de disques virtuels vers une matrice de stockage sans disques
physiques : éteignez la matrice de stockage cible lors de la migration
de groupes de disques ou d'un ensemble complet de disques physiques
d'une matrice de stockage à une autre sans disques physiques. Une fois
la matrice de stockage cible rallumée et après qu'elle a reconnu
correctement les disques physiques nouvellement migrés, les opérations
de migration peuvent continuer.
REMARQUE : ne migrez pas simultanément des groupes de disques
de plusieurs matrices de stockage vers une matrice de stockage sans
disques physiques.
• Activation des fonctions premium avant la migration : avant de migrer
des groupes de disques et disques virtuels, activez les fonctions premium
nécessaires sur la matrice de stockage cible. Si vous migrez un groupe
de disques d'une matrice de stockage MD3600f sur laquelle une
fonction premium est activée alors que cette fonction n'est pas activée
sur la matrice de stockage cible, le message d'erreur Non conforme peut
être généré.
Itinérance de disque
Vous pouvez déplacer des disques physiques au sein d'une matrice.
Le module de contrôleur RAID reconnaît automatiquement les disques
physiques déplacés et les place de manière logique dans les disques virtuels
appropriés au sein du groupe de disques. L'itinérance de disque est permise
lorsque le module de contrôleur RAID est en ligne ou éteint.
REMARQUE : le groupe de disques doit être exporté avant le déplacement des
disques physiques.56 Planification : termes et concepts relatifs aux matrices
de stockage de série MD3600f
Fonctions avancées
Le boîtier RAID prend en charge plusieurs fonctions avancées :
• Instantanés de disque virtuel
• Copie de disque virtuel
• Couche Hautes performances
• Réplication à distance (cette fonction premium est prise en charge
uniquement dans les matrices de stockage avec les ports d'hôte Fibre
Channel[FC])
REMARQUE : les fonctions Instantané de disque virtuel, Copie de disque virtuel,
Couche hautes performances et Réplication à distance sont des fonctions premium
qui doivent être activées séparément. Si vous avez acheté ces fonctions, consultez
la carte d'activation fournie qui contient des instructions d'activation de
cette fonctionnalité.
Adressage serveur hôte à disque virtuel
Le serveur hôte relié à une matrice de stockage accède à divers disques virtuels
de la matrice de stockage par l'intermédiaire de ses ports. Des adressages
particuliers disque virtuel à LUN vers un serveur hôte peuvent être définis.
De plus, le serveur hôte peut faire partie d'un groupe d'hôtes qui partagent
l'accès à un ou plusieurs disques virtuels.
Vous pouvez configurer manuellement un adressage serveur hôte à disque
virtuel. Si vous configurez un adressage entre serveurs hôtes et disques
virtuels, tenez compte des points suivants :
• Vous pouvez définir un adressage serveur hôte à disque virtuel pour chaque
disque virtuel de la matrice de stockage.
• Les adressages serveur hôte à disque virtuel sont partagés entre
les modules de contrôleur RAID de la matrice de stockage.
• Pour accéder à un disque virtuel, un système hôte ou un groupe d'hôtes
doit utiliser un LUN unique.
• Le nombre de LUN disponibles n'est pas forcément le même pour tous
les systèmes d'exploitation.Planification : termes et concepts relatifs aux matrices 57
de stockage de série MD3600f
Types d'hôtes
Un serveur hôte est un serveur qui accède à une matrice de stockage.
Les serveurs hôtes sont adressés aux disques virtuels. Les serveurs hôtes
possèdent les attributs suivants :
• Nom d'hôte : nom unique identifiant le serveur hôte.
• Groupe d'hôtes (utilisé dans les solutions de clusters) : deux ou plusieurs
serveurs hôtes associés pour partager l'accès aux mêmes disques virtuels.
Ce groupe d'hôtes est une entité logique que vous pouvez créer dans
MDSM. Tous les serveurs hôtes d'un groupe d'hôtes doivent exécuter le
même système d'exploitation.
• Type d'hôte : système d'exploitation installé sur l'hôte.
Instantanés de disque virtuel
Un instantané est l'image à l'instant T d'un disque virtuel. L'instantané
fournit une image du disque virtuel au moment où l'instantané a été créé.
En règle générale, la création d'un instantané a pour but de permettre à une
application (de sauvegarde, par exemple) d'accéder à l'instantané et de lire les
données tandis que le disque virtuel source reste en ligne et accessible aux
utilisateurs. Lorsque la sauvegarde est terminée, l'instantané de disque virtuel
n'est plus nécessaire. Vous pouvez créer jusqu'à quatre instantanés par
disque virtuel.
Les instantanés servent à restaurer les versions précédentes des fichiers qui
ont été modifiés depuis la prise d'instantanés. Les instantanés sont mis en
œuvre à l'aide d'un algorithme de copie sur écriture qui crée une copie de
sauvegarde des données lorsqu'une erreur se produit. Les données du disque
virtuel sont copiées dans la logithèque d'instantanés avant sa modification.
Les instantanés peuvent être créés immédiatement ou planifiés, et ils
consomment moins de ressources que le processus de copie physique
complète.
Disque virtuel d'instantané des données modifiées
Un disque virtuel d'instantané des données modifiées est créé
automatiquement lorsque vous créez un instantané de disque virtuel.
Une logithèque d'instantanés est un disque virtuel créé dans la matrice de
stockage en tant que ressource pour un instantané de disque virtuel. Un disque
virtuel d'instantané des données modifiées contient les métadonnées et les
données d'écriture sur copie d'un instantané de disque virtuel particulier.
La logithèque ne prend en charge qu'un seul instantané.58 Planification : termes et concepts relatifs aux matrices
de stockage de série MD3600f
Il est impossible de sélectionner un disque virtuel d'instantané des données
modifiées comme disque virtuel source ou disque virtuel cible d'une copie
de disque virtuel. Si vous sélectionnez un instantané de disque virtuel source
comme disque virtuel cible d'une copie de disque virtuel, vous devez
désactiver tous les instantanés de disque virtuel associés au disque
virtuel source.
PRÉCAUTION : avant d'utiliser la fonction premium Instantanés de disque virtuel
dans une configuration en cluster sous Windows, vous devez adresser
l'instantané de disque virtuel au nœud de clusters qui est propriétaire du disque
virtuel source. Ceci garantit que les nœuds de cluster sont en mesure de
reconnaître l'instantané de disque virtuel.
PRÉCAUTION : si vous adressez l'instantané de disque virtuel à un nœud non
propriétaire du disque virtuel source avant la fin de l'activation de la fonction
d'instantané, le système d'exploitation risque d'identifier l'instantané de disque
virtuel de façon incorrecte. Ceci peut entraîner une perte de données ou une perte
d'accès à l'instantané.
Pour en savoir plus sur l'adressage d'instantanés de disque virtuel sur le nœud
secondaire, reportez-vous au document Dell PowerVault MD3600f and
MD3620f Storage Arrays With Microsoft Windows Server Failover Clusters
(Clusters des matrices de stockage Dell PowerVault MD3600f et MD3620f
avec basculement Microsoft Windows Server) sur le site
support.dell.com/manuals.
Copie de disque virtuel
Utilisez la fonction Premium Copie de disque virtuel pour :
• Sauvegarder des données.
• Copier des données d'un groupe composé de disques physiques de faible
capacité sur des groupes de disques de capacité supérieure.
• Restaurer des données d'instantané de disque virtuel sur le disque virtuel
source.
La copie de disque virtuel copie l'intégralité des données du disque virtuel
source vers le disque virtuel cible dans une matrice de stockage, et vous
pouvez l'effectuer en ligne ou hors ligne.Planification : termes et concepts relatifs aux matrices 59
de stockage de série MD3600f
Disque virtuel source
Lorsque vous créez une copie de disque virtuel, une « paire » composée des
disques virtuels source et cible est créée sur la matrice de stockage.
Au démarrage d'une copie de disque virtuel, les données du disque virtuel
source sont complètement copiées sur le disque virtuel cible.
Disque virtuel cible
Au démarrage d'une copie de disque virtuel, le disque virtuel cible maintient
une copie des données du disque virtuel source. Vous pouvez choisir d'utiliser
un disque virtuel existant ou de créer un nouveau disque virtuel comme
disque virtuel cible. Si vous choisissez un disque virtuel existant comme cible,
toutes les données de la cible sont écrasées. Il est possible de désigner comme
cible un disque virtuel standard ou le disque virtuel source d'un instantané en
panne ou désactivé.
REMARQUE : ce disque cible doit avoir une capacité au moins égale à celle
du disque virtuel source.
Au lancement de la copie de disque, vous devez définir la vitesse de copie.
Si vous attribuez une priorité élevée au processus de copie, les performances
E/S sont légèrement affectées, alors qu'une basse priorité ralentit la copie.
Vous pouvez modifier la priorité de copie lorsque celle-ci est en cours.
Pour en savoir plus, voir les rubriques d'aide en ligne.
Restauration de disque virtuel
Utilisez la fonction de Modification des adressages serveur hôte à disque
virtuel pour restaurer les données d'un disque virtuel de sauvegarde.
Cette fonctionnalité permet d'annuler l'adressage du disque virtuel source
d'origine à son serveur hôte, puis d'adresser le disque virtuel de sauvegarde au
même serveur hôte.
Assurez-vous d'enregistrer le LUN utilisé pour accéder au disque virtuel source.
Vous aurez besoin de ces informations pour définir un adressage serveur hôte à
disque virtuel pour le disque virtuel cible (sauvegarde). Assurez-vous également
d'arrêter toute l'activité E/S sur le disque virtuel source avant de lancer la
procédure de restauration de disque virtuel.60 Planification : termes et concepts relatifs aux matrices
de stockage de série MD3600f
Utilisation simultanée de copie d'instantané et de disque
Vous pouvez utiliser simultanément les fonctions premium Instantané
de disque virtuel et Copie de disque virtuel pour sauvegarder des données
sur la même matrice de stockage ou pour restaurer les données de l'instantané
de disque virtuel à son disque virtuel source d'origine.
Vous pouvez copier les données d'un disque virtuel de deux façons :
• En prenant un instantané des données à un point dans le temps (en ligne)
• En copiant les données vers un autre disque virtuel à l'aide de la fonction
de copie de disque virtuel (hors ligne)
Les instantanés de disque virtuel peuvent être utilisés comme source lors
d'une copie de disque virtuel. Cette configuration est l'une des meilleures
méthodes pour appliquer la fonction d'instantané de disque virtuel, car elle
permet d'effectuer des sauvegardes complètes sans affecter les E/S dans la
matrice de stockage.
Il est impossible de sélectionner un disque virtuel d'instantané des données
modifiées comme disque virtuel source ou disque virtuel cible d'une copie
de disque virtuel. Si vous sélectionnez un instantané de disque virtuel source
comme disque virtuel cible d'une copie de disque virtuel, vous devez
désactiver tous les instantanés de disque virtuel associés au disque virtuel
source.
Logiciel multivoies
Le logiciel multivoies (également dénommé pilote de basculement) est un
logiciel qui réside sur le serveur hôte et qui assure la gestion du chemin de
données redondant entre le serveur hôte et la matrice de stockage.
Le logiciel multivoies identifie les différents trajets permettant d'accéder
à un disque virtuel et définit un chemin d'accès préféré. Si ce chemin devient
inutilisable suite à une panne de composant, le logiciel réachemine
automatiquement les requêtes d'E/S vers le chemin secondaire pour
permettre à la matrice de stockage de continuer à fonctionner sans
interruption.
REMARQUE : logiciel multivoies disponible sur les supports de ressources
de la série MD3600f.Planification : termes et concepts relatifs aux matrices 61
de stockage de série MD3600f
Contrôleurs et chemins d'accès préférés et alternatifs
Un contrôleur est un module de contrôleur RAID désigné comme propriétaire
d'un disque virtuel or d'un groupe de disques. Le contrôleur préféré est
sélectionné automatiquement par MDSM lors de la création d'un disque virtuel.
Vous pouvez remplacer le propriétaire préféré d'un module de contrôleur RAID
d'un disque virtuel après sa création. Si un hôte n'est connecté qu'à un seul
module de contrôleur RAID, le propriétaire préféré doit être attribué
manuellement au module de contrôleur RAID auquel l'hôte peut accéder.
La propriété d'un disque virtuel passe du contrôleur préféré au contrôleur
secondaire (également appelé contrôleur alternatif) lorsque le contrôleur
préféré est :
• Physiquement retiré
• En train de mettre à jour le micrologiciel
• Impliqué dans un événement qui a entraîné le basculement vers
le contrôleur alternatif
Les chemins utilisés par le module de contrôleur RAID pour accéder aux
disques ou au serveur hôte s'appellent chemins préférés ; les chemins
redondants s'appellent chemins alternatifs. Si une panne rend inaccessible
le chemin préféré, la matrice de stockage utilise automatiquement le chemin
alternatif pour accéder aux données. Le voyant du boîtier clignote alors
en orange.
Propriétaire du disque virtuel
Utilisez MDSM pour construire et afficher automatiquement des disques
virtuels. Il se sert des paramètres optimaux pour répartir le groupe de disques.
Les disques virtuels sont attribués aux modules de contrôleur RAID alternatifs
lors de leur création. Cette attribution par défaut offre un moyen simple
d'équilibrer la charge des modules de contrôleur RAID.
Le propriétaire peut ensuite être remplacé par un autre afin d'équilibrer la
charge selon l'utilisation actuelle. Si les droits de propriété du disque virtuel ne
sont pas équilibrés manuellement, il est possible qu'un contrôleur se retrouve
avec la majorité du travail alors que l'autre contrôleur reste inoccupé. Limitez
le nombre de disques virtuels dans un groupe de disques. S'il existe plusieurs
disques virtuels dans un groupe de disques, tenez compte des points suivants :
• L'impact de chaque disque virtuel sur les autres disques virtuels du même
groupe de disques.
• L'utilisation de chaque disque virtuel.
• Le taux d'utilisation de chaque disque est plus ou moins élevé selon l'heure
du jour.62 Planification : termes et concepts relatifs aux matrices
de stockage de série MD3600f
Équilibrage de charge
Une règle d'équilibrage de la charge est utilisée pour déterminer le chemin
utilisé pour traiter les E/S. Diverses options de configuration de l'équilibrage
de la charge vous permettent d'optimiser les performances d'entrée/sortie
lorsque vous configurez des interfaces d'hôte mixtes.
Choisissez une des règles d'équilibrage de la charge suivantes pour optimiser
les performances d'entrée/sortie :
• La règle d'équilibrage de la charge « round-robin » avec sous-ensemble
achemine les demandes d'entrées/sorties, tour à tour, vers chacun des
chemins de données disponibles vers le module de contrôleur RAID
propriétaire des disques virtuels. Cette règle traite de manière égale,
pour les activités d'entrée/sortie, tous les chemins vers le module de
contrôleur RAID propriétaire du disque virtuel. Les chemins vers le
module de contrôleur RAID secondaire sont ignorés tant que le
propriétaire des disques ne change pas. Le concept de base du
« round-robin » est que tous les chemins de données sont égaux.
Lorsque le système prend en charge des hôtes mixtes, les divers chemins
de données peuvent avoir des bandes passantes ou des débits différents.
• Moindre profondeur de file d'attente avec sous-ensemble : cette stratégie est
également dénommée Moindres E/S ou Moindres requêtes. Cette règle
achemine la demande d'entrées/sorties suivante vers le chemin de données
qui comporte la plus petite file d'attente de demandes d'entrées/sorties.
Pour cette règle, une demande d'entrées/sorties est simplement une
commande de plus dans la liste d'attente. Le système ne tient pas compte
du type des commandes ou du nombre de blocs associés à chaque
commande. La règle Moindre profondeur de file d'attente avec sousensemble traite les demandes volumineuses et les plus petites de la même
manière. Le chemin de données sélectionné est l'un des membres du groupe
de chemins du module de contrôleur RAID propriétaire du disque virtuel.
• Moindre valeur de chemin avec sous-ensemble (systèmes d'exploitation
Windows uniquement)—La règle de moindre profondeur de file d'attente
est également dénommée Moindres E/S ou Moindres requêtes. Cette règle
achemine la demande d'entrées/sorties suivante vers le chemin de données
qui comporte la plus petite file d'attente de demandes d'entrées/sorties. Pour
cette règle, une demande d'entrées/sorties est simplement une commande
de plus dans la liste d'attente. Le système ne tient pas compte du type des
commandes ou du nombre de blocs associés à chaque commande. La règle
Moindre profondeur de file d'attente avec sous-ensemble traite les
demandes volumineuses et les plus petites de la même manière. Le chemin
de données sélectionné est l'un des membres du groupe de chemins du
module de contrôleur RAID propriétaire du disque virtuel.Planification : termes et concepts relatifs aux matrices 63
de stockage de série MD3600f
Contrôle des performances des systèmes
de série MD3600i
Utilisez Performance Monitor (Gestionnaire de performances) pour
sélectionner des disques virtuels et modules de contrôleur RAID afin de
contrôler ou de modifier l'intervalle d'interrogation. Tenez compte des
consignes suivantes lors de l'utilisation de Performance Monitor :
• Performance Monitor ne met pas à jour dynamiquement son affichage
si toute modification de la configuration se produit lorsque la fenêtre est
ouverte. Vous devez fermer la fenêtre Performance Monitor et la rouvrir
pour que les modifications apparaissent.
• L'utilisation de Performance Monitor pour récupérer les données de
performance peut affecter les performances ordinaires de la matrice
de stockage selon l'intervalle d'interrogation défini.
• Une boîte de dialogue d'informations apparaît si la matrice de stockage
que vous contrôlez démarre avec l'état Ne répond pas ou passe à cet état.
Cette boîte de dialogue indique que Performance Monitor ne peut pas
interroger la matrice de stockage pour obtenir des données concernant les
performances.
Pour contrôler les performances des matrices :
1 Ouvrez MDSM, puis sélectionnez la matrice de stockage appropriée.
2 Ouvrez la fenêtre Gestion des matrices (AMW) correspondant à la matrice
de stockage sélectionnée.
3 Dans cette fenêtre, sélectionnez Matrice de stockage→ Performances
du contrôleur.
4 Cliquez sur Paramètres.
a Sélectionnez les éléments que vous souhaitez contrôler.
Vous pouvez contrôler :
• Les modules de contrôleur RAID
• Disques virtuels
• Toutes les matrices de stockage
REMARQUE : par défaut, tous les composants sont sélectionnés.64 Planification : termes et concepts relatifs aux matrices
de stockage de série MD3600f
b Dans la zone Intervalle d'interrogation, sélectionnez la fréquence
de mise à jour des statistiques de performance.
REMARQUE : pour obtenir la valeur correcte de temps écoulé, n'utilisez pas
l'option Définir les horloges de module de contrôleur RAID lors de l'utilisation
de Performance Monitor.
Chaque fois que l'intervalle d'interrogation prend fin, Performance
Monitor interroge de nouveau la matrice de stockage et met à jour les
statistiques qui figurent dans la table.
5 Cliquez sur Démarrer.
Des valeurs concernant les matrices de stockage sélectionnées apparaissent
dans la table de données de Performance Monitor. Cette table est mise à
jour à l'intervalle indiqué dans le paramètre d'intervalle d'interrogation.
6 Cliquez sur Mettre à jour pour forcer une interrogation immédiate
de la matrice de stockage.
7 Cliquez sur Arrêter pour mettre fin au contrôle de la matrice de stockage.
8 Cliquez sur Enregistrer sous dans la boîte de dialogue principale de
Performance Monitor pour enregistrer les statistiques de performance
actuellement affichées.
9 Sélectionnez un répertoire.
10 Saisissez un nom de fichier dans la zone de texte Nom de fichier.
REMARQUE : l'extension.perf est l'extension par défaut.
11 Sélectionnez un type dans la liste des types de fichiers.
• Utilisez le type de fichier Format de rapport (texte ASCII) si vous
souhaitez enregistrer les données sous forme de rapport à des fins
d'affichage ou d'impression.
• Utilisez le type de fichier Format délimité par des virgules si vous
souhaitez enregistrer les données sous un format qui peut être importé
dans une application de feuille de calcul commerciale à des fins
d'analyse ultérieure. La plupart des applications de feuille de calcul
commerciales reconnaissent la virgule comme délimiteur.
Ces applications utilisent le délimiteur pour importer les données
dans les cellules des feuilles de calcul.Planification : termes et concepts relatifs aux matrices 65
de stockage de série MD3600f
12 Cliquez sur Enregistrer.
Les données de Performance Monitor fournissent des informations sur les
performances de la matrice de stockage. Ces données se présentent en huit
colonnes décrites dans ce tableau. Utilisez ces données pour affiner les
performances de votre matrice de stockage.
Pour plus d'informations, reportez-vous à la matrice de prise en charge
MD PowerVault sur le site support.dell.com/manuals.
Tableau 4-3. Description de la table de Performance Monitor
Titres de colonne Description
Périphériques Total de contrôleurs, disques virtuels ou matrices
de stockage.
Total d'E/S E/S cumulatives par seconde depuis la dernière heure
de démarrage.
Pourcentage de lecture Pourcentage d'E/S cumulatives qui sont en lectures.
Pourcentage de succès
en cache
Pourcentage d'E/S cumulatives qui sont en cache.
Vitesse actuelle
en Ko/seconde
Instantané de la valeur de débit par seconde
(1Ko = 1024 octets).
Maximum de Ko par
seconde
Valeur maximale de débit enregistrée depuis la dernière
heure de démarrage.
Nombre actuel d'E/S
par seconde
Instantané des E/S par seconde (ESP = Entrée/Sortie par
seconde ou une transaction E/S terminée).
Maximum
d'entrées/sorties par
seconde
Maximum d'E/S enregistrées depuis la dernière heure
de démarrage.66 Planification : termes et concepts relatifs aux matrices
de stockage de série MD3600fConfiguration : Présentation 67
Configuration : Présentation
L'aide en ligne Dell PowerVault Modular Disk Storage Manager (MDSM)
contient des informations concernant l'utilisation de l'application MDSM
pour effectuer les tâches de configuration et de gestion décrites dans le
présent document. Pour accéder à cette aide, cliquez sur Aide dans le coin
supérieur droit de l'interface MDSM. Pour plus d'informations sur
l'installation de MDSM, reportez-vous au Guide de déploiement des matrices
de stockage MD3600f et MD3620f, à l'adresse support.dell.com/manuals.
REMARQUE : MDSM prend en charge les matrices de stockage de série MD3000,
MD3200 et MD3600 et peut détecter automatiquement toutes ces matrices
de stockage.
Interface utilisateur
L'écran de Storage Manager est divisé en deux fenêtres principales :
• Fenêtre de gestion d'entreprise (EMW) : la fenêtre EMW permet une
gestion à un niveau élevé des matrices de stockage. Vous pouvez lancer
la fenêtre AMW depuis la fenêtre EMW.
• Array Management Window (AMW) (Fenêtre de gestion des matrices) :
La fenêtre AMW fournit des fonctions de gestion pour une seule matrice
de stockage. Vous pouvez lancer plus d'une fenêtre AMW à la fois pour
gérer différentes matrices de stockage.
Les fenêtres EMW et AMW sont composées des éléments suivants :
• La barre de titre en haut de la fenêtre affiche le nom de l'application.
• En-dessous de la barre de titre se trouve la barre de menus. Vous pouvez
sélectionner des options de menu depuis la barre de menus pour effectuer
des tâches sur une matrice de stockage.
• En-dessous de la barre de menus se trouve la barre d'outils. Vous pouvez
sélectionner des options dans la barre d'outils pour effectuer des tâches sur
une matrice de stockage.68 Configuration : Présentation
• En-dessous de la barre d'outils se trouvent les onglets. Les onglets
servent à regrouper les tâches que vous pouvez effectuer sur une matrice
de stockage.
• En-dessous des onglets se trouve la barre d'état. La barre d'état affiche
les messages et icônes d'état se rapportant à la matrice de stockage.
REMARQUE : par défaut, la barre d'outils et la barre d'état n'apparaissent pas.
Pour afficher la barre d'outils ou la barre d'état, sélectionnez Afficher→
Barre d'outils ou Afficher→ Barre d'état, respectivement.
Fenêtre de gestion d'entreprise
La fenêtre EMW permet une gestion à un niveau élevé des matrices
de stockage. Lorsque vous démarrez MDSM, la fenêtre EMW apparaît.
La fenêtre EMW comporte les onglets suivants :
• Onglet Devices (Périphériques) : fournit des informations concernant
les matrices de stockage.
• Onglet Setup (Configuration) : présente les tâches de configuration
initiale qui vous guideront dans l'ajout de matrices de stockage et la
configuration d'alertes.
L'onglet Périphériques comporte une vue d'arborescence sur le côté gauche de
la fenêtre. Cette vue affiche les matrices de stockage détectées, les matrices
de stockage non identifiées et les conditions d'état des matrices de stockage.
Les matrices de stockage détectées sont gérées par MDSM. Les matrices
de stockage non identifiées sont accessibles à MDSM mais ne sont pas
configurées pour la gestion. Le côté droit de l'onglet Périphériques comporte
une vue de Tableau qui affiche des informations détaillées pour chaque matrice
de stockage.
Dans la fenêtre EMW, vous pouvez :
• Détecter des hôtes et des matrices de stockage gérées sur le
sous-réseau local.
• Ajouter et retirer manuellement des hôtes et des matrices de stockage.
• Localiser les matrices de stockage.
• Nommer ou renommer les matrices de stockage détectées.
• Ajouter des commentaires concernant les matrices de stockage à la
vue Table.Configuration : Présentation 69
• Organiser les rangées de la vue Table selon différents critères.
• Conserver vos préférences et les données de configuration de la vue EMW
dans des fichiers de configuration locaux. À l'ouverture suivante de la
fenêtre EMW, la vue et les préférences personnalisées s'affichent grâce aux
données des fichiers de configuration locaux.
• Surveiller l'état des matrices de stockage gérées et indiquer l'état avec les
icônes appropriées.
• Ajouter ou supprimer des connexions de gestion.
• Configurer des notifications d'alerte pour toutes les matrices de stockage
sélectionnées à l'aide d'e-mails ou d'interruptions SNMP.
• Reporter des événements critiques aux destinations d'alerte configurées.
• Lancer la fenêtre AMW d'une matrice de stockage sélectionnée.
• Exécuter un script pour effectuer des tâches de gestion en lot sur
des matrices de stockage spécifiques.
• Importer les paramètres de thème du système d'exploitation dans
MDSM.
• Mettre à niveau le micrologiciel sur plusieurs matrices de stockage à la fois.
Hériter des paramètres système
Utilisez l'option Hériter des paramètres système pour importer les paramètres
de thème du système d'exploitation dans MDSM L'importation des
paramètres de thème système affecte diverses fonctions, comme le type
de police, la taille de police, les couleurs et le contraste, dans MDSM.
1 Ouvrez la fenêtre Hériter des paramètres système de l'une des manières
suivantes :
• Sélectionnez Outils→ Hériter des paramètres système.
• Sélectionnez l'onglet Configuration, puis cliquez sur Hériter
des paramètres système.
2 Sélectionnez Hériter des paramètres système de couleur et de police
de caractère.
3 Cliquez sur OK.70 Configuration : Présentation
Fenêtre Gestion des matrice (AMW)
Vous pouvez lancer la fenêtre AMW depuis la fenêtre EMW. La fenêtre
AMW fournit des fonctions de gestion pour une seule matrice de stockage.
Vous pouvez ouvrir simultanément plusieurs fenêtres AMW pour gérer
différentes matrices de stockage.
Pour lancer la fenêtre AMW :
1 Dans la fenêtre EMW, sous l'onglet Périphériques, double-cliquez sur
la matrice de stockage pertinente.
Le menu contextuel correspondant à la matrice de stockage
sélectionnée s'affiche.
2 Dans ce menu, sélectionnez Gérer la matrice de stockage.
La fenêtre AMW correspondant à la matrice de stockage
sélectionnée s'affiche.
La fenêtre AMW comporte les onglets suivants :
• Onglet Récapitulatif : vous pouvez afficher les informations suivantes
concernant la matrice de stockage :
– condition
– composants matériels
– capacité
– hôtes et Adressages
– partitions de stockage
– groupes de disques et disques virtuels
• Onglet Logique : affiche l'organisation de la matrice de stockage par
disques virtuels, groupes de disques, nœuds à capacité libre, et toute
la capacité non configurée de la matrice de stockage.
• Onglet Physique : affiche l'organisation de la matrice de stockage par
modules de contrôleur RAID, disques physiques, et autres
composants matériels.
• Onglet Adressages : permet de définir les hôtes, groupes d'hôtes et ports
d'hôtes. Vous pouvez modifier les adressages pour permettre aux groupes
d'hôtes et aux hôtes d'accéder aux disques virtuels, et créer des partitions
de stockage.Configuration : Présentation 71
• Onglet Configuration : permet de compléter les tâches de configuration
initiale pour configurer la matrice de stockage.
• Support : permet de compléter des tâches de support communes comme
le téléchargement de micrologiciels pour module de contrôleur RAID,
l'affichage de l'aide en ligne, et ainsi de suite.
Dans la fenêtre AMW, vous pouvez :
• Fournir des options de matrice de stockage, par exemple, renommer une
matrice de stockage, modifier un mot de passe ou activer un balayage des
supports en arrière-plan.
• Fournir la capacité de configurer des disques virtuels depuis la capacité de
matrice de stockage, définir des hôtes et des groupes d'hôtes, et donner à
un hôte ou à un groupe d'hôtes l'accès à des ensembles de disques virtuels
appelés partitions de stockage.
• Surveiller la santé des composants d'une matrice de stockage et créer un
rapport d'état détaillé avec les icônes pertinentes.
• Fournir des procédures de restauration pertinentes pour un composant
logique ou matériel en panne.
• Présenter une vue du Journal des événements de la matrice de stockage.
• Présenter des informations de profil concernant les composants matériels,
tels que les modules de contrôleur RAID et les disques physiques.
• Fournir des options de gestion de module de contrôleur RAID, telles que la
modification de propriété de disques virtuels ou la mise en ligne ou hors ligne
d'un module de contrôleur RAID.
• Fournir des options de gestion de disque physique, telles que l'attribution
de disques de rechange et la localisation du disque physique.
• Surveiller les performances de la matrice de stockage.72 Configuration : PrésentationÀ propos de la matrice de stockage 73
À propos de la matrice de stockage
Il existe deux méthodes pour gérer une matrice de stockage :
• Gestion hors bande
• Gestion intrabande
Gestion hors bande
L'utilisation de la méthode de gestion hors bande diffère des commandes et
événements. Les données transitent via l'interface entre système hôte et
contrôleur, tandis que les commandes et les événements sont transmis au
moyen des câbles des ports de gestion Ethernet.
Cette méthode de gestion permet de configurer le nombre maximal de
disques virtuels pris en charge par le système d'exploitation et les adaptateurs
d'hôtes. Huit stations de gestion au maximum peuvent gérer simultanément
une matrice de stockage hors bande. Cette limite ne s'applique pas aux
systèmes qui gèrent la matrice de stockage par l'intermédiaire de
la gestion intrabande.
Lorsque vous utilisez la gestion hors bande, vous devez définir la configuration
réseau de chaque port Ethernet de gestion du module de contrôleur RAID.
Vous devez notamment définir l'adresse IP (Internet Protocol), le masque
de sous-réseau et la passerelle. Si vous utilisez un serveur DHCP, vous pouvez
activer la configuration automatique du réseau. Sinon, vous devez effectuer
cette configuration manuellement.
REMARQUE : la configuration réseau du module de contrôleur RAID peut être
définie au moyen d'un serveur DHCP (paramètre par défaut). Cependant, si aucun
serveur DHCP n'est disponible pendant 150 secondes, les modules de contrôleur
RAID attribuent des adresses IP statiques. Les adresses attribuées sont
192.168.128.101 pour le contrôleur 0 et 192.168.128.102 pour le contrôleur 1. 74 À propos de la matrice de stockage
Gestion intrabande
Dans le cas d'une gestion intrabande, les commandes, les événements et les
données sont transmis via l'interface entre système hôte et contrôleur alors
que dans le cas d'une gestion hors bande, les commandes et les événements
sont mélangés aux données.
REMARQUE : pour plus d'informations sur la gestion intrabande et hors bande,
consultez le Guide d'installation.
Lorsque vous ajoutez des matrices de stockage à l'aide de cette méthode
de gestion, vous ne devez indiquer que le nom d'hôte ou l'adresse IP de l'hôte.
Après que vous ajoutez le nom d'hôte ou l'adresse IP spécifique, le logiciel
hôte-agent détecte automatiquement toutes les matrices de stockage
connectées à cet hôte.
PRÉCAUTION : certains systèmes d'exploitation ne peuvent être utilisés que
comme des stations de gestion. Pour en savoir plus sur le système d'exploitation
utilisé, reportez-vous aux informations sur la matrice de support PowerVault MD
sur le site support.dell.com/manuals.
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.
Disque virtuel : Accès
Chaque module de contrôleur RAID d'une matrice de stockage de série
MD3600f maintient un disque virtuel spécial, appelé disque virtuel d'accès.
L'agent hôte utilise ce disque pour transférer les requêtes de gestion et les
informations sur les événements entre la station de gestion du stockage et le
contrôleur RAID d'une matrice de stockage gérée en mode intrabande.
Le disque virtuel d'accès ne peut pas être utilisé pour stocker des données.
Le LUN par défaut est 31.
Matrices de stockage
Vous devez ajouter les matrices de stockage à MDSM avant de configurer
la matrice de stockage pour une utilisation optimale.
Ajout de baies de stockage
Vous ne pouvez ajouter des matrices de stockages qu'à partir de la fenêtre
de gestion d'entreprise (EMW). Vous pouvez :
• détecter automatiquement les matrices de stockage
• ajouter manuellement des matrices de stockageÀ propos de la matrice de stockage 75
REMARQUE : avant d'ajouter un nouveau composant de stockage à l'aide de
l'option Automatique, vérifiez que la configuration réseau du système hôte ou de
la station de gestion est correcte (y compris l'adresse IP de la station, le masque
de sous-réseau et la passerelle par défaut).
REMARQUE : sous Linux, configurez la passerelle par défaut pour que les paquets
de diffusion soient transmis à l'adresse 255.255.255.255. Sous Red Hat Enterprise
Linux, si le réseau ne comporte pas de passerelle, configurez la passerelle par
défaut sur l'adresse IP de la carte NIC.
REMARQUE : MD Storage Manager utilise le port TCP/UDP 2463 pour communiquer
avec la matrice de stockage MD.
Détection automatique des matrices de stockage
Le processus de détection automatique envoie un message multidiffusion sur
le sous-réseau local et ajoute toutes les matrices de stockage qui répondent à
ce message. Il permet de détecter à la fois les matrices intrabande et hors
bande.
REMARQUE : l'option Détection automatique et l'option Rebalayage des hôtes
de la fenêtre Gestion d'entreprise offre des méthodes de détection automatique des
matrices de stockage gérées.
Ajout manuel d'une matrice de stockage
Utilisez la procédure d'ajout manuel si la matrice ne fait pas partie du sousréseau local. Cette procédure requiert des informations d'identification
spécifiques :
Pour ajouter une matrice de stockage gérée en mode hors bande, indiquez
le nom d'hôte ou l'adresse IP de port de gestion de chaque contrôleur
de la matrice.
Avant d'utiliser cette option, vérifiez que les tâches de configuration réseau
applicables ont été effectuées.
Pour ajouter une matrice de stockage intrabande, ajoutez l'hôte par
l'intermédiaire duquel la matrice de stockage est reliée au réseau.
REMARQUE : l'établissement de la connexion entre MD Storage Manager
et la matrice de stockage spécifiée peut prendre plusieurs minutes.76 À propos de la matrice de stockage
Pour ajouter manuellement une matrice de stockage :
1 Sélectionnez Modifier→ Ajouter une matrice de stockage.
2 Sélectionnez la méthode de gestion appropriée :
• Gestion hors bande : saisissez un nom d'hôte ou une adresse IP
pour les modules de contrôleur RAID des matrices de stockage.
• Gestion intrabande : saisissez un nom ou une adresse IP pour l'Hôte
par l'intermédiaire duquel la matrice de stockage est reliée au réseau.
REMARQUE : vous devez redémarrer l'agent pour que la communication de
gestion intrabande puisse être établie. Voir « Démarrer ou redémarrer le
logiciel agent de contexte d'hôte », à la page 318.
3 Cliquez sur Ajouter.
4 Utilisez l'une de ces méthodes pour nommer une matrice de stockage:
• Dans la fenêtre de gestion d'entreprise (EMW), sélectionnez l'onglet
Configuration, puis l'option Nommer/Renommer des matrices
de stockage.
• Dans la fenêtre de gestion des matrices (fenêtre de gestion des
matrices), sélectionnez l'onglet Configuration, puis Renommer la
matrice de stockage.
• Dans la fenêtre Gestion d'entreprise, cliquez-droite sur l'icône
correspondant à la matrice puis sélectionnez Renommer.
Configuration de la matrice de stockage
La liste de tâches de configuration initiale s'affiche sur l'onglet Configuration
de la fenêtre de gestion des matrices. Cette liste indique comment configurer
une matrice de stockage. Pour être sûr de compléter la configuration de base,
suivez les étapes indiquées dans la zone des tâches de configuration initiale.
La liste Initial Setup Tasks (Tâches de configuration initiale) vous permet
d'effectuer les tâches suivantes la première fois que vous configurez une
matrice de stockage :
• Localiser la matrice de stockage : Retrouvez l'emplacement physique de
la matrice de stockage sur le réseau en allumant les voyants d'identification
de l'unité. Vous pouvez ensuite identifier la matrice à l'aide
d'une étiquette.
• Donner un nouveau nom à la matrice de stockage : utilisez un nom unique
qui identifie chaque matrice de stockage.À propos de la matrice de stockage 77
• Définir un mot de passe de matrice de stockage : appliquez un mot de
passe à la matrice de stockage pour la protéger de tout accès non autorisé.
MDSM demande le mot de passe à chaque tentative de modification de la
configuration de la matrice de stockage. Par exemple, lorsqu'un disque
virtuel est créé ou supprimé.
• Configurer la matrice de stockage : Créez des groupes de disques et des
disques physiques de rechange à l'aide de la méthode de configuration
automatique ou de la méthode manuelle. Pour de plus amples
informations, voir les rubriques d’aide en ligne de PowerVault Modular
Disk Storage Manager.
• Attribuer les disques virtuels : Attribuez des disques virtuels à des hôtes
ou des groupes d'hôtes.
• Enregistrer la configuration : enregistrez les paramètres de configuration
dans un fichier que vous pourrez utiliser pour restaurer la configuration,
ou pour la configuration sur une autre matrice de stockage. Pour de plus
amples informations, voir les rubriques d’aide en ligne de PowerVault
Modular Disk Storage Manager.
Une fois les étapes de configuration de base de la matrice de stockage
terminées, vous pouvez effectuer les tâches facultatives suivantes :
• Définissez manuellement les hôtes : définissez les hôtes et les
identificateurs des ports d'hôte connectés à la matrice de stockage.
N'utilisez cette option que si l'hôte n'est pas automatiquement reconnu et
affiché dans l'onglet Adressages.
• Configurez les ports de gestion Ethernet : configurez les paramètres réseau
des ports de gestion Ethernet sur les modules de contrôleur RAID si vous
gérez la matrice de stockage à l'aide de connexions de gestion hors bande.
• Affichez et activez les fonctions premium : votre MDSM peut inclure de
telles fonctions. Affichez les fonctions premium disponibles et celles déjà
lancées. Vous pouvez démarrer les fonctions premium actuellement
arrêtées.78 À propos de la matrice de stockage
Localisation des matrices de stockage
Utilisez l'option Clignotement pour localiser physiquement et identifier
la matrice de stockage.
Pour localiser la matrice de stockage :
1 Sélectionnez la bonne matrice de stockage, puis :
• Dans la fenêtre de gestion d'entreprise, cliquez avec le bouton droit
de la souris sur la matrice de stockage appropriée, puis sélectionnez
Faire clignoter la matrice de stockage.
• Dans la fenêtre de gestion des matrices, sélectionnez l'onglet
Configurer, cliquez sur Faire clignoter la matrice de stockage.
• Dans la fenêtre de gestion des matrices, sélectionnez
Matrice de stockage→ Faire clignoter→ Matrice de stockage.
Les voyants des disques physiques de la matrice de stockage clignotent.
2 Après avoir localisé la matrice de stockage, cliquez sur OK.
Les voyants arrêtent de clignoter.
3 Dans le cas contraire, sélectionnez Matrice de stockage→
Faire clignoter→ Arrêter toutes les indications.
Un message de confirmation s'affiche.
4 Cliquez sur OK.
Nommez ou renommez la matrice de stockages
Vous devez attribuer un nom alphanumérique comptant jusqu'à 30 caractères
à chaque matrice de stockage. Il peut contenir des lettres, des chiffres,
ainsi que les caractères suivants : traits de soulignement (_), tirets (-) et signes
dièse (#). Aucun autre caractère spécial n'est autorisé.
Pour renommer la matrice sélectionnée:
1 Effectuez l'une des actions suivantes :
• Dans l'onglet Configuration de la fenêtre de gestion des matrices,
sélectionnez Renommer la matrice de stockage.
• Dans la vue d'arborescence de l'onglet Périphériques
de la fenêtre EMW, sélectionnez Modifier→ Renommer.À propos de la matrice de stockage 79
• Dans la vue d'arborescence de l'onglet Périphériques
de la fenêtre EMW, sélectionnez Modifier→ Renommer.
• Dans la vue d'arborescence de l'onglet Périphériques de la fenêtre
de gestion d'entreprise, cliquez avec le bouton droit de la souris sur
l'icône de la matrice de gestion de votre choix, puis sélectionnez
Renommer.
La boîte de dialogue Nommer/Renommer des matrices
de stockage apparaît.
2 Sélectionnez la matrice de stockage appropriée dans la table Sélectionner
une matrice de stockage.
Si vous ne connaissez pas le nom ou l'emplacement physique de la matrice
de stockage, cliquez sur Faire clignoter. Une fois la matrice de stockage
localisée, cliquez sur OK pour éteindre les voyants.
Le nom de la matrice de stockage apparaît dans la zone Nom de matrice
de stockage.
3 Dans la zone Nom de matrice de stockage, saisissez le nouveau nom
de la matrice de stockage. Le cas échéant, ajoutez un commentaire
concernant la matrice de stockage dans la zone Commentaire
supplémentaire.
4 Cliquez sur Appliquer.
Le message qui s'affiche vous avertit des répercussions de toute
modification du nom de la matrice de stockage.
5 Cliquez sur Oui.
Le nouveau nom de la matrice de stockage apparaît dans
la table.Sélectionner la matrice de stockage.
6 Répétez la procédure de l'étape 2 à l'étape 4 afin de nommer ou renommer
d'autres matrices de stockage.
REMARQUE : évitez d'utiliser des noms arbitraires ou des noms dont vous
oublierez le sens.80 À propos de la matrice de stockage
Définition d'un mot de passe
Chaque matrice de stockage peut être protégée contre tout accès non autorisé à
l'aide d'un mot de passe. MD Storage Manager demande ce mot de passe à
chaque tentative de modification de la configuration de la matrice (création ou
suppression d'un disque virtuel, par exemple). Vous n'avez pas besoin d'un mot de
passe pour effectuer des opérations de visualisation et ces opérations n'entraînent
aucune modification de la configuration de la matrice de stockage. Vous pouvez
créer un nouveau mot de passe ou modifier un mot de passe existant.
REMARQUE : afin de renforcer la sécurité, il est recommandé d'utiliser un mot
de passe long comportant au moins 15 caractères alphanumériques.
Pour définir un nouveau mot de passe ou modifier un mot de passe existant:
1 Sélectionnez la bonne matrice de stockage, puis naviguez jusqu'à la fenêtre
de gestion des matrices correspondant à cette matrice.
Voir « Fenêtre Gestion des matrice (AMW) », à la page 70.
La fenêtre de gestion des matrices (AMW) correspondant à la matrice
de stockage sélectionnée s'affiche.
2 Effectuez l'une des opérations suivantes dans la fenêtre AMW:
• Sélectionnez la matrice de stockage dans le volet Logique, puis
sélectionnez Matrice de stockage→ Définir un mot de passe.
• Sélectionnez l'onglet Configurer, puis cliquez sur Définir un mot
de passe de matrice de stockage.
• Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Logique,
cliquez avec le bouton droit de la souris et sélectionnez Définir un
mot de passe.
La boîte de dialogue Définir un mot de passe s'affiche.
3 Si vous êtes en train de redéfinir le mot de passe, saisissez le Mot de passe
actuel.
REMARQUE : s'il s'agit de la définition initiale du mot de passe, laissez vide
la zone Mot de passe actuel.
4 Saisissez le Nouveau mot de passe.À propos de la matrice de stockage 81
5 Saisissez à nouveau le nouveau mot de passe dans la zone Confirmez
le nouveau mot de passe.
REMARQUE : les mots de passe affichés dans les zones Confirmez le
nouveau mot de passe et Nouveau mot de passe doivent être
absolument identiques.
6 Cliquez sur OK.
REMARQUE : vous n'êtes pas invité à saisir un mot de passe lorsque vous tentez
de modifier la configuration de la matrice de stockage au cours de la session
de gestion.
Consignes relatives à la définition d'un mot de passe
Tenez compte des consignes suivantes lorsque vous créez un mot de passe :
• Utilisez des mots de passe sécurisés. Le mot de passe doit être facile à
retenir (pour vous) mais difficile à deviner (pour les autres). Pensez à
utiliser des chiffres ou des caractères spéciaux à la place de certaines
lettres. Par exemple, utilisez 1 à la place de la lettre I ou le signe @ à la
place de la lettre a.
• Pour assurer une meilleure protection, utilisez un mot de passe contenant
au moins 15 caractères alphanumériques. Sa longueur ne doit pas dépasser
30 caractères.
• Les mots de passe sont sensibles à la casse.
REMARQUE : pour des raisons de sécurité, la matrice de stockage se verrouille
au-delà de dix tentatives infructueuses. Vous devez ensuite attendre une dizaine
de minutes (le temps que la matrice se réinitialise) avant de recommencer. Pour
réinitialiser le mot de passe, appuyez sur le commutateur de réinitialisation du mot
de passe sur le module de contrôleur RAID, voir la figure 3-1.
Affichage des connexions de matrice de stockage
Utilisez l'option Afficher les connexions pour visualiser les boîtiers
d'extension connectés au module de contrôleur RAID.
Pour afficher les connexions de matrice de stockage :
1 À partir de la barre d'outils de la fenêtre de gestion des matrices,
sélectionnez Matrice de stockage→ Afficher→ Connexions.
La boîte de dialogue : connexions s'affiche.
2 Cliquez sur le nom de colonne pour trier les connexions selon vos préférences.
3 Cliquez sur Fermer.82 À propos de la matrice de stockage
Si un message d'erreur concernant un port s'affiche, utilisez cette boîte de
dialogue pour identifier les composants du port qui ont entraîné l'erreur.
En isolant ces composants, vous évitez de déconnecter accidentellement les
composants encore en cours de fonctionnement, ce qui pourrait interrompre
le flux de données.
Ajout/Modification d'un commentaire à une matrice
de stockage existante
Un commentaire descriptif, accompagné d'un nom de matrice de stockage
applicable, est un outil d'identification particulièrement utile. L'ajout ou la
modification d'un commentaire concernant la matrice de stockage ne peut
s'effectuer que dans la fenêtre de gestion d'entreprise.
Pour ajouter ou modifier un commentaire :
1 Dans la fenêtre de gestion d'entreprise, sélectionnez l'onglet
Périphériques, puis sélectionnez la bonne matrice de stockage gérée.
2 sélectionnez Modifier→ Commentaire.
La boîte de dialogue Modifier un commentaire s'affiche.
3 Saisissez un commentaire de 60 caractères.
4 Cliquez sur OK.
Cette option permet de mettre à jour le commentaire dans la vue de table et
de l'enregistrer dans le système de fichiers de la station de gestion locale.
Le commentaire n'est pas visible pour les administrateurs qui utilisent
d'autres stations de gestion.
Suppression de matrices de stockage
Si vous ne souhaitez plus gérer une matrice de stockage à partir d'une station
de gestion particulière, vous pouvez la supprimer de la liste des matrices
gérées. Cette suppression n'a aucune incidence sur la matrice elle-même ni
sur les données qu'elle contient ; la matrice est simplement retirée de la liste
déroulante affichée dans la zone Sélection de matrice. Si vous supprimez une
matrice par erreur, vous pouvez l'ajouter à nouveau. Voir « Ajout de baies de
stockage », à la page 74.
La suppression de la matrice de stockage ne peut s'effectuer qu'à partir
de la fenêtre de gestion d'entreprise.À propos de la matrice de stockage 83
Pour supprimer la matrice de stockage :
1 Dans la fenêtre de gestion d'entreprise, sélectionnez l'onglet
Périphériques, puis sélectionnez la bonne matrice de stockage gérée.
2 Sélectionnez Modifier→ Retirer→ une matrice de stockage.
Un message vous invite à confirmer la suppression de la matrice
de stockage sélectionnée.
3 Pour supprimer la matrice de stockage, cliquez sur Oui.
Activation des fonctions premium
Vous pouvez activer les fonctions premium sur la matrice de stockage.
Pour ce faire, obtenez tout d'abord de votre prestataire de stockage une clé
de fonction spécifique à la fonction premium à activer.
Pour activer les fonctions premium :
1 Dans la barre d'outils de la fenêtre de gestion des matrices, cliquez sur
Matrice de stockage→ Fonctions premium.
La fenêtre d'Informations sur les fonctions premium et le groupe
de fonctions s'affiche.
2 Sélectionnez la bonne fonction premium, puis cliquez sur Activer.
La boîte de dialogue Sélectionner un fichier de clé de fonction s'affiche.
3 Naviguez jusqu'au dossier approprié, sélectionnez le fichier de clé approprié,
puis cliquez sur OK.
4 Cliquez sur Fermer.
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.
Affichage d'une alerte de basculement
Vous pouvez modifier le délai d'alerte de basculement d'une matrice de
stockage. Ce délai permet de repousser la connexion d'un événement critique
si le pilote multivoies transfère des disques virtuels au contrôleur non préféré.
Si ce pilote retransfère les disques virtuels au contrôleur préféré au cours de la
période de délai spécifié, aucun événement critique n'est consigné. Si le
transfert excède cette période de délai, une alerte indiquant qu'un disque
virtuel ne se trouve pas sur le chemin préféré est émise sous forme d'événement
critique. Vous pouvez également utiliser cette option pour réduire les alertes
multiples lorsque plusieurs disques virtuels basculent à cause d'une erreur
système, par exemple une panne d'adaptateur hôte.
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.84 À propos de la matrice de stockage
Modification des paramètres de cache de la matrice de stockage
1 Dans la fenêtre de gestion des matrices, sélectionnez
Matrice de stockage→ Modifier→ Paramètres de cache.
La fenêtre Modifier les paramètres de cache s'affiche.
2 Sélectionnez ou saisissez le pourcentage de données non écrites dans
le cache pour déclencher un vidage du cache dans la zone Démarrer
le vidage.
3 Sélectionnez ou saisissez le pourcentage de données non écrites dans
le cache pour déclencher un vidage du cache dans la zone Démarrer
le vidage.
4 Sélectionnez la Taille de bloc du cache.
Une taille de cache moindre est un bon choix pour le système de fichiers
ou une application de base de données. Une taille de cache plus élevée est
un bon choix pour les applications qui génèrent des E/S séquentielles,
telles que le multimédia.
5 Dans la boîte de dialogue Entrer le mot de passe, saisissez le mot de passe
actuel de la matrice de stockage, puis cliquez sur OK.
Modification des ID des boîtiers d'extension
Lors de la connexion initiale d'un boîtier d'extension de la série MD1200
à une matrice de stockage de série MD3600f, un numéro d'ID de boîtier est
attribué et maintenu par le boîtier d'extension. Ce numéro est également
affiché dans le MDSM.
Pour modifier les numéros d'ID de boîtier :
1 Dans la fenêtre de gestion des matrices, sélectionnez la matrice
de stockage, puis sélectionnez Matrice de stockage→ Modifier→
ID de boîtier.
2 Sélectionnez un nouveau numéro d'ID de boîtier dans la liste
Modifier l'ID du boîtier.
Cet ID doit être compris entre 0 et 99 (99 compris).
3 Pour enregistrer l'ID de boîtier modifié, cliquez sur Modifier.À propos de la matrice de stockage 85
Modification de l'ordre des boîtiers dans le volet Physique
Vous pouvez modifier l'ordre des modules de contrôleur RAID et des boîtiers
d'extension dans le volet Physique pour le faire correspondre à la
configuration matérielle de votre matrice de stockage. Le volet Physique qui
apparaît initialement est une vue par défaut, qui ne correspond pas forcément
à votre matrice de stockage. La modification de l'ordre des boîtiers reste en
vigueur tant qu'elle n'est pas changée de nouveau.
Pour modifier l'ordre des boîtiers dans le volet Physique :
1 Dans la fenêtre de gestion des matrices, sélectionnez
Matrice de stockage→ Modifier→ Ordre des boîtiers.
2 Dans la liste des boîtiers, sélectionnez le boîtier à déplacer, puis cliquez
sur Haut ou sur Bas pour déplacer le boîtier au nouvel emplacement.
3 Cliquez sur OK.
Si vous avez défini un mot de passe pour la matrice de stockage
sélectionnée, la boîte de dialogue Entrer le mot de passe apparaît.
4 Saisissez le mot de passe actuel de la matrice de stockage.
5 Cliquez sur OK.
Configuration des notifications d'alerte
MDSM peut envoyer une alerte pour vous avertir de toute condition
de la matrice de stockage exigeant votre attention. Les alertes peuvent être
envoyées sous forme de messages électroniques ou de messages d'interruption
SNMP (Simple Network Management Protocol).
Vous pouvez configurer des notifications d'alerte pour toutes les matrices
de stockage ou pour une seule matrice de stockage.
Pour configurer des notifications d'alerte pour toutes les matrices de stockage:
1 Dans la fenêtre de gestion d'entreprise, sélectionnez
l'onglet Configuration.
2 Sélectionnez Configurer des alertes.
La boîte de dialogue Configurer des alertes s'affiche.
3 Sélectionnez Toutes les matrices de stockage.
4 Cliquez sur OK.
La boîte de dialogue Configurer des alertes s'affiche. Pour configurer des
alertes par messagerie électronique, voir « Configuration des alertes par email », à la page 86. Pour configurer des alertes SNMP, voir « Configuration
des alertes SNMP », à la page 89.86 À propos de la matrice de stockage
Pour configurer des notifications d'alerte pour une seule matrice de stockage:
1 Dans la fenêtre de gestion d'entreprise, sélectionnez
l'onglet Périphériques.
2 Sélectionnez la bonne matrice de stockage, puis sélectionnez Modifier→
Configurer→ Alertes.
La boîte de dialogue Configurer des alertes s'affiche. Pour configurer des
alertes par messagerie électronique, voir « Configuration des alertes par
e-mail », à la page 86. Pour configurer des alertes SNMP, voir
« Configuration des alertes SNMP », à la page 89.
Configuration des alertes par e-mail
Pour plus d'informations sur la configuration des notifications d'alerte,
voir « Configuration des notifications d'alerte », à la page 85.
Pour configurer des alertes par messagerie :
1 Ouvrez la boîte de dialogue Configurer des alertes en effectuant l'une des
actions suivantes :
• Dans la vue d'arborescence ou de table de l'onglet Périphériques
de la fenêtre de gestion d'entreprise, sélectionnez un nœud,
puis sélectionnez Modifier→ Configurer des alertes. Passez à
l'étape 3.
• Dans l'onglet Configuration de la fenêtre de gestion d'entreprise,
sélectionnez Configurer des alertes. Passez à l'étape 2.
2 Sélectionnez un des boutons radio suivants pour préciser un niveau
d'alerte :
• Toutes les matrices de stockage : sélectionnez cette option pour
envoyer un message d'alerte concernant les événements de toutes
les matrices de stockage.
• Une seule matrice de stockage : sélectionnez cette option pour
envoyer une alerte par messagerie concernant les événements qui
se produisent sur une seule matrice de stockage particulière.À propos de la matrice de stockage 87
Les résultats dépendent de vos sélections :
• Si vous sélectionnez toutes les matrices de stockage, la boîte
de dialogue Configurer les alertes apparaît.
• Si vous sélectionnez une seule matrice de stockage, la boîte de
dialogue Sélectionner la matrice de stockage apparaît. Sélectionnez
la matrice de stockage pour laquelle vous souhaitez recevoir des alertes
par messagerie, puis cliquez sur OK. La boîte de dialogue Configurer
des alertes s'affiche.
• Si vous ne savez pas quelle matrice de stockage sélectionner, cliquez
sur Faire clignoter pour allumer les voyants de la matrice de stockage.
3 Dans la boîte de dialogue Configurer les alertes, sélectionnez l'onglet
Serveur de messagerie.
4 Dans la zone Serveur de messagerie, saisissez le nom du serveur
de messagerie SMTP (Simple Mail Transfer Protocol).
Ce nom est celui du serveur de messagerie qui transfère les messages
d'alerte aux adresses de messagerie configurées.
5 Dans la zone Adresse de l'expéditeur de l'e-mail, saisissez une adresse
d'expéditeur de messagerie électronique valide.
L'adresse électronique de l'expéditeur (administrateur réseau) apparaît
dans chaque alerte par e-mail envoyée à la destination.
6 Pour inclure les coordonnées de l'expéditeur à l'alerte par messagerie,
sélectionnez Inclure les informations de contact avec les alertes,
puis saisissez les coordonnées.
REMARQUE : il est facultatif d'inclure les coordonnées à l'alerte par
messagerie.
7 Sélectionnez l'onglet E-mail pour configurer les destinations de messages
électroniques.
• Ajout d'une adresse e-mail : dans la zone adresse e-mail,
saisissez l'adresse de messagerie, puis cliquez sur Ajouter.
• Remplacement d'une adresse e-mail : dans la zone Adresses e-mail
configurées, sélectionnez l'adresse e-mail à remplacer, saisissez
l'adresse e-mail de rechange dans la zone Adresse e-mail, puis cliquez
sur Remplacer.88 À propos de la matrice de stockage
• Suppression d'une adresse e-mail : dans la zone Adresses e-mail
configurée, sélectionnez l'adresse e-mail, puis cliquez sur Supprimer.
• Validation d'une adresse de messagerie électronique : saisissez l'adresse
de messagerie électronique dans la zone Adresse de messagerie
électronique ou sélectionnez l'adresse de messagerie électronique
dans la zone Adresses de messagerie électronique configurées, puis
cliquez sur Test. Un message test est envoyé à l'adresse sélectionnée.
Une boîte de dialogue contenant les résultats du test et toutes les
erreurs éventuelles apparaît.
8 Dans le cas de l'adresse électronique sélectionnée, dans Informations
à envoyer, sélectionnez:
• Événement uniquement : l'alerte contient uniquement les
informations relatives à l'événement (type d'alerte par défaut).
• Événement + profil : l'alerte contient des informations relatives
à l'événement et au profil de la matrice de stockage.
• Événement + support : l'alerte contient des informations relatives à
l'événement, ainsi qu'un fichier compressé contenant des informations
de support complètes sur la matrice de stockage ayant généré l'alerte.
9 Pour l'adresse électronique sélectionnée, dans Fréquence, sélectionnez:
• Chaque événement : un e-mail est envoyé pour chaque événement
Il s'agit de l'option par défaut.
• Toutes les x heures : envoie un message électronique d'alerte au terme
de l'intervalle de temps spécifié si un événement se produit au cours
de cette période. Vous ne pouvez sélectionner cette option que si vous
avez sélectionné Événement + profil ou Événement + support dans
la liste déroulante Informations à envoyer.
10 Cliquez sur OK.
Une icône d'alerte apparaît dans la vue d'arborescence en regard de chaque
nœud où une alerte est configurée.À propos de la matrice de stockage 89
Pour garantir l'envoi réussi du message électronique :
• Pour que les adresses électroniques fonctionnent, vous devez fournir un
nom de serveur de messagerie SMTP et une adresse électronique
d'expéditeur.
• Les adresses électroniques précédemment configurées apparaissent dans la
zone Adresses e-mail configurées.
• Vous devez utiliser des adresses de messagerie entièrement qualifiées,
par exemple nom@masociété.com.
• Vous pouvez configurer plusieurs adresses de messagerie électronique
avant de cliquer sur OK.
Configuration des alertes SNMP
Pour ajouter une console de gestion à la liste des adresses configurées afin
de recevoir des alertes SNMP, procédez comme suit :
1 Ouvrez la boîte de dialogue Configurer des alertes en effectuant l'une des
actions suivantes :
• Dans la vue d'arborescence ou de table de l'onglet Périphériques
de la fenêtre de gestion d'entreprise, sélectionnez un nœud, puis
sélectionnez Modifier→ Configurer des alertes. Passez à l'étape 3.
• Dans l'onglet Configuration de la fenêtre de gestion d'entreprise,
sélectionnez Configurer des alertes. Passez à l'étape 2.
2 Sélectionnez un des boutons radio suivants pour préciser un niveau
d'alerte :
• Toutes les matrices de stockage : sélectionnez cette option pour
envoyer un message d'alerte concernant les événements de toutes les
matrices de stockage.
• Une seule matrice de stockage : sélectionnez cette option pour
envoyer une alerte par messagerie concernant les événements qui se
produisent sur une seule matrice de stockage particulière.90 À propos de la matrice de stockage
Les résultats dépendent de vos sélections :
• Si vous sélectionnez toutes les matrices de stockage, la boîte de
dialogue Configurer les alertes apparaît.
• Si vous sélectionnez une seule matrice de stockage, la boîte de
dialogue Sélectionner la matrice de stockage apparaît. Sélectionnez
la matrice de stockage pour laquelle vous souhaitez recevoir des alertes
par messagerie, puis cliquez sur OK. La boîte de dialogue Configurer
des alertes s'affiche.
REMARQUE : si vous ne savez pas quelle matrice de stockage sélectionner,
cliquez sur Faire clignoter pour allumer les voyants de la matrice de stockage.
3 Sélectionnez l'onglet SNMP pour configurer les destinations d'alerte
SNMP.
• Ajout d'une adresse SNMP : dans la zone Nom de communauté,
saisissez le nom de communauté. Dans la zone Destination
d'interruption, saisissez la destination d'interruption, puis cliquez
sur Ajouter.
REMARQUE : le nom de communauté est une chaîne ASCII (American
Standard Code for Information Interchange) qui identifie un ensemble connu
de stations de gestion de réseau et qui est défini par l'administrateur de
réseau. Le nom de communauté est la chaîne « public ». La destination
d'interruption est l'adresse IP ou le nom d'hôte d'un ordinateur exécutant une
application de gestion SNMP. La console DMC (Dell Management Console)
constitue un exemple d'une application de gestion activée SNMP. Pour en
savoir plus sur la console Dell Management Console, visitez le site dell.com.
• Remplacement d'une adresse SNMP : sélectionnez l'adresse SNMP
dans la zone Adresses SNMP configurées, saisissez le nom de
communauté de rechange dans la zone Nom de communauté et la
destination d'interruption dans la zone Destination d'interruption,
puis cliquez sur Remplacer.
• Suppression d'une adresse SNMP : sélectionnez l'adresse SNMP dans
la zone Adresses SNMP configurées, puis cliquez sur Supprimer.
• Suppression d'une adresse SNMP : sélectionnez l'adresse SNMP dans
la zone Adresses SNMP configurées, puis cliquez sur Test.
Un message test est envoyé à l'adresse SNMP. Une fenêtre de message
contenant les résultats de la validation et des informations sur toutes
les erreurs apparaît.
4 Cliquez sur OK.
Une icône d'alerte apparaît dans la vue d'arborescence en regard de chaque
nœud pour lequel une alerte est configurée.À propos de la matrice de stockage 91
Suivez ces consignes pour les alertes SNMP :
• Toutes les adresses SNMP précédemment configurées apparaissent dans
la zone Adresses SNMP configurées.
• Le nom de communauté SNMP est déterminé par l'administrateur
système et configuré dans l'application de gestion, comme
Dell Management Console. Vous trouverez des informations
complémentaires sur Dell Management Console à l'adresse dell.com.
• Vous pouvez configurer plusieurs adresses de messagerie électronique
avant de cliquer sur OK.
Paramètres de batterie
Une unité BBU (Battery Backup Unit - bloc batterie de secours) SMART peut
exécuter un cycle de charge/décharge. Le module BBU SMART inclut la
batterie, une jauge de charge de la batterie et le chargeur. Le cycle
d'apprentissage (charge/décharge) calibre la jauge de charge de la
batterie SMART afin qu'elle indique la charge du bloc de batterie. Le cycle
d'apprentissage ne peut démarrer que lorsque la batterie est entièrement
chargée.
Il inclut les opérations suivantes :
• Décharger la batterie jusqu'à un seuil prédéfini.
• Charger la batterie jusqu'à sa pleine capacité.
Le cycle démarre automatiquement lorsque vous installez un nouveau module
de batterie. Dans un système en duplex, les cycles de charge/décharge des
batteries des deux modules de contrôleur RAID se déroulent simultanément.
Ces cycles sont programmés pour démarrer automatiquement à intervalles
réguliers, à la même heure et le même jour de la semaine. L'intervalle entre
deux cycles est exprimé en semaines.
Respectez les consignes suivantes pour régler l'intervalle :
• Vous pouvez utiliser l'intervalle par défaut.
• Vous pouvez exécuter un cycle de charge/décharge à tout moment.
• Vous pouvez définir ce cycle sur une heure antérieure à l'heure
actuellement programmée.
• Il est impossible de définir ce cycle de manière à ce qu'il démarre plus de
sept jours après l'heure actuellement planifiée. 92 À propos de la matrice de stockage
Pour modifier les paramètres de batterie, effectuez les étapes suivantes :
1 Dans la fenêtre de gestion des matrices, sélectionnez
Matrice de stockage→ Modifier→ Paramètres de batterie.
La boîte de dialogue Paramètres de la batterie s'affiche.
2 Sélectionnez une batterie dans la zone Emplacement de batterie.
3 Vérifiez ces détails concernant la batterie :
• État de la batterie
• Age de la batterie
• Jours avant le remplacement
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.
Configuration des horloges de module de contrôleur de matrice
de stockage RAID
Utilisez l'option Synchroniser les horloges de module de contrôleur RAID
pour synchroniser les horloges du module de contrôleur de la matrice de
stockage RAID avec la station de gestion du stockage. Grâce à cette option,
l'horodatage des événements écrits par le module contrôleur RAID dans le
journal d'événements correspond à l'horodatage des événements écrits dans
les fichiers du journal de l'hôte. Pendant la synchronisation, les contrôleurs
RAID restent disponibles.
Pour synchroniser les horloges du module de contrôleur RAID avec la station
de gestion du stockage :
1 Dans la fenêtre de gestion des matrices, sélectionnez Matrice
de stockage→ Synchroniser les horloges de module de contrôleur RAID.
2 Si un mot de passe est défini, dans la boîte de dialogue Entrer le mot
de passe, saisissez le mot de passe actuel de la matrice de stockage, puis
cliquez sur Synchroniser.
Les horloges du module de contrôleur RAID sont synchronisées avec la
station de gestion du stockage .Configuration : Event Monitor (Moniteur des événements) 93
Configuration : Event Monitor
(Moniteur des événements)
Un moniteur des événements est fourni avec MDSM (Dell PowerVault
Modular Disk Storage Manager - Gestionnaire de stockage sur disques
modulaires Dell PowerVault). Ce dernier s'exécute en arrière-plan en continu
et surveille l'activité des matrices de stockage gérées. En cas d'incident
critique, il peut envoyer une notification à un système hôte ou distant.
Cette notification peut être envoyée par e-mail, via SNMP ou les deux.
Pour optimiser la fonction de notification, activez le moniteur des événements
sur une station de gestion fonctionnant 24 heures sur 24. Si vous activez le
moniteur des événements sur plusieurs systèmes ou s'il est activé en même
temps que le MDSM, cela peut entraîner des événements en double. Cependant,
cela ne génère pas l'envoi de plusieurs notifications de panne sur la matrice.
Utilisez le moniteur des événements :
• Configurez les destinations des alertes du périphérique géré que vous
souhaitez surveiller. La console de gestion Dell constituerait une
destination des alertes possible. Des informations supplémentaires sur
la console de gestion Dell se trouvent sur dell.com.
• Répliquez les paramètres d'alerte d'un périphérique géré particulier
en copiant le fichier emwdata.bin sur toutes les stations de gestion de
la matrice à partir desquelles vous désirez recevoir les alertes.
Chaque périphérique géré affiche une coche indiquant que des alertes ont été
configurées.
Activation ou désactivation d'Event Monitor
Le moniteur des événements peut être activé ou désactivé à tout moment.
Désactivez le moniteur des événements si vous ne souhaitez pas que le
système envoie des notifications d'alerte. Si vous exécutez le moniteur sur
plusieurs systèmes, désactivez-le sur tous les systèmes sauf un, afin d'éviter
l'envoi de messages en double.
REMARQUE : il vous est recommandé de configurer le moniteur des événements
de sorte qu'il démarre par défaut sur une station de gestion s'exécutant 24 h sur 24.94 Configuration : Event Monitor (Moniteur des événements)
Windows
Pour activer ou désactiver le moniteur des événements :
1 Cliquez sur Démarrer→ Outils d'administration→ Services.
ou
Cliquez sur Démarrer→ Paramètres→ Panneau de Configuration→
Outils d'administration→ Services.
2 Dans la liste des services, sélectionnez Modular Disk Storage Manager
Event Monitor (moniteur des événements de MD Storage Manager).
3 Sélectionnez Action→ Propriétés.
4 Pour activer le moniteur des événements, cliquez sur Démarrer dans
la zone État du service.
5 Pour désactiver le moniteur des événements, cliquez sur Démarrer dans
la zone État du service.
Linux
Pour activer le moniteur des événements, saisissez SMmonitor start
à l'invite de commande, puis appuyez sur . Au démarrage du
programme, le système affiche le message suivant :
SMmonitor started. (SMmonitor démarré.)
Pour désactiver le moniteur des événements, démarrez l'application
d'émulation de terminal (console ox xterm), puis, à l'invite de commande,
saisissez SMmonitor stop et appuyez sur . Une fois le
programme totalement arrêté, le message suivant s'affiche :
Stopping Monitor process. (Arrêt du moniteur en
cours.)Configuration : à propos de votre hôte 95
Configuration : à propos de votre hôte
Configuration de l'accès des hôtes
Le logiciel MDSM (Dell PowerVault Modular Disk Storage Manager)
est composé de plusieurs modules. Un de ces modules est l'agent de contexte
hôte. L'agent de contexte hôte est installé lors de l'installation du MDSM
et s'exécute en continu en arrière-plan.
Si l'agent de contexte hôte est en cours d'exécution sur un hôte, cet hôte,
ainsi que ses ports d'hôte connectés à la matrice de stockage, sont
automatiquement détectés par MDSM et apparaissent dans l'onglet
Adressages de la fenêtre Gestion des matrices (Array Management
Window - AMW). Pour en savoir plus sur l'onglet Adressages, voir
« Utilisation de l'onglet Adressages », à la page 96.
Si les hôtes ne sont pas automatiquement détectés, utilisez l'Assistant
Définition d'hôte pour définir les hôtes qui accèdent aux disques virtuels
dans la matrice de stockage. La définition d'un hôte est une des étapes
requises pour informer la matrice de stockage des hôtes qui y sont attachés et
pour permettre l'accès aux disques virtuels. Pour en savoir plus sur la
définition d'hôtes, voir « Définition d'un hôte », à la page 96.
Pour permettre à l'hôte d'écrire sur la matrice de stockage, vous devez adresser
l'hôte au disque virtuel. Cet adressage donne à un hôte ou à un groupe
d'hôtes l'accès à un disque virtuel particulier ou à un nombre de disques
virtuels dans la matrice de stockage particulier. Vous pouvez définir les
adressages dans l'onglet Adressages de la fenêtre Gestion des matrices (AMW).
La zone Hôtes et adressages de l'onglet Récapitulatif indique le nombre
d'hôtes configurés autorisés à accéder à la matrice de stockage. Cliquez sur
Hôtes configurés dans la zone Hôtes et adressages pour afficher les
noms d'hôte.
Une collection d'éléments, tels que des groupes d'hôtes par défaut, des hôtes,
et des ports d'hôte, apparaissent comme des nœuds dans le volet Topologie
de l'onglet Adressages de la fenêtre AMW.96 Configuration : à propos de votre hôte
La topologie d'hôte est reconfigurable. Vous pouvez réaliser les
tâches suivantes :
• Créer un hôte et attribuer un alias ou une étiquette utilisateur.
• Ajouter ou associer un nouvel identificateur de port d'hôte à un
hôte particulier.
• Modifier l'alias ou l'étiquette utilisateur de l'identificateur de port d'hôte.
• Déplacer ou associer un identificateur de port d'hôte à un hôte différent.
• Remplacer un identificateur de port d'hôte par un nouvel identificateur
de port d'hôte.
• Activer manuellement un port d'hôte inactif pour que celui-ci puisse
accéder à des adressages LUN spécifiques à un hôte ou à un groupe
d'hôtes.
• Modifier le type d'un port d'hôte.
• Déplacer un hôte d'un groupe d'hôtes à un autre.
• Supprimer un groupe d'hôtes, un hôte, ou un identificateur de port d'hôte.
• Renommer un hôte ou un groupe d'hôtes.
Utilisation de l'onglet Adressages
Dans l'onglet Adressages, vous pouvez effectuer les opérations suivantes :
• Définir les hôtes et les groupes d'hôtes
• Ajouter des adressages aux groupes d'hôtes sélectionnés
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.
Définition d'un hôte
Utilisez l'Assistant Définition d'hôte dans la fenêtre AMW pour définir in
hôte pour une matrice de stockage. Vous avez le choix d'un identificateur
de port d'hôte non associé connu ou d'un nouvel identificateur de port d'hôte.
REMARQUE : une étiquette utilisateur doit être spécifiée avant d'ajouter un
identificateur de port d'hôte (le bouton Ajouter est désactivé jusqu'à ce que vous
entriez une étiquette utilisateur). Cette étiquette utilisateur ne peut pas être la
même que le nom d'hôte. Il est recommandé d'utiliser le nom d'hôte avec le numéro
de port HBA. Par exemple : Serveur1-HBA-0.Configuration : à propos de votre hôte 97
Pour définir un hôte :
1 Dans la fenêtre AMW, sélectionnez l'onglet Adressages et sélectionnez
la matrice de stockage appropriée.
2 Effectuez l'une des actions suivantes :
• Sélectionnez Mappings (Mappages)→ Define (Définir)→
Host (Hôte).
• Sélectionnez l'onglet Setup (Configuration), et cliquez sur
Manually Define Hosts (Définir des hôtes manuellement).
• Sélectionnez l'onglet Mappages. Effectuez un clic droit sur le nœud
racine (nom de la matrice de stockage), le nœud Groupe par défaut,
ou le nœud Groupe d'hôtes dans le volet Topologie auquel vous
souhaitez ajouter l'hôte, puis sélectionnez Définir→ Hôte depuis
le menu contextuel.
La fenêtre Specify Host Name (Spécifier un nom d'hôte) s'affiche.
3 Dans Host Name (Nom d'hôte), entrez un nom alphanumérique de moins
de 30 caractères.
4 Sélectionnez l'option pertinente dans Prévoyez-vous d'utiliser des
partitions de stockage sur cette matrice de stockage ? puis cliquez
sur Suivant.
La fenêtre Specify Host Port Identifiers (Indiquer les identificateurs du
port hôte) s'affiche.
5 Sélectionnez l'option pertinente pour ajouter un identificateur de port
hôte à l'hôte. Vous pouvez sélectionner :
• Ajouter en sélectionnant un identificateur de port d'hôte non associé
connu : dans Identificateurs de port d'hôte non associé connu,
sélectionnez l'identificateur de port d'hôte pertinent.
• Ajouter en créant un nouvel identificateur de port d'hôte : dans le
champ Nouvel identificateur de port d'hôte, entrez un nom de
16 caractères hexadécimaux et un Alias de moins de 30 caractères
pour l'identificateur de port d'hôte, puis cliquez sur Ajouter.
REMARQUE : le nom de l'identificateur de port d'hôte est au format
hexadécimal et doit contenir les lettres A à F et les chiffres 0 à 9.98 Configuration : à propos de votre hôte
6 Cliquez sur Suivant.
La fenêtre Spécifier le type d'hôte s'affiche.
7 Dans Host Type (Type d'hôte), sélectionnez le système d'exploitation
pertinent pour l'hôte.
La fenêtre Host Group Question (Question relative au groupe d'hôtes)
s'affiche.
8 Dans cette fenêtre, vous pouvez sélectionner :
• Yes (Oui) : cet hôte partage l'accès aux mêmes disques virtuels avec
d'autres hôtes.
• No (Non) : cet hôte ne partage PAS l'accès aux mêmes disques virtuels
avec d'autres hôtes.
9 Cliquez sur Suivant.
Si vous sélectionnez Oui, la fenêtre Spécifier le type d'hôte s'affiche.
Si vous sélectionnez Non, voir l’étape 11.
10 Entrez le nom du groupe d'hôtes ou sélectionnez un groupe d'hôtes
existant et cliquez sur Next (Suivant).
La fenêtre Preview (Aperçu) s'affiche.
11 Cliquez sur Finish (Terminer).
Suppression de l'accès d'un hôte
1 Dans la fenêtre AMW, sélectionnez l'onglet Adressages, sélectionnez
le nœud hôte dans le volet Topologie.
2 Effectuez l'une des actions suivantes :
• Sélectionnez Adressages→ Retirer.
• Cliquez-droite sur le nœud hôte, puis sélectionnez Retirer dans
le menu contextuel.
La boîte de dialogue de confirmation du retrait s'affiche.
3 Saisissez oui.
4 Cliquez sur OK.
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.Configuration : à propos de votre hôte 99
Gestion des groupes d'hôtes
Un groupe d'hôtes est une entité logique composée de plusieurs hôtes
partageant l'accès à des disques virtuels spécifiques de la matrice de stockage.
Vous pouvez créer des groupes d'hôtes avec MDSM.
Tous les hôtes d'un groupe doivent utiliser le même système d'exploitation.
De plus, ils doivent tous être équipés de certains logiciels spéciaux (de mise
en cluster, par exemple) pour gérer le partage des disques virtuels et les
fonctions d'accessibilité.
Dans un cluster, tous les hôtes doivent être connectés à la matrice de stockage
et ajoutés au groupe d'hôtes.
Création d'un groupe d'hôtes
1 Dans la fenêtre AMW, sélectionnez l'onglet Adressages.
2 Dans le volet Topologie, sélectionnez la matrice de stockage ou
le Groupe par défaut.
3 Effectuez l'une des actions suivantes :
• Sélectionnez Mappings (Mappages)→ Define (Définir)→
Host Group (Groupe d'hôtes).
• Effectuez un clic droit sur la matrice de stockage ou le Groupe
par défaut, puis sélectionnez Définir→ Groupe d'hôtes dans le menu
contextuel.
4 Saisissez le nom du nouveau groupe d'hôtes dans le champ Entrer le nom
du nouveau groupe d'hôtes.
5 Sélectionnez les hôtes appropriés dans la zone Sélectionnez les
hôtes à ajouter.
6 Cliquez sur Ajouter.
REMARQUE : pour retirer des hôtes, sélectionnez les hôtes dans la zone
« Hôtes du groupe », puis cliquez sur Retirer.
7 Cliquez sur OK.
Le groupe d'hôtes est ajouté à la matrice de stockage.100 Configuration : à propos de votre hôte
Ajout d'un hôte à un groupe d'hôtes
Vous pouvez ajouter un hôte à un groupe d'hôtes existant ou à un nouveau
groupe d'hôtes en utilisant l'Assistant Définition d'hôte. Pour plus
d'informations, voir « Définition d'un hôte », à la page 96.
Vous pouvez également déplacer un hôte vers un autre groupe d'hôtes.
Pour plus d'informations, voir « Déplacement d'un hôte vers un autre groupe
d'hôtes », à la page 100.
Retrait d'un hôte d'un groupe d'hôtes
Vous pouvez retirer un hôte du volet Topologie de l'onglet Adressages, dans
la fenêtre Gestion des matrices AMW. Pour plus d'informations, voir
« Retrait d'un groupe d'hôtes », à la page 101.
Déplacement d'un hôte vers un autre groupe d'hôtes
1 Dans la fenêtre AMW, sélectionnez l'onglet Adressages, sélectionnez
le nœud hôte dans le volet Topologie.
2 Effectuez l'une des actions suivantes :
• Sélectionnez Adressages→ Déplacer.
• Effectuez un clic droit sur le nœud hôte, puis sélectionnez Déplacer
dans le menu contextuel.
La boîte de dialogue Déplacer l'hôte s'affiche.
3 Dans la fenêtre Sélectionnez un groupe d'hôtes, sélectionnez le groupe
d'hôtes vers lequel vous souhaitez déplacer l'hôte.
La boîte de dialogue de confirmation du déplacement de l'hôte apparaît.
4 Cliquez sur Oui.
L'hôte est déplacé vers le groupe d'hôtes sélectionné avec les adressages
suivants :
• L'hôte retient les adressages de disque virtuel spécifiques qui lui
étaient attribués.
• L'hôte hérite des adressages de disque virtuel attribués au groupe
d'hôtes vers lequel il est déplacé.
• L'hôte perd les adressages de disque virtuel attribués au groupe d'hôtes
duquel il est déplacé.Configuration : à propos de votre hôte 101
Retrait d'un groupe d'hôtes
1 Dans la fenêtre AMW, sélectionnez l'onglet Adressages, sélectionnez
le nœud hôte dans le volet Topologie.
2 Effectuez l'une des actions suivantes :
• Sélectionnez Adressages→ Retirer.
• Effectuez un clic droit sur le nœud hôte, puis sélectionnez Retirer
dans le menu contextuel.
La boîte de dialogue Retirer s'affiche.
3 Cliquez sur Oui.
Le groupe d'hôtes est retiré.
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.
Topologie hôte
La topologie hôte est l'organisation des hôtes, des groupes d'hôtes et des
interfaces d'hôte configurés pour une matrice de stockage. Vous pouvez
afficher la topologie hôte dans l'onglet Adressages de la fenêtre AMW. Pour
plus d'informations, voir « Utilisation de l'onglet Adressages », à la page 96.
Les tâches suivantes modifient la topologie hôte :
• Déplacement d'un système ou d'une connexion hôte
• Renommage d'un groupe d'hôtes, d'un hôte ou d'une connexion hôte
• Ajout d'une connexion hôte
• Remplacement d'une connexion hôte
• Modification d'un type d'hôte
MD Storage Manager (Gestionnaire de stockage MD - MDSM) détecte
automatiquement les modifications sur les hôtes qui exécutent le logiciel
agent hôte.102 Configuration : à propos de votre hôte
Démarrage ou arrêt de l'agent de contexte hôte
L'agent de contexte d'hôte détecte la topologie hôte, et démarre ou s'arrête
avec l'hôte. Vous pouvez afficher la topologie détectée par l'agent de contexte
d'hôte avec l'option Configurer automatiquement l'accès de l'hôte,
disponible depuis l'onglet Configurer de MDSM.
Vous devez arrêter puis redémarrer l'agent de contexte d'hôte pour afficher
les modifications de la topologie hôte si :
• Une nouvelle matrice de stockage est connectée au serveur hôte.
• Un hôte est ajouté lors de la mise sous tension des modules
contrôleurs RAID.
Linux
Pour démarrer ou arrêter l'agent de contexte d'hôte, entrez la commande
suivante à l'invite :
SMagent start (Démarrage de SMagent)
SMagent stop (Arrêt de SMagent)
Vous devez arrêter puis redémarrer SMagent après :
• La mise hors ligne ou le remplacement d'un contrôleur.
• La suppression des connexions entre hôte et matrice de stockage ou l'ajout
de connexions entre hôte et matrice de stockage au serveur hôte Linux.
Windows
Pour démarrer ou arrêter l'agent de contexte d'hôte :
1 Cliquez sur Démarrer→ Paramètres→ Panneau de Configuration→
Outils d'administration→ Services.
ou
Cliquez sur Démarrer→ Outils d'administration→ Services.
2 Dans la liste des services, sélectionnez Modular Disk Storage Manager
Agent (Agent Gestionnaire de stockage sur disques modulaires).
3 Si l'agent de contexte d'hôte est en cours d'exécution, cliquez sur Action→
Arrêter, puis attendez à peu près 5 secondes.
4 Cliquez sur Action→ Démarrer.Configuration : à propos de votre hôte 103
Protection des chemins de données E/S
Un hôte peut disposer de plusieurs connexions avec la matrice de stockage.
Veillez à bien sélectionner toutes les connexions à la matrice lorsque vous
configurez l'accès de l'hôte à la matrice de stockage.
REMARQUE : référez-vous au Guide de déploiement sur
support.dell.com\manuals pour plus d'informations sur les configurations
de câblage.
REMARQUE : pour une redondance maximale, sélectionnez toutes les connexions
hôte à la matrice lors de la définition de la topologie hôte. Par exemple, si deux
connexions hôte sont affichées lors de la configuration manuelle de l'accès de
l'hôte, sélectionnez les deux connexions hôte indiquées dans la section Hôtes
disponibles et ajoutez-les à la section Hôtes sélectionnés à l'aide du
bouton Ajouter.
REMARQUE : pour plus d'informations sur la configuration d'hôtes, voir
« Configuration : à propos de votre hôte », à la page 95.
Si un composant (module de contrôleur RAID, câble, etc.) tombe en panne
ou si le chemin de données vers le contrôleur RAID préféré connaît une
erreur, la propriété du disque virtuel est transférée au second contrôleur RAID
(non préféré) pour traitement. Cette fonction s'appelle basculement.
Les pilotes des cadres multivoies tels que Microsoft Multi-Path IO
(E/S multivoie Microsoft - MPIO) et Linux Device Mapper (Adresseur de
périphériques - DM) sont installés sur des systèmes hôtes qui accèdent à la
matrice de stockage et fournissent un basculement de chemin E/S.
Pour plus d'informations sur Linux DM, reportez-vous à « Configuration:
Device Mapper Multipath for Linux », à la page 237. Pour plus d'informations
sur MPIO, reportez-vous à microsoft.com.
REMARQUE : le pilote multi-chemins doit être installé sur les hôtes à tout moment,
même dans une configuration avec un seul chemin d'accès au système
de stockage (comme dans une configuration de cluster à port unique).
Lors du basculement, le transfert de disque virtuel est classé comme étant un
événement critique. Une notification d'alerte est envoyée automatiquement
(si vous avez défini les destinations des alertes pour la matrice de stockage).104 Configuration : à propos de votre hôte
Gestion des identificateurs de port d'hôte
Vous pouvez gérer les identificateurs de port d'hôte qui sont ajoutés à
la matrice de stockage. Vous pouvez :
• Ajouter ou associer un nouvel identificateur de port d'hôte à un
hôte particulier.
• Modifier l'alias ou l'étiquette utilisateur de l'identificateur de port d'hôte.
Vous pouvez déplacer (associer) l'identificateur de port d'hôte vers un
nouvel hôte.
• Remplacer : remplacer un identificateur de port d'hôte particulier par
un autre identificateur de port d'hôte.
• Retirer : supprimer l'association entre un identificateur de port d'hôte
particulier et l'hôte associé.
REMARQUE : cette étiquette utilisateur ne peut pas être la même que le nom
d'hôte. Il est recommandé d'utiliser le nom d'hôte avec le numéro de port HBA.
Par exemple : Serveur1-HBA-0.
Pour gérer un identificateur de port d'hôte :
1 Effectuez l'une des actions suivantes :
• Effectuez un clic droit sur l'hôte dans le volet Topologie,
puis sélectionnez Gérer les identificateurs de port d'hôte dans
le menu contextuel.
• Dans la barre de menu, sélectionnez Adressages→
Gérer les identificateurs de port d'hôte.
La boîte de dialogue Gérer les identificateurs de port d'hôte s'affiche.
Vous pouvez gérer les identificateurs de port d'hôte pour un hôte spécifique
ou tous les identificateurs de port d'hôte pour tous les hôtes dans la zone
Afficher les identificateurs de port d'hôte associés à.
2 Si vous souhaitez gérer les identificateurs de port d'hôte d'un hôte
spécifique, sélectionnez l'hôte dans la liste d'hôtes qui sont associés à
la matrice de stockage. Si vous souhaitez gérer les identificateurs de port
d'hôte de tous les hôtes, sélectionnez Tous les hôtes dans la liste des hôtes
associés à la matrice de stockage.
3 Si vous ajoutez un nouvel identificateur de port d'hôte, passez à l'étape 4.
Si vous gérez un identificateur de port d'hôte existant, passez à l'étape 8.Configuration : à propos de votre hôte 105
4 Cliquez sur Ajouter.
La boîte de dialogue Ajouter un identificateur de port d'hôte s'affiche.
5 Sélectionnez la méthode d'ajout un identificateur de port d'hôte à l'hôte.
Vous pouvez sélectionner :
• Ajouter en sélectionnant un identificateur de port d'hôte non associé
connu : sélectionnez l'identificateur de port d'hôte approprié dans la
liste des identificateurs de port d'hôte non associé connu.
• Ajouter en créant un nouvel identificateur de port d'hôte : dans le
champ « Nouvel identificateur de port d'hôte », saisissez le nom du
nouvel identificateur de port d'hôte.
6 Dans le champ Étiquette utilisateur, saisissez un nom de moins de 30
caractères alphanumériques.
7 Dans la zone Associé à l'hôte, sélectionnez l'hôte ou le groupe
d'hôtes approprié.
8 Sélectionnez l'identificateur de port d'hôte que vous souhaitez gérer dans
la liste d'identificateurs de port d'hôte dans la zone « Informations
d'identificateur de port d'hôte ».
9 Effectuez une de ces actions pour l'identificateur de port d'hôte
sélectionné :
• Pour modifier l'identificateur de port d'hôte : sélectionnez
l'identificateur approprié et cliquez sur Modifier ; la boîte de dialogue
Modifier l'identificateur de port d'hôte apparaît. Mettez à jour les
informations Étiquette utilisateur et Associé à l'hôte, puis cliquez
sur Enregistrer.
• Pour remplacer l'identificateur de port d'hôte : sélectionnez
l'identificateur approprié et cliquez sur Remplacer ; la boîte de
dialogue Remplacer un identificateur de port d'hôte apparaît.
Remplacez l'identificateur de port d'hôte par un identificateur de port
d'hôte non associé connu ou bien créez un nouvel identificateur de
port d'hôte, mettez à jour les informations Étiquette utilisateur,
puis cliquez sur Remplacer.
• Pour retirer l'identificateur de port d'hôte : sélectionnez
l'identificateur approprié et cliquez sur Modifier ; la boîte de dialogue
Supprimer un identificateur de port d'hôte apparaît. Saisissez oui,
puis cliquez sur OK.
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.106 Configuration : à propos de votre hôteCréation de groupes de disques et de disques virtuels 107
Création de groupes de disques et
de disques virtuels
Création de groupes de disques et de
disques virtuels
Les groupes de disques sont toujours créés à partir de l'espace non configuré
d'une matrice de stockage alors que les disques virtuels sont créés dans la
capacité (l'espace) disponible au sein d'un groupe de disques. Le nombre
maximal de disques physiques pris en charge dans un groupe est de 30.
Les systèmes hôtes connectés à la matrice de stockage lisent et écrivent des
données sur les disques virtuels.
REMARQUE : pour pouvoir créer des disques virtuels, vous devez au préalable
organiser les disques physiques en groupes et définir les paramètres d'accès des
systèmes hôtes. Vous pouvez ensuite créer des disques virtuels dans ces groupes
de disques.
Pour créer un disque virtuel, vous disposez de deux méthodes :
• Créer un groupe de disques à partir de la capacité non configurée. Vous devez
tout d'abord définir la capacité de stockage disponible et le niveau RAID du
groupe de disques, puis définir les paramètres du premier disque virtuel de ce
groupe.
• Créer un disque virtuel à partir de la capacité disponible d'un groupe de
disques existant. Dans ce cas, vous devez uniquement définir les
paramètres du nouveau disque virtuel.
Chaque groupe de disques comprend une quantité d'espace disponible
prédéfinie, qui est configurée lors de la création de ce groupe. Vous pouvez
diviser cet espace en un ou plusieurs disque(s) virtuel(s).
Vous disposez de deux méthodes pour créer des groupes de disques et des
disques virtuels :
• Configuration automatique : la méthode la plus rapide, mais dont les
options de configuration sont limitées.
• Configuration manuelle : offre plus d'options de configuration.108 Création de groupes de disques et de disques virtuels
Lorsque vous créez un disque virtuel, réfléchissez à toutes les utilisations
possibles de ce disque afin de sélectionner la capacité appropriée. Par
exemple, si un groupe de disques contient un disque virtuel sur lequel sont
stockés des fichiers multimédia de grande taille et un autre sur lequel sont
stockés des fichiers texte plus petits, il est évident que le premier disque
virtuel doit bénéficier d'une capacité plus importante.
Un groupe de disques doit être organisé en fonction des tâches et sous-tâches
associées. Par exemple, si vous créez un groupe de disques pour le service
Comptabilité, vous pouvez créer des disques virtuels correspondant aux
différentes transactions de ce service : comptes clients, comptes fournisseurs,
facturation interne, etc. Dans ce cas, les disques virtuels destinés aux comptes
clients et aux comptes fournisseurs doivent probablement avoir une capacité
supérieure à celle consacrée à la facturation interne.
REMARQUE : sous Linux, vous devez redémarrer l'hôte après avoir supprimé des
disques virtuels afin de réinitialiser les entrées /dev.
REMARQUE : pour pouvoir utiliser un disque virtuel, vous devez l'enregistrer
auprès des systèmes hôtes. Voir « Adressage hôte à disque virtuel », à la page 134.
Création de groupes de disques
Utilisez la configuration automatique ou la configuration manuelle pour créer
des groupes de disques.
Pour créer des groupes de disques à l'aide de la configuration automatique :
1 Pour démarrer Create Disk Group Wizard (Assistant Création d'un groupe
de disques), effectuez l'une des actions suivantes :
• Pour créer un groupe de disques à partir de l'espace non configuré de
la matrice de stockage : dans l'onglet Logical (Logique), sélectionnez
un nœud Unconfigured Capacity (Espace non configuré) et
sélectionnez Disk Group→ Create (Groupe de disques→ Créer).
Vous pouvez également cliquer avec le bouton droit de la souris sur le
nœud de Capacité non configurée, puis sélectionner Créer un groupe
de disques à partir du menu contextuel.
• Pour créer un groupe de disques à partir de disques physiques non
affectés sur la matrice de stockage : dans l'onglet Physical (Physique),
sélectionnez un ou plusieurs disques physiques non affectés du même
type puis sélectionnez Disk Group→ Create (Groupe de disques→
Créer). Vous pouvez aussi cliquer avec le bouton droit de la souris sur
les disques physiques non affectés et sélectionner Create Disk Group
(Créer un groupe de disques) dans le menu contextuel.Création de groupes de disques et de disques virtuels 109
• Pour créer un groupe de disques sécurisés : dans l'onglet Physical
(Physique), sélectionnez un ou plusieurs disques physiques sécurisés
et non affectés du même type, puis sélectionnez Disk Group→ Create
(Groupe de disques→ Créer). Vous pouvez également cliquer avec le
bouton droit de la souris sur les disques physiques non attribués avec
gestion de sécurité, puis sélectionner Créer un groupe de disques à
partir du menu contextuel.
La fenêtre Introduction (Créer un groupe de disques) s'affiche.
2 Cliquez sur Suivant.
La fenêtre Disk Group Name and Physical Disk Selection (Nom du
groupe de disques et sélection des disques physiques) s'affiche.
3 Entrez un nom (composé de 30 caractères maximum) pour le groupe de
disques dans le champ Nom du groupe de disques.
4 Sélectionnez la méthode de configuration des disques physiques parmi les
suivantes :
• Automatique, voir l'étape 6
• Manuel, voir l’étape 9
5 Cliquez sur Suivant.
6 Si vous avez sélectionné la configuration automatique, la fenêtre Niveau
de RAID et capacité s'affiche.
7 Sélectionnez le niveau RAID approprié dans le champ Sélection du niveau
RAID. Vous pouvez sélectionner les niveaux de RAID 0, 1/10, 6 et 5.
Selon le niveau de RAID sélectionné, les disques physiques disponibles
pour le niveau de RAID sélectionné s'affichent dans la table Sélectionner
la capacité.
8 Dans le tableau Sélection de la capacité, sélectionnez la capacité du
groupe de disques puis cliquez sur Terminer.
9 Si vous avez sélectionné la configuration manuelle, la fenêtre Sélection
manuelle des disques physiques s'affiche.
10 Sélectionnez le niveau RAID approprié dans le champ Sélection du niveau
RAID. Vous pouvez sélectionner les niveaux de RAID 0, 1/10, 6 et 5.
En fonction de votre sélection, les disques physiques disponibles sont
affichés dans le tableau Unselected Physical Disks (Disques physiques
non sélectionnés).110 Création de groupes de disques et de disques virtuels
11 Dans le tableau Disques physiques non sélectionnés, sélectionnez les
disques physiques appropriés puis cliquez sur Ajouter.
REMARQUE : pour sélectionner plusieurs disques physiques simultanément,
maintenez les touches ou enfoncées tout en sélectionnant des
disques physiques supplémentaires.
12 Cliquez sur Calculer la capacité pour afficher la capacité du nouveau
groupe de disques.
13 Cliquez sur Finish (Terminer).
Un message vous indique que le groupe de disques a été créé et que vous
devez créer au moins un disque virtuel avant d'utiliser la capacité du
nouveau groupe de disques. Pour en savoir plus sur la création de disque
virtuels, voir « Création de disques virtuels », à la page 111.
Localisation d'un groupe de disques
Vous pouvez localiser physiquement et identifier tous les disques physiques
constituant un groupe de disques sélectionné. Un voyant clignote sur chaque
disque physique du groupe de disques.
Pour localiser un groupe de disques :
1 Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet
Logique.
2 Sélectionnez le groupe de disques approprié, puis sélectionnez dans la
barre d'outils l'option Groupe de disques→ Faire clignoter.
Les voyants du groupe de disques sélectionné clignotent.
3 Une fois le groupe de disques localisé, cliquez sur OK.
Les voyants arrêtent de clignoter.
4 Si les voyants du groupe de disques ne s'arrêtent pas de clignoter, à partir
de la barre d'outils de la fenêtre de gestion des matrices, sélectionnez
Matrice de stockage→ Faire clignoter→ Arrêter toutes les indications.
Si les voyants s'arrêtent bien de clignoter, un message de confirmation
apparaît.
5 Cliquez sur OK.Création de groupes de disques et de disques virtuels 111
Création de disques virtuels
Gardez les importantes consignes suivantes à l'esprit lors de la création d'un
disque virtuel :
• Il est possible d'attribuer 256 numéros d'unité logique (LUN) par partition
de stockage, mais ce nombre varie selon le système d'exploitation.
• Après avoir créé un ou plusieurs disques virtuels et attribué un adressage,
vous devez enregistrer le disque virtuel auprès du système d'exploitation.
De plus, vous devez vous assurer que l'hôte reconnaît l'adressage entre le
nom de la matrice de stockage et le nom du disque virtuel. Selon le
système d'exploitation, exécutez les utilitaires basés sur l'hôte, hot_add et
SMdevices.
• Si la matrice de stockage contient des disques physiques avec différents
types de support ou d'interface, plusieurs nœuds de capacité non
configurée peuvent apparaître dans le volet Logique de l'onglet Logique.
Si des disques physiques non attribués sont disponibles dans le boîtier
d'extension, une capacité non configurée est associée à chaque type de
disque physique.
• Il est impossible de créer un groupe de disques et, par la suite, des disques
virtuels à partir de types de disques physiques de différentes technologies.
Tous les disques physiques du groupe de disques doivent être de
même type.
REMARQUE : assurez-vous de créer les groupes de disques avant de créer des
disques virtuels.
Pour créer des disques virtuels :
1 Choisissez l'une des méthodes suivantes pour démarrer Create Virtual
Disk Wizard (Assistant Création de disque virtuel) :
• Pour créer un disque virtuel à partir de l'espace non configuré dans la
matrice de stockage : dans l'onglet Logical (Logique), sélectionnez un
nœud Unconfigured Capacity (Espace non configuré), puis Virtual
Disk→ Create (Disque virtuel→ Créer). Vous pouvez également
cliquer avec le bouton droit de la souris sur le nœud de Capacité non
configurée, puis sélectionner Créer un disque virtuel à partir du menu
contextuel. 112 Création de groupes de disques et de disques virtuels
• Pour créer un disque virtuel à partir de l'espace disponible sur un
groupe de disques : dans l'onglet Logical (Logique), sélectionnez un
nœud Free Capacity (Espace disponible), puis Virtual Disk→ Create
(Disque virtuel→ Créer). Vous pouvez également cliquer avec le
bouton droit de la souris sur le nœud de Capacité non configurée,
puis sélectionner Créer un disque virtuel à partir du menu contextuel.
• Pour créer un disque virtuel à partir de disques physiques non affectés
sur la matrice de stockage : dans l'onglet Physical (Physique),
sélectionnez un ou plusieurs disques physiques non affectés du même
type puis sélectionnez Virtual Disk→ Create (Disque virtuel→
Créer). Vous pouvez aussi cliquer avec le bouton droit de la souris sur
les disques physiques non affectés et sélectionner Créer un disque
virtuel dans le menu contextuel.
• Pour créer un disque virtuel sécurisé : dans l'onglet Physical
(Physique), sélectionnez un ou plusieurs disques physiques sécurisés
et non affectés du même type, puis sélectionnez Virtual Disk→
Create (Disque virtuel→ Créer). Vous pouvez également cliquer avec
le bouton droit de la souris sur les disques physiques non attribués
avec gestion de sécurité, puis sélectionner Créer un disque virtuel à
partir du menu contextuel.
Si vous avez choisi un nœud Unconfigured Capacity (Espace non
configuré) ou des disques physiques non affectés pour la création du
disque virtuel, la fenêtre Disk Group Required (Groupe de disques requis)
s'affiche. Cliquez sur Yes (Oui) et créez un groupe de disques en utilisant
Create Disk Group Wizard (Assistant Création d'un groupe de disques).
Une fois que vous avez créé le groupe de disques, l'Assistant Création de
disque virtuel s'affiche.
Si vous avez choisi un nœud Espace disponible, la fenêtre Introduction
(Création de disque virtuel) s'affiche.
2 Cliquez sur Suivant.
La fenêtre Specify Capacity /Name (Spécification de la capacité / du nom)
s'affiche.
3 Sélectionnez l'unité approprié pour la mémoire dans la zone Unités, puis
saisissez la capacité du disque virtuel dans la zone Nouvelle capacité de
disque virtuel.Création de groupes de disques et de disques virtuels 113
4 Saisissez un nom comportant jusqu'à 30 caractères pour le disque virtuel
dans le champ Nom du disque virtuel.
5 Dans le champ Paramètres avancés du disque virtuel, vous pouvez
sélectionner :
• Utiliser les paramètres recommandés.
• Personnaliser les paramètres.
6 Cliquez sur Suivant.
7 Dans la fenêtre Personnalisation des paramètres avancés du disque
virtuel, sélectionnez le type approprié de caractéristiques d'E/S du disque
virtuel. Vous pouvez sélectionner :
• Système de fichiers, option standard
• Base de données
• Multimédia
• Personnalisé
REMARQUE : si vous sélectionnez Custom (Personnalisé), vous devez choisir
une taille de segment appropriée.
8 Sélectionnez le Propriétaire préféré (module de contrôleur RAID), puis
cliquez sur Suivant.
La fenêtre Spécifier l'adressage disque virtuel à LUN s'affiche.
9 Dans la fenêtre Spécifier l'adressage disque virtuel à LUN, vous pouvez
sélectionner :
• Adressage par défaut
• Le Type d'hôte approprié
• Adresser à l'aide de la vue Adressages.
10 Cliquez sur Finish (Terminer).
Les disques virtuels sont créés.114 Création de groupes de disques et de disques virtuels
Modification de la priorité de modification de disque virtuel
Vous pouvez indiquer le paramètre de priorité de modification d'un seul ou de
plusieurs disques virtuels d'une matrice de stockage.
Les consignes de modification de la priorité d'un disque virtuel sont les
suivantes :
• Si plusieurs disques virtuel sont sélectionnés, par défaut, la priorité de
modification est définie sur sa valeur la plus basse. La priorité actuelle ne
s'affiche que si un seul disque virtuel est sélectionné.
• La modification de la priorité à l'aide de cette option entraîne la
modification de la priorité des disque virtuels sélectionnés.
Pour changer la priorité de modification de disque virtuel :
1 Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet
Logique.
2 Sélectionnez un disque virtuel.
3 Dans la barre d'outils, sélectionnez Disque virtuel→ Modifier→ Priorité
de modification.
La fenêtre Modifier la priorité de modification s'affiche.
4 Sélectionnez un ou plusieurs disques virtuels
Pour sélectionner des disques virtuels non contigus, appuyez sur
clic. Pour sélectionner des disques virtuels contigus, appuyez sur
clic. Pour sélectionner tous les disques virtuels disponibles, cliquez sur
Sélectionner tout. Déplacez la barre coulissante Sélectionner une priorité
de modification à l'emplacement de votre choix.
5 Cliquez sur OK.
Un message vous invite à confirmer le changement apporté à la priorité de
modification du disque virtuel.
6 Cliquez sur Oui.
7 Cliquez sur OK.Création de groupes de disques et de disques virtuels 115
Modification des paramètres de cache de disque virtuel
Vous pouvez indiquer les paramètres de mémoire cache d'un seul ou de
plusieurs disques virtuels d'une matrice de stockage.
Les consignes de modification des paramètres de cache d'un disque virtuel
sont les suivantes :
• Après l'ouverture de la boîte de dialogue Modifier les paramètres de cache,
le système peut vous informer que le module de contrôleur RAID a
temporairement interrompu les opérations de mise en cache. Cette action
peut se produire lorsqu'une nouvelle batterie est en cours de charge,
lorsqu'un module contrôleur RAID a été retiré ou si le module de
contrôleur RAID détecte une non-correspondance de tailles de cache. Une
fois l'erreur corrigée, les propriétés de cache sélectionnées dans la boîte de
dialogue deviennent actives. Si les propriétés de cache sélectionnées ne
deviennent pas actives, contactez votre représentant du Support technique.
• Si vous sélectionnez plusieurs disques virtuels, par défaut, les paramètres
de cache se définissent sur Aucun paramètre sélectionné. Les paramètres
de cache actuels apparaissent uniquement lorsque vous sélectionnez un
seul disque virtuel.
• Si vous modifiez les paramètres de cache à l'aide de cette option, la priorité
de tous les disques virtuels que vous sélectionnez est modifiée.
Pour modifier les paramètres de cache de disque virtuel :
1 Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Logique,
puis sélectionnez un disque virtuel.
2 Dans la barre d'outils, sélectionnez Disque virtuel→ Modifier→
Paramètres de cache.
La fenêtre Modifier les paramètres de cache s'affiche.
3 Sélectionnez un ou plusieurs disques virtuels.
Pour sélectionner des disques virtuels non contigus, appuyez sur
clic. Pour sélectionner des disques virtuels contigus, appuyez sur
clic. Pour sélectionner tous les disques virtuels disponibles, cliquez sur
Sélectionner tout.116 Création de groupes de disques et de disques virtuels
4 Dans la zone Sélectionner les propriétés de cache, vous pouvez
sélectionner :
• Activer la mise en cache de lecture : pour activer la mise en cache de
lecture.
• Activer la pré-extraction de lecture de cache dynamique : pour activer
la pré-extraction de lecture de cache dynamique.
• Activer la mise en cache de l'écriture : pour activer la mise en cache
d'écriture.
• Activer la mise en cache de l'écriture avec mise en miroir : pour
mettre en miroir les données en cache sur deux modules de
contrôleur RAID redondants de même taille de cache.
• Activer la mise en cache de l'écriture sans batteries : pour que la
mise en cache d'écriture continue même si les batteries du
module contrôleur RAID sont complètement déchargées, non
chargées complètement ou absentes.
PRÉCAUTION : perte possible de données – Si vous sélectionnez l'option Activer
la mise en cache de l'écriture sans batterie, la mise en cache de l'écriture peut se
poursuivre même lorsque les batteries sont complètement déchargées ou ne sont
pas complètement chargées. Habituellement, la mise en cache d'écriture est
temporairement désactivée par le module de contrôleur RAID tant que les batteries
ne sont pas chargées. Si vous sélectionnez cette option alors que vous ne disposez
pas d'un bloc d'alimentation universel à des fins de protection, vous risquez de
perdre des données. De plus, vous risquez de perdre des données si vous ne
disposez pas de batteries de module de contrôleur RAID et que vous sélectionnez
l'option Activer la mise en cache de l'écriture sans batteries.
REMARQUE : lorsque l'option Batteries de module de contrôleur RAID
optionnelles est activée, l'option Activer la mise en cache de l'écriture
n'apparaît pas. L'option Activer la mise en cache de l'écriture sans batteries
est encore disponible mais n'est pas cochée par défaut.
REMARQUE : le cache est automatiquement vidé une fois la case Activer la
mise en cache de l'écriture décochée.
5 Cliquez sur OK.
Un message vous invite à confirmer le changement apporté à la priorité de
modification du disque virtuel.
6 Cliquez sur Oui.
7 Cliquez sur OK.Création de groupes de disques et de disques virtuels 117
Modification de la taille de segment d'un disque virtuel
Vous pouvez modifier la taille de segment d'un disque virtuel sélectionné. Les
performances E/S sont affectées par cette opération mais vos données restent
disponibles.
Consignes à respecter lors de la modification de la taille de segment :
• Une fois lancée, cette opération ne peut pas être annulée.
• Ne lancez cette opération que si l'état du groupe de disques est Optimal.
• MDSM détermine les transitions de taille de segment autorisées. Les tailles
de segment auxquelles il n'est pas autorisé de passer à partir de la taille de
segment actuelle ne sont pas disponibles dans le menu. Les tailles autorisées
sont généralement le double ou la moitié de la taille de segment actuelle. Par
exemple, si la taille de segment du disque virtuel actuel est de 32 Ko, une
nouvelle taille de segment de disque virtuel de 16 Ko ou 64 Ko est autorisée.
REMARQUE : l'opération de modification de la taille de segment est plus lente que
les autres opérations de modification (par exemple, la modification des niveaux de
RAID ou l'ajout de capacité libre à un groupe de disques). Cette lenteur est le
résultat de la méthode de réorganisation des données et des procédures de
sauvegarde interne temporaire effectuées au cours de l'opération.
La durée d'une opération de modification de la taille de segment dépend des
éléments suivants :
• La charge d'E/S à partir de l'hôte
• La priorité de modification du disque virtuel
• Le nombre de disques physiques du groupe de disques
• Le nombre de ports de disque physique
• La puissance de traitement des modules de contrôleur RAID de la matrice
de stockage
Si vous voulez que cette opération se termine plus vite, modifiez la priorité de
modification ; ceci risque cependant de nuire aux performances d'E/S du
système.
Pour modifier la taille de segment d'un disque virtuel :
1 Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Logique,
puis sélectionnez un disque virtuel
2 Sélectionnez Disque virtuel→ Modifier→ Taille de segment.118 Création de groupes de disques et de disques virtuels
3 Sélectionnez la taille de segment requise.
Un message vous invite à confirmer la taille de segment sélectionnée.
4 Cliquez sur Oui.
L'opération de modification de la taille de segment commence. L'icône de
disque virtuel du volet Logique affiche l'état Opération en cours pendant
le déroulement de l'opération.
REMARQUE : pour afficher l'avancement ou le changement de priorité de
l'opération de modification, sélectionnez un disque virtuel du groupe de disques,
puis sélectionnez Disque virtuel→ Modifier→ Priorité de modification.
Modification du type d'E/S
Vous pouvez préciser les caractéristiques d'E/S de disque virtuel des disques
virtuels que vous définissez en tant qu'éléments de la configuration de la
matrice de stockage. Le système utilise les caractéristiques d'E/S attendues du
disque virtuel pour indiquer une taille de segment de disque virtuel
applicable par défaut et le paramétrage de pré-extraction de lecture de cache
dynamique. Pour en savoir plus sur l'Assistant Configuration automatique,
reportez-vous au rubriques de l'aide en ligne PowerVault Modular Disk Storage
Manager.
REMARQUE : vous pourrez modifier le paramètre de pré-extraction de lecture de
cache dynamique à une date ultérieure en sélectionnant Disque virtuel→
Modifier→ Paramètres de cache. Vous pourrez modifier la taille de segment à une
date ultérieure en sélectionnant Disque virtuel→ Modifier→ Taille de segment.
Les types de caractéristiques d'E/S affichés ci-dessous ne sont présentés que
lors du processus de création de disque virtuel.
Lorsque vous choisissez l'une des caractéristiques d'E/S de disque virtuel, le
paramètre de pré-extraction de cache dynamique et la taille de segment
traditionnellement appropriés aux motifs d'E/S attendus sont entrés
respectivement dans les champs Pré-extraction de lecture de cache
dynamique et Taille de segment.Création de groupes de disques et de disques virtuels 119
Pour modifier le type d'E/S :
1 Effectuez une sélection parmi ces types de caractéristiques d'E/S de disque
virtuel, selon vos besoins en applications :
• Système de fichiers, option standard
• Base de données
• Multimédia
• Personnalisé
Les valeurs de paramètre de pré-extraction de cache dynamique et de taille
de segment traditionnellement appropriées au type de caractéristiques
d'E/S de disque virtuel sont entrées respectivement dans les champs Pré-
extraction de lecture de cache dynamique et Taille de segment.
REMARQUE : si vous avez sélectionné l'option Personnalisé, sélectionnez
votre paramètre de pré-extraction de lecture de cache dynamique
(activé/désactivé) et la taille de segment (8 Ko à 512 Ko).
2 Cliquez sur OK.
Choix d'un type de disque physique approprié
Vous pouvez créer des groupes de disques et des disques virtuels dans la matrice
de stockage. Pour ce faire, vous devez sélectionner la capacité que vous
souhaiter allouer au disque virtuel à partir de la capacité non configurée ou de
la capacité disponible dans la matrice de stockage. Ensuite vous devez définir
les paramètres de base et les paramètres avancés optionnels du disque virtuel.
Grâce aux nouvelles technologies de disque physique, il est désormais
possible de combiner des disques physiques de types de support et d'interface
différents au sein d'une même matrice de stockage. Les divers types de
support suivants sont pris en charge dans cette version de MDSM :
• Disque dur physique
• Disque SSD (Solid State Disk)120 Création de groupes de disques et de disques virtuels
Sécurité de disque physique avec disque autocryptable
La technologie SED (Self encrypting disk) prévient tout accès non autorisé
aux données qui figurent sur un disque physique physiquement retiré d'une
matrice de stockage. La matrice de stockage est dotée d'une clé de sécurité.
Les disques auto-cryptables ne permettent l'accès aux données qu'à partir
d'une matrice dotée d'une clé de sécurité correcte.
Le disque auto-cryptable ou le disque physique avec gestion de sécurité
chiffre les données au cours des écritures et les déchiffre au cours des lectures.
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.
Vous pouvez créer un groupe de disques sécurisé à partir de disques physiques
avec gestion de sécurité. Lorsque vous créez un groupe de disques sécurisé à
partir de disques physiques avec gestion de sécurité, la sécurité des disques
physiques de ce groupe de disques est activée. Une fois la sécurité activée
pour un disque physique, vous devez obligatoirement saisir la bonne clé de
sécurité à partir du module de contrôleur RAID pour lire ou écrire des
données. Tous les disques physiques et modules de contrôleur RAID d'une
matrice de stockage partagent la même clé de sécurité. Le clé de sécurité
partagée permet d'accéder en lecture et écriture aux disques physiques, alors
que la clé de cryptage de disque physique sur chaque disque physique sert à
crypter les données. Un disque physique avec gestion de sécurité fonctionne
comme tout autre disque physique tant que sa sécurité n'est pas activée.
Chaque fois qu'ils sont mis hors tension puis sous tension de nouveau, tous les
disques physiques à sécurité activée passent en état de sécurité verrouillé. Dans
cet état, les données sont inaccessibles tant que la bonne clé de sécurité n'est pas
fournie par un module de contrôleur RAID.
Vous pouvez afficher l'état du disque auto-cryptable de tout disque physique
de la matrice de stockage à partir de la boîte de dialogue Propriétés de disque
physique. Les informations d'état indiquent si le disque physique est :
• Avec gestion de sécurité
• Sécurisé : sécurité activée ou désactivée
• Accessible en lecture/écriture : verrouillé ou déverrouillé au niveau de la
sécuritéCréation de groupes de disques et de disques virtuels 121
Vous pouvez afficher l'état du disque auto-cryptable de tout groupe de
disques de la matrice de stockage. Les informations d'état indiquent si la
matrice de stockage est :
• Avec gestion de sécurité
• Sécurisé
Le tableau 9-1 explique comment interpréter l'état de sécurité d'un groupe de
disques.
Le menu Sécurité de disque physique apparaît dans le menu Matrice de
stockage. Le menu Sécurité de disque physique comprend les options
suivantes :
• Créer la clé de sécurité
• Modifier la clé de sécurité
• Enregistrer le fichier de clé de sécurité
• Valider la clé de sécurité
• Déverrouiller des lecteurs
REMARQUE : si vous n'avez pas créé de clé de sécurité pour la matrice de
stockage, l'option Créer une clé de sécurité est active. Si vous en avez créé une,
l'option Créer une clé de sécurité est inactive et une coche est affichée sur sa
gauche. Les options Modifier la clé de sécurité, Enregistrer la clé de sécurité et
Valider la clé de sécurité sont désormais actives.
Tableau 9-1. Interprétation de l'état de sécurité d'un groupe de disques
Sécurisé Avec gestion de sécurité – Oui Avec gestion de sécurité – Non
Oui Le groupe de disques est composé
de tous les disques physiques SED
et est en état Sécurisé.
Inapplicable Seuls les disques
physiques SED peuvent être en
état Sécurisé.
Non Le groupe de disques est composé
de tous les disques physiques SED
et est en état Non sécurisé.
Le groupe de disques n'est pas
entièrement composé de disques
physiques SED.122 Création de groupes de disques et de disques virtuels
L'option Sécuriser les disques physiques apparaît dans le menu Groupe de
disques. L'option Sécuriser les disques physiques est active si ces conditions
sont vraies :
• La sécurité de la matrice de stockage sélectionnée n'est pas activée mais la
matrice est entièrement composée de disques physiques avec gestion de
sécurité.
• La matrice de stockage ne contient ni instantané de disque virtuel source,
ni instantané de disque virtuel des données modifiées.
• Le groupe de disques est en état Optimal.
• Une clé de sécurité est configurée pour la matrice de stockage.
REMARQUE : l'option Sécuriser des disques physiques est active si ces
conditions sont vraies.
L'option Sécuriser des disques physiques est inactive et une coche apparaît
sur sa gauche si la sécurité du groupe de disques est déjà activée.
L'option Créer un groupe de disques sécurisé apparaît dans la boîte de
dialogue Assistant Création de groupes de disques - Nom du groupe de
disques et sélection des disques physiques. L'option Créer un groupe de
disques sécurisé n'est active que lorsque ces conditions sont remplies :
• Une clé de sécurité est installée dans la matrice de stockage.
• Au moins un disque physique avec gestion de sécurité est installé dans la
matrice de stockage.
• Tous les disques physiques sélectionnés dans l'onglet Physique sont des
disques physiques avec gestion de la sécurité.
Vous pouvez effacer des disques physiques avec sécurité activée afin de
pouvoir réutiliser les lecteurs dans un autre groupe de disques ou dans une
autre matrice de stockage. Lorsque vous effacez des disques physiques avec
sécurité activée, assurez-vous que les données ne peuvent pas être lues.
Lorsque la sécurité de tous les disques physiques sélectionnés dans l'onglet
Physique est activée et lorsqu'aucun de ces disques ne fait partie d'un groupe
de disques, l'option Effacement sécurisé apparaît dans le menu Disque
physique.
Le mot de passe de la matrice de stockage la protège contre des opérations
potentiellement destructrices d'utilisateurs non autorisés. Le mot de passe de
la matrice de stockage est indépendant du disque à cryptage automatique
(SED) et il ne faut pas le confondre avec le mot de passe utilisé pour protéger
les copies d'une clé de sécurité. Il est recommandé de définir un mot de passe
de matrice de stockage.Création de groupes de disques et de disques virtuels 123
Création d'une clé de sécurité
Lorsque vous créez une clé de sécurité, elle est générée et stockée par la
matrice. Il est impossible de lire ou d'afficher la clé de sécurité.
REMARQUE : vous devez conserver une copie de la clé de sécurité sur un support
de stockage à des fins de sauvegarde en cas de panne du système ou pour
transfert à une autre matrice de stockage.
Un mot de passe que vous fournissez est utilisé pour crypter et décrypter la clé
de sécurité afin de la stocker sur un autre support. Lors de la création d'une clé
de sécurité, vous fournissez également des informations de création
d'identificateur de clé sécurité. Contrairement à la clé de sécurité,
l'identificateur peut être lu et visualisé. L'identificateur de clé de sécurité est
également stocké sur un disque physique ou support amovible. L'identificateur
de clé de sécurité sert à identifier la clé utilisée par la matrice de stockage.
Pour créer une clé de sécurité :
1 Dans la barre d'outils de la fenêtre de gestion des matrices, sélectionnez
Matrice de stockage→ Sécurité de disque physique→ Créer une clé de
sécurité.
La fenêtre Créer une clé de sécurité s'affiche.
2 Dans le champ Identificateur de clé sécurisée, saisissez une chaîne qui
devient un élément de l'identificateur de clé sécurisée.
Vous pouvez saisir jusqu'à 189 caractères alphanumériques sans espaces,
ponctuation ni symboles. Des caractères supplémentaires sont générés
automatiquement et ajoutés à la fin de la chaîne saisie. Les caractères
générés garantissent que l'identificateur de clé sécurisée est unique.
3 Modifiez le chemin par défaut en ajoutant un nom de fichier à la fin de
celui-ci ou cliquez sur Parcourir, naviguez jusqu'au dossier requis et entrez
le nom du fichier.
4 Dans le champ Phrase de passe, saisissez une chaîne comme mot de passe.
Le mot de passe doit :
• comporter de 8 à 32 caractères ;
• contenir au moins une lettre majuscule ;
• contenir au moins une lettre minuscule ;
• contenir au moins un chiffre ;124 Création de groupes de disques et de disques virtuels
• contenir au moins un caractère non alphanumérique, par exemple,
< > @ +.
Le mot de passe entré est masqué.
REMARQUE : la création de clé n'est active que si le mot de passe remplit
les conditions ci-dessus.
5 Dans le champ Confirmez le mot de passe, saisissez de nouveau la chaîne
saisie dans le champ Mot de passe.
Prenez note du mot de passe saisi et de l'identificateur de clé de sécurité
associé au mot de passe. Vous aurez besoin de ces informations pour
effectuer des opérations sécurisées.
6 Cliquez sur Créer une clé.
7 Prenez note de l'identificateur de clé de sécurité et du nom de fichier
affichés dans la boîte de dialogue Création de clé de sécurité terminée,
puis cliquez sur OK.
Une fois la clé de sécurité créée, vous pouvez créer des groupes de disques
sécurisés à partir de disques physiques avec gestion de sécurité. La création
d'un groupe de disques sécurisé active la sécurité des disques physiques du
groupe de disques. Les disques physiques avec sécurité activée passent en état
Verrouillé avec sécurité lorsqu'ils sont remis sous tension. Ils ne peuvent être
déverrouillés que par un module de contrôleur RAID qui fournit la bonne clé
au cours de l'initialisation des disques physiques. Sinon, les disques physiques
restent verrouillés et les données sont inaccessibles. L'état Verrouillé avec
sécurité empêche tout accès non autorisé aux données qui figurent sur un
disque physique avec sécurité activée en retirant physiquement ce disque
physique et en l'installant dans un autre ordinateur ou matrice de stockage.
Modification d'une clé de sécurité
Lors de la modification d'une clé de sécurité, une nouvelle clé de sécurité est
générée par le système. Celle-ci remplace la clé précédente. Il est impossible
d'afficher ou de lire la clé. Vous devez conserver une copie de la clé de sécurité
sur un support de stockage à des fins de sauvegarde en cas de panne du
système ou pour transfert à une autre matrice de stockage. Un mot de passe
que vous fournissez chiffre et déchiffre la clé de sécurité pour la stocker sur
d'autres supports.Création de groupes de disques et de disques virtuels 125
Lors de la création d'une clé de sécurité, vous fournissez également des
informations de création d'identificateur de clé sécurité.
La modification de la clé de sécurité n'entraîne pas la destruction des
données. Vous pouvez modifier la clé de sécurité à tout moment.
Avant de modifier la clé de sécurité, assurez-vous que :
• Tous les disques virtuels de la matrice de stockage sont en état Optimal.
• Dans les matrices de stockage dotées de deux modules de contrôleur
RAID, les deux sont présents et fonctionnent correctement.
Pour modifier la clé de sécurité :
1 Dans la barre d'outils de la fenêtre de gestion des matrices, sélectionnez
Matrice de stockage→ Sécurité de disque physique→ Créer une clé de
sécurité.
La fenêtre Confirmer la modification de la clé de sécurité s'affiche.
2 Saisissez oui dans la zone de texte, puis cliquez sur OK.
La fenêtre Modifier la clé de sécurité s'affiche.
3 Dans le champ Identificateur de clé sécurisée, saisissez une chaîne qui
devient un élément de l'identificateur de clé sécurisée.
Vous pouvez également laisser la zone de texte vide ou saisir jusqu'à
189 caractères alphanumériques sans espace vide, ponctuation ni
symboles. Des caractères supplémentaires sont générés automatiquement.
4 Modifiez le chemin par défaut en ajoutant un nom de fichier à la fin de
celui-ci ou cliquez sur Parcourir, naviguez jusqu'au dossier requis et entrez
le nom du fichier.
5 Dans le champ Phrase de passe, saisissez une chaîne comme mot de passe.
Le mot de passe doit :
• comporter de 8 à 32 caractères ;
• contenir au moins une lettre majuscule ;
• contenir au moins une lettre minuscule ;
• contenir au moins un chiffre ;
• contenir au moins un caractère non alphanumérique, par exemple,
< > @ +.
Le mot de passe entré est masqué.126 Création de groupes de disques et de disques virtuels
6 Dans le champ Confirmer le mot de passe, saisissez de nouveau la chaîne
saisie dans le champ Mot de passe.
Prenez note du mot de passe saisi et de l'identificateur de clé de sécurité
associé. Vous aurez besoin de ces informations pour effectuer des opérations
sécurisées.
7 Cliquez sur Modifier une clé.
8 Prenez note de l'identificateur de clé de sécurité et du nom de fichier
affichés dans la boîte de dialogue Modification de clé de sécurité
terminée, puis cliquez sur OK.
Enregistrement d'une clé de sécurité
Enregistrez une copie de la clé de sécurité sur un support externe lors de sa
création initiale et de chaque modification. Vous pouvez créer des copies
supplémentaires à tout moment. Vous devez fournir un mot de passe pour
enregistrer une nouvelle copie de la clé de sécurité. Le mot de passe choisi ne
doit pas nécessairement correspondre au mot de passe utilisé lors de la
création ou de la dernière modification de la clé de sécurité. Le mot de passe
est appliqué à la copie de la clé de sécurité que vous enregistrez.
Pour enregistrer la clé de sécurité de la matrice de stockage :
1 Dans la barre d'outils de la fenêtre de gestion des matrices, sélectionnez
Matrice de stockage→ Sécurité de disque physique→ Enregistrer le
fichier de clé de sécurité.
La fenêtre Enregistrer le fichier de clé de sécurité - Saisir le mot de passe
s'affiche.
2 Modifiez le chemin par défaut en ajoutant un nom de fichier à la fin de
celui-ci ou cliquez sur Parcourir, naviguez jusqu'au dossier requis et entrez
le nom du fichier.
3 Dans le champ Phrase de passe, saisissez une chaîne comme mot de passe.
Le mot de passe doit :
• comporter de 8 à 32 caractères ;
• contenir au moins une lettre majuscule ;
• contenir au moins une lettre minuscule ;
• contenir au moins un chiffre ;
• contenir au moins un caractère non alphanumérique, par exemple,
< > @ +.Création de groupes de disques et de disques virtuels 127
Le mot de passe entré est masqué.
4 Dans le champ Confirmer le mot de passe, saisissez de nouveau la chaîne
saisie dans le champ Mot de passe.
Prenez note du mot de passe saisi. Vous en aurez besoin pour des
opérations sécurisées.
5 Cliquez sur Enregistrer.
6 Prenez note de l'identificateur de clé de sécurité et du nom de fichier
figurant dans la boîte de dialogue Enregistrement de clé de sécurité
terminé, puis cliquez sur OK.
Valider la clé de sécurité
Un fichier dans lequel une clé de sécurité est stockée est validé via la boîte de
dialogue Valider la clé de sécurité. Pour transférer, archiver, ou sauvegarder la
clé de sécurité, le micrologiciel du module de contrôleur RAID crypte la clé
de sécurité et la stocke dans un fichier. Vous devez fournir une phrase de passe
et identifier le fichier correspondant pour le décryptage et la restauration de la
clé de sécurité.
Les données peuvent être lues depuis un disque physique sécurisé uniquement
si la bonne clé de sécurité est fournies par un module de contrôleur RAID de la
matrice de stockage. Si les disques physiques sécurisés sont déplacés d'une
matrice de stockage à une autre, la clé de sécurité appropriée doit également
être importée vers la nouvelle matrice de stockage. Sinon, les données des
disques physiques sécurisés déplacés ne seront pas accessibles.
Consultez les rubriques d'aide en ligne PowerVault Modular Disk Storage
Manager pour en savoir plus sur la validation de la clé de sécurité.
Déverrouillage des disques physiques sécurisés
Vous pouvez exporter une groupe de disques sécurisé pour déplacer les
disques physiques associés vers une autre matrice de stockage. Une fois ces
disques physiques installés dans la nouvelle matrice de stockage, vous devez
déverrouiller les disques pour que les données puissent être lues ou écrites à
partir des disques physiques ou sur ceux-ci. Pour déverrouiller les disques
physiques, vous devez fournir la clé de sécurité à partir de la matrice de
stockage d'origine. La clé de sécurité de la nouvelle matrice de stockage est
différente et ne peut pas déverrouiller les disques physiques.128 Création de groupes de disques et de disques virtuels
Vous devez fournir la clé de sécurité à partir d'un fichier de clé de sécurité
enregistré sur la matrice de stockage d'origine. Vous devez fournir le mot de
passe utilisé pour chiffrer le fichier de clé de sécurité afin d'extraire la clé de
sécurité à partir de ce fichier.
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.
Effacement de disques physiques sécurisés
Dans la fenêtre de gestion des matrices, lorsque vous sélectionnez un disque
physique sécurisé qui ne fait pas partie d'un groupe de disques, l'élément de
menu Effacement sécurisé est activé dans le menu de disque physique.
Utilisez la procédure d'effacement sécurisé pour ré-approvisionner un disque
physique. Utilisez l'option Effacement sécurisé pour supprimer toutes les
données du disque physique et réinitialiser les attributs de sécurité des
disques physiques.
PRÉCAUTION : perte possible d'accès aux données – L'option Effacement
sécurisé permet de supprimer toutes les données actuellement sur le disque
physique. Cette action est irréversible.
Avant d'utiliser cette option, assurez-vous que vous avez sélectionné le bon
disque physique. Il est impossible de restaurer les données du disque physique.
Une fois l'effacement sécurisé terminé, le disque physique est disponible pour
utilisation dans un autre groupe de disques ou une autre matrice de stockage.
Pour en savoir plus sur la procédure d'effacement sécurisé, consultez les
rubriques d'aide en ligne PowerVault Modular Disk Storage Manager.
Configuration de disques physiques de rechange
Consignes de configuration de disques physiques de rechange :
• Seuls peuvent être utilisés comme disques physiques de rechange les
disques physiques dont l'état est Optimal.
• Seuls peuvent être désattribués les disques physiques de rechange dont
l'état est Optimal ou En veille. Il est impossible de désattribuer un disque
physique de rechange dont l'état est En cours d'utilisation. Un disque
physique de rechange est en état En cours d'utilisation lorsqu'il est en train
de prendre la relève d'un disque physique en panne.Création de groupes de disques et de disques virtuels 129
• Si un disque physique de rechange n'est pas en état Optimal, suivez les
procédures du Recovery Guru affichées par l'application MDSM pour
corriger tout problème avant de désattribuer le disque physique.
• Les disques physiques de rechange doivent être de mêmes types de
support et d'interface que les disques physiques qu'ils protègent.
• S'il existe des groupes de disques sécurisés et avec gestion de sécurité dans
la matrice de stockage, la capacité de sécurité du disque physique de
rechange doit correspondre à celle du groupe de disques.
• La capacité des disques physiques de rechange doit être égale ou
supérieure à la capacité des disques physiques qu'ils protègent.
• La disponibilité de la protection contre la perte de protection de boîtier
d'un groupe de disques dépend de l'emplacement des disques physiques
constituant le groupe de disques. Pour vous assurer que la protection
contre la perte de protection de boîtier n'est pas affectée, vous devez
remplacer tout disque physique en panne pour lancer le processus de
recopie. Voir « Protection contre les pannes de boîtier », à la page 133.
PRÉCAUTION : si un disque physique de rechange n'est pas en état Optimal, suivez
les procédures du Recovery Guru pour corriger le problème avant de désattribuer le
disque physique. Il est impossible d'attribuer un disque physique de rechange en
cours d'utilisation (prenant la relève pour un disque physique en panne).
Pour attribuer ou désattribuer des disques physiques de rechange :
1 Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Physique.
2 Sélectionnez un ou plusieurs disques physiques
3 Effectuez l'une des actions suivantes :
• Sélectionnez Disque physique→ Couverture du disque de rechange.
• Cliquez avec le bouton droit de la souris sur le disque physique, puis
sélectionnez Couverture du disque de rechange à partir du menu
contextuel.
La fenêtre Options de disque physique de rechange s'affiche.
4 Sélectionnez l'option appropriée, vous pouvez sélectionner :
• Afficher/modifier la couverture actuelle du disque de rechange : pour
examiner la couverture du disque de rechange et pour attribuer ou
désattribuer les disques physiques de rechange, le cas échéant. Voir
l’étape 5.130 Création de groupes de disques et de disques virtuels
• Attribuer automatiquement des disques physiques : pour créer des
disques physiques de rechange automatiquement afin que la
couverture des disques de rechange soit optimale à l'aide des disques
physiques disponibles.
• Attribuer manuellement les disques physiques individuels : pour
créer des disques physiques de rechange à partir des disques physiques
sélectionnés dans l'onglet Physique.
• Annuler manuellement l'attribution des disques physiques
individuels : pour désattribuer les disques physiques de rechange
sélectionnés dans l'onglet Physique. Voir l’étape 12.
5 Pour attribuer des disques physiques de rechange, dans la fenêtre
Couverture de disque physique, sélectionnez un groupe de disques dans la
zone Couverture de disque physique.
6 Consultez les informations sur le disque physique de rechange dans la
zone Détails.
7 Cliquez sur Attribuer.
La fenêtre Attribuer un disque de rechange s'affiche.
8 Sélectionnez les disques physiques appropriés dans la zone Disques
physiques non attribués, en tant que disques physiques de rechange pour
le disque sélectionné, puis cliquez sur OK.
9 Pour désattribuer des disques physiques de rechange, ouvrez la fenêtre
Couverture du disque de rechange, puis sélectionnez des disques
physiques dans la zone Disques physiques de rechange.
10 Consultez les informations sur le disque physique de rechange dans la
zone Détails.
11 Cliquez sur Annuler l'attribution.
Un message vous invite à confirmer l'opération.
12 Tapez oui, puis cliquez sur OK.Création de groupes de disques et de disques virtuels 131
Disques de rechange et reconstruction
Une bonne stratégie de protection des données consiste à attribuer des disques
physiques de la matrice de stockage comme disques de rechange. Un disque
de rechange ajoute un autre niveau de tolérance des pannes à la matrice de
stockage.
Un disque physique de secours inactif, sous tension, prêt à être utilisé
immédiatement en cas de panne d'un disque. Si un disque de rechange est
défini dans un boîtier dans lequel un disque virtuel redondant subit une
panne de disque physique, la reconstruction du disque virtuel dégradé est
lancée automatiquement par les modules de contrôleur RAID. Si aucun
disque de rechange n'est défini, la reconstruction est lancée par les modules
de contrôleur RAID lorsqu'un disque physique de rechange est inséré dans la
matrice de stockage.
Disques de rechange globaux
La série MD3600f prend en charge les disques de secours globaux. Un disque
de secours global peut remplacer un disque physique en panne dans tout
disque virtuel dont le niveau de RAID est redondant tant que la capacité du
disque de rechange est égale ou supérieure à la capacité configurée sur le
disque physique qu'il remplace, y compris ses métadonnées.
Opération de disque de rechange
Lors d'une panne de disque physique, le disque virtuel est automatiquement
reconstruit à l'aide d'un disque de rechange disponible. Lors de l'installation
d'un disque physique de rechange, les données du disque de rechange sont
recopiées sur le disque physique de rechange. Cette fonction s'appelle Recopie.
Par défaut, le module de contrôleur RAID configure automatiquement le
nombre et le type des disques de rechange selon le nombre et la capacité des
disques physiques de votre système.
Les disques de rechange peuvent avoir les états suivants :
• Disque de rechange en mode Veille : disque désigné comme disque de
rechange et prêt à prendre le relais en cas de panne d'un disque physique.
• Disque de rechange en cours d'utilisation : disque physique désigné
comme disque de rechange, qui remplace actuellement un disque
physique en panne. 132 Création de groupes de disques et de disques virtuels
Protection de lecteur de rechange
Utilisez un disque physique de rechange pour renforcer la protection des
données en cas de panne de disque physique dans un groupe de disques de
niveau de RAID 1 ou RAID 5. Si le disque physique de rechange est
disponible lorsqu'un disque physique tombe en panne, le module de
contrôleur RAID utilise les données de redondance pour reconstruire les
données à partir du disque physique en panne sur le disque physique de
rechange. Une fois le disque en panne physiquement remplacé, une opération
de recopie se produit à partir du disque physique de rechange sur le disque
physique remplacé.
S'il existe des groupes de disques sécurisés et avec gestion de sécurité dans la
matrice de stockage, la capacité de sécurité du disque physique de rechange
doit correspondre à celle du groupe de disques. Par exemple, il est impossible
d'utiliser un disque physique sans gestion de sécurité comme disque de
rechange pour un groupe de disques sécurisé.
REMARQUE : les disques physiques de rechange avec gestion de sécurité sont
préférables pour les groupes de disques sécurisés. Si aucun disque physique avec
gestion de sécurité n'est disponible, vous pouvez utiliser des disques physiques
sans gestion de sécurité comme disques physiques de rechange. Pour vous assurer
de conserver l'état du groupe de disques comme avec gestion de sécurité,
remplacez le disque physique de rechange sans sécurité par un disque physique
avec gestion de sécurité.
Si vous sélectionnez un disque physique avec gestion de la sécurité comme
disque de rechange pour un groupe de disques non sécurisé, la boîte de
dialogue qui apparaît indique qu'un disque physique avec gestion de la
sécurité est en cours d'utilisation comme disque de rechange pour un groupe
de disques non sécurisé.
La disponibilité de la protection contre la perte de protection de boîtier d'un
groupe de disques dépend de l'emplacement des disques physiques constituant
le groupe de disques. La protection contre les pertes de boîtier peut être perdue
en raison d'une panne de disque physique ou de l'emplacement du disque
physique de rechange. Pour vous assurer que la protection contre la perte de
protection de boîtier n'est pas affectée, vous devez remplacer tout disque
physique en panne pour lancer le processus de recopie.
Le disque virtuel reste en ligne et accessible pendant le remplacement du
disque physique en panne, car le disque physique de rechange se substitue
automatiquement au disque physique en panne.Création de groupes de disques et de disques virtuels 133
Protection contre les pannes de boîtier
La protection contre les pertes de boîtier est un attribut d'un groupe de
disques. Elle garantit l'accessibilité des données des disques virtuels d'un
groupe de disques en cas de perte totale de communication avec un seul
boîtier d'extension, par exemple lorsque l'alimentation du boîtier d'extension
est coupée ou que les deux modules de contrôleur RAID tombent en panne.
PRÉCAUTION : la protection contre les pertes de boîtier n'est pas garantie si un
disque physique est déjà tombé en panne dans le groupe de disques. Dans ce cas,
la perte d'accès à un boîtier d'extension et par là même à un autre disque
physique du groupe de disques entraîne une double panne de disque physique et
une perte de données.
La protection contre les pertes de boîtier est réalisée lors de la création d'un
groupe de disques où tous les disques physiques du groupe de disques se
trouvent dans des boîtiers d'extension différents. Cette distinction dépend du
niveau de RAID. Si vous choisissez de créer un groupe de disques à l'aide de la
méthode Automatique, le logiciel tente de choisir les disques physiques qui
assurent la protection contre la perte de boîtier. Si vous choisissez de créer un
groupe de disques à l'aide de la méthode Manuelle, vous devez utiliser les
critères indiqués dans.tableau 9-2
Tableau 9-2. Critères de protection contre les pertes de boîtier
Niveau de
RAID
Critères de protection contre les pertes de boîtier
Niveau de
RAID 5 ou
niveau de
RAID 6
Assurez-vous que tous les disques physiques du groupe de disques
sont situés dans des boîtiers d'extension différents.
Comme un niveau de RAID 5 exige au minimum 3 disques physiques,
la protection contre les pertes de boîtier ne peut pas être mise en place
si la matrice de stockage comporte moins de 3 boîtiers d'extension.
Comme un niveau de RAID 6 exige au minimum 5 disques physiques,
la protection contre les pertes de boîtier ne peut pas être mise en place
si la matrice de stockage comporte moins de 5 boîtiers d'extension.134 Création de groupes de disques et de disques virtuels
Adressage hôte à disque virtuel
Après avoir créé des disques virtuels, vous devez les adresser au(x) système(s)
hôte(s) connecté(s) à la matrice.
Consignes de configuration hôte à disque virtuel :
• Chaque disque virtuel de la baie de stockage peut être adressé à un seul
hôte ou groupe d'hôtes.
• Les adressages entre hôtes et disques virtuels sont partagés entre les
contrôleurs de la matrice de stockage.
• Pour accéder à un disque virtuel, un hôte ou groupe d'hôtes doit utiliser un
LUN unique.
Niveau de
RAID 1
Assurez-vous que chaque disque physique d'une paire en miroir se
trouve dans un boîtier d'extension différent. Ceci permet d'avoir plus
de deux disques physiques dans le groupe de disques au sein du même
boîtier d'extension.
Par exemple, si vous créez un groupe de six disques physiques (trois
paires en miroir), vous pouvez activer la protection contre les pertes de
boîtier avec seulement deux boîtiers d'extension, en indiquant que le
disque physique de chaque paire en miroir est situé dans des boîtiers
d'extension distincts. Par exemple :
• Paire en miroir 1 : disque physique dans le boîtier 1 logement 1 et
disque physique dans le boîtier 2 logement 1.
• Paire en miroir 2 : disque physique dans le boîtier 1 logement 2 et
disque physique dans le boîtier 2 logement 1.
• Paire en miroir 3 : disque physique dans le boîtier 1 logement 3 et
disque physique dans le boîtier 2 logement 3.
Comme un groupe de disques de niveau de RAID 1 exige au
minimum deux disques physiques, la protection contre les pertes de
boîtier ne peut pas être réalisée si la matrice de stockage comporte
moins de deux boîtiers d'extension.
Niveau de
RAID 0
Comme le niveau de RAID 0 n'offre pas de cohérence, il ne permet
pas de réaliser la protection contre les pertes de boîtier.
Tableau 9-2. Critères de protection contre les pertes de boîtier (suite)
Niveau de
RAID
Critères de protection contre les pertes de boîtierCréation de groupes de disques et de disques virtuels 135
• Chaque hôte a son propre espace d'adresse LUN. MDSM permet l'accès
aux disques virtuels d'une matrice de stockage par différents hôtes ou
groupes d'hôtes à l'aide du même LUN.
• Le nombre de LUN disponibles n'est pas forcément le même pour tous les
systèmes d'exploitation.
• Vous pouvez définir les adressages sous l'onglet Adressages dans la fenêtre
de gestion des matrices (AMW). Voir « Utilisation de l'onglet Adressages »,
à la page 96.
Création de mappages entre systèmes hôtes et disques virtuels
Consignes de définition d'adressages :
• Un adressage de disque virtuel d'accès n'est pas nécessaire pour une
matrice de stockage hors bande. Si votre matrice de stockage est gérée à
l'aide d'une connexion hors bande et qu'un disque virtuel d'accès est
attribué au Groupe par défaut, un adressage de disque virtuel d'accès est
adressé à chaque hôte créé à partir du Groupe par défaut. Pour empêcher
cette action, supprimez le disque virtuel d'accès du Groupe par défaut.
• 256 LUN par partition de stockage sont adressés dans la plupart des hôtes.
Les LUN sont numérotés de 0 à 255. Si votre système d'exploitation
restreint les LUN à 127 et que vous tentez d'adresser un disque virtuel à un
LUN égal ou supérieur à 127, l'hôte ne peut pas y accéder.
• Un adressage initial du groupe d'hôtes ou de l'hôte doit être créé à l'aide de
l'Assistant Partitionnement du stockage avant de définir des adressages
supplémentaires. Voir « Partitionnement du stockage », à la page 147.
Pour créer des adressages hôte à disque virtuel :
1 Dans la fenêtre AMW, sélectionnez l'onglet Adressages.
2 Dans le volet Topologie, sélectionnez :
• Default Group (Groupe par défaut)
• Undefined Mappings Node (Nœud de mappages non définis)
• Individual Defined Mapping (Mappage défini individuel)
• Groupe d'hôtes
• Host
3 Dans la barre d'outils, sélectionnez Mappings→ Define→ Additional
Mapping (Mappages→ Définir→ Mappage supplémentaire).
La fenêtre Define Additional Mapping (Définir un mappage
supplémentaire) s'affiche.136 Création de groupes de disques et de disques virtuels
4 Dans la zone Groupe d'hôtes ou hôte, sélectionnez le groupe d'hôtes ou
l'hôte approprié.
Tous les hôtes et groupes d'hôtes définis, ainsi que le groupe par défaut,
apparaissent dans la liste.
5 Dans le champ Numéro d'unité logique, sélectionnez un LUN. Les LUN
de 0 à 255 sont pris en charge.
6 Dans la zone Disque virtuel, sélectionnez le disque virtuel à mapper.
La zone Disque virtuel indique le nom et la capacité de chacun des disques
virtuels disponibles pour le mappage, selon le groupe d'hôtes ou l'hôte
sélectionné.
7 Cliquez sur Ajouter.
REMARQUE : le bouton Ajouter reste inactif tant qu'un hôte ou groupe
d'hôtes, qu'un LUN et qu'un disque virtuel ne sont pas sélectionnés.
8 Pour définir des mappages supplémentaires, répétez la procédure de
l'étape 4 à l'étape 7.
REMARQUE : après avoir été adressé, un disque virtuel n'est plus disponible
dans la zone Disque virtuel.
9 Cliquez sur Fermer.
Les mappages sont enregistrés. Les volets Topologie et Mappages définis
de l'onglet Mappages sont mis à jour afin d'afficher les différents
mappages.
Modification et suppression d'un adressage hôte à disque virtuel
Vous pouvez décider de modifier ou de supprimer un adressage entre hôtes et
disques virtuels dans un certain nombre de cas, notamment en cas d'adressage
incorrect ou de reconfiguration de la matrice de stockage. La modification ou
la suppression d'un adressage s'applique à la fois aux systèmes hôtes et aux
groupes de systèmes hôtes.
Pour modifier ou supprimer un adressage hôte à disque virtuel :
REMARQUE : avant de modifier ou supprimer un adressage entre un système hôte
et un disque virtuel afin de ne pas perdre de données, vous devez arrêter toutes les
E/S (accès aux données) impliquant des disques virtuels.
1 Dans la fenêtre AMW, sélectionnez l'onglet Adressages.Création de groupes de disques et de disques virtuels 137
2 Dans le volet Adressages définis, effectuez l'une des actions suivantes:
• Sélectionnez un seul disque virtuel, puis sélectionnez Adressages→
Modifier→ Adressage.
• Cliquez avec le bouton droit de la souris sur le disque virtuel, puis
sélectionnez Modifier l'adressage à partir du menu contextuel.
3 Dans la zone Groupe d'hôtes ou hôte, sélectionnez le groupe d'hôtes ou
l'hôte approprié.
Par défaut, la liste déroulante affiche le groupe d'hôtes ou l'hôte actuel
associé au disque virtuel sélectionné.
4 Dans le champ Numéro d'unité logique, sélectionnez le LUN approprié.
La liste déroulante n'affiche que les LUN actuellement disponibles
associés au disque virtuel sélectionné.
5 Cliquez sur OK.
Arrêtez toutes les applications hôtes associées à ce disque virtuel et
démontez le disque virtuel, le cas échéant, à partir du système
d'exploitation.
6 Dans la boîte de dialogue Modifier l'adressage, cliquez sur Oui pour
confirmer les modifications.
La validité de l'adressage est vérifiée et il est enregistré. Le volet Adressages
définis est mis à jour pour refléter le nouvel adressage. Le volet Topologie
est également mis à jour pour refléter tout mouvement de groupes d'hôtes
ou d'hôtes.
REMARQUE : si un mot de passe est défini sur la matrice de stockage, la
boîte de dialogue Entrer le mot de passe apparaît. Saisissez le mot de passe
actuel pour la matrice de stockage, puis cliquez sur OK.
7 Si vous configurez un hôte Linux, exécutez l'utilitaire rescan_dm_devs sur
l'hôte, et, le cas échéant, remontez le disque virtuel. Cet utilitaire est
installé sur l'hôte lors de l'installation de MDSM.
8 Redémarrez les applications hôtes.138 Création de groupes de disques et de disques virtuels
Changement du propriétaire du contrôleur du disque virtuel
Si l'hôte dispose d'un seul chemin de données vers la matrice de stockage
MD, le disque virtuel doit appartenir au contrôleur auquel le système hôte est
connecté. Vous devez configurer cette matrice de stockage avant de démarrer
les E/S et après la création du disque virtuel.
Vous pouvez remplacer le propriétaire du module de contrôleur RAID d'un
disque virtuel standard ou d'un disque virtuel d'instantané des données
modifiées. Vous ne pouvez pas modifier directement le propriétaire d'un
module de contrôleur RAID d'un instantané de disque virtuel car celui-ci
hérite du propriétaire du module de contrôleur RAID de son disque virtuel
source associé. Changer le propriétaire d'un module de contrôleur RAID d'un
disque virtuel change le propriétaire d'un module de contrôleur RAID préféré
du disque virtuel.
Lors d'une copie de disque virtuel, le même module de contrôleur RAID doit
être propriétaire à la fois du disque virtuel source et du disque virtuel cible. Les
deux disques virtuels n'ont parfois pas le même module de contrôleur RAID
préféré lorsque la copie de disque virtuel démarre. Le module de contrôleur
RAID préféré du disque virtuel source devient donc automatiquement
propriétaire du disque virtuel. Lorsque la copie de disque virtuel est terminée ou
qu'elle s'arrête, la propriété du disque virtuel cible est rendue à son module de
contrôleur RAID préféré. Si la propriété du disque virtuel source est modifiée
lors de la copie, la propriété du disque virtuel cible est également modifiée.
Dans certains environnements de système d'exploitation, il peut être nécessaire
de reconfigurer le pilote multi-chemins avant d'utiliser un chemin d'E/S.
Pour définir le contrôleur connecté comme étant le propriétaire du disque
virtuel :
1 Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Logique,
puis sélectionnez un disque virtuel
2 Sélectionnez Disque virtuel→ Modifier→ Propriétaire/chemin préféré.
3 Sélectionnez le logement de module de contrôleur RAID approprié, puis
cliquez sur Oui pour confirmer la sélection.
Suppression d'un adressage hôte à disque virtuel
1 Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Adressages.
2 Sélectionnez un disque virtuel à partir du volet Adressages définis.Création de groupes de disques et de disques virtuels 139
3 Effectuez l'une des actions suivantes :
• Sélectionnez Adressages→ Retirer.
• Cliquez avec le bouton droit de la souris sur le disque virtuel, puis
sélectionnez Supprimer l'adressage à partir du menu contextuel.
4 Cliquez sur Oui pour confirmer.
Changement du propriétaire du module de contrôleur RAID d'un groupe
de disques
Vous pouvez changer le propriétaire du module de contrôleur RAID d'un
groupe de disques.
Vous pouvez remplacer le propriétaire du module de contrôleur RAID d'un
disque virtuel standard ou d'un disque virtuel d'instantané des données
modifiées. Vous ne pouvez pas modifier directement le propriétaire d'un
module de contrôleur RAID d'un instantané de disque virtuel car celui-ci
hérite du propriétaire du module de contrôleur RAID de son disque virtuel
source associé. Changer le propriétaire d'un module de contrôleur RAID d'un
disque virtuel change le propriétaire d'un module de contrôleur RAID préféré
du disque virtuel.
Lors d'une copie de disque virtuel, le même module de contrôleur RAID doit
être propriétaire à la fois du disque virtuel source et du disque virtuel cible. Les
deux disques virtuels n'ont parfois pas le même module de contrôleur RAID
préféré lorsque la copie de disque virtuel démarre. Le module de contrôleur
RAID préféré du disque virtuel source devient donc automatiquement
propriétaire du disque virtuel. Lorsque la copie de disque virtuel est terminée ou
qu'elle s'arrête, la propriété du disque virtuel cible est rendue à son module de
contrôleur RAID préféré. Si la propriété du disque virtuel source est modifiée
lors de la copie, la propriété du disque virtuel cible est également modifiée.
Dans certains environnements de système d'exploitation, il peut être nécessaire
de reconfigurer le pilote multi-chemins avant d'utiliser un chemin d'E/S.
Changement du propriétaire du module de contrôleur RAID d'un groupe de
disques :
1 Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Logique,
puis sélectionnez un groupe de disques
2 Sélectionnez Groupe de disques→ Modifier→ Propriétaire/chemin
préféré.140 Création de groupes de disques et de disques virtuels
3 Sélectionnez le logement de module de contrôleur RAID approprié, puis
cliquez sur Oui pour confirmer la sélection.
PRÉCAUTION : perte possible d'accès aux données – Le changement de
propriétaire au niveau du groupe de disques fait que chaque disque virtuel de ce
groupe de disques passe à l'autre module de contrôleur RAID et utilise le nouveau
chemin E/S. Si vous ne voulez pas configurer chaque disque virtuel sur le nouveau
chemin, changez plutôt e propriétaire au niveau du disque virtuel.
Le propriétaire du disque virtuel change. Les E/S sur le disque virtuel sont
désormais dirigées à travers ce chemin E/S.
REMARQUE : le groupe de disques ne peut pas utiliser le nouveau chemin d'E/S
tant que le pilote multi-chemins ne l'a pas reconfiguré et reconnu. Cette opération
prend généralement moins de 5 minutes.
Modification du niveau RAID d'un groupe de disques
La modification du niveau de RAID d'un groupe de disques entraîne la
modification des niveaux de RAID de chaque disque virtuel membre du
groupe de disques. Les performances peuvent être légèrement affectées par
cette opération.
Consignes de modification du niveau de RAID d'un groupe de disques :
• Une fois lancée, cette opération ne peut pas être annulée.
• Le groupe de disques doit être en état Optimal avant le lancement de
cette opération.
• Vos données restent disponibles au cours de cette opération.
• Si la capacité dans le groupe de disques est insuffisante pour la conversion
vers le nouveau niveau de RAID, un message d'erreur apparaît et
l'opération s'arrête. Si vous avez annulé l'attribution de disques physiques,
utilisez l'option Group de disques→ Ajouter de la capacité libre (disques
physiques) pour ajouter de la capacité au groupe de disques. Exécutez de
nouveau l'opération.
Pour modifier le niveau de RAID d'un groupe de disques :
1 Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Logique,
puis sélectionnez un groupe de disques
2 Sélectionnez Groupe de disques→ Modifier→ Niveau de RAID.
3 Sélectionnez le niveau de RAID approprié, puis cliquez sur Oui pour
confirmer la sélection.
L'opération de niveau de RAID démarre.Création de groupes de disques et de disques virtuels 141
Suppression d'un adressage entre système hôte et disque virtuel avec
Linux DMMP (Device Mapper Multipath)
Procédez comme suit pour retirer un adressage entre hôte et disque virtuel
avec Linux DMMP :
1 Démontez le système de fichiers contentant le disque virtuel :
# umount filesystemDirectory
2 Exécutez la commande suivante pour afficher la topologie multi-chemins :
# multipath -ll
Notez le nom du disque virtuel à supprimer de l'adressage. Par exemple, les
informations suivantes peuvent être affichées :
mpath6 (3600a0b80000fb6e50000000e487b02f5) dm-10
DELL, MD32xx
[size=1.6T][features=3 queue_if_no_path
pg_init_retries 50][hwhandler=1 rdac]
\_ round-robin 0 [prio=6][active]
\_ 1:0:0:2 sdf 8:80 [active][ready]
\_ round-robin 0 [prio=0][enabled]
\_ 0:0:0:2 sde 8:64 [active][ghost]
Dans notre exemple, le périphérique mpath6 inclut deux chemins :
-- /dev/sdf at Host 1, Channel 0, Target 0, LUN 2
-- /dev/sde at Host 0, Channel 0, Target 0, LUN 2
3 Videz l'adressage du périphérique multi-chemins à l'aide de la commande
suivante :
# multipath -f /dev/mapper/mapth_x
Où mapth_x est le périphérique à supprimer.
4 Supprimez les chemins associés à ce périphérique à l'aide de la commande
suivante :
# echo 1 > /sys/block/sd_x/device/delete142 Création de groupes de disques et de disques virtuels
Où sd_x est le nœud SD (lecteur de disque) renvoyé par la commande
multi-chemins. Répétez cette commande pour tous les chemins associés
au périphérique.
Par exemple :
#echo 1 > /sys/block/sdf/device/delete
#echo 1 > /sys/block/sde/device/delete
5 Supprimez l'adressage de MDSM ou, si nécessaire, supprimez le LUN
(Logical Unit Number [numéro d'unité logique]).
6 Pour adresser un autre LUN ou augmentez la capacité du volume, réalisez
l'opération suivante depuis MDSM.
REMARQUE : si vous testez uniquement la suppression du LUN, vous pouvez
vous arrêter à cette étape.
7 Si un nouveau LUN est adressé ou si la capacité du volume change,
exécutez la commande suivante :
# rescan_dm_devs
8 Utilisez la commande multipath -ll pour vérifier les éléments
suivants :
• Si un nouveau LUN est adressé, il est détecté et le système lui attribue
un nœud de périphérique multi-chemins.
• Si vous avez augmenté la capacité du volume, la nouvelle capacité est
affichée.
Adressages restreints
De nombreux hôtes peuvent adresser jusqu'à 256 numéros d'unité logique (LUN)
(0 à 255) par partition de stockage. Le nombre maximum d'adressages varie
cependant à cause des variables de système d'exploitation, des problèmes de
pilote de basculement et des éventuels problèmes de données. Ces restrictions
d'adressage s'appliquent aux hôtes répertoriés dans le tableau 9-3.
Si vous tentez d'adresser un disque virtuel à un LUN qui excède la restriction
sur ces systèmes d'exploitation, l'hôte ne peut pas accéder au disque virtuel.Création de groupes de disques et de disques virtuels 143
Tableau 9-3. Restrictions d'adressage
Consignes concernant les types d'hôte avec restrictions d'adressage LUN :
• Il est impossible de transformer un port d'adaptateur hôte en type d'hôte
restreint s'il existe déjà dans la partition de stockage des adressages qui
excéderaient la limite imposée par le type d'hôte restreint.
• Prenons le cas du Groupe par défaut qui a accès aux LUN jusqu'à 256
(0 à 255) et auquel un type d'hôte restreint est ajouté. Dans ce cas, l'hôte
associé au type d'hôte restreint peut accéder aux disques virtuels du
Groupe par défaut avec des LUN dans ses limites. Si, par exemple, deux
disques virtuels du Groupe par défaut étaient adressés aux LUN 254
et 255, l'hôte au type d'hôte restreint ne pourrait pas accéder à ces deux
disques virtuels.
• Si un type d'hôte restreint est attribué au Groupe par défaut et que les
partitions de stockage sont désactivées, vous ne pouvez adresser qu'un
total de 32 LUN. Tout disque virtuel supplémentaire créé est placé dans la
zone Adressages non identifiés. Si des adressages supplémentaires sont
définis pour un de ces adressages non identifiés, la boîte de dialogue
Définir l'adressage supplémentaire affiche la liste des LUN et le bouton
Ajouter n'est pas disponible.
• Ne configurez pas d'adressages doubles sur un hôte Windows.
• S'il existe un hôte avec un type d'hôte restreint dans une partition de
stockage particulière, tous les hôtes qui figurent dans cette partition de
stockage sont limités au nombre maximum de LUN autorisé par le type
d'hôte restreint.
• Il est impossible de déplacer un hôte avec un type d'hôte restreint dans une
partition de stockage comprenant des LUN adressés qui sont supérieurs
aux LUN permis par le type d'hôte restreint. Si, par exemple, vous disposez
d'un type d'hôte restreint qui autorise au maximum des LUN de 31, vous
ne pouvez pas déplacer ce type d'hôte restreint dans une partition de
stockage comprenant des LUN supérieurs à 31 déjà adressés.
Système d'exploitation LUN le plus élevé
Windows Server 2003 et Windows server 2008 255
Linux 255144 Création de groupes de disques et de disques virtuels
Le Groupe par défaut dans l'onglet Adressages a un type d'hôte par défaut.
Vous pouvez modifier ce type en sélectionnant Matrice de stockage→
Modifier→ Type d'hôte par défaut. Si vous définissez le type d'hôte par
défaut sur un type d'hôte restreint, le nombre maximum de LUN autorisés
dans le Groupe par défaut de tout hôte est limité au nombre imposé par le
type d'hôte restreint. Si un hôte particulier, avec un type d'hôte non restreint,
devient membre d'une partition de stockage spécifique, vous pouvez modifier
l'adressage afin d'utiliser un LUN plus élevé.
Changement du propriétaire de module de contrôleur RAID d'un disque
virtuel ou d'un groupe de disques.
Vous pouvez changer le propriétaire du module de contrôleur RAID d'un
groupe de disques.
Vous pouvez remplacer le propriétaire du module de contrôleur RAID d'un
disque virtuel standard ou d'un disque virtuel d'instantané des données
modifiées. Vous ne pouvez pas modifier directement le propriétaire d'un
module de contrôleur RAID d'un instantané de disque virtuel car celui-ci
hérite du propriétaire du module de contrôleur RAID de son disque virtuel
source associé. Changer le propriétaire d'un module de contrôleur RAID d'un
disque virtuel change le propriétaire d'un module de contrôleur RAID préféré
du disque virtuel.
Lors d'une copie de disque virtuel, le même module de contrôleur RAID doit
être propriétaire à la fois du disque virtuel source et du disque virtuel cible. Les
deux disques virtuels n'ont parfois pas le même module de contrôleur RAID
préféré lorsque la copie de disque virtuel démarre. Le module de contrôleur
RAID préféré du disque virtuel source devient donc automatiquement
propriétaire du disque virtuel. Lorsque la copie est terminée ou qu'elle s'arrête,
la propriété du disque virtuel cible est restaurée à son module de contrôleur
RAID préféré. Si la propriété du disque virtuel source est modifiée lors de la
copie, la propriété du disque virtuel cible est également modifiée. Dans certains
environnements de système d'exploitation, il peut être nécessaire de
reconfigurer le pilote multi-chemins avant d'utiliser un chemin d'E/S.
1 Pour effectuer les opérations suivantes :
a Modifier le propriétaire du module contrôleur RAID d'un disque
virtuel : passez à la rubrique étape 2.
b Modifier le propriétaire du module contrôleur RAID d'un groupe de
disques : passez à la rubrique étape 3.Création de groupes de disques et de disques virtuels 145
2 Pour changer le propriétaire du module de contrôleur RAID d'un groupe
de disques, effectuez les étapes suivantes :
a Sélectionnez l'onglet Logique.
b Sélectionnez le disque virtuel.
c Sélectionnez Disque virtuel→ Modifier→ Propriétaire/chemin
préféré. Vous pouvez également cliquer avec le bouton droit de la
souris sur le disque virtuel et sélectionner Modifier→
Propriétaire/chemin préféré dans le menu contextuel.
d Sélectionnez le module de contrôleur RAID
PRÉCAUTION : perte possible d'accès aux données – Si vous n'utilisez pas un
pilote multivoies, fermez toutes les applications hôtes qui utilisent actuellement le
disque virtuel. Cette action empêche les erreurs d'application lorsque le chemin
E/S change.
e Cliquez sur Oui.
Le propriétaire du disque virtuel change. Les E/S sur le disque virtuel sont
désormais dirigées à travers ce chemin E/S. La procédure est terminée.
REMARQUE : le disque virtuel ne peut pas utiliser le nouveau chemin d'E/S tant
que le pilote multi-chemins ne l'a pas reconfiguré et reconnu. Cette opération prend
généralement moins de cinq minutes.
3 Pour changer le propriétaire du module de contrôleur RAID d'un groupe
de disques, effectuez les étapes suivantes :
a Sélectionnez l'onglet Logique.
b Sélectionnez le groupe de disques.
c Sélectionnez Groupe de disques→ Modifier→ Propriétaire/chemin
préféré. Vous pouvez également cliquer avec le bouton droit de la
souris sur le groupe de disques et sélectionner Modifier→
Propriétaire/chemin préféré à partir du menu contextuel.
d Sélectionnez le module de contrôleur RAID
PRÉCAUTION : perte possible d'accès aux données – le changement de
propriétaire au niveau du groupe de disques fait que chaque disque virtuel de ce
groupe de disques passe à l'autre module de contrôleur RAID et utilise le nouveau
chemin E/S. Si vous ne voulez pas configurer chaque disque virtuel sur le nouveau
chemin, changez plutôt e propriétaire au niveau du disque virtuel.146 Création de groupes de disques et de disques virtuels
Cliquez sur Oui. Le propriétaire du disque virtuel change. Les E/S sur le
disque virtuel sont désormais dirigées à travers ce chemin E/S.
REMARQUE : le groupe de disques ne peut pas utiliser le nouveau chemin d'E/S
tant que le pilote multi-chemins ne l'a pas reconfiguré et reconnu. Cette opération
prend généralement moins de 5 minutes.
Modification du niveau RAID d'un groupe de
disques
Utilisez l'option Modifier→ Niveau de RAID pour modifier le niveau de
RAID sur un groupe de disques sélectionné. L'utilisation de cette option
entraîne la modification des niveaux de RAID de chaque disque virtuel du
groupe de disques. Les performances peuvent être légèrement affectées par
cette opération.
Gardez ces consignes à l'esprit lors de la modification du niveau de RAID d'un
groupe de disques :
• Une fois lancée, cette opération ne peut pas être annulée.
• Le groupe de disques doit être en état Optimal avant le lancement de
cette opération.
• Vos données restent disponibles au cours de cette opération.
• Si la capacité dans le groupe de disques est insuffisante pour la conversion
vers le nouveau niveau de RAID, un message d'erreur apparaît et
l'opération s'arrête. Si vous avez annulé l'attribution de disques physiques,
utilisez l'option Group de disques→ Ajouter de la capacité libre (disques
physiques) pour ajouter de la capacité au groupe de disques. Exécutez de
nouveau l'opération.
Pour modifier le niveau de RAID d'un groupe de disques :
1 Sélectionnez l'onglet Logique.
2 Sélectionnez le groupe de disques.
3 Sélectionnez Groupe de disques→ Modifier→ Niveau de RAID.
4 Sélectionnez le niveau de RAID (RAID 0, RAID 1, RAID 5 ou RAID 6).
L'option actuellement sélectionnée est indiquée par un point.
5 Cliquez sur Oui.
L'opération de niveau de RAID démarre.Création de groupes de disques et de disques virtuels 147
Partitionnement du stockage
Une partition de stockage est une entité logique composée d'un ou de
plusieurs disques virtuels. Elle peut être accessible à un seul système hôte ou
partagée par plusieurs systèmes hôtes faisant partie d'un même groupe
d'hôtes. Une partition de stockage est créée lors du premier adressage entre
un disque virtuel et un hôte ou un groupe d'hôtes spécifique. En revanche, les
adressages de disque virtuel effectués ultérieurement et impliquant cet hôte
ou ce groupe n'entraînent pas la création de nouvelles partitions.
Une seule partition de stockage est suffisante dans les cas suivants :
• Un seul système hôte connecté accède à tous les disques virtuels de la
matrice de stockage.
• Tous les systèmes hôtes connectés partagent l'accès à tous les disques
virtuels de la matrice de stockage.
Dans ce type de configuration, tous les hôtes doivent être dotés du même
système d'exploitation et de logiciels spéciaux (de mise en cluster, par
exemple) pour gérer le partage des disques virtuels et les fonctions
d'accessibilité.
Plusieurs partitions de stockage sont nécessaires dans les cas suivants :
• Certains systèmes hôtes doivent accéder à des disques virtuels spécifiques
de la matrice de stockage.
• Les hôtes connectés à la matrice de stockage disposent de systèmes
d'exploitation différents. Dans ce cas, une partition de stockage est créée
pour chaque type de système hôte.
Utilisez l'Assistant Partitionnement du stockage pour définir une seule partition
de stockage. Cet Assistant vous guide à travers les principales étapes requises
pour indiquer les groupes d'hôtes, hôtes, disques virtuels et numéros d'unité
logique (LUN) associés à inclure dans la partition de stockage.
Le partitionnement du stockage échoue lorsque :
• Tous les adressages sont définis.
• Vous créez un adressage pour un groupe d'hôtes en conflit avec un
adressage établi pour un hôte du groupe d'hôtes.
• Vous créez un adressage pour un hôte d'un groupe d'hôtes en conflit avec
un adressage établi pour le groupe d'hôtes.148 Création de groupes de disques et de disques virtuels
Le partitionnement du stockage n'est pas disponible lorsque :
• Il n'existe aucun groupe d'hôtes ou hôte valide dans le volet Topologie de
l'onglet Adressages.
• Aucun port d'hôte n'est défini pour l'hôte en cours d'inclusion dans la
partition de stockage.
• Tous les adressages sont définis.
REMARQUE : vous pouvez inclure un disque virtuel secondaire dans une
partition de stockage. Cependant tous les hôtes adressés au disque virtuel
secondaire ont un accès en lecture seule tant que le disque virtuel n'est pas
promu au rang de disque virtuel principal, ou que la relation de miroir n'est
pas supprimée.
La topologie de partitionnement de stockage est l'ensemble d'éléments, par
exemple Groupe par défaut, groupes d'hôtes, hôtes et ports d'hôte affichés
comme nœuds dans le volet Topologie de l'onglet Adressages de la fenêtre de
gestion des matrices. Pour plus d'informations, voir « Utilisation de l'onglet
Adressages », à la page 96.
Si aucune topologie de partitionnement de stockage n'est définie, une boîte
de dialogue d'informations apparaît chaque fois que vous sélectionnez
l'onglet Adressages. Vous devez définir la topologie de la partition de stockage
avant la partition elle-même.
Extension des groupes de disques et des disques
virtuels
Pour ajouter de la capacité libre à un groupe de disques, vous devez y ajouter
de la capacité non configurée sur la matrice. Les données des disques virtuels,
groupes de disques et disques physiques restent accessibles pendant toute
l'opération. La capacité supplémentaire peut ensuite être utilisée pour
augmenter la taille d'un disque virtuel standard ou d'un disque virtuel
d'instantané des données modifiées.
Extension d'un groupe de disques
1 Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet
Logique.
2 Sélectionnez un groupe de disques.Création de groupes de disques et de disques virtuels 149
3 Sélectionnez Groupe de disques→ Ajouter de la capacité libre (disques
physiques).
La fenêtre Ajouter de la capacité libre s'affiche. Selon le niveau de RAID
et la protection contre les pertes de boîtier du groupe de disques actuel, la
liste des disques physiques non attribués apparaît.
REMARQUE : si le niveau de RAID du groupe de disques est RAID 5 ou
RAID 6, et si le boîtier d'extension perd sa protection contre les pertes de
boîtier, l'option Afficher uniquement les disques physiques qui garantissent la
protection contre la perte de boîtier apparaît et est sélectionnée par défaut.
4 Dans la zone Disques physiques disponibles, sélectionnez des disques
physiques jusqu'à atteindre le nombre maximal de disques physiques
permis.
REMARQUE : il est impossible de combiner des supports de différents types
ou types d'interface au sein d'un même groupe de disques or disque virtuel.
5 Cliquez sur Ajouter.
Un message vous invite à confirmer votre sélection.
6 Pour ajouter la capacité au groupe de disques, cliquez sur Oui.
Pour étendre la capacité d'un groupe de disques, vous pouvez également
utiliser l'interface de ligne de commande (CLI) sur les systèmes hôtes
Windows et Linux.
Une fois l'extension de capacité terminée, la capacité disponible ajoutée au
groupe de disques peut être utilisée pour créer de nouveaux disques virtuels
ou augmenter la taille des disques virtuels existants.
Extension d'un disque virtuel
L'extension d'un disque virtuel est une opération dynamique qui consiste à
augmenter la capacité d'un disque virtuel standard.
REMARQUE : la capacité des disques virtuels d'instantané des données modifiées
peut être étendue à partir de l'interface CLI ou de MD Storage Manager (pour tous
les autres types de disques virtuels, seule l'interface CLI peut être utilisée).
Si vous recevez un avertissement indiquant qu'un disque virtuel d'instantané
des données modifiées arrive à saturation, vous pouvez augmenter sa taille à
l'aide de MDSM. Voir « Capacité de logithèque d'instantanés », à la page 172
pour obtenir des instructions pas-à-pas.150 Création de groupes de disques et de disques virtuels
Utilisation de la capacité libre
Vous pouvez augmenter la capacité d'un disque virtuel à l'aide de la capacité
qui se trouve sur le groupe de disques du disque virtuel standard ou du disque
virtuel d'instantané des données modifiées.
Le nœud de capacité libre, affiché dans le volet Logique, est une région
contiguë de capacité non attribuée sur un groupe de disques défini. Lorsque
vous augmentez la capacité d'un disque virtuel, vous pouvez utiliser tout ou
partie de la capacité libre pour obtenir la capacité finale requise. Les données
qui figurent sur le disque virtuel sélectionné restent accessibles pendant le
processus d'augmentation de la capacité du disque virtuel.
Utilisation de la capacité non configurée
Vous pouvez augmenter la capacité d'un disque virtuel standard ou d'un
disque virtuel d'instantané des données modifiées à l'aide de la capacité non
configurée lorsqu'il n'existe pas de capacité libre sur un groupe de disques.
Une augmentation est réalisée en ajoutant de la capacité non configurée, sous
forme de disques physiques non attribués, au groupe de disques du disque
virtuel standard ou du disque virtuel d'instantané des données modifiées.
Voir « Extension d'un groupe de disques », à la page 148.
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.
Migration d'un groupe de disques
La migration d'un groupe de disques permet d'exporter le groupe de disques
afin de l'importer dans une autre matrice de stockage. Vous pouvez également
exporter un groupe de disques en vue de stocker les données hors ligne.
REMARQUE : au cours du processus d'exportation (et avant l'importation qui suit),
vous perdrez l'accès aux données du groupe de disques exporté.
REMARQUE : vous devez exporter le groupe de disques avant tout déplacement
ou toute importation.Création de groupes de disques et de disques virtuels 151
Exporter un groupe de disques
L'opération d'exportation du groupe de disques prépare les disques physiques
du groupe de disques à leur retrait. Vous pouvez retirer les disques physiques
pour les stocker hors ligne ou pour importer le groupe de disques dans une
autre matrice de stockage. Une fois l'exportation de groupe de disques
terminée, tous les disques physiques sont hors ligne. Tout disque virtuel
associé ou nœud de capacité libre ne s'affiche plus dans MDSM.
Composants non exportables
Vous devez supprimer ou effacer les paramètres non exportables avant
d'exporter le groupe de disques. Supprimez ou effacez les éléments suivants :
• Réservations permanentes
• Adressages entre hôte et disque virtuel
• Paires de copie de disque virtuel
• Disques virtuels d'instantané et disques virtuels d'instantané des données
modifiées
• Paires de réplication à distance
• Données de réplication
Exportation d'un groupe de disques
Sur la matrice de stockage source :
1 Enregistrez la configuration de la matrice de stockage.
2 Arrêtez toutes les entrées/sorties, puis démontez ou déconnectez les
systèmes de fichiers des disques virtuels du groupe de disques.
3 Sauvegardez les données des disques virtuels du groupe de disques.
4 Repérez le groupe de disques et libellez les disques physiques.
5 Mettez le groupe de disques hors ligne.
6 Procurez-vous des modules de disque physique vierges ou de nouveaux
disques physiques.
Sur la matrice de stockage cible :
1 Vérifiez que la matrice de stockage cible dispose de logements de disque
physique libres.
2 Vérifiez qu'elle prend en charge les disques physiques que vous allez importer.152 Création de groupes de disques et de disques virtuels
3 Assurez-vous que la matrice de stockage cible prend en charge les
nouveaux disques virtuels.
4 Vérifiez que la dernière version du micrologiciel est bien installée sur le
module de contrôleur RAID.
Importer un groupe de disques
L'opération d'importation d'un groupe de disques ajoute le groupe de disques
importé à la matrice de stockage. Après l'importation du groupe de disques,
tous les disques physiques ont l'état Optimal. Tout disque virtuel associé ou
nœud de capacité libre s'affiche désormais dans MDSM installé sur la matrice
de stockage cible.
REMARQUE : vous perdrez l'accès à vos données pendant le processus
d'exportation/importation.
REMARQUE : vous devez exporter le groupe de disques avant tout déplacement
ou toute importation.
Importation d'un groupe de disques
REMARQUE : avant d'importer le groupe de disques, vous devez insérer dans le
boîtier tous les disques physiques membres du groupe de disques.
Sur la matrice de stockage cible :
1 Insérez les disques physiques exportés dans les logements disponibles.
2 Consultez le rapport d'importation pour obtenir une présentation du
groupe de disques que vous importez.
3 Recherchez les composants non importables.
4 Confirmez que vous souhaitez poursuivre la procédure d'importation.
REMARQUE : certains paramètres ne pourront pas être importés pendant
l'importation du groupe de disques.
Les paramètres suivants sont supprimés/effacés pendant l'opération :
• Réservations permanentes
• Adressages entre hôte et disque virtuel
• Paires de copie de disque virtuel
• Disques virtuels d'instantané et disques virtuels d'instantané des données
modifiéesCréation de groupes de disques et de disques virtuels 153
• Paires de réplication à distance
• Données de réplication
Composants non importables
Certains paramètres ne pourront pas être importés pendant l'importation du
groupe de disques. Ces composants sont supprimés au cours de la procédure :
• Réservations permanentes
• Adressages entre hôte et disque virtuel
• Paires de copie de disque virtuel
• Disques virtuels d'instantané et disques virtuels d'instantané des données
modifiées
• Paires de réplication à distance
• Données de réplication
Analyse des supports de la matrice de stockage
L'analyse des supports est un processus long qui vérifie si les données de
chaque disque virtuel sont accessibles. Le processus détecte les erreurs de
support avant qu'une opération de lecture ou d'écriture normale ne soit
interrompue et les consigne dans un journal.
REMARQUE : il est impossible d'activer les balayages de supports en arrière-plan
sur un disque virtuel composé de disques SSD (Solid State Disks).
L'analyse détecte, entre autres, les erreurs suivantes :
• Erreur de support non corrigée : des données n'ont pas pu être lues lors de
la première tentative ni lors des tentatives suivantes. Dans le cas de
disques virtuels avec redondance des données, les données sont régénérées,
reconstruites sur le disque physique et vérifiées, puis l'erreur est consignée
dans le journal d'événements. Pour les disques virtuels sans protection par
redondance (RAID 1, RAID 5 et RAID 6), l'erreur n'est pas corrigée mais
consignée dans le journal des événements.
• Erreur de support corrigée : des données n'ont pas pu être lues par le
disque physique lors de la première tentative, mais ont pu l'être lors d'une
tentative suivante. Les données sont réécrites sur le disque physique et
vérifiées, puis l'erreur est consignée dans le journal d'événements. 154 Création de groupes de disques et de disques virtuels
• Incohérences de redondance : les dix premières incohérences de
redondance détectées sur le disque virtuel sont consignées dans le journal
d'événements.
• Erreur irrécupérable : les données n'ont pas pu être lues et les informations
de parité ou de redondance n'ont pas pu être utilisées pour les régénérer.
Par exemple, il est impossible d'utiliser les informations sur la redondance
pour reconstruire les données stockées sur un disque virtuel dégradé.
L'erreur est consignée dans le journal d'événements.
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.
Modification des paramètres d'analyse des supports
1 Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Logique,
puis sélectionnez un disque virtuel
2 Sélectionnez Disque virtuel→ Modifier→ Paramètres de balayage des
supports.
La fenêtre Modifier les paramètres de balayage des supports s'affiche.
3 Désélectionnez l'option Suspendre le balayage des supports si elle est
sélectionnée.
4 Dans la zone Durée du balayage, entrez ou sélectionnez la durée (en jours)
du balayage des supports.
Cette durée indique le nombre de jours pendant lesquels le balayage des
supports s'exécute sur les disque virtuels sélectionnés.
5 Pour désactiver le balayage des supports sur un disque virtuel particulier,
sélectionnez celui-ci dans la zone Sélectionner les disques virtuels à
balayer, puis désélectionnez Balayer les disques virtuels sélectionnés.
6 Pour activer le balayage des supports sur un disque virtuel particulier,
sélectionnez celui-ci dans la zone Sélectionner les disques virtuels à
balayer, puis sélectionnez Balayer les disques virtuels sélectionnés.Création de groupes de disques et de disques virtuels 155
7 Pour activer ou désactiver la vérification de la cohérence, sélectionnez Avec
vérification de cohérence ou Sans vérification de cohérence.
REMARQUE : la vérification de cohérence balaie les blocs de données d'un
disque virtuel de niveau de RAID 5 ou RAID 6, et vérifie les informations de
cohérence de chaque bloc. La vérification de cohérence compare les blocs
de données des disques physiques en miroir de niveau de RAID 1. Les disques
virtuels de niveau de RAID 0 n'offrent aucune cohérence des données.
8 Cliquez sur OK.
Interruption d'un balayage des supports
Vous ne pouvez pas effectuer de balayage des supports lorsqu'un autre
processus long est en cours d'exécution sur un disque (reconstruction,
réécriture, reconfiguration, initialisation d'un disque virtuel ou formatage
pour une mise à disponibilité immédiate, par exemple). Pour effectuer une
autre opération à exécution longue, vous devez interrompre le balayage des
supports.
REMARQUE : parmi tous les processus longs, le balayage de supports en arrièreplan se voit attribuer le niveau de priorité le plus bas.
Pour interrompre un balayage des supports :
1 Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Logique,
puis sélectionnez un disque virtuel
2 Sélectionnez Disque virtuel→ Modifier→ Paramètres de balayage des
supports.
La fenêtre Modifier les paramètres de balayage des supports s'affiche.
3 Sélectionnez Suspendre le balayage des supports.
REMARQUE : ceci s'applique à tous les disques virtuels du groupe de
disques.
4 Cliquez sur OK.156 Création de groupes de disques et de disques virtuelsConfiguration : fonctions premium : instantanés de disque virtuel 157
Configuration : fonctions premium :
instantanés de disque virtuel
REMARQUE : si vous avez commandé cette fonction, une carte d'activation vous a
été fournie avec la matrice de stockage Dell PowerVault MD. Pour obtenir un
fichier de clé permettant d'activer la fonction, suivez les instructions indiquées sur
la carte.
REMARQUE : la fonction Instantané permet d'avoir jusqu'à 8 instantanés par LUN
et 256 par matrice à la fois.
Un instantané de disque virtuel est l'image à un instant T d'un disque virtuel
appartenant à une matrice de stockage. Il ne s'agit pas d'un vrai disque virtuel
contenant une copie des données d'origine ; c'est plutôt une référence aux
données qui figuraient sur le disque virtuel à un instant précis. Un instantané
de disque virtuel est l'équivalent logique d'une copie physique complète.
Cependant, la création d'un instantané est bien plus rapide qu'une copie
physique et un instantané occupe un espace disque moins important.
Le disque virtuel source d'instantané doit être un disque virtuel standard de la
matrice de stockage. En règle générale, la création d'un instantané a pour but
de permettre à une application (de sauvegarde, par exemple) d'accéder aux
données de l'instantané tandis que le disque virtuel source reste en ligne et
accessible.
REMARQUE : lors de la création d'un instantané de disque virtuel, aucune
demande d'E/S n'est autorisée sur le disque virtuel source.
En outre, une logithèque d'instantanés des données modifiées contenant les
métadonnées et les données de copie sur écriture est créée automatiquement.
Cette logithèque contient uniquement les données qui ont été modifiées
depuis la création de l'instantané.
Une fois la logithèque créée, le disque source redevient accessible en écriture.
Avant toute modification d'un bloc de données du disque virtuel source, le
contenu de ce bloc est copié (sauvegardé) dans la logithèque. Étant donné
que la logithèque stocke dans ces blocs une copie des données d'origine, toute
modification ultérieure est écrite uniquement sur le disque virtuel source. 158 Configuration : fonctions premium : instantanés de disque virtuel
L'instantané des données modifiées utilise moins d'espace disque qu'une
copie physique complète car il contient uniquement les blocs de données qui
ont été modifiés depuis la création de l'instantané.
Lorsque vous créez un instantané de disque virtuel, vous spécifiez son
emplacement, sa capacité, sa planification et d'autres paramètres. Vous
pouvez désactiver ou supprimer l'instantané de disque virtuel lorsque vous
n'en avez pas besoin. Si vous le désactivez, vous pouvez le recréer et le
réutiliser pour la sauvegarde suivante. Pour plus d'informations, voir
« Recréation d'un instantané de disque virtuel », à la page 177. Si vous le
supprimez, vous supprimez également la logithèque associée.
REMARQUE : la suppression d'un instantané n'a pas d'incidence sur les données
présentes sur le disque virtuel source.
REMARQUE : les sections suivantes consacrées à la préparation des hôtes sont
également valables si vous utilisez la fonction d'instantané à partir de l'interface CLI.
Planification d'un instantané de disque virtuel
Lorsque vous créez un instantané de disque virtuel, vous pouvez choisir de le
créer immédiatement ou selon la planification que vous déterminez. Cette
planification peut provoquer la création d'un instantané unique ou une
création récurrente d'instantanés à intervalle régulier. Si aucune planification
n'est spécifiée, la création de l'instantané de disque virtuel se produit dès
l'exécution de la commande.
Vous pouvez spécifier une planification lors de la création initiale de
l'instantané de disque virtuel, ou bien l'ajouter à un instantané de disque
virtuel existant, à tout moment. Le système ne prend en charge qu'une seule
planification par instantané de disque virtuel.
Raisons courantes de la planification d'un instantané de disque virtuel
La planification d'un instantané de disque virtuel peut remplir différents buts
dans un environnement de stockage des données. Les utilisations les plus
fréquentes du planificateur d'instantané sont les suivantes :
• sauvegarde des données
• récupération rapide en cas d'événement de perte de donnéesConfiguration : fonctions premium : instantanés de disque virtuel 159
La sauvegarde planifiée des données peut protéger votre système contre les
pertes de données à intervalle régulier et sans surveillance. Par exemple, si une
application stocke des données essentielles à l'entreprise sur deux disques
virtuels de la matrice de stockage, vous pouvez choisir d'effectuer une
sauvegarde automatique chaque jour. Pour la mettre en place, sélectionnez le
premier disque virtuel et créez une planification de sauvegarde qui s'exécute
une fois par jour du lundi au vendredi, entre la fin de la journée de travail et
23h00. Ne sélectionnez pas de date de fin. Appliquez la même planification
au second disque virtuel, adressez les deux instantanés de disque virtuel sur le
serveur hôte de sauvegarde, puis appliquez vos procédures de sauvegarde
régulière habituelles. N'oubliez pas d'annuler l'adressage des deux instantanés
de disque virtuel obtenus avant le début du prochain instantané planifié. Si
l'adressage des instantanés de disque virtuel n'est pas supprimé, la matrice de
stockage n'effectue pas l'opération d'instantané planifié suivant, afin d'éviter
d'endommager les données.
Les instantanés planifiés sont également très précieux en cas de perte de
données Par exemple, si vous sauvegardez vos données à la fin de chaque
journée de travail et que vous conservez des instantanés heure par heure, de
8h00 à 17h00, vous pouvez rapidement récupérer les données depuis ces
instantanés, sur des périodes de moins d'une heure. Pour ce type de
récupération rapide, créez une planification avec 8h00 comme heure de
début et 17h00 comme heure de fin, puis choisissez de créer 10 instantanés
par jour du lundi au vendredi, sans date de fin.
Pour plus d'informations sur la création de planifications d'instantanés de
disque virtuel, consultez les sections ci-après, traitant de la création des
instantanés.
Consignes de création de planifications d'instantanés
Vous devez respecter certaines consignes lorsque vous créez des planifications
d'instantané de disque virtuel :
• Les opérations d'instantané de disque virtuel planifié ne sont pas
exécutées dans les cas suivants :
– L'instantané de disque virtuel est adressé.
– La matrice de stockage est hors ligne ou hors tension.
– L'instantané de disque virtuel est utilisé comme disque virtuel source
dans une opération de copie de disque virtuel.
– Une opération de copie est en cours ou en attente.160 Configuration : fonctions premium : instantanés de disque virtuel
• La suppression d'un instantané de disque virtuel contenant une
planification supprime également cette dernière.
• Les planifications d'instantané sont stockées dans la base de données de
configurations sur la matrice de stockage. Les opérations d'instantané
planifié sont exécutées même si la station de gestion n'est pas en cours
d'exécution.
• Vous pouvez créer des planifications d'instantané lors de la création initiale
de l'instantané de disque virtuel ou vous pouvez les ajouter à des
instantanés de disque virtuel existants.
Activation et désactivation de planifications d'instantané
Vous pouvez suspendre temporairement une opération d'instantané planifié
en désactivant la planification. Si la planification est désactivée, l'horloge du
planificateur continue de tourner, mais les opérations d'instantané planifié ne
sont pas exécutées.
Icônes d'instantané planifié
Les instantanés planifiés sont affichés dans la fenêtre AMW avec les icônes
suivantes.
Pour plus d'informations sur la planification d'instantanés de disque virtuel,
reportez-vous aux rubriques d'aide en ligne PowerVault Modular Disk Storage
Manager, ainsi qu'au Guide CLI.
Icône Description
La planification est activée. Les instantanés planifiés sont créés.
La planification est désactivée. Les instantanés planifiés ne sont pas
créés.Configuration : fonctions premium : instantanés de disque virtuel 161
Création d'un instantané de disque virtuel via
l'option de chemin simple
Vous pouvez choisir de créer un instantané de disque virtuel avec l'option de
chemin simple si l'espace est suffisant dans le groupe de disques du disque
virtuel source. Un instantané requiert au minimum 8 Mo de capacité libre. La
destination d'un disque virtuel d'instantané des données modifiées est
déterminée en fonction de la capacité disponible dans le groupe de disques.
S'il n'existe pas 8 Mo de capacité libre dans le groupe de disques du disque
virtuel source, la fonction de création d'instantané utilise par défaut l'option
de chemin avancé. Pour plus d'informations, voir « Création d'un instantané
de disque virtuel via l'option de chemin avancé », à la page 165.
Cette option permet de placer la logithèque dans un autre groupe de disques
ou d'utiliser la capacité non configurée de la matrice de stockage pour créer
un nouveau groupe de disques.
À propos du chemin simple
En utilisant le chemin simple, vous pouvez spécifier les paramètres suivants :
• Nom de l'instantané de disque virtuel : nom d'instantané défini par
l'utilisateur et facilitant l'association de l'instantané de disque virtuel avec
le disque source et la logithèque correspondants.
• Nom du disque virtuel d'instantané des données modifiées : nom
d'instantané défini par l'utilisateur et facilitant l'association du disque
virtuel d'instantané des données modifiées au disque source et à la
logithèque correspondants.
• Capacité du disque virtuel d'instantané des données modifiées : la capacité
du disque virtuel d'instantané des données modifiées est exprimée en
pourcentage de la capacité du disque virtuel source (maximum : 220 %).
• Planification : crée l'instantané de disque virtuel à l'heure spécifiée ou à la
fréquence définie. Si aucune planification n'est spécifiée, l'opération
d'instantané est exécutée immédiatement. Vous pouvez aussi utiliser ce
paramètre pour appliquer une planification à un instantané de disque
virtuel existant.162 Configuration : fonctions premium : instantanés de disque virtuel
Lorsque vous utilisez le chemin simple, les autres paramètres utilisent les
valeurs par défaut suivantes pour l'instantané de disque virtuel :
• Affectation de capacité : la logithèque d'instantané des données modifiées
est créée à partir de la capacité disponible du groupe de disques contenant
le disque virtuel source.
• Adressage hôte à disque virtuel : le paramètre par défaut est Adressage
immédiat.
• Pourcentage de remplissage : lorsque le Disque virtuel d'instantané des
données modifiées atteint le pourcentage de remplissage indiqué,
l'événement est consigné dans le journal MEL (Journal des événements
principaux). La valeur par défaut de ce paramètre correspond à 50 % de la
taille du disque virtuel source.
• Capacité du disque virtuel d'instantané des données modifiées - Saturé :
lorsque le disque virtuel d'instantané des données modifiées est saturé,
vous pouvez choisir de rejeter les activités d'écriture sur le disque virtuel
source ou celles destinées à l'instantané de disque virtuel.
Préparation des serveurs hôtes pour la création d'un instantané à l'aide
d'un chemin simple
REMARQUE : avant d'utiliser la fonction Premium d'instantané de disque virtuel
dans une configuration en clusters sous Microsoft Windows, vous devez adresser
l'instantané de disque virtuel au nœud du cluster qui est propriétaire du disque
virtuel source. Ceci garantit que les nœuds de cluster sont en mesure de
reconnaître l'instantané de disque virtuel.
REMARQUE : si, avant la fin du processus d'activation de la fonction d'instantané,
vous adressez l'instantané de disque virtuel au nœud qui n'est pas propriétaire du
disque virtuel source, le système d'exploitation risque d'identifier l'instantané de
disque virtuel de façon incorrecte. Ceci peut provoquer une perte de données sur le
disque virtuel source ou générer un instantané inaccessible.
REMARQUE : pour en savoir plus sur l'adressage d'instantanés de disque virtuel
sur le nœud secondaire, reportez-vous à Matrices de stockage Dell PowerVault
MD3600f et MD3620f à clusters de basculement Microsoft Windows Server, à
l'adresse support.dell.com/manuals.
REMARQUE : vous pouvez créer un instantané de disque virtuel source à la fois
sur le groupe de disques source et sur un autre groupe de disques.Configuration : fonctions premium : instantanés de disque virtuel 163
Avant de créer un instantané de disque virtuel :
• Les types de disques virtuels suivants ne sont pas des disques virtuels
source valides :
– disque virtuel d'instantané des données modifiées
– instantanés de disque virtuel
– disques virtuels de données de réplication
– disques virtuels cibles participant à une copie de disque virtuel
REMARQUE : la fonction de copie de disque virtuel est une fonction avancée
(Premium).
• Vous ne pouvez pas créer d'instantané d'un disque virtuel contenant des
secteurs illisibles.
• Vous devez vous conformer aux spécifications du système d'exploitation
hôte concernant la création des instantanés de disque virtuel, sans quoi
l'image des données stockées sur le disque virtuel source ou cible de
l'instantané ou de la copie sera incorrecte.
REMARQUE : avant de créer un nouvel instantané d'un disque virtuel, arrêtez
toutes les E/S et les transferts de données vers le disque virtuel source. Vous
vous assurerez ainsi de capturer un instantané précis du disque virtuel source.
Vous devez donc fermer toutes les applications (y compris Windows Internet
Explorer) et vérifier que toutes les opérations d'E/S se sont arrêtées.
REMARQUE : supprimez la lettre de lecteur associée aux disques virtuels
(sous Windows) ou démontez le disque virtuel (sous Linux), afin de vous
assurer que les données à copier ne seront pas modifiées.
L'état du serveur hôte doit être approprié avant la création d'un instantané de
disque virtuel. Pour vous assurer que le serveur hôte est correctement préparé
à la création d'un instantané de disque virtuel, utilisez une application ou
effectuez les étapes suivantes :
1 Interrompez toutes les opérations d'E/S à la source.
2 Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet
Logique et sélectionnez un disque virtuel source valide.
3 Sélectionnez Disque virtuel→ Instantané→ Créer
ou
sinon vous pouvez effectuer un clic droit sur le disque virtuel source et
sélectionner Créer un instantané de disque virtuel depuis le menu
contextuel.164 Configuration : fonctions premium : instantanés de disque virtuel
La boîte de dialogue Assistant Créer un disque virtuel d'instantanés -
Introduction apparaît.
4 Sélectionnez Simple (Recommandé), puis cliquez sur Suivant.
La fenêtre Spécifier la planification d'instantané s'affiche.
5 Choisissez Oui pour configurer une planification pour la création du
nouvel instantané de disque virtuel. Pour ignorer cette option et créer
l'instantané immédiatement, répondez Non.
6 Si vous avez spécifié une planification d'instantané, définissez ses détails
dans la fenêtre Créer une planification d'instantané, puis cliquez sur
Suivant.
7 Saisissez le Nom de l'instantané de disque virtuel et le Nom du disque
virtuel d'instantané des données modifiées puis cliquez sur Suivant.
La fenêtre Spécifier la capacité de la logithèque d'instantanés des
données modifiées s'affiche.
8 Saisissez la capacité de la logithèque d'instantanés des données modifiées
comme un pourcentage de la capacité des disques virtuels source puis
cliquez sur Suivant.
La fenêtre Aperçu contenant le récapitulatif de l'instantané de disque
virtuel s'affiche.
9 Cliquez sur Finish (Terminer).
La fenêtre Terminé s'affiche.
10 Cliquez sur OK.
Après avoir créé un ou plusieurs instantanés de disque virtuel, montez le
disque virtuel source et redémarrez l'application hôte en utilisant ce disque
virtuel source.
11 Dans la fenêtre AMW, sélectionnez l'onglet Adressages, attribuez des
adressages entre l'instantané de disque virtuel et l'hôte qui a accès à
l'instantané de disque virtuel.
REMARQUE : dans certains cas, des conflits peuvent résulter de l'adressage
d'un même hôte à la fois à un disque virtuel source et à son instantané de
disque virtuel associé. Ce conflit dépend du système d'exploitation hôte et de
tout logiciel gestionnaire de disque virtuel en cours d'utilisation. Configuration : fonctions premium : instantanés de disque virtuel 165
12 Pour inscrire l'instantané de disque virtuel auprès du système
d'exploitation hôte, exécutez l'utilitaire hot_add basé sur hôte.
13 Pour associer l'adressage entre le nom de matrice de stockage et le nom de
disque virtuel, exécutez l'utilitaire SMdevices basé sur hôte.
REMARQUE : si vous devez appliquer des instructions supplémentaires
propres à votre système d'exploitation, vous les trouverez dans la
documentation fournie avec celui-ci.
Création d'un instantané de disque virtuel via
l'option de chemin avancé
À propos du chemin avancé
Le chemin avancé permet de sélectionner le type de capacité à utiliser pour le
disque virtuel d'instantané des données modifiées (espace disponible ou non
configuré). Il permet également d'en modifier les paramètres. Vous pouvez
sélectionner le chemin avancé quel que soit le type de capacité utilisé pour
l'instantané.
Le chemin simple permet d'indiquer les paramètres suivants pour un
instantané de disque virtuel :
• Nom de l'instantané de disque virtuel : nom d'instantané défini par
l'utilisateur et facilitant l'association de l'instantané de disque virtuel au
disque source et à la logithèque correspondants.
• Nom du disque virtuel d'instantané des données modifiées : nom
d'instantané défini par l'utilisateur et facilitant l'association du disque
virtuel d'instantané des données modifiées au disque source et à la
logithèque correspondants.
• Allocation de capacité : ce paramètre permet de sélectionner
l'emplacement auquel le disque virtuel d'instantané des données modifiées
doit être créé. Pour affecter de la capacité disponible, vous pouvez :
– utiliser la capacité disponible du groupe de disques contenant le disque
virtuel source ;
– utiliser la capacité disponible d'un autre groupe de disques ;
– utiliser la capacité non configurée et créer un nouveau groupe de
disques destiné au disque virtuel d'instantané des données modifiées.166 Configuration : fonctions premium : instantanés de disque virtuel
– Dell recommande de placer la logithèque dans le même groupe de
disques que le disque virtuel source. Ainsi, si des disques associés au
groupe sont déplacés dans une autre matrice de stockage, tous les
disques virtuels associés à l'instantané resteront dans le même groupe.
• Capacité du disque virtuel d'instantané des données modifiées : la capacité
du disque virtuel d'instantané des données modifiées est exprimée en
pourcentage de la capacité du disque virtuel source (maximum : 220 %).
• Pourcentage de remplissage : lorsque le Disque virtuel d'instantané des
données modifiées atteint le taux de remplissage indiqué, l'événement est
consigné dans le journal des événements principaux (MEL - Main Event
Log). La valeur par défaut de ce paramètre correspond à 50 % de la taille
du disque virtuel source.
• Stratégie à adopter en cas de saturation du disque virtuel d'instantané des
données modifiées : lorsque le disque virtuel d'instantané des données
modifiées est saturé, vous pouvez choisir de faire échouer les écritures sur
le disque virtuel source, ou de faire échouer l'instantané de disque virtuel.
• Adressage hôte à disque virtuel : choisissez d'adresser l'instantané à un
hôte ou un groupe d'hôtes (immédiatement ou ultérieurement). Le
paramètre par défaut est Adressage ultérieur.
• Planification : crée l'instantané de disque virtuel à l'heure spécifiée ou à la
fréquence définie. Si aucune planification n'est spécifiée, l'opération
d'instantané est exécutée immédiatement. Vous pouvez aussi utiliser ce
paramètre pour appliquer une planification à un instantané de disque
virtuel existant.
Préparation des serveurs hôtes pour la création d'un instantané à l'aide
d'un chemin avancé
REMARQUE : avant d'utiliser la fonction Premium d'instantané de disque virtuel
dans une configuration en clusters sous Microsoft Windows, vous devez adresser
l'instantané de disque virtuel au nœud du cluster qui est propriétaire du disque
virtuel source. Ceci garantit que les nœuds de cluster sont en mesure de
reconnaître l'instantané de disque virtuel.
REMARQUE : si, avant la fin du processus d'activation de la fonction d'instantané,
vous adressez l'instantané de disque virtuel au nœud qui n'est pas propriétaire du
disque virtuel source, le système d'exploitation risque d'identifier l'instantané de
disque virtuel de façon incorrecte. Ceci peut provoquer une perte de données sur le
disque virtuel source ou générer un instantané inaccessible.Configuration : fonctions premium : instantanés de disque virtuel 167
REMARQUE : pour en savoir plus sur l'adressage d'instantanés de disque virtuel
sur le nœud secondaire, reportez-vous à Matrices de stockage Dell PowerVault
MD3200 et MD3220 à clusters de basculement Microsoft Windows Server, à
l'adresse support.dell.com/manuals.
La destination d'un disque virtuel d'instantané des données modifiées est
déterminée en fonction de la capacité disponible dans le groupe de disques.
Un instantané requiert au minimum 8 Mo de capacité libre. Vous ne pouvez
sélectionner un chemin de création préféré (simple ou avancé) que si le
groupe de disques contenant le disque virtuel source dispose d'une quantité
suffisante d'espace libre.
Si le groupe de disques du disque virtuel source ne dispose pas de 8 Mo
d'espace disque, la fonction Créer des instantanés de disques virtuels choisit
par défaut l'option de chemin avancé. Voir « Création d'un instantané de
disque virtuel via l'option de chemin avancé », à la page 165. Cette option
permet de placer la logithèque dans un autre groupe de disques ou d'utiliser la
capacité non configurée de la matrice de stockage pour créer un nouveau
groupe de disques.
REMARQUE : vous pouvez créer un instantané de disque virtuel source à la fois
sur le groupe de disques source et sur un autre groupe de disques.
Souvenez-vous des consignes suivantes avant de créer un instantané de
disque virtuel :
• Les types de disques virtuels suivants ne sont pas des disques virtuels
source valides :
– Disque virtuel d'instantané des données modifiées
– Instantanés de disques virtuels
– Disques virtuels de données de réplication
– Disques virtuels cibles participant à une copie de disque virtuel.
REMARQUE : la fonction de copie de disque virtuel est une fonction avancée
(Premium).
• Vous ne pouvez pas créer d'instantané d'un disque virtuel contenant des
secteurs illisibles.
• Vous devez vous conformer aux spécifications du système d'exploitation
hôte concernant la création des instantanés de disque virtuel, sans quoi
l'image des données stockées sur le disque virtuel source ou cible de
l'instantané ou de la copie sera incorrecte.168 Configuration : fonctions premium : instantanés de disque virtuel
REMARQUE : avant de créer un nouvel instantané d'un disque virtuel, arrêtez toutes
les E/S et les transferts de données vers le disque virtuel source. Vous vous assurerez
ainsi de capturer un instantané précis du disque virtuel source. Vous devez donc
fermer toutes les applications (y compris Windows Internet Explorer) et vérifier que
toutes les opérations d'E/S se sont arrêtées.
REMARQUE : supprimez la lettre de lecteur associée aux disques virtuels (sous
Windows) ou démontez le disque virtuel (sous Linux), afin de vous assurer que les
données à copier ne seront pas modifiées.
Avant de créer un instantané de disque virtuel, l'état du serveur hôte doit être
approprié. Pour préparer votre serveur hôte :
1 Interrompez toutes les opérations d'E/S à la source.
2 À l'aide de Windows, videz la mémoire cache de la source. À la demande
de l'hôte, saisissez SMrepassist -f et appuyez sur . Pour plus d'informations, voir
« Utilitaire SMrepassist », à la page 313.
3 Supprimez les lettres de lecteur de la source (sous Windows) ou démontez
les disques virtuels (sous Linux), afin de vous assurer que les données à
copier ne seront pas modifiées. À défaut, un message indiquera que la
création de l'instantané a abouti, mais les données correspondantes ne
seront pas correctement mises à jour.
REMARQUE : vérifiez que l'état du disque virtuel est Optimal ou Désactivé.
Pour cela, cliquez sur l'onglet Récapitulatif, puis sur Groupes de disques et
disques virtuels.
4 Suivez les instructions supplémentaires correspondant à votre système
d'exploitation, le cas échéant. Sinon, les instantanés créés risquent d'être
inutilisables.
REMARQUE : si vous devez appliquer des instructions supplémentaires propres à
votre système d'exploitation, vous les trouverez dans la documentation fournie avec
celui-ci.
Une fois le serveur hôte préparé, reportez-vous à « Création d'un instantané
de disque virtuel via l'option de chemin avancé », à la page 165 pour créer
l'instantané à l'aide de l'option de chemin avancé.
Si vous envisagez d'utiliser régulièrement un instantané, notamment pour des
sauvegardes, vous pouvez réutiliser l'instantané à l'aide des options Désactiver
l'instantané et Recréer l'instantané. La désactivation et la recréation
d'instantanés permettent de préserver les adressages entre le disque virtuel et
l'hôte sur l'instantané du disque virtuel.Configuration : fonctions premium : instantanés de disque virtuel 169
Création d'un instantané avec l'option de chemin avancé
REMARQUE : supprimez la lettre de lecteur associée au disque virtuel (sous
Windows) ou démontez le disque virtuel (sous Linux), afin de vous assurer que les
données à copier ne seront pas modifiées.
Après avoir préparé le ou les serveurs hôtes tel qu'indiqué ci-dessus, créez un
instantané de disque virtuel avec l'option de chemin avancé en procédant
comme suit :
1 Coupez l'accès de l'application hôte au disque virtuel source et démontez
le disque virtuel source.
2 Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet
Logique et sélectionnez un disque virtuel source valide.
3 Sélectionnez Disque virtuel→ Instantané→ Créer.
ou
4 Sinon vous pouvez effectuer un clic droit sur le disque virtuel source et
sélectionner Créer un instantané de disque virtuel depuis le menu
contextuel.
La boîte de dialogue Assistant Créer un disque virtuel d'instantanés -
Introduction apparaît.
5 Sélectionnez Avancé et cliquez sur Suivant.
La fenêtre Spécifier des noms s'affiche.
6 Saisissez le Nom de l'instantané de disque virtuel et le Nom du disque
virtuel d'instantané des données modifiées puis cliquez sur Suivant.
La fenêtre Allouer de la capacité s'affiche.
7 Dans la zone Allocation de capacité, sélectionnez :
• Capacité libre dans le même groupe de disques que la base
(recommandé)
• Capacité libre dans un autre groupe de disques
• Capacité non configurée (Créer un nouveau groupe de disques)
8 Saisissez la capacité de la logithèque d'instantanés des données modifiées
comme un pourcentage de la capacité des disques virtuels source puis
cliquez sur Suivant.
La fenêtre Spécifier des paramètres de disque virtuel s'affiche.170 Configuration : fonctions premium : instantanés de disque virtuel
9 Dans la zone Paramètres d'instantané de disque virtuel, sélectionnez
l'option d'adressage pertinente. Vous avez le choix des options suivantes :
• Automatique
• Adressage ultérieur
10 Dans la zone Paramètres de disque virtuel d'instantané des données
modifiées, saisissez le comportement système lorsque :
• Le disque virtuel d'instantané des données modifiées est au
pourcentage de remplissage sélectionné.
• Le disque virtuel d'instantané des données modifiées est plein.
11 Cliquez sur Suivant.
La fenêtre Aperçu contenant le récapitulatif de l'instantané de disque
virtuel s'affiche.
12 Cliquez sur Finish (Terminer).
La fenêtre Terminé s'affiche.
13 Cliquez sur OK.
14 Dans la fenêtre AMW, sélectionnez l'onglet Adressages, attribuez des
adressages entre l'instantané de disque virtuel et l'hôte qui a accès à
l'instantané de disque virtuel.
15 Pour inscrire l'instantané de disque virtuel auprès du système
d'exploitation hôte, exécutez l'utilitaire hot_add basé sur hôte.
16 Pour associer l'adressage entre le nom de matrice de stockage et le nom de
disque virtuel, exécutez l'utilitaire SMdevices basé sur hôte.
Dénomination des instantanés de disque virtuel
Choisissez un nom explicite qui vous aidera à identifier la logithèque et le
disque source correspondant. Pour attribuer des noms aux disques virtuels,
tenez compte des informations suivantes :
Par défaut, le nom de l'instantané s'affiche dans le champ Nom de
l'instantané de disque virtuel sous la forme suivante :
—
où numéro-séquence est le numéro de l'instantané dans l'ordre
chronologique par rapport au disque virtuel source.Configuration : fonctions premium : instantanés de disque virtuel 171
Le nom par défaut du disque virtuel d'instantané des données modifiées
associé, qui s'affiche dans le champ Disque virtuel d'instantané des données
modifiées, est le suivant :
—R
Par exemple, si vous créez le premier instantané d'un disque virtuel source
appelé Comptabilité, cet instantané s'appellera par défaut Comptabilité-1 et
la logithèque associée, Comptabilité-R1. L'instantané suivant (toujours pour
le même disque virtuel source) s'appellera Comptabilité-2 et la logithèque
correspondante, Comptabilité-R2.
• Que vous utilisiez le numéro de séquence fourni par le logiciel qui (par
défaut) remplit le champ Nom de l'instantané de disque virtuel ou que
vous préfériez le champ Nom de l'instantané de disque virtuel des données
modifiées, le nom par défaut suivant pour un instantané de disque virtuel
des données modifiées utilise toujours le numéro de séquence déterminé
par le logiciel. Par exemple, si vous nommez Comptabilité-8 le premier
instantané du disque virtuel source Comptabilité sans tenir compte du
numéro 1 attribué par le logiciel, le nom par défaut de l'instantané suivant
sera tout de même Comptabilité-2.
• Le numéro de séquence suivant est déterminé en fonction du nombre
d'instantanés existants pour un disque virtuel source. Si vous supprimez
un instantané, son numéro de séquence redevient disponible.
• L'instantané et son référentiel doivent avoir un nom unique. Sinon, un
message d'erreur s'affiche.
• Les noms sont limités à 30 caractères Une fois cette limite atteinte, vous
ne pouvez plus entrer de caractères dans le champ du nom utilisé pour
l'instantané ou l'instantané de disque virtuel des données modifiées) Si le
nom du disque virtuel source contient déjà 30 caractères, les noms par
défaut de l'instantané et de la logithèque correspondants utiliseront une
version tronquée permettant l'ajout du numéro de séquence. Par exemple,
si le disque source s'appelle Groupe Ingénierie - GR-1, le nom par défaut
de l'instantané correspondant est GR- 1 Ingénierie Logiciel hôte et celui de
la logithèque, GR-R1 Ingénierie Logiciel hôte.172 Configuration : fonctions premium : instantanés de disque virtuel
Capacité de logithèque d'instantanés
Si vous recevez un avertissement indiquant qu'un Disque virtuel d'instantané
des données modifiées arrive à saturation, vous pouvez augmenter sa taille de
deux façons :
• Utiliser la capacité disponible du groupe de disques contenant le Disque
virtuel d'instantané des données modifiées.
• Ajouter de la capacité non configurée au groupe de disques contenant le
Disque virtuel d'instantané des données modifiées. Utilisez cette option
lorsque la capacité disponible sur le groupe de disques est insuffisante.
Vous ne pouvez pas augmenter la capacité d'une logithèque si cette dernier
présente l'une des conditions suivantes :
• Le disque virtuel contient un ou plusieurs disques de rechange en cours
d'utilisation.
• Le disque virtuel présente un état autre qu'Optimal.
• Au moins un disque virtuel du groupe est en cours de modification.
• Le contrôleur propriétaire du disque virtuel est en train de procéder à
l'extension de capacité d'un autre disque virtuel. Chaque contrôleur peut
étendre la capacité d'un seul disque virtuel à la fois.
• Le groupe de disques ne contient aucune capacité disponible.
• Aucune capacité non configurée n'est disponible pour être ajoutée au
groupe de disques.
REMARQUE : vous pouvez ajouter un maximum de deux disques physiques à la
fois pour augmenter la capacité du disque virtuel d'instantané des données
modifiées.
Pour étendre le disque virtuel d'instantané des données modifiées depuis
MDSM :
1 Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet
Logique.
2 Sélectionnez le disque virtuel d'instantané des données modifiées dont
vous souhaitez augmenter la capacité.
3 Sélectionnez Disque virtuel→ Augmenter la capacité.
REMARQUE : si aucune capacité libre ou non configurée n'est disponible,
l'option Augmenter la capacité est désactivée.Configuration : fonctions premium : instantanés de disque virtuel 173
La fenêtre Augmenter la capacité de la logithèque d'instantanés des
données modifiées affiche les Attributs du disque virtuel. Le nom du
disque virtuel d'instantané des données modifiées, le nom de l'instantané
de disque virtuel associé, la capacité et le nom du disque virtuel source
associé, la capacité actuelle et la capacité libre disponible pour le disque
virtuel d'instantané des données modifiées sélectionné apparaissent. Si de
la capacité libre est disponible, l'espace libre maximal apparaît dans la zone
Augmenter la capacité.
Si aucune capacité libre n'est disponible sur le groupe de disques, l'espace
libre qui apparaît dans la case déroulante est de 0. Vous devez ajouter des
disques physiques pour créer de la capacité libre sur le groupe de disques.
4 Pour augmenter la capacité du disque virtuel d'instantané des données
modifiées, utilisez l'une des méthodes suivantes :
• Utiliser la capacité disponible du groupe de disques contenant le
Disque virtuel d'instantané des données modifiées. Voir l’étape 5.
• Ajouter de la capacité non configurée ou des disques physiques au
groupe de disques du disque virtuel d'instantané des données
modifiées. Voir l’étape 7.
5 Sous Augmenter la capacité de, saisissez ou sélectionnez la capacité
appropriée.
6 Cliquez sur OK.
L'onglet Logique est mis à jour. Le disque virtuel d'instantané des données
modifiées dont vous modifiez la capacité affiche l'état Opération en cours.
De plus, le disque virtuel d'instantané des données modifiées affiche sa
capacité originale et la capacité totale en cours d'ajout. Le disque virtuel
impliqué affiche une réduction de capacité. Si toute la capacité libre est
utilisée pour augmenter la taille du disque virtuel, le nœud Capacité libre
impliqué est retiré de l'onglet Logique.
7 Si aucun disque physique non affecté n'est disponible, y a-t-il des
logements vides dans les boîtiers d'extension ?
• Oui, il y a des logements vides. Insérez de nouveaux disques physiques
en utilisant les informations du guide de configuration initiale de
votre boîtier d'extension. Passez à l'étape 9.174 Configuration : fonctions premium : instantanés de disque virtuel
• Non, il n'y a pas de logements vides. Installez un autre boîtier
d'extension et des disques physiques supplémentaires. Utilisez les
informations des guides de configuration initiale de votre module de
contrôleur RAID et de votre boîtier d'extension. Passez à l'étape 9.
REMARQUE : les disques physiques que vous ajoutez doivent être de même
type de support et d'interface que les disques physiques qui sont déjà dans le
groupe de disques du disque virtuel d'instantané des données modifiées.
8 Cliquez sur Ajouter des disques physiques.
REMARQUE : les disques physiques qui apparaissent ont une capacité
supérieure ou égale à celle des disques physiques déjà membres du groupe
de disques.
9 Sélectionnez un ou deux disques physiques à ajouter.
10 Cliquez sur Ajouter.
La fenêtre Ajouter des disques physiques se ferme.
11 Vérifiez la zone Disques physiques à ajouter [boîtier, logement] pour vous
assurer que les bons disques physiques ont été ajoutés.
12 Acceptez la capacité finale, ou bien saisissez ou sélectionnez la capacité
appropriée dans Augmenter la capacité de.
13 Cliquez sur OK.
L'onglet Logique est mis à jour. Le disque virtuel d'instantané des données
modifiées dont vous modifiez la capacité affiche l'état Opération en cours.
De plus, le disque virtuel d'instantané des données modifiées affiche sa
capacité originale et la capacité totale en cours d'ajout. Le nœud Capacité
libre impliqué dans l'augmentation affiche une réduction de capacité. Si
toute la capacité libre est utilisée pour augmenter la taille du disque
virtuel, le nœud Capacité libre impliqué est retiré de l'onglet Logique.
Un nouveau nœud Capacité libre est créé et affiché sous l'onglet Logique
dans les conditions suivantes :
• Un nœud Capacité libre n'existait pas avant l'ajout de capacité.
• La capacité ajoutée n'est pas entièrement utilisée uniquement pour
augmenter la capacité du disque virtuel d'instantané des données
modifiées.Configuration : fonctions premium : instantanés de disque virtuel 175
Sous l'onglet Physique, les disques physiques non attribués ou la capacité
non configurée que vous avez ajoutée pour augmenter la capacité du
disque virtuel d'instantané des données modifiées sont passés à des
disques physiques affectés. Les nouveaux disques physiques affectés sont
associés au groupe de disques du disque virtuel d'instantané des données
modifiées.
Désactivation d'un instantané de disque virtuel
Pour désactiver un instantané de disque virtuel, procédez comme suit :
• Un instantané ne vous est pas utile pour le moment.
• Vous prévoyez de recréer l'instantané ultérieurement et souhaitez
conserver le référentiel associé pour éviter d'avoir à le recréer.
• Vous souhaitez optimiser les performances de la matrice de stockage en
arrêtant toute opération de copie sur écriture vers le Disque virtuel
d'instantané des données modifiées.
REMARQUE : si vous ne comptez pas recréer ultérieurement l'instantané de
disque virtuel, sélectionnez cet instantané dans le volet Logique, puis choisissez
Disque virtuel→ Supprimer pour le retirer. Le disque virtuel d'instantané des
données modifiées associé est également retiré. Pour plus d'informations sur le
retrait d'un instantané de disque virtuel, reportez-vous aux rubriques d'aide en
ligne PowerVault Modular Disk Storage Manager.
REMARQUE : l'utilitaire SMdevices continue à afficher l'instantané dans ses
résultats, même si celui-ci a été désactivé.
Pour désactiver un instantané de disque virtuel, procédez comme suit :
1 Dans la fenêtre AMW, sélectionnez l'onglet Logique, sélectionnez
l'instantané de disque virtuel, puis sélectionnez Disque virtuel→
Instantané→ Désactiver.
2 Dans la zone de texte, saisissez oui, puis cliquez sur OK.
L'instantané est désactivé. Le disque virtuel d'instantané des données
modifiées associé ne change pas d'état. L'activité de copie sur écriture sur
le disque virtuel d'instantané des données modifiées s'arrête jusqu'à ce que
l'instantané de disque virtuel soit recréé. 176 Configuration : fonctions premium : instantanés de disque virtuel
Préparation des serveurs hôtes à la nouvelle création d'un instantané de
disque virtuel
REMARQUE : avant de créer un nouvel instantané d'un disque virtuel, arrêtez
toutes les E/S et les transferts de données vers le disque virtuel source et
l'instantané de disque virtuel. Vous vous assurerez ainsi de capturer un instantané
précis du disque virtuel source. Vous devez donc fermer toutes les applications (y
compris Windows Internet Explorer) et vérifier que toutes les opérations d'E/S se
sont arrêtées.
REMARQUE : supprimez la lettre de lecteur associée au disque virtuel (sous
Windows) ou démontez le disque virtuel (sous Linux), afin de vous assurer que les
données à copier ne seront pas modifiées.
Avant la re-création d'un instantané de disque virtuel, l'état du serveur hôte et
du disque virtuel associé que vous recréez doit être approprié.
Pour préparer votre serveur hôte et disque virtuel :
1 Interrompez toutes les opérations d'E/S en cours sur le disque virtuel
source et l'instantané de disque virtuel (s'il est monté).
2 Depuis Windows, videz la mémoire cache du disque virtuel source et de
l'instantané (s'il est monté). À l'invite du système hôte, tapez :
SMrepassist -f
et appuyez sur . Pour plus d'informations, voir « Utilitaire
SMrepassist », à la page 313.
3 Cliquez sur l'onglet Récapitulatif, puis sur Groupes de disques et disques
virtuels pour vérifier que le disque virtuel d'instantané est à l'état Optimal
ou Désactivé.
4 Supprimez les lettres de lecteur associées aux disques virtuels (sous
Windows) ou démontez les disques virtuels (sous Linux), afin de vous
assurer que les données à copier ne seront pas modifiées. À défaut, un
message indiquera que la création de l'instantané a abouti, mais les
données correspondantes ne seront pas correctement mises à jour.
5 Suivez les instructions supplémentaires correspondant à votre système
d'exploitation, le cas échéant. Sinon, les instantanés créés risquent d'être
inutilisables.
REMARQUE : si vous devez appliquer des instructions supplémentaires propres à
votre système d'exploitation, vous les trouverez dans la documentation fournie avec
celui-ci.Configuration : fonctions premium : instantanés de disque virtuel 177
Recréation d'un instantané de disque virtuel
Vous pouvez recréer un instantané de disque virtuel que vous aviez
auparavant désactivé.
PRÉCAUTION : perte possible de redondance des données : si l'instantané de
disque virtuel est à l'état Optimal, il est d'abord désactivé avant d'être recréé.
Cette action annule l'instantané courant.
Gardez en tête ces consignes importantes lors de la recréation d'un instantané
de disque virtuel :
• Pour correctement recréer les instantanés de disque virtuel, suivez les
instructions pour votre système d'exploitation.
REMARQUE : sinon, les instantanés créés risquent d'être inutilisables. Pour
plus d'informations, reportez-vous aux rubriques d'aide en ligne de
PowerVault Modular Disk Storage Manager.
• Pour utiliser cette option, l'instantané de disque virtuel doit être à l'état
Optimal ou Désactivé.
• Lorsque vous utilisez cette option, les nom et paramètres du disque virtuel
d'instantané des données modifiées déjà configurés sont utilisés.
Pour recréer l'instantané de disque virtuel :
1 Dans la fenêtre AMW, sélectionnez l'onglet Logique, puis sélectionnez un
instantané de disque virtuel.
2 Sélectionnez Disque virtuel→ Instantané→ Recréer.
3 Tapez oui, puis cliquez sur OK.
Restauration d'instantanés
La fonction de restauration d'instantanés permet de rétablir le contenu d'un
disque virtuel pour qu'il corresponde à une image de point dans le temps
stockée dans un instantané de disque virtuel.
Lors de la restauration, le serveur hôte peut quand même écrire des données
sur le disque virtuel de base. Toutefois, l'instantané de disque virtuel est en
lecture seule pendant l'opération de restauration. Il redevient disponible pour
les opérations d'écriture dès la fin de la restauration. Vous ne pouvez pas
redémarrer, supprimer ni désactiver l'instantané de disque virtuel pendant la
restauration. 178 Configuration : fonctions premium : instantanés de disque virtuel
Le disque virtuel d'instantané des données modifiées associé doit comporter
suffisamment de capacité pour permettre le traitement de l'opération de
restauration et des opérations d'écriture depuis l'hôte. Le disque virtuel
d'instantané des données modifiées nécessite au maximum deux fois la taille
du disque de base, plus un espace de métadonnées supplémentaire égal à
environ 1/1000e (0,1 %) de la capacité du volume de base.
REMARQUE : en raison des opérations d'écriture du serveur hôte, le contenu de
l'instantané de disque virtuel peut avoir changé depuis la création de l'instantané.
L'opération de restauration inclut toutes les modifications apportées à l'instantané
après sa création.
Vous pouvez attribuer une priorité à l'opération de restauration. Plus la
priorité est élevée, plus les ressources système allouées à la restauration sont
importantes ; cela affecte les performances globales du système.
Règles et consignes pour l'exécution d'une restauration d'instantané
Les règles et consignes suivantes s'appliquent lorsque vous réalisez une
restauration d'instantané :
• La restauration d'un disque virtuel de base d'après un instantané de disque
virtuel n'affecte pas le contenu des instantanés de disque virtuel.
• Vous ne pouvez effectuer qu'une seule opération de restauration à la fois.
• Pendant la restauration d'un disque virtuel de base, vous ne pouvez pas
créer de nouveaux instantanés de disque virtuel depuis ce disque de base.
• Vous ne pouvez pas lancer la restauration d'instantané si l'une des
opérations suivantes est en cours :
– extension de la capacité de disque virtuel
– l'Expansion de disque virtuel (VDE)
– migration du niveau de RAID
– migration de taille de segment
– copie de disque virtuel
– inversion des rôles (dans la réplication à distance)
• La restauration d'instantané ne fonctionne pas si le disque virtuel de base
sert de disque virtuel secondaire pour une réplication à distance. Configuration : fonctions premium : instantanés de disque virtuel 179
• Si la capacité utilisée dans le disque virtuel d'instantané des données
modifiées associé contient des secteurs illisibles, la restauration
d'instantané échoue.
En cas d'erreur pendant la restauration, l'opération est suspendue, et l'icône À
vérifier est appliqué au disque virtuel de base et à l'instantané de disque
virtuel. Le module de contrôleur RAID consigne également l'événement dans
le journal MEL (Major Event Log - Journal d'événements majeurs). Suivez la
procédure indiquée par le Recovery Guru pour corriger l'erreur, puis relancez
l'opération de restauration.
AVERTISSEMENT : risque de perte de données : si vous annulez une restauration
d'instantané en cours, le disque virtuel de base peut rester dans un état inutilisable
et l'instantané de disque virtuel peut apparaître avec la mention Échec dans le
logiciel MD Storage Management (Gestionnaire de stockage MD). Par conséquent,
n'annulez jamais une restauration d'instantané, sauf si vous disposez d'options de
récupération fiables pour restaurer le contenu du disque virtuel de base.
Options de ligne de commande
Vous pouvez aussi (facultatif) utiliser l'interface de ligne de commande (CLI)
pour démarrer, annuler ou reprendre une restauration d'instantané, ou
modifier sa priorité. Pour plus d'informations, consultez le Guide CLI.
Protection contre l'échec de la restauration d'instantané
Pour protéger votre disque virtuel de base, il est recommandé de créer un
nouvel instantané de disque virtuel à partir de ce disque de base avant de lancer
la restauration. Si la restauration d'instantané échoue, utilisez ce nouvel
instantané de disque virtuel pour restaurer votre disque virtuel de base.
Versions précédentes de MD Storage Manager
Les instantanés de disque virtuel créés avec des versions précédentes de MD
Storage Manager qui ne prenaient pas en charge la restauration d'instantané
n'ont pas besoin d'être recréés ou modifiés pour pouvoir être utilisés en vue de
la restauration d'instantané. Une fois que vous avez installé la dernière version
du logiciel MD Storage Management et le micrologiciel de module de
contrôleur RAID, les instantanés de disque virtuel créés dans des versions
précédentes prennent en charge la restauration d'instantané. Toutefois, si
vous revenez à une version précédente du logiciel MD Storage Management
après avoir exécuté une restauration d'instantané, cette version plus ancienne
de MD Storage Management ne prendra pas en charge l'instantané de disque
virtuel créé.180 Configuration : fonctions premium : instantanés de disque virtuel
Démarrage d'une restauration d'instantané
Pour lancer une restauration d'instantané :
1 Dans la fenêtre Gestion des matrices, sélectionnez l'onglet Logique.
2 Choisissez une méthode :
• Sélectionnez l'instantané de disque virtuel, puis choisissez Disque
virtuel→ Instantané→ Restaurer.
• Cliquez-droit sur l'instantané de disque virtuel, puis choisissez
Restaurer.
La boîte de dialogue Confirmer la restauration de l'instantané de disque
virtuel s'affiche.
3 Dans la zone de choix de la priorité de la restauration, utilisez le curseur
pour fixer la priorité voulue.
REMARQUE : avec une priorité basse, les activités normales d'écriture de
données sont prioritaires et l'opération de restauration est plus longue à
exécuter. Avec une priorité élevée, la restauration est prioritaire et les
écritures de données sont réduites.
4 Pour lancer la restauration d'instantané, entrez oui dans la zone de
confirmation, puis cliquez sur OK.
L'état de la restauration est affiché dans le volet Propriétés du disque
virtuel de base et de l'instantané de disque virtuel.
Reprise d'une restauration d'instantané
Si l'opération de restauration a été suspendue en raison d'une erreur, vous
pouvez la reprendre en procédant comme suit :
1 Dans la fenêtre Gestion des matrices, sélectionnez l'onglet Logique.
2 Choisissez une méthode :
• Sélectionnez l'instantané de disque virtuel, puis choisissez Disque
virtuel→ Instantané→ Reprendre la restauration.
• Cliquez-droit sur l'instantané de disque virtuel, puis choisissez
Reprendre la restauration.
La boîte de dialogue Reprendre la restauration s'affiche.
3 Cliquez sur OK.Configuration : fonctions premium : instantanés de disque virtuel 181
Si la restauration d'instantané reprend avec succès, son état est affiché dans le
volet Propriétés du disque virtuel de base ou de l'instantané de disque virtuel.
Si la reprise de la restauration d'instantané ne se fait pas correctement,
l'opération est à nouveau suspendue et les deux disques virtuels portent
l'icône À vérifier. Consultez le journal MEL (Major Event Log, journal
d'événements majeur) pour en savoir plus et suivez la procédure indiquée par
le Recovery Guru pour corriger l'erreur.
Annulation d'une restauration d'instantané
AVERTISSEMENT : risque de perte de données : si vous annulez une restauration
d'instantané en cours, le disque virtuel de base peut rester dans un état inutilisable
et l'instantané de disque virtuel peut apparaître avec la mention Échec dans le
logiciel MD Storage Management (Gestionnaire de stockage MD). Par conséquent,
n'annulez jamais une restauration d'instantané, sauf si vous disposez d'options de
récupération fiables pour restaurer le contenu du disque virtuel de base.
1 Dans la fenêtre Gestion des matrices, sélectionnez l'onglet Logique.
2 Choisissez une méthode :
• Sélectionnez l'instantané de disque virtuel, puis choisissez Disque
virtuel→ Instantané→ Annuler la restauration.
• Cliquez-droit sur l'instantané de disque virtuel, puis choisissez
Annuler la restauration.
La boîte de dialogue Confirmer l'annulation de la restauration s'affiche.
3 Pour annuler la restauration d'instantané, entrez oui dans la zone de
confirmation, puis cliquez sur OK.
4 Cliquez sur Oui pour annuler l'opération de restauration.182 Configuration : fonctions premium : instantanés de disque virtuelConfiguration : fonction Premium - Copie de disque virtuel 183
Configuration : fonction Premium -
Copie de disque virtuel
REMARQUE : la copie d'un disque virtuel écrase les données stockées sur le
disque virtuel cible. Assurez-vous que vous n'avez plus besoin de ces données ou
sauvegardez-les avant de lancer la copie.
REMARQUE : si vous avez commandé cette fonction, une carte d'activation vous a
été fournie avec la matrice de stockage Dell PowerVault MD. Pour obtenir un fichier
de clé permettant d'activer la fonction, suivez les instructions indiquées sur la
carte.
REMARQUE : la méthode de création de disque virtuel conseillée consiste à
effectuer une copie à partir d'un instantané de disque virtuel. En effet, l'instantané
étant utilisé comme source de la copie, le disque d'origine reste totalement
disponible et peut continuer à fonctionner normalement.
Lorsque vous créez une copie de disque virtuel, une « paire » composée des
disques virtuels source et cible est créée sur la même matrice de stockage.
Le disque virtuel source est le disque qui contient les données à copier. Il
accepte les demandes d'E/S de l'hôte et stocke les données jusqu'à ce qu'elles
soient copiées sur le disque cible. Il peut s'agir d'un disque virtuel standard,
d'un instantané de disque virtuel ou du disque virtuel source d'un instantané.
Lorsque vous lancez la copie, toutes les données sont copiées sur le disque
virtuel cible. Le disque source passe en lecture seule jusqu'à ce que la copie
soit terminée.
Le disque virtuel cible est le disque sur lequel les données sont copiées. Il est
possible de désigner comme cible un disque virtuel standard ou le disque
source d'un instantané défectueux ou désactivé.
Une fois la copie terminée, le disque virtuel source redevient accessible aux
applications hôte et accepte les demandes d'écriture de l'hôte. Pour éviter de
générer des messages d'erreur, n'essayez pas d'accéder à un disque virtuel
source en cours de copie tant que l'opération n'est pas terminée.184 Configuration : fonction Premium - Copie de disque virtuel
Avantages de la copie de disque virtuel :
• Meilleure accessibilité des données : au fur et à mesure de l'évolution de
vos besoins de stockage, vous pouvez copier vos données sur un disque
virtuel faisant partie d'un groupe de disques La copie des données
présentant une capacité plus importante (exemple : transfert depuis un
disque physique de 61 Go vers un autre de 146 Go).
• Restauration des données d'un instantané de disque virtuel sur le disque
virtuel source : la fonction de copie permet de restaurer les données d'un
instantané de disque virtuel sur le disque virtuel d'origine.
• Création d'une copie de sauvegarde : la fonction de copie d'un disque
virtuel permet de créer une sauvegarde. Cette dernière consiste à copier les
données d'un disque virtuel source vers un disque virtuel cible faisant
partie de la même baie de stockage, tout en limitant au maximum le délai
pendant lequel le disque source n'est plus accessible en écriture pour le
système hôte. Vous pouvez alors utiliser le disque virtuel cible comme
sauvegarde du disque virtuel source, en tant que ressource pour tester le
système ou pour copier des données vers un autre périphérique, tel qu'un
lecteur de bande ou autre support.
REMARQUE : restauration à partir d'une copie de sauvegarde : vous pouvez
modifier les mappages entre systèmes hôtes et disques virtuels pour restaurer les
données à partir du disque virtuel de sauvegarde que vous avez créé lors de la
procédure précédente. Pour cela, vous pouvez utiliser l'option Adressages pour
supprimer l'adressage entre le disque virtuel source et l'hôte, puis pour adresser ce
dernier avec le disque de sauvegarde.
Types de copie virtuelle
Vous pouvez effectuer une copie de disque virtuel en ligne ou hors ligne. Pour
garantir l'intégrité des données, toutes les E/S sur le disque virtuel cible sont
suspendues pendant l'opération de copie de disque virtuel, quel que soit son
type. Une fois la copie terminée, les hôtes ne peuvent plus écrire sur le
disque cible.Configuration : fonction Premium - Copie de disque virtuel 185
Copie hors ligne
La copie hors ligne lit les données du disque virtuel source et les copie vers un
disque virtuel cible, tout en suspendant toutes les mises à jour du disque
source pendant l'opération de copie. Lors d'une copie de disque virtuel hors
ligne, le système établit une relation entre un disque virtuel source et un
disque virtuel cible. Les disques virtuels source qui participent à la copie hors
ligne sont disponibles pour les requêtes de lecture tant que la copie de disque
virtuel affiche l'état En cours ou En attente. Les requêtes d'écriture ne sont
autorisées que lorsque la copie hors ligne est terminée. Si le disque virtuel
source est formaté avec un système de fichiers de journalisation, toutes les
tentatives d'émission d'une requête de lecture sur le disque virtuel source
peuvent être rejetées par les modules de contrôleur RAID de la matrice de
stockage et générer un message d'erreur. Assurez-vous que l'attribut Lecture
seule du disque virtuel cible est désactivé une fois la copie de disque virtuel
terminée, afin d'empêcher l'apparition de messages d'erreur.
Copie en ligne
La copie en ligne crée une copie d'un instantané de point dans le temps de
l'un des disques virtuels d'une matrice de stockage, tout en continuant à
accepter les écritures sur ce disque virtuel pendant l'opération de copie. Pour
ce faire, le système crée un instantané du disque virtuel et l'utilise comme
disque virtuel source réel de la copie. Lors d'une copie de disque virtuel en
ligne, le système établit une relation entre un instantané de disque virtuel et
un disque virtuel cible. Le disque virtuel pour lequel l'image de point dans le
temps est créée (disque virtuel source) doit être un disque virtuel standard
faisant partie de la matrice de stockage.
Un instantané de disque virtuel et un disque virtuel d'instantané des données
modifiées sont créés pendant l'opération de copie en ligne. L'instantané de
disque virtuel n'est pas un disque virtuel contenant réellement des données,
mais plutôt une référence aux données que contenait le disque virtuel à un
point dans le temps spécifique. Pour chaque instantané capturé, le système
crée un disque virtuel d'instantané des données modifiées pour stocker les
données de copie sur écriture de l'instantané. Le disque virtuel d'instantané
des données modifiées sert uniquement à gérer l'image d'instantané.186 Configuration : fonction Premium - Copie de disque virtuel
Avant toute modification d'un bloc de données du disque virtuel source, le
contenu de ce bloc est copié vers le disque virtuel d'instantané des données
modifiées. Étant donné que la logithèque stocke dans ces blocs une copie des
données d'origine, toute modification ultérieure est écrite uniquement sur le
disque virtuel source.
REMARQUE : si vous utilisez comme source de la copie un instantané de disque
virtuel actif, les performances du disque virtuel source se dégradent en raison des
opérations de copie sur écriture. Une fois la copie terminée, l'instantané est
désactivé et les performances du disque virtuel source sont rétablies. Malgré la
désactivation de l'instantané, l'infrastructure des données modifiées et la relation
de copie restent intactes.
Création d'une copie de disque virtuel pour un
disque MSCS partagé
Pour copier un disque MSCS (Microsoft Cluster Server) partagé, créez tout
d'abord un instantané de ce disque virtuel, puis utilisez l'instantané comme
source de la copie.
REMARQUE : une tentative visant à créer directement une copie du disque virtuel
pour un disque partagé MSCS plutôt que d'utiliser un instantané de disque virtuel
se solde par un échec avec l'erreur suivante :
The operation cannot complete because the selected
virtual disk is not a source virtual disk
candidate. (L'opération n'a pas pu être effectuée car le disque virtuel
sélectionné n'est pas un disque virtuel source valide.)
REMARQUE : lorsque vous créez un instantané de disque virtuel, vous devez
l'adresser à un seul nœud du cluster. Si vous l'adressez au groupe d'hôtes ou aux
deux nœuds du cluster, plusieurs nœuds pourront accéder aux données
simultanément, ce qui risque d'entraîner la corruption des données.Configuration : fonction Premium - Copie de disque virtuel 187
Disque virtuel : autorisations de lecture/écriture
Une fois la copie terminée, les hôtes ne peuvent plus écrire sur le disque cible.
Ce dernier rejette toutes les demandes d'E/S tant que la copie est à l'état
« En attente » ou « En cours », ou si elle échoue avant d'être terminée.
Pour empêcher toute modification des données copiées, conservez l'attribut
Lecture seule du disque virtuel cible dans les cas suivants :
• si vous utilisez le disque virtuel cible à des fins de sauvegarde ;
• si vous utilisez les données stockées sur le disque virtuel cible pour les
recopier sur le disque virtuel source d'un instantané désactivé ou en panne.
Pour autoriser la modification des données contenues sur le disque virtuel
cible une fois la copie terminée, modifiez ce paramètre pour lui attribuer la
valeur Lecture/Écriture.
Pour définir les permissions de Lecture/Écriture du disque virtuel cible :
1 Dans la fenêtre AMW, sélectionnez Disque virtuel→ Gestionnaire
de copies.
La fenêtre Gestionnaire de copies s'affiche.
2 Sélectionnez au moins une paire en copie dans le tableau.
3 Effectuez l'une des actions suivantes :
• Pour activer l'autorisation Lecture seule, sélectionnez Modifier→
Autorisations de disque virtuel cible→ Activer la lecture seule.
REMARQUE : les demandes d'écriture sur le disque virtuel cible sont
rejetées lorsque l'autorisation de Lecture seule est activée sur ce disque.
• Pour désactiver l'autorisation Lecture seule, sélectionnez Modifier→
Autorisations de disque virtuel cible→ Désactiver la lecture seule.188 Configuration : fonction Premium - Copie de disque virtuel
Restrictions liées à la fonction de copie de
disque virtuel
Avant d'effectuer toute tâche impliquant une copie de disque virtuel, vous
devez consulter et respecter les restrictions indiquées dans cette section.
Ces restrictions concernent aussi bien les disques virtuels source et cible que
la matrice de stockage.
• Lorsqu'une copie de disque virtuel est à l'état « En cours », « En attente »
ou « Échec », le disque virtuel source n'est accessible qu'en lecture.
Une fois la copie terminée, il redevient accessible en écriture et lecture.
• Un disque virtuel ne peut être sélectionné comme cible que pour une
seule copie à la fois.
• Une copie de disque virtuel, quel que soit le disque virtuel, ne peut pas
être montée sur le même hôte que le disque virtuel source.
• Windows ne permet pas d'attribuer une lettre de lecteur à une copie de
disque virtuel.
• Un disque virtuel à l'état « Échec/En panne » ne peut être utilisé ni
comme disque source, ni comme disque cible.
• Un disque virtuel à l'état « Dégradé » ne peut pas être utilisé comme
disque cible.
• Un disque virtuel impliqué dans une opération de modification ne peut
être utilisé ni comme disque source, ni comme disque cible. Parmi les
modifications :
– Extension de capacité
– Migration du niveau RAID
– Changement de la taille de segment
– Extension d'un disque virtuel
– Défragmentation d'un disque virtuel
REMARQUE : les sections suivantes, consacrées à la préparation des hôtes,
s'appliquent également si vous utilisez la fonction de copie de disque virtuel à partir
de l'interface CLI.Configuration : fonction Premium - Copie de disque virtuel 189
Création d'une copie de disque virtuel
Perte de données potentielle : les disques virtuels source qui participent à la
copie de disque virtuel ne sont disponibles à l'activité d'E/S de lecture que
lorsqu'une copie de disque virtuel est à l'état En cours ou En attente. Les
demandes d'écriture sont permises une fois la copie de disque virtuel
terminée. Si le disque virtuel source a été formaté avec un système de fichiers
de journalisation, toute tentative de requête de lecture du disque virtuel
source peut être rejetée par la matrice de stockage et un message d'erreur peut
s'afficher. Le pilote de système de fichiers de journalisation envoie une
demande d'écriture avant de tenter d'émettre la demande de lecture. La
matrice de stockage rejette la requête d'écriture et ce rejet empêche l'émission
de la requête de lecture correspondante. Cette situation peut entraîner
l'apparition d'un message d'erreur, qui indique que le disque virtuel source est
protégé en écriture.
Pour empêcher l'apparition de messages d'erreur « Protégé en écriture », ne
tentez pas d'accéder à un disque virtuel source qui participe à une copie de
disque virtuel lorsque la copie de disque virtuel est à l'état En cours. Assurezvous également que l'attribut Lecture seule du disque virtuel cible est
désactivé à la fin de la copie de disque virtuel, afin d'empêcher l'apparition de
messages d'erreur.
La fonction premium Copie de disque virtuel inclut les éléments suivants :
• L'Assistant Création de copie, qui facilite la création d'une copie de
disque virtuel
• Le Gestionnaire de copies, qui surveille les copies de disque virtuel après
leur création
Avant de commencer
Une copie de disque virtuel fait échouer tous les instantanés de disque virtuel
associés au disque virtuel cible, s'il en existe. Si vous sélectionnez un disque
virtuel source d'un instantané de disque virtuel, vous devez désactiver tous les
instantanés de disque virtuel associés au disque virtuel source avant de le
sélectionner comme disque virtuel cible. Autrement, le disque virtuel source
ne peut pas être utilisé comme disque virtuel cible.
Une copie de disque virtuel écrase les données du disque virtuel cible et fait
automatiquement passer le disque virtuel cible en lecture seule pour
les hôtes.190 Configuration : fonction Premium - Copie de disque virtuel
S'il existe 16 copies de disque virtuel à l'état En cours, toute copie de disque
virtuel ultérieure prend l'état En attente, jusqu'à ce que l'une des 16 copies de
disque virtuel soit terminée.
Opérations de copie et de modification d'un disque virtuel
Si une opération de modification est en cours d'exécution sur un disque
virtuel source ou un disque virtuel cible, et que la copie de disque virtuel est à
l'état En cours, En attente, ou en Échec, la copie de disque virtuel ne
démarre pas. Si une opération de modification est en cours d'exécution sur un
disque virtuel source ou un disque virtuel cible après la création d'une copie
de disque virtuel, l'opération de modification doit se terminer avant le
lancement de la copie de disque virtuel. Lorsqu'une copie de disque virtuel
est à l'état En cours, aucune opération de modification ne s'exécute.
Assistant Création de copie
L'Assistant Création de copie vous aide à :
• Sélectionner un disque virtuel source depuis la liste des disques virtuels
disponibles
• Sélectionner un disque virtuel cible depuis la liste des disques virtuels
disponibles
• Définir la priorité de la copie de disque virtuel
Lorsque vous avez terminé l'Assistant, la copie de disque virtuel démarre.
Les données sont lues depuis le disque virtuel source et écrites sur le disque
virtuel cible.
L'icône Opération en cours apparaît sur le disque virtuel source et le disque
virtuel cible tant que la copie de disque virtuel est à l'état En cours ou En attente.
Échec d'une copie de disque virtuel
Les conditions suivantes peuvent causer l'échec de la copie de disque virtuel :
• Erreur de lecture depuis le disque virtuel source
• Erreur d'écriture sur le disque virtuel cible
• Une panne de matrice de stockage qui affecte le disque virtuel source ou le
disque virtuel cible.Configuration : fonction Premium - Copie de disque virtuel 191
Lorsque la copie de disque virtuel échoue, un événement critique est enregistré
dans le Journal des événements et l'icône À vérifier apparaît dans la fenêtre
AMW. Lorsqu'une copie est à cet état, l'hôte a un accès en lecture seule au disque
virtuel source. Aucune demande de lecture ou d'écriture du disque virtuel cible ne
s'effectue jusqu'à la correction de la panne à l'aide du Recovery Guru.
Propriétaire préféré de module de contrôleur
RAID
Lors d'une copie de disque virtuel, le même module de contrôleur RAID doit
être propriétaire à la fois du disque virtuel source et du disque virtuel cible.
Si les deux disques virtuels n'ont pas le même module de contrôleur RAID
préféré lorsque la copie commence, la propriété du disque virtuel cible est
automatiquement transférée au module de contrôleur RAID préféré du
disque virtuel source. Lorsque la copie est terminée ou qu'elle s'arrête, la
propriété du disque virtuel cible est restaurée à son module de contrôleur
RAID préféré. Si la propriété du disque virtuel source est modifiée lors de la
copie, la propriété du disque virtuel cible est également modifiée.
Module de contrôleur RAID en panne
Vous devez attribuer manuellement la propriété d'un module de contrôleur
RAID au module de contrôleur RAID alternatif pour permettre à la copie de
disque virtuel de se terminer dans ces conditions :
• Une copie de disque virtuel est à l'état En cours.
• Le module de contrôleur RAID préféré d'un disque virtuel source tombe
en panne
• Le transfert de propriété ne s'effectue pas automatiquement lors
du basculement192 Configuration : fonction Premium - Copie de disque virtuel
Gestionnaire de copie
Après la création d'une copie de disque virtuel en utilisant l'assistant
Création de copie, vous pouvez la surveiller grâce au Gestionnaire de copies
(Copy Manager). Une copie de disque virtuel peut être recopiée, arrêtée, ou
retirée avec le Gestionnaire de copies. Il est également possible de modifier
les attributs, tels que la priorité de copie et l'attribut Lecture seule du disque
virtuel cible. Vous pouvez afficher l'état d'une copie de disque virtuel dans le
Gestionnaire de copies. Aussi, si vous avez besoin de déterminer quels
disques virtuels sont inclus dans une copie de disque virtuel, vous pouvez
utiliser le Gestionnaire de copies ou le profil de matrice de stockage.
Copie du disque virtuel
Vous pouvez créer une copie de disque virtuel à l'aide de l'Assistant Création
de copie.
PRÉCAUTION : perte possible de l'accès aux données : une copie de disque
virtuel écrase les données sur un disque virtuel.
Une copie de disque virtuel fait automatiquement passer le disque virtuel
cible en mode lecture seule pour les hôtes. Gardez cet attribut activé pour
préserver les données du disque virtuel cible.
PRÉCAUTION : si vous avez choisi de ne pas conserver les données du disque
virtuel cible après la fin de la copie de disque virtuel, désactivez l'attribut Lecture
seule du disque virtuel cible. Reportez-vous à « Disque virtuel : autorisations de
lecture/écriture », à la page 187 pour plus d'informations sur l'activation et la
désactivation de l'attribut Lecture seule pour le disque virtuel cible.
Pour empêcher l'apparition de messages d'erreur « Protégé en écriture », ne
tentez pas d'accéder à un disque virtuel source qui participe à une copie de
disque virtuel lorsque la copie de disque virtuel est à l'état En cours.
Assurez-vous également que l'attribut Lecture seule du disque virtuel cible
est désactivé à la fin de la copie de disque virtuel, afin d'empêcher l'apparition
de messages d'erreur.
Pour copier le disque virtuel :
1 Arrêtez les E/S sur les disques virtuels source et cible.
2 Démontez tous les systèmes de fichiers sur les disques virtuels source et cible.Configuration : fonction Premium - Copie de disque virtuel 193
3 Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet
Logique, puis sélectionnez le disque virtuel source.
4 Sélectionnez Disque virtuel→ Créer une copie.
La fenêtre Sélectionner le disque virtuel source et le type de copie
s'affiche.
5 Dans la zone Sélectionner un disque virtuel source, sélectionnez le disque
virtuel approprié
6 Dans la zone Sélectionner un type de copie, choisissez la copie hors ligne
ou la copie en ligne.
REMARQUE : la copie de disque virtuel en ligne écrase les données du
disque virtuel cible et fait automatiquement passer le disque virtuel cible en
lecture seule pour les hôtes. Une fois la copie de disque virtuel en ligne
terminée, utilisez le Gestionnaire de copies pour désactiver l'attribut Lecture
seule du disque virtuel cible. Si le disque virtuel cible a déjà été utilisé dans
une copie de disque virtuel, vérifiez que vous n'avez plus besoin des
données qu'il contient ou que vous les avez sauvegardées à un
emplacement accessible.
La fenêtre Sélectionner un disque virtuel cible s'affiche.
7 Dans la zone Sélectionner un disque virtuel cible, sélectionnez le disque
virtuel approprié
8 Dans la zone Sélectionner une priorité de copie, sélectionnez la priorité
de copie pertinente et cliquez sur Suivant.
La fenêtre Confirmation affiche le récapitulatif de vos sélections.
9 Saisissez oui, puis cliquez sur Terminer.
REMARQUE : l'icône Opération en cours apparaît sur le disque virtuel source et le
disque virtuel cible tant que la copie de disque virtuel est à l'état En cours ou En
attente.194 Configuration : fonction Premium - Copie de disque virtuel
Performances de la matrice de stockage pendant
une copie de disque virtuel
Les facteurs suivants affectent les performances globales de la matrice de
stockage :
• Opérations d'E/S
• Niveau de RAID du disque virtuel
• Configuration du disque virtuel : nombre de lecteurs inclus dans les
groupes de disques virtuels
• Type de disque virtuel : la copie des instantanés de disque virtuel peut être
plus longue que celle des disques virtuels standard.
Lors d'une copie de disque virtuel, une partie des ressources de la matrice de
stockage est utilisée pour effectuer la copie au lieu de traiter les E/S, ce qui
affecte les performances globales de la matrice. Lorsque vous créez une copie
de disque virtuel, vous indiquez la priorité de l'opération. Cette priorité
détermine le temps de traitement que le contrôleur devra allouer à la copie,
au détriment des E/S.
Définition de la priorité d'une copie
Le Gestionnaire de copies permet de sélectionner le temps que prendra une
copie de disque virtuel pour une paire en copie sélectionnée. Vous pouvez
changer la priorité de copie pour une paire en copie aux moments suivants :
• Avant le lancement de la copie de disque virtuel
• Lorsque la copie de disque virtuel est à l'état En cours
• Lorsque vous recréez une copie de disque virtuel
Pour définir la priorité d'une copie :
1 Dans la fenêtre AMW, sélectionnez Disque virtuel→ Gestionnaire
de copies.
La fenêtre Gestionnaire de copies s'affiche.
2 Dans le tableau, sélectionnez une ou plusieurs paires en copie.
3 Sélectionnez Modifier→ Priorité de copie.
La fenêtre Modifier la priorité de copie s'affiche.Configuration : fonction Premium - Copie de disque virtuel 195
4 Dans la zone Priorité de copie, sélectionnez la priorité de copie
appropriée, selon les besoins en performances de votre système.
REMARQUE : ce paramètre peut avoir l'une des cinq valeurs suivantes :
La plus faible, Faible, Moyenne, Élevée et La plus élevée. Si la priorité est
minimale, les opérations d'E/S sont très peu affectées mais la copie prend
plus de temps.
Arrêt de la copie d'un disque virtuel
Seules les copies à l'état « En cours », « En attente » ou « Échec » peuvent être
arrêtées. Si vous arrêtez une copie à l'état « Échec », l'état « À vérifier » associé
à la matrice de stockage est supprimé.
Gardez à l'esprit les consignes suivantes lorsque vous arrêtez une copie de
disque virtuel :
• Pour utiliser cette option, ne sélectionnez qu'une paire en copie dans le
Gestionnaire de copies.
• Lorsque la copie de disque virtuel est arrêtée, le disque virtuel source
devient accessible en écriture à tous les hôtes adressés. Si des données sont
écrites sur le disque virtuel source, le contenu du disque cible ne
correspond plus à celui du disque source.
Pour arrêter la copie d'un disque virtuel, procédez comme suit :
1 Dans la fenêtre AMW, sélectionnez Disque virtuel→ Gestionnaire
de copies.
La fenêtre Gestionnaire de copies s'affiche.
2 Sélectionnez la paire en copie dans le tableau.
3 Sélectionnez Copier→ Arrêter.
4 Cliquez sur Oui.196 Configuration : fonction Premium - Copie de disque virtuel
Lancement d'une nouvelle copie d'un disque
virtuel
Il est possible de recommencer une copie de disque virtuel ayant été arrêtée
avant la fin ou ayant échoué.
L'option Copier de nouveau écrase les données stockées sur le disque virtuel
cible et définit ce dernier comme étant accessible en lecture seule par rapport
aux hôtes. Si des instantanés sont associés au disque cible, cette option leur
attribue automatiquement l'état « En panne/Échec ».
Préparation des serveurs hôtes au remplacement d'une copie de
disque virtuel
REMARQUE : avant de créer une nouvelle copie d'un disque virtuel, arrêtez toutes
les E/S et les transferts de données impliquant le disque virtuel source et le disque
cible, le cas échéant. Vous vous assurerez ainsi que l'image du disque virtuel
source correspondra bien à son état à l'instant T. Vous devez donc fermer toutes les
applications (y compris Windows Internet Explorer) et vérifier que toutes les
opérations d'E/S se sont arrêtées.
REMARQUE : vous pouvez également supprimer la lettre de lecteur
correspondant au disque virtuel associé (sous Windows) ou démonter le disque
virtuel (sous Linux) afin de vous assurer que la source de la copie ne sera
pas modifiée.
Avant de créer une nouvelle copie de disque virtuel pour une paire de disques
existante, vous devez affecter l'état approprié au serveur hôte et au disque
virtuel associé que vous copiez à nouveau. Préparez le serveur hôte et le
disque virtuel en procédant comme suit :
1 Arrêtez toutes les opérations d'E/S sur les disques virtuels source et cible.
2 Depuis Windows, videz le cache du disque source et du disque virtuel
cible (s'il est monté). À l'invite du système hôte, tapez :
SMrepassist -f
et appuyez sur . Pour plus d'informations, voir « Utilitaire
SMrepassist », à la page 313.
3 Pour vérifier que le disque virtuel est à l'état Optimal ou Désactivé,
sélectionnez l'onglet Récapitulatif, puis cliquez sur Groupes de disques et
disques virtuels.Configuration : fonction Premium - Copie de disque virtuel 197
4 Afin d'assurer une copie stable du lecteur pour le disque virtuel, sous
Windows, supprimez la ou les lettres identifiant le disque source et le
disque virtuel (s'il est monté) et, sous Linux, démontez le ou les lecteurs
virtuels. À défaut, un message indiquera que la création de la copie a
abouti, mais les données copiées ne seront pas correctement mises à jour.
5 Suivez les instructions supplémentaires correspondant à votre système
d'exploitation, le cas échéant. Sinon, les copies de disque virtuel créées
risquent d'être inutilisables.
REMARQUE : si vous devez appliquer des instructions supplémentaires
propres à votre système d'exploitation, vous les trouverez dans la
documentation fournie avec celui-ci.
Nouvelle copie d'un disque virtuel
Vous pouvez utiliser le Gestionnaire de copies pour créer une nouvelle copie
de disque virtuel d'un disque virtuel source et un disque virtuel cible. Utilisez
cette option lorsque vous avez arrêté une copie de disque virtuel et que vous
souhaitez la relancer, ou lorsqu'une copie a échoué ou s'est terminée. La copie
de disque virtuel redémarre du début.
• Perte possible de données : l'opération de relancement d'une copie écrase
les données existantes sur le disque virtuel cible.
• Perte possible d'accès aux données : lorsque la copie est à l'état En cours
ou En attente, les disques virtuels source ne sont disponibles que pour les
activités E/S de lecture. Les demandes d'écriture sont permises une fois la
copie de disque virtuel terminée.
Gardez à l'esprit les consignes suivantes lors du lancement d'une recopie de
disque virtuel :
• Si les hôtes sont adressés sur le disque virtuel source, les données copiées
vers le disque virtuel cible pendant l'opération de nouvelle copie peuvent
avoir changé depuis la création de la copie de disque virtuelle précédente.
• Ne sélectionnez qu'une copie de disque virtuel dans la fenêtre de dialogue
du Gestionnaire de copies.198 Configuration : fonction Premium - Copie de disque virtuel
Pour copier à nouveau le disque virtuel :
1 Arrêtez les E/S sur les disques virtuels source et cible.
2 Démontez tous les systèmes de fichiers sur les disques virtuels source et cible.
3 Dans la fenêtre AMW, sélectionnez Disque virtuel→ Gestionnaire
de copies.
La fenêtre Gestionnaire de copies s'affiche.
4 Sélectionnez la paire en copie dans le tableau.
5 Sélectionnez Copier→ Copier de nouveau.
La fenêtre Copier de nouveau s'affiche.
6 Définissez la priorité de la copie.
REMARQUE : ce paramètre peut avoir l'une des cinq valeurs suivantes : La plus
faible, Faible, Moyenne, Élevée et La plus élevée. Si la priorité est La plus faible, les
opérations d'E/S sont très peu affectées mais la copie prend plus de temps. Si la
priorité est définie sur La plus élevée, la copie de disque virtuel est prioritaire, mais
les opérations d'E/S de la matrice de stockage peuvent en être affectées.
Suppression de paires de copie
Vous pouvez retirer une ou plusieurs copies de disque virtuel à l'aide du
Gestionnaire de copies. Toutes informations se rapportant à la copie de disque
virtuel pour les disques virtuels source et cible sont retirées des boîtes de
dialogue Propriétés du disque virtuel et Profil de matrice de stockage. Lorsque
vous retirez une copie de disque virtuel de la matrice de stockage, vous retirez
aussi l'attribut Lecture seule pour le disque virtuel cible. Après le retrait de la
copie de disque virtuel du Gestionnaire de copies, vous pouvez sélectionner le
disque virtuel cible comme disque virtuel source ou cible pour une nouvelle
copie de disque virtuel. Si vous retirez une copie de disque virtuel, le disque
virtuel source et le disque virtuel cible disparaissent du Gestionnaire de copies.
Gardez à l'esprit ces consignes lors du retrait de paires en copie :
• Le fait de supprimer une paire en copie n'a aucune incidence sur les
données qui se trouvent sur le disques virtuels source ou cible.
• Si la copie de disque virtuel est à l'état En cours, vous devez arrêter la
copie avant de retirer la paire en copie.Configuration : fonction Premium - Copie de disque virtuel 199
Pour retirer des paires en copie :
1 Dans la fenêtre AMW, sélectionnez Disque virtuel→ Gestionnaire
de copies.
La fenêtre Gestionnaire de copies s'affiche.
2 Dans le tableau, sélectionnez une ou plusieurs paires en copie.
3 Sélectionnez Copier→ Retirer des paires de copie.
La boîte de dialogue Retirer des paires de copie s'affiche.
4 Cliquez sur Oui.200 Configuration : fonction Premium - Copie de disque virtuelConfiguration : Fonction premium—Mise à niveau pour obtenir 201
la couche hautes performances
Configuration : Fonction premium—
Mise à niveau pour obtenir la
couche hautes performances
La fonction premium de Couche Hautes performances sur une matrice de
série MD3600f étend les performances du système au-delà de celles d'une
matrice MD3600f fonctionnant à un niveau de performances standard.
Si vous avez commandé cette fonction, une carte d'activation vous a été
fournie avec la matrice de stockage. Après avoir lu les informations ci-dessous,
suivez les instructions de la carte pour obtenir un fichier de clé et activer la
fonction.
PRÉCAUTION : perte d'accès aux données : la matrice de stockage redémarre
automatiquement lorsque la fonction de couche hautes performances est activée
ou désactivée. Les données ne sont pas disponibles lors du redémarrage. Elles
redeviennent disponibles lorsque la matrice a redémarré.
Pour effectuer une mise à niveau d'une matrice de stockage de couche
performances standard, activez la fonction premium de couche hautes
performances, en utilisant le logiciel MDSM (Dell PowerVault Modular Disk
Storage Management).
La matrice redémarre lorsque la fonction de couche hautes performances est
activée ou désactivée. Entre-temps l'accès aux données et l'accès à la gestion
du contrôleur sera temporairement perdu.
Nous vous recommandons d'arrêter toutes les entrées/sorties de la matrice
avant d'activer ou de désactiver cette fonction.
Lors du redémarrage de la matrice, l'état de la matrice dans l'application
MDSM passe d' Optimal à Aucune réponse. À la fin du redémarrage, l'état
redevient Optimal.
Vous pouvez redémarrer les E/S sur la matrice de stockage lorsque l'état de
celle-ci redevient Optimal.202 Configuration : Fonction premium—Mise à niveau pour obtenir
la couche hautes performancesConfiguration : Fonction premium - Réplication à distance 203
Configuration : Fonction premium -
Réplication à distance
La fonction premium Réplication à distance permet une réplication en temps
réel des données entre deux matrices de stockage à deux endroits différents.
Grâce à une réplication à distance, jusqu'à 16 paires de disques virtuels
répliqués peuvent être créés sur une matrice de stockage.
Une paire de disque virtuel répliqué est créée à partir de deux disques virtuels
standard qui sont des structures de stockage de données logiques créées sur
une matrice de stockage. Un disque virtuel standard peut uniquement faire
partie d'une paire répliquée. Une paire comprend un disque virtuel principal
sur la matrice de stockage local et un disque virtuel secondaire sur une
matrice de stockage à distance. Les données écrites par l'hôte dans le disque
virtuel principal sont répliquées directement de la matrice de stockage
principale au disque virtuel secondaire. Aucun serveur hôte ou ressources
d'application ne sont utilisés pendant la réplication. Les données peuvent être
écrites de manière synchrone ou asynchrone.
En cas d'urgence, de perte de communication ou de défaillance grave dans la
matrice de stockage local, le disque virtuel secondaire dans la matrice de
stockage à distance peut passer au rang de disque virtuel principal et garantir
le bon fonctionnement des opérations d'exploitation.
Pour les étapes détaillées sur la création de disques virtuels et
l'implémentation d'une réplication à distance, reportez-vous à
« Configuration et gestion de la réplication à distance », à la page 210.
Configuration d'accès d'hôte commutable requise pour une réplication à
distance
L'accès au serveur hôte à partir des matrices de stockage local et/ou à distance
en utilisant une réplication à distance doit être effectuée via une
configuration de commutateur de Fibre Channel pris en charge. Les
configurations attachées directement entre le serveur hôte et les matrices de
stockage MD Dell PowerVault ne sont pas prises en charge.
Pour en savoir plus sur la configuration de l'environnement du commutateur,
voir « Configuration de zonage de commutateur requise », à la page 209.204 Configuration : Fonction premium - Réplication à distance
Activation de la réplication à distance
REMARQUE : si vous avez commandé la fonction Réplication à distance, vous
avez reçu une carte d'activation de la fonction premium dans l'emballage
d'expédition de la matrice de stockage MD Dell PowerVault. Suivez les instructions
sur la carte pour installer et activer cette fonction.
Une fois que vous avez installé la fonction Réplication à distance en suivant
les étapes figurant sur la carte d'activation de la fonction premium, cette
fonction doit être activée à l'aide d'un processus basé sur un assistant. Les
actions suivantes se produisent lors de l'activation :
• Deux disques virtuels de données de réplication sont créés en utilisant
l'espace sur un groupe de disques ou la matrice de stockage spécifiée par
l'utilisateur.
• Tous les hôtes utilisant actuellement le port Fibre Channel portant le
chiffre le plus élevé (Port 3) sur chaque contrôleur RAID sont déconnectés.
• Le port d'hôte Fibre Channel portant le chiffre le plus élevé (Port 3) sur
chaque contrôleur RAID est réservé à la transmission des données de
réplication.
• Le port d'hôte Fibre Channel portant le chiffre le plus élevé (Port3) sur
chaque contrôleur RAID n'est pas disponible pour diriger l'accès de l'hôte
lorsque la fonction premium Réplication à distance est activée. Toute
tentative de communication de l'hôte vers ce port est rejetée.
• La communication entre les ports Fibre Channel réservés à la réplication
requiert le zonage des commutateurs Fibre Channel dans l'ensemble fibre
optique, voir « Configuration de zonage de commutateur requise », à la
page 209.
• Avant de créer des paires de réplication de disque virtuel, la fonction
premium Réplication à distance doit être activée sur chacune des matrices
de stockage participant à la réplication.Configuration : Fonction premium - Réplication à distance 205
Disques virtuels de données de réplication
L'utilisation de la fonction premium Réplication à distance sur la matrice de
stockage exige la création de deux disques virtuels de données de réplication
sur l'un des groupes de disques sur la matrice de stockage. Le module de
contrôleur RAID enregistre les informations de réplication sur les disques
virtuels, y compris les informations sur les écritures à distance incomplètes
pouvant être utilisées pour corriger la réinitialisation du module de contrôleur
RAID et l'arrêt accidentel de la matrice de stockage.
D'autres informations sur les disques virtuels de données de réplication
comprennent :
• La spécification de la création de disques virtuels de données de
réplication à partir de l'espace libre non configuré sur le groupe de disques
ou la création d'un nouveau groupe de disques et des disques virtuels de
données de réplication qui en font partie à partir de l'espace libre non
configuré sur la matrice de stockage.
REMARQUE : il est impossible de supprimer le groupe de disques contenant
les disques virtuels de données de réplication sans désactiver la fonction
premium Réplication à distance.
• Les noms par défaut des disques virtuels de données de réplication sont :
Données de réplication 1 et Données de réplication 2. Ces noms ne
peuvent pas être modifiés.
• Le processus d'activation crée un disque virtuel de données de réplication
avec la même capacité. Dans une matrice de stockage de module de
contrôleur RAID double, l'espace par défaut de chaque disque virtuel de
données de réplication est de 128 Mo par contrôleur (ce qui requiert un
total de 256 Mo dans un groupe RAID). Cet espace par défaut ne peut pas
être modifié.
Niveaux de RAID des disques virtuels de données de réplication
Si les disques virtuels de données de réplication sont créés à partir d'un espace
libre sur la matrice de stockage, vous pouvez sélectionner un niveau de RAID du
groupe de disque, RAID 1/10, RAID 5 ou RAID 6. Toutefois, si les disques virtuels
de données de réplication sont créés à partir d'un groupe de disques existants, les
niveaux de RAID ne sont pas configurables par l'utilisateur.206 Configuration : Fonction premium - Réplication à distance
Paires de disque virtuel principal et de disque virtuel secondaire
Après l'activation de la fonction Réplication à distance et la configuration de
l'ensemble fibre optique FC, chaque paire de réplication de disque virtuel
doit être créée. Jusqu'à 16 paires de disques virtuels de réplication peuvent
être créées. Chaque paire comprend un disque virtuel principal (en ligne) et
un disque virtuel secondaire (hors ligne), les deux ayant la même capacité.
Pendant le fonctionnement, le rôle principal et le rôle secondaire peuvent être
permutés afin de tester les ensembles de données répliquées sans rompre la
relation. Des copies indépendantes peuvent être créées en supprimant la
relation, dans quel cas les deux disques virtuels sont accessibles en ligne à
leurs hôtes configurés.
Avant de créer une paire de disques virtuels, vérifiez que :
1 la fonction premium Réplication à distance a été installée et activée sur les
matrices de stockage principaux et secondaires;
2 les matrices de stockage contenant les deux disques virtuels que vous
souhaitez répliquer sont connectées via une interface de l'ensemble fibre
optique Fibre Channel;
3 la matrice de stockage secondaire contient un disque virtuel dont la
capacité est égale (ou supérieure) à celle du disque virtuel principal dans la
paire répliquée;
4 les deux disques virtuels sont accessibles au logiciel de gestion de stockage;
5 toutes les E/S du disque virtuel secondaire sont arrêtées et tous les
systèmes de fichiers sont démontés.
PRÉCAUTION : la création d'une paire de disques virtuels répliqués entraîne le
lancement d'un processus synchrone entre les disques virtuels principaux et
secondaires. Ce processus écrase toutes les données existantes sur le disque
virtuel secondaire et configure le disque pour un accès en lecture seule. Si vous
avez des données existantes sur votre disque virtuel secondaire, sauvegardez-les
avant de créer la paire de disque virtuels répliqués.Configuration : Fonction premium - Réplication à distance 207
Utilisation de l'option Réplication à distance avec d'autres fonctions
Il est possible d'utiliser la réplication à distance avec d'autres fonctions
utilitaires du disque telles que :
• partitionnement du stockage
• la fonction premium Instantané de disque virtuel
• la fonction premium Copie de disque virtuel
• l'Expansion de disque virtuel (VDE)
L'Instantané de disque virtuel et la Copie de disque virtuel sont des fonctions
premium qui doivent être activées sur la matrice de stockage principal.
Partitionnement du stockage avec la Réplication à distance
Le partitionnement du stockage permet aux systèmes hôtes de partager
l'accès aux disques virtuels d'une matrice de stockage. Un partitionnement du
stockage est créé lorsqu'un regroupement d'hôtes (groupe d'hôtes) ou un seul
hôte est défini et lorsqu'un adressage de disque virtuel à numéro d'unité
logique (LUN) est défini. Cet adressage vous permet de définir l'hôte ou le
groupe d'hôtes ayant accès à un disque virtuel particulier sur la matrice de
stockage.
Les définitions du partitionnement du stockage de la matrice de stockage
local et de la matrice de stockage à distance sont indépendantes. La création
de définitions similaires sur le disque jouant un rôle secondaire réduit les
efforts administratifs requis pendant la récupération du site.
Instantané de disque virtuel avec réplication à distance
Un instantané de disque virtuel est l'image à l'instant T d'un disque virtuel
standard. Dans une réplication à distance, ne pas monter un instantané de
disque virtuel sur le même serveur que le disque virtuel principal.
Copie de disque virtuel avec Réplication à distance
La fonction premium de copie de disque virtuel copie les données d'un disque
virtuel source vers un disque virtuel cible au sein de la même matrice de
stockage.
Un disque virtuel principal dans une réplication à distance peut être un
disque virtuel source ou un disque virtuel cible dans une copie de disque
virtuel.208 Configuration : Fonction premium - Réplication à distance
Vous pouvez créer une copie de disque virtuel sur le disque virtuel principal dans
une paire répliquée, mais vous ne pouvez pas créer une copie de disque virtuel
d'un disque virtuel secondaire dans une paire répliquée. Vous pouvez copier les
données d'un disque virtuel secondaire d'une des deux façons :
• Passez le disque virtuel secondaire au rang de disque principal.
PRÉCAUTION : en cas de permutation entre rôle principal/secondaire alors
qu'une copie de disque virtuel est en cours, la copie de disque virtuel échoue et
est incapable de recommencer.
• Créez un instantané de disque virtuel à partir du disque virtuel secondaire,
puis effectuez une copie de disque virtuel à partir de l'instantané de disque
virtuel.
Expansion de disque virtuel avec Réplication à distance
L'Expansion de disque virtuel (VDE) augmente l'espace d'un disque virtuel
existant. Cette augmentation de l'espace est réalisée en utilisant l'espace libre
sur :
• le groupe de disques du disque standard ou
• le disque virtuel d'instantané des données modifiées
L'exécution d'une opération VDE n'interrompt pas l'accès aux données sur
des groupes de disques, les disques virtuels ou les disques physiques.
Une opération VDE peut être effectuée sur un disque virtuel principal ou un
disque virtuel secondaire à partir d'une paire répliquée. Elle ne peut pas être
effectuée sur un disque virtuel de données de réplication. Aucune autre
action ne peut être effectuée sur le disque virtuel lorsqu'il est en cours
d'expansion (excepté l'E/S de disque normal).
REMARQUE : pour effectuer une opération VDE, la réplication à distance doit être
à l'état Optimal. Le volet des propriétés dans l'affichage logique affiche l'état d'un
disque virtuel. Configuration : Fonction premium - Réplication à distance 209
Configuration de zonage de commutateur requise
REMARQUE : un ensemble limité de commutateurs Fibre Channel sont pris en
charge par la matrice de stockage. Pour avoir une liste complète de commutateurs
pris en charge et de leur lecteur requis, des niveaux du BIOS et du micrologiciel,
reportez-vous à Configuration de Fibre Channel avec la matrice de stockage de
série Dell MD3600f.
A cause des restrictions potentielles au niveau de l'hôte, les configurations de
la réplication à distance doivent prendre en compte les commutateurs Fibre
Channel. Les commutateurs Fibre Channel doivent être segmentés de sorte
que l'adaptateur d'un seul hôte ait accès à un seul module de contrôleur
RAID dans une matrice de stockage. En outre, toutes les configurations de
zone doivent spécifier des zones distinctes pour les ports réservés aux
fonctions de réplication à distance.
REMARQUE : ne segmentez pas le port de liaison montante (E_port) qui connecte
les (configuration en cascade) les commutateurs au sein d'un ensemble fibre
optique.
Les configurations de zonage de commutateurs sont généralement effectuées
à l'aide du logiciel de gestion de commutateurs fourni par le fournisseur du
commutateur Fibre Channel. Ce logiciel est inclus avec le commutateur en
question ou téléchargé sur le site Internet du fournisseur.
Consignes de zonage pour la réplication à distance
L'activation de la réplication à distance sur votre matrice de stockage dédit
automatiquement un port par contrôleur RAID exclusivement à la
réplication. Ces ports dédiés, le Port 3 sur le contrôleur RAID 0 et le Port 3 sur
le contrôleur RAID 1 doivent être dans des zones différentes sur le
commutateur Fibre Channel. Généralement, le zonage du commutateur doit
être effectué afin que :
• Tous les Ports 3 Fibre Channel du contrôleur RAID 0 soient dans une zone
commune.
• Tous les Ports 3 Fibre Channel du contrôleur RAID 1 soient dans une zone
commune, mais segmentés différemment des ports du contrôleur RAID 0.
• Les ports d'accès Host Fibre Channel sont dans des zones distinctes de
celles créées pour la réplication à distance.210 Configuration : Fonction premium - Réplication à distance
Configuration en cascade des commutateurs
Lorsque deux ou plusieurs commutateurs Fibre Channel sont configurés en
cascade, le logiciel de gestion des commutateurs combine les ports de tous les
commutateurs reliés.
Systèmes de fichiers de journalisation et réplication à distance
Lors de l'utilisation d'un système de fichiers, vous ne pouvez pas avoir un
accès en lecture seule à un disque virtuel à distance. Un système de fichiers de
journalisation ne vous permet pas de monter un disque virtuel dans NTFS de
Windows. Toutefois, vous pouvez monter un instantané du disque virtuel à
distance s'il est disponible.
Configuration et gestion de la réplication à distance
Configuration requise
Avant de configurer une réplication à distance entre deux matrices de
stockage, assurez-vous que :
• La fonction premium Réplication à distance est activée.
• La matrice de stockage local contient deux disques virtuels de données de
réplication (créés pendant l'activation).
• La matrice de stockage local contient le disque virtuel principal à répliqué.
• La matrice de stockage à distance contient le disque virtuel secondaire qui
sert de cible de réplication et :
– Les deux disques virtuels sont accessibles à une seule station de
gestion ; les paires de disques répliqués ne peuvent pas être générés sur
des instances distinctes d'un logiciel de gestion de stockage.
– Le niveau de RAID du disque virtuel secondaire peut être différent de
celui du disque virtuel principal.
– La capacité du disque virtuel secondaire (après la création et le
formatage) doit être égale ou supérieure à celle du disque virtuel
principal.
• Les matrices de stockage contenant les disques virtuels que vous souhaitez
répliquer sont connectées les unes aux autres via un ensemble fibre
optique des commutateurs Fibre Channel et sont accessibles à partir d'une
seule station de gestion.Configuration : Fonction premium - Réplication à distance 211
Si le disque virtuel principal ou secondaire n'existe pas, vous devez le créer
avant de procéder à la configuration de la réplication à distance. Reportezvous à « Activation de la fonction premium Réplication à distance et création
des disques virtuels de réplication », à la page 211 et suivez les étapes
nécessaires.
Si tous les disques virtuels sont créés, passez à « Création d'une réplication à
distance », à la page 213.
Activation de la fonction premium Réplication à distance et création des
disques virtuels de réplication
Pour activer la fonction Réplication à distance et créer les deux disques
virtuels de données de réplication, vous devez :
• activer la fonction, puis créer les deux disques virtuels de réplication à
partir de l'espace total non configuré sur la matrice de stockage ou
• activer la fonction, puis créer les deux disques virtuels de réplication à
partir de l'espace non configuré dans un groupe de disques déjà existant
Activation et création des disques virtuels de données de réplication à
partir d'une matrice de stockage
Pour activer la fonction Réplication à distance et créer les deux disques
virtuels de données de réplication, vous devez :
1 Dans l'assistant Activer la réplication à distance, sélectionnez Espace non
configuré (créer un nouveau groupe de disques) puis cliquez sur Suivant.
L'assistant Activer la réplication à distance - Créer un groupe de disques
s'affiche.
2 Dans Nom de groupe de disques, saisissez un seul nom pour le groupe de
disques.
3 Sélectionnez un pour sélectionner un disque physique :
• Automatique : Le logiciel de gestion de stockage génère une liste
d'options d'espaces disponibles et de disques physiques pour chaque
niveau de RAID disponible.
• Manuel : Le logiciel de gestion de stockage génère une liste de disques
physiques non sélectionnés.212 Configuration : Fonction premium - Réplication à distance
4 Cliquez sur Suivant.
• Si vous avez sélectionné Automatique, un tableau Sélectionner
l'espace vide et une liste déroulante de niveaux de RAID disponibles
s'affichent. Passez à l'étape 5.
• Si vous avez sélectionné Manuel, un tableau Disques physiques non
sélectionnés rempli, un tableau Disques physiques sélectionnés vide
et une liste déroulante de niveaux de RAID disponibles s'affichent.
5 Dans la liste déroulante Sélectionner un niveau de RAID, sélectionnez le
niveau de RAID pour le groupe de disques. Le tableau Sélectionner un
espace affiche les disques virtuels disponibles pour le niveau de RAID.
6 Dans le tableau Sélectionner un espace, sélectionnez les disques
physiques et les espaces pour le nouveau groupe de disques, puis cliquez
sur Suivant.
L'assistant Aperçu (Activer la réplication à distance) s'affiche.
7 Cliquez sur Finish (Terminer).
Le message Terminé (Activer la réplication à distance) s'affiche.
8 Cliquez sur OK.
La fonction premium Réplication à distance est à présent active. Le volet
Logique affiche le nouveau groupe de disques et les deux disques virtuels de
données de réplication.
Activation et création de disques virtuels de données de réplication à
partir d'un groupe de disques existants
En utilisant cette méthode pour la création des disques virtuels de données de
réplication, un espace libre dans un groupe de disques existants est utilisé. Par
défaut, les disques virtuels de données de réplication ont chacun une capacité
de 128 ou 256 Mo. Vous ne pouvez pas créer les disques virtuels de données de
réplication sur un groupe de disques avec un espace insuffisant ou changer les
capacités par défaut des disques virtuels de données de réplication.
1 Dans l'assistant Introduction (Activer la réplication à distance),
sélectionnez Espace libre sur les groupes de disques existants.
2 A partir de la liste de groupes de disques disponibles, sélectionnez un
groupe de disques pour contenir les disques virtuels de données de
réplication, puis cliquez sur Suivant.
L'assistant Aperçu (Activer la réplication à distance) s'affiche.Configuration : Fonction premium - Réplication à distance 213
3 Cliquez sur Finish (Terminer).
Le message Terminé (Activer la réplication à distance) s'affiche.
4 Cliquez sur OK.
La fonction premium Réplication à distance est à présent active. Le volet
Logique affiche les deux disques virtuels de données de réplication en tant
que partie du groupe de disques.
Création d'une réplication à distance
Avant de créer une réplication à distance, assurez-vous que toutes les
conditions sont réunies. Pour en savoir plus, voir « Configuration requise », à
la page 210.
1 Ouvrez la fenêtre AMW de la matrice de stockage local et à distance.
2 Vérifiez que la fonction premium Réplication à distance a été activée sur
les deux matrices de stockage.
3 Dans la fenêtre AMW de la matrice de stockage local, sélectionnez l'onglet
Logique.
4 Dans le volet Logique de la matrice de stockage locale, sélectionnez le
disque virtuel que vous avez créé pour servir de disque virtuel principal. Il
s'agit du disque répliqué vers le disque secondaire.
5 Dans la barre de menu de la fenêtre AMW, sélectionnez Disque virtuel→
Réplication à distance→ Créer
L'assistant Aperçu (Activer la réplication à distance) s'affiche.
6 Cliquez sur Suivant.
La boîte de dialogue Sélectionner la matrice de stockage (Créer la
réplication à distance) s'affiche. La liste de matrices de stockage affiche
les matrices de stockage à distance.
7 Sélectionnez la matrice de stockage où vous avez créé le disque virtuel
secondaire, puis cliquez sur Suivant.
L'assistant Sélectionner le disque virtuel secondaire (Créer la réplication
à distance) s'affiche. Passez à l'« Sélection du disque virtuel secondaire », à
la page 214.214 Configuration : Fonction premium - Réplication à distance
Sélection du disque virtuel secondaire
PRÉCAUTION : la création d'une paire de disques virtuels répliqués lance un
processus entre le disque virtuel principal et le disque virtuel secondaire qui
écrase toutes les données existantes sur le disque virtuel secondaire et configure
le disque pour un accès en lecture seule. Si vous disposez de données existantes
sur votre disque virtuel secondaire, arrêtez toutes les E/S du disque, sauvegardez
les données et démonter tous les systèmes de fichiers montés sur le disque virtuel
secondaire avant de créer la paire de disques virtuels répliqués.
1 Sélectionnez la matrice de stockage à distance et le disque virtuel
principal.
2 Dans l'assistant Sélectionner le disque virtuel secondaire (Créer la
réplication à distance), sélectionnez le disque virtuel secondaire.
REMARQUE : la capacité du disque virtuel secondaire doit être égale ou
supérieure à celle du disque virtuel principal.
3 Cliquez sur Suivant.
L'assistant Définir le mode écriture (Créer la réplication à distance)
s'affiche. Passez à l'« Configuration du mode écriture », à la page 214.
Configuration du mode écriture
Les ports d'hôte secondaires sur les matrices de stockage sont réservés à la
synchronisation des données entre le disque virtuel principal et le disque
virtuel secondaire dans une paire de disques virtuels répliqués. Vous pouvez
définir une réplication à distance pour écrire de manière synchrone ou
asynchrone.
• En mode synchrone, le module de contrôleur RAID du disque virtuel
principal envoie un message d'achèvement d'E/S à la matrice de stockage
hôte une fois que les données ont été correctement copiées sur la matrice
de stockage secondaire. Le mode synchrone est le mode de
fonctionnement préféré, étant donné qu'il permet une meilleure
récupération des données complètes à partir de la matrice de stockage
secondaire en cas d'urgence. Toutefois, un mode de réplication synchrone
peut entraîner une dégradation des performances d'E/S d'hôte en cas de
transfert de données sur une longue distance.Configuration : Fonction premium - Réplication à distance 215
• En mode asynchrone, le module de contrôleur RAID sur la matrice de
stockage principale envoie un message d'achèvement E/S à la matrice de
stockage d'hôte avant la copie réussie des données sur la matrice de
stockage secondaire. La performance d'E/S d'hôte est plus élevée en mode
asynchrone ; toutefois, cela ne garantit pas que les données ont été
correctement écrites sur le disque virtuel secondaire ou que les requêtes
d'écriture ont été terminées sur le disque virtuel secondaire dans le même
ordre qu'au départ. En mode asynchrone, vous pouvez également spécifier
s'il faut utiliser ou non une option de groupe de cohérence en écriture. Un
groupe de cohérence en écriture permet de s'assurer que le disque virtuel
secondaire reçoit les requêtes d'écriture dans la séquence initiée par le
module de contrôleur RAID dans le disque virtuel principal. Il est
également possible d'ajouter le disque virtuel secondaire au groupe de
cohérence en écriture.
Pour définir le mode écriture pour la réplication à distance :
1 Dans l'assistant Définir le mode écriture (Créer la réplication à distance),
sélectionnez le mode Synchrone ou Asynchrone.
2 Si vous sélectionnez le mode asynchrone, sélectionnez l'option Ajouter un
groupe de cohérence en écriture si vous voulez l'utiliser.
3 Cliquez sur Suivant.
L'assistant Sélectionner les paramètres de synchronisation (Créer la
réplication à distance) s'affiche. Passez à l'« Configuration de la priorité de
synchronisation et de la méthode de synchronisation », à la page 215.
Configuration de la priorité de synchronisation et de la méthode de
synchronisation
Vous pouvez configurer la priorité pour l'allocation des ressources système aux
fins de synchronisation de la réplication à distance.
• Des priorités de synchronisation élevées permettent une allocation plus
importante de ressources au processus et peuvent entraîner une
dégradation des performances d'E/S.
• Des priorités de synchronisation basses permettent une allocation moindre
de ressources au processus et ont moins d'impact sur les performances
normales d'E/S.216 Configuration : Fonction premium - Réplication à distance
La priorité de synchronisation initiale et la méthode de synchronisation que
vous sélectionnez peuvent être modifiées plus tard. Pour plus d'informations
sur les disques virtuels de resynchronisation dans une réplication à distance,
reportez-vous à « Resynchroniser les disques virtuels », à la page 223.
Pour définir la priorité de synchronisation et la méthode de synchronisation :
1 Dans l'assistant Sélectionner les paramètres de synchronisation (Créer la
réplication à distance), sélectionnez la priorité de synchronisation sur la
barre du curseur.
2 Sélectionnez la resynchronisation Manuelle ou Automatique.
• Resynchronisation Automatique : La resynchronisation démarre
immédiatement après la restauration de la communication entre les
disques virtuels répliqués non synchronisés.
• Resynchronisation Manuelle (recommandée) : La paire répliquée doit
être resynchronisée manuellement chaque fois que la communication
est restaurée entre les disques virtuels répliqués non synchronisés.
3 Cliquez sur Suivant.
L'assistant Aperçu (Créer la réplication à distance) s'affiche. Passez à
«Terminer la réplication à distance », à la page 216.
Terminer la réplication à distance
PRÉCAUTION : la création d'une paire de disques virtuels répliqués lance un
processus entre le disque virtuel principal et le disque virtuel secondaire qui
écrase toutes les données existantes sur le disque virtuel secondaire et configure
le disque pour un accès en lecture seule. Si vous disposez de données existantes
sur votre disque virtuel secondaire, arrêtez toutes les E/S du disque, sauvegardez
les données et démonter tous les systèmes de fichiers montés sur le disque virtuel
secondaire avant de créer la paire de disques virtuels répliqués.
Après la sélection des paramètres de synchronisation, suivez ces étapes pour
terminer la réplication à distance :
1 Dans l'assistant Aperçu (Créer la réplication à distance), saisissez Oui
pour confirmer la synchronisation. Cliquez sur Finish(Terminer).
Le message de confirmation Création réussie (Créer la réplication à
distance) s'affiche.
2 Si vous souhaitez créer une autre paire de réplication, cliquez sur Yes (Oui)
et répétez les étapes. Cliquez sur No (Non).Configuration : Fonction premium - Réplication à distance 217
• Dans la fenêtre de gestion des matrices de la matrice de stockage local
et de la matrice de stockage à distance, les volets Logique affichent les
paires de disques virtuels répliqués en tant que membres de leurs
groupes de disques.
• Dans la matrice de stockage local, le volet Propriétés affiche En cours
de synchronisation pour l'état de réplication et la barre
Synchronisation - En cours affiche la durée d'exécution estimée.
Pour afficher les informations détaillées sur les disques virtuels dans une
réplication à distance, reportez-vous à « Affichage d'informations relatives à
une réplication à distance ou au disque virtuel de données de réplication », à
la page 218 dans le volet Propriétés ou dans Affichage d'informations relatives
à une réplication à distance ou à Disque virtuel de données de réplication
dans le Profil de la matrice de stockage. Chaque disque virtuel est également
représenté par une icône d'état dans l'onglet Périphériques dans la fenêtre de
gestion d'entreprise. Pour une description de chaque icône, reportez-vous à
« Icônes de l'état du disque virtuel », à la page 221.
Propriété du module de contrôleur RAID/Chemin d'accès préféré
Pendant l'opération de réplication à distance, le module de contrôleur RAID
propriétaire du disque virtuel principal doit correspondre au contrôleur RAID
propriétaire du volume secondaire sur la matrice à distance. Si les deux
disques virtuels n'ont pas le même module de contrôleur RAID préféré
lorsqu'une réplication à distance démarre, la propriété du disque virtuel
secondaire est automatiquement transférée au module de contrôleur RAID
préféré du disque virtuel principal.
• Lorsque la réplication à distance est terminée ou qu'elle s'arrête, la
propriété du disque virtuel secondaire est restaurée à son module de
contrôleur RAID préféré.
• Si la propriété du disque virtuel principal est changée pendant la
réplication à distance, la propriété du disque virtuel secondaire sera
également changée.
Si l'une des conditions suivantes s'applique à votre module de contrôleur
RAID, vous devez changer manuellement la propriété du module pour le
module de contrôleur RAID secondaire pour terminer la réplication à
distance :
• L'état de la réplication à distance est En cours.218 Configuration : Fonction premium - Réplication à distance
• Le module de contrôleur RAID préféré d'un disque virtuel source tombe
en panne.
• Le transfert de la propriété ne se produit pas automatiquement pendant le
basculement.
PRÉCAUTION : pour éviter une éventuelle perte de données, vérifiez que les
disques virtuels ne sont pas en cours d'utilisation ou qu'un lecteur multivoies est
installé sur l'hôte. Si vous changez la propriété du module de contrôleur RAID/le
chemin d'accès préféré pendant qu'une application utilise l'un des disques
virtuels, l'activité E/S est interrompue et les erreurs d'E/S peuvent se produire.
Affichage d'informations relatives à une réplication à distance ou au
disque virtuel de données de réplication
Dans le gestionnaire de stockage MD, le Profil de la matrice de stockage et
l'onglet Propriété affichent les informations sur les caractéristiques physiques
et logiques de la réplication à distance.
Afficher le profil de la matrice de stockage
Le Profil de la matrice de stockage affiche les informations les plus détaillées
sur les composants d'une réplication à distance et les disques virtuels de
données de réplication. Vous pouvez :
• Afficher les informations détaillées sur les disques virtuels individuels et en
paire dans une réplication à distance
• Afficher les informations détaillées sur les disques virtuels de données de
réplication dans la réplication à distance et la matrice de stockage
• Enregistrer les informations relatives au Profil de la matrice de stockage
sous forme de fichier texte.
Pour afficher les connexions de matrice de stockage :
1 Dans la fenêtre de gestion de la matrice de la matrice de stockage local et
à distance, sélectionnez l'onglet Récapitulatif.
2 Dans la zone État, cliquez sur Profil de la matrice de stockage.
La fenêtre Profil de matrice de stockage s'affiche.
3 Sélectionnez l'onglet Disques virtuels.
4 Sélectionnez l'onglet Réplications ou l'onglet Référentiels Le profil de la
page de la matrice de stockage s'affiche.Configuration : Fonction premium - Réplication à distance 219
5 Effectuez l'une des procédures suivantes :
• Pour retourner à la fenêtre de gestion des matrices sans enregistrer les
informations, cliquez sur Fermer.
• Pour enregistrer les informations, cliquez sur Enregistrer sous, puis
allez à l'étape 6.
6 Dans la zone Sélection de la section de la fenêtre Enregistrer le profil,
sélectionnez chaque section que vous souhaitez enregistrer.
7 Pour enregistrer le fichier :
• Enregistrez le fichier dans le répertoire par défaut ou
• Enregistrez le fichier dans un autre répertoire en le sélectionnant dans
Regarder dans le liste déroulante.
8 Dans Nom du fichier, saisissez un nom pour le fichier et cliquez sur
Enregistrer.
Le fichier est enregistré au format.txt.
Afficher l'onglet Propriétés
L'onglet Propriétés affiche uniquement les caractéristiques physiques et
logiques d'un disque virtuel unique dans une paire répliquée ou d'un disque
virtuel de données de réplication unique.
Pour afficher l'onglet Propriété :
1 Dans la fenêtre AMW, sélectionnez l'onglet Logique.
2 Sélectionnez le disque virtuel principal ou secondaire de la paire répliquée.
L'onglet Propriétés affiche les propriétés du disque virtuel sélectionné. Sous
les propriétés de réplication, l'état de réplication affiche l'état de
synchronisation de la paire répliquée. Lorsque le disque virtuel principal et le
disque virtuel secondaire sont en cours de synchronisation, l'état de
réplication affiche une icône de synchronisation, voir « Icônes de l'état du
disque virtuel », à la page 221).220 Configuration : Fonction premium - Réplication à distance
Afficher les éléments logiques du disque virtuel secondaire
Pour afficher les éléments logiques du disque virtuel secondaire d'une
réplication à distance :
1 Dans la fenêtre AMW de la matrice de stockage local, sélectionnez l'onglet
Logique.
2 Cliquez avec le bouton droit sur le disque virtuel secondaire de la
réplication à distance.
3 Sélectionnez Afficher les éléments logiques associés.
La fenêtre contextuelle Afficher les éléments logiques associés apparaît,
affichant ces éléments logiques :
• Disque virtuel principal et disque virtuel secondaire et leurs emplacements
• Disques virtuels de données de réplication et leurs emplacements
Afficher les composants physiques ou les éléments logiques du disque
virtuel principal
Pour afficher les composants physiques ou les éléments logiques du disque
virtuel principal dans une réplication à distance :
1 Dans la fenêtre AMW de la matrice de stockage contenant le disque
virtuel principal, sélectionnez l'onglet Logique.
2 Cliquez avec le bouton droit sur le disque virtuel principal et :
• Afficher les éléments logiques du disque virtuel principal en
sélectionnant Sélectionner un affichage des→ éléments logiques
associés. La fenêtre contextuelle Afficher les éléments logiques
associés apparaît, affichant les représentations visuelles de ces
éléments : le disque virtuel principal et secondaire dans la réplication à
distance (et leurs emplacements) et les disques virtuels de données de
réplication dans la matrice de stockage (et leurs emplacements). ou :
• Afficher les composants physiques du disque virtuel principal en
cliquant sur Afficher les composants physiques associés dans le volet
Propriétés. La fenêtre contextuelle Afficher les composants physiques
associés apparaît, affichant une représentation visuelle du disque
virtuel principal dans la réplication à distance.Configuration : Fonction premium - Réplication à distance 221
Icônes de l'état du disque virtuel
Dans l'onglet Périphériques dans la fenêtre EMW, les icônes suivantes
décrivent l'état de chaque disque virtuel :
Changer le mode écriture et l'appartenance au groupe de cohérence
Le mode écriture d'une réplication à distance est sélectionné lorsqu'elle est
créée. Toutefois, vous pouvez changer le mode écriture dans une réplication à
distance plus tard ; vous pouvez également changer l'appartenance du disque
virtuel secondaire dans un groupe de cohérence en écriture. Pour plus
d'informations sur les modes écriture et les groupes de cohérence en écriture,
allez à la rubrique d'aide en ligne Configurer le mode écriture pour créer une
réplication à distance.
Tableau 13-1. Mode écriture et appartenance au groupe de cohérence
Icône Condition
Disque virtuel de données de réplication
Disque virtuel principal
Disque virtuel secondaire
Disque virtuel principal, synchronisation en cours
Disque virtuel principal, réplication suspendue
Disque virtuel secondaire, réplication suspendue
Disque virtuel principal, non synchronisé
Disque virtuel secondaire, non synchronisé avec une perte de
communication222 Configuration : Fonction premium - Réplication à distance
Pour changer le mode écriture et l'appartenance au groupe de cohérence :
1 Dans la fenêtre AMW de la matrice de stockage contenant le disque
virtuel principal, sélectionnez l'onglet Logique.
2 Dans le volet Logique, cliquez avec le bouton droit sur le disque virtuel
principal de la paire répliquée.
3 Sélectionnez Changer→ mode écriture.
La boîte de dialogue Changer le mode écriture s'affiche. Le tableau des
paires répliquées affiche toutes les paires répliquées dans les matrices de
stockage local et à distance.
4 Sélectionnez une ou plusieurs paires répliquées. Pour sélectionner toutes
les paires répliquées, cliquez sur Sélectionner tout.
5 Sélectionnez le mode écriture Synchrone ou Asynchrone.
6 Si vous ajoutez le disque virtuel secondaire de la paire répliquée à un
groupe de cohérence en écriture, sélectionnez Oui, puis la case à cocher
Ajouter au groupe de cohérence.
Si vous n'ajoutez pas le disque virtuel secondaire de la paire répliquée à un
groupe de cohérence en écriture, allez à l'étape 7.
7 Cliquez sur OK.
Le message de confirmation Changer le mode écriture s'affiche.
8 Dans le message de confirmation Changer le mode écriture, cliquez sur
Oui.
La section des propriétés de réplication (les onglets Propriétés dans la fenêtre de
gestion des matrices de stockage local) affiche les informations suivantes :
• L'état de la réplication affiche Synchronisé.
• Le mode écriture est Synchrone ou Asynchrone en fonction de votre
sélection ci-dessus.
• Le disque virtuel secondaire affiche un mode de cohérence en
écriture/incohérence en écriture
• La méthode de resynchronisation est manuelle ou automatique.Configuration : Fonction premium - Réplication à distance 223
Resynchroniser les disques virtuels
Il existe deux méthodes de resynchronisation des réplications à distance :
• Resynchronisation manuelle—Voir « Resynchroniser manuellement les
disques virtuels », à la page 227.
• Resynchronisation automatique—Voir « Resynchroniser
automatiquement les disques virtuels », à la page 227.
Pour plus d'informations sur la synchronisation et la resynchronisation dans
les réplications à distance, reportez-vous à :
• « Disques virtuels synchronisés normalement », à la page 223.
• « Disques virtuels non synchronisés », à la page 226.
• « Configuration de la priorité de synchronisation et de la méthode de
synchronisation », à la page 215.
• « Changer la priorité et la méthode de synchronisation », à la page 225.
• « Resynchroniser les disques virtuels », à la page 223.
Vous pouvez être contraint de tester périodiquement la communication entre
le disque virtuel principal et le disque virtuel secondaire impliqués dans la
réplication à distance, surtout après la resynchronisation des disques virtuels.
Pour plus d'informations sur la vérification de la communication, allez à
Vérifier la communication entre le disque virtuel principal et secondaire.
Disques virtuels synchronisés normalement
Dans une réplication à distance normalement synchronisée, les propriétaires
du module de contrôleur RAID gèrent le transfert des données du disque
virtuel principal au disque virtuel secondaire. Dans une réplication à distance
normale, les événements suivants se produisent :
1 Le disque virtuel principal reçoit une requête d'écriture d'un hôte.
2 Le propriétaire du module de contrôleur RAID sur la matrice de stockage
enregistre les informations sur l'opération d'écriture dans un disque virtuel
de données de réplication dans la matrice de stockage.
3 Le propriétaire du module de contrôleur RAID écrit les données sur le disque
virtuel principal.224 Configuration : Fonction premium - Réplication à distance
4 Le propriétaire du module de contrôleur RAID lance une opération de
transfert de données vers le disque virtuel secondaire sur la matrice de
stockage secondaire.
La communication entre le disque virtuel principal et le disque virtuel
secondaire peut être suspendue ou devenir non synchronisée. Si la
communication entre le disque virtuel principal et le disque virtuel
secondaire est interrompue :
1 L'état de la paire répliquée change et devient Non synchronisé.
2 L'état Nécessite une attention s'affiche pour la matrice de stockage.
3 Les données sont écrites sur le disque virtuel principal.
4 Les requêtes d'écriture dans le disque virtuel principal sont enregistrées.
5 Le propriétaire du module de contrôleur RAID envoie un message
d'achèvement d'E/S à l'hôte envoyant la requête d'écriture. Bien que l'hôte
puisse continuer à envoyer les requêtes d'écriture au disque virtuel
principal, aucun transfert de données vers le disque virtuel secondaire n'est
effectué. Les écritures sur le disque virtuel secondaire sont suspendues
dans l'attente de la restauration de la communication entre le disque
virtuel principal et le disque virtuel secondaire.
Lorsque la connectivité est restaurée entre le disque virtuel principal et le
disque virtuel secondaire, la paire répliquée est prête à être resynchronisée.
REMARQUE : lorsque le disque virtuel principal et le disque virtuel secondaire
sont resynchronisés, seules les données modifiées sur le disque virtuel principal
après la rupture de la communication sont transférées vers le disque virtuel
secondaire.
PRÉCAUTION : n'oubliez pas qu'une perte de données est possible si la
communication est rompue après le début de la resynchronisation entre la matrice
de stockage principale et la matrice de stockage secondaire. Les nouvelles
données se combinent aux anciennes données sur le disque virtuel secondaire et
ces données deviennent inutilisables dans une situation de récupération
d'urgence.Configuration : Fonction premium - Réplication à distance 225
Changer la priorité et la méthode de synchronisation
La priorité de synchronisation définit le temps de traitement et les ressources
allouées à la synchronisation du disque virtuel principal et secondaire d'une
réplication à distance par rapport à la performance du système.
L'augmentation de la priorité de synchronisation d'une réplication à distance
peut entraîner la dégradation des performances du système. Les priorités de
synchronisation peuvent être réinitialisées à tout moment.
Les priorités de synchronisation peuvent affecter les opérations suivantes :
• exécution d'une recopie
• exécution de l'expansion du disque virtuel (VDE)
• reconstruction d'un disque virtuel
• initialisation d'un disque virtuel
• modification de la taille de segment d'un disque virtuel
• défragmentation d'un groupe de disques
• ajout d'espace disponible à un groupe de disques
• modification du niveau RAID d'un groupe de disques
Pour changer la priorité et la méthode de synchronisation d'une réplication à
distance existante :
1 Dans la fenêtre AMW de la matrice de stockage contenant le disque
virtuel principal de la paire répliquée, cliquez avec le bouton droit sur
l'onglet Logique.
2 Sélectionnez Modifier→ Paramètres de synchronisation
La boîte de dialogue Modifier les paramètres de synchronisation s'affiche.
3 Dans le tableau Paires répliquées, sélectionnez le disque virtuel principal et
le disque virtuel à distance que vous souhaitez modifier. Pour sélectionner
tous les disques virtuels, cliquez sur Sélectionner tout
4 Sur la barre du curseur Sélectionner la priorité de synchronisation,
sélectionnez la priorité de synchronisation pour la paire répliquée.
5 Sélectionnez la resynchronisation Manuelle ou Automatique.
• Automatique : La resynchronisation démarre immédiatement après la
restauration de la communication entre les disques virtuels répliqués non
synchronisés.226 Configuration : Fonction premium - Réplication à distance
• Manuelle : La paire répliquée doit être resynchronisée manuellement
chaque fois que la communication est restaurée entre les disques
virtuels répliqués non synchronisés.
6 Cliquez sur OK.
Le message de confirmation Modifier les paramètres de synchronisation
s'affiche.
7 Dans le message de confirmation Modifier les paramètres de
synchronisation, cliquez sur Oui.
La barre Changer la priorité de synchronisation - En cours affiche la
progression de la resynchronisation.
8 Cliquez sur OK.
Disques virtuels non synchronisés
La communication entre le disque virtuel principal et le disque virtuel
secondaire peut être suspendue ou devenir non synchronisée. Si cette
communication entre les deux disques est interrompue :
1 L'état de la paire répliquée change et devient Non synchronisé.
2 L'état Nécessite une attention s'affiche pour la matrice de stockage.
3 Les données sont écrites sur le disque virtuel principal.
4 Les requêtes d'écriture dans le disque virtuel principal sont enregistrées.
5 Le propriétaire du module de contrôleur RAID envoie un message
d'achèvement d'E/S à l'hôte envoyant la requête d'écriture. Bien que l'hôte
puisse continuer à envoyer les requêtes d'écriture au disque virtuel
principal, aucun transfert de données vers le disque virtuel secondaire n'est
effectué. Les écritures sur le disque virtuel secondaire sont suspendues
dans l'attente de la restauration de la communication entre le disque
virtuel principal et le disque virtuel secondaire.
Lorsque la connectivité est restaurée entre le disque virtuel principal et le
disque virtuel secondaire, la paire répliquée est prête à être resynchronisée.
REMARQUE : lorsque le disque virtuel principal et le disque virtuel secondaire
sont resynchronisés, seules les données modifiées sur le disque virtuel principal
après la rupture de la communication sont transférées vers le disque virtuel
secondaire.Configuration : Fonction premium - Réplication à distance 227
PRÉCAUTION : une perte de données peut se produire si la communication est
rompue après le début de la resynchronisation entre la matrice de stockage
principale et la matrice de stockage secondaire. Outre une resynchronisation
incomplète qui en résulte et qui peut rendre inutilisable la matrice de stockage
secondaire, une resynchronisation interrompue pourrait entraîner une perte de
l'intégrité des données sur les matrices.
Resynchroniser automatiquement les disques virtuels
Lorsque la resynchronisation automatique est sélectionnée, le module de
contrôleur RAID propriétaire du disque virtuel principal lance
automatiquement la resynchronisation des données sur la paire de réplication
à distance immédiatement après la restauration de la communication.
REMARQUE : lorsque vous sélectionnez une resynchronisation automatique, il peut
se produire une perte de données si une resynchronisation en cours est interrompue.
Etant donné qu'une autre resynchronisation commence automatiquement après la
restauration de la communication entre le disque virtuel principal et le disque virtuel
à distance, l'intégrité des données pourrait être affectée.
Lorsque la resynchronisation automatique est définie, vous ne pouvez pas
ajouter un disque virtuel secondaire à un groupe de cohérence en écriture. Par
conséquent, la cohérence en écriture pendant le processus de
resynchronisation n'est pas préservée. L'ordre d'écriture n'est cohérent que
lorsque le groupe entier atteint l'état Optimal.
Resynchroniser manuellement les disques virtuels
Lorsque la resynchronisation manuelle est sélectionnée, vous devez
resynchroniser manuellement et reprendre le transfert de données sur une
réplication à distance après la restauration de la communication entre le
disque virtuel principal et le disque virtuel secondaire. La resynchronisation
manuelle est la configuration recommandée pour toutes les réplications à
distance pour les raisons suivantes :
• Vous déterminez le début de la synchronisation, ce qui vous permet de
mieux gérer et/ou d'atténuer l'impact sur les performances d'E/S.
• Dans une situation de récupération d'urgence, la resynchronisation
manuelle est la meilleure méthode pour extraire les données valides.
• Lorsque le disque virtuel secondaire est dans un groupe de cohérence en
écriture, la resynchronisation manuelle permet de préserver l'ordre
d'écriture.228 Configuration : Fonction premium - Réplication à distance
Inverser les rôles entre le disque virtuel principal et le disque virtuel
secondaire
L'inversion des rôles entre les disques virtuels permet de faire passer le disque
virtuel secondaire au rang de disque virtuel principal et de rétrograder le
disque virtuel principal au rang de disque virtuel secondaire. Si le disque
virtuel principal dans une réplication de disque virtuel à distance tombe en
panne, vous pouvez inverser les rôles du disque virtuel principal et du disque
virtuel secondaire pour transférer les données au disque virtuel restauré.
PRÉCAUTION : une perte potentielle de l'accès aux données peut se produire si
vous inversez les rôles entre le disque virtuel secondaire et le disque virtuel
principal pendant qu'une copie du disque virtuel est en cours. L'inversion des
rôles peut réussir mais la copie du disque virtuel échoue et ne peut être relancée.
• Vous ne pouvez pas effectuer une copie du disque virtuel sur un disque
virtuel secondaire dans une réplication à distance du disque virtuel. Pour
créer une copie du disque virtuel sur un disque virtuel secondaire, vous
devez inverser les rôles du disque virtuel secondaire et du disque virtuel
principal puis effectuer la copie du disque virtuel sur le nouveau disque
virtuel principal.
• Lorsque la synchronisation d'une réplication à distance du disque virtuel
est en cours, vous pouvez effectuer une copie du disque virtuel sur le
disque virtuel principal ou secondaire.
• Si vous inversez les rôles avec un disque virtuel secondaire d'une capacité
inférieure à celle du disque virtuel principal, l'inversion des rôles réussira
mais l'espace utilisable du nouveau disque virtuel principal sera égal à
l'espace total du disque virtuel secondaire.
Faire passer le disque virtuel secondaire au rang de principal et
rétrograder le disque virtuel principal au rang de secondaire
Pour faire passer le disque virtuel secondaire au rang de disque virtuel
principal ou rétrograder le disque virtuel principal au rang de disque virtuel
secondaire :
1 Dans la fenêtre AMW de la matrice de stockage qui contient le disque
virtuel que vous changez, cliquez sur l'onglet Logique.
2 Cliquez avec le bouton droit sur le disque virtuel que vous changez.Configuration : Fonction premium - Réplication à distance 229
• Si vous faites passer le disque virtuel secondaire au rang de disque
virtuel principal, sélectionnez Faire passer au→ rang de principal Le
message Faire passer au rang de principal s'affiche. En cliquant sur
Oui les rôles du disque virtuel principal et du disque virtuel
secondaire seront inversés.
• Si vous rétrogradez le disque virtuel principal au rang de disque virtuel
secondaire, sélectionnez Faire passer au→ rang de secondaire. Le
message Faire passer au rang de secondaire s'affiche. En cliquant sur
Oui les rôles du disque virtuel principal et du disque virtuel
secondaire seront inversés.
Suspendre une réplication à distance
1 Dans la fenêtre AMW de la matrice de stockage contenant le disque
virtuel principal, sélectionnez l'onglet Logique.
2 Dans l'onglet Logique, cliquez avec le bouton droit sur le disque virtuel
principal d'une paire répliquée, puis sélectionnez Suspendre la réplication.
La boîte de dialogue Suspendre la paire répliquée s'affiche. Le tableau des
paires répliquées affiche toutes les paires répliquées dans les matrices de
stockage local et à distance.
3 Sélectionnez une ou plusieurs paires répliquées à suspendre. Pour
sélectionner toutes les paires répliquées, cliquez sur Sélectionner tout.
4 Cliquez sur Suspendre.
Le message Suspendre la relation de réplication - Confirmation s'affiche.
5 Dans la zone de texte Confirmation, saisissez Oui puis cliquez sur OK.
La barre Suspendre la paire de réplication - En cours indique le progression de la
suspension. Le volet Propriétés dans la fenêtre AMW contenant le disque virtuel
principal suspendu affiche l'état de réplication Suspendue. L'icône de la
suspension s'affiche à côté de l'icône du disque virtuel principal et de l'icône du
disque virtuel secondaire dans l'onglet Logique dans le fenêtre AMW.230 Configuration : Fonction premium - Réplication à distance
Reprendre une réplication à distance.
1 Dans la fenêtre AMW de la matrice de stockage contenant le disque
virtuel principal, sélectionnez l'onglet Logique.
2 Dans l'onglet Logique, cliquez avec le bouton droit sur le disque virtuel
principal de la paire répliquée, puis sélectionnez Reprendre la réplication.
La boîte de dialogue Rependre la paire répliquée s'affiche. Le tableau des
paires répliquées affiche toutes les paires répliquées suspendues dans les
matrices de stockage local et à distance.
3 Sélectionnez une ou plusieurs paires répliquées. Pour sélectionner toutes
les paires répliquées, cliquez sur Sélectionner tout.
4 Cliquez sur Reprendre.
Le message Suspendre la paire de réplication -
Confirmation s'affiche.
5 Dans la zone de texte Confirmation, saisissez Oui.
La réplication du disque virtuel à distance reprend.
Les onglets Propriétés dans la fenêtre AMW de la matrice de stockage local et
de la matrice de stockage à distance affichent Synchronisé comme état de la
réplication du disque virtuel principal et du disque virtuel secondaire.
A propos des réplications à distance reprises
Lorsqu'une réplication de disque virtuel à distance est suspendue, les données
continuent d'être écrites sur le disque virtuel principal, mais elles ne sont pas
répliquées sur le disque virtuel secondaire. Les écritures sur le disque virtuel
principal sont systématiquement enregistrées dans les disques virtuels de
données de réplication.
Après la restauration de la communication, le transfert de données entre le
disque virtuel principal et le disque virtuel secondaire doit être resynchronisé.
En fonction de la méthode de resynchronisation spécifiée, il peut se produire :
• Une resynchronisation automatique—Le transfert de données commence
immédiatement après la resynchronisation des disques virtuels.
• Une resynchronisation manuelle — Vous devez reprendre manuellement la
réplication du disque virtuel à distance pour relancer le transfert de données.
Une réplication du disque virtuel à distance demeure à un état de suspension
jusqu'à sa reprise manuelle.Configuration : Fonction premium - Réplication à distance 231
Après la reprise de la réplication du disque virtuel à distance, les données sont
automatiquement écrites sur le disque virtuel secondaire. Seules les régions
du disque virtuel principal ayant changé depuis la suspension de la paire
répliquée sont écrites sur le disque virtuel secondaire.
PRÉCAUTION : perte potentielle de l'accès aux données : Lorsque vous reprenez
une réplication du disque virtuel à distance impliquant un disque virtuel principal
ou secondaire membre d'un groupe de cohérence en écriture, toutes les autres
réplications à distance suspendues pour les paires répliquées dans le groupe de
cohérence en écriture reprennent également.
REMARQUE : si le mode écriture est synchrone, vous n'avez pas besoin de
resynchroniser le disque virtuel principal et secondaire après la reprise d'une
réplication du disque virtuel à distance.
Vérifier la communication entre le disque virtuel principal et le disque
virtuel secondaire
En cas de resynchronisation manuelle ou en situation de récupération
d'urgence, vous pouvez être amené à tester la communication entre le disque
virtuel principal et le disque virtuel secondaire impliqués dans une réplication
à distance. Pour plus d'informations sur la synchronisation et la
resynchronisation dans des réplications de disque virtuel à distance, reportezvous aux rubriques suivantes :
• « Disques virtuels synchronisés normalement », à la page 223.
• « Disques virtuels non synchronisés », à la page 226.
• « Configuration de la priorité de synchronisation et de la méthode de
synchronisation », à la page 215.
• « Changer la priorité et la méthode de synchronisation », à la page 225.
• « Resynchroniser les disques virtuels », à la page 223.
• « Resynchroniser automatiquement les disques virtuels », à la page 227.
Pour vérifier la communication entre les disques virtuels dans une réplication
à distance :
1 Dans la fenêtre AMW du disque virtuel principal ou secondaire,
sélectionnez l'onglet Logique.
2 Dans le volet Logique, cliquez avec le bouton droit sur le disque virtuel.
3 Sélectionnez Vérifier la communication de la réplication.
Le message Progression de la vérification de la communication de la
réplication s'affiche.232 Configuration : Fonction premium - Réplication à distance
Supprimer un disque virtuel d'une paire répliquée dans une matrice de
stockage
Suivez ces étapes pour supprimer un disque virtuel principal, un disque
virtuel secondaire ou les deux disques virtuels d'une paire répliquée dans une
matrice de stockage.
REMARQUE : ne supprimez pas une relation de réplication pour sauvegarder un
disque virtuel répliqué. Pour effectuer les sauvegardes du disque virtuel principal ou du
disque virtuel secondaire, suspendez la réplication du disque virtuel à distance de sorte
que la relation de réplication ne soit pas rompue.
Supprimer un disque virtuel principal
PRÉCAUTION : selon les fonctions premium activées sur la matrice de stockage,
la suppression d'un disque virtuel principal peut entraîner la suppression de tous
les disques virtuels associés, causant ainsi une perte de données sur ces disques
virtuels.
REMARQUE : vous ne pouvez pas supprimer un disque virtuel principal lorsqu'il
est en cours de synchronisation.
Lorsqu'un disque virtuel principal est supprimé dans une réplication de
disque virtuel à distance, il se produit les événements suivants :
• Le disque virtuel principal est supprimé d'une matrice de stockage.
REMARQUE : le disque virtuel est définitivement supprimé de la matrice de
stockage et toutes les données sur le disque virtuel principal sont
irrémédiablement perdues.
• La relation de réplication se rompt.
• La capacité du disque virtuel supprimé devient un espace libre non configuré
dans la matrice de stockage et permet de créer de nouveaux disques virtuels.
• Le disque virtuel secondaire devient un disque virtuel régulier, standard et
peut accepter à la fois les lectures et les écritures.
• Référez-vous à la rubrique d'aide en ligne Supprimer un disque virtuel
principal dans une paire répliquée à partir d'une matrice de stockage.Configuration : Fonction premium - Réplication à distance 233
Supprimer un disque virtuel secondaire
REMARQUE : selon les fonctions premium activées sur la matrice de stockage, la
suppression d'un disque virtuel secondaire peut entraîner la suppression de tous
les disques virtuels associés, causant ainsi une perte de données sur ces disques
virtuels.
REMARQUE : vous ne pouvez pas supprimer un disque virtuel secondaire lorsqu'il
est en cours de synchronisation.
Lorsqu'un disque virtuel secondaire est supprimé, la relation de réplication
est supprimée et la réplication du disque virtuel à distance détruite.
REMARQUE : la suppression d'un disque virtuel secondaire entraîne la perte
définitive des données sur le disque virtuel secondaire.
Pour les étapes décrivant la méthode de suppression d'un disque virtuel
secondaire, reportez-vous à « Supprimer un disque virtuel d'une paire
répliquée dans une matrice de stockage », à la page 232.
Supprimer un disque virtuel principal dans une paire répliquée à partir
d'une matrice de stockage
1 Arrêtez toute l'activité E/S vers le disque virtuel principal et démontez
tous systèmes de fichiers sur le disque virtuel principal.
2 Dans la fenêtre AMW de la matrice de stockage contenant le disque
virtuel principal, sélectionnez l'onglet Logique.
3 Dans le volet Logique, cliquez avec le bouton droit sur le disque virtuel
principal, puis sélectionnez Supprimer.
La boîte de dialogue Supprimer les disques virtuels s'affiche.
4 Sélectionnez un ou plusieurs disques virtuels à supprimer, puis cliquez sur
Supprimer.
Le message Confirmer la suppression du/des disque(s) virtuel(s) s'affiche.
5 Dans la zone de texte de confirmation, saisissez Oui. Cliquez ensuite sur
OK.
La barre Supprimer les disques virtuels - En cours s'affiche.
6 Lorsque la suppression est terminée, cliquez sur OK.234 Configuration : Fonction premium - Réplication à distance
Le disque virtuel principal est supprimé d'une matrice de stockage. Le disque
virtuel secondaire dans la paire répliquée devient à présent un disque virtuel
standard régulier dans une matrice de stockage.
REMARQUE : le disque virtuel principal est supprimé de la matrice de stockage et
toutes les données sur le disque virtuel sont irrémédiablement perdues.
Supprimer un disque virtuel secondaire dans une paire répliquée à partir
d'une matrice de stockage
1 Arrêtez toute l'activité E/S vers le disque virtuel secondaire et démontez
tous systèmes de fichiers sur le disque virtuel secondaire.
2 Dans la fenêtre AMW de la matrice de stockage contenant le disque
virtuel secondaire, sélectionnez l'onglet Logique.
3 Dans le volet Logique, cliquez avec le bouton droit sur le disque virtuel
secondaire, puis sélectionnez Supprimer.
La boîte de dialogue Supprimer les disques virtuels s'affiche.
4 Sélectionnez un ou plusieurs disques virtuels à supprimer, puis cliquez sur
Supprimer.
Le message Confirmer la suppression du/des disque(s) virtuel(s) s'affiche.
5 Dans la zone de texte de confirmation, saisissez Oui. Cliquez ensuite sur
OK.
La barre Supprimer les disques virtuels - En cours s'affiche.
6 Lorsque la suppression est terminée, cliquez sur OK.
La relation de réplication est supprimée et la réplication du disque virtuel
à distance est détruite.
REMARQUE : le disque virtuel secondaire est supprimé de la matrice de stockage
et toutes les données sur le disque virtuel sont irrémédiablement perdues.
Supprimer une réplication à distance d'une matrice de stockage
Le disque virtuel principal et le disque virtuel secondaire deviennent des
disques virtuels standard réguliers en cas de suppression d'une réplication du
disque virtuel à distance d'une matrice de stockage. A la fin de la suppression,
les opérations d'E/S normales continuent sur l'ancien disque virtuel principal ;
l'ancien disque virtuel secondaire peut également être utilisé pour les
opérations d'E/S normales. L'accès en lecture et en écriture des deux disques
virtuels est activé. La relation de réplication entre les deux disques virtuels
peut être rétablie, sauf si l'un des disques a été supprimé.Configuration : Fonction premium - Réplication à distance 235
REMARQUE : aucune donnée sur l'un des disques virtuels n'est supprimée.
PRÉCAUTION : ne supprimez pas une relation de réplication pour sauvegarder
un disque virtuel répliqué. Pour sauvegarder le disque virtuel principal ou le
disque virtuel secondaire, suspendez la réplication du disque virtuel à distance de
sorte que la relation de réplication ne soit pas rompue.
Pour supprimer la réplication à distance dans une matrice de stockage :
1 Dans la fenêtre AMW de la matrice de stockage contenant le disque
virtuel principal, sélectionnez l'onglet Logique.
2 Dans l'onglet Logique, cliquez avec le bouton droit sur le disque virtuel
principal d'une paire répliquée, puis sélectionnez Supprimer la relation de
réplication.
La boîte de dialogue Supprimer la relation de réplication s'affiche. Le tableau
des paires répliquées affiche toutes les paires répliquées dans la matrice de
stockage local et à distance.
3 Pour supprimer une relation de réplication, sélectionnez une ou plusieurs
paires répliquées. Pour sélectionner toutes les paires répliquées, cliquez sur
Sélectionner tout.
4 Cliquez sur Supprimer.
Le message Supprimer la relation de réplication - Confirmation s'affiche.
5 Cliquez sur Oui.
La barre Supprimer la paire répliquée - En cours affiche la progression du
processus de suppression.
Désactiver la réplication à distance sur la matrice de stockage
Avant de désactiver définitivement la fonction premium Réplication à
distance, vous devez la désactiver sur la matrice de stockage. Reportez-vous à
« Désactiver la fonction premium Réplication à distance », à la page 236. La
désactivation de la fonction premium Réplication à distance sur cette matrice
de stockage n'affecte pas les réplications du disque virtuel à distance ou les
fonctions premium Réplication à distance sur les autres matrices de stockage.
Toutefois, une autre matrice de stockage ne peut pas utiliser cette matrice de
stockage en tant que matrice de stockage à distance pour créer une
réplication du disque virtuel à distance distincte. 236 Configuration : Fonction premium - Réplication à distance
Pour désactiver la réplication à distance dans une matrice de stockage :
1 Dans la fenêtre de gestion des matrices, sélectionnez Matrice de
stockage→ Réplication à distance→ Désactiver.
Le message de confirmation Désactiver la réplication à distance s'affiche.
2 Cliquez sur Oui.
La fonction premium Réplication à distance est désactivée et les deux
disques virtuels de données de réplication sont supprimés de la matrice de
stockage.
Désactiver la fonction premium Réplication à distance
Avant de désactiver la fonction premium Réplication à distance, vous devez
supprimer toutes les réplications de disque virtuel à distance de la matrice de
stockage. Voir « Désactiver la fonction premium Réplication à distance », à la
page 236.
REMARQUE : pour réactiver la fonction premium Réplication à distance sur une
matrice de stockage après sa désactivation, vous devez récupérer la clé de
fonction premium ou obtenir une nouvelle clé auprès du représentant du support
technique Dell.
Pour désactiver la fonction premium de réplication à distance :
1 Dans la fenêtre de gestion des matrices, sélectionnez Matrice de
stockage > Fonctions premium.
La fenêtre d'Informations sur les fonctions premium et le groupe de
fonctions s'affiche.
2 Sélectionnez Réplication à distance dans la fenêtre Fonctions premium, puis
cliquez sur Désactiver.
Un message d'avertissement s'affiche.
3 Si vous êtes sûr de vouloir désactiver la fonction Réplication à distance,
cliquez sur Oui pour confirmer.
La fonction premium Réplication à distance est désactivée.Configuration: Device Mapper Multipath for Linux 237
Configuration: Device Mapper
Multipath for Linux
Présentation
La matrice de stockage de série MD3600f utilise une structure logicielle du
système d'exploitation Linux, appelée DM (Device Mapper -
Adresseur/Mappeur de périphériques), pour activer les capacités multivoies
des serveurs hôte Linux. La fonction multivoies du DM est fournie par une
combinaison de pilotes et utilitaires. Ce chapitre décrit comment utiliser ces
utilitaires pour activer la matrice de stockage de série MD3600f sur un
système Linux.
REMARQUE : la technologie Device Mapper remplace une technologie
propriétaire antérieure appelée MPP. MPP servait à activer les fonctions multivoies
des générations MD précédentes de matrices de stockage de série MD3000.
REMARQUE : pour installer les composants logiciels requis de Device Mapper sur
un serveur hôte Linux, exécutez le programme d'installation du support de
ressources de série MD3600f sur le serveur, puis sélectionnez l'option d'installation
Complète ou Hôte. Pour connaître les procédures d'installation détaillées, reportezvous au Guide de déploiement de matrices de stockage Dell PowerVault MD3600f et
MD3620f, à l'adresse support.dell.com/manuals.
Parmi les avantages de la fonction multivoies DM :
• Détection d'échec de chemin et redirection des E/S vers d'autres chemins
disponibles
• Revalidation des chemins en échec après leur restauration
• Utilisation de plusieurs chemins disponibles afin de maximiser les
performances
• Reconfiguration de l'utilisation des chemins selon leur état et les
conditions d'erreur
• Unification des nœuds de périphériques multiples en un seul nœud de
périphérique multivoies logique238 Configuration: Device Mapper Multipath for Linux
• Identification de nouvelle LU multivoies et configuration automatique
d'un nouveau nœud multivoies
• Persistance de nom du périphérique pour les périphériques DM sous
/dev/mapper/
Utilisation des périphériques multivoies DM
REMARQUE : l'utilisation ou la modification de tout nœud autre que les nœuds du
périphériques multivoies peut entraîner des problèmes de matrice ou de système de
fichiers, y compris une perte de communication avec la matrice et une corruption
de système de fichiers. Évitez d'accéder à tout périphérique autre que le
périphérique multivoies.
REMARQUE : une fois la création de partition sur un périphérique multivoies
terminée, toutes les opérations d'E/S, y compris la création de système de fichiers,
les E/S brutes et les E/S de système de fichiers, doivent être effectuées à travers le
nœud de partition, non pas les nœuds de périphérique multivoies.
Configuration requise
Les tâches suivantes doivent être effectuées avant de continuer. Pour en
savoir plus sur les opérations étape 1 et étape 2, consultez le Guide de
déploiement de matrices de stockage Dell PowerVault MD3600f et MD3620f, à
l'adresse support.dell.com/manuals. Pour plus d'informations sur
l'écranétape 3, référez-vous à la section « Création de disques virtuels », à la
page 111.
1 Installer le logiciel hôte à partir du support de ressources de série
MD3200f : insérez le support de ressources dans le système pour démarrer
l'installation du MDSM (Modular Disk Storage Manager - Gestionnaire de
stockage de disques modulaires)
REMARQUE : l'installation de Red Hat 5.x exige un nouveau montage du
support de DVD afin de rendre son contenu exécutable.
2 Réamorcer à l'invite du programme d'installation : le programme
d'installation nécessite et invite au réamorçage une fois l'installation
terminée.
3 Créer et mapper des disques virtuels à l'aide du MDSM : après la
configuration des matrices, exécutez MDSM pour créer et adresser les
disques virtuels.Configuration: Device Mapper Multipath for Linux 239
Utilisation du logiciel MDSM :
1 Adressez le serveur hôte à la matrice de stockage de série MD3600f.
2 Créez les disques virtuels.
3 Matrices nouvellement créées par mappage sur le serveur hôte.
REMARQUE : toute matrice configurée avec MDCU s'ajoute
automatiquement à la liste de périphériques dans la fenêtre EMW (Enterprise
Management Window - Fenêtre de gestion d'entreprise) de PowerVault
Modular Disk Storage Manager (Gestionnaire de stockage de disques
modulaires PowerVault).
Étapes de configuration de Device Mapper
Pour terminer la configuration multivoies DM et fournir de l'espace de
stockage disponible au serveur hôte Linux :
1 Effectuez un balayage de disques virtuels. Voir « Effectuer un balayage de
disques virtuels nouvellement ajoutés », à la page 240.
2 Affichez la topologie du périphérique multivoies. Voir « Afficher la
topologie de périphérique multivoies à l'aide de la commande multivoies »,
à la page 240.
3 Créez une partition sur un nœud de périphérique multivoies. Voir « Créer
une partition fdisk sur un nœud de périphérique multivoies. », à la
page 241.
4 Ajoutez une partition au DM. Voir « Ajouter une nouvelle partition à
Device Mapper », à la page 242.
5 Créez un système de fichiers sur une partition DM. Voir « Créer un
système de fichiers sur une partition de Device Mapper », à la page 243.
6 Montez une partition DM. Voir « Monter une partition Device Mapper », à
la page 243.
REMARQUE : dans les descriptions de commandes suivantes, indique les
éléments à remplacer. Sur les systèmes RHEL indique le numéro affecté au
périphérique. Sur les systèmes SLES indique la lettre affectée au périphérique.240 Configuration: Device Mapper Multipath for Linux
Effectuer un balayage de disques virtuels nouvellement ajoutés
La commande rescan_dm_devs lance le balayage du système du serveur hôte,
à la recherche de tout disque virtuel,existant ou récemment ajouté, adressé au
serveur:
# rescan_dm_devs
Si un disque virtuel (DV) de matrice est ultérieurement adressé sur le serveur
hôte, vous devez réexécuter la commande rescan_dm_devices afin de
transformer le disque virtuel en un LUN visible pour le système d'opération.
Afficher la topologie de périphérique multivoies à l'aide de la commande
multivoies
La commande multivoies ajoute des disques virtuels nouvellement scannés et
adressés aux tableaux de Device Mapper. Elle crée également des entrées pour
ceux-ci dans le répertoire /dev/mapper du serveur hôte. Ces périphériques
sont les mêmes que tout autre périphérique de bloc se trouvant dans l'hôte.
Pour répertorier tous les périphériques multi-chemins, exécutez la commande
suivante :
# multipath –ll
La sortie doit ressembler à ce qui suit (sortie pour un seul disque virtuel
adressé).
mpath1 (3600a0b80005ab177000017544a8d6b92) dm-0 DELL,
MD36xxf
[size=5.0G][features=3 queue_if_no_path
pg_init_retries 50][hwhandler=1 rdac][rw]
\_ round-robin 0 [prio=6][active]
\_ 97:0:0:0 sdc 8:32 [active][ready]
\_ round-robin 0 [prio=0][enabled]
\_ 4:0:0:0 sdb 8:16 [active][ghost]
où :
mpath1 correspond au nom du périphérique virtuel créé par l'adresseur de
périphériques. Il se trouve dans le répertoire /dev/mapper.
DELL est le fournisseur du périphérique
MD36xxf est le modèle du périphériqueConfiguration: Device Mapper Multipath for Linux 241
Sdc correspond au chemin physique vers le contrôleur propriétaire du
périphérique
Sdc correspond au chemin physique vers le contrôleur non-propriétaire du
périphérique
Vous trouverez ci-dessous un exemple de sortie SLES :
mpathb(360080e500017b2f80000c6ca4a1d4ab8) dm-21
DELL,MD32xxf
[size=1.0G][features=3 queue_if_no_path
pg_init_retries 50][hwhandler=1 rdac][rw]
\_ round-robin 0 [prio=6][active]
\_ 4:0:0:22 sdx 65:112 [active][ready]
\_ round-robin 0 [prio=0][enabled]
\_ 6:0:0:22 sdcl 69:144 [active][ghost
où :
mpathb correspond au nom du périphérique virtuel créé par l'adresseur de
périphériques. Il se trouve dans le répertoire /dev/mapper.
DELL est le fournisseur du périphérique
MD36xxf est le modèle du périphérique
Sdx correspond au chemin physique vers le contrôleur propriétaire du
périphérique
Sdcl correspond au chemin physique vers le contrôleur non propriétaire du
périphérique
Créer une partition fdisk sur un nœud de périphérique multivoies.
La commande fdisk vous permet de créer de l'espace de partition pour un
système de fichiers sur les disques virtuels nouvellement balayés et adressés
qui sont présentés à Device Mapper.
Pour créer une partition avec les nœuds de périphériques multivoies
/dev/mapper/mpath, par exemple, utilisez la commande suivante, où
mpath correspond au nœud de périphériques multivoies sur lequel vous
souhaitez créer la partition :
# fdisk /dev/mapper/mpath242 Configuration: Device Mapper Multipath for Linux
REMARQUE : la valeur correspond à un format de système d'exploitation
alphanumérique. La valeur correspondante des disques virtuels adressés peut être
affichée à l'aide de la commande multipath exécutée précédemment. Pour en
savoir plus sur l'utilisation de fdisk, consultez la documentation de votre système
d'exploitation.
Ajouter une nouvelle partition à Device Mapper
La commande kpartx ajoute la partition nouvellement créée par fdisk à la
liste de partitions utilisables de Device Mapper. Consultez les exemples cidessous, où mpath est le nœud de périphérique sur lequel la partition a
été créée.
# kpartx –a /dev/mapper/mpath
Si elle réussit, la commande n'affiche pas de sortie. Pour vérifier son succès et
afficher le nom exact de la partition, utilisez ces commandes pour afficher les
noms de partition complets attribués.
# cd /dev/mapper
# ls
Les exemples suivants fournissent des informations sur les formats généraux
d'adressage :
Sur les hôtes RHEL, un nœud de partition est de format
/dev/mapper/mpathp, où est le numéro alphabétique du
périphérique multivoies, est le numéro de partition de ce périphérique.
Sur les hôtes SLES 11.x, un nœud de partition est de format
/dev/mapper/mpath-part, où correspond à la lettre ou aux
lettres affectée(s) au périphérique multivoies et au numéro de partition.
Sur les hôtes SLES 11.x, un nœud de partition est de format
/dev/mapper/mpath-part, où correspond à la lettre ou aux
lettres affectée(s) au périphérique multivoies et au numéro de partition.
REMARQUE : une fois la création de partition sur un périphérique multivoies
terminée, toutes les opérations d'E/S, y compris la création de système de fichiers,
les E/S brutes et les E/S de système de fichiers, doivent être effectuées à travers le
nœud de partition, non pas les nœuds de périphérique multivoies. Configuration: Device Mapper Multipath for Linux 243
Créer un système de fichiers sur une partition de Device Mapper
Utilisez la commande standard mkfs pour créer le système de fichiers sur la
partition Device Mapper nouvellement créée.
Par exemple :
# mkfs –t
/dev/mapper/
où correspond à la partition sur laquelle le système de
fichiers est créée.
Monter une partition Device Mapper
Utilisez la commande standard mount pour monter la partition Device
Mapper :
# mount /dev/mapper/
Prêt à l'utilisation
Les disques virtuels nouvellement créés sur la matrice de série MD3600f sont
maintenant configurés et prêts à l'utilisation. Les réamorçages ultérieurs
trouveront automatiquement les périphériques multivoies ainsi que leurs
partitions.
Création d'une liste noire de périphériques dans le pilote multi-chemins
Si vos pilotes multi-chemins se connectent à des réseaux SAN (Storage Area
Network, réseau de stockage), il peut être utile de pouvoir exclure (mettre en
« liste noire ») certains périphériques figurant dans le fichier
/etc/multipath.conf. La mise en liste noire empêche le pilote multichemins d'utiliser ces périphériques locaux.
Pour mettre un lecteur ou périphérique local sur liste noire :
1 Exécutez la commande multipath -l pour déterminer le nom du
lecteur local, ou bien le WWID (World-Wide Identifier, ID universel de
périphérique) ou la chaîne fournisseur/modèle du périphérique. 244 Configuration: Device Mapper Multipath for Linux
2 Modifiez le fichier /etc/multipath.conf de la manière suivante :
blacklist {
wwid wwid_lecteur
…
}
ou
blacklist {
device {
vendor chaîne_fournisseur
model chaîne_modèle
};
REMARQUE : les utilisateurs de RedHat versions 6.0 et 6.1 doivent
reconstruire l'image de fichier racine initramfs afin d'inclure le fichier de
configuration mis à jour. Pour ce faire, exécutez la commande #dracut -
force.
3 Redémarrez le système hôte.
Informations importantes concernant les partitions spéciales
Lors de l'utilisation de Device Mapper avec une matrice de stockage de série
MD3600f, un nœud de périphérique de disques est attribué à tous les disques
physiques. Ceci inclut un type de périphérique spécial utilisé pour une
gestion intrabande de la matrice de série MD3600f, appelé Access Disk
(Disque d'accès) ou Universal Xport device (périphérique Universal Xport).
PRÉCAUTION : certaines commandes, telles que lsscsi, affichent une ou
plusieurs instances de périphérique Universal Xport. Il ne faut jamais accéder à
ces nœuds, les monter ou les utiliser. Cela risquerait de provoquer une perte de
communication avec la matrice de stockage et éventuellement de l'endommager
et de rendre inaccessibles les données stockées sur celle-ci.
Seuls les nœuds de périphérique multi-chemins et les nœuds de partition
créés à l'aide des instructions ci-dessus doivent être montés par le système
hôte ou ses utilisateurs, qui ne doivent pas non plus pouvoir y accéder.Configuration: Device Mapper Multipath for Linux 245
Tableau 14-1. Commandes de Device Mapper
Commande Descriptions
multipath -h Imprime les informations d'utilisation.
multipath -ll Affiche la topologie multivoies actuelle à l'aide de
toutes les informations disponibles (sysfs,
l'adresseur de périphériques, les contrôleurs de
chemin et ainsi de suite)
multipath Regroupe à nouveau les périphériques multivoies
à sortie simplifiée.
multipath -f
Effectue le vidage de Device Mapper pour le
périphérique multivoies spécifié. Utilisé si les
périphériques physiques sous-jacents sont
supprimés/non adressés.
multipath -F Effectue le vidage de tous les adressages de
périphériques non utilisés.
rescan_dm_devs Dell a fourni le script. Force un nouveau balayage
du bus SCSI hôte et regroupe les périphériques
multi-chemines au besoin. À utiliser lorsque :
• Les LUN sont adressés dynamiquement aux
hôtes.
• De nouvelles cibles sont ajoutées à l'hôte.
• Un basculement de la matrice de stockage est
requis.246 Configuration: Device Mapper Multipath for Linux
Limites et problèmes connus
• Dans certains états d'erreur dans lesquels la fonction no_path_retry ou
queue_if_no_path est configurée, les applications peuvent se bloquer. Pour
résoudre ces problèmes, vous devez saisir la commande suivante pour
chaque périphérique multivoies affecté :
dmsetup message [device] 0 "fail_if_no_path"
où [device] représente le nom du périphérique multivoies (par
exemple, mpath2; ne pas indiquer le chemin)
• les E/S peuvent se bloquer lorsqu'un périphérique Device Mapper est
supprimé avant le démontage du volume.
• Si le module scsi_dh_rdac n'est pas inclus dans initrd, vous pourrez
constater que la détection de périphérique ralentit et que le syslog se
remplit de messages d'erreur d'E/S tampon.
• L'E/S peut se bloquer si le serveur hôte ou la matrice de stockage est
redémarré lorsque l'E/S est active. Toutes les E/S sur la matrice de stockage
doivent être arrêtées avant le redémarrage ou la mise sous tension du
serveur hôte ou de la matrice de stockage.
• Dans le cas d'une matrice de série MD3600f, le basculement ne se produit pas
automatiquement après la restauration du chemin en panne car le pilote ne
peut pas détecter automatiquement les périphériques sans un rebalayage
forcé. Exécutez la commande rescan_dm_devs pour forcer un rebalayage
du serveur hôte. Ceci restaure les chemins défectueux permettant le
basculement.
• Le basculement peut être lent lorsque le système hôte connaît de fortes
E/S. Le problème est d'autant plus marqué si le serveur hôte connaît
également une forte utilisation de l'unité centrale.
• Le service multivoies de Device Mapper peut ralentir lorsque le système
hôte connaît de fortes E/S. Le problème est d'autant plus marqué si le
serveur hôte connaît également une forte utilisation de l'unité centrale.
• Si le disque racine n'est pas bloqué dans le fichier multipath.conf, un
nœud multivoies peut ne pas être créé pour le disque racine. La
commande multipath –ll répertorie l'ID fournisseur/produit
pouvant faciliter l'identification du problème. Configuration: Device Mapper Multipath for Linux 247
Dépannage
Question Réponse
Comment puis-je vérifier si
multipathd est en cours
d'exécution ?
Exécutez la commande suivante.
/etc/init.d/multipathd status
Pourquoi la sortie de la
commande ? multipath
–ll n'affiche-t-elle aucun
périphérique
Vérifiez premièrement si les périphériques sont
détectés ou non. La commande #cat
/proc/scsi/scsi affiche tous les périphériques
déjà détectés.
Vérifiez ensuite le fichier multipath.conf pour vous
assurer qu'il a été mis à jour avec les paramètres
corrects.
Après cela, exécutez multipath. Exécutez ensuite
multipath –ll ; les nouveaux périphériques
doivent s'afficher.
Pourquoi un LUN
nouvellement adressé n'est-il
pas affecté à un nœud de
périphérique multivoies ?
Exécutez rescan_dm_devs dans n'importe quel
répertoire. Les périphériques doivent s'afficher.
Je ne dispose d'aucun LUN
précédemment adressé. J'adresse
ensuite quelques LUN. Après
exécution de escan-scsibus.sh, LUN 0 n'apparaît pas.
Exécutez rescan_dm_devs au lieu de rescanscsi-bus pour la reconfiguration LUN 0.
J'ai retiré un LUN, mais
l'adressage multivoies est
encore présent.
Le périphérique multivoies est toujours présent
après le retrait des LUN. Exécutez pour supprimer
l'adressage multivoies multipath –f Par
exemple, si un périphérique apparenté à /dev/dm-1
est supprimé, vous devez exécuter multipath –f
/dev/dm-1 pour retirer /dev/dm-1 de la table des
adressages DM. Si le démon multivoies est
arrêté/redémarré, exécutez multipath –F pour
effectuer le vidage de tous les adressages périmés.248 Configuration: Device Mapper Multipath for Linux
Un basculement de la matrice
ne se produit pas comme
attendu.
Il arrive que le pilote de bas niveau ne puisse pas
détecter automatiquement les périphériques revenant
avec la matrice. Exécutez rescan_dm_devs pour
rebalayer le bus SCSI serveur hôte et regrouper les
périphériques à la couche multivoies.
Question RéponseGestion : téléchargements de micrologiciels 249
Gestion : téléchargements de
micrologiciels
Téléchargement des modules de contrôleur RAID
et NVSRAM
Un numéro de version existe pour chaque fichier de micrologiciel. Le numéro
de version indique si le micrologiciel est une version principale ou secondaire.
Vous pouvez utiliser la fenêtre de gestion Entreprise (Enterprise Management
Window - EMW) pour télécharger et activer les deux versions du
micrologiciel, la version principale comme la version secondaire. Vous pouvez
utiliser la fenêtre de gestion des matrices (Array Management Window -
AMW) pour télécharger et activer uniquement la version secondaire.
REMARQUE : les versions de micrologiciel sont au format aa.bb.cc.dd.
Où aa est la version principale du micrologiciel et bb.cc.dd est la version
secondaire du micrologiciel. Selon la version modifiée, le micrologiciel peut être
mis à jour à partir de la fenêtre de gestion d'entreprise (EMW) et de la fenêtre de
gestion des matrices (AMW) ou uniquement de la fenêtre de gestion d'entreprise.
Vous pouvez activer les fichiers immédiatement ou attendre un moment plus
propice. Vous pouvez être amené à activer ultérieurement les fichiers
micrologiciel ou NVSRAM pour les raisons suivantes :
• Horaire : l'activation du micrologiciel et de la NVSRAM peut prendre un
certain temps. Vous pouvez attendre que le trafic E/S soit moins chargé.
Les modules de contrôleur RAID se trouvent hors ligne pour un court
instant afin de charger le nouveau micrologiciel.
• Type de paquet : vous pouvez être amené à tester le nouveau micrologiciel
sur une matrice de stockage avant de charger les fichiers sur d'autres
matrices.
La faculté de télécharger les deux fichiers et de les activer ultérieurement
dépend du type de module de contrôleur RAID de la matrice de stockage.250 Gestion : téléchargements de micrologiciels
REMARQUE : vous pouvez utiliser l'interface de ligne de commande pour télécharger
et activer le micrologiciel sur plusieurs matrices de stockage à l'aide d'un script. Pour
plus d'informations sur l'interface de ligne de commande (CLI), reportez-vous aux
rubriques d'aide en ligne de PowerVault Modular Disk Storage Manager.
Téléchargement du micrologiciel du contrôleur
RAID et de la NVSRAM
REMARQUE : les E/S impliquant la baie peuvent se poursuivre pendant la mise à
niveau du micrologiciel du contrôleur RAID et de la NVSRAM.
REMARQUE : Dell vous recommande de mettre à niveau le micrologiciel et la
mémoire NVSRAM au cours d'une période de maintenance, lorsque la matrice
n'est pas utilisée pour les entrées/sorties.
REMARQUE : pour que le micrologiciel du contrôleur puisse être mis à jour, la baie
RAID doit contenir au moins deux disques.
Pour télécharger le micrologiciel du contrôleur RAID et de la NVSRAM
simultanément :
1 Si vous utilisez la fenêtre EMW, passez à l'étape 9. Si vous utilisez la fenêtre
AMW, passez à l'étape 2.
2 Effectuez l'une des actions suivantes :
• Sélectionnez Avancé→ Maintenance→ Télécharger→ Micrologiciel
du module de contrôleur RAID.
• Sélectionnez l'onglet Support, puis cliquez sur Télécharger le
micrologiciel. Dans Sélectionner une tâche de téléchargement,
sélectionnez Télécharger le micrologiciel du module de contrôleur
RAID, puis cliquez sur OK.
REMARQUE : les zones du micrologiciel du module de contrôleur RAID et
NVSRAM répertorient les versions actuelles du micrologiciel et de la
NVSRAM, respectivement.
3 Pour localiser le répertoire du fichier à télécharger, cliquez sur Sélectionner un
fichier.Gestion : téléchargements de micrologiciels 251
4 Dans la zone Sélection de fichier, sélectionnez le fichier à télécharger.
Par défaut, seuls les fichiers téléchargeables compatibles avec la
configuration actuelle de la matrice de stockage sont affichés.
Lorsque vous sélectionnez un fichier dans la zone Sélection de fichier de
la boîte de dialogue, les attributs applicables (s'il y en a) de ce fichier
s'affichent dans la zone Informations sur le fichier. Les attributs indiquent
la version du fichier.
5 Si vous voulez télécharger un fichier NVSRAM avec le micrologiciel,
sélectionnez Transférer le fichier NVSRAM avec le micrologiciel du
module de contrôleur RAID, puis cliquez sur Sélectionner un fichier en
regard de Fichier NVSRAM sélectionné.
6 Pour transférer les fichiers sur le module de contrôleur RAID sans les
activer, cliquez sur Transférer les fichiers sans les activer (les activer
plus tard).
7 Cliquez sur Transférer.
Gardez ces consignes à l'esprit :
• Si le bouton Transférer est inactif, assurez-vous de sélectionner un
fichier NVSRAM ou de désélectionner l'option Transfert du fichier
NVSRAM avec le micrologiciel du module de contrôleur RAID.
• Si le fichier sélectionné n'est pas valide ou s'il n'est pas compatible avec la
configuration actuelle de la matrice de stockage, la boîte de dialogue
Erreur de sélection de fichier apparaît. Cliquez sur OK pour la fermer,
puis choisissez un micrologiciel ou un fichier NVSRAM compatible.
8 Dans la boîte de dialogue Confirmer le téléchargement, cliquez sur Oui.
Le téléchargement commence.
9 Effectuez l'une des actions suivantes :
• Sélectionnez Outils→ Mettre à niveau le micrologiciel du module de
contrôleur RAID.
• Sélectionnez l'onglet Configuration, puis cliquez sur Mettre à niveau le
micrologiciel du module de contrôleur RAID.252 Gestion : téléchargements de micrologiciels
10 Dans le panneau Matrice de stockage, sélectionnez la matrice de stockage
pour laquelle vous souhaitez mettre à niveau le micrologiciel du module
du contrôleur RAID ou la NVSRAM.
Vous pouvez sélectionner plus d'une matrice de stockage.
REMARQUE : le panneau Détails affiche les détails d'une seule matrice de
stockage à la fois. Si vous sélectionnez plus d'une matrice de stockage dans
le panneau Matrice de stockage, les détails des matrices de stockage ne
seront pas affichés dans le panneau Détails.
11 Cliquez sur Micrologiciel dans la zone Télécharger.
Si vous sélectionnez une matrice de stockage qui ne peut pas être mise à
niveau, le bouton Micrologiciel est désactivé.
La boîte de dialogue Télécharger le micrologiciel apparaît. La version
actuelle du micrologiciel et de la NVSRAM des matrices de stockage
sélectionnées s'affiche.
REMARQUE : si vous sélectionnez des matrices de stockage avec des types
de module de contrôleur RAID différents ne pouvant pas être mis à jour avec
les mêmes fichiers micrologiciel ou NVSRAM, et si vous cliquez sur
Micrologiciel, la boîte de dialogue Modules de contrôleur RAID incompatibles
apparaît. Cliquez sur OK pour fermer la boîte de dialogue et sélectionnez des
matrices de stockage qui ont le même type de modules de contrôleur RAID.
12 Pour localiser le répertoire de chaque fichier à télécharger, cliquez sur
Parcourir dans la zone Sélectionner les fichiers.
La boîte de dialogue Sélectionner un fichier s'affiche.
13 Sélectionnez le fichier à télécharger.
14 Cliquez sur OK.
15 Si vous souhaitez télécharger le fichier NVSRAM avec le micrologiciel du
module de contrôleur RAID, sélectionnez Télécharger le fichier
NVSRAM avec le micrologiciel dans la zone Sélectionner des fichiers.
Tous les attributs du fichier micrologiciel apparaissent dans la zone
Informations sur le fichier micrologiciel. Les attributs indiquent la version
du fichier micrologiciel.
Tous les attributs du fichier NVSRAM apparaissent dans la zone
Informations sur le fichier NVSRAM. Les attributs indiquent la version du
fichier NVSRAM.Gestion : téléchargements de micrologiciels 253
16 Si vous souhaitez télécharger le fichier et activer le micrologiciel et NVSRAM
ultérieurement, cochez la case Transférer les fichiers mais ne pas les activer
(les activer plus tard).
REMARQUE : si une des matrices de stockage sélectionnées ne prend pas
en charge le téléchargement de fichiers et l'activation du micrologiciel ou de
la NVSRAM ultérieurement, la case Transférer les fichiers sans les activer
(les activer plus tard) est désactivée.
17 Cliquez sur OK.
La boîte de dialogue Confirmer le téléchargement apparaît.
18 Cliquez sur Oui.
Le téléchargement commence et un indicateur de progression apparaît
dans la colonne État de la fenêtre Mettre à niveau le micrologiciel du
module de contrôleur RAID.
Téléchargement du micrologiciel de la NVSRAM
uniquement
Vous pouvez également utiliser l'interface de ligne de commande (CLI) pour
télécharger et activer la NVSRAM pour plusieurs matrices de stockage. Pour
de plus amples informations, voir les rubriques d’aide en ligne de PowerVault
Modular Disk Storage Manager.
Pour télécharger uniquement le micrologiciel NVSRAM :
1 Pour télécharger le micrologiciel NVSRAM à partir de :
• La fenêtre EMW—Passez à l'étape 8.
• La fenêtre AMW—Passez à l'étape 10.
2 Effectuez l'une des actions suivantes :
• Sélectionnez Avancé→ Maintenance→ Télécharger→ NVSRAM du
module de contrôleur RAID.
• Sélectionnez l'onglet Support, puis cliquez sur Télécharger le
micrologiciel. Dans Sélectionner une tâche de téléchargement,
sélectionnez Télécharger la NVSRAM du module de contrôleur
RAID, puis cliquez sur OK.
Un message d'erreur s'affiche. Cliquez sur OK pour fermer ce message
d'erreur et sélectionnez un fichier compatible.254 Gestion : téléchargements de micrologiciels
3 Pour localiser le répertoire du fichier à télécharger, cliquez sur Sélectionner un
fichier.
4 Sélectionner le fichier à télécharger dans la zone Sélection de fichier, puis
cliquez sur OK.
Par défaut, seuls les fichiers téléchargeables compatibles avec la
configuration actuelle de la matrice de stockage sont affichés.
Lorsque vous sélectionnez un fichier dans la zone Sélection de fichier de la
boîte de dialogue, les attributs applicables (s'il y en a) de ce fichier
s'affichent dans la zone Informations sur le fichier NVSRAM. Les attributs
indiquent la version du fichier NVSRAM.
5 Cliquez sur Transférer.
REMARQUE : si le fichier sélectionné n'est pas valide ou s'il n'est pas
compatible avec la configuration actuelle de la matrice de stockage, la boîte
de dialogue Erreur de sélection de fichier apparaît. Cliquez sur OK pour la
fermer, puis choisissez un fichier NVSRAM compatible.
6 Cliquez sur Oui dans la boîte de dialogue Confirmer le téléchargement.
Le téléchargement commence.
7 Effectuez l'une des actions suivantes :
• Sélectionnez Outils→ Mettre à niveau le micrologiciel du module de
contrôleur RAID.
• Sélectionnez l'onglet Configuration, puis cliquez sur Mettre à niveau le
micrologiciel du module de contrôleur RAID.
La fenêtre Mettre à niveau le micrologiciel du module de contrôleur
RAID apparaît.
Le panneau de la matrice de stockage répertorie les matrices de stockage.
Le panneau Détails affiche les détails de la matrice de stockage
sélectionnée dans le panneau Matrice de stockage.
8 Dans le panneau Matrice de stockage, sélectionnez la matrice de stockage
pour laquelle télécharger le micrologiciel NVSRAM.
Vous pouvez sélectionner plus d'une matrice de stockage. Gestion : téléchargements de micrologiciels 255
REMARQUE : le panneau Détails affiche les détails d'une seule matrice de
stockage à la fois. Si vous sélectionnez plus d'une matrice de stockage dans
le panneau Matrice de stockage, les détails des matrices de stockage ne
seront pas affichés dans le panneau Détails.
9 Cliquez sur NVSRAM dans la zone Télécharger.
REMARQUE : si vous sélectionnez une matrice de stockage qui ne peut pas
être mise à niveau, le bouton NVSRAM est désactivé.
La boîte de dialogue Confirmer le téléchargement apparaît. La version
actuelle du micrologiciel et de la NVSRAM des matrices de stockage
sélectionnées s'affiche.
REMARQUE : si vous sélectionnez des matrices de stockage avec des types de
module de contrôleur RAID différents ne pouvant pas être mis à jour avec le
même fichier NVSRAM, et si vous cliquez sur NSVRAM, la boîte de dialogue
Modules de contrôleur RAID incompatibles apparaît. Cliquez sur OK pour
fermer la boîte de dialogue et sélectionnez des matrices de stockage qui ont le
même type de module de contrôleur RAID.
10 Pour localiser le répertoire du fichier NVSRAM à télécharger, cliquez sur
Parcourir dans la zone Sélectionner un fichier.
La boîte de dialogue Sélectionner un fichier s'affiche.
11 Sélectionnez le fichier à télécharger, puis cliquez sur OK.
Les attributs du fichier NVSRAM apparaissent dans la zone Informations
sur le fichier NVSRAM. Les attributs indiquent la version du fichier
NVSRAM.
12 Cliquez sur OK.
La boîte de dialogue Confirmer le téléchargement apparaît.
13 Cliquez sur Oui.
Le téléchargement commence et un indicateur de progression apparaît dans
la colonne État de la fenêtre Mettre à niveau le micrologiciel du module de
contrôleur RAID.256 Gestion : téléchargements de micrologiciels
Téléchargement du micrologiciel de disque
physique
PRÉCAUTION : lorsque vous mettez à jour le micrologiciel de disque physique,
vous devez arrêter toutes les activités d'E/S sur la matrice pour éviter les pertes de
données.
Le micrologiciel de disque physique contrôle plusieurs fonctions de disque
physique. Le contrôleur de matrice de disques (disk array controller - DAC)
utilise ce type de micrologiciel. Le micrologiciel de disque physique stocke
des informations sur la configuration du système sur une zone du disque
physique appelée DACstore. DACstore et le micrologiciel de disque physique
permettent une reconfiguration et une migration aisée des disques physiques.
Le micrologiciel de disque physique permet les fonctions suivantes :
• Le micrologiciel de disque physique enregistre l'emplacement du disque
physique dans un boîtier d'extension. Si vous retirez un disque physique
d'un boîtier d'extension, vous devez le réintroduire dans le même logement
de disque physique, sinon le micrologiciel de disque physique ne pourra
pas communiquer avec le module de contrôleur RAID ou d'autres
composants de la matrice de stockage.
• Les informations de configuration RAID sont stockées dans le
micrologiciel de disque physique et utilisées pour communiquer avec les
autres composants RAID.
PRÉCAUTION : risque d'erreurs dans l'application – Le téléchargement du
micrologiciel peut causer des erreurs d'application.
Garder ces consignes présentes à l'esprit lorsque vous téléchargez le
micrologiciel pour éviter ces erreurs :
• Un téléchargement incorrect de micrologiciel risque d'endommager les
disques physiques et d'entraîner des pertes de données. Effectuez des
téléchargements uniquement avec l'aide de votre représentant du support
technique.
• Cessez toutes les E/S sur la matrice de stockage avant le téléchargement.
• Assurez-vous que le micrologiciel que vous téléchargez sur les disques
physiques est compatible avec les disques physiques sélectionnés.
• Ne modifiez pas la configuration de la matrice de stockage lorsque le
micrologiciel est en cours de téléchargement.Gestion : téléchargements de micrologiciels 257
REMARQUE : les téléchargements peuvent prendre plusieurs minutes. Au cours
d'un téléchargement, la boîte de dialogue de Téléchargement du disque physique -
Progression apparaît. N'essayez pas d'effectuer d'autre opération tant que la boîte
de dialogue Téléchargement du disque physique - Progression est affichée.
Pour télécharger le micrologiciel de disque physique :
1 À partir de la fenêtre AMW, sélectionnez Avancé→ Maintenance→
Téléchargement→ Disque physique.
La fenêtre Téléchargement du disque physique - Introduction apparaît.
2 Cliquez sur Suivant.
La fenêtre Télécharger le micrologiciel du disque physique - Ajouter des
progiciels s'affiche.
3 Dans la zone Paquets sélectionnés, cliquez sur Ajouter. Naviguez jusqu'à
l'emplacement des modules et cliquez sur OK.
Le module sélectionné s'ajoute à la zone Progiciels à transférer.
4 Cliquez sur Suivant.
La fenêtre Télécharger le micrologiciel du disque physique - Sélectionner les
disques physiques s'affiche.
5 Dans l'onglet Disques physiques compatibles, sélectionnez les disques
physiques appropriés ou choisissez Sélectionner tout pour sélectionner
tous les disques physiques.
La boîte de dialogue Confirmer le téléchargement apparaît.
6 Tapez oui, puis cliquez sur OK.
La fenêtre Téléchargement du micrologiciel du disque physique -
Avancement affiche l'avancement du téléchargement du micrologiciel de
disque physique.
7 Une fois le téléchargement du micrologiciel terminé, cliquez sur Fermer.
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.258 Gestion : téléchargements de micrologiciels
Téléchargement du micrologiciel d'un module
d'extension EMM série MD1200
REMARQUE : en raison d'une limitation liée à Linux, les mises à jour du
micrologiciel des modules EMM doivent être effectuées uniquement en mode de
gestion hors bande, sans quoi, le serveur hôte risque de ne plus répondre et de
nécessiter un redémarrage.
Vous pouvez transférer un fichier de micrologiciel téléchargeable sur le
module EMM de boîtier d'extension des boîtiers d'extension reliés à la
matrice de stockage.
PRÉCAUTION : risque de perte de données ou risque d'endommagement de la
matrice de stockage – Télécharger incorrectement le micrologiciel du module
EMM de boîtier d'extension peut provoquer une perte de données ou endommager
la matrice de stockage. Effectuez des téléchargements uniquement avec l'aide de
votre représentant du support technique.
PRÉCAUTION : le module EMM de boîtier d'extension risque de se trouver hors
d'usage – Ne modifiez pas la configuration de la matrice de stockage au cours du
téléchargement du micrologiciel du module EMM de boîtier d'extension. Le
téléchargement du micrologiciel peut échouer et le boîtier d'extension
sélectionné serait inutilisable.
Pour télécharger le micrologiciel EMM :
1 Effectuez l'une des actions suivantes :
• Dans la fenêtre AMW, sélectionnez Avancé→ Maintenance→
Télécharger→ Micrologiciel EMM.
• Sélectionnez l'onglet Support, puis cliquez sur Télécharger le
micrologiciel. Dans la boîte de dialogue qui s'affiche, sélectionnez
Micrologiciel EMM, puis cliquez sur OK.
La boîte de dialogue Téléchargement du micrologiciel de la carte
d'environnement (EMM) s'affiche.
2 Dans la zone Sélectionner des boîtiers, sélectionnez chaque boîtier
d'extension sur lequel télécharger le micrologiciel, ou choisissez
Sélectionner tout pour sélectionner tous les boîtiers d'extension de la
matrice de stockage.
Tous les boîtiers d'extension sélectionnés doivent avoir le même ID de
produit.Gestion : téléchargements de micrologiciels 259
3 Cliquez sur Sélectionner un fichier.
La boîte de dialogue Sélectionnez le fichier de micrologiciel de la carte
d'environnement (EMM) apparaît.
4 Sélectionnez le fichier à télécharger, puis cliquez sur OK.
5 Cliquez sur Démarrer.
6 Cliquez sur Oui pour poursuivre le téléchargement du micrologiciel.
REMARQUE : même si vous cliquez sur Arrêter alors que le téléchargement
est en cours, ce téléchargement se termine. L'état des boîtiers d'extension
restants passe à Annulé.
Surveillez la progression et le bon déroulement du téléchargement sur les
boîtiers d'extension. La progression et l'état de chaque boîtier d'extension
impliqué dans le téléchargement apparaissent dans la colonne État de la
table Sélectionner des boîtiers.
REMARQUE : chaque téléchargement de micrologiciel peut prendre
plusieurs minutes.
7 Effectuez l'une des actions suivantes selon le succès du téléchargement :
• Le téléchargement a réussi : l'état de tous les boîtiers d'extension est
Terminé. Vous pouvez fermer la boîte de dialogue Téléchargement du
micrologiciel de la carte d'environnement (EMM) en cliquant sur Fermer.
Les cartes EMM de boîtier d'extension sont maintenant fonctionnelles
avec le nouveau micrologiciel.
• Le téléchargement a échoué : l'un des boîtiers d'extension est à l'état
Échec et le reste des boîtiers d'extension affiche Annulé. Assurez-vous
que le nouveau fichier micrologiciel est compatible avant de tenter de
télécharger un autre micrologiciel.260 Gestion : téléchargements de micrologiciels
Technologie de prévision des défaillances des
lecteurs de disque « SMART » (Self-Monitoring
Analysis and Reporting Technology)
La technologie SMART surveille les performances internes de tous les
composants de disque physique pour détecter les erreurs indiquant une panne
éventuelle de disque physique. SMART utilise ces informations pour signaler
l'imminence d'une panne, afin de remplacer les disques physiques avant que la
panne ne survienne. Le contrôleur RAID surveille tous les lecteurs reliés et notifie
les utilisateurs lorsqu'une panne prévue est signalée sur un disque physique.
Erreurs de support et secteurs illisibles
Si le contrôleur RAID détecte une erreur de support lors de l'accès aux
données sur un disque physique membre d'un groupe de disques dont le
niveau de RAID est redondant (RAID 1, RAID 5 ou RAID 10), le contrôleur
tente de récupérer les données à partir de disques pairs du groupe de disque
et utilise les données restaurées afin de corriger l'erreur. Si le contrôleur
rencontre une erreur lors de l'accès à un disque pair, il ne peut pas récupérer
les données et les secteurs affectés sont ajoutés au journal de secteurs illisibles
tenu par le contrôleur. Parmi les autres conditions d'ajout de secteurs au
journal de secteurs illisibles, on peut compter :
• Une erreur de support se produit lors de l'accès à un disque physique
membre d'un groupe de disques non redondant (RAID 0 ou RAID 1
dégradé, RAID 5 ou RAID 10).
• Une erreur se produit sur des disques source au cours de la reconstruction.
REMARQUE : les données d'un secteur illisible ne sont plus accessibles.Gestion : installation des composants de la matrice 261
Gestion : installation des
composants de la matrice
Outils recommandés
Vous pouvez avoir besoin des outils suivants pour réaliser les procédures
décrites dans cette section :
• Clé du verrouillage à clé du système
• Tournevis cruciforme n° 2
• Bracelet antistatique
Cadre avant (en option)
Retrait du cadre avant
1 Si nécessaire, déverrouillez le cadre avant à l'aide de la clé du système.
2 Soulevez le loquet de dégagement situé près du verrouillage à clé.
3 Faites pivoter l'extrémité gauche du cadre pour écarter celui-ci du
panneau avant.
4 Décrochez l'extrémité droite du cadre, puis retirez le cadre du système.262 Gestion : installation des composants de la matrice
Figure 16-1. Retrait et installation du cadre avant
Installation du cadre avant
1 Accrochez l'extrémité droite du cadre au châssis.
2 Fixez l'extrémité libre du cadre sur le système.
3 Fixez le cadre à l'aide du verrouillage à clé. Reportez-vous à la figure 16-1.
1 cadre 2 verrou
3 loquet de dégagement 4 languette de la charnière
1
2
3
4Gestion : installation des composants de la matrice 263
Disques Durs
SÉCURITÉ : modèles AMT, E03J et E04J
Les modèles AMT, E03J et E04J doivent être installés uniquement dans des
zones d'accès restreint conformément à l'article 1.2.7.3 de IEC 60950-1:2005.
Selon votre configuration, votre matrice prend en charge soit jusqu'à
24 disques durs SAS 2,5 pouces, soit jusqu'à 12 disques durs SAS 3,5 pouces
dans les baies de lecteur internes. Les disques durs sont connectés à un fond
de panier via des supports prévus à cet effet et peuvent être configurés pour le
remplacement à chaud.
Retrait d'un cache de disque dur
PRÉCAUTION : pour assurer un refroidissement correct du système, vous devez
installer un cache dans toutes les baies de disque dur vacantes.
1 Retirez le cadre avant s'il est installé. Voir « Retrait du cadre avant », à la
page 261.
2 Appuyez sur la patte de dégagement et faites glisser le cache de lecteur
vers l'extérieur jusqu'à le sortir de la baie. Référez-vous à la figure 16-2
pour PowerVault MD3600f et à la figure 16-3 pour PowerVault MD3620f.
Figure 16-2. Retrait et installation d'un cache de lecteur de disque dur 3,5 pouces
(MD3600f uniquement)
1 cache de disque dur 2 patte de dégagement
1 2264 Gestion : installation des composants de la matrice
Figure 16-3. Retrait et installation d'un cache de lecteur de disque dur 2,5 pouces
(MD3600f uniquement)
Installation d'un cache de disque dur
1 Retirez le cadre avant s'il est installé. Voir la « Retrait du cadre avant », à la
page 261.
2 Insérez le cache dans la baie de lecteur jusqu'à ce qu'il soit correctement
emboîté.
3 Refermez la poignée pour maintenir le cache en place.
4 Le cas échéant, replacez le cadre avant. Voir « Installation du cadre avant »,
à la page 262.
Retrait d'un lecteur de disque dur
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. Effectuez uniquement les opérations de
dépannage et petites réparations autorisées par la documentation de votre
produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en
ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
1 Retirez le cadre avant s'il est installé. Voir la « Retrait du cadre avant », à la
page 261.
1 cache de disque dur 2 patte de dégagement
1 2Gestion : installation des composants de la matrice 265
2 À partir du logiciel Modular Disk Storage Manager - MDSM (Gestionnaire
de stockage sur disques modulaires), préparez le retrait du lecteur.
Attendez que les voyants de disque dur situés sur le support signalent
que l'unité peut être retirée en toute sécurité. Pour plus d'informations
sur le retrait d'un disque remplaçable à chaud, voir la documentation de
votre contrôleur.
Si le lecteur est en ligne, le voyant d'activité/de panne vert clignote lors
de la procédure de mise hors tension. Une fois les deux voyants éteints,
vous pouvez retirer le lecteur.
3 Appuyez sur le bouton de dégagement pour ouvrir la poignée de
dégagement du support du disque. Voir la figure 16-4.
4 Extrayez le disque dur en le faisant glisser hors de la baie.
PRÉCAUTION : pour assurer un refroidissement correct du système, vous devez
installer un cache dans toutes les baies de disque dur vacantes.
5 Insérez un cache de disque dur dans la baie de disque vacante. Voir
« Installation d'un cache de disque dur », à la page 264.
6 Le cas échéant, replacez le cadre avant. Voir « Installation du cadre avant »,
à la page 262.
Figure 16-4. Retrait et installation d'un disque dur
1 bouton de dégagement 2 poignée du support de disque dur
1
2266 Gestion : installation des composants de la matrice
Installation d'un disque dur
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. Effectuez uniquement les opérations de
dépannage et petites réparations autorisées par la documentation de votre
produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en
ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Lisez et respectez les consignes de sécurité
fournies avec votre produit.
PRÉCAUTION : Utilisez uniquement des disques durs testés et homologués pour
l'utilisation avec les appareils de série MD3600f.
PRÉCAUTION : lorsque vous installez un disque dur, assurez-vous que les
disques adjacents sont complètement installés. Si vous insérez un support de
disque dur et tentez d'en verrouiller la poignée alors qu'un support de disque dur
voisin n'est que partiellement installé, vous risquez d'endommager le ressort de
protection de ce dernier et de le rendre inutilisable.
1 Le cas échéant, retirez le cadre avant. Voir « Retrait du cadre avant », à la
page 261.
2 Le cas échéant, retirer le cache de lecteur de la baie. Voir « Retrait d'un
cache de disque dur », à la page 263.
3 Appuyez sur le bouton de dégagement pour ouvrir la poignée de
dégagement du support du disque.
4 Insérez le support de disque dur dans la baie jusqu'à ce qu'il touche le fond de
panier.
5 Refermez la poignée afin de verrouiller le lecteur.
Retrait d'un disque dur installé dans un support
Retirez les vis situées sur les rails coulissants du support de disque dur, puis
retirez le disque dur du support. Référez-vous à la figure 16-5 pour PowerVault
MD3600f et à la figure 16-6 pour PowerVault MD3620f.Gestion : installation des composants de la matrice 267
Figure 16-5. Retrait et installation d'un disque dur dans un support de disque
3,5 pouces
1 vis (4) 2 disque dur
3 trou de vis SAS 4 support du disque dur
2
4
1
3268 Gestion : installation des composants de la matrice
Figure 16-6. Retrait et installation d'un disque dur dans un support de disque 2,5 pouces
1 vis (4) 2 disque dur
3 trou de vis SAS 4 support du disque dur
2
1
3
4Gestion : installation des composants de la matrice 269
Installation d'un disque dur dans un support
1 Insérez le disque dur dans le support, connecteur vers l'arrière. Voir la
figure 16-5.
2 Alignez les trous de vis du disque dur sur ceux de l'arrière du support.
Si la position est correcte, l'arrière du disque dur s'aligne sur l'arrière du
support.
3 Fixez le disque dur sur le support à l'aide des quatre vis.
Module de contrôleur RAID
Une matrice de stockage de série MD3600f prend en charge les configurations
de contrôleur RAID simple et double. Si un seul module de contrôleur RAID
est installé dans votre matrice, il doit l'être dans le logement 0. Vous devez
installer le cache de module de contrôleur RAID dans le logement 1.
PRÉCAUTION : les modules de contrôleur RAID peuvent être retirés et installés
sans mettre la matrice hors tension. Il est conseillé de ne pas retirer le module de
contrôleur RAID au cours du transfert de données. Le remplacement ou
l'installation d'un module de contrôleur RAID connecté à un serveur hôte
provoque une interruption de la communication avec la matrice et peut nécessiter
un redémarrage du serveur hôte.
Retrait d'un cache de module de contrôleur RAID
PRÉCAUTION : pour assurer un refroidissement optimal du système, vous devez
installer un cache de module de contrôleur RAID dans le logement vide.
1 Mettez la matrice et le serveur hôte hors tension.
2 Débranchez tous les câbles d'alimentation reliés à la matrice.
3 Pour retirer le cache du module de contrôleur RAID, appuyez sur le loquet
d'éjection et tirez le cache hors de la matrice. Voir la figure 16-7.
4 Installez des modules de contrôleur RAID dans les logements 0 et 1. Voir
« Installation d'un module de contrôleur RAID », à la page 272.270 Gestion : installation des composants de la matrice
5 Branchez tous les câbles d'alimentation à la matrice.
6 Mettez la matrice et le serveur hôte sous tension.
Figure 16-7. Retrait et installation d'un cache de module de contrôleur RAID
Installation d'un cache de module de contrôleur RAID
Pour installer un cache de module de contrôleur RAID :
1 Alignez le cache avec la baie de module de contrôleur RAID.
2 Insérez le cache dans le châssis jusqu'à ce qu'il se mette en place avec un
déclic.
Retrait d'un module de contrôleur RAID
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. Effectuez uniquement les opérations de
dépannage et petites réparations autorisées par la documentation de votre
produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en
ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
1 loquet de dégagement 2 cache de module de contrôleur RAID
1 2Gestion : installation des composants de la matrice 271
PRÉCAUTION : si votre configuration utilise des câbles de fibres optiques,
souvenez-vous qu'ils sont fragiles. Des câbles de fibres optiques déformés, tordus,
pliés ou comprimés peuvent causer un endommagement des câbles, une
dégradation des performances et une perte de données. Pour éviter tout dommage,
ne pas tordre, plier, comprimer ou marcher sur les câbles. Ne pliez pas les câbles
à un rayon inférieur à 5 cm (2").
1 Si des émetteurs-récepteurs enfichables à faible encombrement (SFP) sont
installés, enregistrez les ports dans lesquels ils sont installés et retirez-les
2 Récupérez le module de contrôleur RAID de votre choix hors ligne.
3 Débranchez les câbles connectés au module de contrôleur RAID.
Si des câbles fibre optique sont installés, il peut s'avérer nécessaire de retirer
partiellement le module de contrôleur RAID en utilisant les deux leviers de
dégagement. Il est facile d'appuyer sur la languette de dégagement du câble de
fibre optique lorsque les leviers de dégagement sont ouverts. Si le système est
encore en cours d'exécution, ne touchez pas au second module de contrôleur
RAID.
4 Appuyez sur la languette de dégagement et tirez sur le levier de
dégagement. Voir la figure 16-8.
5 Tenez le levier de dégagement et tirez le module hors du châssis.
REMARQUE : pour éviter d'endommager les contacts EMI sensibles du
module de contrôleur RAID, n'empilez pas les modules les uns sur les autres.272 Gestion : installation des composants de la matrice
Figure 16-8. Retrait et installation d'un module de contrôleur RAID
Installation d'un module de contrôleur RAID
AVERTISSEMENT : les câbles de fibres optiques sont fragiles. Des câbles de
fibres optiques déformés, tordus, pliés ou comprimés peuvent causer un
endommagement des câbles, une dégradation des performances et une perte de
données. Pour éviter tout dommage, ne pas tordre, plier, comprimer ou marcher sur
les câbles. Ne pliez pas les câbles à un rayon inférieur à 5 cm (2").
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. Effectuez uniquement les opérations de dépannage
et petites réparations autorisées par la documentation de votre produit, ou réclamées
par l'équipe de maintenance et d'assistance technique, en ligne ou par téléphone. Tout
dommage causé par une réparation non autorisée par Dell est exclu de votre garantie.
Consultez et respectez les consignes de sécurité fournies avec votre produit.
1 Insérez le module de contrôleur RAID dans la baie de module de
contrôleur RAID jusqu'à ce qu'il s'enclenche.
1 Module de contrôleur RAID 2 patte de dégagement
3 levier de dégagement
2
3
1Gestion : installation des composants de la matrice 273
2 Poussez le levier de dégagement vers le châssis jusqu'à ce qu'il s'enclenche.
3 Branchez tous les câbles du module de contrôleur RAID. Si les émetteursrécepteurs SFP et les câbles de fibres optiques ont été installés, ré-
installez-les dans les ports appropriés.
4 Le cas échéant, mettez le micrologiciel du module de contrôleur RAID à
jour. Pour en savoir plus sur le dernier micrologiciel, rendez-vous sur le site
support.dell.com.
Ouverture du module de contrôleur RAID
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. Effectuez uniquement les opérations de dépannage
et petites réparations autorisées par la documentation de votre produit, ou réclamées
par l'équipe de maintenance et d'assistance technique, en ligne ou par téléphone. Tout
dommage causé par une réparation non autorisée par Dell est exclu de votre garantie.
Consultez et respectez les consignes de sécurité fournies avec votre produit.
1 Mettez la matrice et le serveur hôte hors tension.
2 Débranchez tous les câbles d'alimentation reliés à la matrice.
3 Retirez le module de contrôleur RAID. Voir « Retrait d'un cache de
module de contrôleur RAID », à la page 269.
4 Retirez les vis latérales du module de contrôleur RAID. Voir la figure 16-9.
5 Tout en appuyant sur l'onglet, faites glisser le cache dans le sens de la
flèche et extrayez-le du module de contrôleur RAID. Voir la figure 16-9.274 Gestion : installation des composants de la matrice
Figure 16-9. Ouverture et fermeture du module de contrôleur RAID
Fermeture du module de contrôleur RAID
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. Effectuez uniquement les opérations de dépannage
et petites réparations autorisées par la documentation de votre produit, ou réclamées
par l'équipe de maintenance et d'assistance technique, en ligne ou par téléphone. Tout
dommage causé par une réparation non autorisée par Dell est exclu de votre garantie.
Consultez et respectez les consignes de sécurité fournies avec votre produit.
1 Placez le cache sur le module de contrôleur RAID et reculez-le légèrement,
de sorte que les crochets du cache entrent dans les logements
correspondants du module de contrôleur RAID.
2 Faites glisser le cache vers l'avant jusqu'à ce qu'il s'enclenche. Voir la
figure 16-9.
3 Réinstallez les vis du module de contrôleur RAID. Voir la figure 16-9.
4 Branchez tous les câbles à la matrice. Si les émetteurs-récepteurs SFP et
les câbles de fibres optiques ont été précédemment installés, ré-installezles dans les ports appropriés.
5 Mettez la matrice et le serveur hôte sous tension.
1 vis (2) 2 Module de contrôleur RAID
3 encoche
1 2 3Gestion : installation des composants de la matrice 275
Unité de batterie de secours du module de
contrôleur RAID
Retrait de l'unité de batterie de secours du module de contrôleur RAID
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. Effectuez uniquement les opérations de dépannage
et petites réparations autorisées par la documentation de votre produit, ou réclamées
par l'équipe de maintenance et d'assistance technique, en ligne ou par téléphone. Tout
dommage causé par une réparation non autorisée par Dell est exclu de votre garantie.
Consultez et respectez les consignes de sécurité fournies avec votre produit.
1 Mettez la matrice et le serveur hôte hors tension.
2 Débranchez tous les câbles reliés à la matrice.
3 Retirez le module de contrôleur RAID. Voir « Retrait d'un module de
contrôleur RAID », à la page 270.
4 Ouvrez le module de contrôleur RAID. Voir « Ouverture du module de
contrôleur RAID », à la page 273.
5 Desserrez la vis qui fixe l'unité de batterie de secours sur le module de
contrôleur RAID. Voir la figure 16-10.
6 Faites glisser l'unité de batterie de secours dans le sens de la flèche et
extrayez-la du module de contrôleur RAID. Voir la figure 16-10.276 Gestion : installation des composants de la matrice
Figure 16-10. Retrait et installation de l'unité de batterie de secours du module de
contrôleur RAID
Installation de l'unité de batterie de secours du module de contrôleur
RAID
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. Effectuez uniquement les opérations de dépannage
et petites réparations autorisées par la documentation de votre produit, ou réclamées
par l'équipe de maintenance et d'assistance technique, en ligne ou par téléphone. Tout
dommage causé par une réparation non autorisée par Dell est exclu de votre garantie.
Consultez et respectez les consignes de sécurité fournies avec votre produit.
1 Alignez l'unité de batterie de secours sur les emplacements du module de
contrôleur RAID.
2 Faites glisser l'unité de batterie de secours vers le connecteur du module de
contrôleur RAID.
3 Resserrez la vis qui fixe l'unité de batterie de secours sur le module de
contrôleur RAID.
4 Fermez le module de contrôleur RAID. Voir « Fermeture du module de
contrôleur RAID », à la page 274.
5 Remettez le module de contrôleur RAID en place. Voir « Installation d'un
module de contrôleur RAID », à la page 272.
6 Branchez tous les câbles à la matrice.
7 Mettez la matrice et le serveur hôte sous tension.
1 unité de batterie de secours 2 Vis
1
2Gestion : installation des composants de la matrice 277
Module de bloc d'alimentation/ventilateur de
refroidissement
REMARQUE : votre matrice de stockage inclut deux modules d'alimentation/de
refroidissement intégrés, remplaçables à chaud.
Votre matrice prend en charge deux modules de bloc
d'alimentation/ventilateur de refroidissement remplaçables à chaud. Bien que
la matrice puisse fonctionner temporairement avec un seul module, les deux
modules doivent être installés pour la refroidir.
PRÉCAUTION : la matrice ne peut fonctionner avec un seul module de bloc
d'alimentation/ventilateur de refroidissement que pendant 5 minutes. Passé ce
délai, elle s'arrête automatiquement pour éviter tout dommage.
Retrait d'un module de bloc d'alimentation/ventilateur de
refroidissement
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. Effectuez uniquement les opérations de dépannage
et petites réparations autorisées par la documentation de votre produit, ou réclamées
par l'équipe de maintenance et d'assistance technique, en ligne ou par téléphone. Tout
dommage causé par une réparation non autorisée par Dell est exclu de votre garantie.
Consultez et respectez les consignes de sécurité fournies avec votre produit.
REMARQUE : si vous retirez un module d'alimentation et de refroidissement
fonctionnel, la vitesse du ventilateur du module restant augmente de manière
importante pour assurer le refroidissement du système. Elle diminue ensuite
progressivement lorsqu'un nouveau module d'alimentation et de refroidissement
est installé.
1 Éteignez le module d'alimentation et de refroidissement.
2 Débranchez le câble d'alimentation de la source d'alimentation électrique.
3 Retirez les bandes qui maintiennent le câble d'alimentation, puis
débranchez ce câble du module d'alimentation et de refroidissement.
AVERTISSEMENT : les modules d'alimentation et de refroidissement sont
lourds. Servez-vous des deux mains pour retirer le module.
4 Appuyez sur la languette de dégagement, puis retirez le bloc
d'alimentation du châssis.278 Gestion : installation des composants de la matrice
Figure 16-11. Retrait et installation d'un module de bloc d'alimentation/ventilateur de
refroidissement
Installation d'un module d'alimentation et de refroidissement
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. Effectuez uniquement les opérations de
dépannage et petites réparations autorisées par la documentation de votre
produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en
ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
1 Faites glisser le module d'alimentation et de refroidissement dans le
châssis jusqu'à ce qu'il trouve son emplacement et que la languette de
dégagement s'enclenche. Voir la figure 16-11.
1 patte de dégagement 2 bloc d'alimentation
3 poignée du bloc d'alimentation
1
3
2Gestion : installation des composants de la matrice 279
2 Connectez le câble d'alimentation au module d'alimentation et de
refroidissement et branchez-le à une prise secteur.
3 Fixez le câble d'alimentation avec la bande. Voir la figure 16-12.
Figure 16-12. Fixation du câble d'alimentation
PRÉCAUTION : lorsque vous branchez le câble d'alimentation, fixez-le à l'aide de la
bande Velcro.
REMARQUE : si la matrice est sous tension, toutes les DEL d'alimentation restent
éteintes jusqu'à ce que le câble d'alimentation CA soit connecté au module
d'alimentation et de refroidissement et que l'interrupteur soit allumé.
4 Allumez le module d'alimentation et de refroidissement.
1 bande de fixation
1280 Gestion : installation des composants de la matrice
Panneau de commande
Retrait du panneau de commande
1 Mettez la matrice et le serveur hôte hors tension.
2 Débranchez tous les câbles d'alimentation reliés à la matrice.
3 Retirez les disques durs des :
– emplacements 0 à 2 dans PowerVault MD3600f
– emplacements 0 à 5 dans PowerVault MD3620f
Voir « Retrait d'un lecteur de disque dur », à la page 264.
REMARQUE : marquez l'emplacement de chaque disque dur en les retirant.
4 Faites glisser le panneau de commande hors du châssis après :
– avoir poussé la languette de dégagement vers l'avant de la matrice
dans PowerVault MD3600f. Voir la figure 16-13.
– avoir tiré la languette de dégagement vers l'avant de la matrice dans
PowerVault MD3620f. Voir la figure 16-14.
Figure 16-13. Retrait et installation du panneau de commande du PowerVault MD3600f
1 panneau de configuration 2 patte de dégagement
1 2Gestion : installation des composants de la matrice 281
Figure 16-14. Retrait et installation du panneau de commande du PowerVault MD3620f
Installation du panneau de configuration
1 Alignez le panneau de configuration sur l'emplacement de la matrice.
2 Faites glisser le panneau de configuration dans la matrice jusqu'à ce que :
– la languette de dégagement s'enclenche dans PowerVault MD3600f.
Voir la figure 16-13.
– la languette de dégagement s'enclenche dans PowerVault MD3620f.
Voir la figure 16-14.
3 Replacez les disques durs dans leurs emplacements respectifs. Voir la
« Installation d'un disque dur », à la page 266.
4 Branchez tous les câbles d'alimentation à la matrice.
5 Mettez la matrice et le serveur hôte sous tension.
1 plot de dégagement 2 panneau de configuration
1
2282 Gestion : installation des composants de la matrice
Fond de panier
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. Effectuez uniquement les opérations de
dépannage et petites réparations autorisées par la documentation de votre
produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en
ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
Retrait du fond de panier
1 Éteignez la matrice, puis débranchez-la de la prise électrique.
2 Débranchez tous les câbles reliés à la matrice.
3 Retirez les disques durs. Voir « Retrait d'un lecteur de disque dur », à la
page 264.
4 Retirez les modules de contrôleur RAID. Voir « Retrait d'un module de
contrôleur RAID », à la page 270.
5 Retirez les modules d'alimentation et de refroidissement. Voir « Retrait
d'un module de bloc d'alimentation/ventilateur de refroidissement », à la
page 277.
6 Retirez le panneau de configuration. Voir « Retrait du panneau de
commande », à la page 280.
7 Retirez les vis qui fixent le bâti du bloc d'alimentation/module de
contrôleur au châssis.
8 Saisissez l'anneau de retrait du bâti situé en bas au centre de la matrice et
tirez le bâti du bloc d'alimentation/module de contrôleur RAID vers
l'arrière du châssis. Voir la figure 16-15.
9 Extrayez le bâti du bloc d'alimentation/module de contrôleur RAID hors
du châssis. Voir la figure 16-15.
10 Desserrez la vis imperdable qui fixe le fond de panier au châssis. Référez-vous à
la figure 16-16 pour PowerVault MD3600f et à la figure 16-17 pour PowerVault
MD3620f.
11 Retirez les vis qui fixent le fond de panier et tirez le fond de panier hors de
la matrice. Référez-vous à la figure 16-16 pour PowerVault MD3600f et à la
figure 16-17 pour PowerVault MD3620f.Gestion : installation des composants de la matrice 283
Figure 16-15. Retrait et installation du bâti du bloc d'alimentation/module de
contrôleur RAID
1 vis (6) 2 bâti du bloc d'alimentation/module
de contrôleur RAID
1 2284 Gestion : installation des composants de la matrice
Figure 16-16. Retrait et installation du fond de panier du PowerVault MD3600f
Figure 16-17. Retrait et installation du fond de panier du PowerVault MD3620f
1 vis (5) 2 fond de panier
3 vis imperdable
1 vis (4) 2 fond de panier
3 vis imperdable
2
1
3
2
1
3Gestion : installation des composants de la matrice 285
Installation du fond de panier
1 Alignez les trous du fond de panier sur les trous de la matrice.
2 Serrez la vis imperdable pour fixer le fond de panier au châssis. Référez-vous à
la figure 16-16 pour PowerVault MD3600f et à la figure 16-17 pour PowerVault
MD3620f.
3 Réinstallez les vis qui fixent le fond de panier au châssis. Référez-vous à la
figure 16-16 pour PowerVault MD3600f et à la figure 16-17 pour
PowerVault MD3620f.
4 Alignez les encoches situées sur le bâti du bloc d'alimentation/module de
contrôleur RAID sur les pattes du châssis. Voir la figure 16-15.
5 Enfoncez le bâti du bloc d'alimentation/module de contrôleur RAID vers
l'avant du châssis.
6 Réinstallez les vis qui fixent le bâti du bloc d'alimentation/module de
contrôleur RAID au châssis.
7 Réinstallez le panneau de configuration. Voir « Installation du panneau de
configuration », à la page 281.
8 Réinstallez les modules d'alimentation et de refroidissement. Voir
« Installation d'un module d'alimentation et de refroidissement », à la
page 278.
9 Réinstallez les disques durs. Voir « Installation d'un disque dur », à la
page 266.
10 Branchez tous les câbles à la matrice.
11 Mettez la matrice et le serveur hôte sous tension.286 Gestion : installation des composants de la matriceGestion : Inventaire de micrologiciel 287
Gestion : Inventaire de
micrologiciel
Une matrice de stockage inclut de nombreux composants, dont des modules
de contrôleur RAID, des disques physiques et des modules de gestion de
boîtier (EMM). Chacun de ces composants contient un micrologiciel.
Certaines versions de micrologiciel dépendent d'autres versions de
micrologiciel. Pour capturer les informations concernant toutes les versions
de micrologiciel dans la matrice de stockage, reportez-vous à l'inventaire de
micrologiciel.
Si l'inventaire de micrologiciel ne contient pas d'informations concernant une
matrice de stockage particulière, le service d'inventaire de micrologiciel n'est pas
disponible sur cette matrice de stockage.
Vous pouvez également enregistrer l'inventaire de micrologiciel dans un
fichier texte. Vous pouvez ensuite envoyer le fichier à votre représentant du
Support technique pour détection des non-concordances de micrologiciel.
Afficher l'inventaire de micrologiciel
1 Effectuez l'une des actions suivantes selon que vous souhaitez afficher les
informations de micrologiciel pour une seule matrice ou pour toutes les
matrices de stockage :
• Une seule matrice de stockage : depuis la fenêtre Gestion des matrices
(AMW), sélectionnez Avancé→ Maintenance→ Inventaire de
micrologiciel.
• Toutes les matrices de stockage : depuis la fenêtre Gestion
d'entreprise (EMW), sélectionnez Outils→ Inventaire de
micrologiciel.
2 Pour enregistrer l'inventaire de micrologiciel dans un fichier texte, cliquez
sur Enregistrer sous.288 Gestion : Inventaire de micrologiciel
3 Dans Spécifier le nom du fichier, saisissez un nom pour le fichier à
enregistrer. Vous pouvez aussi spécifier un autre disque physique et un
autre répertoire si vous souhaitez enregistrer le fichier à un autre
emplacement que celui par défaut.
REMARQUE : le suffixe *.txt est automatiquement ajouté au nom de fichier si
vous ne spécifiez pas de suffixe pour le nom de fichier.
4 Cliquez sur Enregistrer.
Un fichier texte ASCII qui contient l'inventaire de micrologiciel est
enregistré dans le répertoire désigné.Gestion : interfaces système 289
Gestion : interfaces système
Services Microsoft
Virtual Disk Service
Microsoft Virtual Disk Service (VDS - Service de disque virtuel) est un
composant du système d'exploitation Windows. Le composant VDS utilise
des modules logiciels propres à des tiers, appelés fournisseurs, pour accéder à
des ressources de stockage tierces (comme les matrices de stockage
MD3600f) et pour les configurer. Le composant VDS expose un ensemble
d'interfaces de programmation d'applications (API) qui fournissent une seule
interface pour la gestion de disques et d'autres matériaux de stockage. Le
fournisseur VDS de série MD3600f permet aux outils Windows, notamment
au Gestionnaire de disques, d'accéder aux disques virtuels de la matrice de
stockage et de les configurer.
Le Fournisseur VDS pour les matrices de série MD3600f est disponible sur le
support Resource de série MD3600f. Pour des informations supplémentaires
concernant VDS, reportez-vous au site microsoft.com.
Service d'instantané des volumes (VSS)
Le Service VSS Microsoft est un composant du système d'exploitation
Microsoft Windows. Le composant VSS utilise des modules de logiciel
spécifiques à des fournisseurs tiers, appelés fournisseurs, pour accéder à et
utiliser des fonctionnalités d'instantané et de copie de disque fournies par des
ressources de stockage de tiers (telles que les matrices de stockage MD3600f).
La combinaison du composant VSS et du fournisseur VSS, incluse dans le
support Resource MD3600f, permet l'utilisation des matrices de série
MD3600f par des applications de sauvegarde et d'instantané tierces et
Windows.
REMARQUE : le nom des disques virtuels utilisés comme source des
instantanés VSS ne doit pas dépasser 16 caractères. 290 Gestion : interfaces système
Le fournisseur de matériel VSS utilise le nom du disque virtuel source comme
préfixe pour les noms de l'instantané et de l'espace de stockage. Par conséquent, si
le nom du disque source dépasse 16 caractères, les noms résultants (préfixe
inclus) risquent d'être trop longs.
VSS s'attache au service et l'utilise pour coordonner la création de disques
virtuels d'instantanés sur la matrice de stockage. Les disques virtuels
d'instantanés initialisés par VSS peuvent être déclenchés grâce à des outils de
sauvegarde, appelés demandeurs. L'outil de configuration de fournisseur VSS
offre les options de configuration suivantes :
• Propriétés du disque virtuel d'instantané des données modifiées : cette
section contient une liste contextuelle pour le niveau de RAID et un
champ pour entrer le pourcentage de capacité du disque virtuel source
pour les logithèque d'instantané des données modifiées.
• Emplacement du disque virtuel d'instantané des données modifiées : cette
section contient une liste de préférences pour l'emplacement du disque
virtuel d'instantané des données modifiées. Ces préférences sont
respectées à tout moment où les conditions le permettent.
Le service d'installation VSS Microsoft pour le provisionnement de stockage
est disponible sur le support de ressources MD3600f dans le répertoire
\windows\VDS_VSS.
REMARQUE : lors de l'enregistrement de VSS lors de la configuration Windows,
l'interface GUI vous demande de fournir le nom de votre matrice parce que les
paramètres de l'interface GUI sont spécifiques à la matrice, non pas à l'hôte.
Conseils concernant le fournisseur de matériel VSS Storage Management :
• Le nombre de disques virtuels d'instantanés pouvant être créés en utilisant
un seul ensemble d'instantanés varie avec le flux d'E/S sur les modules de
contrôleur RAID. Avec un flux d'E/S faible ou inexistant, le nombre de
disques virtuels de chaque ensemble d'instantanés ne doit pas dépasser 16.
Avec un flux d'E/S lourd, la limite est de 3.
• Les instantanés de disques virtuels créés dans le logiciel de gestion de
stockage sont des instantanés différentiels. Les instantanés Plex ne sont
pas pris en charge. Gestion : interfaces système 291
• Le nom des disques virtuels à utiliser comme source des instantanés VSS
ne doit pas dépasser 16 caractères. Le fournisseur de matériel VSS utilise le
nom du disque virtuel source comme préfixe pour les noms de l'instantané
et de l'espace de stockage. Par conséquent, si le nom du disque source
dépasse 16 caractères, les noms résultants (préfixe inclus) risquent d'être
trop longs.
REMARQUE : « Volume » est un autre nom pour « disque virtuel. »
Pour plus d'informations sur VDS et VSS, rendez-vous sur le site
microsoft.com.292 Gestion : interfaces systèmeDépannage : votre logiciel de matrice de stockage 293
Dépannage : votre logiciel de
matrice de stockage
Sous-programme de démarrage
Observez et écoutez le système pendant la procédure de démarrage de la
matrice pour repérer les symptômes décrits dans le tableau 19-1. Pour obtenir
la description des voyants situés sur les panneaux avant et arrière, voir
« Planification : à propos de la matrice de stockage », à la page 25.
REMARQUE : la matrice doit contenir au moins deux disques physiques.
État des périphériques
À l'ouverture de la fenêtre de gestion d'entreprise (EMW), le logiciel MDSM
(Modular Disk Storage Management - Gestion de stockage des disques
modulaires) Dell PowerVault établit la communication avec chaque matrice
de stockage gérée et détermine son état actuel. L'état actuel est représenté par
des icônes en regard de la matrice de stockage gérée.
Les icônes d'état affichées dans la vue d'arborescence de la fenêtre EMW
représentent un récapitulatif d'état de chaque matrice de stockage. Si une
matrice de stockage affiche un état À vérifier ou Réparation en cours,
déterminez-en la cause avant toute tentative d'actions de gestion. Pour ce
faire, sélectionnez la matrice de stockage, puis ouvrez sa fenêtre de gestion
des matrices (AMW).
Tableau 19-1. Indications fournies par la procédure de démarrage
Observez/écoutez Action
Messages d'alerte. Voir la documentation de gestion de
stockage.
Bruit inhabituel de raclement ou de
grincement constant lors de l'accès à un
disque physique.
Voir « Obtention d'aide », à la
page 335. 294 Dépannage : votre logiciel de matrice de stockage
Effectuez l'une des opérations suivantes pour ouvrir celle-ci :
• Dans l'onglet Périphériques, dans la vue d'arborescence ou Table,
effectuez un double-clic sur un matrice de stockage. Vous pouvez
également effectuer un clic droit sur une matrice de stockage, puis
sélectionner Gérer la matrice de stockage à partir du menu contextuel.
• Dans l'onglet Configuration, sélectionnez Gérer une matrice de stockage.
À l'ouverture de la fenêtre AMW, sélectionnez l'onglet Physique pour afficher
les composants de la matrice de stockage. Une icône d'état indique si l'un de
ces composants a un problème.
Les icônes d'état indiquent l'état des composants de la matrice de stockage.
L'option Recovery Guru apporte également une explication détaillée des
conditions et étapes nécessaires à la résolution de tout état À vérifier. Pour
plus d'informations, voir « Recovery Guru », à la page 301.
Pour l'état d'une matrice de stockage, les icônes affichées dans le tableau
suivant sont également utilisées dans les vues d'arborescence et du tableau,
ainsi que dans les barres d'état EMW et AMW.
Tableau 19-2. Icône d'état
Condition Icône Description
Optimal Chaque composant de la matrice de stockage gérée se
trouve dans un état de fonctionnement correct.
Intervention
requise
Un problème de matrice de stockage gérée exige votre
intervention.
Ne répond pas La station de gestion de stockage ne peut pas
communiquer avec la matrice de stockage ou un ou
les deux modules de contrôleur RAID de la matrice
de stockage.
État Réparation en
cours
Un état À vérifier a été corrigé et la matrice de
stockage gérée est en cours de transition vers un état
Optimal.
Non pris en charge Le nœud n'est pas actuellement pris en charge par
cette version MDSM.
Logiciel non pris en
charge
La matrice de stockage s'exécute à un niveau logiciel
qui n'est plus pris en charge par MDSM.Dépannage : votre logiciel de matrice de stockage 295
Toutes les matrices sont répertoriées de manière ponctuelle dans la vue de
tableau, quel que soit le nombre d'accessoires que celles-ci contiennent dans
la vue d'arborescence. Lorsque MDSM contacte la matrice de stockage, une
icône représentant son état matériel apparaît. L'état matériel peut être l'un
des suivants : Optimal, À vérifier ou Réparation en cours. Cependant, si
toutes les connexions de gestion réseau de la station de gestion de stockage
sur la matrice de stockage affichées dans la vue d'arborescence ne répondent
pas, la matrice de stockage affiche l'état Aucune réponse.
Les icônes figurant dans les barres d'état EMW et AMW se comportent
également comme suit :
• Maintenez le curseur sur l'icône des barres d'état EMW et AMW afin de
faire apparaître une info-bulle contenant une description brève de l'état.
• Les icônes d'état À vérifier et Aucune réponse apparaissent dans les barres
d'état EMW et AMW si des matrices de stockage affectées de telles
conditions sont détectées.
La vue d'arborescence EMW contient des icônes supplémentaires affichées
dans le tableau suivant.
Tableau 19-3. Icônes d'état supplémentaires
Condition Icône Description
Alertes non prises
en charge d'état
Besoin d'une mise à
niveau
La configuration d'alertes d'état Besoin d'une
mise à niveau sur une matrice de stockage s n'est
pas prise en charge. Dans ce cas, la matrice de
stockage affiche l'état Besoin d'une mise à niveau
et l'icône Alertes non prises en charge dans la vue
d'arborescence. L'icône Alertes non prises en
charge indique que la matrice de stockage ne
peut pas être contrôlée.
Alerte configurée Si Event Monitor a été installé avec MDSM et si
les alertes ont été configurées, l'icône Alerte
configurée apparaît en regard de l'état de la
matrice de stockage dans la vue d'arborescence
pour laquelle les alertes ont été configurées.296 Dépannage : votre logiciel de matrice de stockage
REMARQUE : MDSM peut prendre quelques minutes pour mettre à jour le
changement d'état vers Aucune réponse ou à partir de Aucune réponse. Un
changement d'état à partir de ou vers Aucune réponse dépend de la connexion
réseau à la matrice de stockage. Tout autre changement d'état se met à jour plus
rapidement.
Configuration
d'une alerte sur le
niveau de Nœud
parent
Vous pouvez configurer des alertes sur n'importe
lequel des nœuds de la vue d'arborescence.
Définir une alerte sur le niveau de nœud parent,
tel qu'un niveau d'hôte, définit une alerte pour
tous les nœuds enfants. Si une alerte est définie
sur un niveau de nœud parent et qu'un des
nœuds enfant de la matrice de stockage
intrabande a un état Besoin d'une mise à niveau,
l'icône d'état Alerte désactivée apparaît en regard
du nœud parent de la vue d'arborescence.
Ajout d'une matrice
de stockage
L'icône Prise de contact avec la matrice de
stockage s'affiche dans la vue d'arborescence et la
vue Table jusqu'à ce que l'état actuel de chaque
matrice de stockage gérée soit connu.
L'icône Prise de contact avec la matrice de
stockage s'affiche dans les barres d'état EMW et
AMW, et l'info-bulle affiche la prise de contact
avec les matrices de stockage.
À la prise de contact de chaque matrice de stockage,
son état actuel est obtenu et s'affiche dans la vue
d'arborescence et la vue Table. Les états pertinents
sont les suivants : Optimal, À vérifier, Réparation en
cours ou Aucune réponse.
Ajout d'une matrice
de stockage OK
Aucun problème n'a été rencontré au cours de
l'ajout de la matrice de stockage.
Le logiciel MDSM continue de vérifier si des
événements de changement d'état surviennent.
Ajout d'une matrice
de stockage Erreur
N'apparaît que lorsqu'une erreur survient.
Tableau 19-3. Icônes d'état supplémentaires
Condition Icône DescriptionDépannage : votre logiciel de matrice de stockage 297
Données de support de matrice de stockage
Des données d'état d'inventaire et de performance de types différents peuvent
être recueillies pour faciliter le dépannage de tout problème rencontré par la
matrice de stockage. Tous les fichiers sont compressés en format zip dans une
archive unique. Vous pouvez faire suivre celle-ci à votre représentant de
support technique pour dépannage ou analyse approfondie.
Pour générer le rapport contenant les informations de support, procédez
comme suit :
1 Effectuez l'une des opérations suivantes dans la fenêtre AMW:
• Sélectionnez Avancé→ Dépannage→ Informations de support→
Collecter.
• Sélectionnez l'onglet Support, puis cliquez sur Recueillir des
informations de support.
La fenêtre Collecter toutes les informations de support s'affiche.
2 Saisissez un nom pour le fichier d'informations de support dans Spécifier
le nom du fichier ou cliquez sur Parcourir pour naviguer vers un fichier
enregistré ultérieurement pour écraser un fichier existant.
Le suffixe .zip est automatiquement ajouté au fichier si aucun autre
suffixe n'est spécifié pour celui-ci.
3 Accédez au Récapitulatif de l'exécution.
4 Cliquez sur Démarrer.
Une fois tous les fichiers de support recueillis, ceux-ci sont archivés avec le
nom de fichier précédemment spécifié.
5 Cliquez sur OK.
REMARQUE : si une opération de données de support est en cours, elle doit se
terminer avant qu’une autre commence. Les collectes simultanées ne sont pas
prises en charge et génèrent des messages d’erreur.298 Dépannage : votre logiciel de matrice de stockage
Collecter les données de groupe du support
automatiquement
Utilisez l'option Collecter les données de groupe du support pour enregistrer
une copie du groupe du support automatiquement lorsque le processus de
surveillance client détecte un événement critique.
Lors d'un événement critique, le groupe du support est enregistré sur un
disque physique du système client dans la zone de stockage des autres
informations de restauration. L'écrasement de ces informations n'aura pas
lieu avant au moins 72 heures.
AVERTISSEMENT : n'utilisez cette option qu'avec l'aide d'un représentant du
support technique.
Pour collecter les données de groupe du support automatiquement :
1 Dans la fenêtre AMW, sélectionnez Avancé→ Dépannage→ Informations
de support→ Paramètres automatiques.
2 Sélectionnez Collecte automatique d'informations de support relatives
aux événements critiques.
3 Pour modifier l'emplacement, cliquez sur Modifier.
La fenêtre Modifier l'emplacement du dossier s'affiche, naviguez vers le
dossier pertinent, puis cliquez sur OK.
4 Pour redéfinir l'emplacement par défaut, cliquez sur Définir à nouveau.
5 Cliquez sur OK.Dépannage : votre logiciel de matrice de stockage 299
Collecte des données de disque physique
Utilisez l'option Collecter les données du disque physique pour collecter les
données stockées sur les disques physiques de la matrice de stockage.
Ces données sont des informations statistiques gérées par chaque disque
physique de la matrice de stockage. Votre représentant de support technique
peut utiliser ces informations pour analyser la performance de vos disques
physiques et résoudre les éventuels problèmes de dépannage.
AVERTISSEMENT : n'utilisez cette option qu'avec l'aide d'un représentant du
support technique.
Pour collecter les informations du disque physique :
1 Dans la fenêtre AMW, sélectionnez Avancé→ Dépannage→ Collecter les
informations du disque physique.
La fenêtre Collecter les informations du disque physique s'affiche.
2 Saisissez un nom pour le fichier d'informations du disque physique dans
Spécifier le nom du fichier ou cliquez sur Parcourir pour naviguer vers un
fichier enregistré ultérieurement pour écraser un fichier existant.
Le suffixe *.bin est automatiquement ajouté au fichier si aucun autre
suffixe n'est spécifié pour celui-ci.
3 Cliquez sur Démarrer.
La collecte d'informations du disque physique est terminée et enregistrée à
l'emplacement saisi.
4 Cliquez sur OK.300 Dépannage : votre logiciel de matrice de stockage
Journal d'événements
Utilisez la Visionneuse du journal d'événements pour afficher la liste
détaillée des événements se produisant dans la matrice de stockage. Le
journal d'événements est stocké dans des zones réservées sur les disques de la
matrice de stockage. Celui-ci enregistre les événements de configuration et
les échecs de composants de la matrice de stockage. Le journal d'événements
peut être utilisé comme outil de diagnostic complémentaire au Recovery
Guru pour le suivi des événements de la matrice de stockage. Référez-vous
toujours au Recovery Guru en priorité lorsque vous essayez de réparer les
composants en panne dans la matrice de stockage.
AVERTISSEMENT : n'utilisez cette option qu'avec l'aide d'un représentant du
support technique.
Le journal d'événements stocke approximativement 8 000 événements avant
d'en remplacer un par un nouveau. Si vous désirez conserver les événements,
il est possible de les enregistrer, puis de les effacer du journal d'événements.
La fenêtre du journal d'événements affiche deux types de vues :
• Vue récapitulative : affiche un récapitulatif des événements sous la forme
d'un tableau.
• Vue détaillée : affiche les détails d'un événement sélectionné.
Pour afficher le journal d'événements :
1 Dans la fenêtre AMW, sélectionnez Avancé→ Dépannage→ Afficher le
journal des événements.
La fenêtre Event Log (Journal d'événements) s'affiche. Par défaut, la vue
récapitulative est proposée.
2 Pour afficher les détails de chaque entrée de journal sélectionnée,
sélectionnez Afficher les détails.
Un volet de détails est ajouté au journal d'événements, présentant les
informations détaillées de l'élément journalisé. Vous pouvez afficher les
détails d'une seule entrée de journal à la fois.
3 Pour enregistrer un événement, cliquez sur Enregistrer sous.
La boîte de dialogue Save Events (Sauvegarde d'événements) s'affiche.Dépannage : votre logiciel de matrice de stockage 301
4 Allez au dossier pertinent, saisissez le nom de fichier, puis cliquez sur
Enregistrer.
5 Pour supprimer toutes les entrées du journal d'événements, cliquez sur
Effacer tout.
6 Pour quitter le journal d'événements, cliquez sur Fermer.
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.
Recovery Guru
Le Recovery Guru est un composant de MDSM qui diagnostique les
événements critiques survenus sur la matrice de stockage et propose des
procédures de récupération étape par étape.
Effectuez l'une des étapes suivantes afin d'afficher le Recovery Guru dans la
fenêtre AMW :
• Cliquez sur Recovery Guru .
• Dans l'onglet Support, cliquez sur le lien Récupération après incident.
• À partir du volet État de l'onglet Récapitulatif, cliquez sur le lien Matrice
de stockage à vérifier.
Les incidents sont signalés par les indicateurs suivants :
• Icônes d'état autre que « Optimal »
• Notifications d'alertes envoyées aux destinataires appropriés
• Voyants des composants matériels
Les icônes d'état indiquent de nouveau « Optimal » une fois les problèmes
résolus.
Profil de la matrice de stockage
Le profil de la matrice de stockage fournit une description de tous les
composants de la matrice de stockage ainsi que toutes leurs propriétés.
Le profil de la matrice de stockage offre également l'option d'enregistrer les
informations de celui-ci dans un fichier texte. Il peut également être utilisé
comme aide lors d'une récupération ou présenter la configuration actuelle de
la matrice de stockage. Si cette configuration change, créez une copie du
profil de la matrice de stockage.302 Dépannage : votre logiciel de matrice de stockage
Ouvrir le profil de matrice de stockage :
1 Effectuez l'une des opérations suivantes dans la fenêtre AMW:
• Sélectionnez Storage Array→ View→ Profile (Matrice de stockage→
Vue→ Profil).
• Sélectionnez l'onglet Summary (Récapitulatif) et cliquez sur Storage
Array Profile (Profil de matrice de stockage) dans la zone Status
(État).
• Sélectionnez l'onglet Support puis cliquez sur Afficher le profil de la
matrice de stockage.
La fenêtre Storage Array Profile (Profil de matrice de stockage) s'affiche.
La boîte de dialogue du profil de la matrice de stockage contient plusieurs
onglets et le titre de chacun d'entre eux correspond au sujet de
l'information contenue.
2 Effectuez l'une des actions suivantes dans la boîte de dialogue Profil de la
matrice de stockage :
• Voir des informations détaillées : allez à étape 3.
• Rechercher le profil de la matrice de stockage : allez à étape 4.
• Enregistrer le profil de la matrice de stockage : allez à étape 5.
• Fermer le profil de la matrice de stockage : allez à étape 6.
3 Sélectionnez l'un des onglets et utilisez les barres déroulantes horizontale
et verticale pour afficher les informations de profil de la matrice de
stockage.
Les autres étapes de cette procédure vous permettront d'explorer,
d'enregistrer ou de fermer le profil de la matrice de stockage.
4 Pour effectuer une recherche dans le profil de matrice de stockage :
a Cliquez sur .
b Dans la zone de saisie Rechercher, entrez le terme que vous
recherchez.
Si le terme est situé dans l'onglet ouvert, il est mis en évidence dans les
informations du profil de la matrice de stockage.Dépannage : votre logiciel de matrice de stockage 303
REMARQUE : la recherche se limite à l'onglet ouvert. Si vous souhaitez
rechercher le terme dans un autre onglet, sélectionnez-le et cliquez de
nouveau sur le bouton Rechercher.
c Cliquez de nouveau sur le bouton Rechercher pour rechercher de
nouvelles occurrences du terme.
5 Pour enregistrer le profil de matrice de stockage :
a Cliquez sur Enregistrer sous.
b Pour enregistrer toutes les sections du profil de la matrice de stockage,
sélectionnez l'option Toutes les sections.
c Pour enregistrer les informations de sections particulières du profil de
la matrice de stockage, sélectionnez Sélectionner les sections, puis
cochez les cases correspondant aux sections que vous désirez
enregistrer.
d Sélectionnez un répertoire.
e Dans le champ Nom du fichier, entrez le nom de fichier souhaité.
Pour associer ce fichier à une application logicielle spécifique,
indiquez une extension de fichier, par exemple .txt.
REMARQUE : le fichier est enregistré en tant que texte ASCII.
f Cliquez sur Enregistrer.
6 Pour quitter le profil de la matrice de stockage, cliquez sur Close (Fermer).
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.304 Dépannage : votre logiciel de matrice de stockage
Affichage des associations logiques
Vous pouvez utiliser l'option Éléments logiques associés pour afficher les
associations logiques des différents disques virtuels de la matrice de stockage.
Pour afficher les associations des disques virtuels sources, disques virtuels
d'instantané et disques virtuels d'instantané des données modifiées :
1 Dans la fenêtre AMW, sélectionnez l'onglet Logique dans le volet
Topologie de l'onglet Adressages.
2 Sélectionnez Afficher→ Éléments logiques associés.
ou
Sinon, effectuez un clic droit sur le disque virtuel afin d'ouvrir un menu
contextuel, puis sélectionnez Afficher→ Éléments logiques associés.
Si vous sélectionnez un disque virtuel n'ayant aucune association logique
avec d'autres disques virtuels, l'option Éléments logiques associés est
désactivée.
REMARQUE : la boîte de dialogue Afficher les éléments logiques associés
apparaît. Celle-ci indique les associations logiques pour le disque virtuel
sélectionné.
3 Pour fermer la boîte de dialogue Afficher les éléments logiques associés,
cliquez sur Fermer.
Affichage des associations physiques
Utilisez l'option Composants physiques associés pour afficher les composants
physiques associés aux disques virtuels source, instantanés de disque virtuel,
disques virtuels d'instantané des données modifiée, groupes de disques,
capacité non configurée et capacité libre d'une matrice de stockage.
Pour afficher les associations physiques :
1 Dans la fenêtre AMW, sélectionnez un nœud dans le volet Logique de
l'onglet Logique ou bien dans le volet Topologie de l'onglet Adressages.
2 Sélectionnez Afficher→ Composants physiques associés. Sinon, si le
nœud sélectionné est un disque virtuel, vous pouvez effectuer un clic droit
afin d'ouvrir un menu contextuel et sélectionner Afficher→ Composants
physiques associés. Si le nœud sélectionné est un groupe de disques de
capacité non configurée ou libre, effectuez un clic droit sur celui-ci de
manière à ouvrir un menu contextuel, puis sélectionnez Afficher→
Composants physiques associés.Dépannage : votre logiciel de matrice de stockage 305
The View Associated Physical Components dialog is displayed with a green
triangle next to the physical components that are associated with the
selected node.
3 Pour fermer la boîte de dialogue Afficher les composants logiques
associés, cliquez sur Fermer.
Recherchez des nœuds
Utilisez l'option Rechercher pour rechercher un nœud particulier dans les
onglets Logique, Physique ou Adressages de la Fenêtre de gestion de la
matrice. La recherche peut être basée sur un nom de nœud particulier, le
niveau RAID, la capacité du disque virtuel ou des nœuds de capacité libre
particuliers. La recherche peut également être basée sur l'une des
combinaisons suivantes :
• Le nom du nœud et le niveau RAID
• Le nom du nœud et la capacité du disque virtuel
Pour rechercher des nœuds :
1 Dans la fenêtre AMW, sélectionnez Afficher→ Rechercher.
2 Basé sur le type de recherche, sélectionnez une des ces options, puis passez
à l'étape indiquée :
• Rechercher par nom : voir l’ étape 3.
• Rechercher par critère spécial : voir l’étape 4.
3 Saisissez le nom du nœud à rechercher dans la zone de texte Rechercher le
nœud. Voir l’étape 8.
4 Selon le critère de recherche, sélectionnez une des ces options, puis passez
à l'étape indiquée :
• Rechercher tous les disques virtuels avec un niveau de RAID : aller à
l’étape 5.
• Rechercher tous les disques virtuels disposant de capacité : aller à
l’étape 6.
• Rechercher tous les nœuds de capacité libre : aller à l’étape 7.306 Dépannage : votre logiciel de matrice de stockage
5 Effectuez les étapes suivantes pour rechercher tous les nœuds selon le
niveau de RAID :
a Sélectionnez Rechercher tous les disques virtuels avec niveau de
RAID.
b Sélectionnez le niveau de RAID à partir de la liste.
c Passez à l'étape 8.
6 Effectuez les étapes suivantes pour rechercher tous les nœuds selon leur
capacité de disque virtuel :
a Sélectionnez l'option Rechercher tous les disques virtuels disposant
de capacité.
b Saisissez la capacité dans la boîte Go.
c Spécifiez que la capacité à égaler doit être inférieure, égale, ou
supérieure à la capacité saisie dans la boîte Go.
d Passez à l'étape 8.
7 Effectuez les étapes suivantes pour rechercher tous les nœuds de capacité
libre ayant une capacité particulière :
REMARQUE : cette option n'est pas disponible lorsque l'option Rechercher
par nom est sélectionné ou provient de l'onglet Adressages. Vous devez
annuler la sélection de l'option Rechercher par nom pour pouvoir utiliser
cette option.
a Sélectionnez Rechercher tous les nœuds de capacité libre.
b Saisissez la capacité dans la boîte Go.
c Spécifiez que la capacité à égaler doit être inférieure, égale, ou
supérieure à la capacité saisie dans la boîte Go.
d Passez à l'étape 8.
8 Cliquez sur Rechercher suivant.
Pour afficher tous les nœuds correspondant au critère, cliquez sur
Rechercher suivant plusieurs fois. Si aucun nœud correspondant n'est
trouvé, la boîte de dialogue La recherche a échoué apparaît. Cliquez sur
OK, puis saisissez à nouveau le critère de recherche.
9 Pour fermer la boîte de dialogue, cliquez sur Annuler.
Pour poursuivre la recherche de nœuds selon les mêmes critères, une fois la
boîte de dialogue Rechercher fermée, appuyez sur F3.Dépannage : votre logiciel de matrice de stockage 307
Utilisation de l'option Aller à
Utilisez l'option Aller à pour passer rapidement à un disque virtuel
d'instantané des données modifiées associé, instantané de disque virtuel,
disque virtuel source ou disque virtuel cible. Ces disques virtuels apparaissent
dans le volet Logique de l'onglet Logique.
L'option Aller à est disponible uniquement si la fonction premium
d'instantané ou celle de copie de disque virtuel est activée, ou encore si des
instantanés de disque virtuel ou des copies de disque virtuel existent
actuellement sur la matrice de stockage. L'option Aller à n'est pas accessible à
partir de l'onglet Adressages de la Fenêtre de gestion des matrices.
1 Dans l'onglet Logique de la fenêtre AMW, sélectionnez un des ces disques
virtuels, puis passez à l'étape indiquée :
• Instantané de disque virtuel : Aller à l’étape 2.
• Disque virtuel d'instantané des données modifiées : Aller à étape 3.
• Disque virtuel source : Aller à l’étape 4.
• Disque virtuel cible : Aller à l’étape 5.
2 Sélectionnez Afficher→ Aller à→ Instantané de disque virtuel.
La sélection passe à l'instantané de disque virtuel associé du volet Logique.
3 Sélectionnez Afficher→ Aller à→ Disque virtuel d'instantané des
données modifiées.
La sélection passe au disque virtuel d'instantané des données modifiées
associé du volet Logique.
4 Sélectionnez Afficher→ Aller à→ Disque virtuel source.
La sélection passe au disque virtuel source associé du volet Logique.
5 Sélectionnez Afficher→ Aller à→ Disque virtuel cible.
REMARQUE : si le disque virtuel source contient plus d'un disque virtuel
cible associé, sélectionnez le disque virtuel cible de votre choix à partir de la
liste, puis cliquez sur OK.
La sélection passe au disque virtuel cible associé du volet Logique. 308 Dépannage : votre logiciel de matrice de stockage
Restauration d'un état Aucune réponse de la
matrice de stockage
Une matrice de stockage peut avoir un état Aucune réponse pour plusieurs
raisons. Utilisez la procédure de cette rubrique pour déterminer une cause
possible et une solution.
MDSM peut prendre jusqu'à cinq minutes pour réaliser qu'une matrice de
stockage ne répond plus ou répond à nouveau. Avant de terminer cette
procédure, attendez un moment pour être sûr que la matrice de stockage ne
répond effectivement pas.
Pour restaurer une matrice de stockage qui ne répond pas :
1 Vérifiez la vue d'arborescence dans la fenêtre EMW pour déterminer si toutes
les matrices de stockage ne répondent pas.
2 Si une des matrices de stockage ne répond pas, vérifiez la connexion réseau
de la station de gestion de stockage pour vous assurer que celle-ci est à
même d'accéder au réseau.
3 Assurez-vous que les modules de contrôleur RAID sont installés et que la
matrice de stockage est alimentée.
4 S'il existe un problème de matrice de stockage, corrigez le problème.
5 Effectuez l'une des ces opérations, selon la méthode de gestion de votre
matrice de stockage :
• Matrice de stockage gérée hors bande : Aller à étape 6.
• Matrice de stockage gérée intrabande - Référez-vous à étape 12.
6 Dans le cas d'une matrice de stockage gérée hors bande, assurez-vous que
les modules de contrôleur RAID sont accessibles sur le réseau à l'aide de la
commande ping. Saisissez l'une de ces commandes, puis appuyez sur
.
• ping
• ping
7 Si la vérification aboutit, voir l’étape 8, si elle échoue, voir l’étape 9.
8 Supprimez la matrice de stockage dont l'état est Aucune réponse de la
fenêtre EMW, puis sélectionnez Ajouter une matrice de stockage pour
ajouter à nouveau la matrice de stockage.Dépannage : votre logiciel de matrice de stockage 309
9 Si la matrice de stockage ne retourne pas à l'état Optimal, vérifiez les câbles
Ethernet pour vous assurer qu'il n'y a aucun dommage visible et que les câbles
sont correctement connectés.
10 Assurez-vous que les tâches de configuration réseau appropriées ont été
effectuées. Par exemple, assurez-vous que des adresses IP ont été affectées
à chaque module de contrôleur RAID.
11 S'il existe un câble ou un problème d'accessibilité réseau, voir l’étape 20,
sinon voir l’étape 12.
12 Dans le cas d'une matrice de stockage gérée intrabande, assurez-vous que
l'hôte est accessible par réseau à l'aide de la commande ping. Saisissez l'une
de ces commandes, puis appuyez sur .
ping
ping
13 Si la vérification a réussi, référez-vous à l’étape 14. Si la vérification n'a pas
réussi, référez-vous à l’étape 15.
14 Supprimez de la fenêtre EMW l'hôte dont l'état est Aucune réponse, puis
sélectionnez Ajouter une matrice de stockage pour ajouter l'hôte à
nouveau.
15 Si l'hôte ne retourne pas à l'état Optimal, aller à l’étape 16.
16 Assurez-vous que l'hôte est sous tension et opérationnel. Vérifiez
également que les adaptateurs d'hôte ont été installés.
17 Assurez-vous qu'aucun dommage n'est visible sur les câbles, commutateurs
et concentrateurs externes. Vérifiez également que ceux-ci soient
correctement connectés
18 Vérifiez que le logiciel agent de contexte d'hôte est en cours d'exécution.
Si le système hôte a été démarré avant d'être connecté au module de
contrôleur RAID dans la matrice de stockage, le logiciel agent de contexte
d'hôte ne peut pas détecter les modules de contrôleur RAID. Dans ce cas,
assurez-vous que les connexions sont sécurisées, puis redémarrez le logiciel
agent de contexte d'hôte.
19 Si un module de contrôleur RAID a été remplacé ou ajouté récemment,
redémarrez le logiciel agent de contexte d'hôte de manière à ce que le
nouveau module puisse être reconnu.310 Dépannage : votre logiciel de matrice de stockage
20 Si le problème persiste, effectuez les modifications d'hôte appropriées,
consultez les autres administrateurs de manière à déterminer si une mise à
niveau a été effectuée sur le module de contrôleur RAID à partir d'une
autre station de gestion de stockage.
Si une mise à niveau micrologicielle a été effectuée, la fenêtre EMW de la
station de gestion peut ne pas pouvoir localiser le nouveau logiciel AMW
nécessaire à la gestion de la matrice de stockage avec la nouvelle version
micrologicielle.
21 Si le problème persiste, veuillez contacter votre représentant de support
technique.
22 Déterminez si un trafic réseau excessif existe sur un ou plusieurs modules
de contrôleur RAID.
Ce problème se corrige automatiquement car le logiciel EMW essaie
périodiquement d'établir une communication avec les modules de contrôleur
RAID de la matrice de stockage. Si la matrice de stockage ne répondait pas et
qu'une tentative suivante a réussi, elle répond alors.
Dans le cas d'une matrice de stockage hors bande, déterminez si les
options de gestion se produisent dans la matrice de stockage à partir
d'autres stations de gestion de stockage. Le nombre de connexions TCP/IP
(Transmission Control Protocol/Internet Protocol) au module de
contrôleur RAID est déterminé par celui-ci avant qu'il n'arrête de répondre
aux tentatives de connexion ultérieures. Le type d'opérations de gestion en
cours et le nombre de sessions de gestion permettent d'établir le nombre
de connexions TCP/IP en direction d'un module de contrôleur RAID. Ce
problème se corrige automatiquement car, lorsque les connexions TCP/IP
se terminent, le module de contrôleur RAID arrête de répondre aux autres
tentatives de connexion.
23 Si la matrice de stockage ne répond toujours pas, un problème peut encore
exister dans les modules de contrôleur RAID. Contactez votre
représentant du Support technique.Dépannage : votre logiciel de matrice de stockage 311
Localiser un disque physique
Vous pouvez utiliser l'option Localiser un disque physique pour localiser et
identifier un ou plusieurs disques physiques d'un boîtier d'extension en
activant les voyants du disque physique.
Pour localiser les disques physiques :
1 Sélectionnez l'onglet Physique.
2 Sélectionnez les disques physiques que vous souhaitez localiser.
3 Sélectionnez Disque physique→ Faire clignoter→ Disque physique.
Les voyants des disques physiques clignotent.
4 Une fois les disques localisés, cliquez sur OK.
Les voyants arrêtent de clignoter. Si toute autre opération de clignotement
(Faire clignoter le groupe de disques, Faire clignoter la matrice de
stockage, Faire clignoter les ports de disque physique, ou Faire clignoter le
boîtier d'extension) est actuellement appelée à partir d'une autre station
de gestion de stockage, ces voyants arrêtent également de clignoter.
5 Dans les rares cas où les voyants des disques physiques ne clignotent pas,
sélectionnez Matrice de stockage→ Clignotement→ Arrêter toutes les
indications dans la fenêtre AMW.
Si les voyants s'arrêtent bien de clignoter, un message de confirmation
apparaît.
6 Cliquez sur OK.
Localiser un boîtier d'extension
L'option Clignotement peut être utilisée pour localiser et identifier
physiquement un boîtier d'extension dans la matrice de stockage.
L'activation d'un voyant varie selon le type de boîtier d'extension dont vous
disposez.
• Si vous possédez un boîtier d'extension avec un voyant blanc, l'opération
Faire clignoter le boîtier d'extension peut provoquer l'activation de ce
voyant blanc. Le voyant ne clignote pas.
• Si vous ne possédez aucun autre boîtier d'extension, cette opération peut
provoquer le clignotement du voyant approprié de tous les disques
physiques du boîtier d'extension.312 Dépannage : votre logiciel de matrice de stockage
Pour localiser un boîtier d'extension :
1 Sélectionnez l'onglet Physique.
2 Sélectionnez le disque physique du boîtier d'extension que vous chercher à
localiser.
3 Sélectionnez Disque physique→ Faire clignoter→ Boîtier d'extension.
Le ou les voyants du boîtier d'extension ou des disques physiques
s'activent.
4 Une fois le boîtier d'extension localisé, cliquez sur OK.
Les voyants arrêtent de clignoter. (Si vous possédez un boîtier d'extension
avec un voyant bleu, celui-ci s'éteint). Si toute autre opération de
clignotement (Faire clignoter la matrice de stockage, Faire clignoter le
groupe de disques, Faire clignoter les ports de disque physique, Faire
clignoter le boîtier d'extension, ou Faire clignoter le disque physique) est
actuellement invoquée à partir d'une autre station de gestion de stockage,
ces voyants arrêtent également de clignoter.
5 Dans les rares cas où les voyants du boîtier d'extension ne clignotent pas,
sélectionnez Matrice de stockage→ Faire clignoter→ Arrêter toutes les
indications dans la fenêtre AMW.
Si les voyants s'arrêtent bien de clignoter, un message de confirmation
apparaît.
6 Cliquez sur OK.
Capturer les informations sur l'état
Utilisez l'option Dépannage→ Capturer les informations sur l'état pour
capturer les informations sur l'état actuel de la matrice de stockage et
enregistrer les informations capturées dans le fichier texte. Les informations
capturées peuvent être envoyées à votre représentant de support technique
pour analyse.
Possibilité de matrice de stockage sans réponse : l'option Capture de l'état
peut résulter en une matrice de stockage ne répondant ni à l'hôte ni à la
station de gestion de stockage. n'utilisez cette option qu'avec l'aide d'un
représentant du support technique.Dépannage : votre logiciel de matrice de stockage 313
1 À partir de la fenêtre AMW, sélectionnez Avancé→ Dépannage→ Capturer
les informations sur l'état.
2 Lisez les informations de la boîte de dialogue Confirmer la capture de
l'état, puis saisissez oui pour poursuivre.
3 Dans la zone de texte Spécifier le nom du fichier, saisissez un nom pour le
fichier à enregistrer, ou parcourez un fichier enregistré ultérieurement si
vous désirez écraser un fichier existant.
Utilisez la convention nom de fichier.dmp pour le nom du fichier. Le
suffixe .dmp est automatiquement ajouté au fichier si aucun autre suffixe
n'est spécifié pour celui-ci.
4 Cliquez sur Démarrer.
REMARQUE : chaque test en cours affiche l'état En cours. Une fois réussi, le
test affiche l'état Terminé. Si l'un des tests ne peut pas être terminé, un état
En échec apparaît dans la fenêtre Récapitulatif de l'exécution.
5 Surveillez le progrès et l'état d'achèvement des tests. Lorsque ceux-ci sont
terminés, cliquez sur OK pour fermer la boîte de dialogue Capture de
l'état.
Cliquer sur Annuler annule le processus de capture de l'état et tous tests
restants ne se terminent pas. Toute information de test générée jusque là
est enregistrée dans le fichier de capture de l'état.
REMARQUE : référez-vous aux rubriques d'aide en ligne PowerVault
Modular Disk Storage Manager pour en savoir plus sur le dépannage et la
restauration après échec.
Utilitaire SMrepassist
L'utilitaire d'aide à la réplication SMrepassist est installé sur le système hôte.
Il fonctionne sur les plates-formes Windows. Cet utilitaire est installé avec
MDSM. Faites appel à cet utilitaire avant et après la création d'une copie de
disque virtuel sous Windows, afin de vous assurer que toutes les données
résidant en mémoire pour les systèmes de fichiers du disque virtuel cible sont
supprimées et que le pilote détecte les signatures et les partitions des
systèmes de fichiers. Vous pouvez également lancer cet utilitaire pour
résoudre les incidents liés à la duplication de signatures sur des instantanés de
disques virtuels.314 Dépannage : votre logiciel de matrice de stockage
À partir d'une fenêtre d'invite de commande sur un hôte exécutant Windows,
naviguez vers
C:\Program Files\Dell\MD Storage Manager\util, puis exécutez la commande
suivante :
SMrepassist -f
où -f efface toutes les données résidant en mémoire pour le système de
fichiers indiqué et , et correspond à un système de fichiers unique défini à l'aide de
la syntaxe suivante :
lettre-lecteur:
L'identificateur de système de fichiers peut comporter uniquement une lettre
de lecteur :
SMrepassist -f E:
REMARQUE : sous Windows, le chemin vers le point de montage est une lettre de
lecteur.
Un message d'erreur s'affiche sur la ligne de commande si l'utilitaire ne peut
pas faire la distinction entre les éléments suivants :
• Disque virtuel source et instantané de disque virtuel (par exemple, si ce
dernier a été supprimé)
• Disque virtuel standard et copie de disque virtuel (par exemple, si cette
dernière a été supprimée)
Périphériques non identifiés
Une erreur de nœud ou périphérique non identifié se produit lorsque MDSM
n'est pas en mesure d'accéder à une nouvelle matrice de stockage. Les causes
de cette erreur sont multiples : problèmes de connexion réseau, matrice de
stockage hors tension ou non existante.
REMARQUE : avant de procéder à toute procédure de restauration, vérifiez que le
logiciel agent de contexte d'hôte est installé et en cours d'exécution. Si l'hôte est
démarré avant d'être connecté à la matrice de stockage, le logiciel agent de
contexte d'hôte ne pourra pas retrouver la matrice de stockage. Si c'est le cas,
vérifiez les connexions et redémarrez le logiciel agent de contexte d'hôte.Dépannage : votre logiciel de matrice de stockage 315
• Si la matrice de stockage est gérée à la fois en mode hors bande et
intrabande depuis le même système hôte, un problème de connexion
réseau peut empêcher les communications directes entre le système hôte
et la matrice de stockage. Cependant, vous pourrez peut-être gérer la
matrice de stockage à l'aide de connexions intrabandes. Le problème
inverse peut également se produire.
• Si la matrice de stockage est gérée par plusieurs systèmes hôtes, celle-ci
risque de ne pas répondre aux communications qui transitent via les
connexions d'un système hôte. Toutefois, vous pourrez peut-être gérer la
matrice de stockage via les connexions fournies par un autre système hôte.
Restauration suite à une erreur de matrice de
stockage non identifiée
1 Vérifiez que la connexion entre le réseau et la station de gestion du stockage
fonctionne.
2 Vérifiez que les contrôleurs sont installés et que la matrice de stockage est
sous tension. Corrigez tous les éventuels problèmes avant de poursuivre.
3 Si la matrice de stockage fonctionne en mode hors bande, procédez
comme suit. Après chaque étape, cliquez sur Rafraîchir pour vérifier les
résultats :
a Vérifiez que le logiciel agent de contexte d'hôte est en cours
d'exécution. Si l' hôte est démarré avant d'être connecté aux
contrôleurs dans la matrice de stockage, le logiciel agent de contexte
d'hôte ne pourra pas retrouver les contrôleurs. Si c'est le cas, vérifiez
les connexions et redémarrez le logiciel agent de contexte d'hôte.
b Vérifiez que le réseau peut accéder au système hôte. Pour cela, utilisez
la commande ping en respectant la syntaxe suivante :
ping .
Si le réseau est en mesure d'accéder au système hôte, passez à l'étape c.
S'il ne l'est pas, passez à l'étape d. 316 Dépannage : votre logiciel de matrice de stockage
c Supprimez l'hôte ayant l'état Aucune réponse du MDSM, puis
ajoutez-le à nouveau.
Si le système hôte revient à l'état « Optimal », cette procédure est
terminée.
d Vérifiez que le système hôte est sous tension et opérationnel.
e Le cas échéant, vérifiez que les adaptateurs de bus hôte (HBA) ont
bien été installés sur le système hôte.
f Observez tous les câbles et interrupteurs externes ou concentrateurs
pour vérifier qu'ils sont en bon état et correctement connectés.
g Si vous avez récemment remplacé ou ajouté le contrôleur, redémarrez
le logiciel agent de contexte d'hôte pour qu'il puisse le détecter.
En cas de problème, modifiez le système hôte en conséquence.
4 Si la matrice de stockage fonctionne en mode hors bande, procédez
comme suit. Après chaque étape, cliquez sur Rafraîchir pour vérifier les
résultats :
a Vérifiez que le réseau peut accéder aux contrôleurs. Pour cela, utilisez
la commande ping avec la syntaxe suivante :
ping
Si le réseau est en mesure d'accéder aux contrôleurs, passez à l'étape b.
S'il ne l'est pas, passez à l'étape c.
b Supprimez la matrice de stockage ayant l'état Aucune réponse du
MDSM, puis ajoutez-la à nouveau.
Si la matrice de stockage revient à l'état « Optimal », cette procédure
est terminée.
c Observez les câbles Ethernet pour vérifier qu'ils sont en bon état et
correctement connectés.
d Vérifiez que vous avez correctement effectué toutes les tâches de
configuration du réseau (par exemple, l'affectation des adresses IP à
chaque contrôleur). Dépannage : votre logiciel de matrice de stockage 317
5 Assurez-vous que le micrologiciel du contrôleur est compatible avec le
MDSM de la station de gestion. Si le micrologiciel du contrôleur a été mis
à niveau, MDSM risque de ne pas pouvoir accéder à la matrice de
stockage. Il se peut que vous deviez installer une nouvelle version de
MDSM pour gérer la matrice de stockage avec la nouvelle version du
micrologiciel du contrôleur.
If this problem exists, see support.dell.com.
6 Vérifiez que le trafic réseau vers un ou plusieurs contrôleurs n'est pas
saturé. Ce problème se corrige de lui-même, car MDSM tente de rétablir
les communications avec les contrôleurs de la matrice de stockage à
intervalles réguliers. Si la matrice de stockage ne répondait pas et qu'une
tentative suivante a réussi, elle répond alors.
7 Si la matrice de stockage fonctionne en mode hors bande, vérifiez que
les opérations de gestion ont lieu sur la matrice de stockage à partir
d'autres stations de gestion du stockage. Le type d'opérations de
gestion en cours et le nombre de sessions de gestion permettent
d'établir le nombre de connexions TCP/IP en direction d'un contrôleur.
Lorsque le nombre maximal de connexions TCP/IP est atteint, le
contrôleur cesse de répondre. Le problème se corrige de lui-même
lorsque des connexions TCP/IP se terminent. Le contrôleur
recommence à répondre aux nouvelles tentatives de connexion.
8 Si la matrice de stockage ne répond toujours pas, les problèmes peuvent
provenir des contrôleurs.
Si ces problèmes persistent, consultez le site support.dell.com. 318 Dépannage : votre logiciel de matrice de stockage
Démarrer ou redémarrer le logiciel agent de
contexte d'hôte
Le module de logiciel agent de contexte d'hôte est le composant résidant sur
le serveur ou sur la station de gestion qui communique avec les matrices de
stockage de série MD3200f. Le logiciel SMagent démarre automatiquement
après le réamorçage de l'hôte.
Windows
Pour redémarrer le logiciel SMagent sous Windows :
1 Cliquez sur Démarrer→ Paramètres→ Panneau de Configuration→
Outils d'administration→ Services.
ou
Cliquez sur Démarrer→ Outils d'administration→ Services.
2 Dans la boîte de dialogue Services, sélectionnez Modular Disk Storage
Manager Agent.
3 Si celui-ci est en cours d'exécution, cliquez sur Action→ Arrêter, puis
attendez environ 5 secondes.
4 Cliquez sur Action→ Démarrer.
Linux
Pour démarrer ou redémarrer le logiciel agent de contexte d'hôte sous Linux,
entrez la commande suivante à l'invite :
SMagent start (Démarrage de SMagent)
Il se peut que l'initialisation de SMagent prenne quelque temps. Le curseur
est affiché, mais la fenêtre de terminal ne répond pas. Lorsque le programme
démarre, le message suivant s'affiche :
SMagent started. (SMmonitor démarré.)
Au terme du processus de démarrage, un message semblable à ceux-ci
s'affiche :
Modular Disk Storage Manager Agent, Version
90.02.A6.14
Créé le mercredi 03 fév. 2010 06:17:50 CSTDépannage : votre logiciel de matrice de stockage 319
Copyright (C) 2003-2004 Dell Inc. Tous droits
réservés.
Vérification du périphérique (/dev/sg10): En
cours d'activation
Vérification du périphérique /dev/sdb (/dev/sg11):
Ignorer
Vérification du périphérique (/dev/sg3): En
cours d'activation
Vérification du périphérique (/dev/sg4): En
cours d'activation
Vérification du périphérique (/dev/sg5): En
cours d'activation
Vérification du périphérique (/dev/sg6): En
cours d'activation
Vérification du périphérique (/dev/sg7): En
cours d'activation
Vérification du périphérique (/dev/sg8): En
cours d'activation
Vérification du périphérique (/dev/sg9): En
cours d'activation320 Dépannage : votre logiciel de matrice de stockageDépannage : votre matrice 321
Dépannage : votre matrice
La sécurité d'abord, pour vous et pour le système
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. Effectuez uniquement les opérations de
dépannage et petites réparations autorisées par la documentation de votre
produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en
ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
Dépannage de la matrice de stockage Panne au
démarrage
Si votre système s'arrête durant le démarrage, vérifiez si :
• La matrice émet une série de bips.
• Les voyants de panne de la matrice sont allumés. Voir « Modules de
contrôleur RAID », à la page 33.
• Vous entendez un grincement ou un frottement constant lorsque vous
accédez au disque dur. Voir « Obtention d'aide », à la page 335.
Dépannage de la perte de communication
Pour plus d'informations sur le dépannage de la perte de communication,
consultez « Dépannage des connexions de la matrice et du boîtier
d'extension », à la page 330.322 Dépannage : votre matrice
Dépannage d'un émetteur-récepteur SFP
PRÉCAUTION : lorsque vous manipulez des périphériques sensibles à
l'électricité statique, prenez soin de ne pas endommager le produit avec
l'électricité statique.
REMARQUE : avant de poursuivre avec cette section, reportez-vous à la section
« Fonctionnement des modules SFP et des câbles à fibre optique » dans le Guide de
déploiement de Dell PowerVault MD3600f, à l'adresse support.dell.com.
Équipez-vous d'une protection antistatique et d'un émetteur-récepteur
enfichable à faible encombrement (SFP) de remplacement avant de
remplacer un émetteur-récepteur SFP dans le module de contrôleur RAID.
Référez-vous également aux informations relatives à la configuration initiale
du boîtier afin de vérifier les définitions des voyants.
1 Si possible, utilisez un logiciel de gestion de stockage pour créer,
enregistrer et imprimer un nouveau profil de matrice de stockage.
2 Si le Recovery Guru vous a demandé de remplacer un module de contrôleur
RAID en panne, référez-vous à l'Étape 3 ou exécutez le Recovery Guru pour
identifier le composant en panne.
3 Retirez le nouveau émetteur-récepteur SFP de son emballage.
REMARQUE : assurez-vous que l'émetteur-récepteur SFP est remplacé par
le même modèle.
REMARQUE : placez le nouveau émetteur-récepteur sur une surface sèche et
plane à proximité du module de contrôleur RAID, du boîtier du module de
contrôleur RAID ou du boîtier d'expansion.
REMARQUE : conservez tous les emballages au cas où vous devriez retourner
l'émetteur-récepteur SFP.
4 Pour localiser un émetteur-récepteur en panne, regarder les voyants de
vitesse de FCIN (canal hôte) sur la partie avant des modules de contrôleur
RAID. Si un émetteur-récepteur SFP est en panne, les deux voyants de
vitesse de FCIN d'un port particulier seront éteints.
• Si les deux voyants de vitesse de FCIN d'un port particulier sont
éteints avec un câble approprié connu, l'émetteur-récepteur SFP doit
être remplacé. Passez à l'Étape 6.Dépannage : votre matrice 323
• Si au moins un voyant de vitesse de FCIN d'un port particulier est
allumé, cela signifie que l'émetteur-récepteur SFP est fonctionnel. Les
voyants de vitesse de FCIN indiquent une vitesse de canal de 2 Gb/s,
4 Gb/s ou 8 Gb/s (voir « Indications de liaison/débit de voyant de canal
d'hôte », à la page 36). Assurez-vous que la vitesse indiquée par les
voyants est celle espérée.
AVERTISSEMENT : les environnements de traitement de données peuvent
contenir un équipement de transmission vers des liens système avec des modules
laser qui fonctionnent à des niveaux de puissance plus élevés que ceux de la
classe 1. Ne regardez jamais dans l'extrémité d'un câble à fibre optique et
n'ouvrez jamais son réceptacle.
PRÉCAUTION : pour éviter une baisse de la performance, ne pas tordre, plier,
comprimer ou marcher sur les câbles de fibres optiques. Ne pliez pas les câbles
de fibres optiques à un rayon de moins de 5 cm (2").
5 Si le câble de fibre optique est installé, débranchez-le de l'émetteurrécepteur SFP en panne.
6 Retirez l'émetteur-récepteur SFP en panne du port d'interface.
Figure 20-1. Retrait d'un module SFP
7 Installez le nouveau émetteur-récepteur SFP dans le port d'interface.
Assurez-vous que l'émetteur-récepteur est correctement installé.
8 Rebranchez le câble de fibre optique.
9 Examinez les voyants de vitesse de FCIN et les voyants de vitesse de canal
de disque physique.324 Dépannage : votre matrice
En fonction de l'état des voyants, effectuez l'une des actions suivantes :
• Au moins l'un des voyants de FCIN de chaque port est allumé. Passez
à l'Étape 11.
• Les deux voyants de FCIN sur le boîtier du module de contrôleur
RAID de matrice de stockage MD d'un port particulier sont éteints.
• Vérifiez que l'émetteur-récepteur SFP est correctement installé.
Ré-installez l'émetteur-récepteur SFP si nécessaire.
REMARQUE : si l'état de la matrice de stockage n'est pas à Optimal, cliquez
sur le bouton de la barre d'outils de Recovery Guru dans la fenêtre de gestion
des matrices pour déterminer si d'autres actions sont requises.
10 Si le problème persiste, passez à l'Étape 11. Si le problème persiste, voir
« Obtention d'aide », à la page 335.
11 Créez, enregistrez et imprimez un nouveau profil de matrice de stockage.
Dépannage des connexions externes
• Vérifiez que les câbles sont branchés aux bons ports avant de dépanner des
périphériques externes. Pour trouver l'emplacement des connecteurs du
panneau arrière de la matrice, reportez-vous à la figure 3-1.
• Vérifiez que tous les câbles sont correctement branchés aux connecteurs
externes de la matrice.
• Pour en savoir plus sur le câblage, consultez le Guide de déploiement de Dell
PowerVault MD3600f, à l'adresse support.dell.com/manuals.Dépannage : votre matrice 325
Dépannage d'un module d'alimentation et de
refroidissement
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. Effectuez uniquement les opérations de
dépannage et petites réparations autorisées par la documentation de votre
produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en
ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
PRÉCAUTION : il est conseillé de mettre le serveur hôte hors tension avant de
mettre la matrice hors tension afin d'éviter la perte de données.
1 Repérez le bloc d'alimentation en panne et observez les voyants.
• Si le voyant d'alimentation secteur est éteint, vérifiez le cordon
d'alimentation et la source d'alimentation à laquelle le bloc
d'alimentation est branché.
• Branchez un autre dispositif à la source d'alimentation pour vérifier si
elle fonctionne.
• Branchez le câble à une autre source d'alimentation.
• Rebranchez le cordon d'alimentation.
Si le problème persiste, voir « Obtention d'aide », à la page 335.
• Si le voyant d'alimentation en CC est éteint, vérifiez que
l'interrupteur marche/arrêt du bloc est sous tension. Si l'interrupteur
est allumé, voir l'Étape 2.
• Si le voyant de panne du bloc d'alimentation est allumé, voir « Obtention
d'aide », à la page 335.
PRÉCAUTION : les modules d'alimentation et de refroidissement sont
remplaçables à chaud. La matrice peut fonctionner avec un seul bloc
d'alimentation ; cependant, les deux modules doivent être installés pour assurer un
refroidissement adéquat du système. La matrice ne peut fonctionner avec un seul
module de bloc d'alimentation/ventilateur de refroidissement que pendant
5 minutes. Passé ce délai, elle s'arrête automatiquement pour éviter tout dommage.
2 Réinstallez le bloc d'alimentation en procédant d'abord à son retrait, puis à
sa réinstallation. Voir « Caractéristiques des modules d'alimentation et de
refroidissement », à la page 31.326 Dépannage : votre matrice
REMARQUE : après avoir installé un bloc d'alimentation, patientez plusieurs
secondes pour laisser à la matrice le temps de le reconnaître et de déterminer
s'il fonctionne correctement.
Si l'incident persiste, voir « Obtention d'aide », à la page 335.
Dépannage de la matrice Problèmes de
refroidissement
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. Effectuez uniquement les opérations de
dépannage et petites réparations autorisées par la documentation de votre
produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en
ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
Assurez-vous qu'aucune des conditions suivantes n'existe :
• Le capot de la matrice ou le cache de lecteur est retiré.
• La température ambiante est trop élevée. Voir les « Caractéristiques
techniques » dans le Guide de mise en route.
• La circulation de l'air extérieur est bloquée.
• Le module d'alimentation et de refroidissement a été retiré ou est
défaillant. Voir « Dépannage d'un module d'alimentation et de
refroidissement », à la page 325.
Si le problème persiste, voir « Obtention d'aide », à la page 335.Dépannage : votre matrice 327
Dépannage des modules de gestion du boîtier
d'extension
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. Effectuez uniquement les opérations de
dépannage et petites réparations autorisées par la documentation de votre
produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en
ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
PRÉCAUTION : il est conseillé de mettre le serveur hôte hors tension avant de
mettre le boîtier d'extension hors tension afin d'éviter la perte de données.
• Si le voyant d'état du module EMM est orange fixe ou clignotant (2 ou 4 fois
par séquence) :
a Mettez le serveur hors tension.
b Retirez le module EMM et vérifiez que les broches sur le fond de
panier et le module EMM ne sont pas pliées. Voir Retrait d'un module
EMM de boîtiers de stockage matériels de série MD1200 et MD1220
dans le Manuel du propriétaire du matériel.
c Réinstallez le module EMM, puis patientez 30 secondes. Voir Retrait
d'un module EMM de boîtiers de stockage matériels de série MD1200
et MD1220 dans le Manuel du propriétaire du matériel.
d Allumez le serveur.
e Vérifiez le voyant d'état du module EMM.
f Si le voyant ne devient pas vert, remplacez le module EMM.
Étape c si l'incident persiste, voir.
• Si le voyant d'état du module EMM est orange clignotant (5 fois par
séquence), installez la dernière version du micrologiciel prise en charge sur
les deux modules EMM. Pour plus d'informations sur le téléchargement de
la dernière version du micrologiciel, voir « Gestion : téléchargements de
micrologiciels », à la page 249.
• Si les voyants d'état de liaison ne sont pas verts :
a Mettez le serveur hors tension. 328 Dépannage : votre matrice
b Rebranchez les câbles sur la matrice de stockage d'extension et le
serveur.
c Mettez les matrices d'extension sous tension, faites de même pour la
matrice de stockage, puis patientez jusqu'à la fin du processus de
démarrage du système.
d Allumez le serveur.
e Vérifiez le voyant d'état de liaison. Si le voyant d'état de liaison n'est
pas vert, remplacez les câbles.
Si le problème persiste, voir « Obtention d'aide », à la page 335.
Dépannage des modules de contrôleur RAID
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. Effectuez uniquement les opérations de
dépannage et petites réparations autorisées par la documentation de votre
produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en
ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
PRÉCAUTION : dans le cas de configurations non redondantes, il est
recommandé de mettre le serveur d'hôte hors tension avant de mettre la matrice
de stockage hors tension afin d'éviter toute perte de données.
• Si le voyant d'état de la matrice est orange fixe ou clignotant :
a Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet
Récapitulatif, puis cliquez sur Matrice de stockage à vérifier.
Effectuez les procédures répertoriées dans le ou les Recovery Guru,
puis patientez jusqu'à 5 minutes pour vérifier si le voyant est devenu
bleu. Voir « Recovery Guru », à la page 301.
b Si les procédures du recovery guru ne permettent pas de résoudre le
problème, effectuez les procédures de dépannage de la matrice
supplémentaires suivantes :
c Mettez le serveur d'hôte hors tension.
d Retirez le module de contrôleur RAID et vérifiez que les broches de
fond de panier et du module de contrôleur RAID ne sont par tordues.
Voir « Retrait d'un cache de module de contrôleur RAID », à la
page 269.Dépannage : votre matrice 329
e Réinstallez le module RAID, puis patientez 30 secondes. Voir
« Installation d'un module de contrôleur RAID », à la page 272.
f Vérifiez le voyant d'état du module de contrôleur RAID.
g Remettez le module de contrôleur RAID en place.
h Mettez le serveur hôte sous tension.
Si le problème persiste, voir « Obtention d'aide », à la page 335.
• Si les deux voyants d'un port de FCIN particulier ne sont pas allumés,
référez-vous à « Dépannage des connexions de la matrice et du boîtier
d'extension », à la page 330.
a Mettez le serveur, la matrice de stockage et les boîtiers d'extension
hors tension.
b Réinstallez le module de contrôleur RAID, puis rebranchez les câbles à
la matrice de stockage et au serveur.
c Redémarrez la matrice de stockage et attendez la fin du processus de
démarrage.
d Allumez le serveur.
e Vérifiez à nouveau les voyants des ports concernés. Remplacez les
câbles de fibres optiques de ports où les deux voyants ne sont pas
allumés.
REMARQUE : le voyant d'état SAS OUT doit être vert.
Si le problème persiste, voir « Obtention d'aide », à la page 335.
Dépannage des disques durs
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. Effectuez uniquement les opérations de
dépannage et petites réparations autorisées par la documentation de votre
produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en
ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
1 Vérifiez le profil de matrice de stockage pour vous assurer que la version la
plus récente du micrologiciel est installée. Pour en savoir plus, voir la
Matrice de support sur support.dell.com/manuals.330 Dépannage : votre matrice
2 Retirez le disque dur du système. Voir « Retrait d'un lecteur de disque
dur », à la page 264.
REMARQUE : vérifiez bien les voyants de disque dur avant de retirer le
disque dur défaillant du système.
3 Vérifiez les disques durs et le fond de panier pour garantir que les
connecteurs ne sont pas endommagés.
4 Réinstallez l'unité de disque dur.
5 Si le problème persiste, remplacez le disque dur en panne.
Si l'incident persiste, voir « Dépannage de la perte de communication », à
la page 321, « Dépannage d'un émetteur-récepteur SFP », à la page 322 et
« Obtention d'aide », à la page 335.
Dépannage des connexions de la matrice et du
boîtier d'extension
1 Vérifiez que le voyant de l'état SAS OUT est vert et que pour chaque port
de FCIN connecté à un câble, au moins l'une des paires de voyants est
allumée. Si tel n'est pas le cas, référez- vous à « Planification : modules de
contrôleur RAID », à la page 33.
2 Vérifiez que tous les câbles sont correctement branchés selon le mode de
fonctionnement sélectionné.
3 Mettez le serveur, la matrice de stockage et les boîtiers d'extension hors
tension.
4 Réinstallez le module de contrôleur RAID, puis rebranchez les câbles à la
matrice de stockage et au serveur.
5 Mettez les matrices d'extension sous tension, faites de même pour la
matrice de stockage, puis patientez jusqu'à la fin du processus de
démarrage du système.
6 Allumez le serveur.
7 Vérifiez les voyants de tous les ports câblés. Remplacez les câbles de fibres
optiques de ports où les deux voyants ne sont pas allumés.
Si le problème persiste, voir « Obtention d'aide », à la page 335.Dépannage : votre matrice 331
8 Redémarrez le serveur hôte.
REMARQUE : le serveur hôte doit être mis hors tension avant la réinstallation
des câbles sur la matrice de stockage ou le boîtier d'extension.
Si le problème persiste, voir « Obtention d'aide », à la page 335.
Dépannage d'une Matrice de stockage humide
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. Effectuez uniquement les opérations de
dépannage et petites réparations autorisées par la documentation de votre
produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en
ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
1 Mettez la matrice hors tension et débranchez tous les câbles.
2 Retirez les composants suivants de la matrice : Voir « Gestion : installation
des composants de la matrice », à la page 261.
• Disques durs
• Les modules de contrôleur RAID
• Modules d'alimentation et de refroidissement
• Panneau de configuration
• Fond de panier
3 Laissez sécher le système pendant au moins 24 heures.
4 Réinstallez les composants que vous avez retirés à l'Étape 2.
5 Branchez tous les câbles et mettez la matrice sous tension.
Si celle-ci ne démarre pas normalement, voir « Obtention d'aide », à la
page 335.332 Dépannage : votre matrice
Dépannage d'une Matrice endommagée
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. Effectuez uniquement les opérations de
dépannage et petites réparations autorisées par la documentation de votre
produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en
ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
1 Assurez-vous que les composants suivants sont correctement installés :
• Disques durs
• Les modules de contrôleur RAID
• Modules d'alimentation et de refroidissement
• Panneau de configuration
• Fond de panier
2 Vérifiez que tous les câbles sont correctement branchés et qu'aucune
broche de connecteur n'est endommagée.
3 Lancez les diagnostics disponibles dans le logiciel MDSM (Dell PowerVault
Modular Disk Storage Manager). Dans la fenêtre AMW, sélectionnez un
composant dans le volet Physique de l'onglet Physique. Sélectionnez
Avancé→ Dépannage→ Lancer les diagnostics.
Si le test échoue, voir « Obtention d'aide », à la page 335.
Dépannage des modules de contrôleur RAID
États
Certains événements peuvent provoquer une panne et/ou l'arrêt d'un module
de contrôleur RAID. Une mémoire ECC ou des erreurs PCI irréparables, ou
des états critiques physiques, peuvent provoquer un verrouillage du système.
Si la matrice de stockage RAID est configurée pour un accès redondant et une
mise en miroir cache, le contrôleur restant peut se restaurer normalement
sans perte de données ni arrêt du système.
Des échecs permanents de contrôleur typiques sont détaillés dans les sections
suivantes.Dépannage : votre matrice 333
Matrice de stockage non valide
Le module de contrôleur RAID est pris en charge uniquement dans une
matrice de stockage prise en charge par Dell. Lors de son installation dans la
matrice de stockage, le contrôleur effectue un nombre de vérifications de la
validation. Le voyant d'état de la matrice s'allume orange fixe lorsque le
module de contrôleur RAID effectue ces tests initiaux et lorsque le démarrage
des contrôleurs est réussi. Si le module de contrôleur RAID détecte une
matrice de stockage non prise en charge par Dell, celui-ci annule le
démarrage. Le module de contrôleur RAID ne génère aucun événement pour
vous avertir d'une matrice non valide, mais le voyant d'état de la matrice
s'allume orange clignotant indiquant un état de panne.
Pour des détails complets concernant les voyants et leur signification, voir
« Fonctionnalités et voyants du panneau arrière », à la page 29.
Erreurs ECC
Le micrologiciel de contrôleur RAID peut détecter des erreurs ECC et peut
corriger une erreur ECC mono-bit lorsque le module de contrôleur RAID se
trouve dans une configuration redondante ou non redondante. Des erreurs
ECC multi-bits se produisant dans la matrice de stockage contenant des
contrôleurs redondants peuvent également être corrigées car le module de
contrôleur RAID homologue peut prendre le relais, le cas échéant.
Le module de contrôleur RAID bascule s'il connaît jusqu'à 10 erreurs monobits ou jusqu'à 3 erreurs multi-bits.
Erreurs PCI
La détection et restauration d'erreurs du micrologiciel de la matrice de
stockage est possible uniquement lorsque ce sont des erreurs PCI et que les
modules de contrôleur RAID sont configurés pour la redondance. Si un
disque virtuel utilise une mise en miroir cache, il bascule vers son module de
contrôleur RAID homologue, lançant ainsi le vidage du cache défectueux.334 Dépannage : votre matrice
États critiques
La matrice de stockage génère un événement critique si le module de
contrôleur RAID détecte un état critique pouvant provoquer une panne de la
matrice et/ou une perte de données. La matrice de stockage est en état
critique si l'un des événements suivants se produit :
• Plus d'un ventilateur échoue
• Tout capteur de température de fond de panier dans la plage critique
• Échec du fond de panier/bloc d'alimentation
• Deux capteurs de température ou plus sont illisibles
• Échec de la détection du port homologue ou du port de communication
avec celui-ci impossible
REMARQUE : si les deux modules de contrôleur RAID échouent simultanément, le
boîtier ne peut lancer l'alerte d'événement critique ou non critique vers tout
composant du boîtier.
Lorsque le boîtier est en état critique, son voyant d'état clignote en orange.
États non critiques
Un état non critique correspond à un événement ou un état ne provoquant
aucune panne immédiate, mais nécessitant une correction de manière à
assurer une fiabilité continue de la matrice de stockage. Exemples
d'événements non critiques inclus :
• Un bloc d'alimentation est en panne
• Un ventilateur de refroidissement est en panne
• Un module de contrôleur RAID possédant une configuration redondante a
échoué
• Une batterie a échoué ou a été retirée
• Un disque physique d'un disque virtuel redondant a échoué
Lorsque le boîtier est en état non critique, son voyant d'état clignote en
orange.Obtention d'aide 335
Obtention d'aide
Contacter Dell
Aux États-Unis, appelez le 800-WWW-DELL (800-999-3355).
REMARQUE : si vous ne disposez pas d'une connexion Internet active, vous
pouvez utiliser les coordonnées figurant sur votre preuve d'achat, votre bordereau
de marchandises, votre facture ou encore sur le catalogue de produits Dell.
Dell propose plusieurs options de maintenance et d'assistance technique en
ligne et par téléphone. Leur disponibilité variant d'un pays à l'autre, il est
possible que certains services ne soient pas proposés dans votre région. Pour
contacter Dell pour des questions ayant trait aux ventes, au support
technique ou au service client :
1 Rendez-vous sur le site support.dell.com.
2 Sélectionnez l'option appropriée dans le menu déroulant Choose A
Country/Region (Choisissez un pays ou une région) situé au bas de la
page.
3 Cliquez sur l'onglet Contact Us (Contactez-nous) sur le côté gauche de la
page.
4 Sélectionnez le lien de service ou de support approprié en fonction de vos
besoins.
5 Sélectionnez la méthode qui vous convient le mieux pour contacter Dell.336 Obtention d'aideIndex 337
Index
A
Adressage hôte à disque
virtuel, 134
Adressages hôte à disque
virtuel, 135
Modification et suppression, 136
Suppression, 138
Adressages restreints, 142
Analyse des supports
Interruption, 155
Modification des paramètres, 154
Analyse des supports de la
matrice de stockage, 153
assistance
contacter Dell, 335
Autres informations, 23
C
cadre avant
installation, 262
retrait, 261
Capacité de logithèque
d'instantanés, 172
Capacité libre, 150
Capacité non configurée, 150
Caractéristiques des modules
d'alimentation et de
refroidissement, 31
Chemin avancé, 165
Chemin d'accès simple, 161
Choix d'un type de disque
physique approprié, 119
Clé de sécurité
Création, 123
Enregistrement, 126
Modification, 124
Codes des voyants des disques
durs, 29
Codes du voyant
d'alimentation, 31
Composants non
exportables, 151
Configuration
Accès des hôtes, 95
Disques physiques de
rechange, 128
Configuration de notifications
d'alerte
SNMP, 89
Configuration en cascade des
commutateurs, 210
Contacter Dell, 335
contacter Dell, 335338 Index
Contrôle des performances, 63
coordonnées téléphoniques, 335
Copie de disque virtuel
Cible, 59
Source, 59
D
Définition d'un hôte, 96
Définition d'un mot de passe, 80
Définition de la priorité d'une
copie, 194
Dell
contacter, 335
Démarrage ou arrêt de l'agent de
contexte hôte, 102
Dépannage
Affichage des associations
logiques, 304
Affichage des associations
physiques, 304
Capture des informations
d'état, 312
Collecte automatique des
données de support, 298
Collecte des données de disque
physique, 299
Conditions de santé de
périphérique, 293
Démarrage ou redémarrage du
logiciel Agent-hôte, 318
Données de support de matrice de
stockage, 297
Journal des événements, 300
Localisation d'un boîtier
d'extension, 311
Périphériques non identifiés, 314
Profil de matrice de stockage, 301
Recherche de nœuds, 305
Recovery Guru, 301
Restauration suite à un manque
de réponse d'une matrice de
stockage, 308
Routine de démarrage, 293
dépannage, 321
boîtier endommagé, 332
boîtier mouillé, 331
connexions, 330
connexions externes, 324
disques durs, 329
échec du démarrage, 321
module d'alimentation et de
refroidissement, 325
perte de communication, 321
problèmes de
refroidissement, 326
Disque de rechange
Disques de rechange globaux, 131
Fonctionnement, 131
Protection de lecteur, 132
disque dur
installation, 266
retrait, 264
support de disque, 266
Disque virtuel
Accès, 74
Arrêt de copie, 195
Autorisations de
lecture/écriture, 187Index 339
Copie, 192
Création, 189
Création d'une copie pour un
disque MSCS partagé, 186
Cycle, 49
Échec de la copie, 190
Initialisation au premier plan, 49
Initialisation en arrière-plan, 48
Nouvelle copie, 196
Opérations de copie et de
modification, 190
Performances de matrice de
stockage, 194
Restauration, 59
Restrictions de copie, 188
Vérification de cohérence, 49
Vérification des supports, 49
Disque virtuel d'instantané
Création et utilisation de chemin
avancé, 162
Création et utilisation de chemin
d'accès simple, 161
Disques de rechange et
reconstruction, 131
Disques physiques, 42
Déverrouillage sécurisé, 127
Effacement sécurisé, 128
Disques physiques, disques
virtuels et groupes de
disques, 41
Disques virtuels et groupes de
disques, 44
E
Équilibrage de charge, 62
Erreurs de support et secteurs
illisibles, 260
État des disques physiques, 42
États de disque virtuel, 45
Extension d'un disque
virtuel, 149
Extension des groupes de
disques et des disques
virtuels, 148
F
Fenêtre de gestion
d'entreprise, 68
Fonction avancée
Utilisation simultanée d'un
instantané et d'une copie de
disque, 60
Fonctions avancées, 56
Disque virtuel d'instantané des
données modifiées, 57
Instantanés de disque virtuel, 57
Fonctions du matériel
Caractéristiques des modules
d'alimentation et de
refroidissement, 31
Codes des voyants
d'alimentation, 31
Codes des voyants des disques
durs, 29
Fonctions du panneau arrière, 29
Fonctions du panneau avant, 26340 Index
Fonctions et voyants
panneau avant, 26
fond de panier
installation, 285
retrait, 282
G
Gestion des groupes d'hôtes, 99
Gestion des identificateurs de
port d'hôte, 104
Gestionnaire de copie, 192
Groupe d'hôtes
Ajout, 100
Création, 99
Déplacement d'un hôte, 100
Suppression d'un groupe
d'hôtes, 101
Suppression d'un hôte, 100
Groupe de disques
Création, 108
Exportation, 151
, 151
Extension, 148
Importation, 152
Localisation, 110
Migration, 150
Groupes de disques et disques
virtuels
Création, 107
I
Initialisation des disques
virtuels, 48
installation
cache de lecteur, 264
cache de module EMM, 270
cadre avant, 262
disque dur, 266
disques durs, 266
fond de panier, 285
module d'alimentation et de
refroidissement, 278
module EMM, 272
panneau de commande
MD1200, 281
Instantanés de disque virtuel
Désactivation, 175
Nouvelle création, 177
Interface utilisateur
Fenêtre de gestion
d'entreprise, 68
Fenêtre de gestion des
matrices, 70
Présentation, 67
Intérieur de la boîte, 22
Inventaire de micrologiciel, 287
Afficher, 287
L
Limites aux opérations sur les
disques virtuels, 50Index 341
Localiser un disque
physique, 311
Logiciel multiacheminement, 60
M
Matrice de stockage
Horloges de module de contrôleur
RAID, 92
Matrices de stockage, 74
Ajout manuel, 75
Détection automatique, 75
MDSM, 22
Microsoft
Service d'instantané des volumes
(VSS), 289
VDS (Service de disques
virtuels), 289
Microsoft Services
Copie de disque virtuel, 58
Migration de disque virtuel et
itinérance de disque
Itinérance de disque, 55
Migration de disque, 53
Modification
Niveau de RAID d'un groupe de
disques, 140, 146
Paramètres de cache de disque
virtuel, 115
Priorité de modification de disque
virtuel, 114
Propriétaire de module de
contrôleur RAID d'un disque
virtuel ou d'un groupe de
disques, 144
Propriétaire de module de
contrôleur RAID d'un groupe
de disques, 139
Propriétaire du contrôleur du
disque virtuel, 138
Taille de segment d'un disque
virtuel, 117
Type d'E/S, 118
Module de contrôleur RAID en
panne, 191
Moniteur d'événements, 93
Activation et désactivation, 93
Linux, 94
Windows, 94
Multivoies
Contrôleurs et chemins d'accès
préférés et alternatifs, 61
N
numéros de téléphone, 335
O
Opérations de disques
virtuels, 48
Opérations de groupe de disques
Défragmentation, 52
Extension, 52342 Index
Extension de capacité de disque
virtuel, 51
Limite, 52
Migration de niveau de RAID, 50
Migration de taille de segment, 51
Opérations sur les groupes de
disques, 50
outils recommandés, 261
P
panneau de commande
installation, 281
retrait, 280
Paramètres de batterie, 91
Partitionnement du
stockage, 147
Préparation de serveurs hôtes
Chemin d'accès simple, 162
Priorité des opérations RAID en
arrière-plan, 53
Propriétaire du disque virtuel, 61
Propriétaire préféré de module
de contrôleur RAID, 191
Protection contre les pannes de
boîtier, 133
Protection des chemins de
données E/S, 103
R
RAID, 45
Modification du niveau d'un
groupe de disques, 146
RAID 0, 46
RAID 1, 47
RAID 10, 47
RAID 5, 47
RAID 6, 47
Utilisation, 46
Réplication à distance
Accès à l'hôte, 203
Activation, 204, 211
Création, 213
Disques virtuels, 205
Gestion, 210
Restauration suite à une erreur
de matrice de stockage non
identifiée, 315
retrait
cache de lecteur, 263
cache de module EMM, 269
cadre avant, 261
disque dur, 264
disque dur installé dans un
support, 266
fond de panier, 282
module d'alimentation et de
refroidissement, 277
module EMM, 270
panneau de commande
MD1200, 280
S
Sécurité, 21Index 343
sécurité, 321
Sécurité de disque physique avec
disque auto-cryptable, 120
Segmentation
Configurations de
l'interrupteur, 209
Consignes, 209
SMART, 44
support de lecteur
disque dur, 266
Suppression de l'accès d'un
hôte, 98
Suppression de paires de
copie, 198
T
Taille de segment, 48
Téléchargement
Micrologiciel de disque
physique, 256
Micrologiciel de module de
contrôleur RAID, 258
Micrologiciel NVSRAM, 253
Micrologiciels de contrôleur RAID
et NVSRAM, 250
Progiciels de contrôleur RAID et
NVSRAM, 249
Téléchargement de
micrologiciels, 249
Topologie hôte, 101
Types de gestion de matrice
Gestion intrabande, 74
Hors bande et intrabande, 73
U
Utilisation de l'option Aller
à, 307
Utilitaire SMrepassist, 313344 Index
Points d’accès sans fil IAP-92 et IAP-93
Guide d’installation
À propos des points d’accès Aruba IAP-92/IAP-93
Les points d’accès Aruba IAP-92 et IAP-93 à module radio unique et accès sans fil
double bande, prennent en charge la norme IEEE 802.11n et permettent de
former des réseaux locaux sans fil hautes performances. Ces points d’accès
appliquent la technologie « MIMO » (Multiple-in, Multiple-out - entrées et sorties
multiples) ainsi que d’autres techniques à haut débit pour offrir des
performances exceptionnelles. Ils prennent en charge la norme 802.11n pour les
systèmes à 2,4 ou 5 GHz, ainsi que les services sans fil 802.11a/b/g existants.
Les points d’accès Aruba IAP-92/IAP-93 offrent les fonctionnalités suivantes :
z Émetteur-récepteur sans fil
z Fonctionnalité réseau indépendante du protocole
z Application de la norme IEEE 802.11 a/b/g/n en tant que point d’accès sans fil
z Application de la norme IEEE a/b/g/n pour les réseaux sans fil en mode
moniteur (Air Monitor)
z Compatibilité avec la norme IEEE 802.3af d’alimentation par le port Ethernet
(PoE)
Contenu de la boîte
z Point d’accès IAP-92 ou IAP-93
z Guide d’installation
z Guide de prise en main d’Aruba Instant
z Guide d’installation professionnel (IAP-92 uniquement)
Illustration 1 IAP-92/IAP-93 (IAP-92 présenté)
IAP-92/IAP-93 - Vue d’ensemble du matériel
Illustration 2 Vue avant (IAP-92 illustré)
Voyants
z PWR : indique si le IAP-92/IAP-93 est sous tension
z ENET: indique l’état du port Ethernet du IAP-92/IAP-93
z 11A/N : indique l’état du module radio 802.11a/n
z 11B/G/N : indique l’état du module radio 802.11b/g/n
Pour plus d’informations sur le comportement des voyants du IAP-92/IAP-93,
voir le Tableau 1.
Illustration 3 Vue arrière (IAP-92 illustré)
Port console
Utilisez le port Console pour connecter un terminal de gestion locale directe.
Port Ethernet
Le IAP-92/IAP-93 est équipé d’un port de connectivité réseau filaire MDI/MDX 10/
100/1000Base-T (RJ-45) à détection automatique. Ce port est compatible PoE
(IEEE 802.3af PoE). Il peut servir de périphérique électrique normalisé, 48 V c.c.,
alimenté par un équipement de source d’alimentation (PSE), tel qu’un injecteur
de puissance PoE ou toute autre forme d’infrastructure réseau prenant en charge
l’alimentation PoE.
Prise d’alimentation en courant continu
Si l’alimentation par le port Ethernet n’est pas possible, un kit d’adaptateur c.a.
vers c.c. pour point d’accès IAP Aruba peut être acheté en option pour alimenter
l’IAP-92/IAP-93.
Bouton de réinitialisation
Le bouton de réinitialisation permet de rétablir les valeurs d’usine du point
d’accès intérieur. Si vous avez converti votre point d’accès intérieur en point
d’accès connecté en campus, appuyez sur le bouton de réinitialisation pour le
reconvertir en point d’accès intérieur. Pour réinitialiser le point d’accès
intérieur :
1. Mettez le point d’accès intérieur hors tension.
2. Maintenez enfoncé le bouton de réinitialisation avec un objet fin, tel qu’un
trombone déplié.
3. Mettez le point d’accès intérieur sous tension sans relâcher le bouton de
réinitialisation. Le voyant d’alimentation clignote pendant 5 secondes.
4. Relâchez le bouton de réinitialisation.
Le voyant d’alimentation clignote à nouveau pendant 15 secondes pour indiquer
que la réinitialisation a bien eu lieu. Le point d’accès intérieur poursuit son
démarrage en utilisant les valeurs d’usine.
Connecteurs d’antenne externe
Le IAP-92 est conçu pour être utilisé avec une antenne externe. Le IAP-93
dispose d’antennes internes.
Avant de commencer
Liste de vérification avant l’installation du point d’accès intérieur
Avant d’installer votre point d’accès IAP-92/IAP-93, assurez-vous que vous
disposez des éléments suivants :
z Câble UTP CAT5 de la longueur requise
z L’une des sources d’alimentation suivantes :
Source IEEE 802.3af compatible PoE (Power over Ethernet - alimentation
sous Ethernet)
Kit de transformation c.a vers c.c. Aruba AP (vendu séparément)
Résumé du processus de configuration
L’installation réussie d’un point d’accès IAP-92/IAP-93 consiste en quatre tâches,
qui doivent être effectuées dans l’ordre suivant :
1. Identification de l’emplacement exact d’installation des différents points
d’accès intérieurs.
2. Installation de chaque point d’accès intérieur.
3. Vérification de la connectivité après l’installation.
4. Configuration du contrôleur virtuel. Consultez le guide de prise en main
d’Aruba Instant.
Identification des emplacements d’installation
Vous pouvez monter le point d’accès IAP-92/IAP-93 sur un mur ou un plafond.
Chaque emplacement doit être aussi prêt que possible du centre de la zone à
couvrir et ne doit pas comporter d’obstructions ou de sources évidentes
d’interférences. Ces sources d’absorption/de réfléchissement/d’interférence ont
un impact sur la propagation des fréquences radio et doivent être prises en
compte pendant la phase de planification, puis intégrées dans le logiciel VisualRF.
Identification des sources d’interférences, des réflecteurs et
des absorbeurs de fréquences radio prévisibles
L’identification des absorbeurs de fréquence radio, des réflecteurs et des sources
d’interférence sur site pendant la phase d’installation est essentielle. Assurezvous que ces sources sont prises en compte lors de la connexion d’un point
d’accès intérieur à un endroit fixe.
Les absorbeurs de fréquence radio incluent :
z Ciment/béton : les bétons plus anciens ont de forts niveaux d’évaporation de
l’eau, ce qui accroît la propagation potentielle des fréquences radio. Par
contre, les bétons récemment coulés ont une forte concentration d’eau, ce
qui en limite la propagation.
z Éléments naturels : aquariums, fontaines, marres et arbres
z Briques.
Les réflecteurs de fréquences radio incluent :
z Objets en métal : plaques de métal séparant des étages, barres d’armature,
portes anti-incendie, air conditionné/conduites de chauffage, fenêtres
grillagées, volets, grillages (selon les dimensions des mailles), réfrigérateurs,
racks, étagères et armoires de rangement.
z Ne placez pas de point d’accès intérieur entre deux conduites d’air
conditionné/chauffage. Assurez-vous que les points d’accès sont placés sous
les conduites pour éviter les interférences radio.
Les sources d’interférence radio incluent :
z Fours à micro-ondes et autres objets ayant une fréquence de 2,4 ou 5 GHz
(tels que les téléphones sans fil)
z Casques sans fil, tels que ceux qui sont utilisés dans les centres d’appels ou
les salles de restaurant
Installation du point d’accès intérieur
Passage des câbles en cas de montage mural
Les emplacements en forme de trou de serrure à l’arrière du point d’accès
intérieur permettent de fixer le périphérique à la verticale en intérieur, sur un
mur ou une étagère. Lorsque vous choisissez l’emplacement d’installation,
prévoyez un espace supplémentaire à droite de l’unité pour les câbles.
1. Dans la mesure où les ports sont à l’arrière du périphérique, le montage du
point d’accès intérieur doit prévoir un accès libre au port Ethernet, tel qu’un
trou percé au préalable dans la surface de montage.
2. Sur l’emplacement de montage, installez deux vis sur le mur ou l’étagère, à
4,7 cm d’écart. Si vous montez le périphérique sur une cloison sèche, Aruba
recommande d’utiliser des chevilles spéciales (non incluses).
3. Alignez les trous de montage situés sur la partie arrière du point d’accès
intérieur sur les vis et faites glisser l’unité pour la mettre en place (voir
l’Illustration 4).
Illustration 4 Installation murale du point d’accès IAP-92/IAP-93
Montage sur rails de plaques de plafond
Les emplacements à pince pour rails de plaques de plafond situés sur la partie
arrière du périphérique permettent de le monter directement sur un rail standard
pour plaques de plafond de 38/40 cm.
1. Tirez tous les câbles requis au travers d’un trou préparé dans la plaque de
plafond la plus proche du point d’accès intérieur.
2. Si nécessaire, connectez le câble de la console sur le port de console, sur la
partie arrière du point d’accès intérieur.
3. Maintenez le point d’accès intérieur près du rail de plafond en orientant les
emplacements de montage à un angle d’environ 30° par rapport au rail du
plafond (voir l’Illustration 5). Assurez-vous que tous les câbles sont bien audessus de la plaque de plafond.
REMARQUE
informez votre fournisseur si l’un des éléments est incorrect, manquant ou
endommagé. Si possible, conservez le carton, ce qui inclut l’emballage
d’origine. Vous disposerez ainsi de tout le nécessaire en cas de renvoi de
matériel au fournisseur.
AP-92_005
AP-92_001
PWR
ENET 11A/N
11B/G/N
!
ATTENTION
Déclaration FCC : la terminaison incorrecte des points d’accès installés
aux États-Unis (modèles ne correspondant pas au domaine réglementaire
des États-Unis) est considérée comme contrevenant à l’homologation FCC.
Toute violation délibérée ou intentionnelle de cette condition peut entraîner
une injonction d’arrêt immédiat de son utilisation par la FCC et peut
déboucher sur la confiscation de l’équipement (47 CFR 1.80).
AP-92_002
ENET CONSOLE
12V 1.25A
Connecteur
d’antenne
(IAP-92
uniquement)
Connecteur
d’antenne
(IAP-92
uniquement)
Bouton de
réinitialisation
ENET CONSOLE
Connecteur d’alimentation
!
ATTENTION
Déclaration UE :
Lower power radio LAN product operating in 2.4 GHz and 5 GHz bands.
Please refer to the Aruba Instant User Guide for details on restrictions.
Produit radio basse puissance pour réseau local opérant sur les fréquences
2,4 et 5 GHz. Veuillez consulter le guide de l’utilisateur Aruba Instant pour
plus de détails sur les limites d’utilisation.
Niedrigenergie-Funk-LAN-Produkt, das im 2,4-GHz- und 5-GHz-Band
arbeitet. Weitere Informationen zu Einschränkungen finden Sie im Aruba
Instant User Guide.
Apparati Radio LAN a bassa Potenza, operanti a 2,4 GHz e 5 GHz. Fare
riferimento alla Aruba Instant User Guide per avere informazioni detagliate
sulle restrizioni.
REMARQUE
Il est important de vérifier les éléments figurant dans la section Liste de
vérification avant l’installation du point d’accès intérieur avant de tenter de
mettre en place et de configurer un IAP-92/IAP-93.
REMARQUE
Conformément aux normes en vigueur aux États-Unis, Aruba Networks,
Inc. a conçu les points d’accès IAP-92/IAP-93 de façon à ce que seuls les
administrateurs de réseau autorisés puissent modifier les paramètres.
Pour plus d’informations sur la configuration des points d’accès intérieurs,
consultez le guide de prise en main d’Aruba Instant et le guide de
l’utilisateur d’Aruba Instant.
!
ATTENTION
Les points d’accès sont des périphériques de transmission radio et sont,
en tant que tels, soumis aux réglementations nationales. Les
administrateurs réseau responsables de la configuration et de l’exploitation
des points d’accès et doivent se conformer aux règlements locaux de
diffusion. De façon plus précise, les points d’accès doivent employer des
canaux adaptés à leur emplacement physique.
!
ATTENTION
L’installation et la maintenance des produits réseau Aruba doivent être
exécutées par des installateurs professionnels. Des informations plus
détaillées sur les antennes supplémentaires et la puissance de
transmission à l’intention des installateurs professionnels sont disponibles
sur le site https://support.arubanetworks.com.
REMARQUE
Si vous installez un IAP-92, connectez les antennes avant de monter le
point d’accès intérieur.
!
ATTENTION
Assurez-vous que le point d’accès intérieur est bien accroché au rail de
plafond, dans la mesure où une installation médiocre risque de tomber.
AP-92_003Points d’accès sans fil
IAP-92 et IAP-93
Guide d’installation
www.arubanetworks.com
1344 Crossman Avenue
Sunnyvale, California 94089, États-Unis
Téléphone : +1 40 82 27 45 00
Télécopie +1 40 82 27 45 50
Points d’accès sans fil IAP-92 et IAP-93 | Guide d’installation
Référence 0510863-FR-04 | Juin 2011
Contacter Aruba Networks
Tableau 1
Assistance sur le site Web
Site principal http://www.arubanetworks.com
Site d’assistance https://support.arubanetworks.com
Incidents de sécurité sans fil
Équipe de réponse (WSIRT)
http://www.arubanetworks.com/support/wsirt.php
Courriel assistance Europe, Moyen-Orient
et Afrique
emea.support@arubanetworks.com
Courriel WSIRT
Veuillez envoyer par courriel les détails de
tout problème de sécurité concernant un
produit Aruba.
wsirt@arubanetworks.com
Tableau 2
Assistance téléphonique
Aruba Corporate +1 (408) 227 45 00
Télécopie : +1 (408) 227 45 50
Assistance
États-Unis
Numéro de service universel gratuit (UIFN) : Allemagne, Australie,
Canada, Chine, France, Hong Kong, Irlande, Israël, Japon, Corée,
Singapour, Afrique du Sud, Taiwan et Royaume-Uni
Tous les autres pays
800-WI-FI-LAN (800 943 45 26)
+800-4WIFI-LAN (+800 49 43 45 26)
+1 (408) 754 12 00
Copyright
© 2011 Aruba Networks, Inc. AirWave
®
, Aruba Networks
®
, Aruba Mobility Management System®
, Bluescanner,
For Wireless That Works
®
, Mobile Edge Architecture, People Move. Networks Must Follow., RFProtect
®
, The All
Wireless Workplace Is Now Open For Business et The Mobile Edge Company®
sont des marques de commerce
d’Aruba Networks, Inc. Tous droits réservés. Toutes les autres marques sont la propriété de leurs détenteurs
respectifs.
Code Open Source
Certains produits Aruba ont recours à du code logiciel Open Source développé par des tiers, ce qui inclut le code
logiciel soumis aux licences GNU GPL (General Public License), GNU LGPL (Lesser General Public License) ou
autres licences Open Source. Le code Open Source utilisé figure sur le site suivant :
http://www.arubanetworks.com/open_source
Mentions légales
L’utilisation des plates-formes de communication et des logiciels d’Aruba Networks, Inc. par des individus ou des
entreprises, pour mettre fin à l’exploitation de périphériques clients VPN d’autres fournisseurs manifeste une
acceptation complète par cet individu ou cette entreprise des responsabilités associées à cette action, et exonère
totalement Aruba Networks, Inc. de toute procédure légale initiée par ces fournisseurs et relative au non respect
du droit d’auteur.
Garantie
Ce matériel est protégé par la garantie limitée d’Aruba.
Toute modification du périphérique, telle que la peinture par exemple, annule la garantie.
Illustration 5 Orientation des emplacements de montage sur rail de plafond
4. En poussant vers la plaque de plafond, faites pivoter le point d’accès intérieur
dans le sens horaire jusqu’à ce que vous sentiez un déclic indiquant qu’il est
engagé sur le rail de plafond.
Connexion de câbles requis
Installez les câbles conformément aux règlements locaux et nationaux et aux
règles de l’art.
Ports Ethernet
Le port Ethernet RJ45 (ENET) prend en charge les connexions MDI/MDX 10/100/
1000Base-T à détection automatique. Utilisez ces ports pour raccorder le point
d’accès intérieur à un segment réseau Ethernet en paire torsadée. Utilisez un
câble UTP de catégorie 5 à 4 ou 8 brins, d’une longueur maximale de 100 m.
Le port 10/100/1000 Mbps est situé à l’arrière du point d’accès intérieur. Ce port
comporte un connecteur RJ-45 femelle dont la répartition des broches est
indiquée dans l’illustration ci-dessous.
Illustration 6 Brochage du port Ethernet Gigabit
Port console série
Le port de console série (Console) permet de connecter le point d’accès intérieur
à un terminal série ou un ordinateur portable pour procéder directement à la
gestion du périphérique. Ce port est un connecteur RJ-45 femelle dont le
brochage est illustré dans l’Illustration 7. Connectez ce port directement sur un
terminal ou un serveur de terminal au moyen d’un câble Ethernet.
Utilisation d’un adaptateur modulaire pour convertir le connecteur RJ-45
(femelle) du point d’accès intérieur en un connecteur DB-9 (mâle) et connexion
de cet adaptateur sur un ordinateur portable à l’aide du câble RS-232. Voir
l’Illustration 8 pour plus de détails sur le connecteur de cet adaptateur.
Illustration 7 Brochage du port série
Illustration 8 Conversion d’adaptateur modulaire RJ-45 (femelle) vers DB-9 (mâle)
Connexion d’alimentation
L’IAP-92/IAP-93 dispose d’une prise unique d’alimentation en 12 V c.c. qui
nécessite la connexion d’un adaptateur secteur.
Vérification de la connectivité après l’installation
Les voyants intégrés du point d’accès intérieur permettent de s’assurer que ce
périphérique est sous tension et s’est initialisé correctement (voir le Tableau 1).
Consultez le guide de prise en main d’Aruba Instant pour plus de détails sur la
vérification de la connectivité réseau après l’installation.
Spécifications du produit
Électriques
z Ethernet
1 interface Ethernet RJ-45 10/100/1000 Base-T à détection automatique
MDI/MDX
IEEE 802.3 (10Base-T), IEEE 802.3u (100Base-T). IEEE 802.3ab (1000 Base-T)
PoE (Power over Ethernet - compatible IEEE 802.3af), 48 V c.c./350 mA
(voir l’Illustration 6 pour le brochage)
z Alimentation de 12 V c.c., possibilité d’alimentation au moyen d’un
transformateur c.a. vers c.c.
Pour obtenir plus d’informations sur les spécifications de ce produit, consultez la
fiche technique, que vous pouvez consulter à l’adresse suivante :
www.arubanetworks.com.
Procédure de mise au rebut de l’équipement
Aruba
Pour consulter les informations les plus récentes sur la conformité aux normes
de protection de l’environnement des produits Aruba, consultez notre site Web,
www.arubanetworks.com.
Mise au rebut des équipements électriques et électroniques
Les produits Aruba en fin de cycle utile sont soumis à des
pratiques de collecte et de traitement différentes dans les pays
membres de l’UE, en Norvège et en Suisse, et par conséquent
portent le symbole illustré à gauche (poubelle barrée).
Le traitement appliqué aux produits en fin de cycle utile doit se
conformer aux règlements des pays qui mettent en œuvre la
directive 2002/96CE relative aux déchets d’équipements électriques et
électroniques (DEEE).
Directive de l’Union européenne relative aux substances
dangereuses
Les produits Aruba sont également conformes à la directive
européenne RoHS (Restriction of Hazardous Substances)
2002/95/CE. La directive RoHS de l’UE limite l’utilisation de
certains matériaux dangereux dans la fabrication des
équipements électriques et électroniques. De façon plus précise, les matériaux
interdits par la directive RoHS sont le plomb (ce qui inclut les soudures des
assemblages de circuits imprimés), le cadmium, le mercure, le chrome
hexavalent et le brome. Certains produits Aruba sont exemptés conformément
aux spécifications de l’annexe 7 de la directive RoHS (plomb utilisé dans les
soudures des assemblages de circuits imprimés). Les produits et les emballages
portent le symbole « RoHS » indiqué à gauche conformément à cette directive.
RoHS en Chine
Les produits Aruba sont également conformes aux normes chinoises
de protection de l’environnement et portent la mention « EFUP 10 »,
illustrée à gauche.
Sécurité et conformité aux réglementations
Aruba Networks fournit un document multilingue regroupant les restrictions se
rapportant à différents pays, ainsi que des informations de sécurité et de
conformité à la réglementation en vigueur pour tous les points d’accès câblés
Aruba. Ce document est consultable ou téléchargeable sur le site suivant :
www.arubanetworks.com/safety_addendum.
Ce périphérique est référencé par voie électronique ; il est possible d’afficher l’ID
de la FCC sur l’interface Web du contrôleur via le menu About.
Conformité CEM et avertissements
z CEI 60601-1-2: 2007
z EN 60601-1-2: 2007
Cet équipement a été testé et déclaré conforme aux limites spécifiées dans la
norme CEI 60601-1-2:2007 relative aux appareils électromédicaux. Cet équipement
est également conforme aux dispositions de la norme EN 60601-1-2:2007, qui
suppose une conformité à la directive européenne 2007/47/CE relative aux
dispositifs médicaux. Ces limites sont conçues pour assurer une protection
raisonnable contre les interférences nuisibles dans une installation médicale
standard. Cet équipement génère, utilise et peut diffuser de l’énergie sous forme de
fréquences radio et, s’il n’est pas utilisé conformément aux instructions du
fabricant, peut créer des interférences avec d’autres dispositifs à proximité.
Cependant, il ne peut pas être garanti qu’aucune interférence ne se produira dans
une installation donnée. S’il s’avère que cet équipement produit des interférences
avec d’autres dispositifs, ce qui peut être déterminé en l’allumant puis en
l’éteignant, il est suggéré à son utilisateur d’essayer de supprimer ces interférences
en prenant au moins les mesures suivantes :
z Réorienter ou déplacer le périphérique qui subit les interférences.
z Augmenter la distance entre l’équipement et le récepteur.
z Connecter l’équipement à une prise située sur un autre circuit que celui
auquel les autres périphériques sont raccordés.
z Contacter le fabricant ou un technicien pour obtenir de l’aide.
Les modèles IAP-92 et IAP-93 ne disposent pas de parties appliquées, telles que
définies dans la norme CEI 60601-1. La protection contre les chocs électriques est
de classe ll.
Cet équipement n’est pas protégé contre la pénétration d’eau et dispose d’une
protection de classe IPX0 telle que définie dans les normes CEI 60601-1 et CEI
60529. Cet équipement ne doit pas être utilisé en présence de produits
inflammables.
Cet appareil est considéré comme équipement « à fonctionnement continu »,
conformément à la norme CEI 60601-1.
Consommation électrique : alimentation PoE 802.3af, 48 V c.c. ou 12 V c.c.,
intensité de 1,25 A pour alimentation secteur externe (adaptateur vendu
séparément) ; consommation maximale : 10 W.
Dimensions mécaniques : 120 mm x 130 mm x 55 mm ; 255 g.
Environnement : températures de fonctionnement : de 0 °C à +50 °C ; humidité :
de 5 à 95 %, sans condensation. Températures de stockage : -40 °C à +70 °C.
REMARQUE
Si des sources d’alimentation PoE et c.c. sont disponibles, le point d’accès
intérieur utilise la source PoE, même si la tension PoE fournie est
insuffisante pour le point d’accès intérieur.
AP-92_004
Port Ethernet
1000Base-T Gigabit
Brochage RJ-45
femelle
Nom du signal
1
2
3
4
5
6
7
8
BI_DC+
BI_DCBI_DD+
BI_DDBI_DA+
BI_DABI_DB+
BI_DBFonction
Paire bidirectionnelle +C
Paire bidirectionnelle -C
Paire bidirectionnelle +D
Paire bidirectionnelle -D
Paire bidirectionnelle +A
Paire bidirectionnelle -A
Paire bidirectionnelle +B
Paire bidirectionnelle -B
Port
console série
1
2
3
4
5
6
7
8
TxD
GND
RxD
Brochage RJ-45
femelle
Direction
Entrée
Sortie
GND
3
4
5
2
5
6 3
RJ-45 DB-9
Connexions
internes
TxD
GND
RxD
1
2
3
4
5
6
7
8
TxD
GND
RxD
Brochage RJ-45
femelle
Direction
Entrée
Sortie
Brochage DB-9
mâle
TxD
RxD
5 Terre
4
3
2
1
9
8
7
6
Direction
Entrée
Sortie
Tableau 1 Signification des voyants de l’IAP-92/IAP-93
Voyant Couleur/état Signification
PWR Éteint Point d’accès intérieur non alimenté
Vert clignotant Initialisation du système en cours
Rouge constant Impossible d’initialiser le système, contactez
le service clients
Vert fixe Sous tension, périphérique prêt
ENET
(100/1000
Mbits/s)
Éteint Pas de lien
Vert fixe Liaison 1 000 Mbits/s
Orange allumé Liaison 10/100 Mbits/s
11A/N Éteint Module radio de 5 GHz désactivé
Orange Module radio de 5 GHz activé en mode
réseau sans fil
Vert Module radio de 5 GHz activé en mode 11n
Vert clignotant 5 GHz en mode moniteur (AM) ou en mode
protection contre fréquences radio (RF)
11B/G/N Éteint Radio de 2,4 GHz désactivée
Orange Module radio de 2,4 GHz activé en mode
réseau sans fil
Vert Module radio de 2,4 GHz activé en mode 11n
Vert clignotant 2,4 GHz en mode moniteur (AM) ou en mode
protection contre fréquences radio (RF)
REMARQUE
Si vous n’utilisez pas l’adaptateur secteur fourni par Aruba Networks aux
États-Unis et au Canada, vous devez utiliser un adaptateur figurant dans la
liste cULus (NRTL), avec une sortie nominale de 12 V c.c., une intensité
minimale de 1,25 A, marqué « LPS » ou « Classe 2 », et pouvant être
branché sur une prise standard aux États-Unis ou au Canada.
!
ATTENTION
Les points d’accès Aruba doivent être mis en place par un installateur
professionnel. Cet installateur doit s’assurer que l’appareil est mis à la terre
et que le circuit de mise à la terre est conforme aux codes électriques
locaux et nationaux.
!
ATTENTION
Déclaration d’exposition à des radiations de fréquences radio : cet
équipement est conforme aux limites d’exposition aux fréquences radio
édictées par la FCC. Il doit être installé et utilisé à une distance minimale de
20 cm par rapport à votre corps pour les fréquences de 2,4 et 5 GHz.
Ce transmetteur ne doit pas être installé ou utilisé en conjonction avec une
autre antenne ou un autre transmetteur. La plage de 5,15 à 5,25 GHz est
réservée à l’utilisation en intérieur.
10
Module de ventilation du Dell PowerConnect W-6000
Guide d’installation
0510767-FR-01 | Mars 2011 1
Le module de ventilation du Dell PowerConnect W-6000 (HW-FT) assure la circulation d’air des modules du
W-6000M3 du châssis du PowerConnect W-6000 Contrôleur et est indispensable au fonctionnement normal de
cette unité. La température de fonctionnement normal du châssis du W-6000 est comprise entre 0 et 40º C.
Si cette plage de températures est dépassée, le W-6000 renvoie un avertissement. Le tableau suivant décrit ces
alarmes et leur seuil de déclenchement :
Le présent chapitre décrit les caractéristiques générales du module de ventilation et fournit des instructions de
remplacement du module si nécessaire.
Caractéristiques
Redondance intégrée
Trois ventilateurs sont prévus dans le module de ventilation. Ce module est conçu pour assurer le refroidissement
de l’unité, même si l’un des ventilateurs tombe en panne. Deux ventilateurs suffisent pour assurer la circulation
d’air et le refroidissement jusqu’au remplacement du module de ventilation.
Remplacement à chaud
Le remplacement à chaud doit être effectué par un technicien qualifié. Le remplacement à chaud permet de
remplacer le module de ventilation sans avoir à arrêter le système. Pendant l’opération de remplacement, le
châssis reste fonctionnel sans les ventilateurs. Toutefois, la procédure de remplacement doit être réalisée en
moins d’une minute afin d’éviter tout risque.
Description physique
L’emplacement du module de ventilation est situé sur le côté gauche du châssis du W-6000 et s’étend de l’avant
du châssis vers l’arrière.
Tableau 1 Seuils de température
Gravité de l’alarme Seuil
Mineure 40º C
Majeure 50º C
Critique 60º C2 Module de ventilation du Dell PowerConnect W-6000 | Guide d’installation
Illustration 1 Module de ventilation Dell série W-6000
Vis de fixation du module : ces vis captives servent à sécuriser le module dans le module de ventilation du châssis.
Poignée du module : cette poignée permet de retirer ou insérer le module dans le châssis.
Voyant d’état du ventilateur : en cours de fonctionnement, le voyant d’état du ventilateur fournit les informations
suivantes :
Étiquettes d’emplacement : lorsque le module de ventilation est installé dans le W-6000, ces étiquettes
identifient les emplacements de module situés immédiatement à droite du module de ventilation.
Ventilateurs (sur le côté) : trois ventilateurs indépendants assurent la redondance du refroidissement des cartes
W-6000.
1
2
5
4
1
3
1
2
ATTENTION : N’utilisez pas la poignée du module de ventilation pour soulever ou déplacer le W-6000. Sinon, vous risquez
d’endommager gravement le matériel.
Tableau 2 Comportement du voyant du module de ventilation
Statut Description
Éteint Le module de ventilation ne fonctionne pas.
Vert Le module de ventilation est alimenté et les trois ventilateurs fonctionnent normalement.
Orange Un ventilateur est en panne, mais les deux autres assurent une ventilation adéquate jusqu’au
remplacement du module.
Rouge Deux ou plusieurs ventilateurs sont en panne. Remplacez le module de ventilation immédiatement.
3
REMARQUE : L’état du module de ventilation et la température du châssis peuvent être vérifiés non seulement avec les voyants,
mais également au moyen de l’interface de contrôle.
4
5Module de ventilation du Dell PowerConnect W-6000 | Guide d’installation 3
Remplacement d’un module de ventilation
En cas de remplacement à chaud du module de ventilation, il est impératif de prendre en compte les limites de
temps propres à cette procédure. Afin d’assurer une préparation correcte, consultez toutes les étapes de la
procédure avant de tenter de procéder au remplacement.
Assurez-vous également que vous comprenez toutes les précautions liées à cette procédure, ainsi que celle
figurant dans la section page 10.
Préparation du nouveau module de ventilation
1. Déballez le nouveau module de ventilation.
2. Inspectez le nouveau module de ventilation pour vous assurer qu’il n’est pas endommagé.
3. Placez le nouveau module de ventilation en lieu sûr. Assurez-vous qu’il est placé près du châssis et est près
pour une inspection rapide.
4. Utilisez un tournevis cruciforme de taille 2.
Retrait de l’ancien module de ventilation
1. Desserrez les vis de fixation du module de refroidissement.
Sur la partie avant du W-6000, utilisez le tournevis pour desserrer les deux vis de fixation de la plaque avant
du module de ventilation installé. Les vis doivent être desserrées dans le sens anti-horaire, mais sont captives
et ne peuvent pas être enlevées totalement.
2. Désengagez le module de ventilation.
Tenez fermement la poignée du module et tirez le module de ventilation vers l’avant de son emplacement.
Vous pouvez sentir une légère résistance pendant la déconnexion du châssis du fond de panier. Veillez
cependant à ne pas exercer une traction excessive.
Lorsque le module est totalement déconnecté du fond de panier, les ventilateurs ne sont plus alimentés et
s’arrêtent graduellement.
3. Une fois libéré, le module de ventilation devrait pouvoir glisser librement. Enlevez totalement le module de
ventilation et posez-le sur une surface stable.
ATTENTION : La plupart des réparations doivent être effectuées uniquement par un technicien certifié. Vous ne devez
entreprendre que les procédures de dépannage et de réparation simples qui sont autorisées dans la documentation du produit,
ou comme indiqué par les services d’assistance en ligne ou téléphoniques. Tout dommage lié à des réparations non autorisées
par Dell n’est pas couvert par votre garantie. Consultez et appliquez les procédures de sécurité accompagnant le produit.
ATTENTION : Les ventilateurs continuent à tourner quelques instants, alors qu’ils ne sont plus alimentés. Attendez qu’ils
soient totalement arrêtés avant de retirer le module de ventilation.
D’autre part, pendant le remplacement à chaud, et une fois que les ventilateurs sont arrêtés, le W-6000 continue de
fonctionner, mais la température commence à monter dans les composants fonctionnels. À ce stade, la fenêtre d’installation
est limitée à une minute.
La limite de une minute doit être respectée, car le W-6000 ne dispose pas de circuit capable d’arrêter le fonctionnement en cas
de surchauffe. Si vous ne pouvez pas remplacer le ventilateur pendant la fenêtre de une minute, arrêtez le contrôleur .4 Module de ventilation du Dell PowerConnect W-6000 | Guide d’installation
Insertion du nouveau module de ventilation
1. Prenez le nouveau module de ventilation par la poignée fournie à cet effet sur sa partie avant.
2. Insérez avec précautions le module de ventilation dans l’emplacement prévu à cet effet dans le châssis.
Alignez l’arrière du module de ventilation sur les rails de guidage du châssis et faites-le glisser doucement vers
la plaque arrière. Le module doit s’insérer sans résistance sur la majeure partie de son trajet.
3. Engagez le module de ventilation.
Lorsque le module de ventilation atteint l’arrière du châssis, vous devez sentir une légère résistance. Appuyez
fermement sur les connecteurs à l’arrière du module pour les engager sur le panneau arrière. Ne forcez pas la
connexion.
Une fois le module de ventilation remplacé à chaud et les connecteurs correctement engagés, les ventilateurs
sont alimentés et commencent à tourner.
4. Assurez-vous que tous les ventilateurs fonctionnent correctement.
Une fois le module de ventilation alimenté normalement, que ce soit en engageant le module sur la plaque
arrière lors d’un remplacement à chaud ou en remettant le système sous tension après une intervention
classique, le voyant d’état des ventilateurs doit être vert et vous devez sentir un courant d’air significatif
provenant des ouvertures du châssis à chaque emplacement de ventilateur.
Si les ventilateurs fonctionnent tous, la partie critique de la procédure de remplacement à chaud est terminée.
Si l’un des ventilateurs d’un module nouvellement installé ne fonctionne pas (voyant Ventilateur jaune),
attendez au moins trois minutes avant d’effectuer une nouvelle tentative de remplacement à chaud pour
prévenir tout risque de surchauffe.
5. Fixez le module de ventilation.
Utilisez un tournevis pour pousser et serrer les deux vis de fixation sur la plaque avant du module de
ventilation que vous venez de remplacer. Faites tourner les vis dans le sens horaire jusqu’à ce que vous sentiez
une légère résistance, ne forcez pas les vis.
ATTENTION : Si au moins deux des ventilateurs du nouveau module de remplacement à chaud ne fonctionnent pas (le voyant
d’état du ventilateur est rouge), arrêtez le W-6000, remplacez le module de ventilation, puis laissez refroidir le W-6000 pendant
au moins cinq minutes avant de le remettre en marche.Module de ventilation du Dell PowerConnect W-6000 | Guide d’installation 5
Sécurité et conformité aux réglementations
REMARQUE : Pour plus de détails sur la sécurité, la conformité et les règlements en vigueur, consultez le guide d’installation du
contrôleur Dell PowerConnect W-6000. Pour télécharger la documentation technique la plus récente, ce qui inclut les Guides de
l’utilisateur, les Guides de référence et les Guides d’installation, consultez la section support.dell.com/manuals6 Module de ventilation du Dell PowerConnect W-6000 | Guide d’installation
Assistance
Copyright
© 2011 Aruba Networks, Inc. AirWave®, Aruba Networks®, Aruba Mobility Management System®, et autres marques déposées
sont des marques commerciales d’Aruba Networks, Inc. Dell™, le logo DELL™ et PowerConnect™ sont des marques de Dell Inc.
Tous droits réservés. Les spécifications données dans ce manuel sont sujettes à modifications sans préavis.
Conçu aux Etats-Unis. Toutes les autres marques figurant dans ce manuel appartiennent à leurs propriétés respectives.
Code Open Source
Certains produits Aruba incluent des logiciels en code Open Source développés par des tiers, ce qui inclut le code développé dans
le cadre d’une licence GPL (GNU General Public License), LGPL (GNU Lesser General Public License) ou toute autre licence Open
Source. Le code Open Source utilisé figure sur le site suivant :
http://www.arubanetworks.com/open_source
Mentions légales
L’utilisation des plates-formes de communication et des logiciels d’Aruba Networks, Inc. par des individus ou des entreprises, pour
mettre fin à l’exploitation de périphériques clients VPN d’autres fournisseurs manifeste une acceptation complète par cet individu
ou cette entreprise des responsabilités associées à cette action, et exonère totalement Aruba Networks, Inc. de toute procédure
légale initiée par ces fournisseurs et relative au non respect du droit d’auteur.
Assistance sur le site Web
Site Web principal dell.com
Site Web d’assistance support.dell.com
Documentation Dell support.dell.com/manuals
Dell Inspiron 14z-N411z
Manuel du propriétaire
Modèle réglementaire : P23G
Type réglementaire : P23G001Remarques, précautions et avertissements
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent
vous aider à mieux utiliser votre produit.
PRÉCAUTION : Une PRÉCAUTION vous avertit d'un risque d'endommagement du
matériel ou de perte de données si les consignes ne sont pas respectées.
AVERTISSEMENT : Un AVERTISSEMENT signale un risque d'endommagement
du matériel, de blessure corporelle, voire de mort.
____________________
Les informations de ce document sont sujettes à modification sans préavis.
© 2011 Dell Inc. Tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc.
est strictement interdite.
Les marques utilisées dans ce document : Dell™, le logo DELL et Inspiron™ sont des marques de
Dell Inc., Intel
®
et SpeedStep™ sont des marques ou des marques déposées d'Intel Corporation aux
États-Unis et dans d'autres pays ; Microsoft
®
, et le logo du bouton Démarrer de Windows sont
des marques ou des marques déposées de Microsoft Corporation aux États-Unis et dans d'autres pays.
D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence
aux entités se réclamant de ces marques et de ces noms, ou pour faire référence à leurs produits. Dell
Inc. décline tout intérêt dans l'utilisation des marques déposées et des noms de marques ne lui
appartenant pas.
Modèle réglementaire : P23G
Type réglementaire : P23G001
2011-07 Rév. A00Table des matières 3
Table des matières
1 Avant de commencer. . . . . . . . . . . . . . . . . 9
Outils recommandés . . . . . . . . . . . . . . . . . . . . 9
Mise hors tension de l'ordinateur. . . . . . . . . . . . . 9
Avant d'intervenir à l'intérieur de votre ordinateur . . . 10
2 Batterie . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Retrait de la batterie . . . . . . . . . . . . . . . . . . . 13
Remplacement de la batterie . . . . . . . . . . . . . . 14
3 Cache de module . . . . . . . . . . . . . . . . . . . 15
Retrait du cache de module . . . . . . . . . . . . . . . 15
Remise en place du cache de module . . . . . . . . . 16
4 Pile bouton . . . . . . . . . . . . . . . . . . . . . . . 17
Retrait de la pile bouton . . . . . . . . . . . . . . . . . 17
Remise en place de la pile bouton . . . . . . . . . . . 184 Table des matières
5 Ensemble du disque dur . . . . . . . . . . . . 19
Retrait de l'ensemble du disque dur. . . . . . . . . . . 20
Remise en place de l'ensemble du disque dur . . . . . 21
6 Lecteur optique . . . . . . . . . . . . . . . . . . . 23
Retrait du lecteur optique . . . . . . . . . . . . . . . . 23
Remise en place du lecteur optique. . . . . . . . . . . 25
7 Module(s) de mémoire . . . . . . . . . . . . . . 27
Mise à niveau de la mémoire système . . . . . . . . . 27
Retrait du ou des modules de mémoire . . . . . . . . . 28
Remise en place du ou des modules de mémoire. . . . 29
8 Clavier . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Retrait du clavier. . . . . . . . . . . . . . . . . . . . . 31
Remise en place du clavier . . . . . . . . . . . . . . . 33
9 Ensemble de repose-mains . . . . . . . . . 35
Retrait de l'ensemble de repose-mains . . . . . . . . . 35
Remise en place de l'ensemble de repose-mains . . . 38Table des matières 5
10 Mini-carte sans fil . . . . . . . . . . . . . . . . . . 41
Dépose de la mini-carte . . . . . . . . . . . . . . . . . 41
Remplacement de la mini-carte . . . . . . . . . . . . . 43
11 Écran . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Ensemble écran . . . . . . . . . . . . . . . . . . . . . 45
Dépose de l'ensemble écran . . . . . . . . . . . . 45
Remettez l'ensemble écran en place. . . . . . . . 47
Cache de la charnière . . . . . . . . . . . . . . . . . . 48
Retrait du cache de la charnière . . . . . . . . . . 48
Remise en place du cache de la charnière . . . . 49
Cadre d'écran . . . . . . . . . . . . . . . . . . . . . . 50
Retrait du cadre de l'écran . . . . . . . . . . . . . 50
Remise en place du cadre d'écran. . . . . . . . . 51
Panneau d'écran. . . . . . . . . . . . . . . . . . . . . 52
Retrait du panneau d'écran . . . . . . . . . . . . 52
Remise en place du panneau d'écran . . . . . . . 53
Charnière. . . . . . . . . . . . . . . . . . . . . . . . . 54
Retrait de la charnière . . . . . . . . . . . . . . . 54
Remise en place de la charnière . . . . . . . . . . 54
12 Connecteur d'alimentation . . . . . . . . . . . 57
Retrait du connecteur d'alimentation . . . . . . . . . . 57
Remise en place du connecteur d'alimentation . . . . 586 Table des matières
13 Carte USB . . . . . . . . . . . . . . . . . . . . . . . 61
Retrait de la carte USB. . . . . . . . . . . . . . . . . . 61
Remise en place de la carte USB . . . . . . . . . . . . 63
14 Module de caméra . . . . . . . . . . . . . . . . . 65
Retrait du module de caméra . . . . . . . . . . . . . . 65
Remise en place du module de caméra . . . . . . . . . 67
15 Ventilateur . . . . . . . . . . . . . . . . . . . . . . . 69
Retrait du ventilateur. . . . . . . . . . . . . . . . . . . 69
Remise en place du ventilateur . . . . . . . . . . . . . 70
16 Carte système . . . . . . . . . . . . . . . . . . . . 73
Retrait de la carte système. . . . . . . . . . . . . . . . 73
Réinstallation de la carte système. . . . . . . . . . . . 75
Saisie du numéro de service dans le BIOS . . . . . . . 77
17 Ensemble du dissipateur de chaleur . . . 79
Dépose de l'ensemble du dissipateur de chaleur. . . . 79
Remontage de l'ensemble du dissipateur
de chaleur . . . . . . . . . . . . . . . . . . . . . . . . 81Table des matières 7
18 Carte du lecteur de carte média . . . . . . . 83
Retrait de la carte du lecteur de carte média. . . . . . 83
Remise en place de la carte du lecteur de
carte média . . . . . . . . . . . . . . . . . . . . . . . 84
19 Haut-parleurs . . . . . . . . . . . . . . . . . . . . . 87
Retrait des haut-parleurs . . . . . . . . . . . . . . . . 87
Réinstallation des haut-parleurs . . . . . . . . . . . . 88
20 Programme de configuration
du système . . . . . . . . . . . . . . . . . . . . . . . 91
Accès au programme de configuration du système . . . 91
Options du programme de configuration du système . . . 93
Séquence d'amorçage. . . . . . . . . . . . . . . . . . 97
Boot Options (Options d'amorçage) . . . . . . . . 97
Modification de la séquence d'amorçage pour
le démarrage en cours . . . . . . . . . . . . . . . 98
Modification de la séquence d'amorçage pour
tous les prochains redémarrages . . . . . . . . . 99
21 Flashage du BIOS . . . . . . . . . . . . . . . . . 1018 Table des matièresAvant de commencer 9
Avant de commencer
Ce manuel fournit les instructions de retrait et d'installation des composants
de votre ordinateur. À moins d'indication contraire, chaque procédure assume
que les conditions suivantes existent :
• Vous avez appliqué les procédures décrites dans les sections « Mise hors
tension de l'ordinateur », page 9 et « Avant d'intervenir à l'intérieur de
votre ordinateur », page 10.
• Vous avez pris connaissance des consignes de sécurité fournies avec votre
ordinateur.
• Pour remplacer un composant (ou pour l'installer, s'il a été acheté
séparément), effectuez la procédure de retrait en ordre inverse.
Outils recommandés
Les procédures mentionnées dans ce document nécessitent les outils suivants :
• Un tournevis cruciforme
• Un petit tournevis à lame plate
• Une pointe en plastique
• Le programme de mise à jour exécutable du BIOS disponible sur le site
support.dell.com
Mise hors tension de l'ordinateur
PRÉCAUTION : Pour éviter de perdre des données, enregistrez et fermez tous les
fichiers ouverts, puis quittez tous les programmes en cours d'exécution avant
d'arrêter l'ordinateur.
1 Enregistrez et fermez tous les fichiers ouverts et quittez tous les
programmes en cours d'exécution.
2 Cliquez sur Démarrer puis sur Arrêter. L'ordinateur s'éteint une fois le
système d'exploitation arrêté.10 Avant de commencer
3 Assurez-vous que l'ordinateur est éteint. Si votre ordinateur ne s'est pas
éteint automatiquement lorsque vous avez arrêté votre système
d'exploitation, appuyez sur le bouton d'alimentation et maintenez-le
enfoncé jusqu'à ce que l'ordinateur s'éteigne complètement.
Avant d'intervenir à l'intérieur de votre ordinateur
Respectez les consignes de sécurité suivantes qui vous aideront à protéger
votre ordinateur contre les dommages éventuels et à garantir votre sécurité
personnelle.
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory
Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Seul un technicien d'entretien agréé devrait effectuer les
réparations sur votre ordinateur. Tout dommage causé par une réparation non
autorisée par Dell est exclu de votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Manipulez les composants et les cartes avec soin. Ne touchez
pas les pièces ou les contacts d'une carte. Tenez une carte par les bords ou par la
languette de montage métallique. Un composant doit être tenu par les bords, pas
par les broches.
PRÉCAUTION : Lorsque vous débranchez un câble, tirez sur le connecteur ou sur
la languette de retrait, mais jamais sur le câble lui-même. Certains câbles
possèdent un connecteur avec des pattes de verrouillage ; vous devez appuyer sur
ces dernières pour débrancher le câble. Quand vous séparez les connecteurs en
tirant dessus, veillez à les maintenir alignés pour ne pas plier de broches de
connecteur. De même, lorsque vous connectez un câble, assurez-vous que les
deux connecteurs sont bien orientés et alignés.
PRÉCAUTION : Avant de commencer à travailler sur l'ordinateur, suivez les
étapes suivantes pour éviter de l'endommager.
1 Assurez-vous que la surface de travail est plane et propre afin d'éviter de
rayer le capot de l'ordinateur.Avant de commencer 11
2 Éteignez l'ordinateur ainsi que tous les périphériques connectés. Voir
« Mise hors tension de l'ordinateur », page 9.
PRÉCAUTION : Pour retirer un câble réseau, déconnectez-le d'abord de
l'ordinateur, puis du périphérique réseau.
3 Débranchez tous les cordons téléphoniques ou les câbles réseau de
l'ordinateur.
4 Retirez toutes les cartes installées dans le lecteur de cartes mémoire.
5 Éteignez l'ordinateur, déconnectez tous les périphériques qui y sont reliés,
puis débranchez-les de leur source d'alimentation.
6 Débranchez tous les périphériques connectés à l'ordinateur.
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale avant d'intervenir sur l'ordinateur (voir « Retrait de la batterie »,
page 13).
7 Retirez la batterie. Voir « Retrait de la batterie », page 13.
8 Remettez l'ordinateur à l'endroit, ouvrez l'écran, puis appuyez sur le
bouton d'alimentation pour mettre la carte système à la masse.12 Avant de commencerBatterie 13
Batterie
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les pratiques d'excellence en matière de sécurité, consultez la page
Regulatory Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Seul un technicien d'entretien agréé devrait effectuer les
réparations sur votre ordinateur. Tout dommage causé par une réparation non
autorisée par Dell est exclu de votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager l'ordinateur, n'utilisez que la batterie
conçue pour cet ordinateur spécifique. N'utilisez pas de batteries conçues pour
d'autres ordinateurs Dell.
Retrait de la batterie
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Mettez l'ordinateur hors tension et retournez-le.
3 Faites glisser les deux loquets de la batterie pour les déverrouiller. La
batterie sort de la baie.
4 Soulevez la batterie pour la sortir de la baie.
REMARQUE : Après avoir retiré la batterie, vérifiez que les loquets d'éjection de la
batterie sont en position verrouillée.14 Batterie
Remplacement de la batterie
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Placez la batterie dans la baie de batterie et appuyez dessus jusqu'à ce
qu'elle s'enclenche en place.
3 Vérifiez que les deux loquets d'éjection de la batterie sont verrouillés.
1 batterie 2 loquets d'éjection de la batterie (2)
2
1Cache de module 15
Cache de module
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page dédiée à la
conformité et aux réglementations à l'adresse dell.com/regulatory_compliance.
PRÉCAUTION : Seul un technicien d'entretien agréé devrait effectuer les
réparations sur votre ordinateur. Tout dommage causé par une réparation non
autorisée par Dell est exclu de votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
Retrait du cache de module
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Retirez la batterie. Voir « Retrait de la batterie », page 13.
3 Desserrez la vis imperdable qui fixe le cache de module à la base de
l'ordinateur.
4 Du bout des doigts, libérez les languettes du cache de module des fentes
sur la base de l'ordinateur.
5 Soulevez le cache de module hors de la base de l'ordinateur.16 Cache de module
Remise en place du cache de module
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Alignez les languettes du cache de module sur les emplacements de la base
de l'ordinateur et enclenchez le cache de module.
3 Resserrez la vis imperdable qui fixe le cache de module à la base de
l'ordinateur.
4 Remettez la batterie en place. Voir « Remplacement de la batterie »,
page 14.
1 cache de module 2 vis imperdable
3 languettes 4 base de l'ordinateur
4
3
1
2Pile bouton 17
Pile bouton
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les pratiques d'excellence en matière de sécurité, consultez la page
Regulatory Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Seul un technicien d'entretien agréé devrait effectuer les
réparations sur votre ordinateur. Tout dommage causé par une réparation non
autorisée par Dell est exclu de votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale avant d'intervenir sur l'ordinateur (voir « Retrait de la batterie »,
page 13).
Retrait de la pile bouton
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Retirez la batterie. Voir « Retrait de la batterie », page 13.
3 Retirez le capot du module. Voir « Retrait du cache de module », page 15.
4 Avec une pointe en plastique, dégagez délicatement la pile bouton de son
emplacement sur la carte système.18 Pile bouton
Remise en place de la pile bouton
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Le côté positif étant tourné vers le haut, enclenchez la pile bouton dans
son support sur la carte système.
3 Remettez en place le capot de module. Voir « Remise en place du cache de
module », page 16.
4 Remettez la batterie en place. Voir « Remplacement de la batterie »,
page 14.
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'en avez laissé traîner aucune à l'intérieur de l'ordinateur.
Sinon, vous risqueriez d'endommager l'ordinateur.
1 pointe en plastique 2 pile bouton
2
1Ensemble du disque dur 19
Ensemble du disque dur
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page dédiée à la
conformité et aux réglementations à l'adresse dell.com/regulatory_compliance.
AVERTISSEMENT : si vous retirez le disque dur de l'ordinateur lorsque le disque
est chaud, ne touchez pas son revêtement métallique.
PRÉCAUTION : Seul un technicien d'entretien agréé devrait effectuer les
réparations sur votre ordinateur. Tout dommage causé par une réparation non
autorisée par Dell est exclu de votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter toute perte de données, éteignez votre ordinateur
(reportez-vous à la « Mise hors tension de l'ordinateur », page 9) avant de retirer le
disque dur. Ne retirez pas le disque dur tant que l'ordinateur est en fonctionnement
ou en veille.
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale avant d'intervenir sur l'ordinateur (voir « Retrait de la batterie »,
page 13).
PRÉCAUTION : Les disques durs sont très fragiles. Soyez très précautionneux en
les manipulant.
REMARQUE : Dell ne garantit ni la compatibilité ni la prise en charge des unités de
disque dur provenant d'autres sources que Dell.
REMARQUE : Si vous installez un disque dur provenant d'une source autre que
Dell, vous devez installer un système d'exploitation, des pilotes et des utilitaires sur
le nouveau disque dur. Voir Me and My Dell (Mon Dell et moi).20 Ensemble du disque dur
Retrait de l'ensemble du disque dur
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Retirez la batterie. Voir « Retrait de la batterie », page 13.
3 Retirez le capot du module. Voir « Retrait du cache de module », page 15.
4 Retirez les quatre vis qui fixent l'ensemble de disque dur à la base de
l'ordinateur.
5 À l'aide de la languette de retrait, faites glisser l'ensemble de disque dur
pour le débrancher du connecteur de la carte système.
6 Retirez l'assemblage disque dur de la base de l'ordinateur.
7 Retirez les quatre vis qui fixent le support du disque dur au disque dur.
8 Soulevez le support de disque dur pour le détacher du disque dur.
1 vis (4) 2 languette de retrait
3 ensemble de disque dur
2
3
1Ensemble du disque dur 21
Remise en place de l'ensemble du disque dur
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Sortez le nouveau disque dur de son emballage. Conservez cet emballage
d'origine pour l'utiliser à nouveau lors du stockage ou de l'expédition du
disque dur.
3 Alignez les trous de vis du support de disque dur sur ceux du disque dur.
4 Remettez en place les quatre vis qui fixent le disque dur au support.
5 Positionnez l'ensemble du disque dur dans la base de l'ordinateur.
6 À l'aide de la languette de retrait, faites glisser l'ensemble de disque dur
dans le connecteur de la carte système.
7 Remettez en place les quatre vis qui fixent l'ensemble du disque dur à la
base de l'ordinateur.
8 Remettez en place le capot de module. Voir « Remise en place du cache de
module », page 16.
1 disque dur 2 support du disque dur
3 vis (4)
3
2
122 Ensemble du disque dur
9 Remettez la batterie en place. Voir « Remplacement de la batterie »,
page 14.
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'en avez laissé traîner aucune à l'intérieur de l'ordinateur.
Sinon, vous risqueriez d'endommager l'ordinateur.
10 Branchez l'ordinateur et ses périphériques à une prise électrique, puis
allumez-les.
11 Installez le système d'exploitation de votre ordinateur, si nécessaire.
12 Installez les pilotes et utilitaires de votre ordinateur, si nécessaire.
REMARQUE : Pour plus d'informations sur l'installation du système d'exploitation,
des pilotes et des utilitaires pour votre ordinateur, consultez Me and My Dell (Mon
Dell et moi) sur le site support.dell.com\manuals.Lecteur optique 23
Lecteur optique
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les pratiques d'excellence en matière de sécurité, consultez la page
Regulatory Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Seul un technicien d'entretien agréé devrait effectuer les
réparations sur votre ordinateur. Tout dommage causé par une réparation non
autorisée par Dell est exclu de votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
Retrait du lecteur optique
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Retirez la batterie. Voir « Retrait de la batterie », page 13.
3 Retirez le capot du module. Voir « Retrait du cache de module », page 15.
4 Retirez la vis qui fixe l'ensemble du lecteur optique à la base de
l'ordinateur.
5 Faites glisser l'ensemble de lecteur optique hors de son compartiment.24 Lecteur optique
6 Retirez les deux vis qui fixent le support du lecteur optique à celui-ci.
7 Retirez le support du lecteur optique du lecteur optique.
8 Soulevez doucement les languettes du cadre du lecteur optique et retirez
le cadre de l'ensemble.
1 ensemble de lecteur optique 2 base de l'ordinateur
3 vis
1
2
3Lecteur optique 25
Remise en place du lecteur optique
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Alignez les languettes du cadre du lecteur optique avec les emplacements
correspondants sur le lecteur optique, puis enclenchez-les.
3 Alignez les pas de vis du lecteur optique avec ceux du support.
4 Reposez les deux vis du cadre qui l'attachent au lecteur optique.
5 Remettez le lecteur optique en place dans sa baie.
6 Revissez la vis qui fixe l'ensemble du lecteur optique à la base de
l'ordinateur.
7 Réinstallez le capot de module. Voir « Remise en place du cache de
module », page 16.
1 cadre du lecteur optique 2 lecteur optique
3 support du lecteur optique 4 vis (2)
2
1
4
326 Lecteur optique
8 Remettez la batterie en place. Voir « Remplacement de la batterie »,
page 14.
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'en avez laissé traîner aucune à l'intérieur de l'ordinateur.
Sinon, vous risqueriez d'endommager l'ordinateur.Mémoire 27
Module(s) de mémoire
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory
Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Seul un technicien d'entretien agréé devrait effectuer les
réparations sur votre ordinateur. Tout dommage causé par une réparation non
autorisée par Dell est exclu de votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale avant d'intervenir sur l'ordinateur (voir « Retrait de la batterie »,
page 13).
Mise à niveau de la mémoire système
L'ordinateur prend en charge jusqu'à deux connecteurs de module de
mémoire. Vous pouvez accéder au connecteur DIMM B en retirant le cache
du module au fond de l'ordinateur. Vous pouvez accéder au connecteur
DIMM A en retirant l'ensemble de repose-mains.
Vous pouvez augmenter la mémoire de votre ordinateur en installant des
modules de mémoire sur la carte système. Pour plus d'informations sur la
mémoire prise en charge par votre ordinateur, consultez Comprehensive
Specifications (Spécifications complètes) pour le modèle sur
support.dell.com/manuals.
REMARQUE : les modules de mémoire achetés chez Dell sont couverts par la
garantie de votre ordinateur.
REMARQUE : Si vous avez commandé un module de mémoire avec votre système,
il est installé dans le connecteur DIMM A.28 Mémoire
Retrait du ou des modules de mémoire
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Retirez la batterie. Voir « Retrait de la batterie », page 13.
3 Retirez le capot du module. Voir « Retrait du cache de module », page 15.
PRÉCAUTION : Pour éviter d'endommager le connecteur de la barrette de mémoire,
n'utilisez pas d'outil pour écarter les pinces de fixation de la barrette de mémoire.
4 Pour retirer le module de mémoire du connecteur DIMM B, passez à
l'étape 5. Pour retirer le module de mémoire du connecteur DIMM A :
a Retournez l'ordinateur.
b Retirez le clavier. Voir « Retrait du clavier », page 31.
5 Du bout des doigts, écartez délicatement les pinces de fixation situées à
chaque extrémité du connecteur du module de mémoire jusqu'à ce que
celui-ci sorte.
6 Retirez le module de mémoire de son connecteur.
1 pinces de fixation (2) 2 connecteur du module de mémoire
3 module de mémoire
2
1
3Mémoire 29
Remise en place du ou des modules de mémoire
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Alignez l'encoche du module de mémoire avec la languette du connecteur
de module de mémoire.
3 Faites glisser fermement le module de mémoire selon un angle de 45° et
appuyez dessus de part et d'autre jusqu'à ce qu'il s'enclenche. Si vous
n'entendez pas de clic, retirez le module et réinstallez-le.
REMARQUE : Si le module de mémoire n'est pas installé correctement,
l'ordinateur risque de ne pas démarrer.
4 Si vous avez remis en place le module de mémoire du connecteur DIMM
B, passez à l'étape 6.
5 Si vous avez remis en place le module du connecteur DIMM A :
a Remettez le clavier en place. Voir « Remise en place du clavier »,
page 33.
b Retournez l'ordinateur.
1 languette 2 encoche
1
230 Mémoire
6 Réinstallez le capot de module. Voir « Remise en place du cache de
module », page 16.
7 Remettez la batterie en place. Voir « Remplacement de la batterie »,
page 14.
Branchez l'ordinateur et ses périphériques à une prise électrique, puis allumezles. Au démarrage, l'ordinateur détecte les modules de mémoire et il met
automatiquement à jour les informations de configuration du système.
Pour confirmer la quantité de mémoire installée dans l'ordinateur :
Cliquez sur Démarrer → Panneau de configuration→ Système et
sécurité→ Système.Clavier 31
Clavier
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page dédiée à la
conformité et aux réglementations à l'adresse dell.com/regulatory_compliance.
PRÉCAUTION : Seul un technicien d'entretien agréé devrait effectuer les
réparations sur votre ordinateur. Tout dommage causé par une réparation non
autorisée par Dell est exclu de votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale avant d'intervenir sur l'ordinateur (voir « Retrait de la batterie »,
page 13).
PRÉCAUTION : Les couvertures des touches du clavier sont fragiles, facilement
délogées et leur remise en place exige beaucoup de temps. Faites plus
particulièrement attention au cours du retrait et de la manipulation du clavier.
PRÉCAUTION : Faites très attention lors du retrait et de la manipulation du
clavier. Si vous ne respectez pas ces précautions, vous risquez de rayer le
panneau d'écran.
Retrait du clavier
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Retirez la batterie. Voir « Retrait de la batterie », page 13.
3 Remettez l'ordinateur à l'endroit et ouvrez l'écran au maximum.
4 Faites glisser doucement une pointe en plastique entre le clavier et le
repose-mains.
5 Appuyez sur les quatre languettes de l'ensemble de repose-mains et
dégagez le clavier.32 Clavier
PRÉCAUTION : Soulevez le clavier avec précaution pour éviter de tirer
brutalement sur le connecteur de clavier de la carte système.
6 Soulevez soigneusement le clavier et faites glisser ses languettes hors des
logements correspondants sur le repose-mains.
7 Retournez le clavier et placez-le sur l'ensemble de repose-mains.
8 Soulevez les loquets du connecteur et débranchez le câble du clavier et le
câble de rétroéclairage du clavier des connecteurs de la carte système.
REMARQUE : Le câble de rétroéclairage du clavier n'est disponible que si vous
avez acheté un clavier rétroéclairé.
1 languettes (4) 2 pointe en plastique
3 clavier 4 ensemble de repose-mains
1
2
4
3Clavier 33
9 Soulevez le clavier pour le dégager de l'ensemble de repose-mains.
Remise en place du clavier
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Faites glisser le câble du clavier dans le connecteur de la carte système et
appuyez sur le loquet du connecteur pour maintenir le câble en place.
3 Alignez les languettes du clavier sur les fentes du repose-mains, puis
remettez le clavier en place.
4 Appuyez doucement sur les bords du clavier pour l'enclencher en place.
5 Remettez la batterie en place. Voir « Remplacement de la batterie »,
page 14.
1 connecteur du câble du clavier 2 connecteur du câble du clavier
rétroéclairé
3 clavier
1 2
334 ClavierEnsemble de repose-mains 35
Ensemble de repose-mains
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les pratiques d'excellence en matière de sécurité, consultez la page
Regulatory Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Seul un technicien d'entretien agréé devrait effectuer les
réparations sur votre ordinateur. Tout dommage causé par une réparation non
autorisée par Dell est exclu de votre garantie.
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale avant d'intervenir sur l'ordinateur (voir « Retrait de la batterie »,
page 13).
Retrait de l'ensemble de repose-mains
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Retirez la batterie. Voir « Retrait de la batterie », page 13.
3 Retirez le capot du module. Voir « Retrait du cache de module », page 15.
4 Appliquez les instructions de l'étape 4 à l'étape 5 de la section « Retrait du
lecteur optique », page 23.
5 Retirez les neuf vis qui fixent l'ensemble de repose-mains à la base de
l'ordinateur.36 Ensemble de repose-mains
6 Retournez l'ordinateur.
7 Retirez le clavier. Voir « Retrait du clavier », page 31.
PRÉCAUTION : Tirez sur les languettes en plastique sur le dessus des
connecteurs pour éviter d'endommager ces derniers.
8 Soulevez les loquets de sécurité et déconnectez les câbles du bouton
d'alimentation, du pavé tactile et de la carte pilotant les touches rapides de
leurs connecteurs sur la carte système.
9 Déposez les sept vis qui fixent l'ensemble de carte système à la base de
l'ordinateur.Ensemble de repose-mains 37
PRÉCAUTION : Séparez le repose-mains de la base de l'ordinateur avec
précaution pour éviter de l'endommager ou d'endommager l'écran.
10 Dégagez l'ensemble de repose-mains de la base de l'ordinateur.
1 vis (7) 2 connecteur du câble du bouton
d'alimentation
3 connecteur de la carte pilotant les
touches rapides
4 connecteur du câble de pavé tactile
5 ensemble de repose-mains
3
1
4
2
538 Ensemble de repose-mains
Remise en place de l'ensemble de repose-mains
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Alignez les languettes du repose-mains avec les encoches situées sur la base
de l'ordinateur et enclenchez délicatement le repose-mains en place.
3 Glissez les câbles du bouton d'alimentation, du pavé tactile et de la carte
pilotant les touches rapides dans leurs connecteurs respectifs sur la carte
système et appuyez sur les loquets de connecteur pour fixer les câbles.
4 Reposez les sept vis qui fixent l'ensemble de repose-mains à la base de
l'ordinateur.
5 Remettez le clavier en place. Voir « Remise en place du clavier », page 33.
6 Retournez l'ordinateur et remettez en place les neuf vis qui fixent
l'ensemble de repose-mains à la base de l'ordinateur.
7 Appliquez les instructions de l'étape 5 à l'étape 6 de la section « Remise en
place du lecteur optique », page 25.
1 ensemble de repose-mains
1Ensemble de repose-mains 39
8 Réinstallez le capot de module. Voir « Remise en place du cache de
module », page 16.
9 Remettez la batterie en place. Voir « Remplacement de la batterie »,
page 14.
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'en avez laissé traîner aucune à l'intérieur de l'ordinateur.
Sinon, vous risqueriez d'endommager l'ordinateur.40 Ensemble de repose-mainsMini-carte sans fil 41
Mini-carte sans fil
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les pratiques d'excellence en matière de sécurité, consultez la page
Regulatory Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Seul un technicien d'entretien agréé devrait effectuer les
réparations sur votre ordinateur. Tout dommage causé par une réparation non
autorisée par Dell est exclu de votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale avant d'intervenir sur l'ordinateur (voir « Retrait de la batterie »,
page 13).
PRÉCAUTION : Une fois sortie de l'ordinateur, la mini-carte doit être stockée
dans un sachet antistatique. Reportez-vous à la section « Protection contre les
décharges électrostatiques » des consignes de sécurité livrées avec votre
système.
REMARQUE : Dell ne garantit pas la compatibilité ni n'offre de support pour les
mini-cartes provenant d'autres fournisseurs que Dell.
Votre ordinateur possède un connecteur pour carte combinée Wi-Fi+WiMax
ou Wi-Fi+Bluetooth.
REMARQUE : La mini-carte sans fil est déjà installée si vous l'avez commandée en
même temps que votre ordinateur.
Dépose de la mini-carte
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Retirez la batterie. Voir « Retrait de la batterie », page 13.
3 Retirez le capot du module. Voir « Retrait du cache de module », page 15.
4 Appliquez les instructions de l'étape 4 à l'étape 5 de la section « Retrait du
lecteur optique », page 23.42 Mini-carte sans fil
5 Retirez le clavier. Voir « Retrait du clavier », page 31.
6 Retirez l'ensemble de repose-mains. Voir « Retrait de l'ensemble de reposemains », page 35.
7 Soulevez les loquets de sécurité et débranchez le câble de la carte USB des
connecteurs de la carte USB et de la carte système, puis retirez-le. Voir
« Retrait de la carte USB », page 61.
8 Déconnectez les câbles d'antenne des connecteurs correspondants sur la
mini-carte.
9 Retirez la vis qui fixe la mini-carte à la carte système.
10 Retirez la mini-carte de son connecteur sur la carte système.
1 mini-carte 2 vis
2
1Mini-carte sans fil 43
Remplacement de la mini-carte
1 Suivez les instructions de la section « Avant de commencer », page 9.
REMARQUE : Votre ordinateur prend en charge une mini-carte Wi-Fi ou une carte
combinée Wi-Fi à la fois.
2 Sortez la nouvelle mini-carte de son emballage.
PRÉCAUTION : Faites glisser la mini-carte dans son logement en exerçant une
pression ferme et uniforme. Si vous exercez une pression trop forte, vous risquez
d'endommager le connecteur.
PRÉCAUTION : Les connecteurs sont conçus pour garantir une bonne insertion.
Si vous sentez une résistance, vérifiez les connecteurs de la mini-carte et de la
carte système, et réalignez la mini-carte.
PRÉCAUTION : Pour éviter d'endommager la mini-carte, ne placez jamais de
câbles dessous.
3 Insérez le connecteur de la mini-carte selon un angle de 45 ° dans le
connecteur de la carte système.
4 Appuyez sur l'autre extrémité de la mini-carte et remettez en place la vis
qui la fixe au connecteur de la carte système.
5 Connectez les câbles d'antenne à la mini-carte comme suit :
• Connectez le câble blanc au connecteur muni d'un triangle blanc.
• Connectez le câble noir au connecteur muni d'un triangle noir.
6 Mettez les câbles d'antenne inutilisés en sécurité dans le manchon de
mylar.
7 Glissez le câble de la carte USB dans les connecteurs de cette dernière et
de la carte système et appuyez sur les loquets de sécurité. Voir « Remise en
place de la carte USB », page 63.
8 Remettez l'ensemble de repose-mains en place. Voir « Remise en place de
l'ensemble de repose-mains », page 38.
9 Remettez le clavier en place. Voir « Remise en place du clavier », page 33.
10 Appliquez les instructions de l'étape 5 à l'étape 6 de la section « Remise en
place du lecteur optique », page 25.
11 Réinstallez le capot de module. Voir « Remise en place du cache de
module », page 16.44 Mini-carte sans fil
12 Remettez la batterie en place. Voir « Remplacement de la batterie »,
page 14.
13 Installez les pilotes et les utilitaires de votre mini-carte. Pour des
informations plus détaillées, voir Me and My Dell (Mon Dell et moi) sur
support.dell.com/manuals.Écran 45
Écran
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les pratiques d'excellence en matière de sécurité, consultez la page
Regulatory Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Seul un technicien d'entretien agréé devrait effectuer les
réparations sur votre ordinateur. Tout dommage causé par une réparation non
autorisée par Dell est exclu de votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale avant d'intervenir sur l'ordinateur (voir « Retrait de la batterie »,
page 13).
Ensemble écran
Dépose de l'ensemble écran
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Retirez la batterie. Voir « Retrait de la batterie », page 13.
3 Retirez le capot du module. Voir « Retrait du cache de module », page 15.
4 Suivez les instructions de l'étape 4 à l'étape 5 de la section « Retrait du
lecteur optique », page 23.
5 Retirez les deux vis qui fixent l'ensemble d'écran à la base de l'ordinateur.46 Écran
6 Retournez l'ordinateur.
7 Retirez le clavier. Voir « Retrait du clavier », page 31.
8 Retirez l'ensemble de repose-mains. Voir « Retrait de l'ensemble de reposemains », page 35.
9 Remettez l'ordinateur à l'endroit et ouvrez l'écran au maximum.
10 Débranchez les câbles de l'antenne de la mini-carte. Voir « Dépose de la
mini-carte », page 41.
11 Soulevez le loquet du connecteur et déconnectez le câble de l'écran du
connecteur de la carte système.
12 Débranchez le câble de la caméra. Voir « Retrait du module de caméra »,
page 65.
13 Notez le cheminement du câble d'écran, de caméra et des câbles d'antenne
de la mini-carte, puis retirez les câbles de leurs guides.
14 Retirez les deux vis qui fixent l'ensemble d'écran à la base de l'ordinateur.Écran 47
15 Soulevez l'ensemble d'écran pour le retirer de la base de l'ordinateur.
Remettez l'ensemble écran en place
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Installez l'ensemble d'écran, puis remettez en place les deux vis le fixant à
la base de l'ordinateur.
REMARQUE : Vérifiez que les câbles ne sont pas pris entre l'ensemble
d'écran et la base de l'ordinateur.
3 Acheminez le câble d'écran, de caméra et les câbles d'antenne de la minicarte dans les guides d'acheminement.
1 vis (2) 2 ensemble écran
3 câbles d'antenne de la mini-carte 4 connecteur du câble de caméra
5 connecteur du câble d'écran
2
1
5
4
348 Écran
4 Branchez le câble de la caméra. Voir « Remise en place du module de
caméra », page 67.
5 Insérez le câble d'écran dans son connecteur sur la carte système et
appuyez sur le loquet du connecteur pour maintenir le câble en place.
6 Connectez les câbles d'antenne à la mini-carte. Voir « Remplacement de la
mini-carte », page 43.
7 Remettez l'ensemble de repose-mains en place. Voir « Remise en place de
l'ensemble de repose-mains », page 38.
8 Remettez le clavier en place. Voir « Remise en place du clavier », page 33.
9 Retournez l'ordinateur.
10 Réinstallez les deux vis qui fixent l'ensemble d'écran à la base de
l'ordinateur.
11 Suivez les instructions de l'étape 5 à l'étape 6 de la section « Remise en
place du lecteur optique », page 25.
12 Remettez en place le capot de module. Voir « Remise en place du cache de
module », page 16.
13 Remettez la batterie en place. Voir « Remplacement de la batterie »,
page 14.
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'en avez laissé traîner aucune à l'intérieur de l'ordinateur.
Sinon, vous risqueriez d'endommager l'ordinateur.
Cache de la charnière
Retrait du cache de la charnière
PRÉCAUTION : Les protections de charnière sont extrêmement fragiles. Soyez
prudent lors du retrait de celles-ci pour ne pas les endommager.
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Retirez la batterie. Voir « Retrait de la batterie », page 13.
3 Retirez le capot du module. Voir « Retrait du cache de module », page 15.
4 Retirez l'ensemble de lecteur optique. Voir « Retrait du lecteur optique »,
page 23.
5 Retirez le clavier. Voir « Retrait du clavier », page 31.Écran 49
6 Retirez l'ensemble de repose-mains. Voir « Retrait de l'ensemble de reposemains », page 35.
7 Retirez le bloc écran. Voir « Dépose de l'ensemble écran », page 45.
8 Retirez les deux vis qui fixent le cache de charnière à la base de
l'ordinateur.
9 Soulevez les six languettes qui fixent le cache de charnière à la base de
l'ordinateur et retirez le cache de charnière de la base de l'ordinateur.
Remise en place du cache de la charnière
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Alignez les languettes du cache de charnière avec les fentes situées sur la
base de l'ordinateur, puis enclenchez le cache de charnière.
3 Remettez en place les deux vis qui fixent le cache de charnière.
1 vis (2) 2 languettes (6)
2
150 Écran
4 Remettez le bloc écran en place. Voir « Remettez l'ensemble écran en
place », page 47.
5 Remettez l'ensemble de repose-mains en place. Voir « Remise en place de
l'ensemble de repose-mains », page 38.
6 Remettez le clavier en place. Voir « Remise en place du clavier », page 33.
7 Remettez en place l'ensemble de lecteur optique. Voir « Remise en place
du lecteur optique », page 25.
8 Remettez en place le capot de module. Voir « Remise en place du cache de
module », page 16.
9 Remettez la batterie en place. Voir « Remplacement de la batterie »,
page 14.
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'en avez laissé traîner aucune à l'intérieur de l'ordinateur.
Sinon, vous risqueriez d'endommager l'ordinateur.
Cadre d'écran
Retrait du cadre de l'écran
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Retirez le bloc écran. Voir « Dépose de l'ensemble écran », page 45.
PRÉCAUTION : Le cadre d'écran est extrêmement fragile. Soyez prudent lors du
retrait du cadre pour éviter de l'endommager.
3 Du bout des doigts, soulevez avec précaution les bords intérieurs du cadre
d'écran.
4 Soulevez le cadre hors de l'ensemble d'écran.Écran 51
Remise en place du cadre d'écran
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Alignez le cadre de l'écran avec le capot d'écran, puis enclenchez-le avec
précaution.
3 Remettez le bloc écran en place. Voir « Remettez l'ensemble écran en
place », page 47.
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'en avez laissé traîner aucune à l'intérieur de l'ordinateur.
Sinon, vous risqueriez d'endommager l'ordinateur.
1 cadre d'écran
152 Écran
Panneau d'écran
Retrait du panneau d'écran
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Retirez le bloc écran. Voir « Dépose de l'ensemble écran », page 45.
3 Retirez le cadre d'écran. Voir « Retrait du cadre de l'écran », page 50.
4 Retirez les quatre vis qui fixent l'écran au capot de l'écran.
5 Soulevez le panneau d'écran hors du capot d'écran.
6 Retournez le panneau d'écran et posez-le sur une surface propre.
7 Soulevez le ruban adhésif qui fixe le câble d'écran au panneau d'écran et
débranchez le câble d'écran du connecteur sur le panneau d'écran.
1 vis (4) 2 panneau d'écran
1
2Écran 53
Remise en place du panneau d'écran
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Branchez le câble d'écran au connecteur de la carte d'écran et collez-le à
l'écran avec le rugban adhésif.
3 Alignez l'écran avec le capot d'écran.
4 Revissez les quatre vis qui fixent l'écran au capot de l'écran.
5 Remettez en place le cadre d'écran. Voir « Remise en place du cadre
d'écran », page 51.
6 Remettez le bloc écran en place. Voir « Remettez l'ensemble écran en
place », page 47.
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'en avez laissé traîner aucune à l'intérieur de l'ordinateur.
Sinon, vous risqueriez d'endommager l'ordinateur.
1 connecteur du câble d'écran 2 ruban adhésif
1 254 Écran
Charnière
Retrait de la charnière
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Retirez le bloc écran. Voir « Dépose de l'ensemble écran », page 45.
3 Retirez le cadre d'écran. Voir « Retrait du cadre de l'écran », page 50.
4 Suivez les instructions de l'étape 4 à l'étape 5 de la section « Retrait du
panneau d'écran », page 52.
5 Retirez les six vis qui fixent l'ensemble de la charnière au capot d'écran.
6 Soulevez la charnière du capot d'écran.
Remise en place de la charnière
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Placez la charnière sur le capot d'écran.
1 vis (6) 2 charnière
2
1Écran 55
3 Remettez en place les six vis qui fixent l'ensemble de la charnière au capot
d'écran.
4 Suivez les instructions de l'étape 3 à l'étape 4 de la section « Remise en
place du panneau d'écran », page 53.
5 Remettez en place le cadre d'écran. Voir « Remise en place du cadre
d'écran », page 51.
6 Remettez le bloc écran en place. Voir « Remettez l'ensemble écran en
place », page 47.
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'en avez laissé traîner aucune à l'intérieur de l'ordinateur.
Sinon, vous risqueriez d'endommager l'ordinateur.56 ÉcranConnecteur d'alimentation 57
Connecteur d'alimentation
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les pratiques d'excellence en matière de sécurité, consultez la page
Regulatory Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Seul un technicien d'entretien agréé devrait effectuer les
réparations sur votre ordinateur. Tout dommage causé par une réparation non
autorisée par Dell est exclu de votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale avant d'intervenir sur l'ordinateur (voir « Retrait de la batterie »,
page 13).
Retrait du connecteur d'alimentation
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Retirez la batterie. Voir « Retrait de la batterie », page 13.
3 Retirez le capot du module. Voir « Retrait du cache de module », page 15.
4 Suivez les instructions de l'étape 4 à l'étape 5 de la section « Retrait du
lecteur optique », page 23.
5 Retirez le clavier. Voir « Retrait du clavier », page 31.
6 Retirez l'ensemble de repose-mains. Voir « Retrait de l'ensemble de reposemains », page 35.
7 Retirez le bloc écran. Voir « Dépose de l'ensemble écran », page 45.
8 Retirez le cache de la charnière. Voir « Retrait du cache de la charnière »,
page 48.
9 Déposez la vis qui fixe l'ensemble d'alimentation CC à la base de
l'ordinateur.58 Connecteur d'alimentation
10 Débranchez le câble d'alimentation CC de son connecteur sur la carte
système.
11 Soulevez le connecteur d'alimentation hors de la base de l'ordinateur.
Remise en place du connecteur d'alimentation
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Installez le connecteur d'alimentation dans la base de l'ordinateur.
3 Branchez le câble d'alimentation CC sur le connecteur de la carte système.
4 Remettez en place les vis qui fixent l'ensemble du connecteur
d'alimentation CC.
5 Remettez le cache de la charnière en place. Voir « Remise en place du
cache de la charnière », page 49.
6 Remettez le bloc écran en place. Voir « Remettez l'ensemble écran en
place », page 47.
7 Remettez l'ensemble de repose-mains en place. Voir « Remise en place de
l'ensemble de repose-mains », page 38.
1 vis 2 connecteur du câble d'alimentation
2
1Connecteur d'alimentation 59
8 Remettez le clavier en place. Voir « Remise en place du clavier », page 33.
9 Suivez les instructions de l'étape 5 à l'étape 6 de la section « Remise en
place du lecteur optique », page 25.
10 Remettez en place le capot de module. Voir « Remise en place du cache de
module », page 16.
11 Remettez la batterie en place. Voir « Remplacement de la batterie »,
page 14.
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'en avez laissé traîner aucune à l'intérieur de l'ordinateur.
Sinon, vous risqueriez d'endommager l'ordinateur.60 Connecteur d'alimentationCarte USB 61
Carte USB
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les pratiques d'excellence en matière de sécurité, consultez la page
Regulatory Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Seul un technicien d'entretien agréé devrait effectuer les
réparations sur votre ordinateur. Tout dommage causé par une réparation non
autorisée par Dell est exclu de votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale avant d'intervenir sur l'ordinateur (voir « Retrait de la batterie »,
page 13).
Retrait de la carte USB
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Retirez la batterie. Voir « Retrait de la batterie », page 13.
3 Retirez le capot du module. Voir « Retrait du cache de module », page 15.
4 Retirez l'ensemble de lecteur optique. « Retrait du lecteur optique »,
page 23.
5 Retirez le clavier. Voir « Retrait du clavier », page 31.
6 Retirez l'ensemble de repose-mains. Voir « Retrait de l'ensemble de reposemains », page 35.
7 Retirez le bloc écran. Voir « Dépose de l'ensemble écran », page 45.
8 Retirez le cache de la charnière. Voir « Retrait du cache de la charnière »,
page 48.
9 Soulevez les loquets de sécurité et débranchez le câble de la carte USB du
connecteur sur la carte USB et la carte système.62 Carte USB
10 Retirez la vis qui fixe la carte USB à la base de l'ordinateur.
1 câble de la carte USB
1Carte USB 63
11 Soulevez la carte USB hors de la base de l'ordinateur.
Remise en place de la carte USB
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Alignez le trou de vis situé sur la carte USB avec le trou de vis situé sur la
carte système.
3 Remettez en place la vis de fixation de la carte USB sur la carte système.
4 Glissez le câble de la carte USB dans les connecteurs de cette dernière et
de la carte système et appuyez sur les loquets de sécurité.
5 Remettez le cache de la charnière en place. Voir « Remise en place du
cache de la charnière », page 49.
6 Remettez le bloc écran en place. Voir « Remettez l'ensemble écran en
place », page 47.
1 vis 2 carte USB
1
264 Carte USB
7 Remettez l'ensemble de repose-mains en place. Voir « Remise en place de
l'ensemble de repose-mains », page 38.
8 Remettez le clavier en place. Voir « Remise en place du clavier », page 33.
9 Appliquez les instructions de l'étape 5 à l'étape 6 de la section « Remise en
place du lecteur optique », page 25.
10 Remettez en place le capot de module. Voir « Remise en place du cache de
module », page 16.
11 Remettez la batterie en place. Voir « Remplacement de la batterie »,
page 14.
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'en avez laissé traîner aucune à l'intérieur de l'ordinateur.
Sinon, vous risqueriez d'endommager l'ordinateur.Module de caméra 65
Module de caméra
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les pratiques d'excellence en matière de sécurité, consultez la page
Regulatory Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Seul un technicien d'entretien agréé devrait effectuer les
réparations sur votre ordinateur. Tout dommage causé par une réparation non
autorisée par Dell est exclu de votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale avant d'intervenir sur l'ordinateur (voir « Retrait de la batterie »,
page 13).
Retrait du module de caméra
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Retirez la batterie. Voir « Retrait de la batterie », page 13.
3 Retirez le capot du module. Voir « Retrait du cache de module », page 15.
4 Suivez les instructions de l'étape 4 à l'étape 5 de la section « Retrait du
lecteur optique », page 23.
5 Retirez le clavier. Voir « Retrait du clavier », page 31.
6 Retirez l'ensemble de repose-mains. Voir « Retrait de l'ensemble de reposemains », page 35.
7 Retirez le bloc écran. Voir « Dépose de l'ensemble écran », page 45.
8 Retirez le cadre d'écran. Voir « Retrait du cadre de l'écran », page 50.
9 Retirez l'écran. Voir « Retrait du panneau d'écran », page 52.
10 Soulevez le câble de la caméra des rubans adhésifs situés sur le capot
d'écran.66 Module de caméra
11 Soulevez le module de la caméra par rapport aux repères d'alignement et
retirez la caméra du capot de l'écran.
12 Retirez l'adhésif qui fixe le câble de la caméra au module de caméra.
1 module de caméra 2 câble de la caméra
2
1Module de caméra 67
13 Déconnectez le câble de la caméra de son connecteur sur le module de
caméra.
Remise en place du module de caméra
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Connectez le câble de la caméra au module de la caméra et collez le ruban
adhésif qui fixe le câble au module de la caméra.
3 Alignez le module de la caméra aux repères d'alignement du capot d'écran
et placez le module de la caméra dans le capot d'écran.
4 Collez le câble de la caméra aux rubans adhésifs du capot d'écran.
1 câble de la caméra 2 module de caméra
3 ruban adhésif
2
1
368 Module de caméra
5 Remettez en place le panneau d'écran. Voir « Remise en place du panneau
d'écran », page 53.
6 Remettez en place le cadre d'écran. Voir « Remise en place du cadre
d'écran », page 51.
7 Remettez le bloc écran en place. Voir « Remettez l'ensemble écran en
place », page 47.
8 Remettez l'ensemble de repose-mains en place. Voir « Remise en place de
l'ensemble de repose-mains », page 38.
9 Remettez le clavier en place. Voir « Remise en place du clavier », page 33.
10 Appliquez les instructions de l'étape 5 à l'étape 6 de la section « Remise en
place du lecteur optique », page 25.
11 Remettez en place le capot de module. Voir « Remise en place du cache de
module », page 16.
12 Remettez la batterie en place. Voir « Remplacement de la batterie »,
page 14.
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'en avez laissé traîner aucune à l'intérieur de l'ordinateur.
Sinon, vous risqueriez d'endommager l'ordinateur.Ventilateur 69
Ventilateur
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page dédiée à la
conformité et aux réglementations à l'adresse dell.com/regulatory_compliance.
PRÉCAUTION : Seul un technicien d'entretien agréé devrait effectuer les
réparations sur votre ordinateur. Tout dommage causé par une réparation non
autorisée par Dell est exclu de votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale avant d'intervenir sur l'ordinateur (voir « Retrait de la batterie »,
page 13).
Retrait du ventilateur
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Retirez la batterie. Voir « Retrait de la batterie », page 13.
3 Retirez le capot du module. Voir « Retrait du cache de module », page 15.
4 Retirez l'ensemble de lecteur optique. « Retrait du lecteur optique »,
page 23.
5 Retirez le clavier. Voir « Retrait du clavier », page 31.
6 Retirez l'ensemble de repose-mains. Voir « Retrait de l'ensemble de reposemains », page 35.
7 Retirez la vis de fixation du ventilateur à la base de l'ordinateur.
8 Débranchez le câble du ventilateur de son connecteur situé sur la carte
système.
9 Soulevez le ventilateur pour le retirer de la base de l'ordinateur.70 Ventilateur
Remise en place du ventilateur
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Alignez le ventilateur sur les repères d'alignement de la base de l'ordinateur
et placez le ventilateur dans la base de l'ordinateur.
3 Remettez en place la vis de fixation du ventilateur à la base de l'ordinateur.
4 Branchez le câble du ventilateur sur son connecteur sur la carte système.
5 Remettez l'ensemble de repose-mains en place. Voir « Remise en place de
l'ensemble de repose-mains », page 38.
6 Remettez le clavier en place. Voir « Remise en place du clavier », page 33.
7 Suivez les instructions de l'étape 5 à l'étape 6 de la section « Remise en
place du lecteur optique », page 25.
1 vis 2 ventilateur
3 connecteur de la carte système
2
1 3Ventilateur 71
8 Remettez en place le capot de module. Voir « Remise en place du cache de
module », page 16.
9 Remettez la batterie en place. Voir « Remplacement de la batterie »,
page 14.
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'en avez laissé traîner aucune à l'intérieur de l'ordinateur.
Sinon, vous risqueriez d'endommager l'ordinateur.72 VentilateurCarte système 73
Carte système
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les pratiques d'excellence en matière de sécurité, consultez la page
Regulatory Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Seul un technicien d'entretien agréé devrait effectuer les
réparations sur votre ordinateur. Tout dommage causé par une réparation non
autorisée par Dell est exclu de votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale avant d'intervenir sur l'ordinateur (voir « Retrait de la batterie »,
page 13).
Retrait de la carte système
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Retirez la batterie. Voir « Retrait de la batterie », page 13.
3 Retirez le capot du module. Voir « Retrait du cache de module », page 15.
4 Appliquez les instructions de l'étape 4 à l'étape 5 de la section « Retrait du
lecteur optique », page 23.
5 Retirez le disque dur. Voir « Retrait de l'ensemble du disque dur », page 20.
6 Retirez le clavier. Voir « Retrait du clavier », page 31.
7 Retirez le(s) module(s) de mémoire. Voir « Retrait du ou des modules de
mémoire », page 28.
8 Retirez l'ensemble de repose-mains. Voir « Retrait de l'ensemble de reposemains », page 35.
9 Retirez la mini-carte sans fil. Voir « Dépose de la mini-carte », page 41.
10 Retirez le bloc écran. Voir « Dépose de l'ensemble écran », page 45.74 Carte système
11 Retirez le ventilateur thermique. Voir « Retrait du ventilateur », page 69.
12 Débranchez le câble du connecteur d'alimentation et le câble du hautparleur des connecteurs sur la carte système.
13 Soulevez les loquets de sécurité et débranchez le câble de la carte USB sur
la carte système et la carte USB.
14 Soulevez le loquet de sécurité et déconnectez le câble de la carte du
lecteur de cartes du connecteur de la carte système.
15 Retirez les quatre vis qui fixent l'ensemble de la carte système à la base de
l'ordinateur.
16 Dégagez avec précautions les connecteurs de la carte système hors des
logements dans la base de l'ordinateur, puis soulevez-la hors de l'ordinateur.
1 connecteur du câble d'alimentation 2 connecteurs de câble de carte USB
(2)
3 connecteur du câble des hautparleurs
4 connecteurs du câble de la carte de
lecteur de cartes (2)
1
2
4 3Carte système 75
17 Retournez l'ensemble de carte système.
18 Retirez l'ensemble du dissipateur de chaleur. Voir « Dépose de l'ensemble
du dissipateur de chaleur », page 79.
Réinstallation de la carte système
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Remettez l'ensemble du dissipateur de chaleur en place. Voir « Remontage
de l'ensemble du dissipateur de chaleur », page 81.
3 Retournez l'ensemble de carte système.
1 ports 2 carte système
3 vis (4)
2
3
176 Carte système
4 Insérez les ports de la carte système dans les logements situés sur la base de
l'ordinateur.
5 Alignez l'ensemble de la carte système aux repères d'alignement de la base
de l'ordinateur et placez la carte système dans la base de l'ordinateur.
REMARQUE : Vérifiez que le connecteur de câble du haut-parleur n'est pas
pris entre l'ensemble de la carte système et la base de l'ordinateur.
6 Remettez en place les quatre vis qui fixent l'ensemble de la carte système à
la base de l'ordinateur.
7 Branchez le câble du connecteur d'alimentation et le câble du haut-parleur
aux connecteurs sur la carte système.
8 Branchez le câble de la carte USB sur les connecteurs de la carte système et
de la carte USB. Appuyez sur les loquets de sécurité.
9 Branchez le câble de la carte du lecteur de carte mémoire sur le connecteur
de la carte système. Appuyez sur le loquet de sécurité.
10 Remettez la mini-carte sans fil en place. Voir « Remplacement de la minicarte », page 43.
11 Réinstallez le ventilateur. Voir « Remise en place du ventilateur », page 70.
12 Remettez le bloc écran en place. Voir « Remettez l'ensemble écran en
place », page 47.
13 Remettez le(s) module(s) de mémoire en place. Voir « Remise en place du
ou des modules de mémoire », page 29.
14 Remettez l'ensemble de repose-mains en place. Voir « Remise en place de
l'ensemble de repose-mains », page 38.
15 Remettez le clavier en place. Voir « Remise en place du clavier », page 33.
16 Remettez le disque dur en place. Voir « Remise en place de l'ensemble du
disque dur », page 21.
17 Appliquez les instructions de l'étape 5 à l'étape 6 de la section « Remise en
place du lecteur optique », page 25.
18 Réinstallez le capot de module. Voir « Remise en place du cache de
module », page 16.
19 Remettez la batterie en place. Voir « Remplacement de la batterie »,
page 14.Carte système 77
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'en avez laissé traîner aucune à l'intérieur de l'ordinateur.
Sinon, vous risqueriez d'endommager l'ordinateur.
20 Allumez l'ordinateur.
REMARQUE : Une fois la carte système réinstallée, saisissez le numéro de service
de l'ordinateur dans le BIOS de la nouvelle carte système.
21 Saisissez le numéro de service. Voir « Saisie du numéro de service dans le
BIOS », page 77.
Saisie du numéro de service dans le BIOS
1 Vérifiez que l'adaptateur secteur est branché et que la batterie principale
est installée correctement.
2 Allumez l'ordinateur.
3 Appuyez sur pendant l'auto-test de démarrage pour accéder au
programme de configuration du système.
4 Accédez à l'onglet Security (Sécurité) et saisissez le numéro de service
dans le champ Set Service Tag (Définir le numéro de service).78 Carte systèmeEnsemble du dissipateur de chaleur 79
Ensemble du dissipateur de chaleur
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les pratiques d'excellence en matière de sécurité, consultez la page
Regulatory Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
AVERTISSEMENT : Si vous retirez l'ensemble de dissipateur de chaleur de
l'ordinateur alors qu'il est chaud, ne touchez pas au revêtement en métal du
dissipateur de chaleur.
PRÉCAUTION : Seul un technicien d'entretien agréé devrait effectuer les
réparations sur votre ordinateur. Tout dommage causé par une réparation non
autorisée par Dell est exclu de votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale avant d'intervenir sur l'ordinateur (voir « Retrait de la batterie »,
page 13).
Dépose de l'ensemble du dissipateur de chaleur
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Retirez la batterie. Voir « Retrait de la batterie », page 13.
3 Retirez le capot du module. Voir « Retrait du cache de module », page 15.
4 Suivez les instructions de l'étape 4 à l'étape 5 de la section « Retrait du
lecteur optique », page 23.
5 Retirez le disque dur. Voir « Retrait de l'ensemble du disque dur », page 20.
6 Retirez le clavier. Voir « Retrait du clavier », page 31.
7 Retirez le(s) module(s) de mémoire. Voir « Retrait du ou des modules de
mémoire », page 28.
8 Retirez l'ensemble de repose-mains. Voir « Retrait de l'ensemble de reposemains », page 35.80 Ensemble du dissipateur de chaleur
9 Retirez la mini-carte sans fil. Voir « Dépose de la mini-carte », page 41.
10 Retirez le bloc écran. Voir « Dépose de l'ensemble écran », page 45.
11 Retirez le ventilateur thermique. Voir « Retrait du ventilateur », page 69.
12 Suivez les instructions de étape 12 à étape 17 dans « Retrait de la carte
système », page 73.
13 Dans l'ordre indiqué sur le dissipateur de chaleur, desserrez les quatre vis
imperdables qui fixent l'ensemble de dissipateur de chaleur à la carte
système.
14 Soulevez le dissipateur de chaleur pour le dégager de la carte système.
1 ensemble du dissipateur de chaleur 2 vis imperdables (4)
1
2Ensemble du dissipateur de chaleur 81
Remontage de l'ensemble du dissipateur de
chaleur
REMARQUE : il est possible de réutiliser le tampon thermique d'origine en cas de
réinstallation du processeur et du dissipateur de chaleur d'origine. Si vous
remplacez le processeur ou le dissipateur de chaleur, utilisez le tampon thermique
fourni dans le kit pour garantir une conductivité thermique appropriée.
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Nettoyez la graisse thermique qui se trouve sous le dissipateur de chaleur
et réappliquez-la.
3 Alignez les quatre vis imperdables situées sur le dissipateur de chaleur avec
les trous de vis de la carte système, puis resserrez les vis dans l'ordre
indiqué sur le dissipateur de chaleur.
4 Suivez les instructions de l'étape 2 à l'étape 9 de la section « Réinstallation
de la carte système », page 75.
5 Remettez la mini-carte sans fil en place. Voir « Remplacement de la minicarte », page 43.
6 Réinstallez le ventilateur. Voir « Remise en place du ventilateur », page 70.
7 Remettez le bloc écran en place. Voir « Remettez l'ensemble écran en
place », page 47.
8 Remettez le(s) module(s) de mémoire en place. Voir « Remise en place du
ou des modules de mémoire », page 29.
9 Remettez l'ensemble de repose-mains en place. Voir « Remise en place de
l'ensemble de repose-mains », page 38.
10 Remettez le clavier en place. Voir « Remise en place du clavier », page 33.
11 Remettez le disque dur en place. Voir « Remise en place de l'ensemble du
disque dur », page 21.
12 Suivez les instructions de l'étape 5 à l'étape 6 de la section « Remise en
place du lecteur optique », page 25.
13 Réinstallez le capot de module. Voir « Remise en place du cache de
module », page 16.
14 Remettez la batterie en place. Voir « Remplacement de la batterie »,
page 14.82 Ensemble du dissipateur de chaleur
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'en avez laissé traîner aucune à l'intérieur de l'ordinateur.
Sinon, vous risqueriez d'endommager l'ordinateur.Carte du lecteur de carte média 83
Carte du lecteur de carte média
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les pratiques d'excellence en matière de sécurité, consultez la page
Regulatory Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Seul un technicien d'entretien agréé devrait effectuer les
réparations sur votre ordinateur. Tout dommage causé par une réparation non
autorisée par Dell est exclu de votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale avant d'intervenir sur l'ordinateur (voir « Retrait de la batterie »,
page 13).
Retrait de la carte du lecteur de carte média
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Retirez la batterie. Voir « Retrait de la batterie », page 13.
3 Retirez le capot du module. Voir « Retrait du cache de module », page 15.
4 Appliquez les instructions de l'étape 4 à l'étape 5 de la section « Retrait du
lecteur optique », page 23.
5 Retirez le clavier. Voir « Retrait du clavier », page 31.
6 Retirez l'ensemble de repose-mains. Voir « Retrait de l'ensemble de reposemains », page 35.
7 Soulevez les loquets de sécurité et débranchez le câble de la carte du
lecteur de carte média des connecteurs sur la carte système et la carte du
lecteur de carte média.
8 Déposez la vis qui fixe la carte du lecteur de carte média sur la base de
l'ordinateur.84 Carte du lecteur de carte média
9 Soulevez la carte du lecteur de carte média pour la sortir de la base de
l'ordinateur.
Remise en place de la carte du lecteur de carte
média
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Alignez la carte du lecteur de carte média avec les repères de la base de
l'ordinateur.
3 Remettez en place la vis qui fixe la carte du lecteur de carte média sur la
base de l'ordinateur.
4 Glissez le câble dans les connecteurs sur la carte système et la carte du
lecteur de carte média et appuyez sur les loquets de sécurité.
1 vis 2 carte du lecteur de carte média
3 connecteurs du câble de la carte de lecteur de carte média (2)
2
1
3Carte du lecteur de carte média 85
5 Remettez l'ensemble de repose-mains en place. Voir « Remise en place de
l'ensemble de repose-mains », page 38.
6 Remettez le clavier en place. Voir « Remise en place du clavier », page 33.
7 Suivez les instructions de l'étape 5 à l'étape 6 de la section « Remise en
place du lecteur optique », page 25.
8 Remettez en place le capot de module. Voir « Remise en place du cache de
module », page 16.
9 Remettez la batterie en place. Voir « Remplacement de la batterie »,
page 14.
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'en avez laissé traîner aucune à l'intérieur de l'ordinateur.
Sinon, vous risqueriez d'endommager l'ordinateur.86 Carte du lecteur de carte médiaHaut-parleurs 87
Haut-parleurs
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les pratiques d'excellence en matière de sécurité, consultez la page
Regulatory Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Seul un technicien d'entretien agréé devrait effectuer les
réparations sur votre ordinateur. Tout dommage causé par une réparation non
autorisée par Dell est exclu de votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale avant d'intervenir sur l'ordinateur (voir « Retrait de la batterie »,
page 13).
Retrait des haut-parleurs
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Retirez la batterie. Voir « Retrait de la batterie », page 13.
3 Retirez le capot du module. Voir « Retrait du cache de module », page 15.
4 Appliquez les instructions de l'étape 4 à l'étape 5 de la section « Retrait du
lecteur optique », page 23.
5 Retirez le disque dur. Voir « Retrait de l'ensemble du disque dur », page 20.
6 Suivez les instructions de l'étape 5 et de l'étape 17 de la section « Retrait
de la carte système », page 73.
7 Retirez le lecteur de carte. Voir « Retrait de la carte du lecteur de carte
média », page 83.
8 Notez le routage du câble des haut-parleurs et retirez le câble de ses
guides.
9 Retirez les deux vis qui fixent les haut-parleurs à la base de l'ordinateur.88 Haut-parleurs
10 Soulevez les haut-parleurs et leur câble pour les sortir de la base de
l'ordinateur.
Réinstallation des haut-parleurs
1 Suivez les instructions de la section « Avant de commencer », page 9.
2 Acheminez les câbles de haut-parleur à travers les guides.
3 Alignez les haut-parleurs avec les repères d'alignement de la base de
l'ordinateur et placez-les dedans.
4 Remettez en place les deux vis qui fixent les haut-parleurs à la base de
l'ordinateur.
5 Retirez la carte du lecteur de carte. Voir « Remise en place de la carte du
lecteur de carte média », page 84.
1 vis (2) 2 câble du haut-parleur
3 haut-parleurs (2)
2
3
1Haut-parleurs 89
6 Remettez le disque dur en place. Voir « Remise en place de l'ensemble du
disque dur », page 21.
7 Suivez les instructions de l'étape 3 à l'étape 16 de la section
« Réinstallation de la carte système », page 75.
8 Appliquez les instructions de l'étape 5 à l'étape 6 de la section « Remise en
place du lecteur optique », page 25.
9 Réinstallez le capot de module. Voir « Remise en place du cache de
module », page 16.
10 Remettez la batterie en place. Voir « Remplacement de la batterie »,
page 14.
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'en avez laissé traîner aucune à l'intérieur de l'ordinateur.
Sinon, vous risqueriez d'endommager l'ordinateur.90 Haut-parleursUtilitaire de configuration du système 91
Programme de configuration du
système
Le programme de configuration du système sert à :
• modifier les informations de configuration du système après l'ajout, la
modification ou le retrait d'un composant matériel
• paramétrer ou modifier une option sélectionnable par l'utilisateur, son mot
de passe, par exemple
• connaître la capacité de mémoire actuelle du système ou définir le type de
disque dur installé
REMARQUE : Avant de modifier la configuration du système, notez les
informations affichées afin de pouvoir vous y référer ultérieurement.
Accès au programme de configuration du
système
1 Mettez l'ordinateur sous tension (ou redémarrez-le).
2 Lorsque le logo DELL apparaît à l'écran, attendez que l'invite F2 soit
affichée à l'écran, puis appuyez immédiatement sur .
REMARQUE : l'invite F2 indique que le clavier a été initialisé. Cette invite
peut s'afficher très brièvement. Vous devez donc être attentif et vous tenir
prêt à appuyer sur . La frappe de avant d'y être invité n'aura aucun
effet. Si vous n'avez pas appuyé sur la touche assez vite, le logo du système
d'exploitation apparaît. Attendez jusqu'à ce que le bureau Microsoft Windows
s'affiche. Arrêtez ensuite votre ordinateur. Consultez « Mise hors tension de
l'ordinateur », page 9 et recommencez.92 Utilitaire de configuration du système
Écrans de configuration du système
L'écran de configuration du système affiche les informations de configuration
en cours ou modifiables. Les informations à l'écran s'affichent dans trois
zones : les setup item (éléments de la configuration), l'help screen (écran
d'aide) actif et les key functions (fonctions des touches).
Setup Item (Élément de
configuration) : ce champ apparaît
à gauche de la fenêtre de
configuration du système. Il s'agit
d'une liste déroulante qui contient
les fonctions qui définissent la
configuration de votre ordinateur, y
compris le matériel installé et les
fonctions d'économie d'énergie et
de sécurité.
Utilisez les touches fléchées vers le
haut et vers le bas pour faire défiler
cette liste. Lorsqu'une option est
en surbrillance, l'écran Help
Screen (Écran d'aide) affiche
d'autres informations concernant
cette option et les réglages
possibles.
Help Screen (Écran d'aide) : ce
champ apparaît à droite de la fenêtre
de configuration du système. Il
contient des informations relatives à
chacune des options de la liste Setup
Item (Élément de configuration). Il
permet de visualiser des informations
concernant l'ordinateur et de modifier
les paramètres en cours.
Appuyez sur les touches haut et bas
pour mettre en surbrillance une
option. Appuyez sur pour
activer la sélection et revenir à l'écran
Setup Item (Élément de
configuration).
REMARQUE : Les réglages répertoriés
dans Setup Item ne sont pas tous
modifiables.
Key functions (Fonctions des touches) : ce champ apparaît sous le champ
Écran d'aide. Il répertorie les touches disponibles et leur fonction dans le
champ de configuration du système actif.Utilitaire de configuration du système 93
Options du programme de configuration du
système
REMARQUE : Selon l'ordinateur et les périphériques qui sont installés, les
éléments qui apparaissent dans cette section peuvent s'afficher différemment.
Setup (Configuration)
System Time (Heure
système)
Affiche l'heure actuelle au format hh:mm:ss
System Date (Date
système)
Affiche la date actuelle au format mm/jj/aaaa
BIOS Version (Version du
BIOS)
Affiche le numéro de version du BIOS
Product Name (Nom du
produit)
Affiche le nom du produit
Service Tag (Numéro de
service)
Affiche le numéro de service de l'ordinateur
Asset Tag (Numéro
d'inventaire
Affiche le numéro d'inventaire de l'ordinateur
lorsque ce numéro est présent
CPU Type (type de
processeur)
Affiche le type du processeur
CPU Speed (vitesse du
processeur)
Affiche la vitesse du processeur
CPU ID (ID du processeur) Affiche l'ID du processeur
CPU Cache (Cache du
processeur)
L1 Cache size (Taille de
la mémoire cache de
niveau 1)
Affiche la taille de la mémoire cache L1
L2 Cache size (Taille de
la mémoire cache de
niveau 2)
Affiche la taille de la mémoire cache de
niveau 2
L3 Cache size (Taille de
la mémoire cache de
niveau 3)
Affiche la taille de la mémoire cache L394 Utilitaire de configuration du système
Fixed HDD (Lecteur de
disque dur fixe)
Affiche les informations relatives au disque dur
SATA ODD Affiche les informations relatives au lecteur
optique
AC Adapter Type (Type
d'adaptateur secteur)
Affiche le type d'adaptateur secteur
Memory Information
(Informations relatives
à la mémoire)
System Memory (Mémoire
système)
Indique en Mo la quantité de mémoire installée
Extended Memory (Mémoire
étendue)
Indique la quantité de mémoire étendue
Memory Speed (Vitesse de
la mémoire)
Indique en MHz la vitesse de la mémoireUtilitaire de configuration du système 95
Advanced (Avancé) • Intel SpeedStep - ce champ active ou
désactive le mode Intel SpeedStep du
processeur.
• Virtualization (Virtualisation) - lorsqu'elle est
activée, un VMM peut utiliser les capacités
matérielles supplémentaires fournies par
Vanderpool Technology.
• Integrated NIC (NIC intégré) -
active/désactive le contrôleur de réseau local
intégré.
• USB Emulation (Émulation USB) -
active/désactive les contrôles du système
d'entrées/sorties de base (BIOS) du clavier et
de la souris USB.
• USB PowerShare - active/désactive le
chargement de périphériques USB lorsque le
système est éteint.
• USB Wake Support (Réveil USB) - permet
d'activer les périphériques USB pour réveiller
le système en veille. Cette fonction n'opère
que lorsque l'adaptateur secteur est raccordé.
Si l'adaptateur secteur est retiré pendant la
veille, le BIOS désactive tous les ports USB
pour préserver la batterie.
• SATA Operation (Fonctionnement SATA) -
deux modes sont disponibles : AHCI et ATA.
• Adapter Warnings (Avertissements
d'adaptateur) - choisissez si le système doit
afficher des messages d'avertissement lorsque
vous utilisez certains adaptateurs
d'alimentation. Le système affiche ces
messages si vous tentez d'utiliser un
adaptateur d'alimentation de trop faible
capacité pour votre configuration.
• Function Key Behavior (Comportement des
touches de fonction) - permet de configurer le
comportement des touches de fonction.
• Charger Behavior (Comportement du
chargeur) - active/désactive le comportement
du chargeur.96 Utilitaire de configuration du système
Advanced (Avancé)
(Miscellaneous Devices)
[(Périphériques divers)]
• External USB Ports (Ports USB externes) -
active/désactive les ports USB externes.
Set Admin Password
(Définir le mot de passe
administrateur)
Permet de définir, modifier ou supprimer le
mot de passe de l'administrateur
REMARQUE : La suppression du mot de passe
de l'administrateur supprime également le mot de
passe du système. Par conséquent, vous devez
définir le mot de passe de l'administrateur avant
celui du système.
Set System Password
(Définir le mot de passe
système)
Permet de définir, modifier ou supprimer le
mot de passe du système
Set HDD Password (Définir
le mot de passe du disque
dur)
Permet de définir, de modifier ou de supprimer
le mot de passe du disque dur
Password On Boot (Mot de
passe au démarrage)
Active/désactive le mot de passe au démarrage
Password ByPass (ne pas
utiliser de mot de passe)
Permet de ne pas utiliser l'invite du mot de
passe du système (au démarrage) et des mots
de passe du disque dur interne lorsque le
système redémarre après un état de veille
Computrace La solution antivol absolue est désactivée par
défaut
Boot (Amorçage)
1st Boot Priority (1re
priorité d'amorçage)
Spécifie la séquence d'amorçage depuis les
périphériques disponibles
Lecteur amovible ; Disque dur ; Périphérique
de stockage USB ; Lecteur CD/DVD/CD-RW ;
Réseau ; Désactivé (par défaut : disque dur)
2nd Boot Priority (2e
priorité d'amorçage)
Spécifie la séquence d'amorçage depuis les
périphériques disponibles
Lecteur amovible ; Disque dur ; Périphérique
de stockage USB ; Lecteur CD/DVD/CD-RW ;
Réseau ; Désactivé (par défaut : lecteur
CD/DVD/CR-RW)Utilitaire de configuration du système 97
Séquence d'amorçage
Cette fonction permet de modifier la séquence de démarrage des
périphériques.
Boot Options (Options d'amorçage)
• Removable Drive (Lecteur amovible) : L'ordinateur tente d'amorcer à
partir du lecteur amovible. Si aucun système d'exploitation n'est installé
sur le disque dur, l'ordinateur génère un message d'erreur.
3rd Boot Priority (3e
priorité d'amorçage)
Spécifie la séquence d'amorçage depuis les
périphériques disponibles
Lecteur amovible ; Disque dur ; Périphérique
de stockage USB ; Lecteur CD/DVD/CD-RW ;
Réseau ; Désactivé (par défaut : lecteur
amovible)
4th Boot Priority (4e
priorité d'amorçage)
Spécifie la séquence d'amorçage depuis les
périphériques disponibles
Lecteur amovible ; Disque dur ; Périphérique
de stockage USB ; Lecteur CD/DVD/CD-RW ;
Réseau ; Désactivé (par défaut : réseau)
5th Boot Priority (5e
priorité d'amorçage)
Spécifie la séquence d'amorçage depuis les
périphériques disponibles
Lecteur amovible ; Disque dur ; Périphérique
de stockage USB ; Lecteur CD/DVD/CD-RW ;
Réseau ; Désactivé (par défaut : périphérique
de stockage USB)
Exit (Quitter)
Exit Options (Options de
sortie)
Offre des options pour Save Changes and Reset
(Enregistrer les modifications et réinitialiser),
Discard Changes and Reset (Supprimer les
modifications et réinitialiser), Restore Defaults
(Rétablir les valeurs par défaut), Discard
Changes (Supprimer les modifications), et
Save Changes (Enregistrer les modifications)98 Utilitaire de configuration du système
• Hard Drive (Disque dur) : l'ordinateur essaie de démarrer à partir du
disque dur principal. Si aucun système d'exploitation n'est installé sur le
disque dur, l'ordinateur génère un message d'erreur.
• CD/DVD/CD-RW Drive (Lecteur CD/DVD/CD-RW) : l'ordinateur
essaie de démarrer à partir du lecteur CD/DVD/CD-RW. Si le lecteur ne
contient aucun disque CD/DVD/CD-RW ou si le disque CD/DVD/CDRW ne contient aucun système d'exploitation, l'ordinateur génère un
message d'erreur.
• USB Storage Device (Périphérique Flash USB) : insérez le périphérique
dans un port USB et redémarrez l'ordinateur. Lorsque le message F12
Boot Options (F12 Options d'amorçage) s'affiche en bas à droite de
l'écran, appuyez sur . Le BIOS détecte le périphérique et ajoute
l'option Flash USB au menu d'amorçage.
REMARQUE : Pour démarrer sur un périphérique USB, celui-ci doit être
amorçable. Pour vérifier que tel est bien le cas, consultez la documentation
du périphérique.
• Network (Réseau) : l'ordinateur essaie de démarrer à partir du réseau. Si
aucun système d'exploitation n'est trouvé sur le réseau, l'ordinateur génère
un message d'erreur.
Modification de la séquence d'amorçage pour le démarrage en cours
Vous pouvez utiliser cette fonction pour modifier la séquence d'amorçage
actuelle, par exemple, pour amorcer à partir du lecteur de CD/DVD/CD-RW
et exécuter Dell Diagnostics sur le support Drivers and Utilities (Pilotes et
utilitaires). Lorsque les tests sont terminés, la séquence d'amorçage
précédente est restaurée.
1 Si vous démarrez à partir d'un périphérique USB, branchez ce dernier sur
un connecteur USB.
2 Mettez l'ordinateur sous tension (ou redémarrez-le).
3 Lorsque le message F2 Setup, F12 Boot Options (F2
Configuration, F12 Options d'amorçage) s'affiche en bas à droite de
l'écran, appuyez sur .
REMARQUE : Si vous n'avez pas appuyé sur la touche assez vite, le logo du
système d'exploitation apparaît. Attendez jusqu'à ce que le bureau Microsoft
Windows s'affiche. Éteignez alors votre ordinateur et faites une nouvelle
tentative.Utilitaire de configuration du système 99
Le menu Boot Device (Périphérique d'amorçage) s'affiche. Il répertorie
tous les périphériques d'amorçage disponibles.
4 Dans ce menu, choisissez le périphérique à partir duquel vous voulez
démarrer.
Par exemple, si vous démarrez l'ordinateur à partir d'une clé USB,
sélectionnez USB Storage Device (Périphérique de stockage USB) et
appuyez sur .
REMARQUE : Pour démarrer sur un périphérique USB, celui-ci doit être
amorçable. Pour vérifier que c'est bien le cas, consultez la documentation du
périphérique.
Modification de la séquence d'amorçage pour tous les prochains
redémarrages
1 Ouvrez le programme de configuration du système. Voir « Accès au
programme de configuration du système », page 91.
2 Avec les touches fléchées, mettez en surbrillance l'option de menu Boot
(Démarrage), puis appuyez sur pour accéder au menu.
REMARQUE : Notez la séquence d'amorçage utilisée au cas où vous auriez
besoin de la restaurer.
3 Appuyez sur les touches fléchées vers le haut et vers le bas pour faire défiler
la liste de périphériques.
4 Appuyez sur les touches Plus (+) ou Moins (-) pour modifier la priorité
d'amorçage des périphériques.100 Utilitaire de configuration du systèmeFlashage du BIOS 101
Flashage du BIOS
La sortie d'une nouvelle mise à jour ou le remplacement de la carte système
peuvent nécessiter le flashage du BIOS. Pour flasher le BIOS :
1 Allumez l'ordinateur.
2 Rendez-vous sur le site support.dell.com/support/downloads.
3 Repérez le fichier de mise à jour du BIOS pour votre ordinateur.
REMARQUE : Le numéro de service de votre ordinateur se trouve sur une
étiquette apposée au dessous de la machine.
Si vous disposez du numéro de service de votre ordinateur :
a Cliquez sur Enter a Tag (Entrer un numéro de service).
b Saisissez le numéro de service de votre ordinateur dans le champ
Enter a service tag (Entrer un code de service), puis cliquez sur Go
(OK) et passez directement à étape 4.
Si vous ne disposez pas du numéro de service de votre ordinateur :
a Cliquez sur Select Model (Choisir un modèle).
b Sélectionnez le type de produit dans la liste Select Your Product
Family (Sélectionnez votre famille de produit).
c Sélectionnez la marque du produit dans la liste Select Your Product
Line (Sélectionnez votre ligne de produit).
d Sélectionnez le numéro de modèle du produit dans la liste Select Your
Product Model (Sélectionnez votre modèle de produit).
REMARQUE : Si vous avez sélectionné un modèle erroné et que vous
souhaitez repartir du début, cliquez sur Start Over (Recommencer) dans le
coin supérieur droit du menu.
e Cliquez sur Confirm (Confirmer).
4 Une liste de résultats s'affiche à l'écran. Cliquez sur BIOS.
5 Cliquez sur Download Now (Télécharger maintenant) pour télécharger la
dernière version du BIOS. La fenêtre File Download (Téléchargement de
fichier) s'affiche.102 Flashage du BIOS
6 Cliquez sur Save (Enregistrer) pour enregistrer le fichier sur votre bureau.
Le fichier se télécharge sur votre bureau.
7 Cliquez sur Close (Fermer) si la fenêtre Download Complete
(Téléchargement terminé) s'affiche. L'icône du fichier apparaît sur votre
bureau. Elle porte le même nom que le fichier de mise à jour du BIOS que
vous avez téléchargé.
8 Cliquez deux fois sur cette icône et suivez les instructions qui s'affichent.
Dell Vostro 3450
Manuel du propriétaire
Modèle réglementaire P19G
Type réglementaire P19G001Remarques, précautions et
avertissements
REMARQUE: une REMARQUE indique des informations importantes qui peuvent vous aider
à mieux utiliser l'ordinateur.
PRÉCAUTION: une PRÉCAUTION vous avertit d'un risque d'endommagement du matériel
ou de perte de données si les consignes ne sont pas respectées.
AVERTISSEMENT-test: un AVERTISSEMENT signale un risque d'endommagement du
matériel, de blessure corporelle, voire de mort.
Les informations que contient cette publication sont sujettes à modification sans préavis.
©2011 Dell Inc. Tous droits réservés.
La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est
strictement interdite.
Marques utilisées dans ce document : Dell™, le logo DELL, Dell Precision™, Precision ON™,
ExpressCharge™, Latitude™, Latitude ON™, OptiPlex™, Vostro™ et Wi-Fi Catcher™ sont des marques de Dell
Inc. Intel®, Pentium®, Xeon®, Core™, Atom™, Centrino® et Celeron® sont des marques déposées d'Intel
Corporation aux États-Unis et dans d'autres pays. AMD® est une marque déposée et AMD Opteron™,
AMD Phenom™, AMD Sempron™, AMD Athlon™, ATI Radeon™ et ATI FirePro™ sont des marques
d'Advanced Micro Devices, Inc. Microsoft®, Windows®, MS-DOS®, Windows Vista®, le bouton Démarrer
de Windows Vista et Office Outlook® sont des marques ou des marques déposées de Microsoft Corporation
aux États-Unis et dans d'autres pays. Blu-ray Disc™ est une marque appartenant à la Blu-ray Disc
Association (BDA) et sous licence pour une utilisation sur des disques et des lecteurs. La marque textuelle
Bluetooth® est une marque déposée et appartient à Bluetooth® SIG, Inc. et toute utilisation d'une telle
marque par Dell Inc. se fait dans le cadre d'une licence. Wi-Fi® est une marque déposée de Wireless
Ethernet Compatibility Alliance, Inc.
D'autres marques et noms commerciaux peuvent être utilisés dans cette publication pour faire référence
aux entités se réclamant de ces marques et noms ou à leurs produits Dell Inc. rejette tout intérêt exclusif
dans les marques et noms ne lui appartenant pas.
2011 – 06
Rev. A00Table des matières
Remarques, précautions et avertissements.............................................2
Chapitre 1: Intervention à l'intérieur de votre ordinateur.......................7
Avant d'intervenir à l'intérieur de votre ordinateur..........................................................7
Outils recommandés.........................................................................................................9
Mise hors tension de l'ordinateur.....................................................................................9
Après intervention à l'intérieur de votre ordinateur.......................................................10
Chapitre 2: Pile.............................................................................................11
Retrait de la batterie........................................................................................................11
Installation de la batterie................................................................................................12
Chapitre 3: Carte mémoire.........................................................................13
Retrait de la carte mémoire.............................................................................................13
Installation de la carte mémoire.....................................................................................14
Chapitre 4: ExpressCard.............................................................................15
Retrait de la carte ExpressCard......................................................................................15
Installation de la carte ExpressCard...............................................................................16
Chapitre 5: Trappe de la mémoire............................................................17
Retrait de la porte de la mémoire....................................................................................17
Installation de la porte de la mémoire.............................................................................18
Chapitre 6: Mémoire...................................................................................19
Retrait du module de mémoire........................................................................................19
Installation du module de mémoire.................................................................................20
Chapitre 7: Unité optique............................................................................21
Retrait du lecteur optique................................................................................................21Installation du lecteur optique........................................................................................23
Chapitre 8: Clavier.......................................................................................25
Retrait du clavier.............................................................................................................25
Installation du clavier......................................................................................................28
Chapitre 9: Repose-mains..........................................................................29
Retrait du repose-mains..................................................................................................29
Installation du repose-mains...........................................................................................35
Chapitre 10: Cache de charnière..............................................................37
Retrait du cache de charnière........................................................................................37
Installation du cache de charnière.................................................................................38
Chapitre 11: Ensemble écran.....................................................................41
Retrait de l'ensemble écran............................................................................................41
Installation de l'ensemble écran.....................................................................................44
Chapitre 12: Cadre d'écran........................................................................47
Retrait du cache de l'écran.............................................................................................47
Installation du cache de l'écran......................................................................................48
Chapitre 13: caméra....................................................................................51
Retrait de la caméra........................................................................................................51
Installation de la caméra.................................................................................................52
Chapitre 14: Panneau d'écran...................................................................55
Retrait du panneau d'écran.............................................................................................55
Installation du panneau d'écran.....................................................................................58
Chapitre 15: Câble d'écran.........................................................................61
Retrait du câble de l'écran..............................................................................................61
Installation du câble de l'écran.......................................................................................62Chapitre 16: Pattes et charnières d'écran..............................................65
Retrait des supports d'écran et des charnières.............................................................65
Installation des supports d'écran et des charnières......................................................67
Chapitre 17: Carte VGA...............................................................................69
Retrait de la carte VGA....................................................................................................69
Installation de la carte VGA............................................................................................70
Chapitre 18: Carte de réseau local sans fil (WLAN)..............................73
Retrait de la carte WLAN (wireless local area network)................................................73
Installation de la carte WLAN (wireless local area network).........................................74
Chapitre 19: Ventilateur système..............................................................75
Retrait du ventilateur du système...................................................................................75
Installation du ventilateur du système............................................................................76
Chapitre 20: Carte système........................................................................79
Retrait de la carte système.............................................................................................79
Installation de la carte système......................................................................................81
Chapitre 21: Connecteur jack d'entrée CC..............................................83
Retrait du port d'entrée CC..............................................................................................83
Installation du port d'entrée CC......................................................................................85
Chapitre 22: Carte d'entrée/sortie............................................................87
Retrait du panneau d'entrée/sortie.................................................................................87
Installation du panneau d'entrée/sortie..........................................................................88
Chapitre 23: Haut-parleur...........................................................................91
Retrait des haut-parleurs................................................................................................91
Installation des haut-parleurs.........................................................................................93
Chapitre 24: Disque dur..............................................................................95
Retrait du disque dur.......................................................................................................95Installation du disque dur................................................................................................98
Chapitre 25: Dissipateur de chaleur.......................................................101
Retrait du dissipateur de chaleur..................................................................................101
Installation du dissipateur de chaleur...........................................................................102
Chapitre 26: Processeur...........................................................................105
Retrait du processeur....................................................................................................105
Installation du processeur............................................................................................106
Chapitre 27: Pile bouton...........................................................................109
Retrait de la pile bouton................................................................................................109
Installation de la pile bouton.........................................................................................110
Chapitre 28: Configuration du système..................................................113
Présentation de l'utilitaire de configuration du système..............................................113
Accéder au programme de configuration du système.................................................113
Écrans de configuration du système.............................................................................114
Options de configuration du système............................................................................115
Chapitre 29: Diagnostics..........................................................................119
Voyants d'état de l'appareil..........................................................................................119
Voyants d'état de la batterie.........................................................................................119
Codes sonores de diagnostics......................................................................................119
Chapitre 30: Caractéristiques..................................................................121
Chapitre 31: Contacter Dell......................................................................131
Contacter Dell................................................................................................................1311
Intervention à l'intérieur de votre
ordinateur
Avant d'intervenir à l'intérieur de votre ordinateur
Suivez les recommandations de sécurité ci-dessous pour protéger votre ordinateur et
vos données personnelles de toute détérioration. Sauf indication contraire, chaque
procédure mentionnée dans ce document suppose que les conditions suivantes sont
réunies :
• Vous avez exécuté les étapes de la section Intervention sur votre ordinateur.
• Vous avez pris connaissance des informations de sécurité fournies avec votre
ordinateur.
• Un composant peut être remplacé ou, si acheté séparément, installé en exécutant la
procédure de retrait dans l'ordre inverse.
AVERTISSEMENT-test: Avant d'intervenir dans l'ordinateur, lisez les informations
de sécurité fournies avec l'ordinateur. D'autres informations sur les meilleures
pratiques de sécurité sont disponibles sur la page d'accueil Regulatory Compliance
(Conformité réglementaire) accessible à l'adresse www.dell.com/
regulatory_compliance.
PRÉCAUTION: La plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. N'effectuez que les opérations de dépannage et
les petites réparations autorisées par la documentation de votre produit et suivez
les instructions fournies en ligne ou par téléphone par l'équipe de maintenance et
d'assistance technique. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
PRÉCAUTION: Pour éviter une décharge électrostatique, raccordez-vous à la terre
à l'aide d'un bracelet antistatique ou en touchant une surface métallique non
peinte, par exemple un connecteur sur le panneau arrière de l'ordinateur.
7PRÉCAUTION: Manipulez avec précaution les composants et les cartes. Ne touchez
pas les composants ni les contacts des cartes. Saisissez les cartes par les bords ou
par le support de montage métallique. Saisissez les composants, processeur par
exemple, par les bords et non par les broches.
PRÉCAUTION: Lorsque vous déconnectez un câble, tirez sur le connecteur ou sa
languette, mais pas sur le câble lui-même. Certains câbles sont dotés de
connecteurs avec dispositif de verrouillage. Si vous déconnectez un câble de ce
type, appuyez d'abord sur le verrou. Lorsque vous démontez les connecteurs,
maintenez-les alignés uniformément pour éviter de tordre les broches. Enfin, avant
de connecter un câble, vérifiez que les deux connecteurs sont correctement
orientés et alignés.
REMARQUE: La couleur de votre ordinateur et de certains composants peut différer
de celle de l'ordinateur et des composants illustrés dans ce document.
Avant de commencer à travailler sur l'ordinateur, procédez comme suit pour éviter de
l'endommager.
1. Assurez-vous que la surface de travail est plane et propre afin d'éviter de rayer le
capot de l'ordinateur.
2. Mettez l'ordinateur hors tension (voir la section Mise hors tension de l'ordinateur).
3. Si l'ordinateur est connecté à une station d'accueil telle qu'un périphérique
d'accueil ou une extension de batterie en option, déconnectez-le.
PRÉCAUTION: Pour retirer un câble réseau, déconnectez-le d'abord de l'ordinateur,
puis du périphérique réseau.
4. Déconnectez tous les câbles externes du système.
5. Eteignez l'ordinateur, déconnectez tous les périphériques qui y sont reliés, puis
débranchez-les de leur source d'alimentation.
6. Fermez l'écran et retournez l'ordinateur sur une surface plane.
REMARQUE: Pour éviter d'endommager la carte système, vous devez retirer la
batterie principale avant de dépanner l'ordinateur.
7. Retirez la batterie principale.
8. Remettez l'ordinateur à l'endroit.
9. Ouvrez l'écran.
10. Appuyez sur le bouton d'alimentation pour raccorder la carte système à la terre.
PRÉCAUTION: Pour prévenir tout risque de choc électrique, débranchez toujours
l'ordinateur de la prise électrique avant d'ouvrir l'écran.
8PRÉCAUTION: Avant de toucher un élément dans l'ordinateur, raccordez-vous à la
terre en touchant une surface métallique non peinte, telle que le métal à l'arrière de
l'ordinateur. Pendant l'intervention, touchez régulièrement une surface métallique
non peinte pour éliminer l'électriticé statique qui pourrait endommager les
composants.
11. Retirez les ExpressCard ou cartes à puce installées des logements appropriés.
Outils recommandés
Les procédures mentionnées dans ce document nécessitent les outils suivants :
• un petit tournevis à tête plate
• un tournevis cruciforme n°0
• un tournevis cruciforme n°1
• une petite pointe en plastique
• le CD du programme de mise à jour flash du BIOS
Mise hors tension de l'ordinateur
PRÉCAUTION: Pour éviter de perdre des données, enregistrez et fermez tous les
fichiers ouverts, puis quittez tous les programmes en cours d'exécution avant
d'arrêter l'ordinateur.
1. Arrêt du système d'exploitation :
• Dans Windows Vista :
Cliquez sur Démarrer , puis sur la flèche dans l'angle inférieur droit du menu
Démarrer comme indiqué ci-dessous puis cliquez sur Arrêter.
• Dans Windows XP :
Cliquez sur Démarrer → Arrêter l'ordinateur → Eteindre . L'ordinateur s'éteint à
la fin de la procédure d'arrêt du système d'exploitation.
2. Vérifiez que l'ordinateur et tous les périphériques connectés sont hors tension. Si
l'ordinateur et les périphériques qui y sont raccordés n'ont pas été mis hors tension
automatiquement lors de l'arrêt du système d'exploitation, maintenez le bouton
d'alimentation enfoncé pendant environ 4 secondes pour les mettre hors tension.
9Après intervention à l'intérieur de votre
ordinateur
Une fois les procédures de réinstallation terminées, n'oubliez pas de brancher les
périphériques externes, cartes, câbles, etc. avant de mettre l'ordinateur sous tension.
PRÉCAUTION: Pour éviter d'endommager l'ordinateur, utilisez uniquement la
batterie conçue pour cet ordinateur Dell spécifique. N'employez pas de batteries
conçues pour d'autres ordinateurs Dell.
1. Branchez les périphériques externes, par exemple réplicateur de port, extension de
batterie ou périphérique d'accueil, et remettez en place les cartes comme
l'ExpressCard, le cas échéant.
2. Branchez les câbles téléphoniques ou de réseau sur l'ordinateur.
PRÉCAUTION: Pour connecter un câble réseau, branchez-le d'abord le
périphérique du réseau et sur l'ordinateur.
3. Réinstallez la batterie.
4. Branchez l'ordinateur et tous ses périphériques sur leur prise secteur.
5. Mettez l'ordinateur sous tension.
102
Pile
Retrait de la batterie
1. Suivez les procédures dans Avant d'intervenir dans l'ordinateur.
2. Amenez les loquets de dégagement de la batterie gauche et droite sur la position de
déverrouillage.
3. Faites glisser la batterie et retirez-la de l'ordinateur.
11Installation de la batterie
1. Faites glisser la batterie dans son emplacement jusqu'à ce que vous entendiez un
clic.
2. Suivez les procédures dans Après une intervention dans l'ordinateur.
123
Carte mémoire
Retrait de la carte mémoire
1. Suivez les procédures dans Avant d'intervenir dans l'ordinateur.
2. Appuyez sur la carte mémoire pour la dégager de l'ordinateur.
3. Faites glisser la carte mémoire pour la sortir de l'ordinateur.
13Installation de la carte mémoire
1. Poussez la carte mémoire dans son logement jusqu'à ce qu'elle soit complètement
engagée (vous devez entendre un clic.
2. Suivez les procédures dans Après une intervention dans l'ordinateur.
144
ExpressCard
Retrait de la carte ExpressCard
1. Suivez les procédures dans Avant d'intervenir dans l'ordinateur.
2. Appuyez sur la carte ExpressCard pour la dégager de l'ordinateur.
3. Faites glisser la carte ExpressCard hors de l'ordinateur.
15Installation de la carte ExpressCard
1. Poussez la carte ExpressCard dans son loglement jusqu'à ce que vous entendiez un
clic.
2. Installez la batterie.
3. Suivez les procédures dans Après une intervention dans l'ordinateur.
165
Trappe de la mémoire
Retrait de la porte de la mémoire
1. Suivez les procédures dans Avant d'intervenir dans l'ordinateur.
2. Desserrez la vis de fixation de la porte de la mémoire.
3. Dégagez la porte de la mémoire près de l'orifice de vis, soulevez-la et retirez-la.
17Installation de la porte de la mémoire
1. Placez la porte de la mémoire à l'arrière de l'ordinateur.
2. Serrez la vis de fixation de la porte de la mémoire.
3. Installez la batterie.
4. Suivez les procédures dans Après une intervention dans l'ordinateur.
186
Mémoire
Retrait du module de mémoire
1. Suivez les procédures dans Avant d'intervenir dans l'ordinateur.
2. Retirez la batterie.
3. Retirez la porte de la mémoire.
4. Dégagez les clips de fixation du module de mémoire jusqu’à ce que le module
s'éjecte.
5. Retirez le module de mémoire de son connecteur sur la carte système.
19Installation du module de mémoire
1. Insérez le module de mémoire dans son connecteur.
2. Appuyez sur le module mémoire pour le fixer avec les clips.
3. Installez la porte de la mémoire.
4. Installez la batterie.
5. Suivez les procédures dans Après une intervention dans l'ordinateur.
207
Unité optique
Retrait du lecteur optique
1. Suivez les procédures dans Avant d'intervenir dans l'ordinateur.
2. Retirez la batterie.
3. Retirez la porte de la mémoire.
4. Retirez la vis de fixation du lecteur optique à l'ordinateur.
5. Avec un tournevis, dégagez délicatement le lecteur optique pour le sortir de
l'ordinateur.
216. Retirez les vis de fixation du support du lecteur optique.
7. Retirez le support du lecteur optique du module du lecteur optique.
22Installation du lecteur optique
1. Serrez les vis de fixation du support du lecteur optique.
2. Faites glisser le lecteur optique dans le compartiment sur le châssis.
3. Serrez la vis pour fixer le lecteur optique à l'ordinateur.
4. Installez la porte de la mémoire.
5. Installez la batterie.
6. Suivez les procédures dans Après une intervention dans l'ordinateur.
23248
Clavier
Retrait du clavier
1. Suivez les procédures dans Avant d'intervenir dans l'ordinateur.
2. Retirez la batterie.
3. Appuyez sur le clavier. Dégagez le clavier en utilisant un tournevis à tête plate vers
l'écran pour découvrir le premier élément de fixation du clavier.
4. Débagez le deuxième élément de fixation du clavier.
255. Dégagez le troisième élément de fixation du clavier.
6. Dégagez le quatrième élément de fixation du clavier.
267. Tirez le clavier vers le haut pour le dégager du repose-main.
8. Libérez le loquet sur le connecteur de la carte système, puis déconnectez le câble
du clavier.
27Installation du clavier
1. Appuyez sur le clavier pour engager les éléments de fixation.
2. Installez la batterie.
3. Suivez les procédures dans Après une intervention dans l'ordinateur.
289
Repose-mains
Retrait du repose-mains
1. Suivez les procédures dans Avant d'intervenir dans l'ordinateur.
2. Retirez la batterie.
3. Retirez le clavier.
4. Retirez la porte de la mémoire.
5. Retirez le lecteur optique.
6. Retirez les vis dans le compartiment de la batterie.
7. Retirez les vis dans le compartiment du lecteur optique.
298. Retirez la pièce en caoutchouc sur la base sur le côté droit.
9. Retirez la pièce en caoutchouc sur la base sur le côté gauche.
3010. Retirez toutes les vis sur la base.
11. Retournez l'ordinateur et retirez les vis de fixation du repose-mains.
3112. Libérez les loquets sur le connecteur de la carte système, déconnectez le câble du
pavé tactile et le câble d'imprimante.
13. Libérez le loquet sur le connecteur de la carte système et déconnectez le câble du
bouton d'alimentation.
3214. Libérez le loquet sur le connecteur de la carte système et déconnectez le câbles de
touches rapides.
15. Dégagez le côté droit du repose-mains.
3316. Dégagez le côté gauche du repose-mains.
17. Dégagez les côtés du repose-mains et retirez-le de l'ordinateur.
34Installation du repose-mains
1. À partir du côté droit du repose-mains, appuyez sur le système pour engager les
languettes.
2. Procédez sur les côtés en veillant à engager complètement les languettes.
3. Branchez tous les câbles sur la carte système.
4. Serrez les vis de fixation du repose-mains.
5. Serrez les vis au bas du système pour fixer le repose-mains.
6. Installez le lecteur optique.
7. Installez la porte de la mémoire.
8. Installez le clavier.
9. Installez la batterie.
10. Suivez les procédures dans Après une intervention dans l'ordinateur.
353610
Cache de charnière
Retrait du cache de charnière
1. Suivez les procédures dans Avant d'intervenir dans l'ordinateur.
2. Retirez la batterie.
3. Retirez le clavier.
4. Retirez la porte de la mémoire.
5. Retirez le lecteur optique.
6. Retirez le repose-mains.
7. Retirez les vis de fixation du cache de charnière.
8. Appuyez sur le crochets mis en évidence sur l'illustration.
379. Retournez l'ordinateur et retirez le cache de charnière sur le côté.
Installation du cache de charnière
1. Alignez le cache de charnière sur l'ordinateur.
2. Serrez les vis de fixation du cache de charnière à l'ordinateur.
3. Installez le repose-mains.
4. Installez le lecteur optique.
5. Installez la porte de la mémoire.
6. Installez le clavier.
7. Installez la batterie.
388. Suivez les procédures dans Après une intervention dans l'ordinateur.
394011
Ensemble écran
Retrait de l'ensemble écran
1. Suivez les procédures dans Avant d'intervenir dans l'ordinateur.
2. Retirez la batterie.
3. Retirez le clavier.
4. Retirez la porte de la mémoire.
5. Retirez le lecteur optique.
6. Retirez le repose-mains.
7. Retirez les vis de fixation du panneau d'écran.
8. Desserrez la vis de fixation du câble LVDS (low-voltage differential signaling).
419. Débranchez le câble LVDS de la carte système.
10. Débranchez le câble d'antenne WLAN (wireless local area network).
4211. Retirez les vis de fixation de la charnière gauche.
12. Retirez les vis de fixation de la charnière droite.
4313. Soulevez l'ensemble écran et retirez-le.
Installation de l'ensemble écran
1. Fixez l'ensemble écran à la base de l'ordinateur.
2. Serrez les vis sur l'ensemble écran pour le fixer.
3. Connectez les antennes aux solutions sans fil installées.
4. Installez le câble LVDS et serrez sa vis.
5. Installez le repose-mains.
6. Installez le lecteur optique.
7. Installez la porte de la mémoire.
448. Installez le clavier.
9. Installez la batterie.
10. Suivez les procédures dans Après une intervention dans l'ordinateur.
454612
Cadre d'écran
Retrait du cache de l'écran
1. Suivez les procédures dans Avant d'intervenir dans l'ordinateur.
2. Retirez la batterie.
3. Retirez le clavier.
4. Retirez la porte de la mémoire.
5. Retirez le lecteur optique.
6. Retirez le repose-mains.
7. Retirez l'ensemble écran.
8. Dégagez le côté supérieur du cache de l'écran.
9. Dégagez les côtés du cache de l'écran.
4710. Retirez le cache de l'écran.
Installation du cache de l'écran
1. Placez le cache de l'écran sur l'ordinateur.
2. En partant du bord inférieur, appuyez sur le cadre d'écran pour engager les
languettes.
3. Procédez sur les côtés et le bord supérieur.
4. Installez l'ensemble écran.
5. Installez le repose-mains.
6. Installez le lecteur optique.
487. Installez la porte de la mémoire.
8. Installez le clavier.
9. Installez la batterie.
10. Suivez les procédures dans Après une intervention dans l'ordinateur.
495013
caméra
Retrait de la caméra
1. Suivez les procédures dans Avant d'intervenir dans l'ordinateur.
2. Retirez la batterie.
3. Retirez le clavier.
4. Retirez la porte de la mémoire.
5. Retirez le lecteur optique.
6. Retirez le repose-mains.
7. Retirez l'ensemble écran.
8. Retirez le cache de l'écran.
9. Soulevez la caméra pour la sortir du capot d'écran.
10. Retirez la banse de la caméra de l'écran.
5111. Déconnectez le câble de la caméra et retirez la caméra.
Installation de la caméra
1. Connectez le câble de la caméra et la caméra à l'ensemble écran.
2. Apposez la bande pour fixer la caméra.
3. Installez le cache de l'écran.
4. Installez l'ensemble écran.
5. Installez le repose-mains.
6. Installez le lecteur optique.
7. Installez la porte de la mémoire.
528. Installez le clavier.
9. Installez la batterie.
10. Suivez les procédures dans Après une intervention dans l'ordinateur.
535414
Panneau d'écran
Retrait du panneau d'écran
1. Suivez les procédures dans Avant d'intervenir dans l'ordinateur.
2. Retirez la batterie.
3. Retirez le clavier.
4. Retirez la porte de la mémoire.
5. Retirez le lecteur optique.
6. Retirez le repose-mains.
7. Retirez l'ensemble écran.
8. Retirez le cache de l'écran.
9. Retirez la caméra de l'écran.
10. Retirez la vis de fixation du bloc de support d'écran de gauche.
11. Retirez les vis de fixation du support d'écran de gauche.
5512. Retirez la vis de fixation du bloc de support d'écran de droite.
13. Retirez les vis de fixation du support d'écran de droite.
5614. Dégagez le câble de l'écran du canal.
15. Libérez l'antenne WLAN (wireless local area network) du canal.
5716. Soulevez le module panneau d'écran et retirez-le du cadre d'écran.
Installation du panneau d'écran
1. Installez les câbles d'antenne WLAN (wireless loca area network).
2. Installez les vis de fixation des supports d'écran de gauche et de droite.
3. Installez la caméra de l'écran.
4. Installez le cache de l'écran.
5. Installez l'ensemble écran.
6. Installez le repose-mains.
7. Installez le lecteur optique.
588. Installez la porte de la mémoire.
9. Installez le clavier.
10. Installez la batterie.
11. Suivez les procédures dans Après une intervention dans l'ordinateur.
596015
Câble d'écran
Retrait du câble de l'écran
1. Suivez les procédures dans Avant d'intervenir dans l'ordinateur.
2. Retirez la batterie.
3. Retirez le clavier.
4. Retirez la porte de la mémoire.
5. Retirez le lecteur optique.
6. Retirez le repose-mains.
7. Retirez l'ensemble écran.
8. Retirez le cache de l'écran.
9. Retirez la caméra de l'écran.
10. Retirez le panneau de l'écran.
11. Retirez la bande de fixation du câble de l'écran.
12. Retirez la bande du câble de l'écran.
6113. Débranchez le câble d'écran du panneau d'écran.
Installation du câble de l'écran
1. Connectez le câble à l'écran.
2. Fixez la bande de fixation du câble de l'écran.
3. Installez le panneau d'écran.
4. Installez la caméra de l'écran.
5. Installez le cache de l'écran.
6. Installez l'ensemble écran.
7. Installez le repose-mains.
628. Installez le lecteur optique.
9. Installez la porte de la mémoire.
10. Installez le clavier.
11. Installez la batterie.
12. Suivez les procédures dans Après une intervention dans l'ordinateur.
636416
Pattes et charnières d'écran
Retrait des supports d'écran et des charnières
1. Suivez les procédures dans Avant d'intervenir dans l'ordinateur.
2. Retirez la batterie.
3. Retirez le clavier.
4. Retirez la porte de la mémoire.
5. Retirez le lecteur optique.
6. Retirez le repose-mains.
7. Retirez l'ensemble écran.
8. Retirez le cache de l'écran.
9. Retirez la caméra de l'écran.
10. Retirez le panneau de l'écran.
11. Retirez les vis de fixation du support d'écran de gauche.
12. Retirez le support d'écran de gauche.
6513. Retirez les vis de fixation du support d'écran de droite.
14. Retirez le support d'écran de droite.
66Installation des supports d'écran et des
charnières
1. Installez les vis de fixation des supports d'écran de gauche et de droite.
2. Installez le panneau d'écran.
3. Installez la caméra de l'écran.
4. Installez le cache de l'écran.
5. Installez l'ensemble écran.
6. Installez le repose-mains.
7. Installez le lecteur optique.
8. Installez la porte de la mémoire.
9. Installez le clavier.
10. Installez la batterie.
11. Suivez les procédures dans Après une intervention dans l'ordinateur.
676817
Carte VGA
Retrait de la carte VGA
1. Suivez les procédures dans Avant d'intervenir dans l'ordinateur.
2. Retirez la batterie.
3. Retirez le clavier.
4. Retirez la porte de la mémoire.
5. Retirez le lecteur optique.
6. Retirez le repose-mains.
7. Retirez le cache de charnière.
8. Retirez l'ensemble écran.
9. Libérez le loquet de la carte système et déconnectez le câble VGA.
10. Retirez la vis de fixation de la carte VGA.
6911. Retirez la carte VGA du châssis.
Installation de la carte VGA
1. Installez la carte VGA.
2. Installez la vis de fixation de la carte VGA.
3. Connectez le câble VGA.
4. Installez l'ensemble écran.
5. Installez le cache de charnière.
6. Installez le repose-mains.
7. Installez le lecteur optique.
708. Installez la porte de la mémoire.
9. Installez le clavier.
10. Installez la batterie.
11. Suivez les procédures dans Après une intervention dans l'ordinateur.
717218
Carte de réseau local sans fil
(WLAN)
Retrait de la carte WLAN (wireless local area
network)
1. Suivez les procédures dans Avant d'intervenir dans l'ordinateur.
2. Retirez la batterie.
3. Retirez le clavier.
4. Retirez la porte de la mémoire.
5. Retirez le lecteur optique.
6. Retirez le repose-mains.
7. Retirez la vis de fixation de la carte WLAN.
8. Tirez sur la carte WLAN pour la sortir du connecteur.
73Installation de la carte WLAN (wireless local area
network)
1. Faites glisser la carte WLAN dans son logement.
2. Serrez la vis de fixation de la carte WLAN.
3. Connectez l'antenne en fonction du code couleur sur la carte WLAN.
4. Installez le repose-mains.
5. Installez le lecteur optique.
6. Installez la porte de la mémoire.
7. Installez le clavier.
8. Installez la batterie.
9. Suivez les procédures dans Après une intervention dans l'ordinateur.
7419
Ventilateur système
Retrait du ventilateur du système
1. Suivez les procédures dans Avant d'intervenir dans l'ordinateur.
2. Retirez la batterie.
3. Retirez le clavier.
4. Retirez le lecteur optique.
5. Retirez la porte de la mémoire.
6. Retirez le repose-mains.
7. Retirez l'ensemble écran.
8. Retirez le cache de charnière.
9. Retirez la carte VGA.
10. Déconnectez le câble du ventilateur du système de la carte système.
11. Retirez la vis de fixation du ventilateur du système.
7512. Retirez le ventilateur du système du module base inférieur.
Installation du ventilateur du système
1. Installez la vis de fixation du ventilateur du système.
2. Connectez le câble du ventilateur du système à la carte système.
3. Installez la carte VGA.
4. Installez le cache de charnière.
5. Installez l'ensemble écran.
6. Installez le repose-mains.
7. Installez la porte de la mémoire.
768. Installez le lecteur optique.
9. Installez le clavier.
10. Installez la batterie.
11. Suivez les procédures dans Après une intervention dans l'ordinateur.
777820
Carte système
Retrait de la carte système
1. Suivez les procédures dans Avant d'intervenir dans l'ordinateur.
2. Retirez la batterie.
3. Retirez la carte ExpressCard.
4. Retirez le clavier.
5. Retirez la porte de la mémoire.
6. Retirez le lecteur optique.
7. Retirez le repose-mains.
8. Retirez le cache de charnière.
9. Retirez l'ensemble écran.
10. Retirez la carte WLAN.
11. Retirez la carte VGA.
12. Retirez le ventilateur du système.
13. Déconnectez le connecteur du câble d'entré CC de la carte système.
7914. Déconnectez le câble du haut-parleur de la carte système.
15. Retirez les vis de fixation de la carte système.
16. Déconnectez la carte système du panneau d'entrée/sortie.
8017. Soulevez la carte système er retirez-la du châssis.
Installation de la carte système
1. Connectez la carte système au panneau d'entrée/sortie.
2. Serrez les vis de fixation de la carte système.
3. Installez le ventilateur du système.
4. Installez la carte VGA.
5. Installez la mini carte WLAN.
6. Installez l'ensemble écran.
7. Installez le cache de charnière.
818. Installez le repose-mains.
9. Installez le lecteur optique.
10. Installez la porte de la mémoire.
11. Installez le clavier.
12. Installez la carte factice Express.
13. Installez la batterie.
14. Suivez les procédures dans Après une intervention dans l'ordinateur.
8221
Connecteur jack d'entrée CC
Retrait du port d'entrée CC
1. Suivez les procédures dans Avant d'intervenir dans l'ordinateur.
2. Retirez la batterie.
3. Retirez la carte factice Express.
4. Retirez le clavier.
5. Retirez la porte de la mémoire.
6. Retirez le lecteur optique.
7. Retirez le repose-mains.
8. Retirez le cache de charnière.
9. Retirez l'ensemble écran.
10. Retirez la mini carte WLAN.
11. Retirez la carte VGA.
12. Retirez le ventilateur du système.
13. Retirez la carte système.
14. Dégagez le câble d'entrée CC du canal.
8315. Retirez la vis de ixation du port d'entrée CC.
16. Retirez le port d'entréé CC du système de la base.
84Installation du port d'entrée CC
1. Installez le port d'entrée CC et les vis et acheminez le câbles.
2. Installez la carte système.
3. Installez le ventilateur du système.
4. Installez la carte VGA.
5. Installez la carte WLAN.
6. Installez l'ensemble écran.
7. Installez le cache de charnière.
8. Installez le repose-mains.
9. Installez le lecteur optique.
10. Installez la porte de la mémoire.
11. Installez le clavier.
12. Installez la carte factice Express.
13. Installez la batterie.
14. Suivez les procédures dans Après une intervention dans l'ordinateur.
858622
Carte d'entrée/sortie
Retrait du panneau d'entrée/sortie
1. Suivez les procédures dans Avant d'intervenir dans l'ordinateur.
2. Retirez la batterie.
3. Retirez la carte factice Express.
4. Retirez le clavier.
5. Retirez la porte de la mémoire.
6. Retirez le lecteur optique.
7. Retirez le repose-mains.
8. Retirez le cache de charnière.
9. Retirez l'ensemble écran.
10. Retirez la mini carte WLAN
11. Retirez la carte VGA.
12. Retirez le ventilateur du système.
13. Retirez la carte système.
14. Retirez les vis de fixation du panneau E/S.
8715. Retirez le panneau E/S de la base.
Installation du panneau d'entrée/sortie
1. Installez le panneau d'entrée/sortie.
2. Installez les vis de fixation du panneau E/S.
3. Installez la carte système.
4. Installez le ventilateur du système.
5. Installez la carte VGA.
6. Installez la mini carte WLAN.
7. Installez l'ensemble écran.
888. Installez le cache de charnière.
9. Installez le repose-mains.
10. Installez le lecteur optique.
11. Installez la porte de la mémoire.
12. Installez le clavier.
13. Installez la carte factice Express.
14. Installez la batterie.
15. Suivez les procédures dans Après une intervention dans l'ordinateur.
899023
Haut-parleur
Retrait des haut-parleurs
1. Suivez les procédures dans Avant d'intervenir dans l'ordinateur.
2. Retirez la batterie.
3. Retirez la carte factice Express.
4. Retirez le clavier.
5. Retirez la porte de la mémoire.
6. Retirez le lecteur optique.
7. Retirez le repose-mains.
8. Retirez le cache de charnière.
9. Retirez l'ensemble écran.
10. Retirez la mini carte WLAN.
11. Retirez la carte VGA.
12. Retirez le ventilateur du système.
13. Retirez la carte système.
14. Retirez les vis de fixation du haut-parleur de gauche.
9115. Soulevez le haut-parleur de gauche depuis la base.
16. Retirez les vis de fixation du haut-parleur de droite.
9217. Soulevez le haut-parleur de droite depuis la base.
Installation des haut-parleurs
1. Insérez les haut-parleurs de gauche et de droite dans leur compartiment.
2. Réinstallez les vis de fixation des haut-parleurs de gauche et de droite.
3. Installez la carte système.
4. Installez le ventilateur du système.
5. Installez la carte VGA.
6. Installez la mini carte WLAN.
7. Installez l'ensemble écran.
938. Installez le cache de charnière.
9. Installez le repose-mains.
10. Installez le lecteur optique.
11. Installez la porte de la mémoire.
12. Installez le clavier.
13. Installez la carte factice Express.
14. Installez la batterie.
15. Suivez les procédures dans Après une intervention dans l'ordinateur.
9424
Disque dur
Retrait du disque dur
1. Suivez les procédures dans Avant d'intervenir dans l'ordinateur.
2. Retirez la batterie.
3. Retirez la carte factice Express.
4. Retirez le clavier.
5. Retirez la porte de la mémoire.
6. Retirez le lecteur optique.
7. Retirez le repose-mains.
8. Retirez le cache de charnière.
9. Retirez l'ensemble écran.
10. Retirez la mini carte WLAN
11. Retirez la carte VGA.
12. Retirez le ventilateur du système.
13. Retirez la carte système.
14. Serrez les vis de fixation du support du disque dur.
9515. Faites glisser le module disque dur pour le libérer de la carte système.
16. Retirez le module disque dur de la carte système.
9617. Retirez les vis de fixation du support du disque dur sur l'un des côtés.
18. Retirez les vis de fixation du support de disque dur sur l'autre côté.
9719. Faites glissez le disque dur depuis le support.
Installation du disque dur
1. Serrez les vis de fixation du support de disque dur.
2. Faites glisser le module de disque dur dans le compartiment de la carte système.
3. Serrez les vis de fixation du disque dur.
4. Installez la carte système.
5. Installez le ventilateur du système.
6. Installez la carte VGA.
7. Installez la mini carte WLAN.
8. Installez l'ensemble écran.
9. Installez le cache de charnière.
10. Installez le repose-mains.
9811. Installez le lecteur optique.
12. Installez la porte de la mémoire.
13. Installez le clavier.
14. Installez la carte factice Express.
15. Installez la batterie.
16. Suivez les procédures dans Après une intervention dans l'ordinateur.
9910025
Dissipateur de chaleur
Retrait du dissipateur de chaleur
1. Suivez les procédures dans Avant d'intervenir dans l'ordinateur.
2. Retirez la batterie.
3. Retirez la carte factice Express.
4. Retirez le clavier.
5. Retirez la porte de la mémoire.
6. Retirez le lecteur optique.
7. Retirez le repose-mains.
8. Retirez le cache de charnière.
9. Retirez l'ensemble écran.
10. Retirez la mini carte WLAN.
11. Retirez la carte VGA.
12. Retirez le ventilateur du système.
13. Retirez la carte système.
14. Desserrez les vis de fixation du dissipateur de chaleur dans la séquence indiquée
dans l'image.
10115. Soulevez le dissipateur de chaleur sur la carte système pour le retirer.
Installation du dissipateur de chaleur
1. Installez les vis de fixation du dissipateur de chaleur à la carte système.
2. Installez la carte système.
3. Installez le ventilateur du système.
4. Installez la carte VGA.
5. Installez la mini carte WLAN.
6. Installez l'ensemble écran.
7. Installez le cache de charnière.
1028. Installez le repose-mains.
9. Installez le lecteur optique.
10. Installez la porte de la mémoire.
11. Installez le clavier.
12. Installez la carte factice Express.
13. Installez la batterie.
14. Suivez les procédures dans Après une intervention dans l'ordinateur.
10310426
Processeur
Retrait du processeur
1. Suivez les procédures dans Avant d'intervenir dans l'ordinateur.
2. Retirez la batterie.
3. Retirez la carte factice Express.
4. Retirez le clavier.
5. Retirez la porte de la mémoire.
6. Retirez le lecteur optique.
7. Retirez le repose-mains.
8. Retirez le cache de charnière.
9. Retirez l'ensemble écran.
10. Retirez la mini carte WLAN
11. Retirez la carte VGA.
12. Retirez le ventilateur du système.
13. Retirez la carte système.
14. Retirez le dissipateur de chaleur.
15. aites tourner la vis à came du processeur dans le sens contraire des aiguilles d'une
montre.
10516. Soulevez le processeur pour le retirer de son connecteur et placez-le dans un
emballage antistatique.
Installation du processeur
1. Insérez le processeur dans son logement. Assurez-vous que le processeur est bien
installé.
2. Serrez la vis à came du processeur dans le sens des aiguilles d'une montre pour la
verrouiller.
3. Installez le dissipateur de chaleur.
4. Installez la carte système.
5. Installez le ventilateur du système.
1066. Installez la carte VGA.
7. Installez la mini carte WLAN.
8. Installez l'ensemble écran.
9. Installez le cache de charnière.
10. Installez le repose-mains.
11. Installez le lecteur optique.
12. Installez la porte de la mémoire.
13. Installez le clavier.
14. Installez la carte factice Express.
15. Installez la batterie.
16. Suivez les procédures dans Après une intervention dans l'ordinateur.
10710827
Pile bouton
Retrait de la pile bouton
1. Suivez les procédures dans Avant d'intervenir dans l'ordinateur.
2. Retirez la batterie.
3. Retirez la carte factice Express.
4. Retirez le clavier.
5. Retirez la porte de la mémoire.
6. Retirez le lecteur optique.
7. Retirez le repose-mains.
8. Retirez le cache de charnière.
9. Retirez l'ensemble écran.
10. Retirez la mini carte WLAN.
11. Retirez la carte VGA.
12. Retirez le ventilateur du système.
13. Retirez la carte système.
14. Utilisez un outil pour retirer la pile bouton.
10915. Retirez la pile bouton du connecteur.
Installation de la pile bouton
1. Placez la pile bouton dans son logement.
2. Installez la carte système.
3. Installez le ventilateur du système.
4. Installez la carte VGA.
5. Installez la mini carte WLAN.
6. Installez l'ensemble écran.
7. Installez le cache de charnière.
1108. Installez le repose-mains.
9. Installez le lecteur optique.
10. Installez la porte de la mémoire.
11. Installez le clavier.
12. Installez la carte factice Express.
13. Installez la batterie.
14. Suivez les procédures dans Après une intervention dans l'ordinateur.
11111228
Configuration du système
Présentation de l'utilitaire de configuration du
système
La configuration du système vous permet de :
• modifier les informations de configuration du système après l'ajout, la modification
ou le retrait d'un composant matériel
• modifier ou ajouter une option sélectionnable par l'utilisateur, son mot de passe, par
exemple
• connaître la capacité de mémoire du système ou définir le type de disque dur installé
Avant d'utiliser le programme de configuration du système, il est recommandé de noter
les informations qui y sont affichées pour pouvoir s'en servir ultérieurement.
PRÉCAUTION: Sauf si vous êtes un expert en informatique, ne modifiez pas les
réglages de ce programme. Certaines modifications peuvent empêcher votre
ordinateur de fonctionner correctement.
Accéder au programme de configuration du
système
1. Mettez l'ordinateur sous tension (ou redémarrez-le).
2. Lorsque le logo DELL bleu apparaît à l'écran, attendez que l'invite F2 s'affiche à
l'écran.
3. Dès qu'elle apparaît, appuyez immédiatement sur .
REMARQUE: L'invite F2 indique que le clavier a été initialisé. Cette invite peut
s'afficher de manière fugitive. Vous devez donc être attentif et vous tenir prêt à
appuyer sur avant d'y être invité, votre frappe n'aura
aucun effet.
4. Si vous attendez trop longtemps et que le logo du système d'exploitation apparaît,
patientez jusqu'à ce que le bureau de Microsoft Windows s'affiche. Éteignez alors
votre ordinateur et refaites une tentative.
113Écrans de configuration du système
Menu — Apparaît en haut de la fenêtre System Setup. Ce champ permet d'accéder à
un menu d'options du programme de configuration du système. Les touches et permettent de naviguer dans ces options. Lorsqu'une
option du menu est en surbrillance, la liste des options répertorie les options qui
définissent les matériels installés dans votre ordinateur.
Liste des options —
Apparaît à gauche de la
fenêtre System Setup. Ce
champ répertorie les
caractéristiques qui
définissent la configuration
de votre ordinateur :
matériels installés,
préservation de l'énergie et
fonctions de sécurité. Les
touches et
vous
permettent de faire défiler
la liste. Lorsqu'une option
est en surbrillance, le
champ Options affiche les
réglages actuels et
possibles pour cette option.
Champ des options —
Apparaît à droite de la liste
des options et contient des
informations sur chacune
des options de la liste des
options. Dans ce champ,
vous pouvez visualiser des
informations concernant
votre ordinateur et modifier
vos réglages actuels. La
touche permet de
modifier les réglages
actuels. La touche <Échap>
permet de revenir à la liste
des options.
REMARQUE: Les
réglages qui
apparaissent dans le
champ des options ne
sont pas tous
modifiables.
Aide — Apparaît dans la
partie droite de la fenêtre
System Setup et contient
des informations d'aide sur
l'option sélectionnée dans
la liste des options.
Fonctions des touches – apparaît sous le champ des options et répertorie les touches
disponibles et leur fonction dans le champ de configuration actif.
Les touches suivantes permettent de naviguer dans les écrans de la configuration du
système :
Touche Action
Affiche des informations sur l'élément
sélectionné dans la configuration du
système.
114Touche Action
<Échap> Sort de la vue courante ou passe à la page
Exit (Quitter) dans la configuration du
système.
ou Sélectionne l'élément à afficher.
ou Sélectionne le menu à afficher.
– ou + Modifie la valeur existante d'un élément.
Sélectionne le sous-menu ou exécute une
commande.
Charge la configuration par défaut.
Enregistre la configuration actuelle et
quitte la configuration du système.
Options de configuration du système
Main (Principal)
System Information (Informations sur le
système)
Affiche le numéro de modèle de
l'ordinateur.
System Date (Date système) Réinitialise la date dans le calendrier
interne de l'ordinateur.
System Time (Heure système) Réinitialise l'heure dans l'horloge interne
de l'ordinateur.
Bios Version (Version du BIOS) Indique la révision du BIOS.
Product name (Nom du produit) Affiche le nom du produit et le numéro de
modèle.
Service Tag (Numéro de service) Affiche le numéro de service de
l'ordinateur.
Asset Tag (Numéro d'inventaire) Affiche le numéro d'inventaire de
l'ordinateur (si disponible).
Processor Information (Informations processeur)
CPU Type (Type de CPU) Affiche le type du processeur.
CPU Speed (Fréquence du processeur) Affiche la fréquence du processeur.
115CPU ID (ID CPU) Affiche l'ID du processeur.
L1 Cache Size (Taille cache niveau 1) Affiche la taille de la mémoire cache L1 du
processeur.
L2 Cache Size (Taille cache niveau 2) Affiche la taille de la mémoire cache L2 du
processeur.
L3 Cache Size (Taille cache niveau 3) Affiche la taille de la mémoire cache L3 du
processeur.
Memory Information (Informations mémoire)
Extended Memory (Mémoire étendue) Affiche la mémoire installée dans
l'ordinateur.
System Memory (Mémoire système) Affiche la mémoire intégrée dans
l'ordinateur.
Memory Speed (Vitesse mémoire) Affiche la vitesse de la mémoire.
Device Information (Informations périphériques)
Fixed HDD (Disque dur fixe) Affiche le numéro de modèle et la
capacité du disque dur.
SATA ODD (Lecteur optique SATA) Affiche le numéro de modèle et la
capacité du lecteur optique.
eSATA Device (Périphérique eSATA) Affiche des informations sur le
périphérique eSATA installé.
AC Adapter Type (Type d'adaptateur
secteur)
Affiche le type d'adaptateur secteur.
Advanced (Avancé)
Intel SpeedStep Active ou désactive la
fonction Intel SpeedStep.
Par défaut : activé
Virtualization Active ou désactive la
fonction Intel Virtualization.
Par défaut : activé
Integrated NIC (NIC
intégrée)Carte réseau
intégrée
Active ou désactive le bloc
d'alimentation vers la carte
réseau intégrée.
Par défaut : activé
USB Emulation (Émulation
USB)
Active ou désactive la
fonction d'émulation USB.
Par défaut : activé
116USB PowerShare (Partage
d'alimentation USB)
Permet à l'ordinateur de
recharger des
périphériques externes à
l'aide de l'alimentation
système par l'intermédiaire
du port PowerShare USB
même lorsque l'ordinateur
est éteint.
Par défaut : activé
USB Wake Support (Prise
en charge d'éveil USB)
Permet à des périphériques
USB de sortir l'ordinateur
de l'état de veille. Cette
fonctionnalité n'est activée
que lorsque l'adaptateur
secteur est branché.
Par défaut : désactivé
SATA Operation (Mode
SATA)
Modifie le mode du
contrôleur SATA : ATA ou
AHCI.
Par défaut : AHCI
Adapter Warnings
(Avertissements de
l'adaptateur)
Active ou désactive les
avertissements de
l'adaptateur.
Par défaut : activé
Function Key Behavior
(Comportement de la
touche de fonction)
Spécifie le comportement
de la touche de fonction
.
Par défaut : touche de
fonction en premier
Charger Behavior
(Comportement du
chargeur)
Spécifie si la batterie de
l'ordinateur doit se charger
lorsque ce dernier est
branché sur le secteur.
Par défaut : activé
Miscellaneous Devices
(Périphériques divers)
Ces champs vous
permettent d'activer ou de
désactiver divers
périphériques intégrés.
Security (Sécurité)
Set Service Tag (Définir le numéro de
service)
Ce champ affiche le numéro de service de
votre système. Si ce numéro n'est pas
déjà défini, ce champ permet d'entrer ce
numéro.
Set Supervisor Password (Définir le mot
de passe de superviseur)
Permet de modifier ou de supprimer le mot
de passe d'administrateur.
117Set HDD Password (Définir le mot de
passe du disque dur)
Permet de définir un mot de passe pour
l'accès au disque dur interne de
l'ordinateur (HDD).
Password Bypass (Contournement de mot
de passe)
Permet d'éviter d'entrer le mot de passe
du système et celui du disque dur interne
pendant un redémarrage ou une sortie de
veille prolongée.
Computrace Active ou désactive Computrace sur
l'ordinateur.
Boot (Amorçage)
Boot Priority Order (Ordre de priorité de
l'amorçage)
Spécifie dans quel ordre l'ordinateur
essaiera de s'amorcer au démarrage sur
les différents périphériques.
Hard Disk Drives (Disques durs) Spécifie sur quel disque dur l'ordinateur
peut s'amorcer.
USB Storage Device (Périphérique de
stockage USB)
Spécifie sur quel périphérique de
stockage USB l'ordinateur peut s'amorcer.
CD/DVD ROM Drives (Lecteurs de CD/DVD
ROM)
Spécifie sur quel CD/DVD l'ordinateur peut
s'amorcer.
eSATA Spécifie sur quel périphérique eSATA
l'ordinateur peut s'amorcer.
Network (Réseau) Spécifie sur quel périphérique réseau
l'ordinateur peut s'amorcer.
Exit (Quitter)
Cette section permet d'enregistrer, annuler ou charger les paramètres par défaut avant
de quitter la configuration du système.
11829
Diagnostics
Voyants d'état de l'appareil
S'allume lorsque vous allumez l'ordinateur et clignote lorsque l'ordinateur est
en mode d'économie d'énergie.
S'allume lorsque l'ordinateur lit ou écrit des données.
S'allume ou clignote pour indiquer l'état de charge de la batterie.
S'allume lorsque le réseau sans fil est activé.
Voyants d'état de la batterie
Si l'ordinateur est branché à une prise secteur, le voyant d'état de la batterie fonctionne
de la manière suivante :
• Clignote alternativement en orange et en blanc — Un adaptateur secteur
incompatible ou non pris en charge par Dell est relié à votre ordinateur portable.
• Alternativement orange clignotant et blanc fixe — Panne temporaire de la batterie
lorsqu'un adaptateur secteur est présent.
• Orange clignotant constant — Panne fatale de la batterie lorsqu'un adaptateur
secteur est présent.
• Voyant éteint — Batterie en mode recharge complète avec présence d'un
adaptateur secteur.
• Voyant blanc fixe — Batterie en mode recharge avec présence d'un adaptateur
secteur.
Codes sonores de diagnostics
Le tableau suivant indique les codes sonores susceptibles d'être émis par l'ordinateur
lorsque ce dernier ne parvient pas à effectuer un auto-test de démarrage.
119Bip Cause possible Dépannage
1 Somme de contrôle de la
ROM BIOS en cours
d'échec.
Défaillance de la carte
système ; le BIOS est
endommagé ou il s'agit
d'une erreur de la ROM.
2 Pas de RAM détectée Aucune mémoire n'est
détectée
3
• Erreur du jeu de puces
(erreur du jeu de puces
northbridge et
southbridge, erreur
DMA/IMR/horloge)
• Échec du test de
l'horloge machine
• Défaillance de la Gate
A20
• Défaillance de la puce
super E/S.
• Échec du test du
contrôleur clavier
Défaillance de la carte
système
4 Défaillance de lecture/
écriture en RAM
Défaillance de la mémoire
5 Défaillance de
l'alimentation de l'horloge
temps réel
Défaillance de la batterie
CMOS
6 Échec du test du BIOS
vidéo
Défaillance de la carte
vidéo
7 Défaillance du processeur Défaillance du processeur
8 Écran Défaillance de l'écran
12030
Caractéristiques
REMARQUE: Les offres proposées peuvent varier selon les pays. Les
caractéristiques suivantes se limitent à celles que la législation impose de fournir
avec l'ordinateur. Pour plus d'informations sur la configuration de votre ordinateur,
cliquez sur Démarrer → Aide et support et sélectionnez l'option qui permet
d'afficher les informations relatives à votre ordinateur.
Informations système
Jeu de puces :
Vostro 3350/3450/3550/3750 Intel HM67
Vostro 3555 AMD A70M
Processeur :
Vostro 3350/3450/3550/3750
• Intel Core Série i3/i5
• Intel Core i7 (quadricœur
uniquement pour Vostro
3750)
Vostro 3555
• AMD double cœur
• AMD quadricœur
Mémoire
Connecteur mémoire deux logements SODIMM
Capacité de mémoire 1 Go, 2 Go et 4 Go
Type de mémoire DDR3 SDRAM à 1333 MHz
Mémoire minimale 2 Go
Mémoire maximale 8 Go
121Mémoire
REMARQUE: Seuls les
systèmes d’exploitation 64 bits
sont capables de détecter les
capacités mémoire supérieures
à 4 Go.
Vidéo
Type de vidéo
• intégrée sur la carte système
• carte vidéo séparée
Contrôleur vidéo et mémoire
UMA :
Vostro 3350/3450/3550/3750 Intel Graphics Media Accelerator
HD
Vostro 3555 AMD Radeon série HD – jusqu’à
256 Mo/512 Mo de mémoire
partagée
Séparée :
Vostro 3350 AMD Radeon HD6490 GDDR5 –
512 Mo
Vostro 3450/3550 AMD Radeon HD6630 – 1 Go de
VRAM
Vostro 3750 NVIDIA GeForce GT 525M – 1 Go
Communications
Carte réseau LAN Ethernet 10/100/1000 Mbits/s
Sans fil réseau local sans fil (WLAN) et réseau étendu sans fil
(WWAN)
Ports et connecteurs
Audio un connecteur microphone et un connecteur
écouteurs stéréo/ haut-parleurs externes
Vidéo
122Ports et connecteurs
Vostro
3350/3450/3550/3555/3750
un connecteur HDMI 19 broches et un connecteur VGA
15 broches
Carte réseau un connecteur RJ-45
USB
Vostro 3350 deux connecteurs compatibles USB 3.0 et un
connecteur compatible eSATA/USB 2.0
Vostro 3450 deux connecteurs compatibles USB 3.0, un connecteur
compatible USB 2.0 et un connecteur compatible
eSATA/USB 2.0
Vostro 3550 deux connecteurs compatibles USB 3.0, un connecteur
compatible USB 2.0 et un connecteur compatible
eSATA/USB 2.0
Vostro 3555 trois connecteurs compatibles USB 3.0 et un
connecteur compatible eSATA/USB 2.0
Vostro 3750 deux connecteurs compatibles USB 3.0, un connecteur
compatible USB 2.0 et un connecteur compatible
eSATA/USB 2.0
Lecteur de carte mémoire un lecteur de carte mémoire 8-en-1
lecteur d'empreintes digitales un
Clavier
Nombre de touches
Vostro 3350/3450/3550/3555 États-Unis : 86 touches ; Royaume-Uni : 87 touches ;
Brésil : 87 touches ; Japon : 90 touches
Vostro 3750 États-Unis : 101 touches ; Royaume-Uni : 102 touches ;
Brésil : 104 touches ; Japon : 105 touches
Disposition QWERTY/AZERTY/Kanji
Pavé tactile
Zone active :
Vostro 3350/3450/3550/3555
axe des X 80,00 mm
axe des Y 40,70 mm
123Pavé tactile
Vostro 3750
axe des X 95,00 mm
axe des Y 52,00 mm
Écran
Vostro 3350
Type écran WLED (White Light Emitting Diode)
Taille 13,3” haute définition (HD)
Zone active (X/Y) 293,42 mm x 164,97 mm
Dimensions :
Hauteur 189,00 mm (7,44”)
Largeur 314,00 mm (12,36”)
Diagonale 337,82 mm (13,30”)
Résolution maximum 1366 x 768 pixels en 263K couleurs
Luminosité maximale 200 nits
Angle d'utilisation de 0° (fermé) à 135°
Fréquence d’affichage 60 Hz
Angles minimum de
visualisation :
Horizontal +/- 40°
Vertical +10°/-30°
Pas de pixel 0,2148 mm
Vostro 3450
Type écran WLED
Taille 14” HD
Zone active (X/Y) 309,40 mm x 173,95 mm
Dimensions :
Hauteur 192,50 mm (7,58”)
Largeur 324,00 mm (12,76”)
124Écran
Diagonale 355,60 mm (14”)
Résolution maximum 1366 x 768 pixels en 263K couleurs
Luminosité maximale 200 nits
Angle d'utilisation de 0° (fermé) à 135°
Fréquence d’affichage 60 Hz
Angles minimum de
visualisation :
Horizontal +/- 40°
Vertical +10°/-30°
Pas de pixel 0,2265 mm
Vostro 3550/3555
Type écran WLED
Taille 15,6” HD
Zone active (X/Y) 344,23 mm x 193,54 mm
Dimensions :
Hauteur 210,00 mm (8,26”)
Largeur 360,00 mm (14,17”)
Diagonale 396,24 mm (15,60”)
Résolution maximum 1366 x 768 pixels en 262K couleurs
Luminosité maximale 220 nits
Angle d'utilisation de 0° (fermé) à 135°
Fréquence d’affichage 60 Hz
Angles minimum de
visualisation :
Horizontal +/- 60°
Vertical +/- 50°
Pas de pixel 0,252 mm
Vostro 3750
Type écran WLED
125Écran
Taille 17,3” HD
Zone active (X/Y) 382,08 mm x 214,92 mm
Dimensions :
Hauteur 398,60 mm
Largeur 233,30 mm
Diagonale 439,42 mm
Résolution maximum 1600 x 900 pixels en 262K couleurs
Luminosité maximale 200 nits
Angle d'utilisation de 0° (fermé) à 135°
Fréquence d’affichage 60 Hz
Angles minimum de
visualisation :
Horizontal +/- 40°
Vertical +10°/- 30°
Pas de pixel 0,238 mm
Batterie
Vostro 3350
Type
• « Smart » au lithium ion
4 éléments (2,8 Ah)
• « Smart » au lithium ion
8 éléments (2,8 Ah)
Dimensions :
Profondeur 4 éléments – 43,45 mm (1,71”)
8 éléments – 43,45 mm (1,71”)
Hauteur 4 éléments – 19,10 mm (0,75”)
8 éléments – 42,36 mm (1,67”)
Largeur 4 éléments – 199,10 mm (7,84”)
8 éléments – 270,00 mm (10,63”)
Poids
126Batterie
4 éléments – 230,00 g (0,51 lb)
8 éléments — 446,00 g (0,98 lb)
Tension 14,8 VCC
Vostro 3450/3550/3555
Type
• « Smart » au lithium ion
6 éléments (2.2 Ah)
• « Smart » au lithium ion
9 éléments (2,8 Ah)
Dimensions :
Profondeur 6/9 éléments – 57,80 mm (2,27”)
Hauteur
6 éléments – 20,80 mm (0,81”)
9 éléments – 40,15 mm (1,58”)
Largeur 6/9 éléments – 255,60 mm
(10,06”)
Poids
6 éléments – 340 g (0,75 lb)
9 éléments – 504,50 g (1,11 lb)
Tension 11,1 VCC
Vostro 3750
Type
• « Smart » au lithium ion
6 éléments (2,6 Ah)
• « Smart » au lithium ion
9 éléments (2,8 Ah)
Dimensions :
Profondeur
6 éléments – 57,80 mm (2,27”)
9 éléments – 57,80 mm (2,27”)
Hauteur
6 éléments – 20,80 mm (0,82”)
127Batterie
9 éléments – 40,15 mm (1,58”)
Largeur 6/9 éléments – 255,60 mm
(10,06”)
Poids
6 éléments – 340 g (0,75 lb)
9 éléments – 504,50 g (1,11 lb)
Tension 11,1 VCC
Plage de températures :
En fonctionnement de 0° C à 35° C (de 32° F à 95° F)
À l'arrêt de –40° C à 65° C (de –40° F à
149° F)
Pile bouton 3 V CR2032 lithium ion
Adaptateur secteur
Tension d'entrée de 100 VCA à 240 VCA
Courant d'entrée (maximal) 1,5 A/1,6 A/1,7 A/2,3 A/2,5 A
Fréquence d'entrée de 50 Hz à 60 Hz
Puissance 65 W, 90 W ou 130 W
REMARQUE: L'adaptateur
secteur 130 W n'est
disponible que pour le
Vostro 3750.
Courant de sortie :
65 W
• 4,34 A (maximum
4 impulsions/seconde)
• 3,34 A (continu)
90 W
• 5,62 A (maximal avec une
impulsion de 4 secondes)
• 4,62 A (en continu)
130 W 6,70 A (continu)
Tension de sortie nominale 19,5 +/– 1,0 VCC
128Adaptateur secteur
Dimensions :
65 W:
Hauteur 28,30 mm (1,11”)
Largeur 137,20 mm (5,40”)
Profondeur 57,80 mm (2,27”)
90 W :
Hauteur 22,60 mm (0,88”)
Largeur 147,00 mm (5,78”)
Profondeur 70,00 mm (2,75”)
130 W :
Hauteur 25,40 mm (1”)
Largeur 154,70 mm (6,09”)
Profondeur 76,20 mm (3”)
Plage de températures :
En fonctionnement de 0° C à 35° C (de 32° F à 95° F)
À l'arrêt de -40°C à 65° C (de -40° F à
149° F)
Caractéristiques physiques
Vostro 3350 :
Hauteur de 27,30 mm à 29.80 mm (de
1,07” à 1,17”)
Largeur 329,20 mm (12,96”)
Profondeur 228,50 mm (9”)
Poids (minimum) 2,04 kg (4,50 lb)
Vostro 3450 :
Hauteur de 30,60 mm à 33,20 mm (de
1,20” à 1,31”)
Largeur 343,00 mm (13,50”)
Profondeur 245,80 mm (9,68”)
129Caractéristiques physiques
Poids (minimum) 2,28 kg (5,02 lb)
Vostro 3550/3555 :
Hauteur de 30,40 mm à 34.80 mm (de
1,20” à 1,37”)
Largeur 375,40 mm (14,78”)
Profondeur 260,20 mm (10,24”)
Poids (minimum) 2,47 kg (5,45 lb)
Vostro 3750 :
Hauteur de 30,80 mm à 34,80 mm (de
1,21” à 1,37”)
Largeur 418,40 mm (16,47”)
Profondeur 286,70 mm (11,29”)
Poids (minimum) 3,00 kg (6,62 lb)
Environnement
Température:
En fonctionnement de 10° C à 35° C (de 50° F à
95° F)
En stockage de -40° C à 65° C (de -40° F à
149° F)
Humidité relative (maximale) :
En fonctionnement de 10 % à 90 % (sans
condensation)
En stockage de 5 % à 95 % (sans
condensation)
Niveau de contamination aérienne G1 ou inférieure selon la norme
ISA-S71.04-1985
13031
Contacter Dell
Contacter Dell
REMARQUE: Si vous ne disposez pas d'une connexion Internet, les informations de
contact figurent sur la facture d'achat, le borderau de colisage, la facture le
catalogue des produits Dell.
Dell propose diverses options d'assistance et de maintenance en ligne et téléphonique.
Ces options varient en fonction du pays et du produit et certains services peuvent ne pas
être disponibles dans votre région Pour contacter le service commercial, technique ou
client de Dell :
1. Visitez le site support.dell.com.
2. Sélectionnez la catégorie d'assistance.
3. Si vous ne résidez pas aux Etats-Unis, sélectionnez le code pays au bas de la page
ou sélectionnez Tout pour afficher d'autres choix.
4. Sélectionnez le lien de service ou d'assistance approprié.
131
Manuel de maintenance de
l'ordinateur
Dell™ Inspiron™ N4110
Modèle réglementaire : P20G Type réglementaire : P20G001Remarques, précautions et avertissements
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent
vous aider à mieux utiliser l'ordinateur.
PRÉCAUTION : Une PRÉCAUTION vous avertit d'un risque d'endommagent du
matériel ou de perte de données en cas de non-respect des instructions données.
AVERTISSEMENT : Un AVERTISSEMENT vous indique un risque
d'endommagement du matériel, de blessure corporelle ou de mort.
____________________
Les informations de ce document sont sujettes à modification sans préavis.
© 2011 Dell Inc. Tous droits réservés.
Marques utilisées dans ce document : Dell™, le logo DELL et Inspiron™ sont des marques de Dell
Inc. ; Microsoft®, Windows®, et le logo du bouton de démarrage de Windows sont des marques
ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc.
est strictement interdite.
Modèle réglementaire : P20G Type réglementaire : P20G001
2011-02 Rév. A00Sommaire 3
Sommaire
1 Avant de commencer. . . . . . . . . . . . . . . . . 9
Outils recommandés . . . . . . . . . . . . . . . . . . . . 9
Mise hors tension de l'ordinateur . . . . . . . . . . . . 9
Avant d'intervenir à l'intérieur de l'ordinateur . . . . . 10
2 Capot supérieur . . . . . . . . . . . . . . . . . . . . 13
Retrait du capot supérieur. . . . . . . . . . . . . . . . 13
Remise en place du capot supérieur . . . . . . . . . . 14
3 Batterie . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Retrait de la batterie. . . . . . . . . . . . . . . . . . . 15
Remise en place de la batterie . . . . . . . . . . . . . 16
4 Cache de module . . . . . . . . . . . . . . . . . . . 17
Retrait du cache de module . . . . . . . . . . . . . . . 17
Remise en place du cache de module . . . . . . . . . 18
5 Lecteur optique . . . . . . . . . . . . . . . . . . . . 19
Retrait du lecteur optique . . . . . . . . . . . . . . . . 194 Sommaire
Remise en place du lecteur optique. . . . . . . . . . . 21
6 Module(s) de mémoire . . . . . . . . . . . . . . 23
Retrait du ou des modules de mémoire . . . . . . . . . 23
Remise en place du ou des modules de mémoire. . . . 24
7 Clavier . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Retrait du clavier. . . . . . . . . . . . . . . . . . . . . 27
Remise en place du clavier . . . . . . . . . . . . . . . 29
8 Ensemble du repose-mains . . . . . . . . . . 31
Retrait de l'ensemble de repose-mains . . . . . . . . . 31
Remise en place de l'ensemble du repose-mains . . . . 35
9 Carte Hot-Key . . . . . . . . . . . . . . . . . . . . 37
Retrait de la carte Hot-Key. . . . . . . . . . . . . . . . 37
Remise en place de la carte Hot-Key . . . . . . . . . . 38
10 Carte de bouton d'alimentation . . . . . . . 41
Retrait de la carte de bouton d'alimentation . . . . . . 41
Réinstallation de la carte de bouton d'alimentation . . . . 42Sommaire 5
11 Mini-carte(s) sans fil . . . . . . . . . . . . . . . . 45
Retrait de la ou des mini-carte(s) . . . . . . . . . . . . 45
Remise en place de la ou des mini-carte(s) . . . . . . 47
12 Ventilateur . . . . . . . . . . . . . . . . . . . . . . . . 49
Retrait du ventilateur . . . . . . . . . . . . . . . . . . 49
Réinstallation du ventilateur . . . . . . . . . . . . . . 50
13 Écran . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Ensemble écran . . . . . . . . . . . . . . . . . . . . . 53
Retrait de l'ensemble écran . . . . . . . . . . . . 53
Repose de l'ensemble écran . . . . . . . . . . . . 56
Cadre d'écran . . . . . . . . . . . . . . . . . . . . . . 57
Retrait du cadre de l'écran . . . . . . . . . . . . . 57
Réinstallation du cadre d'écran . . . . . . . . . . 58
Panneau d'écran. . . . . . . . . . . . . . . . . . . . . 58
Retrait du panneau d'écran . . . . . . . . . . . . 58
Réinstallation du panneau d'écran. . . . . . . . . 59
Câble d'écran . . . . . . . . . . . . . . . . . . . . . . 60
Retrait du câble d'écran . . . . . . . . . . . . . . 60
Remise en place du câble d'écran . . . . . . . . . 61
Protections de charnière . . . . . . . . . . . . . . . . 61
Retrait des protections de charnière. . . . . . . . 61
Réinstallation des protections de charnière . . . . 62
Supports de fixation du panneau d'écran. . . . . . . . 626 Sommaire
Retrait des supports de fixation du
panneau d'écran . . . . . . . . . . . . . . . . . . 62
Remise en place des supports de fixation du
panneau d'écran . . . . . . . . . . . . . . . . . . 63
14 Module de caméra . . . . . . . . . . . . . . . . . 65
Retrait du module de caméra . . . . . . . . . . . . . . 65
Remise en place du module de caméra . . . . . . . . . 66
15 Cache de charnière . . . . . . . . . . . . . . . . 69
Retrait du cache de la charnière . . . . . . . . . . . . 69
Remise en place du cache de charnière . . . . . . . . 71
16 Carte de connecteur VGA . . . . . . . . . . . 73
Retrait de la carte de connecteur VGA . . . . . . . . . 73
Réinstallation de la carte de connecteur VGA . . . . . 74
17 Carte système . . . . . . . . . . . . . . . . . . . . 77
Retrait de la carte système. . . . . . . . . . . . . . . . 77
Remise en place de la carte système . . . . . . . . . . 81
Saisie du numéro de service dans le BIOS . . . . . . . 82
18 Haut-parleurs. . . . . . . . . . . . . . . . . . . . . 83
Retrait des haut-parleurs . . . . . . . . . . . . . . . . 83Sommaire 7
Réinstallation des haut-parleurs . . . . . . . . . . . . 84
19 Pile bouton . . . . . . . . . . . . . . . . . . . . . . . 87
Retrait de la pile bouton . . . . . . . . . . . . . . . . . 87
Remise en place de la pile bouton . . . . . . . . . . . 88
20 Ensemble de refroidissement . . . . . . . . . 89
Retrait de l'ensemble de refroidissement. . . . . . . . 89
Réinstallation de l'ensemble de refroidissement . . . . 90
21 Module de processeur . . . . . . . . . . . . . . 91
Retrait du module de processeur . . . . . . . . . . . . 91
Remise en place du module de processeur. . . . . . . 92
22 Ensemble du disque dur . . . . . . . . . . . . . 95
Retrait de l'ensemble du disque dur . . . . . . . . . . 96
Remise en place de l'ensemble du disque dur . . . . . 97
23 Carte d'E/S. . . . . . . . . . . . . . . . . . . . . . . . 99
Retrait de la carte d'E/S . . . . . . . . . . . . . . . . . 99
Réinstallation de la carte d'E/S . . . . . . . . . . . . . 1008 Sommaire
24 Connecteur d'adaptateur secteur . . . . . 101
Retrait du connecteur d'adaptateur secteur . . . . . 101
Remise en place du connecteur
d'adaptateur secteur. . . . . . . . . . . . . . . . . . 102
25 Flashage du BIOS . . . . . . . . . . . . . . . . . 105Avant de commencer 9
1
Avant de commencer
Ce manuel fournit les instructions de retrait et d'installation des composants
de votre ordinateur. Sauf indication contraire, chaque procédure présuppose :
• que vous ayez effectué les procédures décrites dans les sections «Mise
hors tension de l'ordinateur», à la page 9 et «Avant d'intervenir à
l'intérieur de l'ordinateur», à la page 10 ;
• que vous ayez pris connaissance des consignes de sécurité fournies avec
votre ordinateur.
• Pour remplacer un composant (ou pour l'installer, s'il a été acheté
séparément), effectuez la procédure de retrait en ordre inverse.
Outils recommandés
Les procédures mentionnées dans ce document nécessitent les outils
suivants :
• un petit tournevis à lame plate
• un tournevis cruciforme
• une pointe en plastique
• le programme de mise à jour du BIOS, disponible sur le site
support.dell.com
Mise hors tension de l'ordinateur
PRÉCAUTION : Pour éviter de perdre des données, avant d'arrêter l'ordinateur,
enregistrez et fermez tous les fichiers ouverts, puis quittez tous les programmes en
cours d'exécution.
1 Enregistrez et fermez tous les fichiers et quittez tous les programmes
ouverts.
2 Cliquez sur le bouton Démarrer , puis sur Arrêter.
L'ordinateur s'éteint automatiquement une fois le processus d'arrêt du
système d'exploitation terminé.10 Avant de commencer
3 Assurez-vous que l'ordinateur est bien éteint. Si votre ordinateur ne s'est
pas éteint automatiquement lorsque vous avez arrêté votre système
d'exploitation, appuyez sur le bouton d'alimentation et maintenez-le
enfoncé jusqu'à ce que l'ordinateur s'éteigne complètement.
Avant d'intervenir à l'intérieur de l'ordinateur
Respectez les consignes de sécurité suivantes pour vous aider à protéger votre
ordinateur contre des dommages éventuels et pour garantir votre sécurité
personnelle.
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory
Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Manipulez les composants et les cartes avec soin. Ne touchez
pas les composants ou les contacts d'une carte. Tenez une carte par les bords ou
par sa patte de montage métallique. Tenez les composants (processeur, par
exemple) par les bords et non par les broches.
PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées
que par un technicien agréé. Les dommages causés par une personne non
autorisée par Dell ne sont pas couverts par votre garantie.
PRÉCAUTION : Lorsque vous débranchez un câble, tirez sur le connecteur ou sur
la languette de retrait, mais jamais sur le câble lui-même. Certains câbles
possèdent un connecteur avec des pattes de verrouillage ; vous devez appuyer sur
ces dernières pour débrancher le câble. Quand vous séparez les connecteurs en
tirant dessus, veillez à les maintenir bien alignés afin de ne pas tordre leurs
broches. Pour la même raison, lors du raccordement d'un câble, vérifiez bien
l'orientation et l'alignement des deux connecteurs.
PRÉCAUTION : Avant de commencer à effectuer des manipulations dans
l'ordinateur, afin d'éviter d'endommager ce dernier, procédez comme suit :
1 Assurez-vous que la surface de travail est plane et qu'elle est propre afin
d'éviter de rayer le capot de l'ordinateur.Avant de commencer 11
2 Éteignez l'ordinateur (voir «Mise hors tension de l'ordinateur», à la page 9)
et tous les périphériques connectés.
PRÉCAUTION : Pour retirer un câble réseau, déconnectez-le d'abord de
l'ordinateur, puis du périphérique réseau.
3 Débranchez de l'ordinateur tous les cordons téléphoniques et tous les
câbles réseau.
4 Appuyez sur toute carte installée dans le lecteur de carte multimédia 8-en-
1 afin de l'éjecter.
5 Eteignez l'ordinateur, déconnectez tous les périphériques qui y sont reliés,
puis débranchez-les de leur source d'alimentation.
6 Débranchez tous les périphériques connectés à l'ordinateur.
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale (voir «Retrait de la batterie», à la page 15) avant d'intervenir sur
l'ordinateur.
7 Retirez la batterie (voir «Retrait de la batterie», à la page 15).
8 Retournez l'ordinateur, ouvrez l'écran, puis appuyez sur le bouton
d'alimentation pour mettre la carte système à la masse.12 Avant de commencerCapot supérieur 13
2
Capot supérieur
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory
Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées
que par un technicien agréé. Les dommages causés par une maintenance
effectuée par une personne non autorisée par Dell ne sont pas couverts par votre
garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale (voir «Retrait de la batterie», à la page 15) avant d'intervenir sur
l'ordinateur.
Retrait du capot supérieur
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Appuyez sur le bouton de déverrouillage qui fixe le capot supérieur au
capot arrière de l'écran.
3 Faites glisser et enlevez le capot supérieur.14 Capot supérieur
Remise en place du capot supérieur
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
REMARQUE : Assurez-vous que le logo Dell fait face à l'arrière de l'ordinateur
lorsque vous remplacez le capot supérieur.
2 Alignez le capot supérieur au capot arrière de l'écran.
3 Faites glisser le capot supérieur jusqu'à ce qu'il s'enclenche. Assurez-vous
qu'il n'existe aucun espace entre le capot supérieur et le capot arrière de
l'écran.
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de
l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.
1 Capot supérieur 2 Bouton de déverrouillage
1
2Batterie 15
3
Batterie
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory
Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées
que par un technicien agréé. Les dommages causés par une personne non
autorisée par Dell ne sont pas couverts par votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager l'ordinateur, n'utilisez que la batterie
conçue pour cet ordinateur Dell spécifique. N'utilisez pas de batteries conçues
pour d'autres ordinateurs Dell.
Retrait de la batterie
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Eteignez l'ordinateur et retournez-le.
3 Faites glisser le loquet de verrouillage de la batterie jusqu'à ce qu'il
s'enclenche.
4 Faites glisser en position de déverrouillage le bouton d'éjection de la
batterie.
5 Faites glisser la batterie puis sortez-la de sa baie.16 Batterie
Remise en place de la batterie
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Faites glisser la batterie dans la baie jusqu'à ce qu'elle s'enclenche.
3 Faites glisser le loquet de verrouillage de la batterie en position verrouillée.
1 Loquet de fermeture de batterie 2 Batterie
3 Loquet de verrouillage de la batterie
1
2
3Cache de module 17
4
Cache de module
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory
Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées
que par un technicien agréé. Les dommages causés par une personne non
autorisée par Dell ne sont pas couverts par votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale (voir «Retrait de la batterie», à la page 15) avant d'intervenir sur
l'ordinateur.
Retrait du cache de module
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Retirez la batterie (voir «Retrait de la batterie», à la page 15).
3 Desserrez la vis imperdable qui fixe le cache de module au châssis de
l'ordinateur.
4 Avec les doigts, libérez de leur emplacement sur le cache de module les
languettes situées sur le châssis de l'ordinateur.
5 Soulevez le cache de module hors du châssis de l'ordinateur.18 Cache de module
Remise en place du cache de module
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Alignez les languettes du cache de module avec les encoches du châssis de
l'ordinateur et enclenchez-les délicatement.
3 Resserrez la vis imperdable qui fixe le cache de module au châssis de
l'ordinateur.
4 Retirez la batterie (voir «Remise en place de la batterie», à la page 16).
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de
l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.
1 Vis imperdable 2 Cache de module
3 Languettes (2)
2
3
1Lecteur optique 19
5
Lecteur optique
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory
Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées
que par un technicien agréé. Les dommages causés par une maintenance
effectuée par une personne non autorisée par Dell ne sont pas couverts par votre
garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale (voir «Retrait de la batterie», à la page 15) avant d'intervenir sur
l'ordinateur.
Retrait du lecteur optique
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Retirez la batterie (voir «Retrait de la batterie», à la page 15).
3 Retirez le cache de module (voir «Retrait du cache de module», à la
page 17).
4 Retirez la vis qui fixe l'ensemble de lecteur optique au châssis de
l'ordinateur.
5 Faites glisser l'ensemble lecteur optique hors de son compartiment.20 Lecteur optique
6 Retirez les deux vis qui fixent le support du lecteur optique au lecteur
optique.
7 Tirez sur le cadre du lecteur optique afin de retirer celui-ci du lecteur
optique.
1 Assemblage du lecteur optique 2 Vis
2
1Lecteur optique 21
Remise en place du lecteur optique
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Alignez les languettes du cadre du lecteur optique avec les emplacements
correspondants sur le lecteur optique, puis enclenchez-les.
3 Alignez les trous de vis du support du lecteur optique avec les trous de vis
du lecteur, puis revissez les deux vis.
4 Insérez l'ensemble du lecteur optique dans le compartiment du lecteur
optique jusqu'à ce qu'il soit complètement installé.
5 Revissez la vis qui fixe l'ensemble de lecteur optique au châssis de l'ordinateur.
6 Remettez en place le cache de module (voir «Remise en place du cache de
module», à la page 18).
7 Remettez la batterie en place (voir «Remise en place de la batterie», à la
page 16).
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de
l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.
1 Vis (2) 2 Support de fixation du lecteur optique
3 Lecteur optique 4 Cadre du lecteur optique
1
2
3
422 Lecteur optiqueModule(s) de mémoire 23
6
Module(s) de mémoire
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory
Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées
que par un technicien agréé. Les dommages causés par une personne non
autorisée par Dell ne sont pas couverts par votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la masse
à l'aide d'un bracelet antistatique ou en touchant régulièrement une surface métallique
non peinte (par exemple un connecteur sur le panneau arrière de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale (voir «Retrait de la batterie», à la page 15) avant d'intervenir sur
l'ordinateur.
Vous pouvez augmenter la mémoire de votre ordinateur en installant des
barrettes de mémoire sur la carte système. Voir « Caractéristiques » dans votre
Manuel d'installation pour des informations sur la mémoire prise en charge
par votre ordinateur.
REMARQUE : Les modules de mémoire achetés chez Dell sont couverts par la
garantie de votre ordinateur.
Votre ordinateur dispose de deux logements SODIMM, DDR III A et DDR
III B, accessibles à l'utilisateur par le fond de l'ordinateur.
Retrait du ou des modules de mémoire
1 Appliquez les instructions de la section «Avant de commencer», à la page 9.
2 Retirez la batterie (voir «Retrait de la batterie», à la page 15).
3 Retirez le cache de module (voir «Retrait du cache de module», à la page 17).
PRÉCAUTION : Pour éviter d'endommager le connecteur du module de mémoire,
n'utilisez pas d'outils pour écarter les pinces de fixation.24 Module(s) de mémoire
4 Du bout des doigts, écartez avec précaution les clips de fixation situés à
chaque extrémité du connecteur de la barrette de mémoire jusqu'à ce que
la barrette sorte.
5 Retirez le ou les module(s) mémoire de son connecteur.
Remise en place du ou des modules de mémoire
PRÉCAUTION : Si vous devez installer des barrettes de mémoire dans deux
connecteurs, installez une barrette de mémoire dans le connecteur « DIMM A »
avant d'en installer une dans le connecteur « DIMM B ».
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Alignez l'encoche du module mémoire avec le détrompeur du connecteur.
3 Insérez fermement la barrette dans son logement à un angle de 45 degrés,
puis appuyez dessus jusqu'à ce qu'elle s'enclenche. Si vous n'entendez pas
de clic, retirez le module mémoire, et recommencez la procédure.
REMARQUE : Si le module de mémoire n'est pas installé correctement,
l'ordinateur pourrait ne pas démarrer.
1 Connecteur de module mémoire 2 Clips de fixation (2)
3 Module de mémoire
1
2
3Module(s) de mémoire 25
4 Remettez en place le cache de module (voir «Remise en place du cache de
module», à la page 18).
5 Réinstallez la batterie (voir «Remise en place de la batterie», à la page 16)
ou connectez l'adaptateur secteur à votre ordinateur et à la prise murale.
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de
l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.
6 Allumez l'ordinateur.
Au démarrage, l'ordinateur détecte le ou les modules de mémoire et il met
automatiquement à jour les informations de configuration du système.
Pour confirmer la quantité de mémoire installée dans l'ordinateur :
Cliquez sur Démarrer → Panneau de configuration→ Système et
sécurité→ Système.
1 Languette 2 Encoche
1
226 Module(s) de mémoireClavier 27
7
Clavier
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory
Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées
que par un technicien agréé. Les dommages causés par une personne non
autorisée par Dell ne sont pas couverts par votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale (voir «Retrait de la batterie», à la page 15) avant d'intervenir sur
l'ordinateur.
Retrait du clavier
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Retirez la batterie (voir «Retrait de la batterie», à la page 15).
PRÉCAUTION : Les dessus des touches du clavier sont fragiles, ils se déboîtent
facilement et ils sont longs à remettre en place. Prenez des précautions
particulières lorsque vous retirez et manipulez le clavier.
3 Remettez l'ordinateur à l'endroit et ouvrez l'écran au maximum.
PRÉCAUTION : Ne glissez pas la pointe en plastique sous les languettes du
clavier pour retirer celui-ci, car cela risque de les endommager de façon
permanente.
4 Glissez-la entre les emplacements du clavier et dégagez les languettes du
repose-mains.
5 Soulevez le clavier et dégagez-le des languettes du repose-mains.28 Clavier
PRÉCAUTION : Soyez particulièrement précautionneux lorsque vous retirez et
manipulez le clavier. Le non-respect de ces précautions pourrait entraîner la
griffure du panneau d'écran.
6 Soulevez le clavier pour le retirer du support du repose-mains.
7 Retournez doucement le clavier et placez-le sur l'ensemble repose-mains.
8 Soulevez le loquet de connecteur qui fixe le câble du clavier au connecteur
de la carte système, puis déconnectez le câble.
9 Retirez le clavier de l'ordinateur.
1 Pointe en plastique 2 Clavier
1
2Clavier 29
Remise en place du clavier
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Glissez le câble du clavier dans le connecteur de la carte système.
Appuyez sur le loquet du connecteur pour fixer le câble du clavier au
connecteur de la carte système.
3 Insérez les languettes du clavier dans les logements correspondants sur le
repose-mains.
4 Exercez une légère pression le long du bord du clavier puis faites-le glisser
vers le haut pour le fixer sous les languettes de l'ensemble de repose-mains.
1 Câble du clavier 2 Connecteur du câble du clavier
2
130 Clavier
5 Fermez l'écran et retournez l'ordinateur.
6 Remettez la batterie en place (voir «Remise en place de la batterie», à la
page 16).Ensemble du repose-mains 31
8
Ensemble du repose-mains
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory
Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées
que par un technicien agréé. Les dommages causés par une maintenance
effectuée par une personne non autorisée par Dell ne sont pas couverts par votre
garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale (voir «Retrait de la batterie», à la page 15) avant d'intervenir sur
l'ordinateur.
Retrait de l'ensemble de repose-mains
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Retirez la batterie (voir «Retrait de la batterie», à la page 15).
3 Retirez le cache de module (voir «Retrait du cache de module», à la
page 17).
4 Appliquez les instructions des points étape 4 à étape 5 de la section
«Retrait du lecteur optique», à la page 19.
5 Retirez les dix vis du châssis de l'ordinateur.
6 Retirez le clavier (voir «Retrait du clavier», à la page 27).32 Ensemble du repose-mains
7 Retirez les cinq vis du repose-mains.
PRÉCAUTION : Tirez sur les languettes en plastique sur le dessus des
connecteurs pour éviter d'endommager les connecteurs.
8 Soulevez les loquets du connecteur et tirez sur la languette pour
déconnecter le câble du bouton d'alimentation, le câble de la tablette
tactile et celui de la carte Hot-Key de leurs connecteurs sur la carte
système.Ensemble du repose-mains 33
1 Câble de la tablette tactile 2 Câble du bouton d'alimentation
3 Câble de la carte Hot-Key
2 3
134 Ensemble du repose-mains
PRÉCAUTION : Pour éviter d'endommager le repose-mains, dégagez-le
soigneusement de la base de l'ordinateur.
9 À l'aide d'une pointe en plastique, retirez doucement l'ensemble du
repose-mains du bord arrière puis de la base de l'ordinateur.
10 Soulevez le repose-mains hors de l'ordinateur.
11 Retournez ensemble de repose-mains.
12 Retirez la carte Hot-Key (voir «Retrait de la carte Hot-Key», à la page 37).
13 Retirez la carte du bouton d'alimentation (voir «Retrait de la carte de
bouton d'alimentation», à la page 41).
1 Pointe en plastique 2 Ensemble du repose-mains
1
2Ensemble du repose-mains 35
Remise en place de l'ensemble du repose-mains
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Réinstallez la carte du bouton d'alimentation (voir «Réinstallation de la
carte de bouton d'alimentation», à la page 42).
3 Réinstallez la carte Hot-Key (voir «Remise en place de la carte Hot-Key», à
la page 38).
4 Alignez les languettes présentes sur le repose-mains avec les encoches
situées sur le châssis de l'ordinateur et enclenchez délicatement le reposemains jusqu'à ce qu'il soit en place.
5 Faites glisser le câble du bouton d'alimentation, celui de la tablette tactile
et de la carte Hot-Key dans leurs connecteurs sur la carte système puis
appuyez sur le loquet du connecteur pour fixer le câble.
6 Revissez les cinq vis du repose-mains.
7 Remettez en place le clavier (voir «Remise en place du clavier», à la
page 29).
8 Retournez l'ordinateur et remettez les dix vis à l'arrière de l'ordinateur.
9 Appliquez les instructions des points étape 4 à étape 5 de la section
«Remise en place du lecteur optique», à la page 21.
10 Remettez en place le cache de module (voir «Remise en place du cache de
module», à la page 18).
11 Remettez la batterie en place (voir «Remise en place de la batterie», à la
page 16).
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de
l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.36 Ensemble du repose-mainsCarte Hot-Key 37
9
Carte Hot-Key
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory
Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées
que par un technicien agréé. Les dommages causés par une personne non
autorisée par Dell ne sont pas couverts par votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale (voir «Retrait de la batterie», à la page 15) avant d'intervenir sur
l'ordinateur.
Retrait de la carte Hot-Key
1 Appliquez les instructions de la section «Avant de commencer», à la page 9.
2 Retirez la batterie (voir «Retrait de la batterie», à la page 15).
3 Retirez le cache de module (voir «Retrait du cache de module», à la page 17).
4 Appliquez les instructions des points étape 4 à étape 5 de la section
«Retrait du lecteur optique», à la page 19.
5 Retirez le clavier (voir «Retrait du clavier», à la page 27).
6 Retirez l'ensemble de repose-mains (voir «Retrait de l'ensemble de reposemains», à la page 31).
7 Retournez l'ensemble de repose-mains.
8 Retirez le câble de la carte Hot-Key de son logement sur l'ensemble de
repose-mains.
9 Retirez la vis qui fixe la carte Hot-Key à l'ensemble de repose-mains.
10 Soulevez la carte Hot-Key pour la dégager de l'ensemble de repose-mains.38 Carte Hot-Key
Remise en place de la carte Hot-Key
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Alignez les logements de la carte Hot-Key aux guides d'alignements de
l'ensemble de repose-mains et revissez la vis.
3 Faites passer le câble de la carte Hot-Key dans son logement sur l'ensemble
de repose-mains.
4 Retournez l'ensemble de repose-mains.
5 Remettez en place l'ensemble de repose-mains (voir «Remise en place de
l'ensemble du repose-mains», à la page 35).
6 Remettez en place le clavier (voir «Remise en place du clavier», à la
page 29).
7 Appliquez les instructions des points étape 4 à étape 5 de la section
«Remise en place du lecteur optique», à la page 21.
1 Vis 2 Carte Hot-Key
3 Câble de la carte Hot-Key
1
2
3Carte Hot-Key 39
8 Remettez en place le cache de module (voir «Remise en place du cache de
module», à la page 18).
9 Remettez la batterie en place (voir «Remise en place de la batterie», à la
page 16).
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de
l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.40 Carte Hot-KeyCarte de bouton d'alimentation 41
10
Carte de bouton d'alimentation
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory
Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées
que par un technicien agréé. Les dommages causés par une maintenance
effectuée par une personne non autorisée par Dell ne sont pas couverts par votre
garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale (voir «Retrait de la batterie», à la page 15) avant d'intervenir sur
l'ordinateur.
Retrait de la carte de bouton d'alimentation
1 Appliquez les instructions de la section «Avant de commencer», à la page 9.
2 Retirez la batterie (voir «Retrait de la batterie», à la page 15).
3 Retirez le cache de module (voir «Retrait du cache de module», à la page 17).
4 Appliquez les instructions des points étape 4 à étape 5 de la section
«Retrait du lecteur optique», à la page 19.
5 Retirez le clavier (voir «Retrait du clavier», à la page 27).
6 Retirez l'ensemble de repose-mains (voir «Retrait de l'ensemble de reposemains», à la page 31).
7 Retournez l'ensemble de repose-mains.
8 Retirez le câble de la carte du bouton d'alimentation de son logement sur
l'ensemble de repose-mains.
9 Retirez la vis qui fixe la carte de bouton d'alimentation au repose-mains.42 Carte de bouton d'alimentation
Réinstallation de la carte de bouton
d'alimentation
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Alignez les logements de la carte de bouton d'alimentation aux guides
d'alignements de l'ensemble de repose-mains et revissez la vis.
3 Faites passer le câble de la carte de bouton d'alimentation dans son
logement sur l'ensemble de repose-mains.
4 Retournez l'ensemble de repose-mains.
5 Remettez en place l'ensemble de repose-mains (voir «Remise en place de
l'ensemble du repose-mains», à la page 35).
1 Vis 2 Carte de bouton d'alimentation
3 Câble de la carte du bouton d'alimentation
2
1
3Carte de bouton d'alimentation 43
6 Remettez en place le clavier (voir «Remise en place du clavier», à la
page 29).
7 Appliquez les instructions des points étape 4 à étape 5 de la section
«Remise en place du lecteur optique», à la page 21.
8 Remettez en place le cache de module (voir «Remise en place du cache de
module», à la page 18).
9 Remettez la batterie en place (voir «Retrait de la batterie», à la page 15).
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de
l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.44 Carte de bouton d'alimentationMini-carte(s) sans fil 45
11
Mini-carte(s) sans fil
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory
Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées
que par un technicien agréé. Les dommages causés par une personne non
autorisée par Dell ne sont pas couverts par votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la masse à
l'aide d'un bracelet antistatique ou en touchant régulièrement une surface métallique non
peinte (par exemple un connecteur sur le panneau arrière de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale (voir «Retrait de la batterie», à la page 15) avant d'intervenir sur
l'ordinateur.
REMARQUE : Dell ne garantit pas la compatibilité ni n'offre de support pour les
cartes à puce provenant d'autres fournisseurs que Dell.
La mini-carte sans fil est déjà installée si vous l'avez commandée en même
temps que votre ordinateur.
Votre ordinateur est équipé d'un port de mini-carte pleine hauteur et d'un
port demi hauteur :
• Un logement pour mini-carte pleine hauteur : prend en charge la norme
WiMax (Worldwide Interoperability for Microwave Access).
• Un logement pour mini-carte demi-hauteur : dédié au réseau local sans fil
(WLAN)
REMARQUE : Selon la configuration de votre ordinateur lors de l'achat, le
logement de mini-carte peut être vide.
Retrait de la ou des mini-carte(s)
1 Appliquez les instructions de la section «Avant de commencer», à la page 9.
2 Retirez la batterie (voir «Retrait de la batterie», à la page 15).46 Mini-carte(s) sans fil
3 Retirez le cache de module (voir «Retrait du cache de module», à la page 17).
4 Appliquez les instructions des points étape 4 à étape 5 de la section
«Retrait du lecteur optique», à la page 19.
5 Retirez le clavier (voir «Retrait du clavier», à la page 27).
6 Retirez l'ensemble de repose-mains (voir «Retrait de l'ensemble de reposemains», à la page 31).
7 Débranchez les deux câbles de l'antenne de la ou des mini-carte(s).
8 Retirez la vis qui fixe la ou les mini-carte(s) à la carte système.
9 Soulevez la ou les mini-carte(s) pour les sortir du châssis de l'ordinateur.
1 Vis 2 Câbles d'antenne (2)
3 Mini-carte
1
3
2Mini-carte(s) sans fil 47
10 Si vous retirez la mini-carte WLAN, dégagez-la du support de mini-carte
WLAN.
PRÉCAUTION : Une fois sortie de l'ordinateur, la mini-carte doit être stockée
dans un sachet antistatique. Voir « Protection contre les décharges
électrostatiques » dans les consignes de sécurité livrées avec votre système.
Remise en place de la ou des mini-carte(s)
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Sortez la nouvelle mini-carte de son emballage.
PRÉCAUTION : Faites glisser la carte dans son logement en exerçant une
pression ferme et uniforme. Une pression excessive pourrait endommager le
connecteur.
PRÉCAUTION : Les connecteurs sont conçus pour garantir une bonne insertion.
Si vous sentez une résistance, vérifiez que les connecteurs de la carte sont bien
alignés avec ceux de la carte système, et réalignez si nécessaire.
PRÉCAUTION : Pour éviter d'endommager la mini-carte, ne placez jamais de
câbles au-dessous de la carte.
3 Si vous réinstallez la mini-carte WLAN, connectez-la au support de minicarte WLAN.
1 Support de mini-carte 2 Mini-carte
1 248 Mini-carte(s) sans fil
4 Insérez le connecteur de la mini-carte selon un angle de 45 degrés dans le
connecteur de la carte système.
5 Appuyez sur l'autre extrémité de la mini-carte dans son logement sur la
carte système et réinstallez la vis qui fixe la mini-carte à la carte système.
6 Connectez les câbles d'antenne appropriés à la mini-carte que vous
installez.
Le tableau suivant indique les couleurs du câble d'antenne correspondant
à la mini-carte prise en charge par votre ordinateur.
7 Remettez en place l'ensemble de repose-mains (voir «Remise en place de
l'ensemble du repose-mains», à la page 35).
8 Remettez en place le clavier (voir «Remise en place du clavier», à la
page 29).
9 Appliquez les instructions des points étape 4 à étape 5 de la section
«Remise en place du lecteur optique», à la page 21.
10 Remettez en place le cache de module (voir «Remise en place du cache de
module», à la page 18).
11 Remettez la batterie en place (voir «Remise en place de la batterie», à la
page 16).
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de
l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.
12 Installez les pilotes et les utilitaires requis pour votre ordinateur.
REMARQUE : Si vous installez une carte de communications provenant d'un autre
fournisseur que Dell, installez les pilotes et utilitaires appropriés.
Connecteurs sur la mini-carte Code couleur des antennes
WLAN (2 câbles d'antenne)
WLAN principal (triangle blanc)
WLAN auxiliaire (triangle noir)
blanc
noir
WiMax (2 câbles d'antenne)
WiMax principal (triangle blanc)
WiMax auxiliaire (triangle noir)
blanc avec bande grise
noir avec bande griseVentilateur 49
12
Ventilateur
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory
Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées
que par un technicien agréé. Les dommages causés par une maintenance
effectuée par une personne non autorisée par Dell ne sont pas couverts par votre
garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale (voir «Retrait de la batterie», à la page 15) avant d'intervenir sur
l'ordinateur.
Retrait du ventilateur
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Retirez la batterie (voir «Retrait de la batterie», à la page 15).
3 Retirez le clavier (voir «Retrait du clavier», à la page 27).
4 Retirez l'ensemble de repose-mains (voir «Retrait de l'ensemble de reposemains», à la page 31).
5 Déconnectez le câble de l'écran de son connecteur sur la carte système.
6 Débranchez le câble du ventilateur de son connecteur sur la carte système.
7 Retirez la vis de fixation du ventilateur au châssis de l'ordinateur.
8 Soulevez le ventilateur pour l'extraire de la carte système.50 Ventilateur
Réinstallation du ventilateur
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Installez le ventilateur sur le châssis de l'ordinateur, puis revissez la vis.
3 Branchez le câble du ventilateur sur son connecteur de la carte système.
4 Raccordez le câble d'écran au connecteur de la carte système.
5 Remettez en place l'ensemble de repose-mains (voir «Remise en place de
l'ensemble du repose-mains», à la page 35).
1 Vis 2 Ventilateur
3 Connecteur du ventilateur 4 Câble d'écran
2
1
3
4Ventilateur 51
6 Remettez en place le clavier (voir «Remise en place du clavier», à la
page 29).
7 Remettez la batterie en place (voir «Remise en place de la batterie», à la
page 16).
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de
l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.52 VentilateurÉcran 53
13
Écran
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory
Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées
que par un technicien agréé. Les dommages causés par une personne non
autorisée par Dell ne sont pas couverts par votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale (voir «Retrait de la batterie», à la page 15) avant d'intervenir sur
l'ordinateur.
Ensemble écran
Retrait de l'ensemble écran
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Retirez la batterie (voir «Retrait de la batterie», à la page 15).
3 Retirez le cache de module (voir «Retrait du cache de module», à la
page 17).
4 Appliquez les instructions des points étape 4 à étape 5 de la section
«Retrait du lecteur optique», à la page 19.
5 Retirez les deux vis du châssis de l'ordinateur.54 Écran
6 Retirez le clavier (voir «Retrait du clavier», à la page 27).
7 Retirez l'ensemble de repose-mains (voir «Retrait de l'ensemble de reposemains», à la page 31).
8 Desserrez la vis de mise à la terre du câble de l'écran.
9 Déconnectez le câble de l'écran de son connecteur sur la carte système.
10 Déconnectez les câbles de l'antenne de la mini-carte des connecteurs se
trouvant sur la ou les mini-cartes(s) (voir «Retrait de la ou des minicarte(s)», à la page 45).Écran 55
11 Retirez les quatre vis qui fixent l'ensemble écran au châssis de l'ordinateur.
12 Soulevez l'ensemble d'écran pour le retirer du châssis de l'ordinateur.
1 Vis de mise à la masse du câble de l'écran 2 Connecteur du câble d'écran
3 Câbles d'antenne de la mini-carte (4)
1 2 356 Écran
Repose de l'ensemble écran
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Placez l'ensemble écran, puis remettez en place les quatre vis le fixant au
châssis de l'ordinateur.
3 Acheminez le câble de l'écran et les câbles de l'antenne de la mini-carte
dans les guides d'acheminement.
4 Raccordez le câble d'écran au connecteur de la carte système.
5 Branchez les câbles d'antenne de la ou des mini-carte(s) sur celle(s)-ci
(voir «Remise en place de la ou des mini-carte(s)», à la page 47).
6 Réinstallez la vis de mise à la terre du câble de l'écran.
1 Ensemble écran 2 Vis (4)
2
1Écran 57
7 Remettez en place l'ensemble de repose-mains (voir «Remise en place de
l'ensemble du repose-mains», à la page 35).
8 Remettez en place le clavier (voir «Remise en place du clavier», à la
page 29).
9 Remettez en place les deux vis dans la partie inférieure de l'ordinateur.
10 Appliquez les instructions des points étape 4 à étape 5 de la section
«Remise en place du lecteur optique», à la page 21.
11 Remettez en place le cache de module (voir «Remise en place du cache de
module», à la page 18).
12 Remettez la batterie en place (voir «Remise en place de la batterie», à la
page 16).
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de
l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.
Cadre d'écran
Retrait du cadre de l'écran
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Retirez le capot supérieur (voir «Retrait du capot supérieur», à la page 13).
3 Retirez l'ensemble écran (voir «Retrait de l'ensemble écran», à la page 53).
PRÉCAUTION : Le cadre de l'écran est extrêmement fragile. Faites très attention
lorsque vous le retirez, afin de ne pas endommager l'écran.
4 Du bout des doigts, soulevez avec précaution le côté interne du cadre
d'écran.
5 Retirez le cadre de l'écran.58 Écran
Réinstallation du cadre d'écran
1 Appliquez les instructions de la section «Avant de commencer», à la page 9.
2 Réalignez le cadre avec le panneau de l'écran, puis clipsez-le doucement.
3 Reposez l'ensemble écran (voir «Repose de l'ensemble écran», à la page 56).
4 Remettez en place le capot supérieur (voir «Remise en place du capot
supérieur», à la page 14).
Panneau d'écran
Retrait du panneau d'écran
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
1 Cadre d'écran
1Écran 59
2 Retirez l'ensemble écran (voir «Retrait de l'ensemble écran», à la page 53).
3 Retirez le cadre d'écran (voir «Retrait du cadre de l'écran», à la page 57).
4 Retirez les six vis qui fixent l'écran au capot de l'écran.
5 Notez l'acheminement du câble de l'écran et des câbles de la ou des minicartes et retirez les câbles des guides d'acheminement qui se trouvent sur
le capot de l'écran.
6 Soulevez le panneau d'écran hors du capot de l'écran.
Réinstallation du panneau d'écran
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Alignez les trous de vis du panneau d'écran avec les trous de vis
correspondants du cache de l'écran, puis revissez les six vis.
3 Faites suivre le câble de l'écran dans ses guides d'acheminement sur le
capot de l'écran.
4 Retirez le cadre d'écran (voir «Réinstallation du cadre d'écran», à la
page 58).
1 Capot de l'écran 2 Panneau d'écran
3 Vis (6)
1
3
260 Écran
5 Reposez l'ensemble écran (voir «Repose de l'ensemble écran», à la page 56).
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de
l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.
Câble d'écran
Retrait du câble d'écran
1 Appliquez les instructions de la section «Avant de commencer», à la page 9.
2 Retirez l'ensemble d'écran (voir «Retrait de l'ensemble écran», à la page 53).
3 Retirez le cadre d'écran (voir «Retrait du cadre de l'écran», à la page 57).
4 Retirez le panneau d'écran (voir «Retrait du panneau d'écran», à la page 58).
5 Retournez l'écran et posez-le sur une surface propre.
6 Soulevez l'adhésif qui fixe le câble de l'écran à son connecteur sur le
panneau d'écran, puis débranchez ce câble.
1 Adhésif 2 Câble d'écran
1
2Écran 61
Remise en place du câble d'écran
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Connectez le câble du panneau de l'écran sur le connecteur du panneau,
puis fixez-le à l'aide de l'adhésif.
3 Retournez le panneau d'écran et placez-le sur le capot d'écran.
4 Réinstallez le panneau d'affichage (voir «Réinstallation du panneau
d'écran», à la page 59).
5 Remettez en place le cadre de l'écran (voir «Réinstallation du cadre
d'écran», à la page 58).
6 Reposez l'ensemble écran (voir «Repose de l'ensemble écran», à la
page 56).
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de
l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.
Protections de charnière
Retrait des protections de charnière
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Retirez l'ensemble d'écran (voir «Retrait de l'ensemble écran», à la
page 53).
3 Retirez le cadre d'écran (voir «Retrait du cadre de l'écran», à la page 57).
4 Retirez les six vis qui fixent l'écran au capot de l'écran.
5 Retournez l'écran et posez-le sur une surface propre.
6 Appuyez sur les deux faces de chaque protection de charnière, puis
soulevez les protections de charnière hors des charnières de l'écran.62 Écran
Réinstallation des protections de charnière
1 Appliquez les instructions de la section «Avant de commencer», à la page 9.
2 Alignez les languettes sur les protections de charnières aux logements se
trouvant sur les supports de fixation du panneau d'écran et enclenchez-les.
3 Retournez le panneau d'écran et placez-le sur le capot d'écran.
4 Remettez en place les six vis qui fixent l'écran au capot de l'écran.
5 Remettez en place le cadre de l'écran (voir «Réinstallation du cadre
d'écran», à la page 58).
6 Reposez l'ensemble écran (voir «Repose de l'ensemble écran», à la page 56).
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de
l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.
Supports de fixation du panneau d'écran
Retrait des supports de fixation du panneau d'écran
1 Appliquez les instructions de la section «Avant de commencer», à la page 9.
2 Retirez l'ensemble d'écran (voir «Retrait de l'ensemble écran», à la page 53).
1 Charnières de l'écran (2) 2 Protections de charnière (2)
1 2Écran 63
3 Retirez le cadre de l'écran (voir «Retrait du cadre de l'écran», à la page 57).
4 Retirez les protections de charnière (voir «Retrait des protections de
charnière», à la page 61).
5 Retirez les quatre vis (deux de chaque côté) qui fixent les supports du
panneau d'écran sur le panneau d'écran.
Remise en place des supports de fixation du panneau d'écran
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Alignez les trous de vis des supports de fixation du panneau d'écran sur
ceux du panneau d'écran.
3 Remettez en place les quatre vis (deux de chaque côté) qui fixent les
supports du panneau d'écran sur le panneau d'écran.
1 Supports du panneau d'écran (2) 2 Vis (4)
1
264 Écran
4 Réinstallez les protections de charnière (voir «Réinstallation des
protections de charnière», à la page 62).
5 Remettez en place le cadre de l'écran (voir «Réinstallation du cadre
d'écran», à la page 58).
6 Reposez l'ensemble écran (voir «Repose de l'ensemble écran», à la
page 56).
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de
l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.Module de caméra 65
14
Module de caméra
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory
Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées
que par un technicien agréé. Les dommages causés par une personne non
autorisée par Dell ne sont pas couverts par votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale (voir «Retrait de la batterie», à la page 15) avant d'intervenir sur
l'ordinateur.
Retrait du module de caméra
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Retirez la batterie (voir «Retrait de la batterie», à la page 15).
3 Retirez le cache de module (voir «Retrait du cache de module», à la
page 17).
4 Appliquez les instructions des points étape 4 à étape 5 de la section
«Retrait du lecteur optique», à la page 19.
5 Retirez le clavier (voir «Retrait du clavier», à la page 27).
6 Retirez l'ensemble de repose-mains (voir «Retrait de l'ensemble de reposemains», à la page 31).
7 Retirez l'ensemble d'écran (voir «Retrait de l'ensemble écran», à la
page 53).
8 Retirez le cadre de l'écran (voir «Retrait du cadre de l'écran», à la page 57).66 Module de caméra
9 À l'aide d'une pointe en plastique, faites levier sur le module de caméra à
l'aide du capot arrière de l'écran.
10 Soulevez la caméra et retirez le ruban adhésif qui fixe le câble de la caméra
au module de caméra.
11 Déconnectez le câble de la caméra de son connecteur sur le module de
caméra.
12 Retirez le module de caméra.
Remise en place du module de caméra
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
1 Adhésif 2 Câble de la caméra
3 Module de caméra 4 Pointe en plastique
4
1
3
2Module de caméra 67
2 Connectez le câble de la caméra à son connecteur sur le module de
caméra.
3 Collez l'adhésif qui fixe le câble de la caméra au module de caméra.
4 Alignez les encoches du module de caméra avec les guides d'alignement
sur le capot de l'écran.
5 Remettez en place le cadre de l'écran (voir «Réinstallation du cadre
d'écran», à la page 58).
6 Reposez l'ensemble d'écran (voir «Repose de l'ensemble écran», à la
page 56).
7 Remettez en place l'ensemble de repose-mains (voir «Remise en place de
l'ensemble du repose-mains», à la page 35).
8 Remettez en place le clavier (voir «Remise en place du clavier», à la
page 29).
9 Appliquez les instructions des points étape 4 à étape 5 de la section
«Remise en place du lecteur optique», à la page 21.
10 Remettez en place le cache de module (voir «Remise en place du cache de
module», à la page 18).
11 Remettez la batterie en place (voir «Remise en place de la batterie», à la
page 16).
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de
l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.68 Module de caméraCache de charnière 69
15
Cache de charnière
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory
Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Pour éviter une décharge électrostatique, mettez-vous à la masse
à l'aide d'un bracelet antistatique ou en touchant régulièrement une surface
métallique non peinte.
PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées
que par un technicien agréé. Les dommages causés par une personne non
autorisée par Dell ne sont pas couverts par votre garantie.
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale (voir «Retrait de la batterie», à la page 15) avant d'intervenir sur
l'ordinateur.
Retrait du cache de la charnière
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Retirez la batterie (voir «Retrait de la batterie», à la page 15).
3 Retirez le cache de module (voir «Retrait du cache de module», à la
page 17).
4 Appliquez les instructions des points étape 4 à étape 5 de la section
«Retrait du lecteur optique», à la page 19.
5 Retirez le clavier (voir «Retrait du clavier», à la page 27).
6 Retirez l'ensemble de repose-mains (voir «Retrait de l'ensemble de reposemains», à la page 31).
7 Retirez l'ensemble d'écran (voir «Retrait de l'ensemble écran», à la
page 53).
8 Retirez les deux vis du châssis de l'ordinateur.70 Cache de charnière
9 Retirez les deux languettes qui fixent le cache de la charnière au châssis
de l'ordinateur.
1 Languettes (2)
1Cache de charnière 71
10 Soulevez le cache de charnière hors du châssis de l'ordinateur.
Remise en place du cache de charnière
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Alignez les deux languettes du cache de charnière sur les emplacements du
châssis de l'ordinateur, puis enclenchez le cache de charnière.
3 Remettez en place les deux vis dans la partie inférieure de l'ordinateur.
4 Reposez l'ensemble écran (voir «Repose de l'ensemble écran», à la
page 56).
5 Remettez en place l'ensemble de repose-mains (voir «Remise en place de
l'ensemble du repose-mains», à la page 35).
6 Remettez en place le clavier (voir «Remise en place du clavier», à la
page 29).
7 Appliquez les instructions des points étape 4 à étape 5 de la section
«Remise en place du lecteur optique», à la page 21.
1 Cache de charnière
172 Cache de charnière
8 Remettez en place le cache de module (voir «Remise en place du cache de
module», à la page 18).
9 Remettez la batterie en place (voir «Remise en place de la batterie», à la
page 16).
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de
l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.Carte de connecteur VGA 73
16
Carte de connecteur VGA
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory
Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées
que par un technicien agréé. Les dommages causés par une maintenance
effectuée par une personne non autorisée par Dell ne sont pas couverts par votre
garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale (voir «Retrait de la batterie», à la page 15) avant d'intervenir sur
l'ordinateur.
Retrait de la carte de connecteur VGA
1 Suivez les instructions de la section «Avant de commencer», à la page 9.
2 Retirez la batterie (voir «Retrait de la batterie», à la page 15).
3 Retirez le clavier (voir «Retrait du clavier», à la page 27).
4 Retirez l'ensemble de repose-mains (voir «Retrait de l'ensemble de reposemains», à la page 31).
5 Retirez l'ensemble d'écran (voir «Retrait de l'ensemble écran», à la
page 53).
6 Retirez le cache de charnière (voir «Retrait du cache de la charnière», à la
page 69).
7 Retirez la vis fixant la carte du connecteur VGA à la carte système.
8 Déconnectez le câble de l'écran de son connecteur sur la carte système.74 Carte de connecteur VGA
9 Soulevez la carte du connecteur VGA pour la sortir du châssis de
l'ordinateur.
Réinstallation de la carte de connecteur VGA
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Alignez le connecteur de la carte du connecteur VGA à son emplacement
sur le châssis de l'ordinateur.
3 Raccordez le câble d'écran au connecteur de la carte système.
4 Remettez en place la vis qui fixe la carte du connecteur VGA au châssis de
l'ordinateur.
5 Replacez le cache de charnière (voir «Remise en place du cache de
charnière», à la page 71).
6 Reposez l'ensemble écran (voir «Repose de l'ensemble écran», à la
page 56).
1 Vis 2 Câble d'écran
2
1Carte de connecteur VGA 75
7 Remettez en place l'ensemble de repose-mains (voir «Remise en place de
l'ensemble du repose-mains», à la page 35).
8 Remettez en place le clavier (voir «Remise en place du clavier», à la
page 29).
9 Remettez la batterie en place (voir «Remise en place de la batterie», à la
page 16).
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de
l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.76 Carte de connecteur VGACarte système 77
17
Carte système
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory
Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées
que par un technicien agréé. Les dommages causés par une maintenance
effectuée par une personne non autorisée par Dell ne sont pas couverts par votre
garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale (voir «Retrait de la batterie», à la page 15) avant d'intervenir sur
l'ordinateur.
PRÉCAUTION : Saisissez les composants et les cartes par leurs bords et évitez
de toucher les broches et les contacts.
Retrait de la carte système
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Appuyez sur tout cache ou toute carte installée dans le lecteur de carte
multimédia 8-en-1 afin de l'éjecter.
3 Retirez la batterie (voir «Retrait de la batterie», à la page 15).
4 Retirez le cache de module (voir «Retrait du cache de module», à la
page 17).
5 Retirez le ou les modules de mémoire (voir «Retrait du ou des modules de
mémoire», à la page 23).
6 Appliquez les instructions des points étape 4 à étape 5 de la section
«Retrait du lecteur optique», à la page 19.78 Carte système
7 Débranchez le câble du connecteur de l'adaptateur secteur de son
connecteur sur la carte système.
8 Retirez le clavier (voir «Retrait du clavier», à la page 27).
9 Retirez l'ensemble de repose-mains (voir «Retrait de l'ensemble de reposemains», à la page 31).
10 Retirez le ventilateur (voir «Retrait du ventilateur», à la page 49).
11 Desserrez la vis de mise à la terre du câble de l'écran.
12 Déconnectez le câble de l'écran ainsi que celui des haut-parleurs des
connecteurs de la carte système.
13 Déposez les cinq vis qui fixent la carte système au châssis de l'ordinateur.
1 Câble du connecteur de l'adaptateur secteur
1Carte système 79
14 Soulevez l'ensemble de carte système afin de déconnecter son connecteur
de celui de la carte d'E/S.
1 Connecteur du câble d'écran 2 Vis de mise à la masse du câble de l'écran
3 Connecteur de câble des haut-parleurs
1
2
380 Carte système
15 Retournez la carte système.
16 Retirez la pile bouton (voir «Retrait de la pile bouton», à la page 87).
17 Appliquez les instructions des points étape 3 à étape 5 de la section
«Retrait de l'ensemble du disque dur», à la page 96.
18 Retirez l'ensemble de refroidissement du processeur (voir «Retrait de
l'ensemble de refroidissement», à la page 89).
19 Retirez le module de processeur (voir «Retrait du module de processeur», à
la page 91).
1 Carte système
1Carte système 81
Remise en place de la carte système
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Remettez en place le module de processeur (voir «Remise en place du
module de processeur», à la page 92).
3 Réinstallez l'ensemble de refroidissement (voir «Réinstallation de
l'ensemble de refroidissement», à la page 90).
4 Appliquez les instructions des points étape 5 à étape 7 de la section
«Remise en place de l'ensemble du disque dur», à la page 97.
5 Remettez en place la pile bouton (voir «Remise en place de la pile
bouton», à la page 88).
6 Retournez la carte système.
7 Alignez les connecteurs de la carte système sur les emplacements du
châssis de l'ordinateur correspondants, puis installez-la.
8 Appuyez doucement sur la carte système pour connecter son connecteur à
celui de la carte d'E/S.
9 Reposez les cinq vis qui fixent la carte système au châssis de l'ordinateur.
10 Connectez le câble de l'écran ainsi que celui des haut-parleurs aux
connecteurs de la carte système.
11 Serrez la vis de mise à la terre du câble de l'écran.
12 Réinstallez le ventilateur (voir «Réinstallation du ventilateur», à la
page 50).
13 Remettez en place l'ensemble de repose-mains (voir «Remise en place de
l'ensemble du repose-mains», à la page 35).
14 Remettez en place le clavier (voir «Remise en place du clavier», à la
page 29).
15 Branchez le câble du connecteur de l'adaptateur secteur sur le connecteur
correspondant de la carte système.
16 Appliquez les instructions des points étape 4 à étape 5 de la section
«Remise en place du lecteur optique», à la page 21.
17 Remettez en place le ou les modules de mémoire (voir «Remise en place
du ou des modules de mémoire», à la page 24).82 Carte système
18 Remettez en place le cache de module (voir «Remise en place du cache de
module», à la page 18).
19 Remettez en place la batterie (voir «Remise en place de la batterie», à la
page 16).
20 Remettez toute carte ou tout cache que vous avez retiré du lecteur de
carte multimédia 8-en-1.
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de
l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.
21 Allumez l'ordinateur.
REMARQUE : Après la réinstallation de la carte système, entrez le numéro de série
de l'ordinateur dans le BIOS de la nouvelle carte système.
22 Entrez le numéro de service (voir «Saisie du numéro de service dans le
BIOS», à la page 82).
Saisie du numéro de service dans le BIOS
1 Vérifiez que l'adaptateur secteur est branché et que la batterie principale
est installée correctement.
2 Allumez l'ordinateur.
3 Appuyez sur dès que le logo Dell apparaît afin d'ouvrir le
programme de configuration du système.
4 Accédez à l'onglet Sécurité et saisissez le numéro de service dans le champ
Set Service Tag (Attribuer un numéro de série).Haut-parleurs 83
18
Haut-parleurs
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory
Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées
que par un technicien agréé. Les dommages causés par une maintenance
effectuée par une personne non autorisée par Dell ne sont pas couverts par votre
garantie.
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale (voir «Retrait de la batterie», à la page 15) avant d'intervenir sur
l'ordinateur.
Retrait des haut-parleurs
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Appliquez les instructions des points étape 2 à étape 14 de la section
«Retrait de la carte système», à la page 77.
3 Notez l'acheminement du câble des haut-parleurs et soulevez les hautparleurs de droite et de gauche, ainsi que leur câble afin de les dégager du
châssis de l'ordinateur.84 Haut-parleurs
Réinstallation des haut-parleurs
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Installez les haut-parleurs dans la base de l'ordinateur, puis faites passer le
câble des haut-parleurs dans les guides.
3 Appliquez les instructions des points étape 7 à étape 20 de la section
«Remise en place de la carte système», à la page 81.
1 Haut-parleurs (2) 2 Câble des haut-parleurs
1
2Haut-parleurs 85
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de
l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.86 Haut-parleursPile bouton 87
19
Pile bouton
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory
Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées
que par un technicien agréé. Les dommages causés par une personne non
autorisée par Dell ne sont pas couverts par votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale (voir «Retrait de la batterie», à la page 15) avant d'intervenir sur
l'ordinateur.
Retrait de la pile bouton
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Appliquez les instructions des points étape 2 à étape 15 de la section
«Retrait de la carte système», à la page 77.
3 Faites levier avec une pointe en plastique pour retirer la pile bouton de son
support sur la carte système.
4 Retirez la pile bouton du support de la carte système.88 Pile bouton
Remise en place de la pile bouton
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Tenez la pile bouton côté positif vers le haut.
3 Glissez-la dans son logement et appuyez doucement jusqu'à ce qu'elle
s'enclenche.
4 Appliquez les instructions des points étape 6 à étape 20 de la section
«Remise en place de la carte système», à la page 81.
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de
l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.
1 Pointe en plastique 2 Pile bouton
2
1Ensemble de refroidissement 89
20
Ensemble de refroidissement
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory
Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
AVERTISSEMENT : Si vous retirez l'ensemble de refroidissement de l'ordinateur
alors qu'il est chaud, ne touchez pas le boîtier métallique de l'ensemble de
refroidissement.
PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées
que par un technicien agréé. Les dommages causés par une maintenance
effectuée par une personne non autorisée par Dell ne sont pas couverts par votre
garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale (voir «Retrait de la batterie», à la page 15) avant d'intervenir sur
l'ordinateur.
Retrait de l'ensemble de refroidissement
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Retirez la carte système (voir «Retrait de la carte système», à la page 77).
3 Retournez la carte système et posez-la sur une surface propre.
4 Dans l'ordre séquentiel (indiqué sur l'ensemble de refroidissement),
desserrez les sept vis imperdables qui fixent l'ensemble de refroidissement
à la carte système.
5 Soulevez l'ensemble de refroidissement pour l'extraire de la carte système.90 Ensemble de refroidissement
Réinstallation de l'ensemble de refroidissement
REMARQUE : il est possible de réutiliser la graisse thermique d'origine si le
processeur et le dissipateur de chaleur d'origine sont réinstallés ensemble. Si vous
remplacez le processeur ou son dissipateur de chaleur, utilisez le patin de
refroidissement fourni dans le kit afin de garantir la conductivité thermique.
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Placez l'ensemble de refroidissement sur la carte système.
3 Alignez les sept vis imperdables de l'ensemble de refroidissement sur les
trous de vis de la carte système, puis resserrez les vis par ordre séquentiel
(indiqué sur l'ensemble de refroidissement).
4 Remettez en place la carte système (voir «Remise en place de la carte
système», à la page 81).
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de
l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.
1 Ensemble de refroidissement 2 Vis imperdables (7)
1
2Module de processeur 91
21
Module de processeur
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory
Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées que
par un technicien agréé. Les dommages causés par une maintenance effectuée par
une personne non autorisée par Dell ne sont pas couverts par votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la masse
à l'aide d'un bracelet antistatique ou en touchant régulièrement une surface métallique
non peinte (par exemple un connecteur sur le panneau arrière de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale (voir «Retrait de la batterie», à la page 15) avant d'intervenir sur
l'ordinateur.
PRÉCAUTION : Saisissez les composants et les cartes par leurs bords et évitez
de toucher les broches et les contacts.
Retrait du module de processeur
1 Appliquez les instructions de la section «Avant de commencer», à la page 9.
2 Appliquez les instructions des points étape 2 à étape 15 de la section
«Retrait de la carte système», à la page 77.
3 Retirez l'ensemble de refroidissement du processeur (voir «Retrait de
l'ensemble de refroidissement», à la page 89).
4 Pour desserrer le support ZIF, utilisez un petit tournevis plat et faites
pivoter la vis à came du support ZIF dans le sens inverse des aiguilles d'une
montre jusqu'à la butée de came.
PRÉCAUTION : pour assurer un refroidissement maximal du processeur, ne
touchez pas les zones de transfert de chaleur de l'ensemble de refroidissement du
processeur. Les matières grasses de la peau peuvent réduire les capacités de
transfert de chaleur des tampons thermiques.
PRÉCAUTION : Lorsque vous retirez le module de processeur, tirez-le bien droit.
Prenez garde à ne pas tordre les broches du module de processeur.
5 Retirez le module de processeur du support ZIF.92 Module de processeur
Remise en place du module de processeur
1 Appliquez les instructions de la section «Avant de commencer», à la page 9.
REMARQUE : En cas d'installation d'un nouveau processeur, vous disposez d'un
nouvel ensemble de refroidissement, avec un tampon thermique ou d'un nouveau
tampon thermique accompagné de la documentation expliquant comment l'installer.
2 Alignez le coin de la broche 1 du module de processeur sur le coin de la
broche 1 du support ZIF, puis insérez le module de processeur.
REMARQUE : Le coin de la broche 1 du module de processeur comporte un
triangle à aligner sur le triangle situé sur le coin de la broche 1 du support ZIF.
Lorsque le module de processeur est correctement installé, les quatre coins
s'alignent à la même hauteur. Si un ou plusieurs coins du module sont plus
élevés que les autres, le module est mal installé.
1 Support ZIF 2 Vis à came du support ZIF
2
1Module de processeur 93
PRÉCAUTION : Pour éviter d'endommager le processeur, maintenez le tournevis
perpendiculairement au processeur pour tourner la vis à came.
3 Serrez le support ZIF en faisant tourner la vis à came dans le sens des
aiguilles d'une montre pour fixer le module de processeur à la carte
système.
4 Réinstallez l'ensemble de refroidissement (voir «Réinstallation de
l'ensemble de refroidissement», à la page 90).
5 Appliquez les instructions des points étape 6 à étape 20 de la section
«Remise en place de la carte système», à la page 81.
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de
l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.94 Module de processeurEnsemble du disque dur 95
22
Ensemble du disque dur
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory
Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
AVERTISSEMENT : Si vous retirez le disque dur de l'ordinateur lorsque le disque
est chaud, ne touchez pas son revêtement en métal.
PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées
que par un technicien agréé. Les dommages causés par une personne non
autorisée par Dell ne sont pas couverts par votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale (voir «Retrait de la batterie», à la page 15) avant d'intervenir sur
l'ordinateur.
PRÉCAUTION : Pour éviter toute perte de données, éteignez votre ordinateur
(voir «Mise hors tension de l'ordinateur», à la page 9) avant de retirer l'ensemble
de disque dur. Ne retirez pas le disque dur tant que l'ordinateur est en
fonctionnement ou en veille.
PRÉCAUTION : Les disques durs sont très fragiles. Soyez très précautionneux en
manipulant le disque dur.
REMARQUE : Dell ne garantit ni la compatibilité ni la prise en charge des disques
durs provenant d'autres sources que Dell.
REMARQUE : Si vous installez un disque dur provenant d'une autre source que
Dell, vous devrez installer un système d'exploitation, des pilotes et des utilitaires sur
le nouveau disque dur.96 Ensemble du disque dur
Retrait de l'ensemble du disque dur
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Appliquez les instructions des points étape 2 à étape 15 de la section
«Retrait de la carte système», à la page 77.
3 Retirez la vis de fixation de l'ensemble de disque dur à la carte système.
4 Glissez l'ensemble du disque dur dans la direction indiquée sur l'image
afin de le déconnecter du connecteur de la carte système.
5 Soulevez-le hors de la carte système..
6 Retirez les quatre vis qui fixent le support du disque dur à celui-ci.
7 Soulevez le disque dur pour le détacher de son support.
1 Ensemble du disque dur 2 Vis
2
1Ensemble du disque dur 97
Remise en place de l'ensemble du disque dur
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Sortez le nouveau disque dur de son emballage.
Conservez cet emballage d'origine. Il vous sera utile si jamais vous devez
stocker ou expédier le disque dur.
3 Placez le disque dur dans son support.
4 Remettez en place les quatre vis de fixation du support sur le disque dur.
5 Placez-le sur la carte système.
6 Faites glisser l'ensemble de disque dur pour le connecter au connecteur de
la carte système.
7 Revissez la vis de fixation de l'ensemble de disque dur à la carte système.
1 Vis (4) 2 Support de fixation du disque dur
3 Disque dur
1
2
398 Ensemble du disque dur
8 Appliquez les instructions des points étape 6 à étape 20 de la section
«Remise en place de la carte système», à la page 81.
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de
l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.Carte d'E/S 99
23
Carte d'E/S
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory
Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées
que par un technicien agréé. Les dommages causés par une personne non
autorisée par Dell ne sont pas couverts par votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale (voir «Retrait de la batterie», à la page 15) avant d'intervenir sur
l'ordinateur.
Retrait de la carte d'E/S
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Appliquez les instructions des points étape 2 à étape 14 de la section
«Retrait de la carte système», à la page 77.
3 Retirez la ou les mini-cartes (voir «Retrait de la ou des mini-carte(s)», à la
page 45).
4 Retirez l'ensemble d'écran (voir «Retrait de l'ensemble écran», à la
page 53).
5 Retirez le cache de charnière (voir «Retrait du cache de la charnière», à la
page 69).
6 Desserrez les deux vis fixant la carte d'E/S au châssis de l'ordinateur.
7 Soulevez la carte d'E/S et retirez-la du châssis de l'ordinateur.100 Carte d'E/S
Réinstallation de la carte d'E/S
1 Appliquez les instructions de la section «Avant de commencer», à la page 9.
2 Alignez les connecteurs situés sur la carte d'E/S sur les emplacements du
châssis de l'ordinateur.
3 Resserrez les deux vis fixant la carte d'E/S au châssis de l'ordinateur.
4 Replacez le cache de charnière (voir «Remise en place du cache de
charnière», à la page 71).
5 Reposez l'ensemble écran (voir «Repose de l'ensemble écran», à la
page 56).
6 Remettez en place la ou les mini-cartes (voir «Remise en place de la ou des
mini-carte(s)», à la page 47).
7 Appliquez les instructions des points étape 7 à étape 20 de la section
«Remise en place de la carte système», à la page 81.
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de
l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.
1 Vis (2) 2 Carte d'E/S
1
2Connecteur d'adaptateur secteur 101
24
Connecteur d'adaptateur secteur
AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur,
consultez les consignes de sécurité livrées avec celui-ci. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory
Compliance (Conformité à la réglementation) à l'adresse suivante :
www.dell.com/regulatory_compliance.
PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées
que par un technicien agréé. Les dommages causés par une personne non
autorisée par Dell ne sont pas couverts par votre garantie.
PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la
masse à l'aide d'un bracelet antistatique ou en touchant régulièrement une
surface métallique non peinte (par exemple un connecteur sur le panneau arrière
de l'ordinateur).
PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie
principale (voir «Retrait de la batterie», à la page 15) avant d'intervenir sur
l'ordinateur.
Retrait du connecteur d'adaptateur secteur
1 Appliquez les instructions de la section «Avant de commencer», à la page 9.
2 Appliquez les instructions des points étape 2 à étape 14 de la section
«Retrait de la carte système», à la page 77.
3 Retirez l'ensemble d'écran (voir «Retrait de l'ensemble écran», à la page 53).
4 Retirez le cache de charnière (voir «Retrait du cache de la charnière», à la
page 69).
5 Retirez la carte de connecteur VGA (voir «Retrait de la carte de connecteur
VGA», à la page 73).
6 Notez l'acheminement du câble du connecteur d'adaptateur secteur et
retirez le câble de ses guides.
7 Retirez la vis qui fixe le connecteur de l'adaptateur secteur au châssis de
l'ordinateur.
8 Retirez le connecteur d'adaptateur secteur du châssis de l'ordinateur.102 Connecteur d'adaptateur secteur
Remise en place du connecteur d'adaptateur
secteur
1 Appliquez les instructions de la section «Avant de commencer», à la
page 9.
2 Installez le connecteur d'adaptateur secteur dans le châssis de
l'ordinateur.
3 Revissez la vis qui fixe le connecteur de l'adaptateur secteur au châssis
de l'ordinateur.
4 Acheminez le câble du connecteur d'adaptateur secteur à travers les
guides de routage.
5 Reposez la carte de connecteur VGA (voir «Réinstallation de la carte de
connecteur VGA», à la page 74).
6 Replacez le cache de charnière (voir «Remise en place du cache de
charnière», à la page 71).
7 Reposez l'ensemble écran (voir «Repose de l'ensemble écran», à la
page 56).
1 Vis 2 Câble du connecteur de l'adaptateur secteur
1
2Connecteur d'adaptateur secteur 103
8 Appliquez les instructions des points étape 7 à étape 20 de la section
«Remise en place de la carte système», à la page 81.
PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et
assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de
l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.104 Connecteur d'adaptateur secteurFlashage du BIOS 105
25
Flashage du BIOS
La sortie d'une nouvelle version ou le remplacement de la carte système
peuvent nécessiter le flashage d'une mise à jour du BIOS. Pour flasher le
BIOS :
1 Allumez l'ordinateur.
2 Rendez-vous sur le site support.dell.com/support/downloads.
3 Repérez le fichier de mise à jour du BIOS qui correspond à votre
ordinateur :
REMARQUE : Le numéro de service de votre ordinateur se trouve sur une
étiquette apposée au dessous de la machine.
Si vous disposez du numéro de service de votre ordinateur :
a Cliquez sur Entrer un numéro de service.
b Entrez le numéro de service de votre ordinateur dans le champ Entrer
un numéro de service :, cliquez sur OK, puis passez au point étape 4.
Si vous ne disposez pas du numéro de service de votre ordinateur :
a Cliquez sur Sélectionner un Modèle.
b Sélectionnez le type de produit dans la liste Sélectionnez la famille de
votre produit.
c Sélectionnez la marque du produit dans la liste Sélectionnez votre
ligne de produits.
d Sélectionnez le numéro de modèle du produit dans la liste
Sélectionnez votre modèle de produit.
REMARQUE : Si vous avez sélectionné un autre modèle et que vous
souhaitez repartir du début, cliquez sur Recommencer dans le coin supérieur
droit du menu.
e Cliquez sur Confirmer.
4 Une liste de résultats s’affiche à l’écran. Cliquez sur BIOS.
5 Cliquez sur Télécharger maintenant pour télécharger la dernière version
du BIOS.
La fenêtre Téléchargement de fichier s'affiche.106 Flashage du BIOS
6 Cliquez sur Enregistrer pour enregistrer le fichier sur votre bureau. Le
fichier se télécharge sur votre bureau.
7 Cliquez sur Fermer si la fenêtre Téléchargement terminé s'affiche.
L'icône du fichier apparaît sur votre bureau ; elle porte le même nom que
le fichier de mise à jour du BIOS que vous avez téléchargé.
8 Double-cliquez sur cette icône et appliquez les instructions qui s'affichent.
Dell Latitude XT3
Owner's Manual
Regulatory Model P17G
Regulatory Type P17G001Notes, Cautions, and Warnings
NOTE: A NOTE indicates important information that helps you make better use of your
computer.
CAUTION: A CAUTION indicates potential damage to hardware or loss of data if
instructions are not followed.
WARNING: A WARNING indicates a potential for property damage, personal injury, or
death.
Information in this publication is subject to change without notice.
© 2011 Dell Inc. All rights reserved. Printed in the U.S.A.
Reproduction of these materials in any manner whatsoever without the written permission of Dell Inc. is
strictly forbidden.
Trademarks used in this text: Dell™, the Dell logo, Dell Precision™ , OptiPlex™ Latitude™, PowerEdge™,
PowerVault™, PowerConnect™, OpenManage™, EqualLogic™, Compellent™, KACE™, FlexAddress™ and
Vostro™ are trademarks of Dell Inc. Intel®, Pentium®, Xeon®, Core® and Celeron® are registered
trademarks of Intel Corporation in the U.S. and other countries. AMD® is a registered trademark and
AMD Opteron™, AMD Phenom™ and AMD Sempron™ are trademarks of Advanced Micro Devices, Inc.
Microsoft®, Windows®, Windows Server®, MS-DOS® and Windows Vista® are either trademarks or
registered trademarks of Microsoft Corporation in the United States and/or other countries. Red Hat® and
Red Hat® Enterprise Linux® are registered trademarks of Red Hat, Inc. in the United States and/or other
countries. Novell® is a registered trademark and SUSE™ is a trademark of Novell Inc. in the United States
and other countries. Oracle® is a registered trademark of Oracle Corporation and/or its affiliates. Citrix®,
Xen®, XenServer® and XenMotion® are either registered trademarks or trademarks of Citrix Systems, Inc. in
the United States and/or other countries. VMware®, Virtual SMP®, vMotion®, vCenter® and vSphere® are
registered trademarks or trademarks of VMware, Inc. in the United States or other countries.
Other trademarks and trade names may be used in this publication to refer to either the entities claiming the
marks and names or their products. Dell Inc. disclaims any proprietary interest in trademarks and trade
names other than its own.
2011 — 10
Rev. A00Contents
Notes, Cautions, and Warnings..................................................................2
1 Working on Your Computer......................................................................9
Before Working Inside Your Computer.............................................................................9
Recommended Tools.......................................................................................................11
Turning Off Your Computer..............................................................................................11
After Working Inside Your Computer..............................................................................11
2 Tablet PC Features...................................................................................13
Introduction.....................................................................................................................13
User Modes..............................................................................................................13
Tablet PC Buttons.....................................................................................................14
Scroll Buttons...........................................................................................................15
Tablet PC Interface...................................................................................................15
Tablet PC Settings.....................................................................................................25
3 Battery........................................................................................................31
Removing the Battery......................................................................................................31
Installing the Battery.......................................................................................................32
4 Subscriber Identity Module (SIM) Card...............................................33
Removing the Subscriber Identity Module (SIM) Card...................................................33
Installing the Subscriber Identity Module (SIM) Card....................................................34
5 ExpressCard..............................................................................................35
Removing the ExpressCard.............................................................................................35
Installing the ExpressCard..............................................................................................36
6 Back Panel................................................................................................37
Removing the Back Panel...............................................................................................37Installing the Back Panel................................................................................................38
7 Hard Drive..................................................................................................39
Removing the Hard Drive Assembly................................................................................39
Installing the Hard Drive Assembly.................................................................................41
8 Memory......................................................................................................43
Removing the Memory....................................................................................................43
Installing the Memory.....................................................................................................44
9 Bluetooth Card..........................................................................................45
Removing the Bluetooth Module.....................................................................................45
Installing the Bluetooth Module......................................................................................46
10 Wireless Local Area Network (WLAN) Card.....................................47
Removing the Wireless Local Area Network (WLAN) Card............................................47
Installing the Wireless Local Area Network (WLAN) Card.............................................48
11 Wireless Wide Area Network (WWAN) Card...................................49
Removing the Wireless Wide Area Network (WWAN) Card..........................................49
Installing the Wireless Wide Area Network (WWAN) Card...........................................50
12 Coin-Cell Battery....................................................................................51
Removing the Coin-Cell Battery......................................................................................51
Installing the Coin-Cell Battery.......................................................................................52
13 Base Cover..............................................................................................53
Removing the Base Cover...............................................................................................53
Installing the Base Cover................................................................................................54
14 Heat Sink..................................................................................................55
Removing the Heat Sink..................................................................................................55
Installing the Heat Sink...................................................................................................5615 Processor................................................................................................57
Removing the Processor.................................................................................................57
Installing the Processor..................................................................................................58
16 Keyboard Trim.........................................................................................59
Removing the Keyboard Trim..........................................................................................59
Installing the Keyboard Trim...........................................................................................59
17 Keyboard..................................................................................................61
Removing the Keyboard..................................................................................................61
Installing the Keyboard...................................................................................................63
18 Palm Rest.................................................................................................65
Removing the Palm Rest..................................................................................................65
Installing the Palm Rest...................................................................................................67
19 Display Closure Sensor.........................................................................69
Removing the Display Closure Sensor............................................................................69
Installing the Display Closure Sensor.............................................................................70
20 ExpressCard Reader..............................................................................71
Removing the ExpressCard Reader.................................................................................71
Installing the ExpressCard Reader..................................................................................72
21 Smart Card Reader.................................................................................73
Removing the Smart Card Reader...................................................................................73
Installing the Smart Card Reader....................................................................................74
22 Wireless Switch.....................................................................................75
Removing the WLAN Switch Board................................................................................75
Installing the WLAN Switch Board.................................................................................76
23 Speaker....................................................................................................77
Removing the Speakers..................................................................................................77Installing the Speakers....................................................................................................79
24 Bluetooth Cable......................................................................................81
Removing the Bluetooth Cable........................................................................................81
Installing the Bluetooth Cable.........................................................................................81
25 Modem Connector.................................................................................83
Removing the Modem Connector....................................................................................83
Installing the Modem Connector.....................................................................................85
30 Display Bezel...........................................................................................87
Removing the Display Bezel............................................................................................87
Installing the Display Bezel.............................................................................................87
27 System Board..........................................................................................89
Removing the System Board...........................................................................................89
Installing the System Board............................................................................................91
28 Power Connector...................................................................................93
Removing the Power Connector.....................................................................................93
Installing the Power Connector.......................................................................................94
30 Display Bezel...........................................................................................97
Removing the Display Bezel............................................................................................97
Installing the Display Bezel.............................................................................................97
30 Display Bezel...........................................................................................99
Removing the Display Panel............................................................................................99
Installing the Display Panel...........................................................................................101
31 Camera...................................................................................................103
Removing the Camera...................................................................................................103
Installing the Camera....................................................................................................10432 Display Function Board and Cable....................................................105
Removing the Display Function Board..........................................................................105
Installing the Display Function Board...........................................................................107
33 Display Power Board...........................................................................109
Removing the Display Power Board..............................................................................109
Installing the Display Power Board...............................................................................111
34 Fingerprint Board.................................................................................113
Removing the Display Fingerprint Board and Cable.....................................................113
Installing the Display Fingerprint Board and Cable.......................................................115
35 Display Assembly.................................................................................117
Installing the Display Assembly....................................................................................117
Installing the Display Assembly....................................................................................117
36 Display Hinges......................................................................................119
Removing the Display Hinge Assembly.........................................................................119
Installing the Display Hinge Assembly..........................................................................121
37 Low-Voltage Differential Signaling (LVDS) Camera Cable............123
Removing the LVDS Camera Cable...............................................................................123
Installing the LVDS Cable..............................................................................................123
38 Specifications.......................................................................................125
Specifications................................................................................................................125
39 System Setup........................................................................................131
Overview .......................................................................................................................131
Entering System Setup..................................................................................................131
System Setup Options...................................................................................................131
40 Contacting Dell.....................................................................................141
Contacting Dell..............................................................................................................14181
Working on Your Computer
Before Working Inside Your Computer
Use the following safety guidelines to help protect your computer from potential damage
and to help to ensure your personal safety. Unless otherwise noted, each procedure
included in this document assumes that the following conditions exist:
• You have performed the steps in Working on Your Computer.
• You have read the safety information that shipped with your computer.
• A component can be replaced or--if purchased separately--installed by performing
the removal procedure in reverse order.
WARNING: Before working inside your computer, read the safety information that
shipped with your computer. For additional safety best practices information, see
the Regulatory Compliance Homepage at www.dell.com/regulatory_compliance.
CAUTION: Many repairs may only be done by a certified service technician. You
should only perform troubleshooting and simple repairs as authorized in your
product documentation, or as directed by the online or telephone service and
support team. Damage due to servicing that is not authorized by Dell is not covered
by your warranty. Read and follow the safety instructions that came with the
product.
CAUTION: To avoid electrostatic discharge, ground yourself by using a wrist
grounding strap or by periodically touching an unpainted metal surface, such as a
connector on the back of the computer.
CAUTION: Handle components and cards with care. Do not touch the components
or contacts on a card. Hold a card by its edges or by its metal mounting bracket.
Hold a component such as a processor by its edges, not by its pins.
9CAUTION: When you disconnect a cable, pull on its connector or on its pull-tab, not
on the cable itself. Some cables have connectors with locking tabs; if you are
disconnecting this type of cable, press in on the locking tabs before you disconnect
the cable. As you pull connectors apart, keep them evenly aligned to avoid bending
any connector pins. Also, before you connect a cable, ensure that both connectors
are correctly oriented and aligned.
NOTE: The color of your computer and certain components may appear differently
than shown in this document.
To avoid damaging your computer, perform the following steps before you begin working
inside the computer.
1. Ensure that your work surface is flat and clean to prevent the computer cover from
being scratched.
2. Turn off your computer (see Turning Off Your Computer).
3. If the computer is connected to a docking device (docked) such as the optional
Media Base or Battery Slice, undock it.
CAUTION: To disconnect a network cable, first unplug the cable from your
computer and then unplug the cable from the network device.
4. Disconnect all network cables from the computer.
5. Disconnect your computer and all attached devices from their electrical outlets.
6. Close the display and turn the computer upside-down on a flat work surface.
NOTE: To avoid damaging the system board, you must remove the main battery
before you service the computer.
7. Remove the main battery.
8. Turn the computer top-side up.
9. Open the display.
10. Press the power button to ground the system board.
CAUTION: To guard against electrical shock, always unplug your computer from the
electrical outlet before opening the display.
CAUTION: Before touching anything inside your computer, ground yourself by
touching an unpainted metal surface, such as the metal at the back of the
computer. While you work, periodically touch an unpainted metal surface to
dissipate static electricity, which could harm internal components.
11. Remove any installed ExpressCards or Smart Cards from the appropriate slots.
10Recommended Tools
The procedures in this document may require the following tools:
• Small flat-blade screwdriver
• #0 Phillips screwdriver
• #1 Phillips screwdriver
• Small plastic scribe
• Flash BIOS update program CD
Turning Off Your Computer
CAUTION: To avoid losing data, save and close all open files and exit all open
programs before you turn off your computer.
1. Shut down the operating system:
• In Windows Vista :
Click Start , then click the arrow in the lower-right corner of the Start menu
as shown below, and then click Shut Down.
• In Windows XP:
Click Start → Turn Off Computer → Turn Off . The computer turns off after the
operating system shutdown process is complete.
2. Ensure that the computer and all attached devices are turned off. If your computer
and attached devices did not automatically turn off when you shut down your
operating system, press and hold the power button for about 4 seconds to turn them
off.
After Working Inside Your Computer
After you complete any replacement procedure, ensure you connect any external
devices, cards, and cables before turning on your computer.
CAUTION: To avoid damage to the computer, use only the battery designed for this
particular Dell computer. Do not use batteries designed for other Dell computers.
111. Connect any external devices, such as a port replicator, battery slice, or media
base, and replace any cards, such as an ExpressCard.
2. Connect any telephone or network cables to your computer.
CAUTION: To connect a network cable, first plug the cable into the network device
and then plug it into the computer.
3. Replace the battery.
4. Connect your computer and all attached devices to their electrical outlets.
5. Turn on your computer.
122
Tablet PC Features
Introduction
Your computer is a Tablet PC that has the following features:
• User Modes
• Tablet Buttons
• Tablet PC Interface
• Tablet Settings
User Modes
You can use your Tablet PC in two different modes:
• Notebook mode
• Tablet mode
Using Your Tablet PC in the Tablet Mode
You can convert your Tablet PC from notebook mode to tablet mode with a 180–degree
clockwise and anti-clockwise twist of the display's rotating hinge.
NOTE: Do not force the hinge beyond the 180–degree point, it will damage your
tablet PC.
1. Open the display of the Tablet PC.
2. Brace the base with one hand on the palm rest, grasp the top of the display with the
other hand, and, following the directional arrow inscribed on the hinge cover, turn
the rotating hinge clockwise 180–degree until you feel the display engage securely.
133. Brace the base with one hand on the palm rest, grasp the top of the display with the
other hand, and, following the directional arrow inscribed on the hinge cover, turn
the rotating hinge counter clockwise 180–degree until you feel the display engage
securely.
4. Lay the display assembly on the base with the display facing upwards.
Portrait orientation refers to tablet mode usage in which the user holds the system with
primary focus on the vertical space. Landscape orientation refers to tablet mode usage
in which the user holds the system with primary focus on the horizontal space. By
definition, notebook mode is always in landscape orientation.
Tablet PC Buttons
Your Tablet PC has three tablet buttons located beside the power button. In order for
these buttons to function properly, Dell Control Point System Manager must be installed.
1. Power button — Used to power the computer On or Off.
2. Windows security button — If you use your Tablet-PC in tablet mode, press this
button to access the Windows Task Manager dialog box or a login screen, the
same way you use the
key sequence in the notebook mode.
3. Screen rotate button — While the Tablet-PC is in tablet mode, use the screen
rotate button to change the display orientation from portrait to landscape mode.
Each time you press and release the screen rotate button, the screen image rotates
clockwise 90 degrees.
144. Dell control point button — Press this button to view and configure options for the
Tablet PC and the pen through Dell Control Point System Manager.
Scroll Buttons
Your Tablet-PC has two scroll buttons.
Figure 1. Scroll Buttons
1. Scroll control
2. Back button
Using the Scroll Control
• To scroll through a list of items or a set of pages one at a time, shift the scroll control
up or down and release. The control automatically returns to the center/neutral
position when released.
• To rapidly scroll through a list of items or a set of pages, shift the control up or down
and hold it, releasing it when you wish to stop scrolling.
• To select objects, press and release the scroll control when it is in the center/neutral
position.
• To launch context sensitive menus, press and hold the scroll control until a complete
circle is drawn on the display then release. This is equivalent to clicking the right
mouse button on a notebook computer.
Using the Back Button
• To move backward, press and release the back button.
• To close the active window, press and hold the back button.
• To customize the back button behavior, use the Tablet and Pen Settings in Windows
Vista.
Tablet PC Interface
Your Tablet PC is offered with the following operating systems:
15• Windows 7
• Windows Vista
• Windows XP
There are several differences in the Tablet PC interfaces between the three operating
systems. The primary difference are listed below.
Feature Description Windows 7/
Windows
Vista
Windows
XP
Touch Ability to use finger as an input device. Yes Yes
Windows
Journal
Native note-taking application which takes
input directly from pen or touch.
Yes Yes
Snipping
Tool
Tool used to capture portions of visual data
(documents, pictures, etc.) via pen or touch.
Yes Yes
Flicks Gesture activated shortcuts for common
tasks.
Yes No
Check
Boxes
Visual identifier in folders for selecting files. Yes No
Cursor
Feedback
Visual indicator for tap location. Yes No
Tablet
Input Panel
Tool used to input data via pen or touch that
takes the place of a keyboard.
Yes Yes
Input
devicesensitive
tools
Tablet Input Panel and icon change size
according to pen or touch being used.
Yes No
Tablet
Cursor
Special Tablet cursor used for Tablet-PC
functions as opposed to a standard mouse
pointer.
Yes No
Touch
Widget
Separate tool that appears in Touch Mode
used for right-clicking purposes.
Yes No
Cursor
Feedback
Ability to see if the target has been hit by
using visual feedback for success.
Yes No
16Using Your Tablet PC in Windows 7
Your Tablet PC uses several input devices. The standard keyboard touch pad are
present, plus you can opt for the electrostatic pen or just use your finger as an input
device.
Using Pen as a Mouse
You can use the pen the same way you use a mouse or touch pad with a notebook
computer. Holding the pen near the display makes a small cursor appear. Moving the
pen moves the cursor. The table below describes how to use the pen.
Function Action
Single-click on a mouse Gently tap the pen tip on the screen of your Tablet
PC.
Double-click on a mouse Gently tap the pen tip twice in quick succession
on the screen of your Tablet PC.
Right-click on a mouse Touch the pen on the screen and hold it in place
momentarily until Windows draws a complete
circle around the cursor.
Working With Files
You can open, delete, or move many files or folders at one time by selecting multiple
items from a list. Using a tablet pen, hover over one item at a time and select the check
box that appears to the left of each item.
To activate the check boxes:
1. Go to Control Panel.
2. Go to Folder Options.
3. Click View .
4. Under Advanced settings, select the Use check boxes to select items check box,
and then click OK.
Using Pen as a Pen
The handwriting recognition software makes it easy to enter text into your applications
with the pen. Some applications, such as Windows Journal, allow you to write with the
pen directly into the application window.
The primary features of using Pen are:
• Tablet PC Input Panel
• Pen Flicks
17To enter the text, you can use the handwriting recognition software or the touch
keyboard to enter text:
Icon Function
Handwriting recognition — The writing pad and character pad convert
handwriting into typed text. You can write continuously on the writing
pad, like writing on a piece of lined paper. Use the character pad to
enter one character at a time. The character pad converts your
handwriting to typed text, one letter, number or symbol at a time, but
doesn't take the context of the full word into account and doesn't take
advantage of the handwriting dictionary. To switch to the character pad
in Input Panel, tap Tools, and then Write character by character
Touch keyboard — The touch keyboard is like a standard keyboard, but
you enter text by tapping the keys with your tablet pen or finger.
Using Tablet PC Input Panel
Tablet PC input panel allows you enter text into your applications, when an application
does not directly support pen input.
You can access the Tablet PC input panel performing either of the following actions:
• Tap your pen in an editable area in the application. The Tablet PC Input Panel icon
appears. Tapping the Tablet PC icon makes Input Panel slide out from the edge of the
display.
• Tap the Input Panel tab, which is docked at the edge of the screen when the Input
Panel is hidden.
• You can move the Input Panel tab by dragging it up or down along the edge of the
screen. Then, when you tap it, the Input Panel opens at the same horizontal location
on the screen that the tab appears.
Figure 2. Table PC Input Panel
The writing pad and character pad have a number pad, a symbol pad, and web quick
keys to help you quickly and accurately enter these types of text. These quick keys are
hidden when you start to write, but appear after you insert or delete your writing.
18NOTE: By default, Input Panel automatically switches to the touch keyboard when
you place the insertion point in a box for entering a password.
Entering Text
You can use handwriting recognition or the touch keyboard to enter text. The writing pad
and character pad have a number pad, a symbol pad, and web quick keys to help you
quickly and accurately enter these types of text. These quick keys are hidden when you
start to write, but appear after you insert or delete your writing. The following table
displays the Input Panel icons and their functions.
Icon Name Function
Hand
writing
recog
nition
The writing pad and character pad convert handwriting into typed text.
You can write continuously on the writing pad, like writing on a piece
of lined paper. Use the character pad to enter one character at a time.
The character pad converts your handwriting to typed text, one letter,
number or symbol at a time, but doesn't take the context of the full
word into account and doesn't take advantage of the handwriting
dictionary. To switch to the character pad in Input Panel, tap Tools,
and then write character by character
Touch
keybo
ard
The touch keyboard is like a standard keyboard, but you enter text by
tapping the keys with your tablet pen or finger.
NOTE: By default, the Input Panel automatically switches to the touch keyboard
when you place the insertion point in a box for entering a password.
Pen Flicks
Pen flicks allow you to use the pen to perform actions that normally require a keyboard,
such as pressing or using the directional arrow keys. Pen flicks are quick,
directional gestures. When a pen flick is recognized, the Tablet PC performs the action
assigned.
19Figure 3. Default Pen Flicks
You can customize the pen flicks by performing the following action:
• Start> Control Panel> Pen and Touch and clicking on the Flicks tab.
20Figure 4. Pen and Touch — Pen Flicks
Touch Usage
The key advantage of your Tablet PC is the ability to easily switch from pen input to touch
input. When you use Touch Mode, a translucent image of a computer mouse, called the
touch pointer, floats beneath your finger. The touch pointer has left and right mouse
buttons that you can tap with your finger. You use the area beneath the buttons to drag
the touch pointer.
To enable the touch pointer:
• Go to Start> Control Panel> Pen and Touch and click the Touch tab.
21• On the Touch Pointer section, select the Show the touch pointer when I'm interacting
with items on the screen option.
Figure 5. Pen and Touch — Touch Usage
Using Your Tablet PC in Windows XP
You can use different input devices on your Tablet PC. The standard keyboard touch pad
are present, plus you can opt for the electrostatic pen or just use your finger as an input
device
22Using Pen as a Mouse
You can use the pen the same way you use a mouse or touch pad with a notebook
computer. Holding the pen near the display makes a small cursor appear. Moving the
pen moves the cursor. Tapping on the screen once is the same as clicking with a mouse.
A double-tap constitutes a double-click. Right-clicking with the pen is accomplished by
holding the pen tip down on the screen until a red circle surrounds the pointer as
illustrated below. Lifting the pen from the specific location opens up the corresponding
submenu.
Figure 6. Pointer Indicator
Using Pen as a Pen
The native handwriting recognition software makes it easy to enter text into your
applications with the pen. Some applications, such as Windows Journal, allow you to
write with the pen directly into the application window.
Tablet PC Input Panel
You can use the Tablet PC input panel to enter text into your application, when the
application does not directly support pen input.
You can access the Tablet PC input panel by tapping your pen in an editable area in the
application. The Tablet PC Input Panel icon appears.
You can use the writing pad, the character pad, or the on-screen keyboard to enter text.
The writing pad and the character pad convert your handwriting into typed text. The onscreen keyboard works just like a standard keyboard except that you enter text by
tapping keys with your tablet pen. The following table describes the different choices for
using the Input Panel.
Touch Usage
The key advantage of your Tablet-PC is the ability to easily switch from pen input to
touch input. Similar to how the pen works, tapping with your finger on the screen once is
the same as clicking with a mouse. A double-tap constitutes a double-click. Rightclicking in Touch Mode is accomplished by holding your finger tip down on the screen
until a red circle surrounds the pointer. This can be difficult to see as often times user's
fingers cover the pointer. Lifting your finger from this point opens up the corresponding
submenu.
Tablet and Pen Settings
You can access the Table and Pen Settings from the Control Panel. You can also access
it from the Dell Control Point Manager.
23Figure 7. Pen and Touch Window
The following are the different sections that is available in the Pen and Touch window.
They are:
• Settings — Allows you to define the right/left handedness, location of the menu and
calibration settings.
• Display — Allows you to define the screen orientation and set the screen brightness.
• Tablet Buttons — Allows you to define the button settings.
• Pen Options — Allows you to define the different actions of the pen and the pen
buttons for different functions.
.
24Tablet PC Settings
The N-trig Tablet Settings applet is used to adjust several settings for the digitizer. the Ntrig applet icon appears in the system tray. Hovering over the icon with your pointer
displays the firmware version number. Right-clicking the icon brings up the sub menu of
Properties and Aboutoptions. There are four tabs on the N-trig DuoSense Digitizer
Settings window:
• Digitizer Options
• Pen
• Interactive Options
Digitizer Options Tab
The Digitizer Options tab is used for the following
• Input mode selection
• Touch tuning
Figure 8. N-trig DuoSense Digitizer Settings — Digitizer options
Input Mode
The N-trig applet has four operating modes:
25• Pen Only— In this mode, the stylus is the only device that can be used as the input
device with the N-trig digitizer. To change from Pen only mode to any other mode:
a. Click or tap on the N-trig applet icon in the system tray.
b. On the applet window, select the desired mode and click OK
• Touch Only — In Touch Only mode, a single finger is the only input device that can
be used with the N-trig digitizer. Using the stylus is not possible.
NOTE: Only a single hand contact is allowed with the digitizer for proper execution.
. To change from Touch only mode:
a. Click or tap on the N-trig applet icon in the system tray.
b. On the applet window, select the desired mode and click OK
• Auto Mode— The N-trig digitizer is capable of detecting a stylus as well as finger
touch. The purpose of Auto mode is to allow the user intuitive toggling between the
Pen only and Touch only modes. The default input device for Auto mode is the stylus
as long as it is in range of the tablet screen (hovering in proximity or in contact). A
basic principle in Auto mode is that stylus detection in the digitizer proximity would
turn the digitizer into Pen only mode as an overriding priority. A double-tap finger
gesture on the screen (similar in style to a mouse double-click) will switch the
digitizer from Pen only mode to Touch only mode. The system will remain in Touch
Only mode as long as the stylus is out of range. Once the stylus is detected in range
the system will automatically switch to Pen only mode.
• Dual Mode (Windows Vista and 7 Only) — Dual mode is a unique operational mode
that is functional only while using the Windows Vista and Windows 7 operating
system. In this mode, the Operating system switches automatically between the
available pointing device according to its internal priority and attributes.
Touch Tuning
Touch calibration performs calibration of the touch input system to its optimal state. If
the tablet's finger detection is not working properly, you may have to re-calibrate the
touch feature. To re-calibrate the touch feature:
1. Click the Start button and then follow the on-screen prompts.
.
NOTE: Do not touch the screen when the touch reset is in progress.
Pen Tab
The Pen tab allows you to:
• define the pen supported features
• view the pen battery status
26Figure 9. N-Trig DuoSense Digitizer Settings — Pen
Pen Features and Pen Battery Status
You can configure the pen buttons. There are two buttons on the pen and they are
referred as:
• Pen button #1 — This button is defined as the lowermost button on the pen shaft. By
default, this button set to right-click functionality.
• Pen button #2 — This button is located directly above the primary button. By default,
this button is set to eraser functionality.
You can change button functions to perform different functions. The options available
are:
• Disabled
• Right-click
• Eraser
In the Pen tab you can view status of the battery inserted in the pen. To see the battery
status, simply touch the screen with the pen and hold it down
Interaction Options Tab
In the Interaction Options tab, you can control the sound effects when operating the
system in various modes.
27Figure 10. N-trig Duo Sense Digitizer Settings — Interaction options
You can select the .WAV file that need to be played when the finger touches the screen.
Click the Play button icon to test the sound.
Troubleshooting for N-Trig Digitizer
Installation Issues
• Error message during installation — Hardware is not adequate for running this
software
• Check if the bundle you are trying to run is for the appropriate operating system
(Windows 7 or Windows Vista or Windows XP).
• Check if the bundle you are trying to run is of the correct bit (32 bit or 64 bit).
• Installing Windows Vista/Windows XP bundle over Windows 7 firmware.
• If you have downgraded the operating system from Windows 7 to Windows
Vista/Windows XP without uninstalling the N-Trig bundle, the firmware on the
digitizer will remain for Windows 7. To revert the firmware to the default, you
have to rollback the application
• Installing Windows 7 bundle over Windows Vista/Windows XP
• If you have upgraded the operating system to Windows 7 from Windows Vista/
Windows XP, without uninstalling the N-Trig bundle, the firmware will remain for
Windows Vista/Windows XP. The Windows 7 bundles already contains the
28firmware rollback application. It will run the rollback tool and then continue to
install the Window 7 bundle installation.
Performance Issues
• User has no multi touch functionality
a. Check if the N-trig bundle is installed.
b. Open Control Panel and the N-trig DuoSense Digitizer Settings icon must be
displayed. If the bundle is not installed. Please install the right bundle for the
operating system installed on the computer.
c. Check the system information to see how many touch points are detected.
1. Click on Start.
2. Right click on Computer and select Properties from the menu.
3. Number of touch points should be written in the information window .
Figure 11. System Information — Touch Points for Pen and Touch Input
NOTE: In Windows Vista and Windows XP bundles there are no 4 points multi touch
after bundle installation. The Vista/XP bundles support single touch and gestures
(two fingers).
• Bundle is installed but touch functionality is missing
a. Open the Device Manager and check that the Digitizer is recognized by the
computer.
Figure 12. Device Manager — Digitizers
b. If the device is recognized, try to uninstall the N-trig bundle and reinstall.
c. If the device is not recognized, check if you see it under Unknown Devices and
update the driver for the unknown device
29d. n Windows 7, after successfully installing the N-trig bundle you have to check if
the Tablet PC Components check box (in Windows Features) is selected.
1. Go to Control Panel > Programs and Features.
2. In the Programs and Features window, click the Turn Windows Features
On/Off link, located in the left sidebar
3. Check if the Tablet PC Components check box is selected.
303
Battery
Removing the Battery
1. Follow the procedures in Before Working On Your Computer.
2. Slide the release latch to unlock the battery.
3. Remove the battery from the computer.
31Installing the Battery
1. Slide the battery back into the computer.
The release latch automatically click into the lock position.
2. Follow the procedures in After Working Inside Your Computer.
324
Subscriber Identity Module (SIM)
Card
Removing the Subscriber Identity Module (SIM)
Card
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Press and release the SIM card located on the battery wall.
4. Slide the SIM card from the computer.
33Installing the Subscriber Identity Module (SIM)
Card
1. Insert the SIM card into the slot.
2. Replace the battery.
3. Follow the procedures in After Working Inside Your Computer.
345
ExpressCard
Removing the ExpressCard
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Press in on the ExpressCard.
4. Slide the ExpressCard out of the computer.
35Installing the ExpressCard
1. Insert the ExpressCard into the slot until it clicks into place.
2. Follow the procedures in After Working Inside Your Computer.
366
Back Panel
Removing the Back Panel
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the screws that secure the back panel.
4. Slide the back panel toward the back of the computer and lift it away from the
computer.
37Installing the Back Panel
1. Attach the back panel to the back of the computer.
2. Tighten the screws to secure the back panel.
3. Replace the battery.
4. Follow the procedures in After Working Inside Your Computer.
387
Hard Drive
Removing the Hard Drive Assembly
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the back panel.
4. Remove the screws that secure the hard drive to the computer.
5. Pull the hard drive out of the computer.
396. Remove the screw from the hard-drive bracket.
7. Remove the hard-drive bracket and slide the rubber from the hard drive.
40Installing the Hard Drive Assembly
1. Attach the hard-drive bracket and the rubber to the hard drive.
2. Tighten the screw to secure the hard-drive bracket and the rubber.
3. Insert the hard drive into the compartment.
4. Tighten the screws to secure the hard drive to the computer.
5. Replace the back panel.
6. Replace the battery.
7. Follow the procedures in After Working Inside Your Computer.
41428
Memory
Removing the Memory
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the back panel.
4. Pry the retention clips away from the memory module.
5. Remove the memory module from the computer.
43Installing the Memory
1. Insert the memory module into the slot.
2. Press down the memory until the securing clips secure the memory.
3. Replace the back panel.
4. Replace the battery.
5. Follow the procedures in After Working Inside Your Computer.
449
Bluetooth Card
Removing the Bluetooth Module
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the screw that secures the bluetooth module.
4. Disconnect the bluetooth cable from the bluetooth module.
455. Remove the bluetooth module.
Installing the Bluetooth Module
1. Place the bluetooth module on the slot in the battery compartment.
2. Connect the bluetooth cable to the bluetooth module.
3. Tighten the screw to secure the bluetooth to the computer.
4. Replace the battery.
5. Follow the procedures in After Working Inside Your Computer.
4610
Wireless Local Area Network
(WLAN) Card
Removing the Wireless Local Area Network
(WLAN) Card
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the back panel.
4. Disconnect the WLAN antenna cables from the card.
5. Remove the screw that secures the WLAN card to the system board.
476. Remove the WLAN card from the computer.
Installing the Wireless Local Area Network
(WLAN) Card
1. Insert the WLAN card into the slot.
2. Tighten the screws to secure the WLAN card to the system board.
3. Connect the antenna cables to the WLAN card.
4. Replace the back panel.
5. Replace the battery.
6. Follow the procedures in After Working Inside Your Computer.
4811
Wireless Wide Area Network
(WWAN) Card
Removing the Wireless Wide Area Network
(WWAN) Card
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the back panel.
4. Disconnect the WWAN antenna cables from the card.
5. Remove the screw that secures the WWAN card to the system board.
496. Remove the WWAN card from the computer.
Installing the Wireless Wide Area Network
(WWAN) Card
1. Insert the WWAN card into the slot.
2. Tighten the screws to secure the WWAN card to the system board.
3. Connect the antenna cables to the WWAN card.
4. Replace the back panel.
5. Replace the battery.
6. Follow the procedures in After Working Inside Your Computer.
5012
Coin-Cell Battery
Removing the Coin-Cell Battery
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the back panel.
4. Remove the WWAN card.
5. Disconnect the coin-cell battery cable from the system board.
6. Remove the coin-cell battery.
51Installing the Coin-Cell Battery
1. Place the coin-cell battery into the slot.
2. Connect the coin-cell battery cable to the system board.
3. Replace the WWAN card.
4. Replace the back panel.
5. Replace the battery.
6. Follow the procedures in After Working Inside Your Computer.
5213
Base Cover
Removing the Base Cover
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the back panel.
4. Remove the hard drive assembly.
5. Remove the screws that secure the base cover.
6. Disengage the base cover from the edges and remove it from the computer
53Installing the Base Cover
1. Attach the base cover until the edges snap into place.
2. Tighten the screws to secure the base cover.
3. Replace the hard drive assembly.
4. Replace the back panel.
5. Replace the battery.
6. Follow the procedures in After Working Inside Your Computer.
5414
Heat Sink
Removing the Heat Sink
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the back panel.
4. Remove the hard drive assembly.
5. Remove the base cover.
6. Disconnect the fan cable from the system board
7. Loosen the captive screws on the heat sink and remove the screws on the fan.
558. Lift the heat sink to remove it from the computer.
Installing the Heat Sink
1. Place the heat sink in the heat sink compartment.
2. Tighten the captive screws to secure the heat sink.
3. Tighten the screws to secure the fan to the system board.
4. Connect the fan cable to the system board.
5. Replace the back cover.
6. Replace the hard drive assembly.
7. Replace the back panel.
8. Replace the battery.
9. Follow the procedures in After Working Inside Your Computer.
5615
Processor
Removing the Processor
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the back panel.
4. Remove the hard drive assembly.
5. Remove the base cover.
6. Remove the heat sink.
7. Rotate the processor-cam screw in counter-clockwise direction.
8. Lift and remove the processor from the computer.
579. Lift the heat sink up to remove it from the computer.
Installing the Processor
1. Insert the processor into the socket.
2. Tighten the processor-cam screw in clockwise direction to secure the processor.
3. Replace the heat sink.
4. Replace the base cover.
5. Replace the hard drive assembly.
6. Replace the back panel.
7. Replace the battery.
8. Follow the procedures in After Working Inside Your Computer.
5816
Keyboard Trim
Removing the Keyboard Trim
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Disengage the keyboard trim and remove it from the computer.
Installing the Keyboard Trim
1. Press the keyboard trim down along all the edges, until it clicks into place.
2. Replace the battery.
3. Follow the procedures in After Working Inside Your Computer.
596017
Keyboard
Removing the Keyboard
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the back panel.
4. Remove the keyboard trim.
5. Remove the screws that secure the keyboard on the back of the computer.
6. Flip the computer and remove the screws that secure the keyboard.
617. Flip the keyboard and disconnect the keyboard-data cable from the system board.
8. Remove the keyboard from the computer.
9. Peel off the mylar tape that secures the keyboard data cable to the back of the
keyboard.
62Installing the Keyboard
1. Affix the mylar tape to secure the keyboard data cable to the back of the keyboard.
2. Place the keyboard on the palm rest to align with the screw holes.
3. Connect the keyboard data cable to the system board.
4. Tighten the keyboard screws.
5. Flip the computer and tighten the screws to secure the keyboard to the system
board.
6. Replace the keyboard trim.
7. Replace the back cover.
8. Replace the battery.
9. Follow the procedures in After Working Inside Your Computer.
636418
Palm Rest
Removing the Palm Rest
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the back panel.
4. Remove the keyboard trim.
5. Remove the hard drive assembly.
6. Remove the back cover.
7. Remove the screws that secure the palm rest to the back of the computer.
8. Flip the computer and remove the screws that secure the palm rest.
659. Disconnect the touchpad cable from the system board.
10. Lift the palm rest and remove it from the computer.
66Installing the Palm Rest
1. Connect the touch pad cable to the system board.
2. Tighten the screws on the palm rest.
3. Flip the computer and tighten the screws to secure the palm rest to the system
board.
4. Replace the base cover.
5. Replace the hard drive assembly.
6. Replace the keyboard.
7. Replace the keyboard trim.
8. Replace the back panel.
9. Replace the battery.
10. Follow the procedures in After Working Inside Your Computer.
676819
Display Closure Sensor
Removing the Display Closure Sensor
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the back panel.
4. Remove the keyboard trim.
5. Remove the hard drive assembly.
6. Remove the base cover.
7. Remove the palm rest.
8. Disconnect the display closure sensor flex cable from the system board.
9. Remove the screw that secures the display closure sensor.
6910. Remove the display closure sensor from the computer.
Installing the Display Closure Sensor
1. Place the display closure sensor in the compartment.
2. Tighten the screw to secure the display closure sensor to the system board.
3. Connect the display closure sensor flex cable to the system board.
4. Replace the palm rest.
5. Replace the base cover.
6. Replace the hard drive assembly.
7. Replace the keyboard.
8. Replace the keyboard trim.
9. Replace the back panel.
10. Replace the battery.
11. Follow the procedures in After Working Inside Your Computer.
7020
ExpressCard Reader
Removing the ExpressCard Reader
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the back panel.
4. Remove the keyboard trim.
5. Remove the hard drive assembly.
6. Remove the base cover.
7. Remove the palm rest.
8. Disconnect the ExpressCard reader's flat flex conductor (FFC) cable from the
system board.
9. Remove the screws that secure the ExpressCard reader.
7110. Push the ExpressCard reader towards the side and remove it from the computer.
Installing the ExpressCard Reader
1. Insert the ExpressCard reader in the compartment.
2. Tighten the screws to secure the ExpressCard reader to the back of the computer.
3. Connect the ExpressCard reader's flex cable to the system board.
4. Replace the palm rest.
5. Replace the back cover.
6. Replace the hard drive assembly.
7. Replace the keyboard.
8. Replace the keyboard trim.
9. Replace the back cover.
10. Replace the battery.
11. Follow the procedures in After Working Inside Your Computer.
7221
Smart Card Reader
Removing the Smart Card Reader
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the back panel.
4. Remove the keyboard trim.
5. Remove the hard drive assembly.
6. Remove the base cover.
7. Remove the palm rest.
8. Disconnect the smart card reader flex cable from the system board.
9. Lift and remove the smart card reader from the computer.
73Installing the Smart Card Reader
1. Place the smart card reader in the compartment.
2. Connect the smart card reader flex cable to the system board.
3. Replace the palm rest.
4. Replace the back cover.
5. Replace the hard drive assembly.
6. Replace the keyboard.
7. Replace the keyboard trim.
8. Replace the back panel.
9. Replace the battery.
10. Follow the procedures in After Working Inside Your Computer.
7422
Wireless Switch
Removing the WLAN Switch Board
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the back panel.
4. Remove the keyboard trim.
5. Remove the hard drive assembly.
6. Remove the base cover.
7. Remove the palm rest.
8. Disconnect the WLAN switch board flex cable from the system board.
9. Remove the screws that secure the WLAN switch board to the computer.
7510. Remove the WLAN switch board from the computer.
Installing the WLAN Switch Board
1. Place the WLAN switch board in the compartment.
2. Tighten the screws to secure the WLAN switch board.
3. Connect the WLAN switch board flex cable to the system board.
4. Replace the palm rest.
5. Replace the base cover.
6. Replace the hard drive assembly.
7. Replace the keyboard.
8. Replace the keyboard trim.
9. Replace the back panel.
10. Follow the procedures in After Working Inside Your Computer.
7623
Speaker
Removing the Speakers
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the back panel.
4. Remove the keyboard trim.
5. Remove the hard drive assembly.
6. Remove the base cover.
7. Remove the ExpressCard reader.
8. Remove the palm rest.
9. Disconnect the smart card reader and bluetooth cables from the system board.
10. Disconnect the speaker cable from the system board.
7711. Loosen screws that secure the speakers.
12. Unthread the speaker cable and remove the speakers from the computer.
78Installing the Speakers
1. Connect the speaker cable to the system board.
2. Attach the speakers and thread the speaker cables through the holder.
3. Tighten the screws to secure the right and left speakers.
4. Connect the smart card reader and the bluetooth cables to the system board.
5. Replace the palm rest.
6. Replace the ExpressCard reader.
7. Replace the base cover.
8. Replace the hard drive assembly.
9. Replace the keyboard.
10. Replace the keyboard trim.
11. Replace the back panel
12. Replace the battery.
13. Follow the procedures in After Working Inside Your Computer.
798024
Bluetooth Cable
Removing the Bluetooth Cable
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the back panel.
4. Remove the keyboard trim.
5. Remove the hard drive assembly.
6. Remove the base cover.
7. Remove the palm rest.
8. Disconnect bluetooth cable from the bluetooth module and the system board.
Installing the Bluetooth Cable
1. Connect the bluetooth cable to the bluetooth module and the system board
2. Replace the palm rest.
3. Replace the base cover.
4. Replace the hard drive assembly.
5. Replace the keyboard.
816. Replace the keyboard trim.
7. Replace the back panel.
8. Replace the battery.
9. Follow the procedures in After Working Inside Your Computer.
8225
Modem Connector
Removing the Modem Connector
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the back panel.
4. Remove the keyboard trim.
5. Remove the hard drive assembly.
6. Remove the back cover.
7. Remove the palm rest.
8. Disconnect the modem connector cable from the system board.
9. Unthread the DC-In cable from its route.
8310. Remove the screw that secures the modem-connector bracket.
11. Lift and remove the modem-connector bracket.
12. Lift and remove the modem-connector.
84Installing the Modem Connector
1. Insert the modem connector in the slot.
2. Attach the modem-connector bracket to the modem connector.
3. Tighten the screw to secure the modem connector.
4. Flip the computer and connect the modem-connector cable to the system board.
5. Replace the palm rest.
6. Replace the base cover.
7. Replace the hard drive assembly.
8. Replace the keyboard.
9. Replace the keyboard trim.
10. Replace the back panel.
11. Replace the battery.
12. Follow the procedures in After Working Inside Your Computer.
858630
Display Bezel
Removing the Display Bezel
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Disengage the display bezel from the right edge and remove the top and the bottom
bezel.
Installing the Display Bezel
1. Place the display bezel in line with the top cover.
2. Start from the lower corner and press the display bezel until it snaps into place.
3. Replace the battery.
4. Follow the procedures in After Working Inside Your Computer.
878827
System Board
Removing the System Board
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the SIM card.
4. Remove the SD card.
5. Remove the back panel.
6. Remove the keyboard trim.
7. Remove the hard drive assembly.
8. Remove the memory.
9. Remove the WLAN card.
10. Remove the WWAN card.
11. Remove the base cover.
12. Remove the heat sink.
13. Remove the processor.
14. Remove the WLAN switch board.
15. Remove the palm rest.
16. Disconnect the cables from the back of the computer.
8917. Flip the computer and disconnect the cables from the system board.
18. Remove the screws that secure the system board.
19. Lift the right edge of the system board to release it from the port connectors on the
left and remove the system board.
90Installing the System Board
1. Place the system board.
2. Tighten the screws to secure the system board.
3. Connect the cables to the system board.
4. Flip the computer and connect the cables to the back of the system board.
5. Flip the computer and connect the modem-connector cable to the system board.
6. Replace the palm rest.
7. Replace the WLAN switch board.
8. Replace the processor.
9. Replace the heat sink.
10. Replace the base cover.
11. Replace the WWAN card.
12. Replace the WLAN card.
13. Replace the memory.
14. Replace the hard drive assembly.
15. Replace the keyboard.
16. Replace the keyboard trim.
17. Replace the back panel.
18. Replace the SD card.
19. Replace the SIM card.
20. Replace the battery.
21. Follow the procedures in After Working Inside Your Computer.
919228
Power Connector
Removing the Power Connector
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the SIM card.
4. Remove the SD card.
5. Remove the back panel.
6. Remove the keyboard trim.
7. Remove the hard drive assembly.
8. Remove the memory.
9. Remove the WLAN card.
10. Remove the WWAN card.
11. Remove the base cover.
12. Remove the heat sink.
13. Remove the processor.
14. Remove the WLAN switch board.
15. Remove the palm rest.
16. Remove the system board.
17. Unthread the power connector cable from the routing channel.
9318. Lift and remove the power connector from the computer.
Installing the Power Connector
1. Route the power connector cables and insert the power connector in the slot.
2. Replace the system board.
3. Replace the palm rest.
4. Replace the WLAN switch board.
5. Replace the processor.
6. Replace the heat sink.
7. Replace the base cover.
8. Replace the WWAN card.
9. Replace the WLAN card.
10. Replace the memory.
11. Replace the hard drive assembly.
9412. Replace the keyboard.
13. Replace the keyboard trim.
14. Replace the back panel.
15. Replace the SD card.
16. Replace the SIM card.
17. Replace the battery.
18. Follow the procedures in After Working Inside Your Computer.
959630
Display Bezel
Removing the Display Bezel
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Disengage the display bezel from the right edge and remove the top and the bottom
bezel.
Installing the Display Bezel
1. Place the display bezel in line with the top cover.
2. Start from the lower corner and press the display bezel until it snaps into place.
3. Replace the battery.
4. Follow the procedures in After Working Inside Your Computer.
979830
Display Bezel
Removing the Display Panel
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the display bezel.
4. Remove the screws that secure the display panel.
5. Flip the display panel in the keyboard.
996. Disconnect the low-voltage differential signaling (LVDS) and the touchscreen
cables from the back of the display panel.
7. Remove the display panel from the display assembly.
100Installing the Display Panel
1. Place the display panel onto the keyboard.
2. Connect the LVDS and the touchscreen cables to the display panel.
3. Rotate the display panel over the top cover.
4. Tighten the screws to secure the display panel.
5. Replace the display bezel.
6. Replace the battery.
7. Follow the procedures in After Working Inside Your Computer.
10110231
Camera
Removing the Camera
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the display bezel.
4. Remove the display panel.
5. Disconnect the cable from the camera module
6. Remove the screw that secures the camera.
1037. Lift the camera module to remove it.
Installing the Camera
1. Place the camera on the top edge of the display back cover.
2. Tighten the screw to secure the camera.
3. Connect the cable to the camera.
4. Replace the display panel.
5. Replace the display bezel.
6. Replace the battery.
7. Follow the procedures in After Working Inside Your Computer.
10432
Display Function Board and Cable
Removing the Display Function Board
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the display bezel.
NOTE: Removal of the top bezel is not required.
4. Remove the screws that secure the display function board.
5. Flip the display function board.
1056. Disconnect the power and the fingerprint cables.
7. Remove the display function board.
106Installing the Display Function Board
1. Connect the display power and the fingerprint cables to the connector.
2. Attach the display function board to the display assembly.
3. Tighten the screws to secure the display function board.
4. Replace the display bezel.
5. Replace the battery.
6. Follow the procedures in After Working Inside Your Computer.
10710833
Display Power Board
Removing the Display Power Board
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the display bezel.
NOTE: Removal of the top bezel is not required.
4. Remove the screws that secure the display power board.
5. Flip the power board.
1096. Disconnect the cable from the display power board.
7. Remove the display power board.
110Installing the Display Power Board
1. Connect the display power cable to the connector.
2. Attach the display power board to the display assembly.
3. Tighten the screws to secure the display power board.
4. Replace the display bezel.
5. Replace the battery.
6. Follow the procedures in After Working Inside Your Computer.
11111234
Fingerprint Board
Removing the Display Fingerprint Board and
Cable
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the display bezel.
NOTE: Removal of the top bezel is not required.
4. Remove the display function board.
5. Remove the screws that secure the fingerprint board.
6. Lift the fingerprint board to remove it.
1137. To remove the fingerprint board cable, remove the hinge assembly.
8. Disconnect the camera cable from the camera module.
9. Remove the display fingerprint board cable from the display back cover.
114Installing the Display Fingerprint Board and Cable
1. Attach the display function board cable to the display back cover.
2. Attach the fingerprint board to the display assembly.
3. Tighten the screws to secure the fingerprint board.
4. Replace the display function board.
5. Replace the display bezel.
6. Replace the battery.
7. Follow the procedures in After Working Inside Your Computer.
11511635
Display Assembly
Installing the Display Assembly
1. Attach the display assembly to the computer.
2. Thread the WLAN, WWAN, LVDS, and function board cables through the hole on
the computer.
3. Tighten the screws to secure the display assembly.
4. Replace the back panel.
5. Replace the hard drive.
6. Replace the base cover.
7. Replace the battery.
8. Follow the procedures in After Working Inside Your Computer.
Installing the Display Assembly
1. Attach the display assembly to the computer.
2. Thread the WLAN, WWAN, LVDS, and function board cables through the hole on
the computer.
3. Tighten the screws to secure the display assembly.
4. Replace the back panel.
5. Replace the hard drive.
6. Replace the base cover.
7. Replace the battery.
8. Follow the procedures in After Working Inside Your Computer.
11711836
Display Hinges
Removing the Display Hinge Assembly
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the back panel.
4. Remove the hard drive.
5. Remove the base cover.
6. Remove the display assembly.
7. Remove the display hinge cover from display hinge.
8. Remove the display hinge cap from the display hinge.
1199. To remove the display hinges, remove display bezel.
10. Remove the screws that secure the display hinges.
11. Remove the display hinges from the display back cover.
120Installing the Display Hinge Assembly
1. Attach the display hinges to the display back cover.
2. Tighten the screws to secure the display hinges.
3. Attach the display hinge cap to the display hinges.
4. Attach the display hinge cover to the display hinges
5. Replace the display bezel.
6. Replace the display assembly.
7. Replace the back cover.
8. Replace the hard drive.
9. Replace the back panel.
10. Replace the battery.
11. Follow the procedures in After Working Inside Your Computer.
12112237
Low-Voltage Differential Signaling
(LVDS) Camera Cable
Removing the LVDS Camera Cable
1. Follow the procedures in Before Working On Your Computer.
2. Remove the battery.
3. Remove the back panel.
4. Remove the hard drive.
5. Remove the base cover.
6. Remove the display assembly.
7. Remove the hinge assembly.
8. Remove the LVDS cable from the display back cover.
Installing the LVDS Cable
1. Attach the LVDS cable to the display back cover.
2. Replace the hinge assembly.
3. Replace the display bezel.
1234. Replace the display assembly.
5. Replace the base cover.
6. Replace the hard drive.
7. Replace the back panel.
8. Replace the battery.
9. Follow the procedures in After Working Inside Your Computer.
12438
Specifications
Specifications
NOTE: Offerings may vary by region. The following specifications are only those
required by law to ship with your computer. For more information regarding the
configuration of your computer, click Start → Help and Support and select the
option to view information about your computer.
System Information
Chipset Intel Mobile QM67 chipset
DRAM bus width 64 Bits
Flash EPROM 2 MB + 8 MB
PCIe Gen1 bus PCH provide up to 8 ports
Processor
Type
• Intel Core i3 series
• Intel Core i5 series
• Intel Core i7 series
Video
Type Intel HD Graphics 3000
Data bus integrated video
Controller Intel UMA
Memory up to 1692 MB shared video
Output VGA, HDMI, DVI via HDMI/DVI cable
(Optional)
125Memory
Memory connector two SODIMM slots
Memory capacity 1 GB, 2 GB, and 4 GB
Memory type DDR3 1333 MHz
Minimum memory 2 GB
Maximum memory up to 8 GB
Audio
Type HD audio
Controller IDT 92HD90
Stereo Conversion Stereo Conversion 24-Bit (analog-to-digital
and digital-to-analog)
Interface:
Internal High-definition audio bus
External microphone-in/stereo headphones/external
speakers
Speakers Rated Power / Peak Power: 2X0.5 Wrms /
2X0.7 Wpeak
Internal speaker amplifier 1 watt per channel, 4 ohms
Volume controls media buttons for media control
Communicaions
Network adapter Type Intel 82579LM Gigabit Ethernet
Controller, 10/100/1000 Mbps
Wireless internal WLAN and WWAN
Ports and Connectors
Audio combo connector for microphone /
headphone
Video One 15-pin VGA port
Network adapter One RJ-45 connector
USB
• two 4–pin USB 2.0–compliant
connector
126Ports and Connectors
• one eSATA/USB 2.0–compliant
connector
Memory card reader smart card/SD card/ExpressCard
IEEE 1394 4-pin connector
HDMI 19–pin connector
Display
Type HD WLED
Brightness 198 nits, 306 nits
Size 13.30 inches
Active area (X/Y) 293.42 mm (H) x 164.97 mm (V)
Dimensions: 307.60 mm (H ) x 183.10 mm (V)
Height 307.60 ± 0.50 mm
Width 183.10 ± 0.50 mm
Z-Height (max) 5.50 mm
Diagonal 13.30 inches
Maximum resolution 1366 x 768
Operating angle
Laptop mode 5° to 180°
Tablet mode 0° (closed) to 180°
Refresh rate 60/40 Hz
Minimum Viewing angles:
Horizontal 60/60 degrees
Vertical 50/50 degrees
Pixel pitch 0.2148 mm × 0.2148 mm
Keyboard
Number of keys
• United States and Canada : 83
• Europe: 84
127Keyboard
• Japan: 87
Layout QWERTY / AZERTY / Kanji
Touchpad
X/Y position resolution (graphics table
mode)
600 dpi
Size:
Width 80 mm
Height 40 mm
Battery
Type 44 Whr lithium ion 76 Whr lithium ion
Dimensions:
Depth 266 mm (10.50 inches) 286.30 mm (11.27 inches)
Height 13.10 mm (0.51 inch) 22.80 mm (0.90 inch)
Width 70.00 mm (2.75 inches) 95.10 mm (3.74 inches)
Weight 302.00 g (0.66 lb) 486.00 g (1.07 lb)
Voltage 11.1 VDC
Charge time
(approximate)
1 hour to 80% capacity and 2
hours to 100% capacity
5 hours to 100% capacity
Battery Shelf Life
(approximate)
Storage from 40% Relative State of Charge (RSOC) to 5% for 6
months at 25 ℃.
Temperature range:
Operating 0 °C to 60 °C (32 °F to 140 °F)
NOTE: The battery slice will not start to charge if the
temperature is above 50° C (122° F).
Non-operating –20 °C to 60 °C (–4 °F to 140 °F)
Coin-cell battery 3 V CR2032 lithium ion
128Camera
Camera and Microphone 1 Megapixel HD with array Microphone
(Optional)
Maximum Resolution 1200 x 800 pixels
Stylus
Pen Type electronic, battery powered
Pen Weight 20.0 ± 2.0 Grms
Pen Length 131.6 ± 1.0 mm
Battery Type AAAA, replaceable
Pen Battery Lifetime 18 months on typical usage
Functions hover, tip, one\two side switch
AC Adapter
Input voltage 100 VAC to 240 VAC
Input current
(maximum)
1.50 A 1.60 A
Input frequency 50 Hz to 60 Hz
Output power 65 W 90 W
Output current I rated (A) = 3.34 A, I (A) = 3.11 A I rated (A) = 4.62 A, I(A) = 4.12 A
Rated output
voltage
19.50 VDC
Dimensions:
Height 27.94 mm (1.10 inches) 33.02 mm (1.30 inches)
Width 48.26 mm (1.90 inches) 50.80 mm (2.00 inches)
Depth 109.22 mm (4.30 inches) 127 mm (5.00 inches)
Temperature range:
Operating 0 °C to 40 °C (32 °F to 104 °F)
Non Operating -40 °C to 70 °C (-40 °F to 158 °F)
Physical
Height
129Physical
with a WLED panel 30.90 mm (1.22 inches)
Width 323.00 mm (12.72 inches)
Depth 221.70 mm (8.73 inches)
Weight (Minimum) 1.98 kg (4.38 lb) (with 6-cell battery and
lightweight solid state drive)
Expansion Bus
Bus type two USB 2.0 and one USB2.0/e-SATA
Bus speed 480 MHz
Express Card
Controller PCH Controller
Cards Supported supports one 34 mm ExpressCard, 1.5 V
and 3.3 V 28–pin connector size
Smart Card
Read/write capabilities supports ISO-7816-3 (asynchronous and
synchronous Type I and II), ISO7816-12
Cards supported 1.80 V, 3 V, and 5 V
Program technology supported JAVA cards
Interface speed 9600 BPS to 115,200 BPS
EMV level level 1 certified
WHQL certification PC/SC
13039
System Setup
Overview
System Setup allows you to:
• change the system configuration information after you add, change, or remove any
hardware in your computer.
• set or change a user-selectable option such as the user password.
• read the current amount of memory or set the type of hard drive installed.
CAUTION: Unless you are an expert computer user, do not change the settings for
this program. Certain changes can cause your computer to work incorrectly.
Entering System Setup
1. Turn on (or restart) your computer.
2. When the blue DELL logo is displayed, you must watch for the F2 prompt to appear.
3. Once the F2 prompt appears, press immediately.
NOTE: The F2 prompt indicates that the keyboard has initialized. This prompt can
appear very quickly, so you must watch for it to display, and then press . If you
press before you are prompted, this keystroke will be lost.
4. If you wait too long and the operating system logo appears, continue to wait until
you see the Microsoft Windows desktop. Then, shut down your computer and try
again.
System Setup Options
NOTE: Depending on the computer and its installed devices, the items listed in this
section may or may not appear.
131General
System Information This section lists the primary hardware features of your
computer.
• System Information
• Memory Information
• Processor Information
• Device Information
Battery Information Displays the battery status and the type of AC adapter
connected to the computer
Boot Sequence Allows you to change the order in which the computer
attempts to find an operating system.
• Diskette Drive
• Internal HDD
• USB Storage Device
• CD/DVD/CD-RW Drive
• Onboard NIC
Boot List Option Allows you to change the boot list option.
• Legacy
• UEFI
Date/Time Allows you to change the date and time.
System Configuration
Integrated NIC Allows you to configure the integrated network controller.
The options are:
• Disabled
• Enabled
• Enabled w/PXE (Default Setting)
• Enabled w/ImageServer
Serial Port Identifies and defines the serial port settings. You can set the
serial port to:
• Disabled
• Auto
132System Configuration
• COM1 (Default Setting)
• COM2
• COM3
• COM4
NOTE: The operating system may allocate resources
even if the setting is disabled.
Parallel Port Allows you to configure the parallel port on the docking
station. The options are:
• Disabled
• AT (Default Setting)
• PS2
• ECP
• DMA1
• DMA3
SATA Operation Allows you to configure the internal SATA hard-drive
controller. The options are:
• Disabled
• ATA
• AHCI (Default Setting)
NOTE: SATA is configured to support RAID mode.
Drives Allows you to configure the SATA drives on board. The
options are:
• SATA-0
• SATA-1
• SATA-4
• SATA-5
Default Setting: All drives are enabled.
USB Configuration Allows you to control the USB controller. The options are:
• Enable USB Controller (Default Setting)
• Diasabe USB Mass Storage Dev
133System Configuration
• Disable USB Controller (Default Setting)
Keyboard illumination Allows you to configure the keyboard illumination feature.
The options are:
• Disabled (Default Setting)
• Level is 25%
• Level is 50%
• Level is 50%
• Levels is 100%
Miscellaneous Devices Allows you to enable or disable the following devices:
• Internal Modem
• Microphone
• Camera
• ExpressCard
• eSATA ports
• Hard Drive Free Fall Protection
You can also enable or disable Media Card and 1394
together.
Default Setting: All devices are enabled.
Video
LCD Brightness Allows you to set the display brightness depending up on the
power source (On Battery and On AC).
NOTE: The Video setting will only be visible when a video card is installed into the
system.
Security
Admin Password Allows you to set, change, or delete the administrator
(admin) password.
NOTE: You must set the admin password before you set
the system or hard drive password.
NOTE: Successful password changes take effect
immediately.
134Security
NOTE: Deleting the admin password automatically
deletes the system password and the hard drive
password.
NOTE: Successful password changes take effect
immediately.
Default Setting: Not set
System Password Allows you to set, change or delete the system password.
NOTE: Successful password changes take effect
immediately.
Default Setting: Not set
Internal HDD-0
Password
Allows you to set or change the system's internal hard-disk
drive.
NOTE: Successful password changes take effect
immediately.
Default Setting: Not set
Strong Password Allows you to enforce the option to always set strong
passwords.
Default Setting: Enable Strong Password is not selected.
Password Configuration Allows you to determine the minimum and maximum length
of Administrator and System passwords.
Password Bypass Allows you to enable or disable the permission to bypass the
System and the Internal HDD password, when they are set.
The options are:
• Disabled (Default Setting)
• Reboot bypass
Password Change Allows you to enable the disable permission to the System
and Hard Drive passwords when the admin password is set.
Default Setting: Allow Non-Admin Password Changes is not
selected
Non-Admin Setup
Changes
Allows you to determine whether changes to the setup
options are allowed when an Administrator Password is set.
135Security
If disabled the setup options are locked by the admin
password.
TPM Security Allows you to enable the Trusted Platform Module (TPM)
during POST.
Default Setting: The option is disabled.
Computrace Allows you to activate or disable the optional Computrace
software The options are:
• Deactivate (Default Setting)
• Disable
• Activate
NOTE: The Activate and Disable options will permanently
activate or disable the feature and no further changes
will be allowed
CPU XD Support Allows you to enable the Execute Disable mode of the
processor.
Default Setting: Enable CPU XD Support
OROM Keyboard
Access
Allows you to set an option to enter the Option ROM
Configuration screens using hotkeys during boot. The
options are:
• Enable (Default Setting)
• One Time Enable
• Disable
Signed Firmware
Update
Allows you to verify if the firmware updates are digitally
signed.
Default Setting: Disabled
Admin Setup Lockout Allows you to prevent users from entering Setup when an
Administrator password is set.
Default Setting: Disabled
Performance
Multi Core Support This field specifies whether the process will have one or all
cores enabled. The performance of some applications will
improve with the additional cores. This option is enabled by
136Performance
default. Allows you to enable or disable multi-core support
for the processor. The options are:
• All (Default Setting)
• 1
• 2
Intel SpeedStep Allows you to enable or disable the Intel SpeedStep feature.
Default Setting: Enable Intel SpeedStep
C States Control Allows you to enable or disable the additional processor
sleep states.
Default Setting: The options C states, C3, C6, Enhanced Cstates and C7 options are enabled.
Limit CPUID Allows you to limit the maximum value the processor
Standard CPUID Function will support.
Default Setting: Enable CPUID
Intel TurboBoost Allows you to enable or disable the Intel TurboBoost mode of
the processor.
Default Setting: Enable Intel TurboBoost
Hyper-Thread Control Allows you to enable or disable the HyperThreading in the
processor.
Default Setting: Enabled
Power Management
AC Behavior Allows you to enable or disable the computer from turning on
automatically when an AC adapter is connected.
Default Setting: Wake on AC is not selected.
Auto On Time Allows you to set the time at which the computer must turn
on automatically. The options are:
• Disabled (Default Setting)
• Every Day
• Weekdays
USB Wake Support Allows you to enable USB devices to wake the system from
Standby.
137Power Management
NOTE: This feature is only functional when the AC power
adapter is connected. If the AC power adapter is
removed during Standby, the system setup will remove
power from all of the USB ports to conserve battery
power.
Wireless Radio Control Allows you to enable or disable the feature that
automatically switches from wired or wireless networks
without depending on the physical connection.
Default Setting: Disabled
Wake on LAN/WLAN Allows you to enable or disable the feature that powers on
the computer from the Off state when triggered by a LAN
signal.
Default Setting: Disabled
ExpressCharge Allows you to enable or disable the ExpressCharge feature.
The options are:
• Standard (Default Setting)
• ExpressCharge
Charger Behavior Allows you to enable or disable the battery charger. The
options are;
• Disabled
• Enabled (Default Setting)
POST Behavior
Adapter Warnings Allows you to enable or disable the system setup (BIOS)
warning messages when you use certain power adapters.
Default Setting: Enable Adapter Warnings
Mouse/Touchpad Allows you to define how the system handles mouse and
touch pad input. The options are:
• Serial Mouse
• PS2 Mouse
• Touchpad/PS-2 Mouse
Default Setting: Touchpad/Mouse 2
138POST Behavior
Numlock Enable Allows you to enable the Numlock option when the computer
boots.
Default Setting: Enable Network
USB Emulation Allows you to enable or disable the Legacy USB Emulation.
Default Setting: Enable Legacy USB Emulation is selected.
Fn Key Emulation Allows you to set the option where the key is
used to simulate the key feature.
Default Setting: Enable Fn Key Emulation
POST HotKeys Allows you enable the sign-on screen message display
indicating the keystroke sequence to access the System
Setup option menu.
Default Setting: Enable F12 Boot Option Menu
Fastboot Allows to set the option to speed up the boot process. The
options are:
• Minimal
• Thorough
• Auto
Default Setting: Thorough
Virtualization Support
Virtualization Allows you to enable or disable the Intel Virtualization
Technology.
Default Setting: Enable Intel Virtualization Technology
VT for Direct I/O Allows you to specify whether a Virtual Machine Monitor
(VMM) can utilize the additional hardware capabilities
provided by Intel® Virtualization Technology for Direct I/O.
Default Setting: Disabled
Trusted Execution Allows you to specify whether a Measured Virtual Machine
Monitor (MVMM) can utilize the additional hardware
capabilities provided by Intel® Trusted Execution
Technology.
Default Setting: Disabled
139Wireless
Wireless Switch Allows to set the wireless devices that can be controlled by
the wireless switch. The options are:
• WWAN
• WLAN
• Bluetooth
Default Setting: All the options are selected.
Wireless Device Enable Allows you to enable or disable the wireless devices.
Maintenance
Service Tag Displays the Service Tag of your computer.
Asset Tag Allows you to create a system asset tag if an asset tag is not
already set. This option is not set by default.
System Logs
BIOS Events Allows you to view and clear the System Setup (BIOS) POST
events.
Thermal Events Allows you to view and clear the Thermal events.
Power Events Allows you to view and clear the Power events.
14040
Contacting Dell
Contacting Dell
NOTE: If you do not have an active Internet connection, you can find contact
information on your purchase invoice, packing slip, bill, or Dell product catalog.
Dell provides several online and telephone-based support and service options.
Availability varies by country and product, and some services may not be available in
your area. To contact Dell for sales, technical support, or customer service issues:
1. Visit support.dell.com.
2. Select your support category.
3. If you are not a U.S. customer, select your country code at the bottom of the page,
or select All to see more choices.
4. Select the appropriate service or support link based on your need.
141
Storage Center™
Enterprise Manager 5.5
Guide d'utilisation© 2011 Dell Inc. Tous droits réservés.
Guide d'utilisation d'Enterprise Manager 5.5
680-017-013
Renonciation
Les informations que contient ce document sont sujettes à modification sans préavis.
Marques et copyright
Marques mentionnées dans ce document : Dell™, le logo DELL™ et Compellent™ sont des marques de
Dell Inc.
D'autres marques et noms de marque peuvent être utilisés dans ce document pour faire référence aux
entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. rejette tout intérêt
propriétaire dans les marques et les noms commerciaux autres que les siens.
Révision : Date Description
A Mars 2011 Édition initiale :
B Avril 2011 Mis à jour pour inclure les nouvelles coordonnées de contact du support technique
Dell, les informations de téléchargement des manuels de produit et pour apporter
des corrections. Cette édition remplace toutes les révisions.iii
Table des matières
Préface
Rôle ix
Publications connexes ix
Contacter les services de support Dell ix
1 Bienvenue
Introduction 2
Nouveautés de cette version 3
Exigences d'Enterprise Manager 4
2 Démarrage
Démarrage et arrêt du Client 6
Ajout et suppression de Storage Centers 8
Affichage de la fenêtre principale 9
Utilisation des Menus du Storage Center 10
Définition des propriétés utilisateur 12
Généralités 12
Vues par défaut 14
Gérer les événements 16
Modifier le mot de passe 16
Définition des propriétés du Data Collector 17
Généralités 17
Serveur SMTP 18
Phone Home 19
Rapports automatisés 23
Server Agent 23
Horaires 23
Définition des propriétés du Storage Center 24
Généralités 24
Licences 25
Préférences 25
Stockage 27
Data Collector 29
Phone Home 31
Rapports automatisés 31
Ouverture de Storage Center Manager 32
Utilisation des options de rapport courantes 33iv Guide d'utilisation d'Enterprise Manager 5.5
3 Utilisation des fenêtres et des visionneuses
Introduction 36
Récapitulatif du Storage Center 38
État du Storage Center 40
Récapitulatif du stockage 41
Récapitulatif des entrées/sorties en frontal 42
Alertes actuelles 42
Validation des réplications 42
Top 10 Fastest Growing Volumes (10 volumes qui évoluent le plus rapidement) 43
Alertes de seuil actuelles 43
Visionneuse de récapitulatif de multisystème 44
Affichage en tableau 44
Diagramme de stockage 45
Diagramme des objets 45
Alertes actuelles 46
Visionneuse des alertes actuelles 47
Informations sur les alertes actuelles 47
Historical Alerts (Historique des alertes) 48
Visionneuse de journal 49
Data Collector distant 50
4 Tâches du Storage Center
Introduction 54
Ouverture de la vue Storage Management (Gestion du stockage) 54
Paramétrage des propriétés de gestion du stockage 56
Gestion des volumes 57
Attributs de volume 57
Mapping Attributes—General (Attributs d'adressage - Généraux) 58
Mapping Attributes—Advanced (Attributs d'adressage - Avancés) 59
Creating One or More Volumes (Création d'un ou plusieurs volumes) 59
Modification d'un volume 60
Développer un volume 60
Suppression d'un volume 60
Création d'un dossier de volumes 61
Modification d'un dossier de volumes 61
Suppression d'un dossier de volumes 61
Création d'une relecture pour un volume 62
Création d'un amorçage à partir d'une copie SAN 62
Créer une relecture à partir d'un profil de relecture 62
Appliquer un profil de relecture à un volume 63
Appliquer un profil de relecture à tous les volumes adressés à un serveur 63
Création d'un volume de récupération local à partir d'une relecture 63
Expiration d'une relecture 63
Gestion des serveurs 64
Attributs de serveur 64
Création d'un dossier de serveurs 65
Modification d'un dossier de serveurs 65
Suppression d'un dossier de serveurs 65
Création d'un serveur physique 65
Création d'un serveur virtuel 66
Création d'un cluster de serveurs 66v
Modification d'un serveur 66
Adressage d'un serveur à un volume 66
Suppression d'adressages de serveur 67
Ajout d'adaptateurs de bus hôte à un serveur 67
Ajouter manuellement un adaptateur de bus hôte au serveur 67
Suppression d'adaptateurs de bus hôte d'un serveur 67
Suppression d'un serveur 68
Appliquer un profil de relecture à un serveur 68
Utilisation de serveurs NAS et zNAS 68
Gestion des profils de relecture 69
Création d'un profil de relecture 70
Modification d'un profil de relecture 71
Appliquer un profil de relecture à un ou plusieurs volumes 71
Appliquer un profil de relecture à un ou plusieurs serveurs 71
Suppression d'un profil de relecture 71
Modification de l'expiration d'un profil de relecture pour les relectures à distance 72
Gestion des profils de stockage 73
Création d'un profil de stockage 73
Suppression d'un profil de stockage 74
Exportation d'objets 75
5 Utilisation des Live Volumes
Introduction 78
Création et gestion des Live Volumes 80
Création d'un Live Volume 80
Modification des paramètres Live Volume 80
Modification des paramètres de réplication Live Volume 80
Inversion des rôles des Live Volumes 81
Annulation d'une opération d'inversion principale 81
Suppression de paramètres de Live Volume 81
Conversion d'une réplication vers des Live Volumes 81
Conversion d'un volume en Live Volume 81
Surveillance de la réplication Live Volume 82
6 Utilisation desvolumes portables
Introduction 84
Volume portable et Effacer les attributs de volume portable 85
Gestion des volumes portables 86
Lancement d'une ligne de base de réplication sur un volume portable 86
Ajout d'un disque à la ligne de base de réplication 87
Ajout d'un volume à un volume portable 88
Modification du calendrier d'un volume portable 88
Modification d'une clé de sécurité de cryptage 89
Modification du nom d'un volume portable 90
Effacement d'un volume portable 90
Annulation de la réplication d'un volume portable 91
Surveillance de l'avancement de la réplication de volume portable 92
Restauration d'un volume portable sur le Storage Center cible 92
Surveillance de l'avancement de la restauration de volume portable 93vi Guide d'utilisation d'Enterprise Manager 5.5
7 Reports Viewer
(Visionneuse de rapports)
Utilisation de Reports Viewer 96
Planification de la création automatique de rapport 98
Générer un rapport maintenant 101
8 Utilisation du rapport d'utilisation des entrées-sorties
Introduction 104
Comparing IO Usage Objects (Comparaison des objets d'utilisation des
entrées-sorties) 105
9 Gestion des réplications
Introduction 108
Réplication, Live Volume et autres attributs 109
Configuration des connexions iSCSI 111
Travailler avec les définitions de qualité de service (QoS) 112
Création de définitions de qualité de service (QoS) 112
Modification d'un nœud de qualité de service (QoS) 113
Suppression d'un nœud de qualité de service (QoS) 113
Création de réplications ssimulées 114
Création de réplications 115
Enregistrement et validation des points de restauration des réplications 116
Modification des propriétés de réplication 117
Déplacement de volumes 118
Importation de volumes à partir de périphériques externes 120
Validation des points de restauration de réplication 122
Affichage des réplications pour un seul système 123
Onglet Replications 123
Onglet Nœuds de QoS 124
Utilisation de la visionneuse Réplication 126
Cadre Informations de réplication 126
Modification d'une définition de réplication 128
Suppression d'une réplication 128
Mise en pause d'une réplication 129
Reprise d'une réplication 129
10 Charting Viewer
Introduction 132
Téléchargement et installation de Charting Viewer 133
Configuration requise pour Charting Viewer 133
Procédure d'installation de Charting Viewer 133
Utilisation de Charting Viewer 134
Lancer Charting Viewer 134
Utilisation des commandes de Charting Viewer 135
Configurerles propriétés de Charting Viewer 136
Afficher les diagrammes du Storage Center 137
Afficher lesdiagrammes du système 137
Affichage des diagrammes des volumes 137
Affichage des diagrammes des serveurs 137vii
Affichage des diagrammes des disques 138
Afficher les diagrammes des contrôleurs et des ports locaux 138
Enregistrer un diagramme au format d'image PNG 139
Imprimer un diagramme 140
Zoom avant et arrière 141
11 Utilisation de Chargeback
Introduction 144
Configuration de Chargeback 145
Ajout ou modification de services 150
Création d'un service 150
Modification d'un service 152
Suppression d'un service 152
Affichage des rapports Chargeback 153
Exécution de Chargeback pour créer de nouveaux rapports 153
Affichage d'un rapport Chargeback existant 153
Description des rapports Chargeback 154
Tableau des services 154
Tableau des services 154
Économies par rapport à un SAN traditionnel 155
Rapports verts 157
Configuration des propriétés vertes 157
Directives de définition des Propriétés vertes 158
Affichage des Rapports Verts 159
12 Utilisation des alertes de seuil
Introduction 162
Création et application de définitions de seuil 163
Création d'une définition de seuil 164
Application d'un seuil défini 166
Modification d'une définition de seuil 166
Suppression d'une définition de seuil 167
Exécution de requêtes de seuil 168
Utilisation de Threshold Alert Viewer (Visionneuse d'alertes de seuil) 169
Current Threshold Alerts (Alertes de seuil actuelles) 169
Historical Threshold Alerts (Alertes de seuil historiques) 170
13 Utilisation de Servers Viewer
Introduction 172
Enregistrement d'un serveur 174
Adressage manuel d'un Server Agent à un serveur de Storage Center 175
Création de dossiers pour des serveurs 176
Déplacement d'un serveur vers un autre dossier 177
Affectation d'un serveur virtuel à un Storage Center 178
Paramétrage des propriétés globales pour tous les Server Agents 179
Planification d'une récupération automatique d'espace 180
Activation de Space Recovery et paramétrage d'une planification globale de
récupération d'espace 181
Planification de Space Recovery pour tous les volumes sur un serveur 182
Autoriser un volume à planifier la récupération d'espace 182viii Guide d'utilisation d'Enterprise Manager 5.5
Planification de Space Recovery pour un volume individuel 183
Suppression d'un volume d'une planification de Space Recovery 184
Configuration de la notification par courrier électronique pour Space Recovery 185
Exécution de Space Recovery 186
Affichage de l'historique de Space Recovery 187
Affichage des informations concernant les Server Agents 188
Affichage et gestion d'un serveur NAS ou zNAS 190
Onglet Server Information 190
Onglet NAS 191
Options de contrôle NAS 192
Boîte de dialogue Server Agent Properties (Propriétés de Server Agent) 193
Boîte de dialogue Server Agent Server Properties (Propriétés de serveur de
Server Agent) 194
Boîte de dialogue Server Agent Volume Properties (Propriétés de volume de Server
Agent) 196
14 Restauration après sinistre
Préparation à la restauration après sinistre 200
Activation de la restauration après sinistre 202
Redémarrage ou restauration vers le site source 203
Redémarrage d'une réplication 203
Restauration d'un volume défectueux 204
Restauration vers un autre site 206
15 Data Collector distant
Introduction 208
Ouvrir une session sur le Data Collector distant 209
Définir des évènements sur le Data Collector distant 210
Utiliser des options de reprise après sinistre à partir de la visionneuse du Data Collector
distant 211
Utiliser des options de reprise après sinistre depuis le Data Collector distant 212
Supprimer un Data Collector distant 213
16 Storage Replication Adapter
Introduction 216
Configuration requise pour le SRA d'Enterprise Manager 217
Configuration logicielle requise 217
Configuration requise pour VMware SRM 217
Exigences pour Enterprise Manager et les réplications 218
Configuration du SRA d'Enterprise Manager 219
Procédure de restauration de SRM 220
Glossaire 225ix
Préface
Rôle
Dell™ Compellent™ Enterprise Manager permet à un administrateur de gérer plusieurs
Storage Centers Dell Compellent. Préalablement à l'utilisation de ce guide, l'utilisateur doit
se familiariser avec les concepts de base du stockage et avec l'administration d'un Storage
Center.
Publications connexes
Outre ce guide, les utilisateurs peuvent avoir besoin de se reporter aux publications
connexes suivantes :
• Dell Compellent Storage Center Enterprise Manager Installation and Setup Guide
(Guide d'installation et de configuration du Storage Center Enterprise Manager Dell
Compellent)
Fournit des instructions détaillées concernant l'installation et la configuration de tous les
composants d'Enterprise Manager. Décrit également l'utilisation de Data Collector
Manager et de Server Agent Manager.
• Dell Compellent Storage Center System Manager User Guide (Guide d'utilisation du
Storage Center Enterprise Manager Dell Compellent)
Décrit l'utilisation de Storage Center Manager pour configurer et gérer le stockage sur
un Storage Center Compellent.
Pour télécharger les manuels des produits Dell Compellent, rendez-vous sur :
http://www.dell.com/manuals
Contacter les services de support Dell
Veuillez contacter les services de support technique Dell à l'adresse suivante si vous
nécessitez une assistance :
http://support.dell.com/compellentx Guide d'utilisation d'Enterprise Manager 5.5 1
1 Bienvenue
Introduction 2
Nouveautés de cette version 3
Exigences d'Enterprise Manager 42 Guide d'utilisation d'Enterprise Manager 5.5
Introduction
Félicitations pour avoir franchi le pas d'un passage au stockage Fluid Data de Dell
Compellent. La nouvelle architecture Fluid Data combine un puissant moteur de
mouvement de données, des applications logicielles virtualisées et une plateforme
matérielle rapide pour gérer intelligemment les données à un niveau plus granulaire.
Apprêtez-vous à récupérer vos nuits et vos week-ends, car notre technologie brevetée
optimise les performances, réduit les coûts et augmente l'utilisation du stockage.
Enterprise Manager offre une prise en charge et une surveillance complètes des Storage
Centers locaux et distants. Enterprise Manager est constitué des composants suivants :
• Data Collector principal
Le Data Collector principal s'exécute en tant que service sur un serveur dédié, collectant
les données d'un ou plusieurs Storage Centers.
• (Optionnel) Data Collector distant
En plus du Data Collector principal, un site peut installer un Data Collector distant sur
un serveur distant. Le Data Collector distant se connecte au Data Collector principal en
tant que service ombre. Si le Data Collector principal est non disponible, le Data
Collector distant peut activer un site de restauration après sinistre.
• Client(s) Enterprise Manager
Les clients Enterprise Manager peuvent résider sur n'importe quel PC local ou distant.
Un client se connecte au Data Collector principal pour afficher et gérer les Storage
Centers connectés au service Data Collector principal.
• (Optionnel) Server Agent pour Windows
Un Server Agent peut être installé sur chaque serveur de Storage Center fonctionnant
sous un système d'exploitation Microsoft Windows. Une fois installé, un Server Agent
peut s'enregistrer avec Enterprise Manager et autoriser Enterprise Manager à collecter
et à rapporter des données de stockage spécifiques aux opérations. De cette façon,
Enterprise Manager peut périodiquement récupérer du stockage de Windows NTFS.
Pour des informations complètes concernant l'installation des Data Collectors principal et
distant, des clients Enterprise Manager et des Server Agents, voir le Guide d'installation et
de configuration d'Enterprise Manager.3
Nouveautés de cette version
Nouveautés de cette version
Enterprise Manager 5.5 offre désormais les caractéristiques et optimisations suivantes.
Fonction Description
Prise en charge de
Storage Center 5.5
Enterprise Manager 5.5 prend en charge toutes les fonctions offertes par
la version 5.5 de Storage Center.
Optimisation des
performances et
rapports d'utilisation
des E/S du profil de
stockage
Enterprise Manager 5.5 optimise les performances de l'onglet d'utilisation
des E/S du Storage Center. En outre, les rapports ES/s, Ko/s, Latence, et
ES des profils de stockage sont désormais disponibles.4 Guide d'utilisation d'Enterprise Manager 5.5
Exigences d'Enterprise Manager
Tous les composants Enterprise Manager (Data Collector, Database, Server Agent et
Client) fonctionnent sur les processeurs tant x86-32 que x86-64. Dans le cas des
processeurs 64 bits, seuls ceux qui sont compatibles AMD64, notamment Intel 64, sont pris
en charge. Itanium 32 et Itanium 64 ne sont pas pris en charge.
Le tableau suivant répertorie les exigences des composants d'Enterprise Manager :
Ce document suppose que vous avez correctement installé Enterprise Manager Data
Collector et au moins un client. Reportez-vous au Guide d'installation et de configuration
d'Enterprise Manager5.5 pour les instructions d'installation et de configuration.
Composant Exigences
Data Collector
• Microsoft Windows Server 2003 ou 2008 avec les derniers
service packs.
• Minimum de 1Go de RAM
• Minimum de 20 Go d'espace de stockage disponible
• Microsoft .NET Framework 2.0 (inclus)
• Java Runtime Environment (JRE) 1.6
Base de données L'un des éléments suivants :
• Fichier plat (pas de base de données)
• MySQL (4.1, ou 5.0)
• Microsoft SQL Server 2005
• Microsoft SQL Server 2008
• Microsoft SQL Server 2005 Express Edition
Remarque Le CD d'installation d'Enterprise Manager prévoit
une option d'installation de Microsoft SQL Server
2005 Express Edition.
Remarque Les bases de données dans Microsoft SQL Server
2005 Express sont limitées à 4 Go.
Enterprise Manager Client
• Microsoft Windows XP ou Microsoft Windows Vista
• Java Runtime Environment (JRE) 1.6
Server Agent
• Microsoft .NET Framework 2.0 (inclus)
• Microsoft Windows Server 2003 ou 2008 avec les derniers
service packs.
Remarque La fonctionnalité Free Space Recovery
(Récupération d'espace libre) fonctionne
uniquement avec des volumes de base Windows.5
2 Démarrage
Démarrage et arrêt du Client 6
Ajout et suppression de Storage Centers 8
Affichage de la fenêtre principale 9
Utilisation des Menus du Storage Center 10
Définition des propriétés utilisateur 12
Définition des propriétés du Data Collector 17
Définition des propriétés du Storage Center 24
Ouverture de Storage Center Manager 32
Utilisation des options de rapport courantes 336 Guide d'utilisation d'Enterprise Manager 5.5
Démarrage et arrêt du Client
Pour démarrer Enterprise Manager
• Depuis le menu Démarrer de Windows, sélectionnez Tous les
programmes > Compellent Technologies > Compellent Enterprise
Manager > Compellent Enterprise Manager Client. La fenêtre de connexion à
Enterprise Manager s'affiche.
Pour vous connecter pour la première fois
Pour la première connexion, créez un utilisateur Enterprise Manager et une connexion à
un Data Collector.
Remarque Si la sécurité optimisée est activée, vous ne pouvez pas créer un nouvel
utilisateur lorsque vous vous connectez à un Data Collector. Contactez votre
administrateur Enterprise Manager pour obtenir un nom d'utilisateur et un mot
de passe pour Enterprise Manager.
1 Dans la fenêtre de connexion :
• User (Utilisateur) : entrez un nom d'utilisateur.
• Password (Mot de passe) : entrez un mot de passe.
• Create New User (Créer un nouvel utilisateur) : pour la première connexion, cette
option est activée. Cela signifie que vous devez créer un nouvel utilisateur.
• Re-enter Password (Confirmer le mot de passe) : confirmez le mot de passe.
• Create New Connection (Créer une nouvelle connexion) : pour la première
connexion, cette option est activée. Cela signifie que vous devez créer une
connexion.
• Name (Nom) ou Host IP (Adresse IP de l'hôte) : entrez le nom d'hôte ou l'adresse
IP du serveur exécutant le Data Collector.
• Port : entrez le port utilisé par le Data Collector dans le champ Port. Le port est défini
au moment de l'installation de Data Collector. Le numéro de port par défaut est 7342.
2 Cliquez sur Login (Ouvrir une session). L'Explorateur Enterprise Manager s'affiche.
3 Cliquez sur pour ajouter un Storage Center à gérer. Voir Ajout
et suppression de Storage Centers à la page 8.
Pour ouvrir une session en tant qu'utilisateur existant
1 Dans la fenêtre de connexion, entrez votre nom d'utilisateur et votre mot de passe.
2 Cliquez sur Login (Ouvrir une session).
Enterprise Manager conserve les informations du collecteur de données issues de la
dernière connexion. 7
Démarrage et arrêt du Client
Pour ouvrir une session et vous connecter à un autre Data Collector
1 Dans la fenêtre de connexion, entrez :
• User (Utilisateur) : entrez un nom d'utilisateur.
• Password (Mot de passe) : entrez un mot de passe.
• Create New User (Créer un nouvel utilisateur) : activez cette option.
• Re-enter Password (Confirmer le mot de passe) : confirmez le mot de passe.
• Create New Connection (Créer une nouvelle connexion) : activez cette option pour
créer une nouvelle connexion.
• Name (Nom) ou Host IP (Adresse IP de l'hôte) : entrez le nom d'hôte ou l'adresse
IP du serveur exécutant le Data Collector.
• Port : entrez le port utilisé par le Data Collector dans le champ Port. Le port est défini
au moment de l'installation de Data Collector. Le numéro de port par défaut est 7342.
2 Cliquez sur Login Ouvrir une session.
Pour quitter Enterprise Manager
1 Dans le menu Management (Gestion), sélectionnez Fermer.
2 Si vous êtes invité à réduire l'application, cliquez sur Yes (Oui) pour réduire Enterprise
Manager ou cliquez sur No (Non) pour quitter le programme.
Remarque Si vous souhaitez qu'Enterprise Manager vous invite à réduire l'application à
la barre d'état système lorsque vous fermez l'application, voir Définition des
propriétés utilisateur à la page 12 pour activer cette option. Le redémarrage
d'un PC ferme l'application client.8 Guide d'utilisation d'Enterprise Manager 5.5
Ajout et suppression de Storage Centers
Remarque Si la sécurité optimisée est activée, vous ne pouvez pas ajouter ni supprimer
un Storage Center du client Enterprise Manager. Contactez l'administrateur
Enterprise Manager pour ajouter des Storage Centers au Client.
Pour ajouter un Storage Center
1 Dans le menu Management (Gestion), sélectionnez Add Storage Center (Ajouter un
Storage Center).
2 Sélectionnez l'une des options suivantes :
• Add Storage Center : sélectionnez cette option pour ajouter un Storage Center qui
ne figure pas dans la liste des Storage Centers.
• Select Storage Center from list : sélectionnez cette option pour ajouter un Storage
Center qui figure dans la liste des Storage Centers, puis sélectionnez le Storage
Center dans la liste.
3 Cliquez sur Suivant.
4 Entrez les informations de connexion au Storage Center :
• Host Name (Nom d'hôte) : pour un nouveau Storage Center seulement. Entrez le
nom d'hôte ou l'adresse IP d'un contrôleur de Storage Center. Dans le cas d'un
Storage Center à deux contrôleurs, entrez l'adresse IP ou le nom d'hôte du
contrôleur de gestion.
• User Name (Nom d'utilisateur) et Password (Mot de passe) : saisissez un nom
d'utilisateur et un mot de passe Storage Center administratif.
5 Cliquez sur Terminer.
Pour supprimer un Storage Center
1 Dans l'explorateur Enterprise Manager, cliquez avec le bouton droit sur un Storage
Center répertorié dans le panneau des Storage Centers.
2 Dans le menu de raccourcis, sélectionnez Supprimer.
3 Cliquez sur OK.9
Affichage de la fenêtre principale
Affichage de la fenêtre principale
La composition de l'explorateur Enterprise Manager change en fonction des actions,
sélections et paramètres par défaut de l'utilisateur.
Enterprise Manager affiche des informations relatives à un Storage Center sélectionné ou
à plusieurs Storage Centers. Les affichages de Storage Centers uniques sont appelés
Views (vues), tandis que les affichages de Storage Centers multiples et de fonctions sont
appelés Viewers (visionneuses).
• Storage Centers : répertorie les Storage Centers actuellement gérés par Enterprise
Manager. Cliquez sur un Storage Center pour afficher les vues correspondant au
Storage Center sélectionné.
• Storage Center Views : affiche les données du Storage Center sélectionné. La vue par
défaut est le Récapitulatif du stockage.
• Viewers : répertorie les visionneuses affichant plusieurs Storage Centers. Cliquez sur
un visionneuse pour afficher des vues correspondant à tous les Storage Centers gérés.
Par exemple, cliquez sur Alertes de seuil pour afficher les alertes de seuil pour tous les
Storage Centers gérés.10 Guide d'utilisation d'Enterprise Manager 5.5
Utilisation des Menus du Storage Center
Les menus suivants sont disponibles lorsqu'un Storage Center est sélectionné dans le
panneau de gauche du Storage Center. Les menus qui apparaissent avec des
visionneuses sont décrits avec le Visionneuse.
Menu Description
Management
(Gestion)
Affiche les options suivantes :
• User Properties (Propriétés utilisateur)
• Data Collector Properties (Propriétés de Data Collector)
• Properties (Propriétés) (pour le Storage Center sélectionné)
• Add Folder (Ajouter un dossier)
• Add Storage Center (Ajouter un Storage Center)
• Remove (Retirer)
• Close (Fermer)
Replication
Recovery
(Récupération de
réplication)
Affiche les options suivantes :
• Save Restore Points (Enregistrer les points de restauration)
• Validate Restore Point (Valider le point de restauration)
• Restore/Restart Volumes to Original Storage Center (Restaurer/
Redémarrer les volumes pour le Storage Center d'origine)
• Activate Disaster Recovery Site (Activer le site de reprise après
sinistre)
• Test Activate Disaster Recovery Site (Tester l'activation du site de
reprise après sinistre)
• Predefine Disaster Recovery Site (Prédéfinir le site de reprise après
sinistre)
• Delete Test DR Activated Volumes (Supprimer le test des volumes
activés par DR)
Storage Center
View (Vue Storage
Center)
Affiche les options suivantes :
• System Summary (Récapitulatif du système)
• Current Alerts (Alertes actuelles)
• Historical Alerts (Alertes historiques)
• Logs (Journaux)
• IO Usage (Utilisation des ES)
• Storage Management (Gestion du stockage)
• Replications (Réplications)
• Charting (Création de diagrammes)
• Update All Visible Tabs (Mettre à jour tous les onglets visibles)11
Utilisation des Menus du Storage Center
Storage Center
Tasks (Tâches de
Storage Center)
Affiche les tâches de gestion :
• Edit Settings (Modifier les paramètres)
• Volume > Create Volume (Créer un volume)
> Create Multiple Volumes (Créer
plusieurs volumes)
> Create Volume Folder (Créer un
dossier de volumes)
• Server (Serveur) > Create Server (Créer un serveur)
> Create Server Cluster (Créer un
cluster de serveurs)
> Create Server Folder (Créer un
dossier de serveurs)
• Replay Profile (Profil de
relecture)
> Create Replay Profile (Créer un profil
de relecture)
• Storage Profile (Profil de
stockage)
> Create Storage Profile (Créer un
profil de stockage)
• Replication (Réplication) > Replicate volumes (Répliquer les
volumes)
> Simulate Replicate Volumes
(Simuler la réplication de volumes)
> Move Volumes (Déplacer des
volumes)
> Import Volumes from External
Devices (Importer des volumes à
partir de périphériques externes)
> Create QoS Node (Créer un nœud
QoS (Qualité du service))
> Configure iSCSI Connections
(Configurer les connexions iSCSI)
> Start Replication Baseline (Ligne de
base de lacement de réplication)
• Export Objects (Exporter
des objets)
Help (Aide) Affiche les options suivantes :
• About (À propos de)
• Webhelp (Aide Web)
Menu Description12 Guide d'utilisation d'Enterprise Manager 5.5
Définition des propriétés utilisateur
Les propriétés utilisateur établissent les valeurs par défaut pour l'utilisateur actuel. Les
propriétés utilisateur comprennent les éléments suivants :
• Généralités
Les propriétés générales comprennent la configuration d'une adresse électronique pour
les notifications, ainsi que les paramètres par défaut des applications client, les
marqueurs de diagrammes et les couleurs de diagrammes.
• Vues par défaut
Les propriétés des vues par défaut spécifient les valeurs par défaut des vues et des
visionneuses Enterprise Manager.
• Gérer les événements
Les propriétés de gestion des évènements spécifient les évènements à propos
desquels vous souhaitez être informé par e-mail.
• Modifier le mot de passe
Modifier le mot de passe vous permet de changer votre mot de passe d'utilisateur.
Remarque Pour modifier un paramètre de propriété, cliquez sur Change (Changer) dans
l'angle inférieur droit d'un écran de propriétés. Une fois les modifications
effectuées, cliquez sur Apply Changes (Appliquer les modifications).
Généralités
Pour configurer la notification par e-mail
La notification par e-mail indique au Data Collector d'envoyer par e-mail des informations
et des rapports automatisés. Pour utiliser la messagerie, vous devez configurer le Data
Collector avec un serveur SMTP. Pour en savoir plus, voir Pour configurer un serveur
SMTP à la page 18.
1 Dans le menu Management (Gestion), sélectionnez User Properties (Propriétés
utilisateur).
2 Cliquez sur Général.
3 Dans l'angle inférieur droit, cliquez sur Modifier.
4 Définissez les options suivantes :
Email Address : saisissez l'adresse électronique à laquelle les informations seront
envoyées.
E-mail in HTML : sélectionnez cette option pour envoyer les e-mails au format HTML.
Test Email : cliquez sur Test E-mail pour envoyer un e-mail test.
5 Cliquez sur Apply Changes (Appliquer les modifications).
6 Cliquez sur OK pour fermer les propriétés utilisateur13
Définition des propriétés utilisateur
Pour définir les valeurs par défaut de l'application client
1 Dans le menu Management (Gestion), sélectionnez User Properties (Propriétés
utilisateur).
2 Dans le menu, cliquez sur General (Général).
3 Dans l'angle inférieur droit, cliquez sur Change (Changer).
4 Sous Client Application Settings (Paramètres de l'application Client), activez ou
désactivez les options suivantes :
• Minimize to System Tray on Close (Réduire la barre d'état à la fermeture) : réduit
automatiquement le client Enterprise à la barre d'état système Windows. Par défaut,
une invite apparaît avant la réduction.
• Start Application on Startup (Lancer l'application au démarrage) : démarre
automatiquement le Client Enterprise au démarrage du système. Par défaut, le
Client n'est pas automatiquement lancé.
• Prompt to Minimize on Close (Invite avant de réduire à la fermeture) : lorsque vous
fermez le Client, une fenêtre apparaît, vous demandant si vous souhaitez quitter
Enterprise Client ou réduire le Client à la barre d'état du système. Par défaut, vous
êtes invité à réduire à la fermeture.
5 Cliquez sur Apply Changes (Appliquer les modifications).
6 Cliquez sur OK pour fermer les propriétés utilisateur.
Pour sélectionner des marqueurs de diagrammes
1 Dans le menu Management (Gestion), sélectionnez User Properties (Propriétés
utilisateur).
2 Cliquez sur General (Général).
3 Dans l'angle inférieur droit, cliquez sur Change (Changer).
4 Sous Select Chart Markers (Sélectionner des marqueurs de diagramme) :
• Show Threshold Alert Levels on Charts (Afficher les niveaux d'alerte de seuil
dans les diagrammes) : affiche une ligne horizontale parallèle à l'axe des X,
présentant la relation entre les données rapportées et le niveau de seuil. Par défaut,
les alertes de seuil sont masquées.
• Show Storage Center Alerts on Charts (Afficher les alertes du Storage Center
dans les diagrammes) : sélectionnez cette option pour afficher une ligne verticale
parallèle à l'axe des Y, présentant la relation entre les données rapportées et les
alertes du Storage Center. Par défaut, les alertes du Storage Center sont masquées.
5 Cliquez sur Apply Changes (Appliquer les modifications).
6 Cliquez sur OK pour fermer les propriétés utilisateur.14 Guide d'utilisation d'Enterprise Manager 5.5
Pour sélectionner les couleurs du diagramme
1 Dans le menu Management (Gestion), sélectionnez User Properties (Propriétés
utilisateur).
2 Cliquez sur General (Général).
3 Dans l'angle inférieur droit, cliquez sur Change (Changer).
4 Sous Select Chart Colors (Sélectionner les couleurs du diagramme), cliquez sur le
bouton Modify (Modifier) à côté de la couleur que vous souhaitez modifier :
• Background (Arrière-plan)
• Gridline (Quadrillage)
• Crosshair (Réticule)
5 Sélectionnez une couleur :
• Pour sélectionner une couleur d'échantillon - Cliquez sur l'onglet Swatch
(Échantillon), puis cliquez sur la couleur que vous souhaitez sélectionner.
• Pour sélectionner une couleur en fonction de la valeur HSB - Cliquez sur l'onglet
HSB, puis saisissez la valeur HSB en identifiant la teinte (H), la saturation (S) et la
luminosité (B)
• Pour sélectionner une couleur en fonction d'une valeur RVB - Cliquez sur l'onglet
RVB. Saisissez la valeur RVB en identifiant le rouge (R), le vert (V), ou le bleu (B)
6 Cliquez sur OK pour fermer la boîte de dialogue Select Color (Sélectionner la couleur)
7 Cliquez sur Apply Changes (Appliquer les modifications).
8 Cliquez sur OK pour fermer la boîte de dialogue propriétés utilisateur. Les nouveaux
paramètres de couleur apparaîtront la prochaine fois qu'un diagramme sera mis à jour.
Vues par défaut
Configurer les vues par défaut :
• Vue Client : la vue Client configure la manière dont les Storage Centers ajoutés
s'affichent dans le panneau Storage Centers.
• Default Storage Center Tab (Onglet Storage Center par défaut) : même si vous pouvez
afficher une fenêtre de Storage Center en la sélectionnant dans le menu Vue de Storage
Center, les onglets Storage Center par défaut sélectionnent des fenêtres qui s'ouvrent
automatiquement lorsque vous ouvrez Enterprise Manager. Vous pouvez aussi choisir
d'afficher un filtre lorsque vous cliquez sur un onglet Storage Center.
• Default Viewers (Visionneuses par défaut) : sélectionne les visionneuses qui sont
affichés dans le panneau Visionneuses (dans l'angle inférieur gauche de la fenêtre EM). 15
Définition des propriétés utilisateur
Pour modifier le panneau de navigation des Storage Centers
1 Dans le menu Management (Gestion), sélectionnez User Properties (Propriétés
utilisateur).
2 Cliquez sur Default Views (Vues par défaut).
3 Dans l'angle inférieur droit, cliquez sur Change (Changer).
4 Sous Client View (Vue Client), sélectionnez l'une des options suivantes :
List View (Vue Liste) : affiche les Storage Centers dans une liste.
Tree View (Vue Arborescence) : affiche les Storage Centers dans une arborescence.
Menu View (Vue Menu) : affiche uniquement les menus.
5 Cliquez sur Apply Changes (Appliquer les modifications).
6 Cliquez sur OK pour fermer la fenêtre.
Pour sélectionner les onglets Storage Centers qui seront ouverts automatiquement
1 Dans le menu Management (Gestion), sélectionnez User Properties (Propriétés
utilisateur).
2 Cliquez sur Default Views (Vues par défaut).
3 Dans l'angle inférieur droit, cliquez sur Change (Changer).
4 Sous Default Storage Center Tabs (Onglets Storage Center par défaut), sélectionnez
les valeurs par défaut pour les onglets de Storage Centers.
5 Cliquez sur Apply Changes (Appliquer les modifications).
6 Cliquez sur OK pour fermer la fenêtre.
Pour sélectionner les visionneuses par défaut à afficher dans le panneau
Visionneuses
1 Dans le menu Management (Gestion), sélectionnez User Properties (Propriétés
utilisateur).
2 Cliquez sur Default Views (Vues par défaut).
3 Dans l'angle inférieur droit, cliquez sur Change (Changer).
4 Sous Default Viewers (Visionneuses par défaut), cliquez sur Afficher en regard des
visionneuses que vous souhaitez afficher par défaut.
5 Sélectionnez une fenêtre par défaut à afficher lors de la sélection des visionneuses. Si
vous affichez les Storage Centers, choisissez un Storage Center par défaut.
6 Cliquez sur Apply Changes (Appliquer les modifications).
7 Cliquez sur OK pour fermer la fenêtre.16 Guide d'utilisation d'Enterprise Manager 5.5
Gérer les événements
Pour sélectionner les événements qui vous seront envoyés par e-mail
1 Dans le menu Management (Gestion), sélectionnez User Properties (Propriétés
utilisateur).
2 Cliquez sur Manage Events (Gérer les événements).
3 Dans l'angle inférieur droit, cliquez sur Change (Changer).
4 Sélectionnez les événements pour lesquels vous souhaitez être notifié par e-mail.
5 Cliquez sur Apply Changes (Appliquer les modifications).
6 Cliquez sur OK pour fermer la fenêtre.
Modifier le mot de passe
Pour modifier un mot de passe
1 Dans le menu Management (Gestion), sélectionnez User Properties (Propriétés
utilisateur).
2 Cliquez sur Change Password (Modifier le mot de passe).
3 Dans l'angle inférieur droit, cliquez sur Change (Changer).
4 Entrez votre nom d'utilisateur et votre mot de passe.
5 Saisissez à nouveau le nouveau mot de passe.
6 Cliquez sur Apply Changes (Appliquer les modifications).
7 Cliquez sur OK pour fermer la fenêtre.17
Définition des propriétés du Data Collector
Définition des propriétés du Data Collector
Les propriétés du Data Collector sont initialement configurées lors de l'installation
d'Enterprise Manager. Après l'installation, vous pouvez modifier les propriétés du Data
Collector.
• Généralités
• Serveur SMTP
• Phone Home
• Rapports automatisés
• Server Agent
• Horaires
Généralités
Pour afficher des informations générales relatives au Data Collector, y compris les
licences
1 Dans le menu Management (Gestion), sélectionnez Data Collector Properties
(Propriétés du Data Collector).
2 Cliquez sur General (Général).
Seules les informations générales relatives au Data Collector sont affichées.
Connection Information (Informations de connexion) : nom, hôte/adresse IP et port.
Data Collection Information (Informations relatives à la collecte des données) : niveau
de la version, ID unique et niveau de la version Java.18 Guide d'utilisation d'Enterprise Manager 5.5
Database Information (Informations sur la base de données) : serveur de base de
données et JDBC niveau de la version.
License Information (Informations sur la licence) : Foundation est l'Enterprise
Manager principal. Les informations sur la licence comprennent la clé de licence. Si la
licence du système comprend des produits supplémentaires, les informations de
licence indiquent True (Vrai).
• Pour en savoir plus sur le Reporter, voir Reports Viewer (Visionneuse de rapports)
à la page 95.
• Pour en savoir plus sur Chargeback, voir Utilisation de Chargeback à la page 143.
• Pour en savoir plus sur le serveur SMI-S, voir le Enterprise Manager 5.3 Setup and
Installation Guide (Guide de configuration et d'installation d'Enterprise Manager 5.3)
3 Cliquez sur OK pour fermer la fenêtre.
Serveur SMTP
Le protocole SMTP (Simple Mail Transfer Protocol) est un protocole permettant d'envoyer
des e-mails entre des serveurs. Le Storage Center utilise SMTP pour envoyer des e-mails
automatisés à un compte d'administrateur lorsqu'une gestion est requise.
Pour configurer un serveur SMTP
Remarque Pour modifier des propriétés du Data Collector, vous devez cliquer sur le lien
Modifier dans l'angle inférieur droit de la fenêtre des Propriétés.
Pour envoyer aux utilisateurs des notifications par e-mail des alertes et des événements,
configurez un serveur SMTP. (Chaque utilisateur doit entrer son adresse e-mail (voir Pour
configurer la notification par e-mail à la page 12).
1 Dans le menu Management (Gestion), sélectionnez Data Collector Properties
(Propriétés du Data Collector).
2 Cliquez sur SMTP Server (Serveur SMTP). 19
Définition des propriétés du Data Collector
3 Dans l'angle inférieur droit, cliquez sur Change (Changer). La configuration du serveur
SMTP est activée.
4 Configurez les éléments suivants :
• From Email Address (À partir de l'adresse e-mail) : entrez l'adresse e-mail à
afficher lorsqu'un utilisateur reçoit un e-mail de la part du Data Collector.
• SMTP Host/IP Address (Hôte SMTP/Adresse IP) : entrez le nom de l'hôte ou
l'adresse IP du serveur SMTP.
• Use SMTP Authentication (Utiliser l'authentification SMTP) : sélectionnez cette
option si le serveur SMTP requiert une authentification.
• User (Utilisateur) : si l'authentification SMTP est utilisée, entrez le nom d'utilisateur
du serveur SMTP.
• Password (Mot de passe) : si l'authentification SMTP est utilisée, entrez le mot de
passe SMTP.
5 Cliquez sur OK pour fermer la fenêtre.
Phone Home
Phone Home envoie une copie d'une configuration du Storage Centers aux Copilotes afin
de les activer pour la prise en charge d'un système. La configuration initiale est envoyée à
Dell Compellent lors de l'installation initiale du Storage Center. Si vous avez des questions
à propos de votre système, utilisez Phone Home pour signaler votre configuration actuelle.
L'assistant Phone Home lance le processus Phone Home et indique si un processus Phone
Home est en cours. Pour lancer le processus Phone Home, sélectionnez Phone Home
Now (Phone Home maintenant). Si vous sélectionnez Phone Home Now pendant qu'un
processus Phone Home est déjà en cours, vous serez averti et vous aurez la possibilité de
relancer le processus Phone Home.
Lorsque le processus Phone Home initial est terminé, vous pouvez démarrer un autre
Phone Home en sélectionnant Phone Home Now.
L'assistant Phone Home affiche l'état de chacun des éléments de ligne pour lesquels
Phone Home est activé. Les éléments pour lesquels Phone Home est activé s'affichent
comme En cours. Une fois ces opérations terminées, l'état passe à Réussite si la fonction
Phone Home a réussi, ou à Échec si l'opération Phone Home n'a pas pu aboutir.20 Guide d'utilisation d'Enterprise Manager 5.5
Pour activer la fonction globale Phone Home
1 Dans le menu Management (Gestion), sélectionnez Data Collector Properties
(Propriétés du Data Collector).
2 Sélectionnez Phone Home. La fenêtre Global Reporting Phone Home Defaults
(Valeurs par défaut des rapports globaux Phone Home) apparaît.
3 Cliquez sur Change (Changer).
4 Cliquez sur Enable Phone Home (Activer Phone Home).
5 Sélectionnez les rapports à envoyer : IO Usage (Utilisation des E-S), Storage Usage
(Utilisation du stockage), et/ou Replications (Réplications).
6 Sélectionnez une période au cours de laquelle l'appel Phone Home interviendra, par
exemple 4 heures, 12 heures ou quotidiennement.
7 Cliquez sur OK.
Remarque La définition des propriétés Global Phone Home n'envoie pas réellement les
rapports au Data Collector. Pour envoyer des rapports au Data Collector, voir
Pour définir des options d'appel Phone Home pour un seul Storage Center à
la page 22.21
Définition des propriétés du Data Collector
Pour déclencher Phone Home maintenant
1 Dans le menu Management (Gestion), sélectionnez Data Collector Properties
(Propriétés du Data Collector).
2 Sélectionnez Phone Home.
3 Dans la fenêtre Phone Home, cliquez sur Phone Home Now (Phone Home
maintenant).
4 Du côté gauche de l'écran, sélectionnez les Storage Centers pour lesquels vous
souhaitez envoyer des données par téléphone. Du côté droit de l'écran, sélectionnez
les rapports à envoyer par téléphone. Vous pouvez revenir à cette fenêtre pour envoyer
par téléphone différents rapports concernant différents Storage Centers.
5 Select Time Period to Phone Home (Sélectionner une période pour Phone Home) :
sélectionnez une période pour les appels Phone Home ou cochez l'option Use Current
(utiliser l'heure courante) pour l'heure et la date en cours.
6 Cliquez sur OK. La fenêtre Phone Home réapparaît.
7 Cliquez sur OK pour fermer la fenêtre.22 Guide d'utilisation d'Enterprise Manager 5.5
Pour définir des options d'appel Phone Home pour un seul Storage Center
1 Dans le menu Management (Gestion), sélectionnez Properties (Propriétés).
2 Cliquez sur Phone Home. La fenêtre Reporting Phone Home Settings (Paramètres
de rapport Phone Home) apparaît.
3 Dans l'angle inférieur droit, cliquez sur Change (Changer).
4 Sélectionnez Use the Data Collector Global Settings (Utiliser les paramètres globaux
du Data Collector) ou Enable Phone Home (Activer Phone Home).
• Si vous sélectionnez Use the Data Collector Global Settings, vous pouvez
modifier les paramètres globaux en cliquant sur Edit Global Settings.
• Si vous sélectionnez Enable Phone Home (Activer Phone Home), sélectionnez les
rapports à inclure dans Phone Home - IO Usage (Utilisation des E-S), Storage
Usage (Utilisation du stockage), Replications (Réplications) - voir Gestion des
réplications à la page 107.
5 Cliquez sur Apply Changes (Appliquer les modifications).
6 Cliquez sur OK pour fermer la fenêtre. 23
Définition des propriétés du Data Collector
Rapports automatisés
Les propriétés de rapports automatisés du Data Collector définissent des paramètres
globaux de rapports pour tous les Storage Centers gérés par le client Enterprise Manager.
Pour définir des options de rapport pour un Storage Center spécifique, voir Rapports
automatisés à la page 31. Pour obtenir des informations complètes à propos des rapports
automatisés, voir Reports Viewer (Visionneuse de rapports) à la page 95.
Server Agent
Les propriétés de Data Collector Server Agent définissent les propriétés globales pour tous
les Server Agents. Pour obtenir des informations complètes à propos des Server Agents,
voir Utilisation de Servers Viewer à la page 171.
Horaires
Les calendriers du Data Collector établissent les horaires des points de restauration par
réplication et du recueil des données relatives aux rapports d'utilisation.
Pour définir un calendrier pour l'enregistrement automatique et la validation des
points de restauration
1 Dans le menu Management (Gestion), sélectionnez Data Collector Properties
(Propriétés du Data Collector).
2 Cliquez sur Schedules (Calendriers).
3 Cliquez sur Change (Changer).
4 Définissez les éléments suivants :
Automatically Save and Validate Restore Points : activez cette fonction pour
enregistrer et valider automatiquement les points de restauration.
Check every/At time : entrez l'horaire d'enregistrement automatique et de validation
des points de restauration.
5 Cliquez sur Apply Changes (Appliquer les modifications).
Pour définir un horaire pour recueillir les données d'E-S, de réplication et/ou
d'utilisation du stockage
1 Dans le menu Management (Gestion), sélectionnez Data Collector Properties
(Propriétés du Data Collector).
2 Cliquez sur Schedules (Calendriers).
3 Cliquez sur Change (Changer).
4 Définissez des horaires pour recueillir automatiquement les données d'utilisation
d'E-S, d'utilisation de la réplication et/ou d'utilisation du stockage.
5 Cliquez sur Apply Changes (Appliquer les modifications).24 Guide d'utilisation d'Enterprise Manager 5.5
Définition des propriétés du Storage Center
Enterprise Manager fournit des options permettant de modifier les propriétés par défaut de
chaque Storage Center individuel géré par Enterprise Manager.
• Généralités
• Licences
• Préférences
• Stockage
• Data Collector
• Phone Home
• Rapports automatisés
Généralités
Pour modifier le nom ou le mode de fonctionnement d'un Storage Center
1 Dans le panneau Storage Centers, sélectionnez un Storage Center.
2 Dans le menu Management (Gestion), sélectionnez Properties (Propriétés).
3 Cliquez sur General (Général).
4 Cliquez sur Change (Changer).
5 Dans le champ Storage Center Name (Nom du Storage Center), entrez un nouveau
nom.
6 Dans le champ Operating Mode (Mode de fonctionnement), sélectionnez Normal,
Maintenance, ou Install (Installer). La sélection d'Install ou de Maintenance isole les
alertes de celles qui seraient émises dans le cadre d'un fonctionnement normal.
7 Saisissez vos remarques éventuelles.
8 Cliquez sur Apply Changes (Appliquer les modifications).
9 Cliquez sur OK pour fermer la fenêtre.
Remarque Les propriétés du Storage Center peuvent également être modifiées en
cliquant avec le bouton droit sur un Storage Center dans le panneau Storage
Centers et en sélectionnant Edit Settings (Modifier les paramètres).25
Définition des propriétés du Storage Center
Licences
Pour afficher les informations relatives à la licence du Storage Center
Cette fenêtre est fournie à titre d'information uniquement. Pour modifier les informations de
licence du Storage Center, contactez un représentant de Dell Compellent.
1 Dans le panneau Storage Centers, sélectionnez un Storage Center.
2 Dans le menu Management (Gestion), sélectionnez Properties (Propriétés).
3 Cliquez sur License (Licence) pour afficher les informations de licence relatives au
système Storage Center sélectionné.
4 Cliquez sur OK pour fermer la fenêtre.
Préférences
Les propriétés de préférences établissent les paramètres par défaut de l'utilisateur pour les
nouveaux volumes.
Pour définir la taille par défaut des nouveaux volumes
1 Dans le panneau Navigation, cliquez avec le bouton droit sur un Storage Center, puis
sélectionnez Edit Settings (Modifier les paramètres).
2 Sélectionnez Préférences.
3 Cliquez sur Change (Changer).
4 Procédez comme suit :
• Default Volume Size : entrez une taille par défaut pour les nouveaux volumes en
Go, To ou Po.
• Show block size option in volume wizards : activez cette option si vous souhaitez
afficher la taille des volumes en blocs dans les Assistants Volume.
5 Cliquez sur Apply Changes (Appliquer les modifications).
Pour définir les paramètres de mémoire cache par défaut pour les nouveaux
volumes
1 Dans le panneau Navigation, cliquez avec le bouton droit sur un Storage Center et
sélectionnez Edit Settings (Modifier les paramètres).
2 Sélectionnez Preferences (Préférences).
3 Cliquez sur Change (Changer).
4 Sélectionnez les options suivantes de mémoire cache pour les nouveaux volumes :
Read Cache Enabled (Cache de lecture activé) : sélectionnez cette option pour activer
la lecture de mémoire cache pour les nouveaux volumes.
Write Cache Enabled (Cache d'écriture activé) : sélectionnez cette option pour activer
l'écriture de mémoire cache pour les nouveaux volumes.
Allow Cache option selection : sélectionnez cette option pour permettre la sélection
des options de mémoire cache lorsqu'un volume est créé.
5 Cliquez sur Apply Changes (Appliquer les modifications).26 Guide d'utilisation d'Enterprise Manager 5.5
Pour définir le nom des volumes de base par défaut pour les nouveaux volumes
1 Dans le panneau Navigation, cliquez avec le bouton droit sur un Storage Center et
sélectionnez Edit Settings (Modifier les paramètres).
2 Sélectionnez Preferences (Préférences).
3 Cliquez sur Change (Changer).
4 Dans la zone Base Volume Name (Nom du volume de base), entrez un nom à utiliser
comme base pour les nouveaux volumes. La base par défaut est New Volume
(Nouveau volume).
5 Cliquez sur Apply Changes (Appliquer les modifications).
Pour définir les options de relecture par défaut pour les nouveaux volumes
1 Dans le panneau Navigation, cliquez avec le bouton droit sur un Storage Center, puis
sélectionnez Edit Settings (Modifier les paramètres).
2 Sélectionnez Preferences (Préférences).
3 Cliquez sur Change (Changer).
4 Sélectionnez les options de relecture suivantes :
Replay Profile(s) (Profils de relecture) : sélectionnez un ou plusieurs Profils de
relecture à appliquer aux nouveaux volumes.
Minimum Replay Interval : spécifiez l'intervalle minimum en minutes entre les
relectures. La valeur par défaut est de 5 minutes.
5 Cliquez sur Apply Changes (Appliquer les modifications).
Pour définir le système d'exploitation du serveur par défaut pour les nouveaux
volumes
1 Dans le panneau Navigation, cliquez avec le bouton droit sur un Storage Center, puis
sélectionnez Edit Settings (Modifier les paramètres).
2 Sélectionnez Preferences (Préférences).
3 Cliquez sur Change (Changer).
4 Sélectionnez un système d'exploitation de serveur à utiliser par défaut pour les
nouveaux volumes.
5 Cliquez sur Apply Changes (Appliquer les modifications).
Pour définir un profil de stockage par défaut pour les nouveaux volumes
1 Dans le panneau Navigation, cliquez avec le bouton droit sur un Storage Center, puis
sélectionnez Edit Settings (Modifier les paramètres).
2 Sélectionnez Preferences (Préférences).
3 Cliquez sur Change (Changer).27
Définition des propriétés du Storage Center
4 Sélectionnez les options suivantes :
Storage Profile : sélectionnez le profil de stockage à utiliser par défaut pour les
nouveaux volumes.
Allow Storage Profile selection : sélectionnez cette option pour permettre la sélection
d'un profil de stockage lorsqu'un volume est créé.
5 Cliquez sur Apply Changes (Appliquer les modifications).
Pour définir un type de profil de stockage par défaut pour les nouveaux volumes
1 Dans le panneau Navigation, cliquez avec le bouton droit sur un Storage Center, puis
sélectionnez Edit Settings (Modifier les paramètres).
2 Sélectionnez Preferences (Préférences).
3 Cliquez sur Change (Changer).
4 Sélectionnez les options suivantes :
Storage Type : sélectionnez le type de stockage à utiliser par défaut pour les nouveaux
volumes.
Allow Storage Type selection : sélectionnez cette option pour permettre la sélection
d'un type de stockage lorsqu'un volume est créé.
5 Cliquez sur Apply Changes (Appliquer les modifications).
Stockage
Pour définir les options de mémoire cache du Storage Center
Les paramètres de mémoire cache globaux écrasent les paramètres de mémoire cache
des volumes individuels. Pour activer la mise en mémoire cache pour certains volumes,
mais pas d'autres, activez la mise en mémoire cache à l'échelle du système. Désactivez la
mise en mémoire cache des volumes individuels.
1 Dans le panneau Navigation, cliquez avec le bouton droit sur un Storage Center, puis
sélectionnez Edit Settings (Modifier les paramètres).
2 Sélectionnez Storage (Stockage)
3 Cliquez sur Change (Changer).
4 Définissez les options de mémoire cache :
• Read Cache Enabled : sélectionnez cette option pour activer la lecture de mémoire
cache.
• Write Cache Enabled : sélectionnez cette option pour activer l'écriture de mémoire
cache.
5 Cliquez sur Apply Changes (Appliquer les modifications).
6 Cliquez sur OK pour fermer la fenêtre.28 Guide d'utilisation d'Enterprise Manager 5.5
Pour planifier ou limiter l'avancement des données (pour la version 5.1 ou
supérieure)
L'avancement des données utilise les écarts de coût et de performance entre les niveaux
de stockage, permettant une utilisation maximale des unités les plus économiques pour les
données stockées, tout en conservant les unités haute performance pour les données
auxquelles vous accédez fréquemment. Storage Center interroge les blocs pour voir si
quelqu'un y a accédé. Les blocs de données sont ensuite migrés vers le haut ou vers le
bas en fonction de leur utilisation. La durée de cette migration dépend de la quantité des
données à faire migrer.
1 Dans le panneau Navigation, cliquez avec le bouton droit sur un Storage Center, puis
sélectionnez Edit Settings (Modifier les paramètres).
2 Sélectionnez Storage (Stockage)
3 Cliquez sur Change (Changer).
4 Sous Storage Center Data Progression Settings (Paramètres d'avancement des
données du Storage Center), cliquez sur le champ Run Everyday at (Exécuter chaque
jour à). Sélectionnez ou entrez une heure au format hh:mm AM ou PM.
5 Dans le champ Maximum Run Time, définissez la durée maximale d'exécution de la
progression des données.
6 Cliquez sur Apply Changes (Appliquer les modifications).
7 Cliquez sur OK pour fermer la fenêtre.
Pour définir la largeur de bande
La largeur de bande par défaut pour les profils de stockage est de 10 (RAID 6-10). La
modification de cette valeur met à jour les sélections RAID 6 pour tous les profils de
stockage du système. Cela modifie également les sélections RAID 6 pour les profils de
stockage créés par les utilisateurs, sauf si le mode Stockage manuel est activé pour le
système.
Dans un système standard de Storage Center, un pourcentage des données les plus
fréquemment utilisées est stocké sur RAID 10 (mis sur bande et reproduit). Les données
utilisées moins fréquemment sont stockées sur RAID 6-10 (qui utilise un algorithme de
reconstruction des données au cas où un lecteur de l'unité logique tomberait en panne).
Pour RAID 5, la largeur de bande détermine si l'unité logique se compose de cinq ou de
neuf lecteurs. Pour RAID 6, la largeur de bande détermine si l'unité logique se compose de
six ou de dix lecteurs. La répartition des données sur un plus grand nombre de lecteurs est
légèrement plus efficace, mais augmente leur vulnérabilité. La répartition des données sur
un moins grand nombre de lecteurs est moins efficace, mais réduit légèrement leur
vulnérabilité.
1 Dans le panneau Navigation, cliquez avec le bouton droit sur un Storage Center, puis
sélectionnez Edit Settings (Modifier les paramètres).
2 Sélectionnez Storage (Stockage)29
Définition des propriétés du Storage Center
3 Cliquez sur Change (Changer).
• RAID 5 Stripe Width (Largeur de bande RAID 5) : sélectionnez une largeur de
bande de 5 ou 9 disques.
• RAID 6 Stripe Width (Largeur de bande RAID 6) : sélectionnez une largeur de
bande de 6 ou 10 disques.
4 Cliquez sur Apply Changes (Appliquer les modifications).
5 Cliquez sur OK pour fermer la fenêtre.
Data Collector
Pour envoyer les alertes et les journaux du Storage Center au Data Collector :
1 Dans le panneau de navigation, cliquez avec le bouton droit sur un Storage Center et
sélectionnez Edit Settings (Modifier les paramètres).
2 Cliquez sur Data Collector pour afficher les propriétés du Storage Center pour le Data
Collector.
3 Cliquez sur Change (Changer) pour modifier les éléments suivants :
Send Alerts to This Data Collector : activez cette option pour envoyer des alertes à
partir de ce Storage Center vers le Data Collector auquel vous êtes actuellement
connecté.
Send Logs to This Data Collector : activez cette option pour envoyer des journaux à
partir de ce Storage Center vers le Data Collector auquel vous êtes actuellement
connecté.
4 Cliquez sur Apply Changes (Appliquer les modifications).
5 Cliquez sur OK pour fermer la fenêtre. 30 Guide d'utilisation d'Enterprise Manager 5.5
Pour transférer les messages des journaux du Storage Center à un serveur syslog
Enterprise Manager peut transférer les journaux reçus des Storage Centers vers un autre
serveur syslog. Lorsque vous configurez le transfert syslog, notez les éléments suivants :
• Pour les versions de Storage Center antérieures à 5.1, Enterprise Manager Data
Collector écrase le paramètre du serveur syslog pour les Storage Centers connectés au
Data Collector. Si vous souhaitez utiliser un serveur syslog et Enterprise Manager, vous
devez configurer le transfert syslog pour chaque Storage Center dans Enterprise
Manager pour orienter les journaux vers le serveur syslog. Pour Storage Center
versions 5.1 et supérieures, Enterprise Manager Data Collector n'écrase pas les
paramètres de serveur du journal système.
• Sur le serveur Enterprise Manager Data Collector, le port UDP 514 doit être ouvert pour
le transfert syslog.
Pour transférer les messages des journaux du Storage Center à un serveur syslog :
1 Cliquez avec le bouton droit sur un Storage Center, puis sélectionnez Edit Settings
(Modifier les paramètres).
2 Cliquez sur Data Collector pour afficher les propriétés du Storage Center pour le Data
Collector.
3 Cliquez sur Change (Changer) pour modifier les paramètres.
Pour créer un nouveau transfert Syslog :
a Cliquez sur New (Nouveau) La boîte de dialogue de création d'un transfert Syslog
apparaît.
b Définissez les options suivantes :
• Host Name : entrez le nom d'hôte ou l'adresse IP de votre serveur syslog.
• Facility : sélectionnez une installation.
c Cliquez sur OK.
d Cliquez sur Apply Changes (Appliquer les modifications).
Pour tester un transfert Syslog :
• Sélectionnez un transfert Syslog à tester, puis cliquez sur Test.
Affichez le serveur syslog pour vous assurer que le message a bien été transféré au
serveur.
Pour supprimer un transfert Syslog :
a Sélectionnez un transfert Syslog à supprimer, puis cliquez sur Delete (Supprimer).
4 Cliquez sur Apply Changes. (Appliquer les modifications).
5 Cliquez sur OK pour fermer la fenêtre. 31
Définition des propriétés du Storage Center
Phone Home
Pour plus d'informations sur a configuration et l'utilisation de la fonction Phone Home, voir
Phone Home à la page 19.
Rapports automatisés
Pour plus d'informations sur a configuration et l'utilisation des rapports automatisés, voir
Reports Viewer (Visionneuse de rapports) à la page 95.32 Guide d'utilisation d'Enterprise Manager 5.5
Ouverture de Storage Center Manager
Depuis Enterprise Manager, vous pouvez accéder directement au Storage Center
Manager.
Pour accéder directement au Storage Center Manager
1 Sélectionnez un Storage Center.
2 Cliquez sur le bouton Storage Center Manager dans l'angle supérieur droit. Le
système ouvre le Gestionnaire de système de ce Storage Center dans une nouvelle
fenêtre. 33
Utilisation des options de rapport courantes
Utilisation des options de rapport courantes
Les rapports affichent les données des systèmes Storage Center sélectionnés.
Pour enregistrer un rapport dans un fichier
1 Lorsque le rapport est affiché, cliquez sur Save (Enregistrer). La boîte de dialogue
d'exportation du rapport apparaît.
2 Sélectionnez un type de fichier pour la sortie - CSV (.csv), Text (.txt), Excel (.xls), HTML
(.htm), XML (.xml) et PDF (.pdf).
3 Naviguez jusqu'à un répertoire dans lequel vous souhaitez enregistrer le fichier exporté.
Entrez un nom de fichier.
4 Cliquez sur OK.
Pour rechercher un élément dans un rapport
Utilisez la barre d'outils de recherche pour localiser les éléments dans l'affichage du
rapport.
Pour filtrer les résultats du rapport
1 Lorsque le rapport est affiché, cliquez sur Filter (Filtrer). La boîte de dialogue Filter
(Filtre) apparaît.
2 Sélectionnez les options de filtre :
• Show Last : affiche uniquement le nombre de derniers jours spécifié.
• Start Date : spécifie une date de début pour les résultats.
• End Date : spécifie une date de fin pour les résultats.
• Subsystem : spécifie le sous-système en fonction duquel les résultats seront filtrés.
• >= Log Level (Niveau du journal) : spécifie un niveau supérieur ou égal selon lequel
filtrer les résultats.
3 Cliquez sur OK.
Pour mettre à jour les données affichées dans un rapport
1 Cliquez sur Update (Mettre à jour).
2 Sélectionnez l'heure de début et l'heure de fin pour les données, puis cliquez sur OK.
Pour définir la fréquence des mises à jour pour un rapport ou un affichage
Certains écrans permettent de définir la fréquence de mise à jour automatique des
données affichées. Pour définir la fréquence de mise à jour des données dans un écran :
1 Cliquez sur Set Update Frequency (Définir la fréquence des mises à jour).
2 Sélectionnez la fréquence de mise à jour de l'affichage : off (aucune mise à jour
automatique), 1 minute, 5 minutes ou 10 minutes.34 Guide d'utilisation d'Enterprise Manager 5.5 35
3 Utilisation des fenêtres et des
visionneuses
Introduction 36
Récapitulatif du Storage Center 38
Visionneuse de récapitulatif de multisystème 44
Alertes actuelles 46
Visionneuse des alertes actuelles 47
Historical Alerts (Historique des alertes) 48
Visionneuse de journal 49
Data Collector distant 5036 Guide d'utilisation d'Enterprise Manager 5.5
Introduction
Enterprise Manager permet d'afficher des informations concernant un Storage Center
sélectionné ou plusieurs Storage Centers.
• On appelle vues les écrans d'un unique Storage Center.
• On appelle visionneuse le mode d'affichage et les fonctions des multisystèmes.
Le tableau suivant reprend les vues des Storage Centers uniques et les visionneuses
multisystème.
Vues système unique Visionneuse multisystème
System>View>System Summary
(Système>Affichage>Récapitulatif du
système)
Voir Récapitulatif du Storage Center à la
page 38.
Voir Visionneuse de récapitulatif de multisystème à la
page 44.
System>View>Current Alerts
(Système>Affichage>Alertes actuelles)
Voir Alertes actuelles à la page 46.
Voir Visionneuse des alertes actuelles à la page 47.
System>View>Historical Alerts
(Système>Affichage>Historiques des
alertes)
Voir Historical Alerts (Historique des alertes)
à la page 48.
s/o
System>View>Log Viewer
(Système>Affichage>Visionneuse de
journal)
Voir Visionneuse de journal à la page 49.
s/o
System>View>IO Usage
(Système>Affichage>Utilisation des
entrées-sorties)
Voir Utilisation du rapport d'utilisation des
entrées-sorties à la page 103.
s/o
System>View>Storage Management
(Système>Affichage>Gestion du stockage)
Voir Tâches du Storage Center à la page 53.
s/o
System>View>Replication Validation
(Système>Affichage>Validation de
réplications)
Voir Gestion des réplications à la page 107. Voir Gestion des réplications à la page 107.37
Introduction
Système>Affichage>diagrammes
Voir Charting Viewer à la page 131.
s/o
s/o
Voir Reports Viewer (Visionneuse de rapports) à la
page 95.
s/o
Voir Utilisation de Chargeback à la page 143.
s/o
Voir Utilisation des alertes de seuil à la page 161.
s/o
Voir Utilisation de Servers Viewer à la page 171.
s/o
Voir Data Collector distant à la page 207.
Vues système unique Visionneuse multisystème38 Guide d'utilisation d'Enterprise Manager 5.5
Récapitulatif du Storage Center
Le récapitulatif du Storage Center est la vue par défaut. Cette vue peut comprendre les
rapports de récapitulatif suivants peuvent s'afficher :
• État du Storage Center
• Récapitulatif du stockage
• Récapitulatif des entrées/sorties en frontal
• Alertes actuelles
• Validation des réplications
• Top 10 Fastest Growing Volumes (10 volumes qui évoluent le plus rapidement)
• Alertes de seuil actuelles
Pour sélectionner les récapitulatifs à inclure
1 Lorsque le rapport de récapitulatif du Storage Center est affiché, cliquez sur
. La boîte de dialogue Storage Summary View (Vue de récapitulatif
du stockage) s'ouvre.
2 Sélectionnez les rapports à afficher :
• Storage Center Status (État du Storage Center) : affiche l'état actuel d'un Storage
Center.
• Storage Summary (Récapitulatif de stockage) : affiche les rapports de récapitulatif
des sauvegardes de stockage.
• Storage History (Historique du stockage) : affiche les rapports de récapitulatif de
l'historique d'utilisation de la capacité de stockage.39
Récapitulatif du Storage Center
• Front End IO Summary (Récapitulation des entrées-sorties du frontal) : affiche les
rapports de récapitulatif des lectures/écritures en kilo-octets par seconde et des
entrées-sortie par seconde en frontal.
• Current Alerts (Alertes actuelles) : affiche le rapport de récapitulatif des alertes
actuelles.
• Replication Validation (Validation des réplications) : affiche le rapport de
récapitulatif des réplications.
• Top 10 Fastest Growing Volumes (10 volumes qui évoluent le plus
rapidement) : affiche le rapport de récapitulatif des 10 volumes qui évoluent le plus
rapidement.
• Current Threshold Alerts (Alertes de seuil actuelles) : affiche tous les objets du
Storage Center pour lesquels le seuil a été atteint.
3 Disposez les rapports sur l'écran à l'aide des flèches haut et bas.
4 Cliquez sur OK pour fermer la fenêtre.40 Guide d'utilisation d'Enterprise Manager 5.5
État du Storage Center
Le récapitulatif de l'Storage Center Status (État du Storage Center) fournit un récapitulatif
rapide de l'utilisation des ressources du Storage Center, ainsi qu'un récapitulatif des
alertes.
• Storage Threshold (Seuil de stockage)
• FE IO Threshold (Seuil d'entrées-sorties en frontal)
• FE KB Threshold (Seuil en Ko du frontal)
• Current Alerts (Alertes actuelles)
• Threshold Alerts (Alertes de seuil)
Pour afficher la page des détails d'un état donné, cliquez sur l'indicateur d'état. Par
exemple, pour afficher la Gestion de Stockage, cliquez sur l'indicateur du seuil de stockage.
Le tableau ci-dessous décrit les différents indicateurs d'état.
Indicateur
d'état
Description
Indique que les ressources sont actuellement bien en dessous de leur seuil
d'utilisation.
Indique que les ressources ont presque atteint leur seuil d'utilisation.
Indique que les ressources ont dépassé leur seuil d'utilisation et qu'une alerte a été
émise.
Indique qu'aucun seuil n'est défini pour les ressources.41
Récapitulatif du Storage Center
Récapitulatif du stockage
Le récapitulatif du stockage permet d'afficher deux diagrammes de récapitulatif :
• Storage Savings (Sauvegardes de stockage) : diagramme en bâtons qui illustre
l'espace de volumes configuré, l'espace actif, l'espace de relecture et les sauvegardes
par rapport au RAID 10, à l'espace disque total, l'espace alloué, l'espace disque utilisé
et l'espace disque libre.
• Historical Storage Usage (Historique de l'utilisation de la capacité de stockage) :
graphique qui compare l'espace disque total, l'espace alloué, l'espace utilisé et l'espace
actif. Communique également le taux d'augmentation d'espace utilisé et une estimation
du temps plein du système (si possible).42 Guide d'utilisation d'Enterprise Manager 5.5
Récapitulatif des entrées/sorties en frontal
Le Front End IO Summary (Récapitulatif d'entrées-sorties en frontal) permet d'afficher les
entrées-sorties en frontal à partir des serveurs au cours des deux dernières semaines en
Ko/s et en entrées-sorties/s. Les lignes du graphique représentent les éléments suivants :
• Lectures en frontal
• Écriture en frontal
• Total du frontal
Alertes actuelles
Current Alerts (Alertes actuelles) permet d'afficher tout ce qui fait actuellement l'objet
d'une alerte sur le Storage Center. (Current Alerts ne communique des informations que
pour la version 3.6 de Storage Center et les versions plus récentes).
Validation des réplications
Replication Validation (Validation des réplications) affiche la liste des réplications et de
leur état.43
Récapitulatif du Storage Center
Top 10 Fastest Growing Volumes (10 volumes qui évoluent le plus
rapidement)
Permet d'afficher les dix volumes qui évoluent le plus rapidement en se basant sur
l'utilisation globale de la capacité de stockage.
• Taille configurée : Affiche la taille virtuelle du volume.
• Activité : Répertorie la taille réelle, le taux d'augmentation, le pourcentage de la taille
réelle comparé à la quantité d'espace de la taille configurée et, en se basant sur le taux
d'augmentation, le moment auquel la taille réelle égalera la taille configurée.
• Relecture : Affiche la quantité d'espace de stockage d'un volume utilisé par des
relectures et le taux d'augmentation au cours de la dernière période définie.
• Taille réelle : Affiche la quantité moyenne d'espace de stockage occupé par les
données par jour en prenant en compte les relectures mais pas le surdébit RAID. Le
taux d'augmentation représente l'augmentation réelle au cours de la dernière période
définie.
• Last Updated (Dernière mise à jour) : affiche la date et l'heure de la dernière mise à
jour des données de ce récapitulatif.
Alertes de seuil actuelles
Permet d'afficher toutes les alertes de seuil actuelles du Storage Center. Voir Utilisation des
alertes de seuil à la page 161 pour plus d'informations sur la configuration des alertes de
seuil.44 Guide d'utilisation d'Enterprise Manager 5.5
Visionneuse de récapitulatif de multisystème
La Multi-System Viewer (Visionneuse de multisystème) affiche les données de tous les
Storage Centers gérés par Enterprise Manager. Pour afficher les données du multisystème
depuis la liste des visionneuses, cliquez sur Multi-System (Multisystème). L'affichage
multisystème compare le stockage total des Storage Centers et le nombre d'objets de
chaque Storage Center.
Affichage en tableau
La vue multisystème affiche par défaut le tableau de tous les Storage Centers surveillés par
le client. Les onglets en haut de la fenêtre permettent d'afficher un diagramme du stockage
multisystème et un diagramme des objets pour plusieurs Storage Centers.
Tous les Storage Centers
Pour tous les Storage Centers, le bloc du haut affiche un tableau qui répertorie l'ensemble
des données de tous les systèmes, ainsi que la liste des systèmes surveillés par Enterprise
Manager.
• Name (Nom) : tous les systèmes ou le nom d'un système isolé.
• Configured (Configuré) : taille totale de tous les volumes présents sur les serveurs.
• Oversubscribed (Sursouscrit) : l'espace configuré moins la totalité de l'espace
disponible.
• Available (Disponible) : quantité d'espace disque disponible sur l'ensemble des
lecteurs du système.
• Allocated (Alloué) : quantité d'espace disque alloué à tous les disques du système (en
Mo, Go ou To).
• Used (Utilisé) : quantité d'espace sur lequel les serveurs ont écrit ou qui est utilisé par
les relectures.
• Replay (Relecture) : quantité d'espace utilisé par les relectures.
• Savings (Économies) : quantité d'espace récupéré par une utilisation efficace de RAID
5.
• Controllers (Contrôleurs) : nombre de contrôleurs sur le système.
• Servers (Serveurs) : nombre de serveurs sur le système.
• Volumes : Nombre de volumes sur le système.
• Replays (Relectures) : nombre de relectures sur les volumes du système.
• Disks (Disques) : nombre de disques reliés au système.
• Disques (Gérés) : nombre de disques gérés (ne prend pas en compte les disques de
rechange) par le Storage Center.
• External (Externes) : nombre de disques durs externes reliés.
• Replications (Réplications) : nombre de volumes répliqués activement à partir de ce
système.
Dans le cadre du bas, utilisez la liste déroulante pour sélectionner la vue du Storage Center
de votre choix pour tous les systèmes.45
Visionneuse de récapitulatif de multisystème
• Storage Center Status (État du Storage Center)
• Storage History (Historique du stockage)
• Storage Summary (Récapitulatif du stockage)
• Front IO Summary (Récapitulatif des entrées-sorties en frontal)
• Current Alerts (Alertes actuelles)
• Replication Validation (Validation des réplications)
• Top 10 Fastest Growing Volumes (10 volumes qui évoluent le plus rapidement)
• Alertes de seuil actuelles
L'État du Storage Center s'affiche par défaut pour tous les Storage Centers.
Diagramme de stockage
Pour afficher un diagramme de stockage multisystème depuis la fenêtre Multi-System
(Multisystème), cliquez sur l'onglet Storage Chart (Diagramme de stockage). Enterprise
Manager affiche un diagramme en bâtons représentant la capacité de stockage disponible
et celle utilisée par chaque système.
Diagramme des objets
Pour afficher un diagramme des objets multisystème depuis la fenêtre Multi-System,
cliquez sur l'onglet Object Chart (Diagramme des objets). Enterprise Manager affiche un
diagramme en bâtons représentant le nombre de contrôleurs, serveurs, volumes, disques
et réplications.46 Guide d'utilisation d'Enterprise Manager 5.5
Alertes actuelles
Pour afficher les alertes actuelles d'un Storage Center
1 Faites un clic droit sur un Storage Center.
2 Dans le menu de raccourcis, cliquez sur View > Current Alerts (Affichage > Alertes
actuelles). La fenêtre Current Alerts s'ouvre.
Pour valider une alerte
• Dans la fenêtre Alertes actuelles, faites un clic droit sur l'alerte du Storage Center que
vous souhaitez valider, puis cliquez sur Acknowledge (Valider).47
Visionneuse des alertes actuelles
Visionneuse des alertes actuelles
La visionneuse des alertes actuelles permet d'afficher un récapitulatif de toutes les alertes
actuelles pour l'ensemble des Storage Centers.
Pour afficher les alertes actuelles de tous les Storage Centers
• Dans le panneau Viewers (Visionneuses), cliquez sur Current Alerts (Alertes
actuelles).
Pour valider une alerte
• Dans la vue Current Alerts, faites un clic droit sur l'alerte du Storage Center que vous
souhaitez valider, puis cliquez sur Acknowledge (Valider).
Informations sur les alertes actuelles
• Storage Center : Nom du Storage Center qui a généré l'alerte.
• Object Name (Nom de l'objet) : nom du composant. Allez sur le Gestionnaire de
Storage Center pour en savoir plus sur l'objet en question.
• Date/Time (Date/heure) : date et heure auxquelles l'alerte a été enregistrée.
• Message : Message de l'alerte en détail.
• Status (État) : état actuel de l'alerte.
• Definition (Définition) : définition de l'alerte.48 Guide d'utilisation d'Enterprise Manager 5.5
Historical Alerts (Historique des alertes)
Pour afficher l'historique des alertes :
1 Faites un clic droit sur un Storage Center.
2 Cliquez sur View > Historical Alerts (Affichage > Historique des alertes). La vue
d'historique des alertes s'ouvre.
Remarque L'historique des alertes affiche un maximum de 500 messages. 49
Visionneuse de journal
Visionneuse de journal
Pour afficher les journaux :
1 Dans le cadre des Storage Centers, faites un clic droit sur un Storage Center.
2 Dans le menu de raccourcis, cliquez sur View > Log Viewer (Affichage > Visionneuse
de journal). La visionneuse de journal s'ouvre.
Remarque Le journal affiche un maximum de 500 messages.50 Guide d'utilisation d'Enterprise Manager 5.5
Data Collector distant
La visionneuse de Remote Data Collector (Data Collector distant) permet d'afficher les
informations de connexion du Data Collector distant. 51
Data Collector distant
Le panneau du haut affiche des informations sur la connexion du Data Collector distant et
des options de reprise après sinistre.
Les écrans suivants donnent des informations concernant le Data Collector principal/
distant pour chaque Storage Center du client Enterprise Manager, ainsi que des
informations concernant les volumes en cours de réplication.
Champ/Option Description
Adresse IP Permet d'afficher l'adresse IP du Data Collector distant.
State (État) Permet d'afficher l'état actuel du Data Collector distant : Connecté ou
Non connecté.
Dernière connexion Permet d'afficher la date et l'heure auxquelles le Data Collector
distant s'est connecté au Data Collector principal pour la dernière
fois.
Last Sync (Dernière sync). Permet d'afficher la date et l'heure auxquelles les Data Collector
distant et principal ont synchronisé les données pour la dernière fois.
DR Options (Options de reprise après sinistre)
Test Activate DR Site (Test
d'activation du site de
reprise après sinistre)
Teste la routine d'activation du site de reprise après sinistre. Voir
Préparation à la restauration après sinistre à la page 200 pour plus
d'informations sur les tests d'activation d'un site de reprise après
sinistre.
Activate DR Site (Activer
un site de reprise après
sinistre)
Active un site de reprise après sinistre. Voir Activation de la
restauration après sinistre à la page 202 pour plus d'informations sur
l'activation d'un site de reprise après sinistre.
Validate Restore Points
(Valider des points de
restauration)
Valide des points de restauration. Voir Enregistrement et validation
des points de restauration des réplications à la page 116 pour plus
d'informations sur la validation de points de restauration.
Champ/Option Description
Version Affiche la version de Storage Center exécutée sur le Storage Center.
Primary Host (Hôte
principal)
Affiche le nom ou l'adresse IP du Storage Center principal.
Remote Host (Hôte distant) Affiche le nom ou l'adresse IP du Storage Center distant.
Primary IP Address
(Adresse IP principale)
Affiche l'adresse IP du Storage Center principal.
Remote IP Address
(Adresse IP distante)
Affiche l'adresse IP du Storage Center distant.
Primary Stat (État du
principal)
Affiche Connecté ou Non connecté.
Remote State (État du
distant)
Affiche Connecté ou Non connecté.
Replicating Volumes (Volumes en cours de réplication)
Source Volume (Volume
source)
Affiche le nom du volume source.52 Guide d'utilisation d'Enterprise Manager 5.5
Pour plus d'informations sur l'installation et la connexion d'un Data Collector distant,
reportez vous au Guide d'installation et de configuration d'Enterprise Manager. Pour plus
d'informations sur la connexion d'un client sur le Data Collector distant, voir Data Collector
distant à la page 207.
Source Storage Center
(Storage Center source)
Affiche le Storage Center du volume source.
Destination Storage Center
(Storage Center cible)
Affiche le Storage Center cible.
State (État) Affiche l'état de la réplication : Bon ou Avertissement.
Status/Reason (État/
Raison)
Donne une explication de l'état.
Validate Restore Points
(Valider des points de
restauration)
Valide des points de restauration. Voir Enregistrement et validation
des points de restauration des réplications à la page 116 pour plus
d'informations sur la validation de points de restauration.
Champ/Option Description53
4 Tâches du Storage Center
Introduction 54
Gestion des volumes 57
Gestion des serveurs 64
Gestion des profils de relecture 69
Gestion des profils de stockage 73
Exportation d'objets 7554 Guide d'utilisation d'Enterprise Manager 5.5
Introduction
La vue Storage Management (Gestion du stockage) vous permet de visualiser et de gérer
le stockage sur le Storage Center sélectionné. La vue affiche un volet de navigation
similaire à celui du Gestionnaire de Storage Center et un volet d'affichage.
Ouverture de la vue Storage Management (Gestion du stockage)
1 Dans le cadre Storage Centers, effectuez un clic droit sur un Storage Center pour
lequel vous souhaitez un rapport.
2 Dans le menu contextuel, sélectionnez View > Storage Management (Storage >
Gestion du stockage).
Le Storage Center et l'arborescence des composants s'affichent dans le volet de gauche
du rapport. Le volet de droite affiche des informations relatives au composant sélectionné. 55
Introduction
Volet de navigation
Le volet de navigation Storage Management (Gestion du stockage) affiche les nœuds
suivants :
• Storage Center : affiche un récapitulatif de l'utilisation actuelle et historique sur le
Storage Center sélectionné.
• Volumes : vous permet de créer et de gérer les volumes et dossiers de volume, ainsi
que de créer une récupération locale à partir d'une relecture de volume. Pour en savoir
plus sur la création et la gestion des volumes, voir Gestion des volumes à la page 57.
• Servers (Serveurs) :vous permet de créer et de gérer des serveurs physiques et
virtuels, des clusters de serveurs et des dossiers de serveurs. Pour en savoir plus sur
la création et la gestion des serveurs, voir Gestion des serveurs à la page 64.
• Remote Storage Centers (Storage Centers distants) : vous permet de créer et de
visualiser les connexions iSCSI vers des centres de stockage distants pour lesquels
vous disposez d'un accès. Pour en savoir plus sur la création de connexions iSCSI, voir
Configuration des connexions iSCSI à la page 111.
• Disks (Disques) : vous permet de visualiser les dossiers du disque sur le Storage
Center. Pour en savoir plus sur les dossiers de disque du Storage Center, voir Storage
Center System Manager User Guide (Guide d'utilisation de Storage Center System
Manager).
• Portable Volumes (Volumes portables) : vous permet de visualiser et de gérer les
volumes portables. Pour en savoir plus sur la création et la gestion des volumes
portables, voir Utilisation desvolumes portables à la page 83.
• Storage Types (Types de stockage) : vous permet de visualiser les types de stockage
préparés sur le Storage Center. Pour en savoir plus sur les types de stockage, voir le
Storage Center System Manager User Guide (Guide d'utilisation de Storage Center
System Manager).
• Replay Profiles (Profils de relecture) : vous permet de visualiser, modifier, et créer des
profils de relecture pour le Storage Center, ainsi que d'appliquer des profils de relecture
à un ou plusieurs volumes. Pour des informations exhaustives concernant les profils de
relecture, voir le Storage Center System Manager User Guide (Guide d'utilisation de
Storage Center System Manager).
• Storage Profiles (Profils de stockage) : vous permet de visualiser les profils de
stockage définis sur le Storage Center. Si le compte utilisateur d'ouverture de session
pour le Storage Center autorise la modification des profils de stockage, permet la
création et la modification des profils de stockage. Pour des informations exhaustives
concernant les profils de stockage, voir le Storage Center System Manager User Guide
(Guide d'utilisation de Storage Center System Manager).
Volet d'affichage
La partie droite de l'affichage contient un ou plusieurs onglets d'affichage présentant des
informations relatives au nœud ou à l'objet sélectionné dans le volet de navigation. 56 Guide d'utilisation d'Enterprise Manager 5.5
Paramétrage des propriétés de gestion du stockage
Utilisez la boîte de dialogue Storage Panel Properties (Propriétés du panneau de stockage)
pour spécifier des seuils d'avertissement et d'erreur à afficher pour les objets de stockage,
les objets de volume, et les objets de serveur à l'écran Storage Management (Gestion du
stockage). En outre, vous pouvez sélectionner le format d'unité (automatique, Mo, Go, ou
To) des affichages.
Pour sélectionner les seuils d'avertissement et d'erreur
1 Cliquez sur le bouton Properties (Propriétés) en haut à droite de l'affichage Storage
Management (Gestion du stockage). La boîte de dialogue Storage Panel Properties
(Propriétés du panneau de stockage) s'affiche.
2 Entrez les marqueurs de seuils warning (avertissement) et error (erreur) à afficher pour
les objets de stockage, volume, et serveur : Les objets de stockage comprennent les
disques, les classes de disque et les couches de disque ; les objets de volume
comprennent les volumes et les dossiers de volume ; les objets de serveur
comprennent les serveurs et les dossiers de serveur.
3 Sélectionnez les formats d'unité des affichages : Automatic (Automatique), MB, (Mo)
GB (Go) ou TB (To).
4 Cliquez sur OK.57
Gestion des volumes
Gestion des volumes
Un volume est une logithèque de stockage logique. On ne peut créer des volumes qu'à
partir d'un dossier attribué de disques gérés. Notez que vous pouvez affecter davantage
d'espace logique à un volume que ce qui est physiquement disponible. Il est crucial que
votre système de surveillance vous prévienne pour que vous sachiez quand vous devez
ajouter davantage d'espace physique à un Storage Center.
Attributs de volume
Lorsque vous créez un volume, vous êtes invité à spécifier des attributs pour ce volume.
Les descriptions qui suivent énumèrent les attributs de volume disponibles.
Allocation Size (Taille d'allocation)
Pour les volumes adressés à des agents de serveur uniquement. Sélectionnez la
quantité d'espace à allouer au volume. Par défaut, on alloue la taille du volume.
Controller (Contrôleur)
Pour un Storage Center à deux contrôleurs, sélectionnez le contrôleur pour l'adressage
du volume.
Create as Live Volume (Créer en tant que volume actif)
Si vous activez l'option Create as Live Volume (Créer en tant que volume actif), Enterprise
Manager affiche l'Assistant de conversion en volume actif. Voir Création et gestion des
Live Volumes à la page 80 pour plus de détails sur la création d'un volume actif.
Enforce Volume Space Consumption Limit (Instaurer une limite de consommation
d'espace de volume)
Vous permet d'instaurer une limite de consommation d'espace de volume spécifiée.
Format Volume on Server (Formater le volume sur le serveur)
Pour les volumes adressés à des agents de serveur uniquement. Pour formater et
monter le volume, activez Format Volume (Formater le volume) puis sélectionnez soit
un lecteur soit un dossier pour le montage du volume sur le serveur.
Import to Lowest Tier (Importer vers la couche la plus basse)
Vous permet de forcer toutes les données écrites sur le volume vers la couche de
stockage la plus basse configurée pour le volume. Par défaut, cette option est
désactivée et les données sont écrites vers la couche de stockage la plus haute
configurée pour le volume selon le profil de stockage joint au volume. Cette option est
disponible uniquement via les options Edit Settings (Modifier les paramètres) pour le
volume ; cette option n'est pas disponible lors de la création de volume.
Name (Nom)
Entrez un nom de volume.
Parent Folder (Dossier parent)
Cliquez sur Change (Changer) et sélectionnez un dossier parent pour le volume.
Pause Replay Creation (Suspendre la création de relecture)
Suspend la création de relecture pour le volume.
Pause Replay Expiration (Suspendre l'expiration de relecture)
Suspend à la fois la création et l'expiration de relecture pour le volume.58 Guide d'utilisation d'Enterprise Manager 5.5
Read Cache Enabled (Cache de lecture activé)
Active le cache de lecture pour le volume.
Replay Profiles (Profils de relecture)
Cliquez sur Change (Changer), puis sélectionnez les profils de relecture à appliquer au
volume.
Replicate Volume to Another Storage Center (Répliquer le volume vers un autre
Storage Center)
Si vous activez l'option Replicate Volume to Another Storage Center (Répliquer le
volume vers un autre Storage Center), Enterprise Manager affiche l'Assistant Création
de réplication. Voir Création de réplications à la page 115 pour plus de détails
concernant la création d'une réplication. Lorsque vous avez terminé, poursuivez avec
la boîte de dialogue Create Volume (Créer un volume).
Server (Serveur)
Cliquez sur Change (Changer) pour sélectionner ou modifier le serveur auquel vous
souhaitez adresser le volume. Cliquez sur Advanced Mapping (Adressage avancé)
pour sélectionner les chemins d'accès et les numéros d'unité logique pour l'adressage.
Notez que si vous créez un volume via Servers Viewer, vous ne pouvez pas changer le
serveur.
Size (Taille)
Entrez la taille de volume en Go (gigaoctets) ou To (téraoctets).
Storage Profile (Profil de stockage)
Sélectionnez le profil de stockage pour le volume.
Storage Type (Type de stockage)
Sélectionnez le type de stockage pour le volume. Les options disponibles dépendent
des types de stockage disponibles sur le Storage Center.
Windows Format Type (Type de format Windows)
Pour les volumes adressés à des agents de serveur uniquement. Sélectionnez le type
de format Microsoft Windows MBR ou GPT.
Windows Volume Label (Libellé de volume Windows)
Pour les volumes adressés à des agents de serveur uniquement. Entrez le texte à
utiliser comme libellé de volume Windows.
Write Cache Enabled (Cache d'écriture activé)
Active le cache d'écriture pour le volume.
Mapping Attributes—General (Attributs d'adressage - Généraux)
Server (Serveur)
Serveur (physique ou virtuel) ou cluster de serveurs pour l'adressage d'un volume.
Volume
Volume à adresser à un serveur.59
Gestion des volumes
Mapping Attributes—Advanced (Attributs d'adressage - Avancés)
Use Next Available LUN (Utiliser le numéro d'unité logique disponible suivant)
Activez cette option pour permettre au Storage Center d'utiliser le numéro d'unité
logique disponible suivant pour adresser le volume.
LUN to use when mapping to Volume (Numéro d'unité logique à utiliser lors de
l'adressage au volume)
Spécifie un numéro d'unité logique à utiliser pour adresser le volume.
Use the next available LUN if specified LUN is unavailable (Utiliser le numéro d'unité
logique disponible suivant si le numéro d'unité logique spécifié est non disponible)
Activez cette option pour permettre au Storage Center d'utiliser le numéro d'unité
logique disponible suivant pour adresser le volume si le numéro d'unité logique spécifié
n'est pas disponible.
Volume used as Boot Volume (Volume utilisé comme volume d'amorçage)
Activez cette option pour adresser un volume en tant que volume d'amorçage.
Maximum number of paths per server (Nombre maximum de chemins par serveur)
Pour des serveurs à chemins d'accès multiples, indiquez une limite au nombre de
chemins à utiliser pour l'adressage du volume.
Allow the Storage Center to automatically determine best controller for activating the
volume (Laisser le Storage Center déterminer automatiquement le meilleur
contrôleur pour l'activation du volume)
Pour Storage Centers à deux contrôleurs. Activez cette option pour permettre au
Storage Center de déterminer le contrôleur sur lequel il faut activer le volume.
Volume presented to server as read-only (Volume présenté au serveur en lecture
seule)
Activez cette option pour adresser un volume en lecture seule.
Creating One or More Volumes (Création d'un ou plusieurs volumes)
Utilisez les boîtes de dialogue Create Volume (Créer un volume) ou Create Multiple
Volumes (Créer plusieurs volumes) pour créer, adresser, monter, et répliquer un volume
vers un autre Storage Center en une seule étape.
1 Sélectionnez un Storage Center dans lequel il faut créer des volumes.
2 Dans le menu Storage Center Tasks (Tâches du Storage Center), sélectionnez
Volumes > Create Volume (Volumes > Créer un volume) ou Create Multiple Volumes
(Créer plusieurs volumes).
3 Entrez les informations pour le(s) volume(s). Pour en savoir plus sur les options de
volume, voir Attributs de volume à la page 57. Pour en savoir plus sur les options
d'adressage, voir Mapping Attributes—General (Attributs d'adressage - Généraux) à la
page 58 et Mapping Attributes—Advanced (Attributs d'adressage - Avancés) à la
page 59.
4 Lorsque vous avez fini de spécifier les options pour le volume, cliquez sur OK pour créer
le volume.60 Guide d'utilisation d'Enterprise Manager 5.5
Modification d'un volume
Vous pouvez changer le nom, le dossier parent, l'option d'importation, ou le profil de
relecture pour un volume à l'aide des options Edit Settings (Modifier les paramètres). Voir
Attributs de volume à la page 57 pour en savoir plus sur les attributs de volume. Pour
changer les adressages pour un volume, voir Suppression d'adressages de serveur à la
page 67ou Adressage d'un serveur à un volume à la page 66.
1 Dans le volet de navigation de l'affichage Storage Management (Gestion de stockage),
effectuez un clic droit sur un volume.
2 Sélectionnez Edit Settings (Modifier les paramètres).
3 Modifiez les paramètres du volume, puis cliquez sur OK.
Développer un volume
1 Dans le volet de navigation de l'affichage Storage Management (Gestion du stockage),
effectuez un clic droit sur le volume que vous souhaitez développer.
2 Sélectionnez Expand Volume (Développer le volume).
3 Entrez une nouvelle taille pour le volume.
4 Cliquez sur OK.
Suppression d'un volume
1 Dans le volet de navigation de l'affichage Storage Management (Gestion du stockage)
ou de Servers Viewer (Visionneuse serveurs), effectuez un clic droit sur le volume que
vous souhaitez supprimer, puis sélectionnez Delete (Supprimer). La fenêtre Delete
Volumes (Supprimer des volumes) s'affiche.
Remarque Par défaut, un volume supprimé est déplacé vers la corbeille. Vous pouvez
récupérer le volume dans la corbeille, mais une fois que celle-ci est vidée, il
n'est plus possible de récupérer les données figurant sur ce volume.
2 (Facultatif - et non recommandé) Vous pouvez supprimer immédiatement le volume et
ne pas enregistrer les métadonnées dans la corbeille en cochant Purge Volume
(Delete from Recycle Bin) (Purger le volume (Supprimer de la corbeille)).
3 Cliquez sur OK pour supprimer le volume. Le volume est marqué pour suppression et
placé vers la corbeille. 61
Gestion des volumes
Création d'un dossier de volumes
Remarque Créez des dossiers de volumes soit pour organiser les volumes soit pour
limiter l'accès aux volumes. Pour en savoir plus sur la limitation d'accès aux
utilisateurs et aux groupes, voir le Storage Center System Manager User
Guide (Guide d'utilisation de Storage Center System Manager).
1 Dans le menu Storage Center Tasks (Tâches du Storage Center), Sélectionnez
Volumes > Create Volume Folder (Volumes > Créer un dossier de volumes). La boîte
de dialogue Create Volume Folder (Créer un dossier de volumes) s'affiche.
2 Définissez les valeurs suivantes :
Name (Nom) : entrez un nom pour le dossier de volumes.
Note (Remarques) : entrez éventuellement des remarques pour le dossier de volumes.
Parent Folder (Dossier parent) : cliquez sur Change (Changer) pour sélectionner le
parent pour le nouveau dossier.
3 Cliquez sur OK.
Modification d'un dossier de volumes
1 Dans le volet de navigation de l'écran Storage Management (Gestion du stockage),
effectuez un clic droit sur un dossier de volumes vide, puis sélectionnez Edit Settings
(Modifier les paramètres).
2 Modifiez les propriétés de votre choix parmi les suivantes :
Name (Nom) : entrez un nouveau nom pour le dossier de volumes.
Notes (Remarques) : entrez éventuellement des remarques pour le dossier de
volumes.
Parent Folder (Dossier parent) : cliquez sur Change (Changer) pour modifier le dossier
parent du dossier.
3 Cliquez sur OK.
Suppression d'un dossier de volumes
Remarque On ne peut supprimer que des dossiers de volume vides.
1 Dans le volet de navigation de l'écran Storage Management (Gestion du stockage),
effectuez un clic droit sur un dossier de volumes vide, puis sélectionnez Delete
(Supprimer).
2 Cliquez sur OK pour supprimer le dossier.62 Guide d'utilisation d'Enterprise Manager 5.5
Création d'une relecture pour un volume
1 Dans le volet de navigation de l'affichage Storage Management (Gestion du stockage),
effectuez un clic droit sur le volume pour lequel vous souhaitez créer une relecture,
puis sélectionnez Create Replay (Créer une relecture). La boîte de dialogue Create
Replay (Créer une relecture) s'affiche.
2 Définissez les valeurs suivantes :
Expiration : entrez le nombre de minutes, heures, jours, ou semaines après lesquels
vous souhaitez que la relecture expire. Si vous ne souhaitez pas que la relecture expire,
cochez Never Expire (N'expire jamais).
Description : entrez une description de la relecture. Le texte descriptif par défaut est
« Manually Created » (Créé manuellement).
3 Cliquez sur OK.
Création d'un amorçage à partir d'une copie SAN
1 Dans le volet de navigation de l'affichage Storage Management (Gestion du stockage),
effectuez un clic droit sur le volume pour lequel vous souhaitez créer un amorçage à
partir d'une copie SAN, puis sélectionnez Create Boot from SAN Copy (Créer un
amorçage à partir d'une copie SAN).
2 Entrez les informations d'amorçage à partir d'une copie SAN. Pour en savoir plus sur
les options de volume, voir Attributs de volume.
3 Cliquez sur OK pour créer l'amorçage à partir d'une copie SAN.
Créer une relecture à partir d'un profil de relecture
1 Dans le volet de navigation de l'écran Storage Management (Gestion du stockage),
effectuez un clic droit sur un profil de relecture, puis sélectionnez Create Replay
(Créer une relecture).
2 Définissez les options suivantes :
Expiration : entrez le nombre de minutes, heures, jours, ou semaines après lesquels
vous souhaitez que la relecture expire. Si vous ne souhaitez pas que la relecture expire,
cochez Never Expire (N'expire jamais).
Description : entrez une description de la relecture. Le texte descriptif par défaut est
« Manually Created » (Créé manuellement).
3 Cliquez sur OK.63
Gestion des volumes
Appliquer un profil de relecture à un volume
1 Dans le volet de navigation de l'écran Storage Management (Gestion du stockage),
effectuez un clic droit sur un profil de relecture et sélectionnez Apply to Volume(s)
(Appliquer au(x) volume(s)).
2 Sélectionnez un ou plusieurs volumes auxquels vous souhaitez appliquer le profil de
relecture.
3 Si vous souhaitez remplacer les profils de relecture existants du/des volume(s),
sélectionnez Replace Existing Replay Profiles (Remplacer les profils de relecture
existants).
4 Cliquez sur OK.
Appliquer un profil de relecture à tous les volumes adressés à un
serveur
1 Dans le volet de navigation de l'écran Storage Management (Gestion du stockage),
effectuez un clic droit sur un profil de relecture, puis sélectionnez Apply to Server
(Appliquer au serveur).
2 Sélectionnez le serveur auquel vous souhaitez appliquer le profil de relecture.
3 Si vous souhaitez remplacer les profils de relecture existants du/des volumes,
sélectionnez Replace Existing Replay Profiles (Remplacer les profils de relecture
existants).
4 Cliquez sur OK.
Création d'un volume de récupération local à partir d'une relecture
1 Dans le volet de navigation de l'écran Storage Management (Gestion du stockage),
cliquez sur le volume pour lequel vous souhaitez utiliser une relecture pour créer un
volume de récupération local.
2 Cliquez sur l'onglet Replays (Relectures).
3 Dans la liste des relectures disponibles, effectuez un clic droit sur la relecture à partir de
laquelle vous souhaitez créer un volume de récupération local, puis sélectionnez Create
Local Recovery (Créer une récupération locale). La boîte de dialogue Create Local
Recovery (Créer une récupération locale) s'affiche.
4 Entrez les informations pour le volume de récupération. Pour en savoir plus sur les
options de volume, voir Attributs de volume à la page 57.
5 Cliquez sur OK pour créer le volume de récupération local.
Expiration d'une relecture
1 Dans le volet de navigation de l'écran Storage Management (Gestion du stockage),
cliquez sur un volume.
2 Cliquez sur l'onglet Replays (Relectures).
3 Sélectionnez une ou plusieurs relectures qui doivent expirer, effectuez un clic droit, puis
sélectionnez Expire Replay (Faire expirer une relecture).
4 Cliquez sur Yes (Oui) pour faire expirer les relectures sélectionnées.64 Guide d'utilisation d'Enterprise Manager 5.5
Gestion des serveurs
Enterprise Manager offre deux vues des serveurs de Storage Center :
• Storage Management View (Vue Gestion du stockage)
Affiche tous les serveurs du Storage Center sélectionné.
• Servers Viewer (Vue Gestion du stockage)
Affiche tous les serveurs enregistrés pour tous les Storage Centers.
Vous pouvez gérer les serveurs via l'un ou l'autre affichage. Cette section décrit la gestion
des serveurs sur la vue de gestion du stockage. Pour en savoir plus sur l'enregistrement
des serveurs sur Servers Viewer et la collecte d'informations sur le système d'exploitation
pour les serveurs, voir Utilisation de Servers Viewer à la page 171.
Attributs de serveur
Lorsque vous créez un serveur, vous êtes invité à spécifier des attributs pour le serveur.
Les descriptions qui suivent énumèrent les attributs de serveur disponibles.
Name (Nom)
Entrez un nom de serveur.
Remarques
Entrez éventuellement des remarques pour le serveur.
Système d'exploitation
Sélectionnez le système d'exploitation du serveur. Pour voir les caractéristiques du
système d'exploitation du système d'exploitation sélectionné, cliquez sur .
Parent Folder (Dossier parent)
Cliquez sur Change (Changer) pour sélectionner le dossier parent pour le nouveau
serveur.
Select the Servers Host Bus Adapters (Sélectionner les adaptateurs de bus hôte des
serveurs)
Sélectionnez un ou plusieurs adaptateurs de bus hôte pour le serveur dans la liste des
adaptateurs de bus hôte affichés ou entrez manuellement les adaptateurs de bus hôte
pour le serveur.
Select Server to Add to Cluster (Sélectionner le serveur à ajouter au cluster)
Pour ajouter un serveur existant au cluster, cliquez sur Add Existing Server (Ajouter
un serveur existant), puis sélectionnez un serveur. Pour supprimer un serveur du
cluster, sélectionnez le serveur puis cliquez sur Remove Selected (Supprimer l'élément
sélectionné).
iSCSI Name (Nom iSCSI)
Cochez pour afficher le nom iSCSI. Décochez pour afficher l'adresse IP iSCSI.
Remarque Vous pouvez ajouter l'adresse IP d'un adaptateur de bus hôte qui sera installé
sur le serveur à l'avenir et afficher le serveur sous le nom iSCSI. Une fois
l'adaptateur de bus hôte iSCSI qui utilise cette adresse IP installé, il est
configuré et prêt à l'emploi. 65
Gestion des serveurs
Création d'un dossier de serveurs
1 Dans le volet de navigation de l'écran Storage Management (Gestion du stockage),
effectuez un clic droit sur l'icône des serveurs et sélectionnez Create Server Folder
(Créer un dossier de serveurs). La boîte de dialogue Create Server Folder (Créer un
dossier de serveurs) s'affiche :
2 Définissez les options suivantes :
Name (Nom) : entrez un nom pour le dossier.
Notes (Remarques) : entrez éventuellement des remarques décrivant le dossier.
Parent Folder (Dossier parent) : cliquez sur Change (Changer) pour sélectionner un
dossier parent pour le nouveau dossier.
3 Cliquez sur OK pour créer le dossier.
Modification d'un dossier de serveurs
1 Dans le volet de navigation de l'écran Storage Management (Gestion du stockage),
effectuez un clic droit sur le dossier de serveurs que vous souhaitez modifier et
sélectionnez Edit Settings (Modifier les paramètres).
2 Modifiez les options de votre choix parmi les suivantes :
Name (Nom) : entrez un nouveau nom pour le dossier.
Notes (Remarques) : entrez éventuellement des remarques décrivant le dossier.
Parent Folder (Dossier parent) : cliquez sur Change (Changer) pour sélectionner un
dossier parent pour le nouveau dossier.
3 Cliquez sur OK.
Suppression d'un dossier de serveurs
Remarque On ne peut supprimer que des dossiers de serveur vides. Pour déplacer des
serveurs vers un autre dossier de serveurs, allez au Storage Center System
Manager.
1 Dans le volet de navigation de l'écran Storage Management (Gestion du stockage),
effectuez un clic droit sur le dossier de serveurs que vous souhaitez supprimer, puis
sélectionnez Delete (Supprimer).
2 Cliquez sur OK pour supprimer le dossier.
Création d'un serveur physique
1 Dans le volet de navigation de l'affichage Storage Management (Gestion du stockage),
effectuez un clic droit sur l'icône Serveurs ou un dossier de serveurs, puis sélectionnez
Create Server (Créer un serveur). La boîte de dialogue Create Server (Créer un
serveur) s'affiche.
2 Entrez les informations correspondant au nouveau serveur. Pour en savoir plus sur les
options de serveur, voir Attributs de serveur à la page 64.
3 Cliquez sur OK.66 Guide d'utilisation d'Enterprise Manager 5.5
Création d'un serveur virtuel
1 Dans le volet de navigation de l'affichage Storage Management (Gestion du stockage),
effectuez un clic droit sur le serveur physique sur lequel il faut créer un serveur virtuel,
puis sélectionnez Create Virtual Server (Créer un serveur virtuel). La boîte de
dialogue Create Virtual Server s'affiche.
2 Entrez les informations correspondant au serveur virtuel. Pour en savoir plus sur les
options de serveur, voir Attributs de serveur à la page 64.
3 Cliquez sur OK.
Création d'un cluster de serveurs
L'opération de mise en cluster de serveurs vous permet de regrouper des serveurs en un
cluster de serveurs. Une fois les serveurs regroupés dans un cluster, les volumes adressés
à des serveurs individuels dans le cluster sont adressés à tous les serveurs dans le cluster.
Remarque Tous les serveurs d'un cluster de serveurs doivent exécuter le même système
d'exploitation.
1 Dans le menu Storage Center Tasks (Tâches du Storage Center), sélectionnez
Server > Create Server Cluster (Serveur > Créer un cluster de serveurs). La boîte de
dialogue Create Server Cluster (Créer un cluster de serveurs) s'affiche.
2 Entrez les informations correspondant au cluster de serveurs. Pour en savoir plus sur
les options de serveur, voir Attributs de serveur à la page 64.
3 Cliquez sur OK.
Modification d'un serveur
1 Dans le volet de navigation de l'écran Storage Management (Gestion du stockage),
effectuez un clic droit sur le serveur que vous souhaitez modifier, puis cliquez sur
Edit Settings (Modifier les paramètres).
2 Modifiez les paramètres du serveur, puis cliquez sur OK.
Adressage d'un serveur à un volume
1 Dans le volet de navigation de l'affichage Storage Management (Gestion du stockage),
effectuez un clic droit sur le serveur ou volume que vous souhaitez adresser, puis
cliquez sur Map Server to Volume (Adresser le serveur au volume).
2 Sélectionnez un volume à adresser au serveur, puis cliquez sur Suivant.
3 Pour spécifier des options d'adressage avancé, cliquez sur Advanced Mapping
(Adressage avancé). Spécifiez les options d'adressage avancé, puis cliquez sur
Suivant.
4 Cliquez sur OK pour créer l'adressage.67
Gestion des serveurs
Suppression d'adressages de serveur
1 Dans le volet de navigation de l'écran Storage Management (Gestion du stockage),
effectuez un clic droit sur le serveur pour lequel vous souhaitez supprimer des
adressages de volume, et sélectionnez Remove Mappings (Supprimer des
adressages).
2 Sélectionnez les adressages à supprimer, puis cliquez sur OK.
3 un volume à adresser au serveur, puis cliquez sur Suivant.
Ajout d'adaptateurs de bus hôte à un serveur
1 Dans le volet de navigation de l'affichage Storage Management (Gestion du stockage),
effectuez un clic droit sur le serveur pour lequel vous souhaitez ajouter un adaptateur
de bus hôte. Sélectionnez Add HBAs to Server (Ajouter des adaptateurs de bus hôte
au serveur). La boîte de dialogue Add HBAs to Server (Ajouter des adaptateurs de bus
hôte au serveur) s'affiche.
2 Dans la liste des adaptateurs de bus hôte disponibles, sélectionnez-en un ou plusieurs
à ajouter au serveur.
3 Cochez pour afficher le nom iSCSI (IQN). Décochez pour afficher l'adresse IP iSCSI.
4 Cliquez sur OK.
Ajouter manuellement un adaptateur de bus hôte au serveur
1 Dans le volet de navigation de l'écran Storage Management (Gestion du stockage),
effectuez un clic droit sur le serveur pour lequel vous souhaitez ajouter un adaptateur
de bus hôte. Sélectionnez Add HBAs to Server (Ajouter des adaptateurs de bus hôte
au serveur). La boîte de dialogue Add HBAs to Server (Ajouter des adaptateurs de bus
hôte au serveur) s'affiche.
2 Cliquez sur Manually Add HBA (Ajouter manuellement un adaptateur de bus hôte). La
fenêtre Manually Add HBA to Server (Ajouter manuellement un adaptateur de bus hôte)
s'affiche.
3 Entrez le nom d'un adaptateur de bus hôte.
4 Sélectionnez un type de transport : FC ou iSCSI.
5 Cliquez sur Back (Précédent).
6 Dans la boîte de dialogue Add HBAs to Server (Ajouter des adaptateurs de bus hôte au
serveur), cliquez sur OK.
Suppression d'adaptateurs de bus hôte d'un serveur
1 Dans le volet de navigation de l'écran Storage Management (Gestion du stockage),
effectuez un clic droit sur le serveur duquel il faut supprimer l'adaptateur de bus hôte.
Sélectionnez Remove HBAs from Server (Supprimer des adaptateurs de bus hôte du
serveur). La boîte de dialogue Remove HBAs from Server (Supprimer des adaptateurs
de bus hôte du serveur) s'affiche.
2 Dans la liste des adaptateurs de bus hôte de serveur actuels, sélectionnez-en un ou
plusieurs à supprimer.
3 Cliquez sur OK.68 Guide d'utilisation d'Enterprise Manager 5.5
Suppression d'un serveur
Avertissement Lorsque vous supprimez un serveur, tous les adressages de volume au
serveur sont également supprimés.
1 Dans le volet de navigation de l'écran Storage Management (Gestion du stockage),
effectuez un clic droit sur le serveur que vous souhaitez supprimer, puis sélectionnez
Delete (Supprimer).
2 Cliquez sur OK.
Appliquer un profil de relecture à un serveur
1 Dans le volet de navigation de l'écran Storage Management (Gestion du stockage),
effectuez un clic droit sur le serveur pour lequel vous souhaitez appliquer un ou
plusieurs profils de relecture, puis sélectionnez Apply Replay Profiles to Server
(Appliquer des profils de relecture au serveur).
2 Sélectionnez un ou plusieurs profils de relecture à appliquer aux volumes de serveur.
3 Si vous souhaitez remplacer les profils de relecture existants du/des volume(s),
sélectionnez Replace Existing Replay Profiles (Remplacer les profils de relecture
existants).
4 Cliquez sur OK.
Utilisation de serveurs NAS et zNAS
Enterprise Manager communique avec les serveur NAS et zNAS Dell Compellent via
l'adresse IP de la carte IPMI (Intelligent Platform Management Interface - Interface de
gestion de plateforme intelligente). Dans Enterprise Manager 5.3 :
• Le serveur NAS de type Microsoft est accompagné d'un matériel de 2ème génération
• Le serveur zNAS de type Source libre est accompagné d'un matériel de 3ème
génération
Pour en savoir plus sur la configuration et l'utilisation d'un serveur NAS Dell Compellent,
voir les guides suivants :
• Storage Center NAS Setup Guide (Guide de configuration du stockage NAS de Storage
Center)
• Storage Center NAS User Guide (Guide d'utilisation du stockage NAS de Storage
Center)
Pour en savoir plus sur la configuration et l'utilisation d'un serveur zNAS Dell Compellent,
voir les guides suivants :
• Storage Center zNAS Setup Guide (Guide de configuration du stockage zNAS de
Storage Center)
• Storage Center zNAS User Guide (Guide d'utilisation du stockage zNAS de Storage
Center)
Pour en savoir plus sur la configuration d'IPMI sur les serveurs NAS et zNAS et la
configuration IPMI sur du matériel Dell Compellent, voir le Guide d'installation et de
configuration d'Enterprise Manager 5.5.69
Gestion des profils de relecture
Gestion des profils de relecture
Que sont les relectures et les profils de relecture ?
Une relecture est une copie ponctuelle d'un ou plusieurs volumes. Un profil de relecture est
un ensemble de règles décrivant le moment où il faut prendre des relectures périodiques
pour un ou plusieurs volumes et le moment auquel les relectures sont supprimées
(expirent). Par défaut, Storage Center offre deux profils de relecture standard : Daily
(Quotidien) et Sample (Échantillon). Ces profils de relecture ne peuvent être ni modifiés ni
supprimés.
Relectures non cohérentes et cohérentes
Un profil de relecture cohérent interrompt les E/S vers tous les volumes auxquels le profil
de relecture est associé jusqu'à ce que des relectures soient prises pour chaque volume.
Profil de relecture cohérent Profil de relecture non cohérent
Interrompt les E/S sur tous les volumes en tant
que groupe
Interrompt les E/S pour chaque volume
indépendamment des autres volumes.
Consommateur de ressources Less resource intensive (Moins consommateur de
ressources) : dépend de la quantité de données
écrites depuis la relecture précédente
Limité à 40 volumes Aucune limite au nombre de volumes auxquels le
profil de relecture est associé
Les relectures sont prises de tous les volumes
simultanément
Choisissez entre Serial (Série) (un volume à la
fois) ou Parallel (Parallèle) (tous les volumes
simultanément)
Définition possible d'une alerte si les relectures
ne peuvent pas être terminées dans un temps
défini. Les relectures non terminées avant
l'alerte ne sont pas prises. (Ceci peut donner
des groupes incomplets de relectures parmi les
volumes).
Toutes les relectures sont prises
Suppression possible d'un groupe de relectures
incomplet
Toutes les relectures sont prises
Peut être converti en profil de relecture non
cohérent
Peut être converti en profil de relecture cohérent70 Guide d'utilisation d'Enterprise Manager 5.5
Création d'un profil de relecture
1 Effectuez un clic droit sur un Storage Center, puis sélectionnez Tasks > Replay
Profile > Create Replay Profile (Tâches > Profil de relecture > Créer un profil de
relecture). La fenêtre Create Replay Profile (Créer un profil de relecture) s'affiche.
2 Définissez les options suivantes :
Name (Nom) : entrez un nom pour le profil de relecture.
Notes (Remarques) : entrez éventuellement des remarques pour le profil.
Scheduled Rules (Règles planifiées) : ajoutez une ou plusieurs règles au profil.
Advanced Options (Options avancées) : sélectionnez le type de profil de relecture :
Serial (Série), Parallel (Parallèle) ou Consistent (Cohérent). Pour en savoir plus sur les
types de profil de relecture, voir Relectures non cohérentes et cohérentes à la page 69.
3 Lorsque vous avez fini de définir le profil de relecture, cliquez sur OK.71
Gestion des profils de relecture
Modification d'un profil de relecture
Remarque Les modifications d'un profil de relecture affectent uniquement les nouvelles
relectures prises avec le profil de relecture modifié. Les relectures existantes
ne sont pas modifiées.
1 Effectuez un clic droit sur un profil de relecture défini par l'utilisateur et sélectionnez
Edit Settings (Modifier les paramètres).
2 Modifiez les éléments suivants :
Name (Nom) : entrez un nom pour le profil de relecture.
Notes (Remarques) : entrez éventuellement des remarques concernant le profil.
Scheduled Rules (Règles planifiées) : ajoutez, modifiez ou supprimez des règles pour
le profil.
Advanced Options (Options avancées) : sélectionnez le type de profil de relecture :
Serial (Série), Parallel (Parallèle) ou Consistent (Cohérent). Pour en savoir plus sur les
types de profil de relecture, voir Relectures non cohérentes et cohérentes à la page 69.
3 Lorsque vous avez fini de définir le profil de relecture, cliquez sur OK.
Appliquer un profil de relecture à un ou plusieurs volumes
1 Effectuez un clic droit sur un profil de relecture, puis sélectionnez Apply to Volume(s)
(Appliquer au(x) volume(s)).
2 Sélectionnez un ou plusieurs volumes auxquels vous souhaitez appliquer le profil de
relecture.
3 Cliquez sur OK.
Appliquer un profil de relecture à un ou plusieurs serveurs
1 Effectuez un clic droit sur un profil de relecture, puis sélectionnez Apply to Server(s)
(Appliquer au(x) serveur(s)).
2 Sélectionnez un ou plusieurs serveurs auxquels vous souhaitez appliquer le profil de
relecture.
3 Cliquez sur OK.
Suppression d'un profil de relecture
1 Cliquez sur le profil de relecture défini par l'utilisateur que vous souhaitez supprimer.
2 Assurez-vous que le profil de relecture n'est utilisé par aucun volume.
3 Effectuez un clic droit sur le profil de relecture que vous souhaitez supprimer, puis
sélectionnez Delete (Supprimer).
4 Cliquez sur Oui.72 Guide d'utilisation d'Enterprise Manager 5.5
Modification de l'expiration d'un profil de relecture pour les relectures
à distance
Par défaut, les profils de relecture appliqués à des volumes distants possèdent les mêmes
règles d'expiration que celles définies pour les volumes locaux. Cependant, vous pouvez
spécifier au besoin des règles d'expiration différentes pour les volumes distants.
1 Cliquez sur le profil de relecture pour dont vous souhaitez modifier les règles
d'expiration pour les relectures à distance.
2 Dans l'onglet Rules (Règles) de l'écran, effectuez un clic droit sur la planification et
sélectionnez Edit Remote Replay Expiration (Modifier l'expiration d'une relecture à
distance).
3 Procédez de la façon suivante :
a Sélectionnez le Storage Center distant pour lequel vous souhaitez spécifier une
règle d'expiration pour les relectures.
b Entrez une heure pour Remote Expiration (Expiration à distance).
c Cliquez sur OK.73
Gestion des profils de stockage
Gestion des profils de stockage
Les profils de stockage décrivent le niveau RAID et les couches sur lesquelles les données
sont stockées. S'il n'y a pas d'espace disque disponible dans une couche sélectionnée, on
utilise l'espace dans les autres couches jusqu'à ce que l'espace devienne disponible dans
la couche sélectionnée. Tous les Storage Centers offrent un ensemble de profils de
stockage standard.
• On peut migrer des données entre les niveaux RAID d'une couche et entre les couches.
Le système affiche le profil de stockage recommandé pour migrer les données entre les
couches. Le profil de stockage par défaut pour un système avec Data Progression
(Avancement des données) est le profil de stockage recommandé
• Si Data Progression n'est pas sous licence et qu'un système utilise RAID 10 et RAID 5,
les données sont migrées vers le haut ou vers le bas dans une couche (classe de
lecteur), mais ne peuvent pas être migrées entre des couches.
• Si Data Progression n'est pas sous licence, un système a seulement accès aux profils
de stockage qui utilisent une seule couche de stockage ; les profils de stockage avec
plusieurs couches ne sont pas disponibles. Le profil de stockage par défaut d'un
système sans Data Progression est le profil de stockage à haute priorité.
Par défaut, les profils de stockage sont appliqués automatiquement et n'apparaissent pas
lorsque vous créez un volume. Pour sélectionner un profil de stockage, les paramètres par
défaut de votre volume utilisateur déterminent les options de configuration des paramètres
par défaut du volume. Voir le Storage Center System Manager User Guide (Guide
d'utilisation de Storage Center System Manager) pour en savoir plus sur la modification des
paramètres par défaut du volume d'utilisateurs.
Création d'un profil de stockage
Remarque Pour créer un profil de stockage, vous devez y être autorisé par les
paramètres par défaut de volume d'utilisateurs de votre Storage Center
1 Sélectionnez un Storage Center.
2 Dans le menu Storage Center Tasks (Tâches du Storage Center), sélectionnez Storage
Profile > Create Storage Profile (Profil de stockage > Créer un profil de stockage). La
fenêtre Create Storage Profile s'affiche.
3 Définissez les options suivantes :
Name (Nom) : entrez un nom pour le profil de stockage.
RAID Level Used (Niveau de RAID utilisé) : sélectionnez les niveaux de RAID que le
profil de stockage doit utiliser.
Storage Tiers Used (Couches de stockage utilisées) : sélectionnez une ou plusieurs
couches que le profil de stockage doit utiliser.
Notes (Remarques) : entrez éventuellement des remarques concernant le profil de
stockage.
4 Cliquez sur OK. 74 Guide d'utilisation d'Enterprise Manager 5.5
Suppression d'un profil de stockage
1 Dans le volet de navigation de l'écran Storage Management (Gestion du stockage),
effectuez un clic droit sur un profil de stockage créé par un utilisateur.
2 Sélectionnez Delete (Supprimer). Le système vous invite à confirmer votre sélection.
3 Cliquez sur OK. 75
Exportation d'objets
Exportation d'objets
L'exportation d'objets copie un utilisateur, un serveur, des profils de relecture et des
définitions de QoS d'un Storage Center à un autre.
Pour exporter des objets
1 Sélectionnez un Storage Center, puis sélectionnez Tasks > Export Objects (Tâches >
Exporter des objets). L'Assistant Importation/Exportation s'affiche.
2 Sélectionnez un Storage Center de destination pour les objets exportés, puis cliquez sur
Suivant.
3 Sélectionnez un ou plusieurs objets à exporter : utilisateurs, définitions de serveur,
profils de relecture et définitions de QoS.
4 Cliquez sur Suivant. La fenêtre de confirmation s'affiche.
5 Cliquez sur Finish (Terminer). La fenêtre Export Results (Exporter les résultats) qui
s'affiche indique le nombre total d'objets exportés.
Remarque Seuls les objets de serveur visibles à la fois sur les Storage Centers source et
destination sont exportés.
6 Cliquez sur OK.76 Guide d'utilisation d'Enterprise Manager 5.5 77
5 Utilisation des Live Volumes
Introduction 78
Création et gestion des Live Volumes 8078 Guide d'utilisation d'Enterprise Manager 5.5
Introduction
Remarque Dans Storage Center 5.0 à 5.1, Live Volume (Volume acti), une fonctionnalité
distincte de Storage Center, est fourni à des fins d'évaluation/de
démonstration uniquement. Les fonctionnalités complètes et la prise en
charge de Live Volume sont fournis dans Storage Center 5.2 (et supérieurs).
Les Live Volumes de Storage Center sont deux volumes de réplication, un volume source
situé dans un Storage Center principal qui est répliqué sur un volume cible sur un Storage
Center secondaire. Les deux volumes de la paire de réplication Live Volume peuvent être
actifs simultanément : en d'autres termes, le volume source sur le Storage Center principal
peut être adressé et actif sur le Storage Center principal au même moment où le Storage
Center secondaire est mappé et actif sur le Storage Center secondaire.
Les rôles des Storage Centers principal/secondaire qui déterminent le sens de la
réplication peuvent être inversés automatiquement ou manuellement.
Remarque Par défaut, les données sont répliquées depuis le volume source sur le
Storage Center principal vers le niveau de stockage le plus bas configuré pour
le volume cible sur le Storage Center secondaire. Utilisez la fonction Modifier
les paramètres Live Volume pour modifier ces valeurs par défaut. Voir
Modification des paramètres Live Volume à la page 80.
Exigences
Pour créer des Live Volumes, les éléments suivants sont nécessaires :
Configuration requise Description
Enterprise Manager
• Enterprise Manager 5.0 ou supérieur.
Storage Centers
• Les Storage Centers principal et secondaire doivent exécuter
Storage Center 5.0.2 ou supérieur.
• Les Storage Centers principal et secondaire doivent disposer
d'une licence pour Live Volume et les réplications asynchrones.
Connectivité
• Le client Enterprise Manager doit avoir accès aux Storage
Centers principal et secondaire. En d'autres termes, les Storage
Centers doivent être ajoutés au client Enterprise Manager.
• Les Storage Centers principal et secondaire doivent être
connectés l'un avec l'autre via des connexions FC.79
Introduction
Icônes Live Volume
Rôles Live Volume et Role Swapping (Inversion des rôles)
Par défaut, un nouvel ensemble de Live Volumes, un Live Volume principal et un Live
Volume secondaire, est défini pour inverser automatiquement les rôles. Une inversion
automatique des rôles des Live Volumes intervient lorsque les conditions suivantes sont
réunies :
• Minimum time as Primary Live Volume (Durée minimum en tant que Live Volume
principal) : une durée minimum en tant que Live Volume principal. La durée minimum
est définie par l'attribut Time as Primary before Swap (Durée en tant que principal
avant inversion). Voir Réplication, Live Volume et autres attributs à la page 109.
• Minumum Storage Space Written to Secondary Live Volume (Espace de stockage
minimum écrit sur le Live Volume secondaire) : une quantité minimum d'espace de
stockage est écrite sur le Live Volume secondaire. La quantité minimum est définie par
l'attribut Min Amount for Swap (Quantité minimum pour inversion), lequel spécifie
l'espace de stockage minimum en Ko. Voir Réplication, Live Volume et autres attributs
à la page 109.
• Minimum Percentage of IO on Secondary Live Volume (Pourcentage minimum d'ES
sur le Live Volume secondaire) : un pourcentage minimum d'ES intervient sur le Live
Volume secondaire. La valeur des ES minimum sur le Live Volume secondaire est
définie par l'attribut Min Secondary % Usage for Swap (% secondaire minimum
d'utilisation pour l'inversion). Voir Réplication, Live Volume et autres attributs à la
page 109.
Icône Description
Live Volume principal : en d'autres termes, le Live Volume qui est en
cours de réplication vers le Live Volume secondaire.
Live Volume secondaire : c'est-à-dire le Live Volume vers lequel le
Live Volume principal est en cours de réplication.80 Guide d'utilisation d'Enterprise Manager 5.5
Création et gestion des Live Volumes
Cette section fournit des instructions détaillées de création et de gestion des Live Volumes.
Pour en savoir plus sur la création et la gestion des volumes de Storage Center, voir
Gestion des volumes à la page 57.
Création d'un Live Volume
1 Cliquez avec le bouton droit sur un Storage Center, puis sélectionnez
Tasks > Replication > Create Live Volume (Tâches > Réplication > Créer un Live
Volume).
2 Sélectionnez le Storage Center secondaire, puis cliquez sur Suivant.
3 Sélectionnez les volumes à répliquer et cliquez sur Suivant.
4 Spécifiez toutes les options de réplication, de destination et de Live Volume. Pour en
savoir plus sur les options, voir Réplication, Live Volume et autres attributs à la
page 109.
5 Cliquez sur Suivant.
6 Pour lancer la réplication des volumes, cliquez sur Démarrer. Enterprise Manager
démarre la réplication et la fenêtre Replication Results (Résultats de la réplication)
apparaît.
7 Cliquez sur Suivant. L'Assistant Réplication vous invite à enregistrer les points de
restauration. Dell Compellent recommande d'enregistrer ces points de restauration.
8 Cliquez sur Save Replication Restore State (Enregistrer l'état de restauration de la
réplication) L'Assistant Save Replication Recover State (Enregistrer l'état de
récupération de la réplication) apparaît. Voir Enregistrement et validation des points de
restauration des réplications à la page 116.
Modification des paramètres Live Volume
1 Accédez à la vue Storage Management (Gestion du stockage) du Storage Center
pour lequel vous souhaitez modifier les adressages d'un Live Volume.
2 Cliquez avec le bouton droit sur le Live Volume que vous souhaitez modifier, puis
cliquez sur Edit Settings (Modifier les paramètres).
3 Modifiez le Name (Nom) du volume, le Parent Folder (Dossier parent) ou le(s) Replay
Profile(s) (Profil(s) de relecture).
4 Cliquez sur OK.
Modification des paramètres de réplication Live Volume
1 Accédez à la visionneuse de Réplications.
2 Sous l'onglet Réplications (Réplications), cliquez avec le bouton droit sur une
réplication de Live Volume, puis sélectionnez Edit Settings (Modifier les paramètres).
3 Modifiez les paramètres Live Volume, puis cliquez sur OK. Voir Réplication, Live
Volume et autres attributs à la page 109 pour plus d'informations sur les paramètres
Live Volume.81
Création et gestion des Live Volumes
Inversion des rôles des Live Volumes
1 Accédez à la visionneuse de Réplications.
2 Sous l'onglet Replications (Réplications), cliquez avec le bouton droit sur une
réplication de Live Volume, puis sélectionnez Swap Primary Storage Center of Live
Volume (Inverser le Storage Center principal du Live Volume). Un récapitulatif de
l'écran apparaît.
3 Cliquez sur OK pour inverser le Storage Center principal et le Storage Center secondaire.
Annulation d'une opération d'inversion principale
1 Accédez à la visionneuse de Réplications.
2 Sous l'onglet Replications (Réplications), cliquez avec le bouton droit sur une
réplication de Live Volume qui inverse actuellement les rôles et sélectionnez Cancel
Swap Roles (Annuler l'inversion des rôles).
3 Cliquez sur OK pour annuler l'opération d'inversion des rôles.
Suppression de paramètres de Live Volume
1 Accédez à la visionneuse de Réplications.
2 Sous l'onglet Replications (Réplications), cliquez avec le bouton droit sur une
réplication de Live Volume pour laquelle vous souhaitez supprimer les paramètres de
Live Volume et sélectionnez Remove Live Volume Settings (Supprimer les
paramètres de Live Volume).
3 Cliquez sur OK pour supprimer les paramètres.
Conversion d'une réplication vers des Live Volumes
1 Accédez à la visionneuse de Réplications.
2 Sous l'onglet Réplications (Réplications), cliquez avec le bouton droit sur la réplication
que vous souhaitez convertir en réplication Live Volume, puis sélectionnez Convert to
Live Volume (Convertir en Live Volume).
3 Entrez les paramètres de Live Volume, puis cliquez sur OK. Pour plus de détails sur les
paramètres de Live Volume, voir Réplication, Live Volume et autres attributs à la page 109.
Conversion d'un volume en Live Volume
1 Accédez à la vue Storage Management (Gestion du stockage) du volume du Storage
Center que vous souhaitez convertir.
2 Cliquez avec le bouton droit sur le volume, puis sélectionnez Convert to Live Volume
(Convertir en Live Volume). L'Assistant Conversion en Live Volume apparaît.
3 Sélectionnez le Storage Center cible pour la réplication de Live Volume, puis cliquez sur
Suivant.
4 Entrez les paramètres de la réplication Live Volume. Pour en savoir plus sur les options,
voir Réplication, Live Volume et autres attributs à la page 109.
5 Cliquez sur OK.82 Guide d'utilisation d'Enterprise Manager 5.5
Surveillance de la réplication Live Volume
1 Accédez à la visionneuse de Réplications.
2 Sous l'onglet de réplications, cliquez sur le Live Volume pour lequel vous souhaitez
surveiller la réplication.
Pour obtenir des informations détaillées sur l'affichage des réplications, voir Utilisation de
la visionneuse Réplication à la page 126.83
6 Utilisation desvolumes portables
Introduction 84
Gestion des volumes portables 8684 Guide d'utilisation d'Enterprise Manager 5.5
Introduction
Les volumes portables permettent à un site de répliquer des volumes à partir d'un Storage
Center source vers un Storage Center cible en utilisant des périphériques USB amovibles.
Les volumes portables sont configurés et gérés via l'écran Enterprise Manager Storage
Management.
Le processus général d'utilisation des volumes portables comprend :
1 Le démarrage d'une réplication de ligne de base à partir d'un ou plusieurs volumes
source sur un Storage Center vers un autre Storage Center sur un lecteur USB.
2 Une fois la réplication terminée, emportez les périphériques USB sur le site de
destination et restaurez les données dans le Storage Center cible.
3 Une fois la restauration terminée, les volumes source et cible sont synchronisés.
Exigences
Nœuds de volumes portables
Configuration requise Description
Enterprise Manager
• Enterprise Manager 5.0 et version supérieures.
Storage Centers
• Les Storage Centers source et cible doivent exécuter Storage
Center 5.0.1 ou supérieur.
• Les Storage Centers source et cible doivent disposer d'une
licence pour la réplication asynchrone.
Connectivité
• Les Storage Centers source et cible doivent être visibles pour
Enterprise Manager.
• Le Storage Center source doit avoir le Storage Center cible
configuré comme Storage Center distant ; le Storage Center cible
doit avoir le Storage Center source configuré comme un Storage
Center distant. En outre, les Storage Centers source et cible
doivent être visibles l'un pour l'autre.
Supports amovibles Périphériques USB Dell Compellent
Nœud de volume
portable
Description
Non attribué
Présente les lecteurs USB du Storage Center qui ne sont
actuellement pas attribués.
Repl Baseline To [dest]
(Ligne de base de répl.
pour [dest])
Présente les lecteurs USB sur le Storage Center qui contiennent des
réplications de ligne de base dont le Storage Center est la source.
Repl Baseline From [dest]
(Ligne de base de répl. de
[source])
Présente les lecteurs USB sur le Storage Center qui contiennent des
réplications de ligne de base dont le Storage Center est la cible.
Non valide
Présente les lecteurs USB sur le Storage Center qui contiennent des
réplications pour lesquelles le Storage Center n'est ni la source, ni
la cible.
En cours d'effacement
Présente les lecteurs USB du Storage Center qui sont actuellement
en cours d'effacement.85
Introduction
Volume portable et Effacer les attributs de volume portable
1 Passage complet
Option Effacer le volume portable : effectue un passage en écriture sur le disque et
écrase toutes les données en les remplaçant par des zéros.
Effacement sécurisé en 7 passages
Option Effacer le volume portable : procède à sept passages en écriture sur le disque,
en remplaçant d'abord les données par des zéros, puis en écrasant le disque six fois de
plus par des séquences de données. L'effacement sécurisé requiert une durée
significative.
Type de cryptage
Si le cryptage est sélectionné, le type de cryptage est AES (Advanced Encryption
Standard).
Clé de sécurité
Si Use Encryption (Utiliser le cryptage) est activé, entrez le texte à utiliser comme clé
de sécurité. Une clé de sécurité garantit que la clé de cryptage n'est pas envoyée en
tant que données brutes entre les deux Storage Centers. Une clé de sécurité peut
contenir jusqu'à 128 caractères.
Sélectionner les volumes portables
Sélectionnez un ou plusieurs lecteurs USB dans la liste des disques disponibles.
Effacement rapide
Option Effacer le volume portable : efface le répertoire pour les données.
Utiliser le cryptage
Activez cette option pour crypter les données sur le lecteur USB.86 Guide d'utilisation d'Enterprise Manager 5.5
Gestion des volumes portables
Avant de lancer une réplication sur un volume portable, vérifiez les éléments suivants :
• Les Storage Centers source et cible sont de la version 5.0.1 ou supérieure.
• Les Storage Centers source et cible sont visibles (ajoutés) au client Enterprise
Manager.
• Le Storage Center cible est défini comme un Storage Center distant sur le Storage
Center source. Si tel n'est pas le cas, configurez une connexion iSCSI pour le Storage
Center cible. Pour plus d'informations, voir Configuration des connexions iSCSI à la
page 111.
• Le lecteur USB est connecté à un port USB disponible sur le Storage Center source.
Lancement d'une ligne de base de réplication sur un volume portable
1 Cliquez avec le bouton droit sur le Storage Center source, puis sélectionnez View >
Storage Management (Vue > Gestion du stockage). Le nœud Volumes portables
apparaît dans le panneau de navigation avec un nœud non attribué.
Remarque Le nœud Volumes portables s'affiche uniquement lorsqu'un ou plusieurs
lecteurs USB Dell Compellent sont présents sur le Storage Center.
2 Cliquez avec le bouton droit sur le nœud Volumes portables, puis sélectionnez Start
Replication Baseline (Lancer la ligne de base de réplication).
3 Sélectionnez le Storage Center cible, puis cliquez sur Next (Suivant).
4 Spécifiez les attributs de volume portable et les disques. Pour en savoir plus sur les
attributs de volume portable, voir Volume portable et Effacer les attributs de volume
portable à la page 85.
5 Cliquez sur Next.
6 Sélectionnez les volumes à répliquer et cliquez sur Add Volumes (Ajouter des
volumes). Chaque fois que vous ajoutez un volume, l'espace estimé utilisé par les
volumes est mis à jour. 87
Gestion des volumes portables
7 Lorsque vous avez terminé l'ajout des volumes, cliquez sur Suivant.
8 Spécifiez les options de réplication. Pour en savoir plus sur les options de réplication,
voir Réplication, Live Volume et autres attributs à la page 109.
9 Cliquez sur Suivant. La fenêtre Replicate Volume(s) with Attributes (Répliquer le(s)
volume(s) avec des attributs) s'affiche.
10 Si vous souhaitez modifier les paramètres de réplication d'un volume :
a Sélectionnez le volume.
b Cliquez sur Edit Selected (Modifier les éléments sélectionnés).
c Sélectionnez les nouvelles options pour le volume, puis cliquez sur OK.
11 Pour lancer la réplication des volumes, cliquez sur Démarrer. La fenêtre Replication
Results (Résultats de la réplication) apparaît.
12 Cliquez sur Termine.
Sur le Storage Center source, Enterprise Manager crée un nœud de Volume portable pour
la réplication vers le Storage Center cible. Par exemple :
Sur le Storage Center cible, Enterprise Manager crée un nœud de Volume portable pour
la réplication à partir du Storage Center source. Par exemple :
Ajout d'un disque à la ligne de base de réplication
Une fois que vous avez créé une ligne de base de réplication initiale vers un Storage Center
cible, vous pouvez ajouter d'autres disques amovibles à la réplication afin d'y écrire la
réplication.
1 Accédez à l'écran Storage Management (Gestion du stockage) du Storage Center
source.
2 Dans le nœud Volumes portables, cliquez avec le bouton droit sur le nœud Repl of
Baseline To [dest] (Répl. de la ligne de base vers (dest)) et sélectionnez Add Portable
Volumes (Ajouter des volumes portables).
3 Sélectionnez un volume portable disponible, puis cliquez sur Finish (Terminer).88 Guide d'utilisation d'Enterprise Manager 5.5
Ajout d'un volume à un volume portable
Une fois que vous avez créé une réplication de ligne de base initiale vers un Storage Center
cible, vous pouvez ajouter des volumes à inclure dans la réplication.
1 Accédez à l'écran Storage Management (Gestion du stockage) du Storage Center
source.
2 Dans le nœud Volumes portables, cliquez avec le bouton droit sur le nœud
Repl Baseline To [dest] (Ligne de base de répl vers (dest)) pour la réplication à
laquelle vous souhaitez ajouter des volumes, puis sélectionnez Add Volumes (Ajouter
des volumes).
3 Sélectionnez les volumes à répliquer, puis cliquez sur Add Volumes (Ajouter les
volumes). Chaque fois que vous ajoutez un volume, l'espace estimé utilisé par les
volumes est mis à jour.
4 Cliquez sur Suivant. La fenêtre Replicate Volume(s) with Attributes (Répliquer le(s)
volume(s) avec des attributs) s'affiche.
5 Si vous souhaitez modifier les paramètres de réplication d'un volume :
a Sélectionnez le volume.
b Cliquez sur Edit Selected (Modifier les éléments sélectionnés).
c Sélectionnez les nouvelles options pour le volume, puis cliquez sur OK.
6 Pour lancer la réplication des volumes, cliquez sur Start (Démarrer). La fenêtre
Replication Results (Résultats de la réplication) apparaît.
7 Cliquez sur Finish.
Modification du calendrier d'un volume portable
Le calendrier du volume portable vous permet de définir le moment auquel les opérations
de copie et de restauration des volumes portables sont autorisées, ainsi que la priorité (non
autorisée/faible/moyenne/élevée) des opérations. Par défaut, le calendrier de volume
portable ne limite pas les opérations de copie/restauration des volumes. Pour configurer un
calendrier pour les opérations de volume portable :
1 Accédez à l'écran Storage Management (Gestion du stockage) du Storage Center
source.
2 Cliquez avec le bouton droit sur le nœud Portable Volumes (Volumes portables), puis
sélectionnez Edit Portable Volume Schedule (Modifier le calendrier du volume
portable).89
Gestion des volumes portables
3 Utilisez la souris pour sélectionner des périodes sur la grille, puis cliquez avec le bouton
droit pour sélectionner un paramètre pour les périodes sélectionnées : Not Allowed
(Non autorisé), Low (Faible), Medium (Moyenne) ou High (Élevée).
4 Cliquez sur OK lorsque vous avez terminé la modification du calendrier.
Modification d'une clé de sécurité de cryptage
1 Accédez à l'écran Storage Management (Gestion du stockage) du Storage Center
source.
2 Dans le nœud Portable Volumes (Volumes portables), cliquez avec le bouton droit sur
Repl Baseline to [dest] (Ligne de base de répl vers (dest)) pour laquelle vous
souhaitez modifier la clé de sécurité.
3 Entrez une nouvelle clé de sécurité, puis cliquez sur OK.90 Guide d'utilisation d'Enterprise Manager 5.5
Modification du nom d'un volume portable
1 Accédez à l'écran Storage Management (Gestion du stockage) du Storage Center
source.
2 Dans le nœud Portable Volumes (Volumes portables), ouvrez le nœud Repl Baseline
To [dest] (Ligne de base de répl vers (dest)) sur le volume portable que vous souhaitez
modifier, puis sélectionnez Edit Settings (Modifier les paramètres).
3 Entrez un nouveau nom pour le volume portable, puis cliquez sur OK.
Effacement d'un volume portable
1 Accédez à l'écran Storage Management (Gestion du stockage) du Storage Center
source.
2 Dans le nœud Portable Volumes (Volumes portables), cliquez avec le bouton droit sur
le volume portable dans le dossier Unassigned (Non attribué) que vous souhaitez
effacer, puis sélectionnez Erase (Effacer).
3 Sélectionnez le type d'effacement. Pour en savoir plus sur les options d'effacement des
volumes portables, voir Volume portable et Effacer les attributs de volume portable à la
page 85.
4 Cliquez sur OK.91
Gestion des volumes portables
Annulation de la réplication d'un volume portable
1 Accédez à l'écran Storage Management (Gestion du stockage) du Storage Center
source.
2 Dans le nœud Portable Volumes (Volumes portables), cliquez sur la réplication que
vous souhaitez annuler, puis sélectionnez Cancel Copy (Annuler la copie).
3 Sélectionnez l'une des options suivantes :
Cancel Operations that have not finished (Annuler les opérations non terminées) :
sélectionnez cette option pour annuler seulement les opérations de copie qui ne sont
pas terminées.
Cancel All Operations (Annuler toutes les opérations) : sélectionnez cette option pour
annuler toutes les opérations.
4 Si vous avez sélectionné Cancel All Operations, vous pouvez également effacer les
volumes portables.
Pour en savoir plus sur les options d'effacement des volumes portables, voir Volume
portable et Effacer les attributs de volume portable à la page 85.
5 Cliquez sur OK.92 Guide d'utilisation d'Enterprise Manager 5.5
Surveillance de l'avancement de la réplication de volume portable
1 Accédez à l'écran Storage Management (Gestion du stockage) du Storage Center
source.
2 Dans le nœud Portable Volumes (Volumes portables), cliquez sur le nœud
Repl Baseline To [dest] (Ligne de base de répl vers (dest)). Les informations figurant
dans les réplications sont affichées dans le panneau d'affichage.
L'écran affiche les éléments suivants :
• Summary of Replication Attributes (Récapitulatif des attributs de réplication) : affiche
les Storage Centers source et cible, ainsi que les diagrammes à barres présentant
l'espace des volumes portables qui est utilisé dans un espace de copie.
• Portable Volumes Table (Tableau des volumes portables) : affiche tous les attributs de
volumes portables sous forme d'un tableau.
• Current Copying Jobs Table (Tableau des travaux de copie en cours) : affiche tous les
détails du travail de copie sous forme de tableau.
Restauration d'un volume portable sur le Storage Center cible
1 Accédez à l'écran Storage Management (Gestion du stockage) du Storage Center
source.
2 Dans le nœud Portable Volumes (Volumes portables), cliquez sur le nœud
Repl Baseline To [dest] (Ligne de base de répl vers (dest)) et affichez le récapitulatif
de la réplication.
3 Lorsque toutes les copies sont terminées et que l'état des volumes portables indique
Ready to be Removed (Prêt à être retiré), retirez les volumes portables.93
Gestion des volumes portables
4 Dans le Storage Center cible, connectez les volumes portables de réplication source et
des ports USB disponibles. Vous pouvez connecter les volumes portables dans l'ordre
de votre choix.
5 Une fois les volumes portables branchés sur le Storage Center cible, le Storage Center
lit immédiatement dans les réplications et commence à créer les volumes répliqués.
Surveillance de l'avancement de la restauration de volume portable
1 Accédez à l'écran Storage Management (Gestion du stockage) du Storage Center
cible.
2 Dans le nœud Portable Volumes (Volumes portables), cliquez sur le nœud Repl
Baseline From [dest] (Ligne de base de répl depuis (source)). Les informations
figurant dans la restauration sont affichées dans le panneau d'affichage.
L'écran affiche les éléments suivants :
• Summary of Replication Attributes (Récapitulatif des attributs de réplication) : affiche
les Storage Centers source et cible, ainsi que les diagrammes à barres présentant
l'espace des volumes portables qui est utilisé dans un espace de copie.
• Portable Volumes Table (Tableau des volumes portables) : affiche tous les attributs de
volumes portables sous forme d'un tableau.
• Current Restore Jobs Table (Tableau des travaux de restauration en cours) : affiche
tous les détails du travail de restauration sous forme de tableau.94 Guide d'utilisation d'Enterprise Manager 5.5 95
7 Reports Viewer
(Visionneuse de rapports)
Utilisation de Reports Viewer 96
Planification de la création automatique de rapport 98
Générer un rapport maintenant 10196 Guide d'utilisation d'Enterprise Manager 5.5
Utilisation de Reports Viewer
L'application Reports viewer (Visionneuse de rapport) utilise la technologie de Business
Objects Crystal Reports pour créer et afficher des rapports.
Pour ouvrir Reports viewer
• Dans le volet Viewers (Visionneuses), cliquez sur l'icône de Rapports. La fenêtre
Reports viewer (Visionneuse de rapport) s'affiche.
La visionneuse de rapport affiche deux volets :
• Report Viewer (Visionneuse de rapport) : affiche un rapport ouvert.
• Saved Reports (Rapports enregistrés) : énumère tous les rapports enregistrés dans un
tableau.
Volet Report Viewer Volet Saved Reports (Rapports enregistrés)97
Utilisation de Reports Viewer
Pour afficher un rapport enregistré
Le volet Saved Reports énumère tous les rapports enregistrés. Pour afficher un rapport
enregistré :
• Double-cliquez sur le nom du rapport dans le volet Saved Reports. Le rapport s'affiche.
Parmi les boutons disponibles dans Report Viewer :
Pour supprimer un rapport enregistré
1 Dans le volet Saved Reports (Rapports enregistrés), cliquez sur le rapport que vous
souhaitez supprimer.
2 Cliquez sur .
Pour mettre à jour un rapport enregistré
1 Dans le volet Saved Reports (Rapports enregistrés), cliquez sur le rapport que vous
souhaitez mettre à jour.
2 Cliquez sur .
Bouton Description
Export Report (Exporter le rapport)
Exporte un rapport dans un fichier. Les options de format
comprennent Crystal Report (.rpt), Adobe Acrobat Portable
Document (.pdf), format texte enrichi (.rpt), et valeurs séparées par
des virgules (.csv).
Print Report (Imprimer le rapport)
Envoie le rapport à l'imprimante sélectionnée.
Stop Refresh (Arrêter l'actualisation)
Arrête d'actualiser les données.
Refresh Data (Actualiser les données)
Actualise les données du rapport affiché.
Scroll Bar (Barre de défilement)
Fait défiler page par page le rapport.
Search Text (Rechercher du texte)
Recherche du texte dans le rapport.
Magnification (Agrandissement)
Spécifie le taux d'agrandissement pour l'affichage du rapport.98 Guide d'utilisation d'Enterprise Manager 5.5
Planification de la création automatique de rapport
Data Collector génère automatiquement des rapports sur base des éléments suivants :
• Globalement via Data Collector Properties—Automated Reports (Propriétés de Data
Collector - Rapports automatiques).
• Par Storage Center dans Storage Center Properties—Automated Reports
(Propriétés de Storage Center - Rapports automatiques).
Tous les rapports automatiques sont enregistrés dans la base de données et peuvent être
visualisés plus tard via Report Viewer. Les rapports peuvent également être envoyés par
courrier électronique à des utilisateurs ou enregistrés dans un répertoire public de façon à
ce que les utilisateurs puissent recevoir les rapports sans devoir se connecter à Data
Collector.
Remarque Par défaut, Data Collector s'exécute en tant que service sans compte
utilisateur. Pour enregistrer les rapports automatiques dans un répertoire
public qui exige une authentification de domaine, configurez le service Data
Collector avec un compte d'utilisateur de domaine via Windows Management
Services.
Pour configurer une adresse électronique pour la réception de rapports
automatiques
Remarque Avant de définir une adresse électronique vers laquelle vous souhaitez
envoyer des rapports automatiques, configurez un serveur SMTP. Voir
Serveur SMTP à la page 18 pour plus d'informations concernant la
configuration d'un serveur SMTP.
1 Dans le menu Management (Gestion), sélectionnez User Properties (Propriétés
utilisateur).
2 Dans General Properties (Propriétés générales), cliquez sur Change (Changer).
3 Entrez l'adresse électronique à laquelle vous souhaitez envoyer les rapports
automatiques. Cliquez sur Test Email (Tester l'adresse électronique) pour vérifier
l'adresse.
4 Cliquez sur Apply Changes (Appliquer les modifications).
Pour être prévenu lorsqu'un nouveau rapport automatique est disponible
1 Dans le menu Management (Gestion), sélectionnez User Properties (Propriétés
utilisateur).
2 Cliquez sur Manage Events (Gérer les évènements).
3 Cliquez sur Change (Changer).
4 Sélectionnez New Automated Report (Nouveau rapport automatique).
5 Cliquez sur Apply Changes (Appliquer les modifications).99
Planification de la création automatique de rapport
Pour être prévenu lorsque la création de rapport provoque une erreur
1 Dans le menu Management (Gestion), sélectionnez User Properties (Propriétés
utilisateur).
2 Cliquez sur Manage Events (Gérer les évènements).
3 Cliquez sur Change (Changer).
4 Sélectionnez Automated Report Generation Errors (Erreurs de création de rapport
automatique).
5 Cliquez sur Apply Changes (Appliquer les modifications).
Pour configurer des rapports automatiques pour tous les Storage Centers
(paramètres globaux)
1 Dans le menu Management (Gestion), sélectionnez Data Collector Properties
(Propriétés de Data Collector).
2 Cliquez sur Automated Reports (Rapports automatiques).
3 Cliquez sur Change (Changer).
4 Définissez les options suivantes :
Global Automated Report Default Settings (Paramètres par défaut de rapport
automatique global) : sélectionnez les rapports que vous souhaitez générer
automatiquement pour tous les Storage Centers, ainsi que la fréquence de création du
rapport.
Global Automated Table Report Default Settings (Paramètres par défaut de rapport
en tableau automatique global) : spécifiez les paramètres des rapports E/S et des
rapports de stockage.
Chargeback Automated Report Settings (Paramètres de rapport automatique de
facturation interne) : sélectionnez les rapports de facturation interne à générer :
Chargeback (Facturation interne) et/ou Chargeback Savings (Économies de facturation
interne).
Options de rapport automatique :
• Store report in public directory (Enregistrer le rapport dans un répertoire public) :
enregistre les rapports automatiques dans un répertoire public.
• Directory (Répertoire) : indique le répertoire public pour l'enregistrement des
rapports automatiques.
• Attach automated report to email (Joindre le rapport automatique à un courrier
électronique) : joint et envoie pas courrier électronique les rapports automatiques.
Les rapports sont envoyés au format PDF.
• Attach table report to email (Joindre le rapport en tableau à un courrier
électronique) : joint et envoie par courrier électronique les rapports en tableau.
• Select file type for table reports (Sélectionner un type de fichier pour les rapports
en tableau) : spécifie le type de fichier pour les rapports en tableau.100 Guide d'utilisation d'Enterprise Manager 5.5
Remarque Enterprise Manager envoie le courrier électronique à l'adresse indiqué dans
les propriété utilisateur. Pour les instructions concernant l'indication de
l'adresse électronique d'Enterprise Manager, voir Pour configurer la
notification par e-mail à la page 12.
5 Cliquez sur Apply Changes (Appliquer les modifications).
Pour configurer des rapports automatiques pour un Storage Center
1 Effectuez un clic droit sur le Storage Center pour lequel vous souhaitez configurer des
rapports automatiques, puis sélectionnez Edit Settings (Modifier les paramètres).
2 Cliquez sur Automated Reports (Rapports automatiques).
3 Cliquez sur Change (Changer).
4 Désélectionnez l'option Use the Data Collector Global Settings (Utiliser les
paramètres globaux de Data Collector).
5 Sélectionnez les rapports que vous souhaitez générer automatiquement.
6 Cliquez sur Apply Changes (Appliquer les modifications).101
Générer un rapport maintenant
Générer un rapport maintenant
1 Dans le menu Management (Gestion), sélectionnez Data Collector Properties
(Propriétés de Data Collector).
2 Cliquez sur Automated Reports (Rapports automatiques).
3 Cliquez sur Generate Reports Now (Générer les rapports maintenant). La boîte de
dialogue Generate Report Now (Générer les rapports maintenant) s'affiche.
4 Sélectionnez les rapports que vous souhaitez générer maintenant.
Remarque Les rapports quotidiens, hebdomadaires, et mensuels créés dépendent des
paramètres actuels de création de rapport. Voir Planification de la création
automatique de rapport à la page 98 pour plus d'informations concernant les
paramètres de création de rapport.
5 Une fois le rapport généré, un message s'affiche. Cliquez sur OK pour fermer la boîte
de dialogue du message.
6 Cliquez sur OK pour fermer la boîte de dialogue Data Collector Properties (Propriétés
de Data Collector).102 Guide d'utilisation d'Enterprise Manager 5.5 103
8 Utilisation du rapport d'utilisation
des entrées-sorties
Introduction 104
Comparing IO Usage Objects (Comparaison des objets d'utilisation des entrées-sorties)
105104 Guide d'utilisation d'Enterprise Manager 5.5
Introduction
Le rapport d'utilisation des entrées-sorties est un rapport historique qui affiche les taux de
performances. Utilisez le rapport d'utilisation des entrées-sorties pour comparer les taux
des entrées-sorties et contrôler le Storage Center pour vérifier qu'aucun problème de
performance n'existe.
Pour afficher les rapports d'utilisation des entrées-sorties
1 Faites un clic droit sur un Storage Center, puis sélectionnez View > IO Usage Report
(Afficher > Rapport d'utilisation des entrées-sorties).
2 Sélectionnez une période de temps à afficher, puis cliquez sur OK. Le IO Usage Report
(Rapport d'utilisation des entrées-sorties) apparaît :
Explorer Mode (Mode Explorer) : affiche les composants d'un Storage Center
(volumes, serveurs, disques et contrôleurs) dans une arborescence à gauche
du rapport.
Object Comparison Mode (Mode Comparaison d'objets) : affiche la vue Object
Comparison (Comparaison d'objet). Voir Comparing IO Usage Objects (Comparaison
des objets d'utilisation des entrées-sorties) à la page 105.
Pour sélectionner les objets à afficher dans les rapports d'utilisation des entréessorties
1 Lorsque le rapport d'utilisation des entrées-sorties s'affiche, cliquez sur
. La boîte de dialogue IO Usage Properties (Propriétés d'utilisation
des entrées-sorties) s'affiche.
2 Sélectionnez (ou désélectionnez) des objets à afficher dans le rapport.
Remarque Réduire le nombre d'objets à afficher réduit le temps requis pour la mise à jour
du Rapport d'utilisation des entrées-sorties.
3 Cliquez sur OK.
Pour modifier le mode d'affichage du rapport d'utilisation des entrées-sorties
• Lorsque le rapport d'utilisation des entrées-sorties est affiché, sélectionnez Explorer
View (Vue Explorer) ou Object Comparison View (Vue de la comparaison d'objets)
dans le menu déroulant situé dans le coin supérieur droit de l'écran.105
Comparing IO Usage Objects (Comparaison des objets d'utilisation
des entrées-sorties)
Pour sélectionner des objets à comparer
1 Veillez à ce que le rapport d'utilisation des entrées-sorties s'affiche dans la Vue Object
Comparison (Comparaison d'objet).
2 Dans le volet Object Selector (Sélectionneur d'objets), sélectionnez le groupe
d'objets : Volumes, Serveurs, Disques, ou Contrôleurs.
3 Sélectionnez les objets individuels à comparer à l'aide des boutons Add Selected
(Ajouter l'élément sélectionné) et Remove Selected (Supprimer l'élément sélectionné).
Volet du sélectionneur d'objets
(Object Selector)
Volet des objets sélectionnés106 Guide d'utilisation d'Enterprise Manager 5.5
Pour enregistrer un paramétrage de comparaison d'objets
1 Après avoir sélectionné des objets à comparer, cliquez sur Save (Enregistrer).
2 Saisissez un nom pour la Comparison Configuration (Configuration de la
comparaison), puis cliquez sur OK.
Pour charger une configuration de comparaison
1 Cliquez sur Load (Charger).
2 Sélectionnez une configuration à charger, puis cliquez sur OK.107
9 Gestion des réplications
Introduction 108
Configuration des connexions iSCSI 111
Travailler avec les définitions de qualité de service (QoS) 112
Création de réplications ssimulées 114
Création de réplications 115
Enregistrement et validation des points de restauration des réplications 116
Modification des propriétés de réplication 117
Déplacement de volumes 118
Importation de volumes à partir de périphériques externes 120
Validation des points de restauration de réplication 122
Affichage des réplications pour un seul système 123
Utilisation de la visionneuse Réplication 126108 Guide d'utilisation d'Enterprise Manager 5.5
Introduction
Dans le cadre d'un plan global de reprise après sinistre, la réplication copie les données du
volume d'un Storage Center vers un autre pour sauvegarder les données en cas de
menace locale ou régionale.
Remarque Par défaut, les données sont répliquées à partir du volume source vers la
couche de stockage la plus basse du volume cible. Utilisez l'option Edit
Replication Properties (Modifier les propriétés de réplication) pour modifier
cette valeur par défaut. Voir Modification des propriétés de réplication à la
page 117.
A l'aide d'Enterprise Manager, un administrateur peut configurer un plan de réplication pour
les Storage Centers qui prend en charge une stratégie globale de reprise après sinistre.
Exigences de réplication
Pour répliquer des volumes d'un Storage Center à l'autre à l'aide d'Enterprise Manager,
procédez comme suit :
Utilisation de l'option Volume portable
Pour faire démarrer des réplications de volume entre deux Storage Centers, Enterprise
Manager offre la fonction Volumes portables. La fonction Volume portable permet à un site
de répliquer un ou plusieurs volumes d'un Storage Center vers un autre via un disque USB
amovible. Pour en savoir plus sur l'utilisation de la fonction Volumes portables, voir
Utilisation desvolumes portables à la page 83.
Option Live Volume
Pour inverser automatiquement les rôles des Storage Centers principal et secondaire d'une
paire de volumes en cours de réplication, Enterprise Manager propose la fonction Live
Volume. Pour en savoir plus sur la création et la gestion des Live Volumes, voir Utilisation
des Live Volumes à la page 77.
Configuration requise Description
Storage Centers Les Storage Centers source et cible doivent être ajoutés au
client Enterprise Manager client. Pour en savoir plus, voir le
Ajout et suppression de Storage Centers à la page 8.
Systèmes iSCSI distants
• Sur le Storage Center source, le Storage Center cible doit
être défini comme un système iSCSI distant.
• Sur le Storage Center cible, le Storage Center source doit
être défini comme une connexion distante à iSCSI.
Pour en savoir plus, voir Configuration des connexions iSCSI à
la page 111.
Définition de la qualité de service Une définition de la qualité de service (QoS) doit être configurée
pour la réplication. Pour en savoir plus, voir Création de
définitions de qualité de service (QoS) à la page 112.109
Introduction
Réplication, Live Volume et autres attributs
Reportez-vous à la liste suivante pour obtenir la description de toutes les réplications, les
Live Volumes et autres attributs.
Rôles d'inversion automatique
Pour les volumes uniquement : Sélectionnez cette option pour permettre à Enterprise
Manager d'inverser automatiquement les rôles des volumes principal et secondaire.
Contrôleur
Pour les volumes cible individuels seulement. Sur un Storage Center à deux
contrôleurs, indiquez le contrôleur sur lequel vous souhaitez activer le volume répliqué.
Créer un chemin d'accès au dossier du volume sur la cible
Crée la même structure de dossiers pour le volume répliqué sur le Storage Center cible.
Déduplication
Pour la réplication asynchrone uniquement. Activez cette option pour copier
uniquement les parties modifiées de l'historique de relecture sur le volume source,
plutôt que toutes les données capturées au cours de chaque relecture.
Delete Source volume mappings automatically when move starts (Supprimer
automatiquement les adressages du volume source lorsque le déplacement
commence)
La suppression des adressages du volume source signifie qu'aucun trafic
supplémentaire n'est autorisé vers le volume source et que le déplacement peut être
terminé plus vite. Si cette option n'est pas sélectionnée, les adressages du volume
source doivent être supprimés manuellement lorsque le déplacement est en cours. Le
déplacement n'est pas terminé tant que les adressages du volume source ne sont pas
supprimés.
Delete Source volumes automatically when move is complete (Supprimer
automatiquement les volumes source lorsque le déplacement est terminé)
Spécifiez s'il faut supprimer les volumes source automatiquement lorsque le
déplacement est terminé.
Préfixe du nom du volume cible
Entrez un préfixe à utiliser pour la réplication. Pour les opérations de réplication, la
valeur par défaut est Repl of (Répl de). Pour les opérations de déplacement, la valeur
par défaut est Move of. (Déplacement de).
Définition de la qualité de service de la cible
Pour les volumes uniquement : Spécifie la définition de la qualité de service à utiliser
sur le Storage Center cible.
Dossier
Le dossier cible pour le volume répliqué. Cliquez sur Change (Changer), puis
sélectionnez un dossier.
Quantité minimum pour l'inversion
Pour les Live Volumes avec l'option Automatically Swap Roles (inversion automatique
des rôles) activée. Spécifie la quantité minimum d'espace de stockage (en Ko) qui doit
être écrite sur le Storage Center secondaire avant qu'Enterprise Manager n'inverse les
rôles.110 Guide d'utilisation d'Enterprise Manager 5.5
Min Secondary % Usage for Swap (% min d'utilisation secondaire pour l'inversion)
Pour les Live Volumes avec l'option Automatically Swap Roles activée. Spécifie le
pourcentage minimum d'ES requis sur le Storage Center secondaire avant
qu'Enterprise Manager n'inverse les rôles.
Name (Nom)
Pour les volumes individuels seulement. Spécifiez le nom du volume répliqué sur le
Storage Center cible.
Définition de la qualité de service
Sélectionnez une définition de qualité de service à utiliser pour la réplication simulée.
Pour en savoir plus sur la création d'une définition de qualité de service, voir Création
de définitions de qualité de service (QoS) à la page 112.
Replicate Active Replay (Répliquer la relecture active)
Pour la réplication asynchrone uniquement. Activez cette option pour copier toutes les
opérations d'écriture depuis la zone Relecture active du volume. Notez que la
réplication des relectures actives peut nécessiter une bande passante importante. Pour
les Live Volumes, les relectures actives sont répliquées par défaut. Si vous désactivez
cette option pour un Live Volume, l'option est automatiquement activée lorsque les rôles
des Live Volumes sont inversés manuellement ou automatiquement.
Replicate to Lowest Tier (Répliquer vers la couche la plus basse)
Spécifie la manière dont les données sont écrites dans le volume cible d'une réplication.
Par défaut, les données sont répliquées vers le niveau le plus bas.
Replication type (Type de réplication)
Sélectionnez Synchrone ou Asynchrone. Dell Compellent recommande l'utilisation de
la réplication asynchrone.
Enregistrer les points de restauration
Activez cette option pour enregistrer automatiquement les points de restauration. Il
s'agit du paramètre par défaut et Dell Compellent recommande de toujours procéder à
un enregistrement des points de restauration.
Servers (Serveurs)
Cliquez sur Change (Changer) et sélectionnez le serveur vers lequel vous souhaitez
mapper les volumes déplacés.
Skip Initial Synchronization (Ignorer la synchronisation initiale)
Ignorer la copie des données initiales des relectures. Utilisez cette option pour vérifier
que la définition de qualité de service sélectionnée peut prendre en charge l'activité du
volume.
Type de stockage
Sélectionnez le type de stockage (les types de stockage disponibles dépendent de la
configuration du Storage Center cible).
Time as Primary before Swap (Durée en tant que principal avant l'inversion)
Pour les Live Volumes avec l'option Automatically Swap Roles (inversion automatique
des rôles) activée. Spécifie la durée minimum (en minutes) durant laquelle le Live
Volume principal doit fonctionner en tant que Live Volume principal avant qu'une
inversion ne soit autorisée. La valeur par défaut est de 30 minutes.111
Configuration des connexions iSCSI
Configuration des connexions iSCSI
Pour configurer une connexion iSCSI pour un Storage Center distant
1 Assurez-vous que les Storage Centers pour lesquels vous souhaitez configurer des
connexions iSCSI sont disponibles dans Enterprise Manager. (Pour en savoir plus sur
l'ajout de Storage Centers, voir Ajout et suppression de Storage Centers à la page 8.)
2 Sélectionnez le Storage Center pour lequel vous souhaitez créer une connexion iSCSI
de Storage Center distant, puis affichez la vue Storage Management (Gestion du
stockage).
3 Dans la vue Storage Management, cliquez avec le bouton droit sur le nœud Remote
Storage Centers (Storage Centers distants), puis sélectionnez Configure iSCSI
Connections (Configurer des connexions iSCSI). La liste des Storage Centers
apparaît.
4 Sélectionnez le Storage Center pour lequel vous souhaitez configurer la connexion,
puis cliquez sur Suivant.
5 Sélectionnez les options suivantes :
Remote iSCSI Ports (Ports iSCSI distants) : Sélectionnez les ports iSCSI sur le
Storage Center distant pour la connexion aux ports iSCSI locaux.
Local iSCSI Ports (Ports iSCSI locaux) : sélectionnez les ports iSCSI sur le Storage
Center local pour la connexion aux ports iSCSI distants.
Network Speed (Vitesse réseau) : sélectionnez la vitesse du réseau : T1, T3/100
Mégabit, ou Gigabit ou supérieure.
Sync Remote Port Connections on Both Storage Centers (Synchroniser les
connexions aux ports distants sur les deux Storage Centers) : sélectionnez cette option
pour synchroniser les connexions de ports distants sur les deux Storage Centers.
Configure using NAT (Configurer à l'aide de NAT) : activez cette option pour configurer
la connexion à l'aide de Network Address Translation (NAT).
6 Si vous utilisez NAT, cliquez sur Next (Suivant).
7 Définissez l'option NAT IP address (adresse IP de NAT) pour les ports iSCSI sur les
deux Storage Centers. Lorsque vous avez terminé, cliquez sur Next.
8 Cliquez sur OK pour terminer la configuration.112 Guide d'utilisation d'Enterprise Manager 5.5
Travailler avec les définitions de qualité de service (QoS)
Une définition de qualité de service (QoS) définit les éléments suivants :
• Caractéristiques des liens utilisés pour diviser les ES pour une répartition équitable des
ressources de liens.
• Limites de bande passante (facultatif). Une définition de QoS peut limiter la réplication
aux périodes que vous sélectionnez. Dans la mesure où les limites de bande passante
requièrent une surcharge du système, n'utilisez ces limites que lorsque le lien est
partagé avec d'autres trafics.
Remarque L'Assistant Création de QoS apparaît automatiquement lorsque vous
simulez ou créez une réplication et il n'existe aucune définition de QoS pour
le Storage Center source.
Création de définitions de qualité de service (QoS)
Pour créer une définition de QoS :
1 Affichez la visionneuse Réplications.
2 Sélectionnez le Storage Center pour lequel vous souhaitez créer une définition de QoS,
puis cliquez sur Create QoS Node (Créer un nœud de QoS).
3 Lorsque l'Assistant Création de QoS apparaît, entrez les informations suivantes :
• Name (Nom) : saisissez le nom de la définition de QoS.
• Link Speed (Vitesse de liaison) : sélectionnez une vitesse de liaison appropriée à
votre liaison ou sélectionnez Other (Autre) pour entrer la vitesse appropriée dans le
champ qui apparaît. La valeur de vitesse de liaison est utilisée pour dimensionner et
utiliser de manière appropriée les ressources de liaison de réplication vers le
système distant. Ce paramètre définit uniquement les attributs de liaison.
• Number of Links : entrez le nombre de liaisons. Si vous disposez de plusieurs
liaisons vers le système distant, entrez ce nombre ici. Ce paramètre s'adapte à la
bande passante maximum autorisée sans modifier les paramètres de liaison de
communication.
• BW Limited (Bande passante limitée) : activez ou désactivez les limites de bande
passante.
4 Si vous avez activé les limites de bande passante, cliquez sur Next (Suivant). Une grille
présentant les heures et les jours apparaît. Cliquez avec le bouton droit sur une durée
en heures et/ou en jours pour définir des limites.
5 Cliquez sur Finish (Terminer).113
Travailler avec les définitions de qualité de service (QoS)
Modification d'un nœud de qualité de service (QoS)
Pour modifier un nœud de QoS :
1 Affichez la visionneuse Réplications.
2 Sélectionnez un Storage Center, puis cliquez sur l'onglet QoS Definitions (Définitions
de QoS). La liste des définitions de QoS apparaît.
3 Cliquez avec le bouton droit sur la définition que vous souhaitez modifier, puis
sélectionnez Edit Settings (Modifier les paramètres). La boîte de dialogue Edit QoS
Node (Modifier le nœud de QoS) apparaît.
4 Modifiez les paramètres de name (nom), de link speed (vitesse de liaison) ou de
bandwidth limits (limites de bande passante). Si les limites de bande passante sont
activées, cliquez sur Next (Suivant) pour définir les limites.
5 Une fois les définitions modifiées, cliquez sur Finish (Terminer).
Suppression d'un nœud de qualité de service (QoS)
Remarque Vous ne pouvez supprimer un nœud de QoS que lorsque ce dernier n'est pas
en cours d'utilisation par une opération de réplication.
Pour supprimer un nœud de QoS :
1 Affichez la visionneuse Réplications.
2 Sélectionnez un Storage Center, puis cliquez sur l'onglet QoS Definitions (Définitions
de QoS). La liste des définitions de QoS apparaît.
3 Cliquez avec le bouton droit sur la définition que vous souhaitez supprimer, puis
sélectionnez Delete (Supprimer).
4 Cliquez sur OK pour confirmer la suppression.114 Guide d'utilisation d'Enterprise Manager 5.5
Création de réplications ssimulées
Les réplications simulées vous permettent d'estimer les besoins du système pour la
réplication. Simulez des réplications pour déterminer un équilibre optimal entre les
volumes, les horaires de relecture, les horaires de bande passante et la reprise.
Pour créer une simulation de réplication
1 Cliquez avec le bouton droit sur un Storage Center, puis sélectionnez Tasks >
Replication > Simulate Replicate Volumes (Tâches > Réplication > Simuler la
réplication de volumes). L'Assistant Réplication apparaît.
Remarque Si aucune définition de qualité de service (QoS) n'a été définie, l'Assistant
QoS apparaît. Voir Création de définitions de qualité de service (QoS) à la
page 112 pour créer une définition de QoS.
2 Sélectionnez les volumes pour lesquels vous souhaitez simuler des réplications, puis
cliquez sur Next (Suivant).
3 Spécifiez les options de réplication, puis cliquez sur Next.
Pour en savoir plus sur les options de réplication, voir Réplication, Live Volume et autres
attributs à la page 109.
4 Lorsque la fenêtre Simulate Volume(s) with Attributes (Simuler un (des) volume(s)
avec des attributs) apparaît, vérifiez les paramètres de Simulation de réplication, puis
cliquez sur Start (Démarrer) pour lancer la simulation de réplication. La fenêtre
Replication Results (Résultats de la réplication) apparaît.
5 Lorsque l'état de chaque volume inclus dans la réplication est lancé avec succès,
cliquez sur Finish (Terminer).115
Création de réplications
Création de réplications
Remarque Si aucune définition de qualité de service (QoS) n'a été définie, l'Assistant
QoS apparaît au cours de l'Assistant Création de réplication. Voir Création de
définitions de qualité de service (QoS) à la page 112 pour créer une définition
de QoS.
Pour répliquer des volumes
1 Cliquez avec le bouton droit sur un Storage Center, puis sélectionnez Tasks >
Replication > Replicate Volumes (Tâches > Réplication > Répliquer des volumes).
L'Assistant Réplication apparaît.
2 Sélectionnez le Storage Center cible vers lequel vous souhaitez répliquer les volumes,
puis cliquez sur Next (Suivant). La boîte de dialogue Select Volumes to Replicate
(Sélectionner les volumes à répliquer) apparaît.
3 Sélectionnez les volumes à répliquer, puis cliquez sur Next (Suivant).
4 Spécifiez les options de réplication à appliquer à tous les volumes.
Pour en savoir plus sur les options de réplication, voir Réplication, Live Volume et autres
attributs à la page 109.
Remarque Si plusieurs volumes sont inclus dans la réplication, ces paramètres
s'appliquent à la réplication de tous les volumes. Vous pouvez modifier les
paramètres de réplication de volumes individuels avant de lancer la
réplication.
5 Cliquez sur Suivant. Un récapitulatif des paramètres de réplication apparaît.
6 Si vous souhaitez modifier les paramètres de réplication pour un volume :
a Sélectionnez le volume, puis cliquez sur Edit Selected (Modifier les éléments
sélectionnés).
b Modifiez les paramètres de réplication du volume, puis cliquez sur OK.
7 Pour lancer la réplication des volumes, cliquez sur Start (Démarrer). Enterprise
Manager démarre la réplication et la fenêtre Résultats de la réplication apparaît.
8 Cliquez sur Suivant. L'Assistant Réplication vous demande si vous souhaitez
enregistrer les points de restauration. Dell Compellent recommande d'enregistrer ces
points de restauration.
9 Cliquez sur Save Replication Restore State (Enregistrer l'état de restauration de la
réplication) L'Assistant Enregistrement de l'état de récupération de la réplication
apparaît. Voir Enregistrement et validation des points de restauration des réplications à
la page 116.116 Guide d'utilisation d'Enterprise Manager 5.5
Enregistrement et validation des points de restauration des
réplications
Les points de restauration des réplications contiennent toutes les informations relatives aux
réplications en cours, y compris les volumes en cours de réplication, les Storage Centers
cibles pour les réplications et les définitions de QoS utilisées pour les réplications. Si un
Storage Center tombe en panne, ces informations servent de base à une reprise après
sinistre.
Pour enregistrer les points de restauration des réplications pour un ou plusieurs
Storage Centers
1 Accédez à l'Assistant Enregistrement des points de restauration
• Dans la visionneuse Réplications, cliquez sur l'option Save Restore Points
(Enregistrer les points de restauration) dans l'angle supérieur droit de l'écran.
ou
• Sélectionnez Replication Recovery > Save Restore Points (Récupération de
réplication > Enregistrer les points de restauration).
2 Sélectionnez les Storage Centers pour lesquels vous souhaitez enregistrer les points
de restauration.
3 Cliquez sur Suivant.
4 Si vous n'avez pas supprimé ni interrompu les réplications, le système vous indique qu'il
a terminé l'enregistrement des points de restauration.
5 Si vous avez supprimé ou interrompu les réplications, la fenêtre Inactive Replication
(Réplication inactive) apparaît.
Pour supprimer des points de restauration inactifs :
• Sélectionnez les réplications qui ne sont plus actives, puis cliquez sur Delete
selected Restore Points (Supprimer les points de restauration sélectionnés).
Pour valider les réplications :
a Cliquez sur Validate Replications (Valider les réplications). Enterprise Manager
affiche la liste des réplications.
b Cliquez sur la réplication à restaurer/redémarrer, puis cliquez sur Restore/Restart
Replication (Restaurer/Redémarrer la réplication).
c Cliquez sur une réplication valide pour laquelle les points de restauration sont déjà
enregistrés, puis cliquez sur Activate DR Site (Activer le site de RD).
6 Cliquez sur OK. 117
Modification des propriétés de réplication
Modification des propriétés de réplication
Pour modifier les propriétés d'une réplication existante
1 Affichez la visionneuse Replications (Réplications).
2 Cliquez sur l'onglet Replications (Réplications).
3 Cliquez avec le bouton droit sur une réplication, puis sélectionnez Edit Settings
(Modifier les paramètres). La boîte de dialogue Replication Properties (Propriétés de
réplication) s'affiche. Pour en savoir plus sur les attributs de réplication, voir Réplication,
Live Volume et autres attributs à la page 109.
4 Modifiez les propriétés de réplication, puis cliquez sur OK pour fermer la boîte de
dialogue.118 Guide d'utilisation d'Enterprise Manager 5.5
Déplacement de volumes
Le déplacement de volumes est similaire à la réplication. Toutefois, lorsqu'un volume est
entièrement déplacé vers le système cible, la réplication s'interrompt. Utilisez Move
Volumes (Déplacer des volumes) si vous effectuez l'une des opérations suivantes :
• Vous avez entièrement remplacé le Storage Center actuel par un nouveau Storage
Center et souhaitez que tous les volumes se déplacent avec lui.
• Vous avez installé un deuxième Storage Center et souhaitez équilibrer la charge entre
les deux systèmes.
Pour déplacer les volumes vers un autre Storage Center
1 Dans le cadre Storage Center, cliquez avec le bouton droit sur le Storage Center
source. Dans le menu des raccourcis, choisissez Task > Replication > Move
Volumes (Tâches > Réplication > Déplacer des volumes).
Remarque Si aucune QoS n'a été définie, l'Assistant QoS apparaît. Suivez les étapes
décrites dans Création de définitions de qualité de service (QoS) à la
page 112 pour créer une définition de QoS.
2 Lorsque l'Assistant Move Volumes (Déplacer des volumes) apparaît, sélectionnez un
Storage Center vers lequel vous souhaitez déplacer les volumes, puis cliquez sur Next
(Suivant).
3 Sélectionnez les volumes à déplacer, puis cliquez sur Next (Suivant).
4 Sélectionnez les attributs Move (Déplacer), puis cliquez sur Next (Suivant). Pour en
savoir plus sur les attributs de Move (Déplacer), voir Réplication, Live Volume et autres
attributs à la page 109. L'écran récapitulatif qui apparaît affiche tous les volumes à
déplacer et les attributs de déplacement correspondants.
5 Pour modifier les attributs Move (Déplacer) pour un volume :
a Sélectionnez un volume dans la liste, puis cliquez sur Edit Settings (Modifier les
paramètres).
b Modifiez les attributs Move du volume, puis cliquez sur OK.
6 Lorsque vous êtes prêt à déplacer les volumes, cliquez sur Start (Démarrer).
La fenêtre Replication Move Progress (Avancement du déplacement des réplications)
apparaît, affichant le nom du volume à déplacer et celui du volume cible.
• Volume : répertorie les volumes source en cours de déplacement.
• Destination Volume (Volume cible) : répertorie les volumes présents sur le Storage
Center cible.
• State : (État) indique l'état du processus de déplacement. Waiting (En attente),
Mapping Broken (Adressage rompu), Replicating (Réplication en cours), Finished
(Terminé) ou Error (Erreur).
• CMM Total (Total CMM) : quantité de données qui ont été déplacées.
• Remaining (Restant) : quantité de données sur le volume restant à déplacer.
• Finished (Terminé) : pourcentage de données ayant été déplacées.119
Déplacement de volumes
• Status (État) : indique les détails de l'état du processus de Déplacement.
• Si vous n'avez pas choisi de supprimer les adressages dans la fenêtre Select
Attributes of Move (Sélectionner les attributs du déplacement), supprimez-les
maintenant en cliquant sur Delete Mappings on Source Volume (Supprimer les
adressages sur le volume source). Le déplacement n'est terminé que lorsque les
adressages sont supprimés.
• Si vous n'avez pas sélectionné de supprimer le volume source dans la fenêtre
Select Attributes of Move (Sélectionner les attributs du déplacement), vous
pouvez cliquer sur Delete Source Volume (Supprimer le volume source). La
suppression des volumes source est facultative.
7 Cliquez sur Finish (Terminer).120 Guide d'utilisation d'Enterprise Manager 5.5
Importation de volumes à partir de périphériques externes
L'option Import Volumes from External Devices (Importer des volumes à partir de
périphériques externes) déplace les données présentes sur des matrices de stockage
tierces (non Dell Compellent) vers un Storage Center Dell Compellent de manière
organisée et contrôlée.
Avertissement Ne chargez pas de volumes à partir d'un Storage Center en utilisant ce
processus. Pour déplacer des données provenant d'un autre Storage
Center, utilisez l'option Move Volumes (Déplacer des volumes). Voir
Déplacement de volumes à la page 118.
Avant de commencer le processus de chargement, assurez-vous que le Storage Center
vers lequel vous importez des données externes répond aux exigences suivantes :
• Pour les Storage Centers antérieurs à la version 5.1, le Storage Center doit disposer
d'une licence pour la réplication synchrone.
• Le Storage Center dispose d'un dossier de disques avec un type de stockage préparé
pour recevoir les données externes.
• Les objets du Storage Center utilisés dans le processus de chargement, serveurs,
dossiers de volumes, profils de relecture et propriétés de l'utilisateur, sont déjà définis
dans le Storage Center.
Pour charger des volumes provenant de périphériques externes dans un Storage
Center Dell Compellent
1 Cliquez avec le bouton droit sur un Storage Center, puis sélectionnez Tasks >
Replication > Import Volumes from External Devices (Tâches > Réplication >
Importer des volumes de périphériques externes). L'Assistant Import External
Devices (Importer des périphériques externes) affiche un écran d'information qui
détaille les conditions prérequises pour charger des données externes. Lorsque toutes
ces conditions sont réunies, cliquez sur Next (Suivant) pour lancer l'Assistant.
2 Sélectionnez un ou plusieurs disques externes à charger, puis cliquez sur Next
(Suivant). La fenêtre Select Volume Properties (Sélectionner les propriétés du
volume) apparaît.
3 Sélectionnez les propriétés du volume, y compris le nom, le dossier de volumes, le
serveur, le paramètre de mémoire cache, le profil de stockage et le profil de
relecture. Le nom de volume par défaut est Volume of [serial number of external
disk] (Volume de [numéro de série du disque externe]). Le paramètre de mémoire
cache, le profil de stockage et le profil de relecture utilisent les paramètres par défaut
du Storage Center pour ces attributs de volume. Vous pouvez sélectionner plusieurs
volumes à la fois lorsque vous modifiez les paramètres. 121
Importation de volumes à partir de périphériques externes
4 Cliquez sur Next. La fenêtre Load Properties (Propriétés de chargement) apparaît.
Sélectionnez les propriétés de chargement :
• Sélectionnez le nombre maximum de volumes à charger. Pour charger tous les
volumes à la fois, entrez 0. Pour charger un nombre de volumes plus réduit, entrez
le nombre de volumes à charger. Dans la mesure où le processus de chargement
peut monopoliser le processeur, ne chargez pas plus de cinq volumes à la fois. Le
système charge les volumes dans l'ordre dans lequel ils apparaissent dans la liste.
Pour déplacer un volume vers le haut ou le bas de la liste, sélectionnez le volume et
cliquez sur la flèche montante ou descendante.
• Sélectionnez un nœud de QoS à utiliser pour le chargement.
• Sélectionnez un dossier de disques dans lequel vous souhaitez créer les volumes.
5 Cliquez sur Next. La fenêtre Load From External Devices (Charger à partir de
périphériques externes) apparaît. La fenêtre surveille le processus de chargement de
chaque périphérique externe, y compris la quantité de données restant à charger.122 Guide d'utilisation d'Enterprise Manager 5.5
Validation des points de restauration de réplication
Pour valider les points de restauration de réplication
1 Dans le menu Options, sélectionnez Replication Recovery > Validate Replication
Restore Points (Récupération de réplication > Valider les points de restauration de
réplication). Enterprise Manager examine toutes les réplications enregistrées et
s'assure qu'elles sont en cours d'exécution. Si ce n'est pas le cas, le système présente
les options de reprise après sinistre, parmi lesquelles :
• Good (Bon) : la réplication se déroule normalement.
• Warning (Avertissement) : un problème est survenu au niveau de la réplication.
Reportez-vous à la colonne Status/Reason (État/Motif) pour connaître les raisons de
l'interruption de la réplication. Cette réplication est éligible pour la reprise après
sinistre.
• Error (Erreur) : la réplication ne fonctionne pas. Reportez-vous à la colonne Status/
Reason (État/Motif) pour connaître les raisons de l'interruption de la réplication. Cela
peut être dû au fait que le système cible n'est plus disponible ou que les volumes
source et cible ne sont plus en fonctionnement.
2 Si une réplication est à l'état Warning (Avertissement) ou Error (Erreur), cliquez sur
Delete Non-Active Restore Points (Supprimer les points de restauration inactifs) à
supprimer ou à interrompre.
3 Si une réplication est à l'état Avertissement, vous pouvez :
• Cliquer sur Activate a Disaster Recovery Site (Activer un site de reprise après
sinistre). Cela vous conduit à l'activation de l'Assistant Reprise après sinistre. Pour
en savoir plus, voir Activation de la restauration après sinistre à la page 202.
• Cliquer sur Restore or Restart to Original System (Restaurer ou redémarrer à
partir du système d'origine). Cela vous permet d'accéder à l'Assistant Redémarrage/
Restauration au système d'origine. Pour en savoir plus, voir Redémarrage ou
restauration vers le site source à la page 203. 123
Affichage des réplications pour un seul système
Affichage des réplications pour un seul système
La vue Replications (Réplications) présente les données de réplication historiques et en
cours, la progression des réplications, et compare les réplications.
• Cliquez avec le bouton droit sur un Storage Center, puis sélectionnez View >
Replications (Afficher > Réplications). La vue Replications apparaît.
Dans l'angle supérieur gauche, cliquez sur l'onglet Replication ou QoS Definition
(Définition de QoS).
Onglet Replications
Dans la fenêtre Replications, cliquez sur l'onglet Replications. La vue Replications
apparaît.
Pour enregistrer les points de restauration
• Cliquez sur Save Restore Points (Enregistrer les points de restauration). Voir
Enregistrement et validation des points de restauration des réplications à la page 116.
Pour valider les points de restauration
• Cliquez sur Validate Restore Point (Valider les points de restauration). Voir Validation
des points de restauration de réplication à la page 122.
Attributs de réplication
• Source System Attributes (Attributs du système source) : nom et volume du volume
source.
• Destination System Attributes (Attributs du système cible) : nom, volume et heure de
restauration du système cible. L'heure de restauration correspond à la date et à l'heure
de la dernière relecture figée. Si vous activez un site de reprise après sinistre ou une
restauration à partir du site de reprise après sinistre, il s'agit de l'heure de la relecture
qui sera restaurée.
• Attributs CMM
• Type : type de réplication : Miroir ou Copie.
• State : état de l'objet de réplication. Si cet état est synchronisé, la réplication est à
jour.
• Replay : relecture en cours de réplication. Actif signifie que toutes les relectures
figées ont été répliquées.
• Left (Gauche) : quantité d'espace restante pour placer la réplication à l'état
synchronisé (en Mo ou en Go).
• Finished (Terminé) : pourcentage de la réplication qui est terminé. A 100 %, la
réplication est synchronisée.
• Attributs de réplication :
• Type : asynchrone ou synchrone.
• State (État) : copie asynchrone, copie synchrone ou inactif.124 Guide d'utilisation d'Enterprise Manager 5.5
• Behind (En retard) : une réplication asynchrone peut être en retard par rapport à ce
qui est envoyé au volume cible. Il s'agit de la quantité de données de retard en Ko,
en Mo ou en Go.
• QoS Node (Nœud QoS) : la définition QoS selon laquelle la réplication est exécutée.
• Copy Active (Copie active) : vrai si la réplication copie la relecture active ; faux si ce
n'est pas le cas.
• Deduplicate (Dédupliquer) : vrai si la réplication copie uniquement les parties
modifiées de l'historique des relectures ; faux si elle capture toutes les données.
• Live Volume : indique si le volume en cours de réplication est un Live Volume et affiche
les états de la source et de la cible.
Lorsqu'une réplication est sélectionnée, le panneau d'information affiche les données
issues de la réplication sélectionnée :
Relectures
• Sur la gauche, un tableau indique les relectures qui sont disponibles sur le volume
source. La relecture en cours de réplication est indiquée par une flèche verte.
• Sur la droite, un tableau affiche les relectures figurant sur le volume cible. La relecture
du volume cible affiche la taille, le temps d'immobilisation et l'heure d'expiration. Si vous
sélectionnez une relecture dans l'un ou l'autre des tableaux, la relecture correspondante
est automatiquement sélectionnée dans l'autre tableau.
Avancement historique
• Le diagramme CMM MB Remaining (Mo de CMM restants) affiche le nombre de Mo
restants pour la fin de la réplication.
• Le diagramme CMM Percent Done (Pourcentage de CMM terminé) indique le
pourcentage de la réplication qui est terminé.
• Le graphique Replication Behind (Retard de réplication) indique le retard que présente
une réplication asynchrone à tout moment.
Rapports d'ES historiques
Affiche deux diagrammes pour produire une perspective historique de la quantité d'ES
réalisée par chaque réplication
• Le diagramme Replication IO Per Second (ES de réplication par seconde) présente les
opérations d'ES réalisées en une seconde.
• Le diagramme Replication KB Per Second (Ko de réplication par seconde) présente la
quantité de Ko transférés par la réplication en une seconde.
Onglet Nœuds de QoS
• Name (Nom) : le nom de la définition de QoS.
• Link Speed (Vitesse de liaison) : la vitesse définie de la définition de QoS.
• BW Limited (Bande passante limitée) : vrai si la QoS limite la bande passante.
• BW Limit (Limite de bande passante) : si la QoS limite la bande passante, indique cette
limite.
• # Replications (Nombre de réplications) : le nombre de réplications qui utilisent le
nœud QoS. 125
Affichage des réplications pour un seul système
• CMM Left (CMM restant) : l'agrégat de la valeur de CMM restante sur toutes les
réplications qui utilisent cette définition de QoS.
• Async Behind (Retard asynchrone) : l'agrégat de la valeur de retard asynchrone pour
toutes les réplications utilisant cette définition de QoS.
• CMM Finished (CMM terminé) : l'agrégat de la valeur du pourcentage terminé sur
toutes les réplications qui utilisent cette définition de QoS.
Lorsque la relecture est sélectionnée, les informations suivantes sont affichées via les
onglets au bas de l'écran.
Réplications
• Affiche un tableau de toutes les réplications associées au nœud de QoS. Lorsque vous
double-cliquez sur une réplication, il affiche la fenêtre Replication, dans laquelle cette
réplication est sélectionnée.
Schedule (Calendrier)
• Affiche une grille de planification de l'utilisation des pourcentages de vitesse de liaison
pour le nœud de QoS pour toutes les heures de la semaine.
Progress Reports (Rapports d'avancement)
Affiche trois diagrammes, présentant la progression historique de toutes les réplications
agrégées dans la définition de QoS.
• Le diagramme CMM MB Remaining (Mo de CMM restants) affiche le nombre de Mo
restants pour la fin de la réplication.
• Le graphique CMM Percent Done (Pourcentage de CMM terminé) indique le
pourcentage de la réplication qui est terminé.
• Le graphique Replication Behind (Retard de réplication) indique le retard que présente
une réplication asynchrone à tout moment.
IO Reports (Rapports d'ES)
Affiche une perspective historique de la quantité d'ES dans toutes les réplications dans la
définition de QoS.
• Le graphique Replication IO Per Second (ES de réplication par seconde) présente la
quantité d'opérations d'ES transmises en une seconde.
• Le graphique Replication KB Per Second (Ko de réplication par seconde) présente la
quantité de Ko transférés par la réplication en une seconde. Une ligne affiche la limite
de bande passante pour la définition de QoS à une heure donnée afin que vous puissiez
voir quelle quantité de bande passante la définition de QoS utilise. 126 Guide d'utilisation d'Enterprise Manager 5.5
Utilisation de la visionneuse Réplication
la visionneuse Réplication affiche les réplications effectuées pour tous les Storage Centers.
Pour afficher les réplications pour tous les Storage Centers :
• Dans le cadre Visionneuses, cliquez sur Réplications.
La visionneuse Réplication affiche les informations dans deux cadres :
• Informations de réplication : le cadre central affiche des informations relatives aux
réplications.
• Source Volume Replays (Relectures du volume source) : le cadre du bas affiche les
relectures, les rapports d'avancement historiques et les rapports d'ES historiques.
Cadre Informations de réplication
Le panneau d'information change selon que vous sélectionnez un Storage Center ou une
définition de QoS.
Informations sur le système source
Cliquez sur un système dans le cadre de topologie pour afficher les informations de
réplication concernant ce système. Les informations sont les mêmes, que vous ayez cliqué
sur un système En cours de réplication (cadre de gauche) ou sur un système Cible (cadre
de droite).
Pour afficher toutes les réplications et les mouvements sur le système sélectionné, cliquez
sur l'onglet Replications from Systems (Réplications à partir des systèmes). Le tableau
Réplications affiche :
• Source System Replications (Réplications du système source) : nom et volume du
volume source.
• Destination System Attributes (Attributs du système cible) : nom, volume et heure de
restauration du système cible. L'heure de restauration correspond à la date et à l'heure
de la dernière relecture figée. Si vous activez un site de reprise après sinistre ou une
restauration à partir du site de reprise après sinistre, il s'agit de l'heure de la relecture
qui sera restaurée.
Attributs CMM
• Type : type de réplication : Miroir ou Copie.
• State (État) : l'état de l'objet de réplication. Si l'état est synchronisé, la réplication est à
jour.
• Replay : relecture en cours de réplication. Actif signifie que toutes les relectures figées
ont été répliquées.
• Left (Restant) : quantité d'espace restante pour placer la réplication à l'état synchronisé
(en Mo ou en Go).
• Finished (Terminé) : pourcentage de la réplication qui est terminé. À 100 %, la
réplication est synchronisée. 127
Utilisation de la visionneuse Réplication
Attributs de réplication :
• Type : type de réplication : asynchrone ou synchrone.
• State (État) : état de réplication : copie asynchrone, copie synchrone, etc.
• Behind (En retard) : une réplication asynchrone peut présenter du retard par rapport
aux données envoyées au volume cible. Il s'agit de la quantité de données de retard en
Ko, en Mo ou en Go.
• QoS Node (Nœud QoS) : la définition QoS selon laquelle la réplication est exécutée.
• Copy Active (Copie active) : vrai si la réplication copie la relecture active ; faux si ce
n'est pas le cas.
• Deduplicate (Dédupliquer) : vrai si la réplication copie uniquement les parties modifiées
de l'historique des relectures ; faux si elle capture toutes les données.
Pour afficher les relectures d'une réplication spécifique, cliquez sur une réplication dans le
tableau Réplication, puis cliquez sur l'onglet Replays au bas de la fenêtre.
• Le cadre de gauche du tableau Relectures des informations système affiche les
relectures disponibles sur le volume source. Une relecture en cours de réplication est
indiquée par une flèche verte.
• Le cadre de droite du tableau Relectures des informations système affiche les
relectures sur le volume cible, notamment la date et l'heure auxquelles la relecture a figé
les données, l'heure d'expiration de la relecture et la taille de la relecture. La sélection
d'une relecture dans l'un ou l'autre des tableaux affiche automatiquement la relecture
correspondante dans l'autre tableau.
Pour afficher l'avancement historique d'une réplication spécifique, cliquez sur une
réplication dans le tableau Réplication, puis cliquez sur l'onglet Historical Progress
Reports (Rapports d'avancement historiques) au bas de la fenêtre.
• Le tableau CMM MB Remaining (Mo de CMM restants) indique le nombre de Mo qui
restent dans la réplication.
• Le tableau CMM Percent Done (Pourcentage de CMM terminé) indique le pourcentage
de la réplication qui est terminé.
• Le tableau Replication Behind (Retard de réplication) affiche la quantité de données
des systèmes présentant un retard dans une réplication asynchrone, à tout moment.
Pour afficher les ES historiques d'une réplication spécifique, cliquez sur une réplication
dans le tableau Réplication, puis cliquez sur l'onglet Historical IO Reports (Rapports d'ES
historiques) au bas de la fenêtre.
• Le tableau Replication IO Per Second (ES de réplication par seconde) affiche la
quantité d'ES par seconde en cours de réplication.
• Le tableau Replication KB Per Second (Ko de réplication par seconde) indique le
nombre de Ko transférés par la réplication par seconde. 128 Guide d'utilisation d'Enterprise Manager 5.5
Onglet QoS Definition (Définition de QoS)
Pour afficher les informations de QoS, cliquez sur un système dans le cadre de topologie
supérieur. Cliquez ensuite sur l'onglet QoS. Le système affiche la liste de définitions de
QoS définies pour ce système, parmi lesquelles :
• Name (Nom) : le nom de la définition de QoS.
• Link Speed (Vitesse de liaison) : la vitesse définie dans la définition de QoS.
• BW Limited (Bande passante limitée) : vrai si la QoS limite la bande passante.
• BW Limit (Limite de bande passante) : si la QoS limite la bande passante, indique cette
limite.
• # Replications (Nombre de réplications) : le nombre de réplications qui utilisent le
nœud QoS.
• CMM Left (CMM restant) : l'agrégat de la valeur de CMM restante sur toutes les
réplications qui utilisent cette définition de QoS.
• Async Behind (Retard asynchrone) : l'agrégat de la valeur de retard asynchrone pour
toutes les réplications utilisant cette définition de QoS.
• CMM Finished (CMM terminé) l'agrégat de la valeur du pourcentage terminé sur toutes
les réplications qui utilisent cette définition de QoS.
Modification d'une définition de réplication
Pour modifier les propriétés d'une réplication existante :
1 Affichez la visionneuse Réplication.
2 Cliquez sur l'onglet Replications (Réplications).
3 Cliquez avec le bouton droit sur une réplication, puis sélectionnez Properties
(Propriétés). La boîte de dialogue Replication Properties (Propriétés de réplication)
s'affiche.
4 Modifiez les éléments suivants :
Copy Active : activez ou désactivez la copie des données actives.
Deduplication : activez ou désactivez la déduplication.
QoS Node : sélectionnez un nœud de QoS pour la réplication.
5 Cliquez sur OK pour fermer la boîte de dialogue.
Suppression d'une réplication
Pour supprimer une réplication :
1 Affichez la visionneuse Réplication.
2 Cliquez sur l'onglet Replications (Réplications).
3 Cliquez avec le bouton droit sur une réplication, puis sélectionnez Delete (Supprimer).
La boîte de dialogue Delete Replication (Supprimer la réplication) s'affiche.129
Utilisation de la visionneuse Réplication
4 Sélectionnez les options de suppression :
Put Destination Volume in Recycle Bin (Placer le volume cible dans la corbeille) :
activez cette option si vous souhaitez déplacer le volume cible vers la Corbeille sur le
Storage Center cible.
Purge Destination Volume (Delete from Recycle Bin) (Éliminer le volume cible (le
supprimer de la corbeille) : activez cette option si vous ne souhaitez pas conserver le
volume cible supprimé dans la Corbeille.
Avertissement Si vous éliminez le volume cible, vous ne pourrez pas le récupérer : il
sera définitivement supprimé du Storage Center.
Delete Saved Replication Restore Point (Supprimer les points de restauration
enregistrés) : activez cette option pour supprimer tous les points de restauration
enregistrés pour la réplication.
5 Cliquez sur OK pour terminer la suppression.
Mise en pause d'une réplication
Remarque Seules les réplications actuellement en cours peuvent être mises en pause.
Pour mettre en pause une réplication :
1 Affichez la visionneuse Réplication.
2 Cliquez sur l'onglet Replications (Réplications).
3 Cliquez avec le bouton droit sur une réplication, puis sélectionnez Pause.
Enterprise Manager met en pause les réplications. Dans la visionneuse Réplications, la
réplication apparaît comme étant en Pause.
Reprise d'une réplication
Pour reprendre une réplication qui a précédemment été mise en pause :
1 Affichez la visionneuse Réplication.
2 Cliquez sur l'onglet Replications (Réplications).
3 Cliquez avec le bouton droit sur une réplication, puis sélectionnez Resume
(Reprendre).
Enterprise Manager reprend les réplications.130 Guide d'utilisation d'Enterprise Manager 5.5 131
10 Charting Viewer
Introduction 132
Téléchargement et installation de Charting Viewer 133
Utilisation de Charting Viewer 134
Afficher les diagrammes du Storage Center 137
Enregistrer un diagramme au format d'image PNG 139
Imprimer un diagramme 140
Zoom avant et arrière 141132 Guide d'utilisation d'Enterprise Manager 5.5
Introduction
La visionneuse de diagrammes Storage Center Charting Viewer permet d'afficher en temps
réel les statistiques d'entrées-sorties des volumes, des serveurs, des disques et des
contrôleurs. Charting Viewer est accessible à partir d'Enterprise Manager mais peut
également être utilisé en tant qu'application autonome.
• Si vous utilisez Enterprise Manager, vous avez la possibilité d'accéder à Charting
Viewer depuis le client Enterprise Manager. Voir Utilisation de Charting Viewer à la
page 134.
• Si vous ne possédez pas Enterprise Manager, téléchargez et installez la version
autonome de Charting Viewer. Voir Téléchargement et installation de Charting Viewer
à la page 133.133
Téléchargement et installation de Charting Viewer
Téléchargement et installation de Charting Viewer
Configuration requise pour Charting Viewer
Storage Center Charting Viewer exige :
• Microsoft Windows XP, Microsoft Windows Vista ou Microsoft Windows 7.
• Microsoft .NET Framework 2.0 ou une version plus récente
• Java Runtime Environment (JRE) 1.6
Procédure d'installation de Charting Viewer
Pour télécharger et installer Storage Center Charting Viewer :
1 Allez sur le portail client de Dell Compellent : http://customer.compellent.com
2 Repérez et téléchargez le fichier d'installation de Charting Viewer.
3 Double-cliquez sur le fichier d'installation. L'Assistant Installation apparaît.
4 Cliquez sur Next (Suivant). Le contrat de licence s’affiche.
5 Cliquez sur Yes (Oui) pour accepter le contrat de licence. L'Assistant Installation installe
Charting Viewer.
6 Une fois l'installation terminée, cliquez sur Terminer pour quitter l'Assistant. 134 Guide d'utilisation d'Enterprise Manager 5.5
Utilisation de Charting Viewer
Lancer Charting Viewer
Pour lancer Charting Viewer depuis Enterprise Manager :
• Faites un clic droit sur un Storage Center et cliquez sur View > Charting Viewer
(Affichage > Charting Viewer).
Pour exécuter l'application Charting Viewer en autonome :
1 Depuis le menu Démarrer de Windows, cliquez sur Compellent
Technologies > Compellent Charting Viewer. La fenêtre Login (Ouvrir une session)
s'ouvre.
2 Entrez les éléments suivants :
• Host Name (Nom d'hôte) : Entrez le nom d'hôte du Storage Center dont vous voulez
afficher les diagrammes.
• User Name/Password (Nom d'utilisateur/Mot de passe) : entrez le nom d'utilisateur
et le mot de passe du Storage Center.
3 Cliquez sur Login (Ouvrir une session).135
Utilisation de Charting Viewer
Utilisation des commandes de Charting Viewer
Charting Viewer contient plusieurs barres d'outils permettant d'en gérer l'affichage.
• Collecte de données et commandes de navigation
• Commandes des rapports sous forme de diagrammes
Collecte de données et commandes de navigation
Utilisez les boutons suivants pour gérer la collecte de données et la navigation :
Commandes des rapports sous forme de diagrammes
Utilisez les boutons suivants pour gérer l'affichage des rapports de Charting Viewer :
Cliquez sur … Pour …
Afficher la page suivante.
Afficher la page précédente.
Sélectionner une période d'affichage.
Démarrer la collecte de données.
Arrêter la collecte de données.
Sélectionner les objets pour lesquels recueillir des informations. Voir
Configurerles propriétés de Charting Viewer à la page 136.
Actualiser les données de tous les diagrammes affichés.
Utilisez … Pour …
Single Tab
(Onglet unique)
Afficher toutes les statistiques dans un seul onglet).
Auto-Scale
(Échelle
automatique)
Mettre automatiquement à l'échelle l'affichage des entrées-sorties, le débit
en Ko et/ou la latence. Si la mise à l'échelle automatique n'est pas
sélectionnée, entrez l'échelle à utiliser dans les diagrammes.
Layout (Mise en
page)
• Pour le Storage Center : frontal et dorsal confondus. Afficher le frontal et
le dorsal dans un seul diagramme. Désélectionner pour afficher dans des
diagrammes différents.
• Pour des objets isolés : entrées-sorties et Ko confondus. Afficher les
entrées-sorties et les données en Ko dans un seul diagramme.
Désélectionner pour afficher dans des diagrammes différents.
Display
(Affichage)
Sélectionner les statistiques à inclure ou à exclure.136 Guide d'utilisation d'Enterprise Manager 5.5
Configurerles propriétés de Charting Viewer
Pour configurer les propriétés de Charting Viewer :
1 Lorsque Charting Viewer est affiché, cliquez sur . La boîte de
dialogue Charting Properties (Propriétés de la visionneuse de diagramme) s'ouvre.
2 Sélectionnez les objets pour lesquels vous voulez recueillir et afficher des informations.
• Volume IO Usage (Utilisation entrées-sorties des volumes) : récupère et affiche les
statistiques d'entrées-sorties pour tous les volumes, dossiers de volumes et volumes
isolés.
• Server IO Usage (Utilisation entrées-sorties des serveurs) : récupère et affiche les
statistiques d'entrées-sorties de tous les serveurs, dossiers de serveurs et serveurs
isolés.
• Disk IO Usage (Utilisation entrées-sorties des disques) : récupère et affiche les
statistiques d'entrées-sorties de tous les disques, dossiers de disques et disques
isolés.
• Controller/Local Ports IO Usage (Utilisation des entrées-sorties des contrôleurs/
ports locaux) : récupère et affiche les statistiques d'entrées-sorties de tous les
contrôleurs, contrôleurs isolés et ports isolés d'un contrôleur.
Remarque L'utilisation d'entrées-sorties du système est affichée en permanence dans
Charting Viewer.
3 Cliquez sur OK pour fermer la fenêtre.137
Afficher les diagrammes du Storage Center
Afficher les diagrammes du Storage Center
Charting Viewer permet d'afficher les types de diagrammes suivants :
• System Charts (Diagrammes du système)
• Volume Charts (Diagrammes des volumes)
• Server Charts (Diagrammes des serveurs)
• Disk Charts (Diagrammes des disques)
• Controller/Port Charts (Diagrammes des contrôleurs/ports)
Afficher lesdiagrammes du système
Pour afficher le diagramme du système :
1 Dans l'arbre de navigation de Charting Viewer, cliquez sur l'icône Système. La fenêtre
System Chart (Diagramme du système) s'ouvre.
2 Cliquez sur un onglet pour afficher les éléments suivants :
• KB Performance (Performances en Ko)
• IO Performance (Performances des entrées-sorties)
• System IO Pending (Entrées-sorties du système en attente)
Affichage des diagrammes des volumes
Pour afficher le diagramme des volumes :
1 Dans l'arbre de navigation de Charting Viewer, cliquez sur l'icône Volume, sur un
dossier de volumes ou sur un volume isolé. La fenêtre Volume Chart (Diagramme des
volumes) s'ouvre.
2 Cliquez sur un onglet pour afficher les éléments suivants :
• Volumes IO (Entrées-sorties des volumes)
• Volumes Latency (Latence des volumes)
• Volumes IO Pending (Entrées-sorties des volumes en attente)
Affichage des diagrammes des serveurs
Pour afficher le diagramme des serveurs :
1 Dans l'arbre de navigation de Charting Viewer, cliquez sur l'icône Server (Serveur), sur
un dossier de serveurs ou sur un serveur isolé. La fenêtre Server Chart (Diagramme
des serveurs) s'ouvre.
2 Cliquez sur un onglet pour afficher les éléments suivants :
• Servers IO (Entrées-sorties des serveurs)
• Servers Latency (Latence des serveurs)138 Guide d'utilisation d'Enterprise Manager 5.5
Affichage des diagrammes des disques
Pour afficher le diagramme des disques :
1 Dans l'arbre de navigation de Charting Viewer, cliquez sur l'icône Disque sur un
dossier de disques ou sur un disque isolé. La fenêtre Diagramme des disques s'ouvre.
2 Cliquez sur un onglet pour afficher les éléments suivants :
• Disks IO/Se (Entrées-sorties/s des disques)
• Disks KB/Sec (Ko/s des disques)
Afficher les diagrammes des contrôleurs et des ports locaux
Pour afficher les diagrammes des contrôleurs et des ports locaux :
1 Dans l'arbre de navigation de Charting Viewer, cliquez sur l'icône Controllers
(Contrôleurs), sur un contrôleur isolé, sur l'icône d'un type de port ou sur un port isolé.
La fenêtre Diagramme des contrôleurs/ports s'ouvre.
2 Cliquez sur un onglet pour afficher les éléments suivants :
• Local Ports IO (Entrées-sorties des ports locaux)
• Local Ports Latency (Latence des ports locaux)
• CPU/Memory (UC/Mémoire) (pour les contrôleurs uniquement)139
Enregistrer un diagramme au format d'image PNG
Enregistrer un diagramme au format d'image PNG
Pour enregistrer un diagramme au format d'image PNG :
1 Faites un clic droit sur le diagramme que vous souhaitez enregistrer, puis cliquez sur
Enregistrer sous.
2 Naviguez jusqu'au répertoire dans lequel vous souhaitez enregistrer l'image du
diagramme et entrez un nom de fichier.
3 Cliquez sur OK.140 Guide d'utilisation d'Enterprise Manager 5.5
Imprimer un diagramme
Pour imprimer un diagramme :
1 Faites un clic droit sur le diagramme que vous souhaite imprimer, puis cliquez sur
Imprimer. La boîte de dialogue Page Setup (Mise en page) s'ouvre.
2 Sélectionnez les options de mise en page :
• Paper Size (Format papier) : Sélectionnez un format de papier dans la liste d'options
disponibles.
• Paper Source (Alimentation papier) : Sélectionnez l'option Automatically Select or
Only One (Sélection automatique ou un seul).
• Orientation : cochez portrait ou paysage.
• Margins (Marges) : définissez les marges de gauche, de droite, du haut et du bas.
3 Cliquez sur OK.141
Zoom avant et arrière
Zoom avant et arrière
Pour zoomer sur une donnée d'un diagramme :
• Cliquez et faites glisser le curseur pour définir la zone que vous souhaitez afficher.
Pour rétablir les configurations par défaut :
• Double-cliquez sur le diagramme.142 Guide d'utilisation d'Enterprise Manager 5.5 143
11 Utilisation de Chargeback
Introduction 144
Configuration de Chargeback 145
Ajout ou modification de services 150
Affichage des rapports Chargeback 153
Rapports verts 157144 Guide d'utilisation d'Enterprise Manager 5.5
Introduction
Chargeback permet de facturer la consommation du stockage dans les Dell Compellent
Storage Centers en fonction des paramètres de coût globaux et de services. Chargeback
permet de :
• Sélectionner la procédure de facturation de la consommation de stockage. Vous pouvez
par exemple facturer en fonction du stockage total utilisé ou du stockage total configuré.
Vous pouvez également définir le coût de base du stockage par classe de disques ou
par niveau de stockage.
• Configurer des services aux fins de facturation du stockage et attribuer des volumes aux
différents services. Vous pouvez définir des primes ou des remises à appliquer au coût
de base global, puis ajouter des lignes pour les éléments de facturation
supplémentaires.145
Configuration de Chargeback
Configuration de Chargeback
Remarque Avant de configurer Chargeback, assurez-vous que tous les Storage Centers
que vous souhaitez gérer à l'aide de Chargeback ont été ajoutés à Enterprise
Manager. Voir Pour ajouter un Storage Center à la page 8 pour obtenir des
instructions relatives à l'ajout et à la suppression de Storage Centers.
Pour configurer Chargeback :
1 Sélectionnez la visionneuse Chargeback.
2 Cliquez sur . Enterprise Manager se connecte à tous les Storage
Centers et recueille des informations. L'Assistant Configuration de Chargeback
apparaît.
3 Sélectionnez la facturation par allocation de volumes ou par configuration de volumes :
Charge on Volume Allocation - Recommended : Facture la consommation de
stockage en fonction de l'allocation des volumes (Recommandé). Si vous sélectionnez
cette option, sélectionnez l'un des éléments suivants :
• Charge on difference between last automated Chargeback run : Facture les
changements de consommation de stockage des volumes intervenus depuis la
dernière exécution automatisée de Chargeback.
• Charge on the amount of space currently used by Volumes in Department :
Facture tout le stockage sur les volumes actuellement utilisés par le service.
Charge on Volume Configuration : Facture le stockage total configuré sur le volume.
4 Sélectionnez le format de devise.146 Guide d'utilisation d'Enterprise Manager 5.5
Remarque Les unités de coût dans Chargeback sont basées sur la sélection du Format
de devise. Par exemple, si le Format de devise est États-Unis, les unités de
coût sont exprimées en dollars.
5 Spécifiez les options de Replay et Fast Track :
• Charge on Replay Usage for Volumes : Facture l'utilisation de la relecture des
volumes. Si cette option est sélectionnée, saisissez le Coût par relecture.
• Charge Extra for volumes using Fast Track disk space : Facture un taux plus
élevé pour l'espace disque Fast Track. Si cette option est sélectionnée, entrez le %
d'augmentation du coût en cas d'exécution sur un espace disque premium.
6 Cliquez sur Next (Suivant).147
Configuration de Chargeback
7 Dans l'angle supérieur droit de la boîte de dialogue, ouvrez le menu déroulant et
sélectionnez la méthode d'attribution du coût de base au stockage : Disk Class (Classe
de disque) ou Advanced Options (Options avancées).
• Disk Class : pour chaque classe de disque disponible, attribuez un montant à
facturer par unité d'espace de stockage spécifiée (mégaoctet (Mo), gigaoctet (Go)
ou téraoctet (To). L'unité pour le Montant dépend du Currency Format (Format de
devise). Pour les États-Unis, le montant est exprimé en dollars.
• Advanced Options : pour chaque Storage Center, attribuez un coût à chaque
niveau disponible.
8 Cliquez sur Next (Suivant). La boîte de dialogue Chargeback Departments (Facturer les
services) apparaît :
9 Procédez comme suit :
• Dans le panneau de droite de la boîte de dialogue, créez, modifiez ou supprimez des
services. Pour plus d'informations, voir Ajout ou modification de services à la
page 150.
• Pour chaque service, ajoutez ou supprimez des attributions de volumes : utilisez les
boutons et pour attribuer et retirer des volumes individuels ou des
dossiers de volumes.
10 Cliquez sur Next.148 Guide d'utilisation d'Enterprise Manager 5.5
11 Spécifiez si les volumes non attribués doivent être attribués à un service :
• Yes (Oui) : affecte les volumes non attribués à un service. Sélectionnez le service
qui recevra les disques non attribués :
Use Already Created Department : sélectionnez un service auquel vous
souhaitez attribuer tous les volumes non affectés.
Create New Department : saisissez le nom d'un nouveau service auquel attribuer
les volumes non affectés.
• No (Non) : n'attribue pas les volumes non affectés à un service.
12 Cliquez sur Next. 149
Configuration de Chargeback
13 Spécifiez les attributs Chargeback :
• Run Chargeback (Exécuter Chargeback) : sélectionnez la fréquence des
exécutions automatiques de Chargeback : chaque jour, une fois par semaine, une
fois par mois ou une fois par trimestre.
Les rapports quotidiens sont exécutés à minuit chaque jour ; les rapports
hebdomadaires sont exécutés à minuit le jour indiqué ; les rapports mensuels sont
exécutés à minuit le dernier jour du mois ; et les rapports trimestriels sont exécutés
à minuit le dernier jour du trimestre (31 mars, 30 juin, 30 septembre et 31
décembre).
• Select Day of Week (Sélectionnez le jour de la semaine) : pour Once a Week (Une
fois par semaine). Sélectionnez le jour de la semaine où Chargeback sera exécuté.
14 Spécifiez les options de génération de rapports Chargeback :
• Automatically save the Chargeback run in a report (Enregistrer
automatiquement l'exécution de Chargeback dans un rapport) : enregistre
automatiquement un rapport pour chaque exécution de Chargeback.
• Select type of file to save report in (Sélectionner le type de fichier dans lequel
enregistrer le rapport) : sélectionnez le format des rapports d'exécution de
Chargeback : CSV, Texte, Excel, HTML ou XML.
• Select public directory to save report to (Sélectionner le répertoire public dans
lequel enregistrer le rapport) : entrez le chemin d'accès complet d'un répertoire
public existant dans lequel vous souhaitez enregistrer les rapports. Le répertoire doit
se trouver sur le même serveur que le Data Collector.
• Save individual department reports : (Enregistrer les rapports des services
individuels) : enregistre les rapports des services individuels.
15 Cliquez sur Finish (Terminer).150 Guide d'utilisation d'Enterprise Manager 5.5
Ajout ou modification de services
La boîte de dialogue Chargeback Configuration (Configuration de Chargeback) permettant
de créer et de modifier des services fournit deux cadres : Available Volumes (Volumes
disponibles) et Departments (Services).
Création d'un service
Pour créer un service :
1 Dans le cadre Services, cliquez sur . La boîte de dialogue Create
New Department (Créer un nouveau service) apparaît.151
Ajout ou modification de services
2 Saisissez les attributs du service : nom du service et numéro de compte.
3 Saisissez les coordonnées : nom, adresse électronique et numéro de téléphone du
contact.
4 Saisissez les paramètres de prix :
• Price Multiplier (Multiplicateur de prix) : saisissez un pourcentage à appliquer au
coût global (Classe de disque ou Options avancées), puis sélectionnez Premium
pour augmenter le coût ou Discount pour réduire le coût.
Premium : pour appliquer une facturation premium, saisissez le pourcentage
d'augmentation du coût global. Par exemple, 10 applique un supplément de 10 %.
Discount : (Remise) pour appliquer une remise, saisissez le pourcentage de
réduction du coût global. Par exemple, saisissez 5 pour une remise de 5 %.
Le Multiplicateur de prix par défaut est 100 ; c'est-à-dire 100 % du coût global.
• Starting Base Price (Prix de base initial) : saisissez un prix de base pour le
stockage. La valeur par défaut est 0.
• Base Price Covers 1st (Le prix de base couvre les 1ers) : saisissez une quantité de
stockage au-delà de laquelle le coût global et les multiplicateurs de prix sont
appliqués.
5 Ajoutez ou modifiez des lignes au besoin :
Pour ajouter une ligne :
a Cliquez sur . La boîte de dialogue Add New Line Item (Ajouter une nouvelle
ligne) apparaît.
b Entrez les éléments suivants :
• Name (Nom) : saisissez le nom de la ligne.
• Description : entrez une description de la ligne.
• Cost (Coût) : saisissez le coût de la ligne.
c Cliquez sur OK.
Pour modifier une ligne :
a Sélectionnez la ligne à modifier, puis cliquez sur .
b Modifiez la ligne comme nécessaire, puis cliquez sur OK.
Pour supprimer une ligne :
• Sélectionnez la ligne à supprimer, puis cliquez sur .
6 Lorsque vous avez terminé la définition du service, cliquez sur OK.152 Guide d'utilisation d'Enterprise Manager 5.5
Modification d'un service
Pour modifier un service :
1 Dans le cadre Services, cliquez sur .
2 Modifiez le service comme nécessaire. Pour en savoir plus sur les options du service,
voir Création d'un service à la page 150.
3 Lorsque vous avez terminé la modification du service, cliquez sur OK.
Suppression d'un service
Pour supprimer un service :
1 Dans le cadre Services, sélectionnez un service, puis cliquez sur
.
2 Cliquez sur Yes (Oui) pour supprimer le service.
3 Cliquez sur OK pour fermer la boîte de dialogue Department (Service).153
Affichage des rapports Chargeback
Affichage des rapports Chargeback
Au cours de la configuration de Chargeback (voir Configuration de Chargeback à la
page 145), la fréquence des exécutions automatiques de Chargeback a été définie. Vous
pouvez visualiser les rapports Chargeback générés à partir d'une exécution antérieure de
Chargeback ou vous pouvez exécuter Chargeback pour générer de nouveaux rapports.
Exécution de Chargeback pour créer de nouveaux rapports
Pour créer un nouveau rapport Chargeback pour la date et l'heure en cours :
1 Sélectionnez la visionneuse Chargeback.
2 Dans l'angle supérieur droit de l'écran, cliquez sur .
Chargeback s'exécute, puis affiche les rapports résultants.
Affichage d'un rapport Chargeback existant
Pour afficher les rapports Chargeback correspondant à une exécution existante :
1 Sélectionnez la visionneuse Chargeback.
2 Dans l'angle supérieur droit de l'écran, utilisez la barre d'outils de sélection d'exécution
de Chargeback pour sélectionner l'exécution pour laquelle vous souhaitez afficher des
rapports :
Les rapports Chargeback de l'exécution sélectionnée s'affichent.154 Guide d'utilisation d'Enterprise Manager 5.5
Description des rapports Chargeback
Pour chaque exécution de Chargeback, les rapports suivants sont générés :
• Tableau des services
• Tableau des services
• Économies par rapport à un SAN traditionnel
Tableau des services
Le tableau des services présente un diagramme à barres de tous les services. Pour chaque
service représenté par une barre, la barre affiche le montant de toutes les facturations du
service pour l'exécution de Chargeback.
Tableau des services
Le tableau des services affiche une arborescence extensible des services Chargeback et
des volumes associés à chaque service.
Le tableau contient les colonnes suivantes :
• Name : nom du service ou du volume.
• NumVolumes : nombre de volumes associés à ce service.
• Total Cost : montant total facturé par le service ou le volume.
• Total Size : quantité d'espace utilisée par le service ou le volume.
• Base Cost : coût initial de base affecté à ce service.
• Base Size : quantité de stockage que le prix de base couvre avant que le service soit
facturé pour le stockage.
• Tier 1, 2, 3 Cost : coût facturé au service ou au volume situé dans la couche 1, 2 ou 3.
• Tier 1, 2, 3 Size : l'espace utilisé par le service ou le volume situé dans le stockage de
couche 1, 2 ou 3.
• Contact Information : nom, numéro de téléphone et adresse électronique du contact
ou du service.
• Account Number : numéro de compte unique attribué lors de la création du service.
Peut être modifié dans les Propriétés du service Chargeback.
• Config Cost : coût qui serait facturé au service en fonction des coûts de configuration
ou des classes de disque. Le coût de configuration n'inclut pas le coût du Multiplicateur
de prix ni le Prix de base initial).
• Multiplier : facteur selon lequel le coût est multiplié.
• Line Items : coût des éléments de ligne individuels.
Lorsqu'un service ou un volume est sélectionné, la moitié inférieure de la fenêtre présente
l'espace total et le coût pour le service. Le tableau indique le montant qui est facturé à un
service par rapport au coût initial configuré.155
Description des rapports Chargeback
Pour modifier les propriétés du service :
1 Dans le tableau Services, cliquez avec le bouton droit sur un service, puis
sélectionnez Propriétés. La fenêtre Edit Department (Modifier le service) apparaît.
2 Modifiez les propriétés du service, puis cliquez sur OK.
Pour enregistrer un rapport de service dans un fichier :
1 Dans le tableau services, cliquez avec le bouton droit sur un Service, puis cliquez sur
Enregistrer le rapport.
2 Sélectionnez un type de sortie : CSV, Texte, Excel, HTML, XML ou PDF.
3 Spécifiez un nom pour le rapport enregistré, puis cliquez sur OK.
Économies par rapport à un SAN traditionnel
Le tableau Économies par rapport à un SAN traditionnel affiche le coût estimé et les
économies d'espace de stockage réalisées grâce à l'utilisation d'un Dell Compellent
Storage Center par rapport à une configuration de SAN traditionnelle. Les économies
estimées sont calculées sur une base par Storage Center.
Remarque Toutes les estimations de coût pour les Storage Centers et les SAN
traditionnels utilisées dans les rapports Économies par rapport à un SAN
traditionnel sont basées sur les coûts actuellement configurés dans
Chargeback. Voir Configuration de Chargeback à la page 145 pour plus
d'informations à propos de la configuration des coûts pour Chargeback.
Économies de capacité dynamiques
Le tableau Économies de capacité dynamiques affiche un montant estimé des coûts et des
économies d'espace de stockage réalisées grâce à l'utilisation d'un Storage Center avec
Capacité dynamique par rapport à une configuration de SAN traditionnelle.
Les Storage Centers allouent l'espace au besoin, alors qu'un SAN traditionnel alloue
l'espace lors de la création d'un volume. Le rapport Économies de capacité dynamiques
affiche :
• Le coût total pour un Storage Center du stockage des données actives (tout l'espace
actif utilisé pour tous les volumes appliquant les prix définis pour Chargeback). Ce coût
n'inclut pas les Relectures ni l'espace utilisé par le surplus RAID.
• Le coût total pour un SAN traditionnel en cas de mise à disposition de la même quantité
d'espace sur les serveurs à l'aide des prix définis pour Chargeback.
• Les économies de coûts réalisées grâce à l'utilisation de la Capacité dynamique par
rapport à un SAN traditionnel.
• L'espace de stockage économisé grâce à l'utilisation de la Capacité dynamique par
rapport à un SAN traditionnel156 Guide d'utilisation d'Enterprise Manager 5.5
Économies de relecture instantanée des données
Le tableau Économies de relecture instantanée des données présente les économies
estimées en termes de coût et d'espace de stockage réalisées grâce à l'utilisation des
relectures instantanées des données Storage Center, comparées aux copies
traditionnelles d'un SAN à un point dans le temps.
La relecture instantanée des données alloue de l'espace pour une relecture uniquement
lorsque des données sont écrites et enregistre uniquement le delta entre les relectures ; un
SAN traditionnel alloue de l'espace pour chaque copie à un point dans le temps.
Le tableau Économies de relecture instantanée des données affiche :
• Le coût total pour un Storage Center du stockage des données historiques en ajoutant
tout l'espace réel utilisé pour tous les volumes.
• Le coût total pour un SAN traditionnel de la mise à disposition de la même quantité de
données d'historique.
• Les économies estimées résultant de la soustraction du coût total de celui d'un SAN
traditionnel.
• Les économies estimées d'espace de stockage obtenues par la soustraction de
l'espace de stockage total de l'espace de stockage total d'un SAN traditionnel.
Économies de progression des données
Le tableau Économies de progression des données présente les économies de coût
estimées réalisées par l'utilisation d'un Storage Center avec progression des données par
rapport à un SAN traditionnel. Pour plus d'informations à propos de la manière dont
fonctionne Storage Center Data Progression (Avancement des données Storage Center),
reportez-vous au Storage Center Manager User Guide (Guide d'utilisation de Storage
Center Manager).
Le tableau d'économies de progression des données affiche :
• Pour chaque niveau de stockage, les coûts du Storage Center et les coûts économisés
par rapport à un SAN traditionnel si toutes les données sont stockées sur un même
niveau ou RAID 10.
• Le coût total de l'utilisation du Storage Center par rapport au coût total d'un SAN
traditionnel.157
Description des rapports Chargeback
Rapports verts
Les rapports verts présentent les économies d'énergie et de CO2 réalisées en cas
d'utilisation d'un Storage Center par rapport à un SAN traditionnel.
Configuration des propriétés vertes
Les propriétés vertes déterminent les valeurs à utiliser pour calculer les économies
d'énergie affichées dans le Rapport sur les économies vertes.
Remarque Pour plus de détails sur les Propriétés vertes, voir Directives de définition des
Propriétés vertes à la page 158.
Pour définir les propriétés vertes :
1 Sélectionnez la visionneuse Chargeback.
2 Cliquez sur . La boîte de dialogue Propriétés vertes s'affiche.
3 Indiquez la valeur des éléments suivants :
• Carbon Dioxide Produced : saisissez la quantité moyenne de CO2 produite par
disque en kWh et en livres. La quantité par défaut est 1,341.
• Drive Power Used : saisissez la quantité totale de watts utilisée par disque. La
quantité par défaut est 22,00.
• Power Cost : saisissez le coût moyen de l'énergie au kWh. La valeur par défaut est
0,100.
• Convert to Annual : affiche le multiplicateur fixe utilisé pour calculer la
consommation annuelle en kWh par l'utilisation des disques. La valeur fixe est 8,761.
4 Cliquez sur OK pour fermer la boîte de dialogue.158 Guide d'utilisation d'Enterprise Manager 5.5
Directives de définition des Propriétés vertes
Utilisez les ressources suivantes comme directives pour définir les Propriétés vertes :
Coût moyen de l'énergie par région des États-Unis
Pour connaître le coût moyen de l'électricité par région des États-Unis :
http://www.eia.doe.gov/cneaf/electricity/epm/table5_6_b.html
Spécifications de consommation d'énergie pour les composants du Storage Center
Pour les spécifications de la consommation d'énergie du Storage Center par composant,
reportez-vous au tableau suivant :
Périphérique Alimentation (watts)
Composant
†
Centre de données
††
15 K.5 (146 Go) 24,00 80,00
10 K.7 (146 Go) 22,00 73.30
15 K.5 (300 Go) 26,50 88,30
10 K.7 (300 Go) 25,00 83,30
NS 10K (400 Go) 17,25 57,50
ES.1 (750 Go) 19,00 63,30
ES.2 (1 To) 19,00 63,30
SC 020
††† 353,00 1176,50
SC 030
††† 360,00 1199,90
NAS
††† 187,00 623,30
† Suppose un E-S actif avec module d'alimentation et pertes d'énergie du ventilateur incluses.
†† Suppose un ajustement de 3,33 fois la consommation d'énergie du composant pour calculer la
consommation d'énergie totale du centre de données.
††† Suppose une configuration matérielle maximale.159
Description des rapports Chargeback
Affichage des Rapports Verts
Pour afficher les Rapports Verts .
1 Sélectionnez la visionneuse Chargeback.
2 Cliquez sur l'onglet Savings vs. Traditional SAN.
3 Cliquez sur l'onglet Green Savings Report. Le rapport Économies vertes apparaît.160 Guide d'utilisation d'Enterprise Manager 5.5 161
12 Utilisation des alertes de seuil
Introduction 162
Création et application de définitions de seuil 163
Exécution de requêtes de seuil 168
Utilisation de Threshold Alert Viewer (Visionneuse d'alertes de seuil) 169162 Guide d'utilisation d'Enterprise Manager 5.5
Introduction
La visionneuse d'alertes de seuil vous permet d'effectuer les opérations suivantes :
• Exécuter des requêtes de seuil qui vous permettent de collecter des données
d'utilisation jusqu'à la minute concernant les E/S, le stockage, et les réplications. Voir
Exécution de requêtes de seuil à la page 168.
• Configurer des définitions de seuil, puis appliquer les seuils pour surveiller
automatiquement les E/S, le stockage, et l'utilisation de la réplication du Storage Center.
Voir Création et application de définitions de seuil à la page 163.
• Afficher les alertes de seuil actuelles et passées. Voir Utilisation de Threshold Alert
Viewer (Visionneuse d'alertes de seuil) à la page 169.163
Création et application de définitions de seuil
Création et application de définitions de seuil
Enterprise Manager offre trois types de seuils, dont chacun correspond à une ressource
d'utilisation d'un Storage Center :
• Utilisation E/S
• Utilisation de stockage
• Utilisation de réplication
Chaque type de seuil inclut, à son tour, une classe cible d'objets à laquelle il peut être
appliqué. Par exemple, on peut définir un seuil d'utilisation E/S à appliquer à la totalité d'un
Storage Center, à des volumes, à des serveurs, à des disques, à des contrôleurs ou à des
ports locaux ; on peut définir un seuil d'utilisation de stockage à appliquer à la totalité d'un
Storage Center ou à des volumes ; on peut définir un seuil d'utilisation de réplication à
appliquer à des réplications ou des nœuds QoS.
Après avoir défini le type de seuil et la classe d'objet cible, vous appliquez le seuil à un ou
plusieurs objets individuels dans la classe cible. Par exemple, vous pouvez configurer un
seuil d'utilisation de stockage pour les volumes de la classe de l'objet cible, puis appliquer
le seuil à des dossiers de volumes spécifiques ou des volumes individuels. Le tableau
suivant énumère tous les types de seuil et les classes et définitions de seuil
correspondantes.
Type de seuil/classe Définitions de seuil disponibles
Utilisation E/S
Storage Center ES/Sec Frontal
Ko/Sec Frontal
ES en attente
Volumes ES/Sec
Ko/s
Latence
ES en attente
Serveurs ES/s
Ko/s
Latence
Disques ES/s
Ko/s
Latence
Contrôleurs ES/s
Ko/s
CPU%
Mémoire%164 Guide d'utilisation d'Enterprise Manager 5.5
Création d'une définition de seuil
Pour créer une alerte de seuil :
1 Dans le cadre Viewers (Visionneuse), cliquez sur Threshold Alerts (Alertes de seuil).
La fenêtre Threshold (Seuil) s'affiche.
2 Cliquez sur l'onglet Threshold Definitions (Définitions de seuil) en haut de la fenêtre.
3 Cliquez sur New Definition (Nouvelle définition). La fenêtre Alert Threshold
Definition Configuration (Configuration de définition de seuil d'alerte) s'affiche.
Ports locaux ES/s
Ko/s
Latence
Utilisation du stockage
Storage Center Utilisation
Croissance
Volumes Utilisation
Croissance active
Croissance de relecture
Croissance réelle
Espace de relecture
Espace réel
Utilisation de réplication
Réplication Quantité restante
Pourcentage terminé
Nœuds QoS Pourcentage utilisé
Type de seuil/classe Définitions de seuil disponibles165
Création et application de définitions de seuil
4 Configurez le seuil :
a Sélectionnez le type de seuil IO Usage (Utilisation E/S), Storage Usage (Utilisation
du stockage), ou Replication Usage (Utilisation de réplication).
b Sélectionnez la classe d'objet cible de seuil.
c Sélectionnez la Threshold Definition (Définition de seuil) pour le type et la classe.166 Guide d'utilisation d'Enterprise Manager 5.5
5 Sélectionnez les attributs de seuil :
a Entrez un nom de définition de seuil unique.
b Entrez une valeur pour le seuil au-dessus de laquelle le système déclenche une
alerte.
c Sélectionnez cette option pour envoyer un courrier électronique lorsque le seuil est
atteint.
d Sélectionnez le nombre de fois que le seuil doit être dépassé avant l'envoi d'un
courrier électronique.
e Éventuellement, définissez une contrainte d'heure et/ou de jour pour le contrôle du
seuil.
6 Cliquez sur Finish (Terminer). La définition de seuil est créée et indiquée dans la table
Threshold Definitions (Définitions de seuil).
Application d'un seuil défini
Après avoir défini un seuil, appliquez-le aux objets composants du Storage Center.
Pour appliquer un seuil à un ou plusieurs objets du Storage Center :
1 Dans le cadre Viewers (Visionneuse), cliquez sur Threshold Alerts (Alertes de seuil).
La fenêtre Threshold (Seuil) s'affiche.
2 Cliquez sur Threshold Definitions (Définitions de seuil).
3 Dans la liste des définitions de seuil, cliquez sur une définition qui n'est pas applicable
à tous les objets. (C'est-à-dire, la colonne All Objects (Tous les objets) dans les
définitions de seuil indique False (Faux)).
4 Cliquez sur New Objects (Nouveaux objets). La fenêtre Alert Threshold Definition
Configuration (Configuration de définition de seuil d'alerte) s'affiche, indiquant les
Storage Centers disponibles.
5 Sélectionnez les objets pour lesquels vous souhaitez appliquer le seuil :
6 Lorsque vous avez fini de sélectionner les objets, cliquez sur Finish (Terminer).
Modification d'une définition de seuil
Pour modifier une définition de seuil existante :
1 Dans le cadre Viewers (Visionneuse), cliquez sur Threshold Alerts (Alertes de seuil).
La fenêtre Threshold (Seuil) s'affiche.
2 Cliquez sur l'onglet Edit Definition (Modifier la définition) en haut de la fenêtre. La
fenêtre Alert Threshold Definition Configuration (Configuration de définition de seuil
d'alerte) s'affiche. Vous pouvez modifier le nom de la définition, la valeur de seuil
d'erreur, la notification par courrier électronique, le nombre d'itérations de seuil avant
envoi du courrier électronique, et les candidats d'heure/jour pour la vérification du seuil.
3 Cliquez sur Finish (Terminer).167
Création et application de définitions de seuil
Suppression d'une définition de seuil
Pour supprimer une définition :
1 Dans le cadre Viewers (Visionneuse), cliquez sur Threshold Alerts (Alertes de seuil).
La fenêtre Threshold (Seuil) s'affiche.
2 Cliquez sur l'onglet Delete Definition (Supprimer une définition) en haut de la fenêtre.
3 Le système vous invite à confirmer votre sélection.
4 Cliquez sur Yes ( Oui). 168 Guide d'utilisation d'Enterprise Manager 5.5
Exécution de requêtes de seuil
Enterprise Manager examine en permanence les définitions de seuil. Par contre, vous
pouvez créer, enregistrer, et exécuter des requêtes de seuil pour surveiller immédiatement
l'utilisation du Storage Center. Pour exécuter une requête de seuil :
1 Dans le cadre Viewers (Visionneuses), cliquez sur Threshold Alerts (Alertes de seuil).
La fenêtre Threshold (Seuil) s'affiche.
2 Cliquez sur l'onglet Threshold Queries (Requêtes de seuil). La fenêtre Threshold
Query (Requête de seuil) s'affiche. (Les requêtes précédemment enregistrées
s'affichent dans un cadre à gauche de la fenêtre Query (Requête)).
3 Si vous souhaitez enregistrer la requête :
a Entrez un nom de requête.
b Sélectionnez Public pour mettre la requête à la disposition de tous les utilisateurs.
4 Configurez la requête :
a Sélectionnez l'étendue du seuil : soit All Storage Centers (tous les Storage Centers)
soit un Storage Center spécifique.
b Sélectionnez le type de seuil IO Usage (Utilisation E/S), Storage Usage (Utilisation
de stockage), ou Replication Usage (Utilisation de réplication).
c Sélectionnez la Threshold Class (Classe de seuil). Les classes de seuil disponibles
dépendent du type de seuil sélectionné.
d Sélectionnez la Threshold Definition (Définition de seuil). Les définitions de seuil
disponibles dépendent à la fois du type et de la classe sélectionnés.
e Sélectionnez l'heure de début et l'heure de fin de la requête.
f Entrez la valeur de seuil.
5 Cliquez sur Run Query (Exécuter la requête). Les résultats de la requête s'affichent
dans le tableau au milieu de la fenêtre. Effectuez un clic droit sur une ligne du tableau
pour afficher les données dans une arborescence.
6 Utilisations des fonctions Reset (Réinitialiser), Save (Enregistrer), Edit (Modifier) et
Export (Exporter) :
• Cliquez sur Save (Enregistrer) pour enregistrer la définition de requête.
• Cliquez sur Edit (Modifier) pour modifier la définition d'une requête existante.
• Cliquez sur Reset (Réinitialiser) pour ramener toutes les valeurs de la barre d'outils
de requête à leurs valeurs initiales.
• Cliquez sur Save Query Results (Enregistrer les résultats de requête) pour exporter
les résultats d'une requête.169
Utilisation de Threshold Alert Viewer (Visionneuse d'alertes de seuil)
Utilisation de Threshold Alert Viewer (Visionneuse d'alertes de seuil)
La Threshold Alerts Viewer affiche les alertes générées par les requêtes et définitions de
seuil.
Current Threshold Alerts (Alertes de seuil actuelles)
Les alertes du tableau d'alertes actuelles concernent les objets de Storage Center qui
dépassent actuellement leur définition de seuil attribuée.
Pour afficher les alertes de seuil actuelles :
1 Dans le cadre Viewers (Visionneuse), cliquez sur Threshold Alerts (Alertes de seuil).
La fenêtre Threshold Alerts s'affiche.
2 Cliquez sur l'onglet Current Threshold Alerts (Alertes de seuil actuelles). L'onglet des
alertes actuelles affiche tous les objets (systèmes, disques, volumes) qui avaient une
valeur supérieure à un seuil défini lors de la dernière exécution des alertes de seuil.
L'utilisation de stockage s'exécute une fois par jour ; l'utilisation E/S s'exécute toutes les
15 minutes. Par défaut, le système affiche All Definitions (Toutes les définitions) et All
Types (Tous les types).
3 Filtrez la liste en sélectionnant un Storage Center, une définition d'alerte, et/ou un type
d'alerte individuel.
Pour enregistrer les données d'alerte :
1 Dans la visionneuse d'alertes de seuil, cliquez soit sur l'onglet Current Threshold
Alerts (Alertes de seuil actuelles) soit sur l'onglet Historical Threshold Alerts (Alertes
de seuil historiques).
2 Cliquez sur Save (Enregistrer). La fenêtre Save Threshold Alerts (Enregistrer alertes de
seuil) s'affiche.
3 Définissez les options suivantes :
• Sélectionnez Current Threshold Alerts (Alertes de seuil actuelles) et/ou Historical
Threshold Alerts (Alertes de seuil historiques).
• Sélectionnez le type de fichier de sortie : CSV, texte, Excel, HTML, XML, ou PDF.
• Recherchez ou entrez un nom de fichier.
4 Cliquez sur OK.
Pour mettre à jour les données d'alerte actuelles :
1 Sélectionnez une alerte.
2 Cliquez sur Update (Mettre à jour).
Pour afficher la définition d'alerte qui a produit une alerte, dans la fenêtre Current Alerts
(Alertes actuelles) :
1 Effectuez un clic droit sur une alerte. Le menu contextuel d'alerte actuelle s'affiche.
2 Dans le menu contextuel Alert (Alerte), sélectionnez Go to Definition (Aller à la
définition).
3 La fenêtre Threshold Definition (Définition de seuil) s'affiche. La définition d'alerte qui a
déclenché l'alerte est mise en surbrillance.170 Guide d'utilisation d'Enterprise Manager 5.5
Pour afficher l'utilisation de stockage ou l'utilisation E/S :
1 Effectuez un clic droit sur une alerte. Le menu contextuel d'alerte actuelle s'affiche.
2 Dans le menu contextuel Alert (Alerte), sélectionnez un serveur, puis sélectionnez soit
Show in Storage Usage Tab (Afficher dans l'onglet Uutilisation du stockage) soit Show
in IO Usage Ta (Afficher dans l'onglet utilisation des E/S).
Historical Threshold Alerts (Alertes de seuil historiques)
Les alertes du tableau des alertes historiques concernent les objets de Storage Center qui
ne dépassent plus leur définition de seuil attribuée, mais l'ont dépassée à un certain
moment dans le passé.
Pour afficher les alertes de seuil historiques :
1 Dans le cadre Viewers (Visionneuse), cliquez sur Threshold Alerts (Alertes de seuil).
2 Cliquez sur l'onglet Historical Threshold Alerts (Alertes de seuil historiques). La
fenêtre Historical Threshold Alerts s'affiche.
3 Effectuez un clic droit sur l'alerte pour afficher le menu contextuel Historical Threshold
Alerts.
• Affichez la définition d'alerte.
• Affichez la fenêtre Storage Center (IO Usage (Utilisation E/S), Storage Usage
(Utilisation de stockage), ou Storage Center Explorer (Explorateur de Storage
Center) qui affiche toutes les statistiques correspondant à cet objet.
• Supprimez l'alerte de seuil de la base de données.
La partie supérieure gauche de l'onglet vous permet de qualifier le nombre d'alertes en
sélectionnant une définition d'alerte de seuil.
• Sélectionnez All Definitions (Toutes les définitions) pour filtrer le tableau par type, classe
et définition.
• Enregistrez les données.
Mettez à jour le tableau avec les informations actuelles.171
13 Utilisation de Servers Viewer
Introduction 172
Enregistrement d'un serveur 174
Adressage manuel d'un Server Agent à un serveur de Storage Center 175
Création de dossiers pour des serveurs 176
Déplacement d'un serveur vers un autre dossier 177
Affectation d'un serveur virtuel à un Storage Center 178
Paramétrage des propriétés globales pour tous les Server Agents 179
Planification d'une récupération automatique d'espace 180
Configuration de la notification par courrier électronique pour Space Recovery 185
Boîte de dialogue Server Agent Properties (Propriétés de Server Agent) 193
Affichage des informations concernant les Server Agents 188
Affichage et gestion d'un serveur NAS ou zNAS 190
Boîte de dialogue Server Agent Properties (Propriétés de Server Agent) 193
Boîte de dialogue Server Agent Server Properties (Propriétés de serveur de Server Agent) 194
Boîte de dialogue Server Agent Volume Properties (Propriétés de volume de Server Agent) 196172 Guide d'utilisation d'Enterprise Manager 5.5
Introduction
L'application Enterprise Manager Servers Viewer (Visionneuse des serveurs d'Enterprise
Manager) collecte et affiche les vues de système d'exploitation des serveurs physiques et
virtuels sur les Storage Centers.
Types de serveurs pris en charge
Servers Viewer peut collecter, afficher et gérer des informations provenant des types de
serveur suivants :
• Pour en savoir plus sur l'installation des Server Agents, reportez-vous au Enterprise
Manager Installation and Setup Guide (Guide d'installation et de configuration
d'Enterprise Manager).
• Pour en savoir plus sur le stockage NAS de Storage Center, reportez-vous au Storage
Center NAS Storage Solution Setup Guide ((Guide de configuration de la solution de
stockage NAS de Storage Center) et au Storage Center NAS Storage Solution User
Guide (Guide d'utilisation de la solution de stockage NAS de Storage Center).
• Pour en savoir plus sur le stockage zNAS Dell Compellent, reportez-vous au Storage
Center zNAS Storage Solution User Guide (Guide d'utilisation de la solution de
stockage zNAS de Storage Center).
Type de serveur Description
Microsoft:Windows Server 2003
Microsoft Windows Server 2008
(y compris la Microsoft Hyper-V)
Pour les serveurs Microsoft Windows, Enterprise Manager
collecte les informations via un Server Agent pour Serveurs
Microsoft.
Microsoft Windows
Storage Server (WSS)
2008, SP 2, Enterprise
Édition (x64) avec Supermicro
AOC-SIMSO – carte fille IPMI
Pour les serveurs de stockage Microsoft Windows, Enterprise
Manager collecte des informations de vitesse du ventilateur,
température, tension, et alimentation pour le NAS. En outre,
Enterprise Manager offre des options de contrôle pour le NAS :
effacement du journal des événements système (SEL), mise hors
tension, et réinitialisation de l'alimentation. Voir Affichage et
gestion d'un serveur NAS ou zNAS à la page 190.
VMware vCenter ou
ESX 3.5/4.0/4/1
Pour les serveurs virtuels VMware vCenter ou ESX, Enterprise
Manager collecte les informations depuis le serveur de gestion
VMware vCenter.
zNAS Dell Compellent Pour zNas, Enterprise Manager collecte et affiche les
informations pour le Nas. 173
Introduction
Icônes de serveur
Dans le Servers Viewer, Enterprise Manager utilise des icônes pour indiquer le type de
serveur.
Icône Type de serveur
Serveurs Microsoft Windows
Serveurs de stockage Microsoft Windows
Serveur de gestion Microsoft Windows 2008 Server Hyper-V
Serveur virtuel Microsoft Windows Hyper-V
Serveur de gestion VMware vCenter
Cluster virtuel174 Guide d'utilisation d'Enterprise Manager 5.5
Enregistrement d'un serveur
Pour inclure un serveur physique ou virtuel dans Servers Viewer, vous devez enregistrer le
serveur auprès d'Enterprise Manager Data Collector. Pour les serveurs Microsoft Windows,
y compris les serveurs de stockage Microsoft Windows, vous devez installer un Server
Agent Dell Compellent pour serveurs Microsoft sur le serveur avant d'enregistrer le serveur.
Remarque Avant d'enregistrer un serveur Microsoft Windows, assurez-vous que le
Server Agent pour serveurs Microsoft est installé et en cours d'exécution sur
le serveur. Consultez le Enterprise Manager Installation and Setup Guide
(Guide d'installation et de configuration d'Enterprise Manager) pour en savoir
plus sur l'installation d'un Server Agent pour Serveurs Microsoft.
Pour enregistrer un serveur :
1 Dans Enterprise Manager, affichez Servers Viewer.
2 Cliquez sur Register Server (Enregistrer le serveur). La boîte de dialogue Register
Server s'affiche.
3 Définissez les options suivantes :
Select Operating System (Sélectionner le système d'exploitation) : sélectionnez le
système d'exploitation du serveur : Microsoft Windows 2003/2008 ou VMware vCenter
ou ESX 3.5/4.0/4.1 ou zNas.
Host/IP (Hôte/IP) : entrez soit le nom d'hôte soit l'adresse IP du serveur. Pour les
serveurs VMware ESX, entrez l'adresse IP du serveur de gestion VMware vCenter.
Port : entrez le port pour le serveur. La valeur par défaut est 27355.
User Name/Password (Nom d'utilisateur/mot de passe) : pour les serveurs autres que
Microsoft Windows. Entrez un nom d'utilisateur administrateur et un mot de passe pour
le serveur.
Use https protocol (Utiliser le protocole HTTPS) : pour les serveurs autres que
Microsoft Windows. Sélectionnez cette option pour utiliser le protocole HTTPS pour
vous connecter au serveur.
IPMI Interface IP Address (Adresse IP d'interface IPMI) : pour NAS uniquement.
Entrez l'adresse IP de la carte d'interface IPMI.
IPMI Interface User (Utilisateur d'interface IPMI) : pour NAS uniquement. Entrez le
nom d'utilisateur IPMI.
IPMI Interface Password (Mot de passe d'interface IPMI) : pour NAS uniquement.
Entrez le mot de passe IPMI.
Automatically Manage on Storage Center ((Gérer automatiquement sur Storage
Center) : sélectionnez cette option pour créer et gérer automatiquement le serveur (et
tous les serveurs virtuels) sur le Storage Center.
Select Parent Folder (Sélectionner le dossier parent) : sélectionnez un dossier parent
de Servers Viewer pour le serveur.
4 Cliquez sur Finish (Terminer).
Enterprise Manager enregistre le serveur auprès de Data Collector, puis affiche le serveur
dans Servers Viewer.175
Adressage manuel d'un Server Agent à un serveur de Storage Center
Adressage manuel d'un Server Agent à un serveur de Storage Center
Au besoin, vous pouvez adresser manuellement un Server Agent enregistré à un serveur
de Storage Center en utilisant l'onglet Server Agent Server Properties Storage Center
Server (Propriétés de serveur Server Agent de serveur Storage Center.
1 Dans Servers Viewer, effectuez un clic droit sur le serveur que vous souhaitez
adresser manuellement à un serveur de Storage Center, puis cliquez sur Edit Settings
(Modifier les paramètres). Les Server Agent Server Properties (Propriétés de serveur
de Server Agent) s'affichent.
2 Cliquez sur Storage Center Servers (Serveurs de Storage Center).
3 Pour ajouter un adressage à un serveur de Storage Center :
a Cliquez sur Add (Ajouter).
b Sélectionnez un Storage Center dans la liste des Storage Centers disponibles, puis
cliquez sur OK.
c Sélectionnez le serveur auquel vous souhaitez adresser le Server Agent, puis
cliquez sur OK.
d Cliquez sur OK pour fermer la boîte de dialogue Server Agent Server Properties
(Propriétés de serveur de Server Agent).
4 Pour supprimer un adressage :
a Sélectionnez l'adressage à supprimer, puis cliquez sur Remove (Supprimer).
b Cliquez sur OK pour fermer la boîte de dialogue Server Agent Server Properties
(Propriétés de serveur de Server Agent).176 Guide d'utilisation d'Enterprise Manager 5.5
Création de dossiers pour des serveurs
Vous pouvez créer des dossiers pour organiser les serveurs dans Servers Viewer.
Pour créer un dossier :
1 Dans Enterprise Manager, affichez Servers Viewer.
2 Effectuez un clic droit sur l'icône des serveurs, et sélectionnez Create Folder (Créer un
dossier). La boîte de dialogue Folder Create (Créer un dossier) s'affiche.
3 Entrez un nom pour le dossier, puis sélectionnez l'emplacement de celui-ci.
4 Cliquez sur OK.177
Déplacement d'un serveur vers un autre dossier
Déplacement d'un serveur vers un autre dossier
Pour déplacer un serveur vers un autre dossier :
1 Dans Enterprise Manager, affichez la visionneuse de serveurs.
2 Effectuez un clic droit sur le serveur que vous souhaitez déplacer vers un autre dossier,
puis sélectionnez Edit Settings (Modifier les paramètres). La boîte de dialogue Server
Agent Server Properties (Propriétés de serveur de Server Agent) s'affiche.
3 Cliquez sur Parent Folder (Dossier parent).
4 Cliquez sur Change (Changer).
5 Sélectionnez un dossier parent pour le serveur, puis cliquez sur Apply Changes
(Appliquer les modifications).178 Guide d'utilisation d'Enterprise Manager 5.5
Affectation d'un serveur virtuel à un Storage Center
Remarque Seuls les serveurs qui ne sont pas configurés pour être gérés
automatiquement sur un Storage Center peuvent être affectés à un Storage
Center. Voir Boîte de dialogue Server Agent Server Properties (Propriétés de
serveur de Server Agent) à la page 194 pour en savoir plus sur l'activation ou
la désactivation de l'option Automatically Manage on Storage Center
(Gérer automatiquement sur Storage Center).
Pour affecter un serveur virtuel sur le Servers Viewer à un Storage Center :
1 Effectuez un clic droit sur un serveur virtuel qui n'est pas automatiquement géré sur le
Storage Center.
2 Sélectionnez Assign Virtual Server - [Storage Center] (Affecter un serveur virtuel -
[Storage Center]).
Enterprise Manager collecte les informations sur le serveur à partir du Storage Center. Si
le serveur n'existe pas sur le Storage Center, il ne peut pas être affecté au Storage Center.179
Paramétrage des propriétés globales pour tous les Server Agents
Paramétrage des propriétés globales pour tous les Server Agents
Pour définir les propriétés globales pour la collecte des informations de serveur Microsoft
Windows à partir de Server Agents pour serveurs Microsoft :
1 Dans le volet Viewers (Visionneuses), cliquez sur l'icône des serveurs.
2 En haut à droite de l'affichage, cliquez sur Edit Settings (Modifier les paramètres). La
boîte de dialogue Data Collector Properties (Propriétés de Data Collector) s'affiche.
3 Cliquez sur Server Agent.
4 Cliquez sur Change (Changer).
5 Paramétrez les options suivantes :
• Gather Server Agent information automatically every hour (Collecter
automatiquement les informations sur Server Agent toutes les heures) : collecte les
informations sur Server Agent automatiquement toutes les heures.
• Get Stats for last (x jours) (Statistiques de collecte pour les [x] derniers
jours) : entrez le nombre de jours pendant lequel Server Agent doit collecter des
statistiques.
• Allow Data Collector to automatically run Space Recovery (Autoriser Data
Collector à exécuter automatiquement la récupération d'espace) : activez cette
option pour autoriser Data Collector à exécuter automatiquement Space Recovery.
6 Cliquez sur Apply Changes (Appliquer les modifications).180 Guide d'utilisation d'Enterprise Manager 5.5
Planification d'une récupération automatique d'espace
Remarque La récupération d'espace libre par Space Recovery n'est disponible que pour
les serveurs Microsoft Windows sur lesquels on a installé et on exécute un
Server Agent Dell Compellent pour serveurs Microsoft. Pour en savoir plus
sur l'installation des Server Agents, voir le Enterprise Manager Installation and
Setup Guide (Guide d'installation et de configuration d'Enterprise Manager).
Remarque Dans le cas des serveurs exécutant des HBA iSCSI, Enterprise Manager ne
reconnaît pas automatiquement les WWN du serveur. Pour peupler la liste
des WWN et exécuter Space Recovery, vous devez adresser manuellement
le serveur au(x) Storage Center(s). Pour en savoir plus, voir Adressage
manuel d'un Server Agent à un serveur de Storage Center à la page 175.
Space Recovery trouve et récupère l'espace disque inutilisé tel qu'indique par Windows. La
quantité d'espace que l'on peut récupérer dépend de la fréquence et de l'expiration des
relectures de Storage Center. En général, des relectures de Storage Center plus
fréquentes avec des temps d'expiration plus courts donnent davantage d'espace
récupérable. Pour être éligible pour validation, une relecture doit être expirée sans aucun
volume de visualisation de Storage Center joint.
Exigences de Space Recovery
Les exigences de Space Recovery sont les suivantes :
• Space Recovery ne peut fonctionner que sous un système de fichiers NTFS Windows.
• Space Recovery ne peut récupérer de l'espace que sur des disques initialisés par
Windows en tant que Basic (Basique) ; c'est-à-dire que Space Recovery ne peut pas
récupérer de l'espace sur des disques initialisés par Windows en tant que Dynamique.
• Space Recovery ne peut pas récupérer de l'espace de volumes qui ont été segmentés
ou mis en miroir par des utilitaires de mise en miroir Windows.
Recommandations pour Space Recovery
Suivez ces consignes pour exécuter Space Recovery :
• Planifiez une exécution de Space Recovery une fois pas semaine pendant les heures
creuses.
Bien que vous puissiez exécuter Space Recovery immédiatement sur n'importe quel
volume, pour obtenir la quantité maximale d'espace récupérable, planifiez l'exécution
de Space Recovery une fois par semaine.
• Visualisez les tendances de stockage sur les volumes exécutant Space Recovery pour
observer des résultats progressifs.
Étant donné que des opérations de récupération d'espace planifiée régulièrement
entraînent progressivement une récupération d'espace plus importante, visualisez les
tendances de stockage sur les volumes exécutant Space Recovery pour observer des
résultats progressifs. 181
Planification d'une récupération automatique d'espace
Contrôles de récupération automatique d'espace
La récupération automatique d'espace est contrôlée par trois boîtes de dialogue de
propriétés hiérarchiques :
• Data Collector - Server Agent Properties (Propriétés de Servers Agent) : utilisez les
propriétés de Servers Agent de Data Collector pour activer la récupération automatique
d'espace pour tous les serveurs et volumes, et définir éventuellement une planification
globale par défaut pour tous les serveurs et tous les volumes. Voir Activation de Space
Recovery et paramétrage d'une planification globale de récupération d'espace à la
page 181.
• Server Agent Server Properties (Propriétés de serveur de Server Agent) : si Space
Recovery est activé, utilisez les propriétés de serveur de Server Agent pour définir une
planification par défaut de Space Recovery pour tous les volumes sur un serveur. En
outre, utilisez cette boîte de dialogue pour spécifier si un volume peut également
planifier une récupération automatique d'espace. Voir Planification de Space Recovery
pour tous les volumes sur un serveur à la page 182 et Boîte de dialogue Server Agent
Server Properties (Propriétés de serveur de Server Agent) à la page 194.
• Server Agent Volume Properties (Propriétés de volume de Server Agent) : si la
récupération automatique d'espace est activée et que les propriétés de serveur
permettent aux volumes de planifier Space Recovery, utilisez cette boîte de dialogue
pour définir une planification de Space Recovery pour le volume individuel. Voir
Planification de Space Recovery pour un volume individuel à la page 183 et Boîte de
dialogue Server Agent Volume Properties (Propriétés de volume de Server Agent) à la
page 196.
Activation de Space Recovery et paramétrage d'une planification
globale de récupération d'espace
Pour activer Space Recovery et définir une planification globale :
1 Dans le volet Viewers (Visionneuses), cliquez sur l'icône des serveurs.
2 En haut à droite de l'affichage, cliquez sur Edit Settings (Modifier les paramètres). La
boîte de dialogue Data Collector Properties (Propriétés de Data Collector) s'affiche.
3 Cliquez sur Server Agent.
4 Cliquez sur Change (Changer).
5 Paramétrez les options suivantes :
• Activez l'option Allow Data Collector to automatically run Space Recovery
(Autoriser Data Collector à exécuter automatiquement Space Recovery).
• Sélectionnez une heure d'exécution automatique de Space Recovery.
6 Cliquez sur Apply Changes (Appliquer les modifications).182 Guide d'utilisation d'Enterprise Manager 5.5
Planification de Space Recovery pour tous les volumes sur un serveur
Pour planifier Space Recovery pour tous les volumes sur un serveur :
1 Assurez-vous que Space Recovery est activé. Voir Activation de Space Recovery et
paramétrage d'une planification globale de récupération d'espace à la page 181.
2 Dans le volet Viewers (Visionneuses), cliquez sur l'icône des serveurs.
3 Effectuez un clic droit sur le serveur pour lequel vous souhaitez définir une planification
pour tous les volumes, puis sélectionnez Edit Settings (Modifier les paramètres). La
boîte de dialogue Server Agent Server Properties (Propriétés de serveur de Server
Agent) s'affiche.
4 Cliquez sur Space Recovery (Récupération d'espace).
5 Cliquez sur Change (Changer).
6 Paramétrez les options suivantes :
• Allow volumes on this server to schedule Space Recovery (Autoriser les
volumes de ce serveur à planifier Space Recovery) : activez cette option pour
permettre aux volumes du serveur de planifier Space Recovery pour le volume.
• Set default Space Recovery schedule for volumes on this server (Définir la
planification par défaut de Space Recovery pour les volumes de ce serveur) :
sélectionnez cette option pour définir une planification par défaut de Space Recovery
pour tous les volumes de serveur.
• Run (Exécuter) : sélectionnez le moment d’exécution par défaut de la planification :
Every Day (Tous les jours), Once a Week (Une fois par semaine), ou Once a Month
(Une fois par mois). Pour Once a Week (Une fois par semaine), sélectionnez le jour
de la semaine pour l'exécution de Space Recovery; pour Once a Month (Une fois par
mois), sélectionnez le jour du mois pour l'exécution de Space Recovery.
Remarque La récupération d'espace planifiée s'exécute à l'heure spécifiée dans la boîte
de dialogue Data Collector Server Agent Properties (Propriétés de Server
Agent de Data Collector). Voir Activation de Space Recovery et paramétrage
d'une planification globale de récupération d'espace à la page 181.
• Apply server settings to all volumes on this server (Appliquer les paramètres de
serveur à tous les volumes de ce serveur) : sélectionnez cette option pour appliquer
la nouvelle planification par défaut à tous les volumes du serveur.
7 Cliquez sur Apply Changes (Appliquer les modifications).
Autoriser un volume à planifier la récupération d'espace
Pour permettre à un volume individuel de planifier la récupération d'espace :
1 Assurez-vous que Space Recovery est activé. Voir Activation de Space Recovery et
paramétrage d'une planification globale de récupération d'espace à la page 181.
2 Dans le volet Viewers (Visionneuses), cliquez sur l'icône des serveurs.
3 Effectuez un clic droit sur le serveur pour lequel vous souhaitez autoriser un ou
plusieurs volumes à planifier la récupération d'espace, puis sélectionnez Edit
Properties (Modifier les propriétés). La boîte de dialogue Server Agent Server
Properties (Propriétés de serveur de Server Agent) s'affiche.183
Planification d'une récupération automatique d'espace
4 Cliquez sur Space Recovery (Récupération d'espace).
5 Cliquez sur Change (Modifier).
6 Paramétrez les options suivantes :
• Allow volumes on this server to schedule Space Recovery (Autoriser les
volumes de ce serveur à planifier la récupération d'espace) : sélectionnez cette
option pour permettre aux volumes de planifier la récupération d'espace.
• Apply server settings to all volumes on this server (Appliquer les paramètres de
serveur à tous les volumes de ce serveur) : sélectionnez cette option pour appliquer
les nouveaux paramètres à tous les volumes du serveur.
7 Cliquez sur Apply Changes (Appliquer les modifications).
Planification de Space Recovery pour un volume individuel
1 Assurez-vous que Space Recovery est activé. Voir Activation de Space Recovery et
paramétrage d'une planification globale de récupération d'espace à la page 181.
2 Assurez-vous que le volume est autorisé à définir une planification de Space Recovery.
Voir Autoriser un volume à planifier la récupération d'espace à la page 182.
3 Dans le volet Viewers (Visionneuses), cliquez sur l'icône des serveurs.
4 Effectuez un clic droit sur le volume pour lequel vous souhaitez planifier la récupération
d'espace, puis sélectionnez Edit Settings (Modifier les paramètres). La boîte de
dialogue Server Agent Volume Properties (Propriétés de volume de Server Agent)
s'affiche.
5 Cliquez sur Space Recovery (Récupération d'espace).
6 Cliquez sur Change (Changer).
7 Paramétrez les options suivantes :
• Use volume Space Recovery Schedule (Utiliser la planification de récupération
d'espace du volume) : sélectionnez cette option pour définir une planification de
Space Recovery pour le volume.
• Schedule Space Recovery on this volume (Planifier Space Recovery sur ce
volume) : sélectionnez cette option pour définir une planification de récupération
d'espace pour le volume.
• Run (Exécuter) : sélectionnez le moment d’exécution par défaut de la planification :
Every Day (Tous les jours), Once a Week (Une fois par semaine), ou Once a Month
(Une fois par mois). Pour Once a Week (Une fois par semaine), sélectionnez le jour
de la semaine pour l'exécution de Space Recovery; pour Once a Month (Une fois par
mois), sélectionnez le jour du mois pour l'exécution de Space Recovery.
Remarque La récupération d'espace planifiée s'exécute à l'heure spécifiée dans la boîte
de dialogue Server Agent Properties (Propriétés de Server Agent). Voir
Activation de Space Recovery et paramétrage d'une planification globale de
récupération d'espace à la page 181.
8 Cliquez sur Apply Changes (Appliquer les modifications).184 Guide d'utilisation d'Enterprise Manager 5.5
Suppression d'un volume d'une planification de Space Recovery
Pour supprimer un volume d'une planification de Space Recovery
1 Dans le volet Viewers (Visionneuses), cliquez sur l'icône des serveurs.
2 Effectuez un clic droit sur un volume, puis sélectionnez Edit Settings (Modifier les
paramètres). La boîte de dialogue Server Agent Volume Properties (Propriétés de
volume de Server Agent) s'affiche.
3 Cliquez sur Space Recovery (Récupération d'espace).
4 Cliquez sur Change (Changer).
5 Assurez-vous que les options suivantes sont désactivées :
• Décochez l'option Use volume Space Recovery Schedule (Utiliser la planification
de Space Recovery du volume).
• Décochez l'option Schedule Space Recovery on this volume (Planifier la
récupération d'espace sur ce volume).
6 Cliquez sur Apply Changes (Appliquer les modifications).185
Configuration de la notification par courrier électronique pour Space Recovery
Configuration de la notification par courrier électronique pour Space
Recovery
Pour recevoir des rapports Space Recovery par courrier électronique :
1 Dans le menu Management (Gestion), sélectionnez User Properties (Propriétés
utilisateur). La boîte de dialogue User Properties (Propriétés utilisateur) s'affiche.
2 Cliquez sur Manage Events (Gérer les événements).
3 Cliquez sur Change (Changer).
4 Assurez-vous que Space Recovery Report (Rapport Space Recovery) est sélectionné.
5 Cliquez sur Apply Changes (Appliquer les modifications). 186 Guide d'utilisation d'Enterprise Manager 5.5
Exécution de Space Recovery
Pour exécuter immédiatement Space Recovery :
1 Dans le volet Viewers (Visionneuses), cliquez sur l'icône des serveurs.
2 Effectuez un clic droit sur un volume, puis sélectionnez Run Space Recovery (Exécuter
Space Recovery).
3 Cliquez sur Yes (Oui) pour exécuter Space Recovery.
Le système vous prévient lorsque Space Recovery a terminé. Pour en savoir plus sur la
planification d'une récupération automatique d'espace, voir Planification d'une
récupération automatique d'espace à la page 180.187
Affichage de l'historique de Space Recovery
Affichage de l'historique de Space Recovery
Pour afficher l'historique de Space Recovery pour tous les serveurs
1 Dans le volet Viewers (Visionneuses), cliquez sur l'icône des serveurs.
2 Effectuez un clic droit sur le dossier Server Agents, puis sélectionnez Space Recovery
History (Historique de Space Recovery).
3 Cliquez sur OK pour fermer l'écran.
Pour afficher l'historique de Space Recovery pour tous les volumes sur un serveur
1 Dans le volet Viewers (Visionneuses), cliquez sur l'icône des serveurs.
2 Effectuez un clic droit sur un serveur, puis sélectionnez Space Recovery History.
3 Cliquez sur OK pour fermer l'écran.
Pour afficher l'historique de Space Recovery pour un volume
1 Dans le volet Viewers (Visionneuses), cliquez sur l'icône des serveurs.
2 Effectuez un clic droit sur un volume, puis sélectionnez Space Recovery History.
3 Cliquez sur OK pour fermer l'écran.188 Guide d'utilisation d'Enterprise Manager 5.5
Affichage des informations concernant les Server Agents
Affichage des informations pour tous les Server Agents
Pour afficher toutes les informations de serveur :
1 Dans le volet Viewers (Visionneuses), cliquez sur l'icône des serveurs.
2 Dans le volet de navigation de Servers Viewer, cliquez sur l'icône des serveurs.
3 En haut à droite de l'affichage, sélectionnez les informations que vous souhaitez afficher
dans le menu déroulant :
Show Servers and Volumes (Afficher les serveurs et volumes) : montre les
informations pour tous les serveurs et volumes.
Show Servers (Afficher les serveurs) : montre les informations de serveur uniquement.
Show Volumes (Afficher les volumes) : montre les informations de volume uniquement.
Les informations concernant les objets sélectionnés s'affichent.
Affichage des informations pour un serveur individuel
Pour afficher des informations pour un serveur individuel
1 Dans le volet Viewers (Visionneuses), cliquez sur l'icône des serveurs.
2 Cliquez sur un serveur individuel. Les informations concernant le serveur s'affichent.
Les informations comprennent Operating System View (Vue du système d'exploitation),
Server HBAs (Adaptateurs de bus hôte du serveur) et Volumes.
Affichage des informations de serveur dans la fenêtre Storage
Management
Pour afficher des informations de serveur dans la fenêtre Storage Management (Gestion
du stockage)
1 Dans le volet Viewers (Visionneuses), cliquez sur l'icône des serveurs.
2 Effectuez un clic droit sur un serveur, puis sélectionnez un nœud de Storage Center,
puis sélectionnez Show in Storage Management Tab (Afficher dans l'onglet de gestion
du stockage).
3 Si la boîte de dialogue Reporting Time Filter (Filtre d'heure du rapport) s'affiche,
Sélectionnez Starting Time (Heure de début) et Ending Time (Heure de fin), puis
cliquez sur OK.
Les informations de serveur s'affichent dans la fenêtre Storage Management. 189
Affichage des informations concernant les Server Agents
Affichage des informations de serveur dans l'onglet IO Usage
(Utilisation E/S)
Pour afficher des informations de serveur dans la fenêtre IO Usage Report (Rapport
d'utilisation des E/S) :
1 Dans le volet Viewers (Visionneuses), cliquez sur l'icône des serveurs.
2 Effectuez un clic droit sur un serveur, sélectionnez un nœud de Storage Center, puis
sélectionnez Show in IO Usage Tab (Afficher dans l'onglet d'utilisation E/S).
3 Si la boîte de dialogue Reporting Filter (Filtre du rapport) s'affiche, Sélectionnez
Starting Time (Heure de début) et Ending Time (Heure de fin), puis cliquez sur OK.
Les informations de serveur s'affichent dans la fenêtre IO Usage Report (Rapport
d'utilisation des E/S).
Affichage des informations de serveur dans Storage Center Manager
Pour afficher les informations de serveur dans Storage Center :
1 Dans le volet Viewers (Visionneuses), cliquez sur l'icône des serveurs.
2 Effectuez un clic droit sur un serveur, sélectionnez un nœud de Storage Center, puis
sélectionnez Show in Storage Center Manager (Afficher dans Storage Center
Manager).
Enterprise Manager se connecte automatiquement au Storage Center et affiche les
informations générales de serveur pour ce serveur.
Afficher des informations de volume de serveur
Pour afficher les volumes gérés par le serveur :
1 Dans le volet Viewers (Visionneuses), cliquez sur l'icône des serveurs.
2 Cliquez sur un volume. Les informations correspondant à ce volume s'affichent.
La vue des volumes inclut les éléments suivants :
• Volume name and mount point (Nom du volume et point de montage)
• Volume label (Libellé de volume)
• Multipath policy (Stratégie multi-chemins) (pour volumes à chemins d'accès multiples
uniquement)
• Server on which this volume is mounted (Serveur sur lequel ce volume est monté)
• Last update (Dernière mise à jour)
• Time last space recovery was run (Heure à laquelle la dernière récupération d'espace
a été exécutée)
• Space Recovery schedule (Planification de Space Recovery)
La vue Storage Center inclut les éléments suivants :
• Name of the volume (Nom du volume)
• Configured space (Espace configuré)
• Used space (Espace utilisé)
• Free Space (Espace libre) 190 Guide d'utilisation d'Enterprise Manager 5.5
Affichage et gestion d'un serveur NAS ou zNAS
Vous pouvez surveiller et gérer un serveur NAS ou zNAS de Storage Center via Enterprise
Manager. Pour ce faire, vous devez installer et enregistrer un Server Agent Dell Compellent
sur le serveur.
• Pour en savoir plus sur le stockage NAS de Storage Center, voir le Storage Center NAS
Storage Solution Setup Guide (Guide de configuration de la solution de stockage NAS
de Storage Center) et le Storage Center NAS Storage Solution User Guide (Guide
d'utilisation de la solution de stockage NAS de Storage Center).
• Pour en savoir plus sur le stockage zNAS de Storage Center, voir le Dell Compellent
zNAS User Guide (Guide d’utilisation du stockage zNAS Dell Compellent) et au Dell
Compellent zNAS System Setup Guide (Guide de configuration du système zNAS Dell
Compellent).
• Pour en savoir plus sur l'installation des Server Agents, voir le Enterprise Manager
Installation and Setup Guide (Guide d'installation et de configuration d'Enterprise
Manager).
• Pour en savoir plus sur l'enregistrement d'un Server Agent, voir Enregistrement d'un
serveur à la page 174.
Pour afficher les informations de serveur NAS :
1 Dans le volet Viewers (Visionneuses), cliquez sur Servers (Serveurs) pour afficher les
serveurs.
2 Cliquez sur un serveur NAS ou zNAS.
Onglet Server Information191
Affichage et gestion d'un serveur NAS ou zNAS
L'onglet Server Information (Informations de serveur) pour un NAS affiche les éléments
suivants :
• Server Agent Information (Informations sur Server Agent) : affiche le système
d'exploitation, l'adresse IP, la version de Server Agent, l'index, la dernière mise à jour,
la prise en charge de Space Recovery, la version de VDS Manager (le cas échéant), et
la version de Replay Manager (le cas échéant).
• Server HBAs (Adaptateurs de bus hôte de serveur) : énumère tous les adaptateurs de
bus hôte associés au serveur.
• Storage Information (Informations sur le stockage) : énumère tous les volumes sur le
NAS, en même temps que les statistiques de stockage correspondant au volume.
Onglet NAS
L'onglet NAS affiche les éléments suivants :
• Current State (État actuel) : si le NAS est sous tension, affiche une série d'onglets qui
indiquent l'état actuel de chaque capteur : Fan Speed (Vitesse du ventilateur),
Temperature (Température), Voltage (Tension) et Power Supply (Alimentation).
• Historical Stats (Statistiques historiques) : pour chaque capteur, affiche les statistiques
historiques.
• Alerts (Alertes) : si le NAS a généré des alertes, affiche un tableau de toutes les alertes
NAS actuelles.192 Guide d'utilisation d'Enterprise Manager 5.5
Options de contrôle NAS
Les contrôles NAS comprennent les éléments suivants :
Option NAS Description
Efface toutes les entrées du journal des événements système.
Met le NAS hors tension.
Réinitialise le NAS.
Actualise les informations de l'affichage NAS.193
Boîte de dialogue Server Agent Properties (Propriétés de Server Agent)
Boîte de dialogue Server Agent Properties (Propriétés de Server Agent)
Pour afficher les propriétés de Server Agent :
1 Dans le menu Management (Gestion), sélectionnez Data Collector Properties
(Propriétés de Data Collector).
2 Cliquez sur Server Agent. La boîte de dialogue Server Agent Properties (Propriétés de
Server Agent) s'affiche.
Gather Server Agent information automatically every hour (Collecter
automatiquement les informations sur Server Agent toutes les heures) : collecte les
informations sur Server Agent toutes les heures. Si cette option n'est pas sélectionnée,
Server Agent ne collectera pas d'informations.
Gather stats for last [ ] days (Statistiques de collecte pour les [ ] derniers jours) :
indique le nombre de jours pendant lesquels Server Agent doit collecter des statistiques
historiques.
Allow Data Collector to automatically run Space Recovery (Autoriser Data Collector
à exécuter automatiquement Space Recovery) : permet la récupération automatique
(planifiée) d'espace sur tous les serveurs et volumes. Si cette option n'est pas
sélectionnée, les planifications de Space Recovery sont désactivées pour tous les
serveurs et volumes.
Run Space Recovery at (Exécuter Space Recovery à) : indiquez l'heure d'exécution de
Space Recovery.
Voir aussi
Activation de Space Recovery et paramétrage d'une planification globale de
récupération d'espace à la page 181
Planification de Space Recovery pour tous les volumes sur un serveur à la page 182
Autoriser un volume à planifier la récupération d'espace à la page 182
Planification de Space Recovery pour un volume individuel à la page 183194 Guide d'utilisation d'Enterprise Manager 5.5
Boîte de dialogue Server Agent Server Properties (Propriétés de
serveur de Server Agent)
Pour afficher les propriétés de serveur :
1 Dans le volet Viewers (Visionneuses), cliquez sur l'icône des serveurs.
2 Effectuez un clic droit sur un serveur, puis sélectionnez Edit Settings (Modifier les
paramètres). La fenêtre Server Agent Server Properties (Propriétés de serveur de
Server Agent) s'affiche.
Généralités
Les propriétés General (Générales) affichent des informations correspondant au serveur
sélectionné :
• Hôte/IP, port, et adresse IP du serveur.
• Nom du serveur.
• Système d'exploitation et Service Pack du serveur.
• Domaine du serveur.
• Nombre de nœuds de cluster sur le serveur.
• Automatically Manage on Storage Center (Gérer automatiquement sur Storage
Center) : lorsque cette option est sélectionnée, le serveur est créé et géré
automatiquement sur le Storage Center.
Space Recovery (Récupération d'espace)
Remarque L'onglet Space Recovery s'affiche uniquement sur les serveurs Windows sur
lesquels un Server Agent pour serveurs Microsoft est installé et en cours
d'exécution.
Les propriétés de Space Recovery offrent les options suivantes :
Remarque Les options Automatic Space Recovery (Récupération automatique d'espace)
pour un serveur ne sont disponibles que lorsqu'elles sont autorisées par les
paramètres Server Agent Properties Space Recovery (Récupération d'espace
des propriétés de Server Agent). Voir Boîte de dialogue Server Agent
Properties (Propriétés de Server Agent) à la page 193.
• Allow volumes on this server to schedule Space Recovery (Autoriser les volumes
de ce serveur à planifier Space Recovery) : autorise les volumes individuels de ce
serveur à planifier la récupération d'espace.
• Set default Space Recovery schedule for volumes on this server (Définir la
planification par défaut de Space Recovery pour les volumes de ce serveur) : configure
une planification par défaut de Space Recovery pour tous les volumes de ce serveur.195
Boîte de dialogue Server Agent Server Properties (Propriétés de serveur de Server Agent)
• Run (Exécuter) : sélectionnez le moment d’exécution par défaut de la planification :
Every Day (Tous les jours), Once a Week (Une fois par semaine) ou Once a Month (Une
fois par mois). Pour Once a Week (Une fois par semaine), sélectionnez le jour de la
semaine pour l'exécution de Space Recovery; pour Once a Month (Une fois par mois),
sélectionnez le jour du mois pour l'exécution de Space Recovery.
Remarque La récupération d'espace planifiée s'exécute à l'heure spécifiée dans la boîte
de dialogue Server Agent Properties (Propriétés de Server Agent). Voir
Activation de Space Recovery et paramétrage d'une planification globale de
récupération d'espace à la page 181.
• Apply server settings to all volumes on this server (Appliquer les paramètres de
serveur à tous les volumes de ce serveur) : applique les nouveaux paramètres à tous
les volumes du serveur.
Storage Center Servers (Serveurs de Storage Center)
L'onglet Storage Center Servers (Serveurs de Storage Center) vous permet d'adresser
manuellement un serveur de Server Agent vers un serveur sur un ou plusieurs Storage
Centers.
• Add (Ajouter) : vous permet de sélectionner un serveur sur un Storage Center pour
l'adressage au Server Agent.
• Remove (Supprimer) : vous permet de supprimer un adressage vers un serveur de
Storage Center.
Voir aussi
Adressage manuel d'un Server Agent à un serveur de Storage Center à la page 175
Parent Folder (Dossier parent)
L'onglet Parent Folder (Dossier parent) vous permet de sélectionner un dossier parent pour
le serveur.
Voir aussi
Activation de Space Recovery et paramétrage d'une planification globale de
récupération d'espace à la page 181
Planification de Space Recovery pour tous les volumes sur un serveur à la page 182
Autoriser un volume à planifier la récupération d'espace à la page 182
Planification de Space Recovery pour un volume individuel à la page 183
Création de dossiers pour des serveurs à la page 176
Déplacement d'un serveur vers un autre dossier à la page 177196 Guide d'utilisation d'Enterprise Manager 5.5
Boîte de dialogue Server Agent Volume Properties (Propriétés de
volume de Server Agent)
Pour afficher les propriétés de volume signalées par le serveur :
1 Dans le volet Viewers (Visionneuses), cliquez sur l'icône des serveurs.
2 Effectuez un clic droit sur un volume et sélectionnez Edit Settings (Modifier les
paramètres). La boîte de dialogue Server Agent Volume Properties (Propriétés de
volume de Server Agent) s'affiche.
Généralités
L'onglet Server Agent Volume Properties General (Propriétés générales de volume de
Server Agent) affiche :
• Volume name (Nom du volume)
• Volume label (Libellé de volume)
• Volume serial number (Numéro de série du volume)
Space Recovery (Restauration d'espace)
Remarque L'onglet Space Recovery s'affiche uniquement pour des volumes sur des
serveurs Windows sur lesquels un Server Agent pour serveurs Microsoft est
installé et en cours d'exécution.
L'onglet Space Recovery propose des options permettant de configurer la récupération
automatique d'espace.
Remarque Les options Automatic Space Recovery (Récupération automatique d'espace)
pour un volume ne sont disponibles que lorsqu'elles sont autorisées par les
paramètres Server Agent Properties Space Recovery (Récupération d'espace
des propriétés de Server Agent). Voir Boîte de dialogue Server Agent Server
Properties (Propriétés de serveur de Server Agent) à la page 194.
• Use Servers Space Recovery schedule (Utiliser la planification de récupération
d'espace des serveurs) : utilise la planification des serveurs pour Space Recovery si
une planification de serveur est définie.
• Schedule Space Recovery on this volume (Planifier la récupération d'espace sur ce
volume) : vous permet de définir une planification de volume pour Space Recovery.
• Run (Exécuter) : spécifie la planification de récupération d'espace du volume. Les
options comprennent Every Day (Tous les jours), Every Week (Toutes les semaines),
ou Once a Month (Une fois par mois).
Remarque La récupération d'espace planifiée s'exécute à l'heure spécifiée dans la boîte
de dialogue Server Agent Properties (Propriétés de Server Agent). Voir
Activation de Space Recovery et paramétrage d'une planification globale de
récupération d'espace à la page 181.197
Boîte de dialogue Server Agent Volume Properties (Propriétés de volume de Server Agent)
Voir aussi
Activation de Space Recovery et paramétrage d'une planification globale de
récupération d'espace à la page 181
Planification de Space Recovery pour tous les volumes sur un serveur à la page 182
Autoriser un volume à planifier la récupération d'espace à la page 182
Planification de Space Recovery pour un volume individuel à la page 183198 Guide d'utilisation d'Enterprise Manager 5.5 199
14 Restauration après sinistre
Préparation à la restauration après sinistre 200
Activation de la restauration après sinistre 202
Redémarrage ou restauration vers le site source 203
Restauration vers un autre site 206200 Guide d'utilisation d'Enterprise Manager 5.5
Préparation à la restauration après sinistre
Enregistrement automatique de points de restauration
Pour enregistrer automatiquement des points de restauration
1 Dans le menu Options, sélectionnez Replication Recovery > Save Restore Points
(Récupération de réplication > Enregistrer des points de restauration). L'Assistant
Enregistrement de points de restauration s'affiche.
2 Sélectionnez les Storage Centers pour lesquels vous souhaitez enregistrer des points
de restauration, puis cliquez sur Suivant. Enterprise Manager enregistre les points de
restauration des Storage Centers sélectionnés. Lorsque les points de restauration ont
été enregistrés, l'Assistant Enregistrement de points de restauration affiche un écran
récapitulatif.
3 Sélectionnez les options suivantes :
Automatically Save and Validate Restore Points (Enregistrer et valider
automatiquement les points de restauration) : activez cette option pour enregistrer et
valider automatiquement les points de restauration.
Check Every (Vérifier tous les) : sélectionnez l'intervalle auquel vous souhaitez
enregistrer les points de restauration : Once a Day (Une fois par jour), 12 hours
(12 heures), 4 hours (4 heures), ou Hour (Une heure).
At Time (À l'heure) : pour Once a Day (Une fois par jour), définissez l'heure
d'enregistrement des points de restauration.
4 Cliquez sur Terminer.
Prédéfinir un site de restauration après sinistre
Prédéfinir un site de restauration après sinistre consiste à affecter à l'avance des serveurs
cible et des modèles de relecture à des volumes cible, afin que le site de restauration soit
prêt si vous devez activer une restauration après sinistre. (Si vous ne prévoyez pas
d'accéder aux données à partir d'un site cible, vous n'avez pas besoin de prédéfinir le site
de restauration après sinistre).
1 Dans le menu Options, sélectionnez Replication Recovery > Predefine Disaster
Recovery Site (Récupération de réplication > Prédéfinir un site de restauration après
sinistre). L'Assistant Prédéfinition d'un site de restauration après sinistre qui s'affiche
indique les points de réplication enregistrés.
2 Sélectionnez une paire système source et cible.
3 Cliquez sur Next (Suivant). La liste des réplications de volume s'affiche.
4 Pour chaque volume :
a Cliquez sur Edit Settings (Modifier les paramètres), puis sélectionnez les
paramètres du site cible.
b Cliquez sur OK.
5 Lorsque vous avez fini de sélectionner les paramètres de chaque volume, cliquez sur
Finish (Terminer).201
Préparation à la restauration après sinistre
Tester la restauration après sinistre
Dell Compellent vous recommande de tester régulièrement un site de restauration après
sinistre.
Pour tester un site de restauration après sinistre :
1 Dans le menu Options, sélectionnez Replication Recovery > Test Activate Disaster
Recovery Site (Récupération de réplication > Tester l'activation du site de restauration
après sinistre). L'Assistant Activation qui s'affiche indique les systèmes source et cible
des réplications enregistrées.
2 Sélectionnez une paire source et cible.
3 Cliquez sur Next.
4 Sélectionnez Test Activation (Tester l'activation), puis cliquez sur Suivant.
5 Dans la liste des volumes qui peuvent être testés, sélectionnez les volumes à tester.
6 Cliquez sur Next. Le système affiche les volumes sélectionnés. Les volumes qui étaient
prédéfinis sont prêts à être restaurés. Si un volume n'est pas prédéfini, définissez un
volume en procédant comme suit :
Pour chaque volume :
a Cliquez sur Edit Settings (Modifier les paramètres), puis sélectionnez les options
pour le volume cible.
b Cliquez sur OK.
7 Cliquez sur Suivant. Enterprise Manager crée un volume de visualisation à partir de la
dernière relecture sur le système cible. Le système affiche l'avancement de la
restauration. Lorsque le test est terminé, cliquez sur Finish (Terminer). Pour visualiser
le volume d'affichage, effectuez un clic droit sur le système cible dans le cadre Storage
Centers. Dans le menu contextuel, sélectionnez View > Storage Management
(Afficher > Gestion du stockage). Développez le dossier de volumes. Le volume testé
s'affiche comme vue de restauration après sinistre de réplication de [nom du volume].202 Guide d'utilisation d'Enterprise Manager 5.5
Activation de la restauration après sinistre
Remarque Pour les instructions relatives à l'activation de la restauration après sinistre,
voir Tester la restauration après sinistre à la page 201.
Si un volume source échoue, activez Destination Site Replication Volume (Volume de
réplication de site cible). Pour activer la restauration après sinistre :
1 Dans le menu Options, sélectionnez Replication Recovery (Récupération de
réplication) > Activate Disaster Recovery Site (Activer le site de restauration après
sinistre) (Récupération de réplication > Activer le site de restauration après sinistre).
L'Assistant Activation qui s'affiche indique les systèmes source et cible des réplications
enregistrées.
2 Sélectionnez la source et la cible des volumes qui ne sont plus actifs, puis cliquez sur
Next (Suivant).
3 Sélectionnez Activate the Destination System (Activer le système cible), puis cliquez
sur Suivant. La fenêtre Activate DR Replication volumes (Activer les volumes de
réplication de restauration après sinistre) s'affiche. Dans le tableau supérieur, le
système affiche les volumes qui sont toujours en cours de réplication et n'ont pas besoin
d'être restaurés. Dans le deuxième tableau, le système affiche les volumes qui peuvent
être restaurés.
4 Dans la liste des volumes qui peuvent être restaurés, sélectionnez les volumes à
restaurer.
5 Cliquez sur Next. Le système affiche les volumes sélectionnés. Les volumes qui étaient
prédéfinis sont prêts à être restaurés. Si un volume n'est pas prédéfini, définissez un
volume en procédant comme suit :
Pour chaque volume :
a Cliquez sur Edit Settings (Modifier les paramètres), puis sélectionnez les options
pour le volume cible.
b Cliquez sur OK.
6 Cliquez sur Next. Le système affiche l'avancement de la restauration. Lorsque la
restauration est terminée, cliquez sur Terminer. Pour visualiser le volume restauré,
effectuez un clic droit sur le système cible dans le cadre Storage Centers. Dans le menu
contextuel, sélectionnez View > Storage Management (Afficher > Gestion de
stockage. Développez le dossier de volumes. Le volume s'affiche en tant que volume
répliqué.203
Redémarrage ou restauration vers le site source
Redémarrage ou restauration vers le site source
Pour qu'une réplication soit redémarrée ou qu'un volume répliqué soit restauré, le point de
restauration doit être enregistré. Voir Enregistrement et validation des points de
restauration des réplications à la page 116.
Redémarrage d'une réplication
Si l'état d'un volume source est bon et que le système cible est disponible, mais qu'une
réplication a échoué ou a été supprimée, vous pouvez redémarrer la réplication. Pour voir
si une réplication peut être redémarrée, validez les points de restauration (voir Validation
des points de restauration de réplication à la page 122).
Pour redémarrer une réplication :
1 Dans le menu Options, sélectionnez Replication Recovery > Recover/Restart
Replication Volumes Back to Original System (Récupération de réplication >
Restaurer/redémarrer le retour des volumes de réplication vers le système original).
L'Assistant Restauration/Redémarrage qui apparaît affiche la liste de systèmes source
et cible et de points de réplication enregistrés.
2 Sélectionnez la paire système source et cible, puis cliquez sur Next. Un message
d'avertissement s'affiche. Assurez-vous que vous comprenez bien les règles de
redémarrage d'une réplication.
3 Cliquez sur Next.
4 En haut, le système affiche les volumes qui sont toujours en cours de réplication et n'ont
pas besoin d'être redémarrés. En bas, le système affiche les volumes qui peuvent être
restaurés. Dans la liste du bas, sélectionnez un volume de réplication à redémarrer.
5 Cliquez sur Next. La fenêtre Select Attributes (Sélectionner les attributs) s'affiche. Pour
limiter le nombre de réplications à redémarrer à la fois, entrez un Maximum Number of
Restores (Nombre maximum de restaurations). Pour redémarrer toutes les réplications
en une fois, entrez 0. Le système redémarre la réplication en commençant en haut de
la liste. Utilisez les flèches vers le haut et vers le bas pour déplacer un volume vers le
haut ou vers le bas.
6 Cliquez sur Next. Comme les points de restauration ont été enregistrés, le système
recrée la réplication originale et affiche l'avancement des restaurations.
7 Lorsque les réplications sont redémarrées avec succès, cliquez sur Next. Le système
vous conseille d'enregistrer l'état de restauration de la réplication.
8 Cliquez sur Save Replication Recover (Enregistrer la restauration de réplication).
L'Assistant Enregistrement de la restauration de réplication s'affiche.
9 Cliquez sur Next. Le système enregistre les points de restauration du système
sélectionné.
10 Sélectionnez Do a Daily Save and Validate Replications (Effectuer un enregistrement
quotidien et valider les réplications). Cliquez sur Finish (Terminer). La réplication est
redémarrée et les points de restauration sont enregistrés. Pour afficher la réplication
redémarrée, dans le cadre Viewers (Visionneuses), cliquez sur Replications
(Réplications).204 Guide d'utilisation d'Enterprise Manager 5.5
Restauration d'un volume défectueux
Préalablement à la restauration de tout volume, au moins une relecture doit avoir été
répliquée vers le système cible.
Non-active Disaster Recovery system (Système de restauration après sinistre non
actif) : si un volume source n'existe plus, Enterprise Manager restaure les données du
volume cible en les répliquant vers un nouveau volume source créé. Une fois la réplication
terminée, EM adresse le nouveau volume source à un serveur sélectionné et redémarre la
réplication du système source vers le système cible.
Recover from a Destination Volume that was activated (Restaurer à partir d'un volume
cible qui a été activé) : Enterprise Manager restaure les données depuis le volume cible, y
compris toutes les nouvelles données écrites sur le volume après son activation, vers le
volume source original. Si le volume source original n'existe plus à cet endroit, il sera
recréé. Une fois la restauration terminée, Enterprise Manager adresse le volume source au
serveur sélectionné et redémarre la réplication du volume source vers le volume cible.
Pour restaurer un volume défectueux :
1 Dans le menu Options, sélectionnez Replication Recovery > Recover/Restart
Replication Volumes Back to Original System (Récupération de réplication >
Restaurer/redémarrer le retour des volumes de réplication vers le système original).
L'Assistant Restauration/Redémarrage qui apparaît affiche la liste de systèmes source
et cible et des points de réplication enregistrés.
2 Sélectionnez la paire système source et cible, puis cliquez sur Suivant. Un message
d'avertissement s'affiche. Assurez-vous que vous comprenez bien les règles de
restauration d'un volume.
3 Cliquez sur Next.
4 En haut, le système affiche les volumes qui sont toujours en cours de réplication et n'ont
pas besoin d'être redémarrés. En bas, le système affiche les volumes qui peuvent être
restaurés. Dans la liste du bas, sélectionnez un volume de réplication à redémarrer.
5 Cliquez sur Next. Le système affiche les volumes qui doivent être restaurés.
a Sélectionnez un volume, puis cliquez sur Edit Settings (Modifier les paramètres).
b Modifiez les paramètres du volume, puis cliquez sur OK.
Si Automatically Restart Replication (Redémarrer automatiquement la
réplication) est sélectionné, Enterprise Manager redémarre automatiquement la
réplication du système source vers le système cible.
Si Restore from Last Replay (Restaurer à partir de la dernière relecture) est
sélectionné, le volume est restauré depuis la dernière relecture active sur le
système cible et pas depuis les données actives sur le volume cible. Ceci assure
que le volume est restauré à son état source original.
6 Cliquez sur Next. La fenêtre Select Attributes (Sélectionner les attributs) s'affiche. Pour
limiter le nombre de volumes à restaurer à la fois, entrez un Maximum Number of
Restores (Nombre maximum de restaurations). Pour restaurer tous les volumes en une
fois, entrez 0. Le système restaure les volumes en partant du haut de la liste des
volumes. Utilisez les flèches vers le haut et vers le bas pour déplacer un volume vers le
haut ou vers le bas.205
Redémarrage ou restauration vers le site source
7 Cliquez sur Start (Démarrer). Le système affiche l'avancement de la restauration de
volume.
8 Lorsque le système vous prévient que les volumes ont été restaurés, cliquez sur Next.
Le système vous recommande d'enregistrer l'état de restauration de la réplication.
9 Cliquez sur Save Replication Recover State (Enregistrer l'état de restauration de la
réplication).
10 Sélectionnez le système source original pour enregistrer le point de restauration de
réplication. Le système vous informe que les points de restauration sont enregistrés.
11 Cliquez sur Next. Le système enregistre les points de restauration du système
sélectionné.
12 Sélectionnez Do a Daily Save and Validate Replications (Effectuer un enregistrement
quotidien et valider les réplications). Cliquez sur Finish (Terminer). Le volume est
restauré. Pour visualiser le volume restauré, effectuez un clic droit sur le système
source dans le volet Storage Centers.
13 Dans le menu contextuel, sélectionnez View > Storage Management Afficher >
Gestion du stockage. Développez le dossier de volumes. Le volume de restauration
s'affiche dans le dossier sélectionné.
Si une restauration doit être effectuée depuis un site activé pour la restauration après
sinistre, la fenêtre Delete Source Volume (Supprimer le volume source) s'affiche. Si vous
n'avez pas sélectionné la suppression automatique des volumes source, vous pouvez
éventuellement supprimer la source originale. 206 Guide d'utilisation d'Enterprise Manager 5.5
Restauration vers un autre site
N'utilisez pas la commande de restauration des réplications pour déplacer des volumes
vers un autre système. Voir Déplacement de volumes à la page 118.
Pour restaurer un volume vers un autre site, consultez les services de support Dell (voir
http://support.dell.com/compellent).207
15 Data Collector distant
Introduction 208
Ouvrir une session sur le Data Collector distant 209
Définir des évènements sur le Data Collector distant 210
Utiliser des options de reprise après sinistre à partir de la visionneuse du Data Collector
distant 211
Utiliser des options de reprise après sinistre depuis le Data Collector distant 212
Supprimer un Data Collector distant 213208 Guide d'utilisation d'Enterprise Manager 5.5
Introduction
Un Data Collector distant permet d'accéder aux options de reprise après sinistre
d'Enterprise Manager lorsque le Data Collector principal est indisponible. S'il est installé et
connecté au Data Collector principal :
• Un client connecté au Data Collector principal affiche l'état du Data Collector distant à
l'aide de la visionneuse du Data Collector distant.
• Un client connecté uniquement au Data Collector distant ne peut afficher que le Data
Collector distant. Ce chapitre explique comment connecter et utiliser le Data Collector
distant.
Remarque Pour en savoir plus sur l'installation, la connexion et la déconnexion d'un Data
Collector distant, référez-vous au Guide d'installation et de configuration
d'Enterprise Manager.209
Ouvrir une session sur le Data Collector distant
Ouvrir une session sur le Data Collector distant
Si le Data Collector principal est indisponible, vous pouvez réaliser les tâches de reprise
après sinistre d'Enterprise Manager, en passant par le Data Collector distant. Pour ouvrir
une session sur le Data Collector distant :
1 Lancez le client Enterprise Manager.
2 Sur l'écran d'ouverture de session, renseignez les champs suivants :
• User/Password (Utilisateur/Mot de passe) : Entrez un nom d'utilisateur/mot de
passe Enterprise Manager existant. Si la sécurité renforcée est activée, le nom
d'utilisateur doit être celui d'un membre du groupe d'administrateurs.
• Create New Connection (Créer une nouvelle connexion) : si vous devez établir une
nouvelle connexion pour le Data Collector distant, activer cette option pour créer une
nouvelle connexion.
• Name or Host IP (Nom ou IP d'hôte) : entrez le nom d'hôte ou l'adresse IP du
serveur qui exécute le Data Collector distant.
• Port : Entrez le numéro du port utilisé par le Data Collector dans le champ Port. Le
port est configuré lors de l'installation du Data Collector. Le port par défaut est le port
7342.
3 Cliquez sur Login (Ouvrir une session). 210 Guide d'utilisation d'Enterprise Manager 5.5
Définir des évènements sur le Data Collector distant
Pour configurer des évènements sur le Data Collector distant :
1 Lancez le client Enterprise Manager et ouvrez une session sur le Data Collector
distant.
2 Dans le menu Management (Gestion), allez sur User Properties (Propriétés
d'utilisateur).
3 Dans l'onglet Email, entrez l'adresse email à laquelle les alertes Enterprise Manager
doivent être envoyées.
4 Dans l'onglet Manage Events (Gestion des évènements), activez les évènements pour
lesquels vous souhaitez recevoir des emails :
Storage Center Down (Storage Center en panne) : un email est envoyé lorsque la
communication entre un Storage Center et le Data Collector principal est rompue.
Remote Data Collector Down (Data Collector distant en panne) : un email est envoyé
lorsque la communication entre le Data Collector principal et le Data Collector distant
est rompue.
5 Cliquez sur OK. 211
Utiliser des options de reprise après sinistre à partir de la visionneuse du Data Collector distant
Utiliser des options de reprise après sinistre à partir de la visionneuse
du Data Collector distant
Pour utiliser les options de reprise après sinistre depuis la visionneuse du Data Collector
distant :
1 Lancez le client Enterprise Manager et ouvrez une session sur le Data Collector
principal.
2 Dans le cadre des visionneuses, cliquez sur Remote Data Collector Viewer
(Visionneuse du Data Collector distant).
3 Vérifier que l'état du Data Collector est Connected (Connecté).
4 Sélectionnez la tâche de reprise après sinistre à effectuer.
Remarque Les options de reprise après sinistre disponibles depuis le Data Collector
distant fonctionnent de la même manière que celles accessibles depuis le
menu Options.
Test Activate DR Site (Test d'activation du site de reprise après sinistre) : voir Tester la
restauration après sinistre à la page 201.
Activate DR Site (Activer le site de reprise après sinistre) : voir Activation de la
restauration après sinistre à la page 202.
Validate Restore Points (Valider des points de restauration) : voir Enregistrement
automatique de points de restauration à la page 200.212 Guide d'utilisation d'Enterprise Manager 5.5
Utiliser des options de reprise après sinistre depuis le Data Collector
distant
Si le Data Collector principal est indisponible :
1 Lancez le client Enterprise Manager et ouvrez une session sur le Data Collector
distant.
2 Sélectionnez la tâche de reprise après sinistre à effectuer.
Remarque Les options de reprise après sinistre disponibles depuis le Data Collector
distant fonctionnent de la même manière que celles accessibles depuis le
menu Options.
Test Activate DR Site (Test d'activation du site de reprise après sinistre) : voir Tester la
restauration après sinistre à la page 201.
Activate DR Site (Activer le site de reprise après sinistre) : voir Activation de la
restauration après sinistre à la page 202.
Validate Restore Points (Valider des points de restauration) : voir Enregistrement
automatique de points de restauration à la page 200.213
Supprimer un Data Collector distant
Supprimer un Data Collector distant
Pour supprimer un Data Collector distant :
1 Sur le serveur Data Collector distant :
a Ouvrez le Gestionnaire du Data Collector distant.
b Cliquez sur Stop (Arrêter) pour arrêter le service.
2 Lancez le client Enterprise Manager et ouvrez une session sur le Data Collector
principal.
3 Dans le cadre des visionneuses, cliquez sur Remote Data Collector (Data Collector
distant).
4 Lorsque la visionneuse du Data Collector distant affiche Not Connected (Non
connecté), cliquez sur Remove Remote Data Collector (Supprimer le Data Collector
distant).214 Guide d'utilisation d'Enterprise Manager 5.5 215
16 Storage Replication Adapter
Introduction 216
Configuration requise pour le SRA d'Enterprise Manager 217
Configuration du SRA d'Enterprise Manager 219
Procédure de restauration de SRM 220216 Guide d'utilisation d'Enterprise Manager 5.5
Introduction
La solution SRM (Site Recovery Manager) de VMware prend en charge les fournisseurs de
stockage par le biais de SRA (Storage Replication Adapters), également appelés plugins
(plugiciels) SRA. Le SRA d'Enterprise Manager permet aux sites d'utiliser VMware Site
Recovery Manager sur les Storage Centers Dell Compellent.
Cette annexe offre un aperçu de l'utilisation de SRM sur des Storage Centers en passant
par Enterprise Manager et le SRA d'Enterprise Manager. Cette annexe contient également
une procédure de restauration vers le site protégé d'origine, suite à un basculement vers
le site de restauration.
Pour obtenir des informations détaillées sur l'installation et la configuration de VMware
SRM, voir le Administrator Guide for Site Recovery Manager (Guide de l'administrateur de
Site Recovery Manager) disponible auprès de VMware.217
Configuration requise pour le SRA d'Enterprise Manager
Configuration requise pour le SRA d'Enterprise Manager
Remarque Lors de l'installation du SRA (Storage Replication Adapter) d'Enterprise
Manager pour VMware SRM (Site Recovery Manager), parcourez le fichier
lisez-moi à la recherche des dernières informations concernant l'installation
et la configuration de SRM avec le SRA Enterprise Manager.
Configuration logicielle requise
• Storage Center version 4.0 (ou plus récente)
• Enterprise Manager version 3.3 (ou plus récente)
Un Data Collector d'Enterprise Manager peut être installé sur le site de restauration
uniquement ou à la fois sur le site protégé et le site de restauration.
• VMware Site Recovery Manager 1.x/4.x (ou plus récent)
• Microsoft .NET Framework version 2.0
• Port 8080. Le SRA d'Enterprise Manager utilise le protocole SOAP plutôt que le
protocole http pour se connecter à Enterprise Manager. Le port 8080 est défini par
défaut lors de la configuration d'Enterprise Manager. Le protocole SOAP étant utilisé,
vous devez configurer le pare-feu (s'il y en a un) entre SRM et Enterprise Manager pour
que le port correspondant reste ouvert.
Configuration requise pour VMware SRM
Remarque Pour obtenir des informations détaillées sur l'installation et la configuration de
VMware Site Recovery Manager, consultez le Guide de l'administrateur de
Site Recovery Manager, disponible auprès de VMware.
Site Recovery Manager doit être configuré à la fois pour un site protégé (principal) et un
site de secours (secondaire). Le site protégé et le site de secours doivent être
composés de :
• VMware License Server (ESX 3.5 uniquement)
• VMware vCenter Server
• VMware Site Recovery Manager
• Serveurs VMware ESX
• Storage Centers Dell Compellent218 Guide d'utilisation d'Enterprise Manager 5.5
Exigences pour Enterprise Manager et les réplications
Le tableau suivant reprend les conditions préalables pour l'utilisation du SRA d'Enterprise
Manager de pair avec VMware Site Recovery Manager (SRM).
Remarque Pour plus d'informations sur la configuration de réplications et la création de
points de restauration, voir Création de réplications à la page 115 et
Enregistrement et validation des points de restauration des réplications à la
page 116.
Configuration requise Description
Data Collector Un Data Collector géré par Enterprise Manager doit être visible par
tous les Storage Centers depuis la configuration de SRM. Il existe
deux configurations possibles :
• Installer et configurer le Data Collector géré par Enterprise
Manager sur le site SRM de secours uniquement.
ou
• Installer et configurer des Data Collectors gérés par Enterprise
Manager sur le site SRM de secours et le site SRM protégé.
Réplications À l'aide d'Enterprise Manager, créez des réplications entre le site
protégé et le site de secours.
Points de restauration À l'aide d'Enterprise Manager, créez des points de restauration pour
les réplications. Si vous utilisez des Data Collectors à la fois sur le
site de secours et le site protégé, vous devez créer des points de
restauration sur ces deux sites.219
Configuration du SRA d'Enterprise Manager
Configuration du SRA d'Enterprise Manager
Le SRA d'Enterprise Manager doit être configuré de manière à être connecté au Data
Collector sur lequel les points de restauration pour la réplication ont été créés.
Pour configurer le SRA d'Enterprise Manager
1 Entrez les informations suivantes dans la boîte de dialogue du Gestionnaire d'ajout
de matrices SRM :
2 Une fois que vous avez entré les informations concernant la matrice, cliquez sur
Connect (Connecter) pour tester la connexion.
Champ Description
Display Name
(Nom d'affichage)
Donner un nom au SRA à afficher dans la visionneuse de SRM
(Site Recovery Manager).
Manager Type
(Type de Gestionnaire)
Sélectionnez Enterprise Manager SRA (SRA d'Enterprise
Manager).
IPAddress:WebServices Port
(Adresse IP:Port services
Web)
Entrer l'adresse IP du Data Collector d'Enterprise Manager et le
numéro de port des services web séparés par un deux-points (:).
Le port par défaut des services Web est le 8080. Si vous utilisez
le port par défaut, n'entrez pas de numéro de port. Par exemple,
les entrées suivantes sont valides :
172.31.2.125:8080
172.31.2.125
172.31.2.125:8081
Username (Nom d'utilisateur) Entrer le nom d'utilisateur d'Enterprise Manager.
Password (Mot de passe) Entrer le mot de passe associé au nom d'utilisateur d'Enterprise
Manager.220 Guide d'utilisation d'Enterprise Manager 5.5
Procédure de restauration de SRM
Remarque Une restauration sur le serveur SRM protégé ne peut être effectuée qu'après
un basculement réussi sur le serveur SRM de secours.
Failback Task (Tâche de
restauration)
Détails
Préparer le serveur SRM protégé
pour la restauration
Sur le site protégé :
1. Ouvrez une session sur le client Infrastructure Virtuelle.
2. Supprimer les machines virtuelles de l'inventaire.
3. Cliquez sur l'onglet SRM.
4. Supprimer tous les groupes de protection.
Préparer le serveur SRM de
secours pour la restauration
Sur le site de secours :
1. Ouvrez une session sur le client Infrastructure Virtuelle.
2. Éteignez toutes les machines virtuelles en cours d'exécution
sur lesquelles vous souhaitez faire une restauration.
3. Cliquez sur l'onglet SRM.
4. Supprimez tous les plans de reprise configurés.
Préparer le Storage Center pour
la restauration
1. Ouvrez une session sur le Storage Center du site protégé et
supprimez les réplications d'origine.
2. Ouvrez une session sur Enterprise Manager et supprimez
tous les points de restauration d'origine.
Remarque Si vous utilisez un Data Collector géré par
Enterprise Manager à la fois sur le site de secours
et le site protégé, supprimez les points de
restauration de ces deux sites.
Configurer des réplications du
site de secours vers le site
protégé
À l'aide d'Enterprise Manager :
Remarque Avant de lancer une réplication, il doit y avoir au
moins une relecture sur le volume à répliquer.
1. Créez une réplication d'un volume existant du Storage
Center du site de secours vers le Storage Center du site
protégé. Les volumes répliqués sont nommés par défaut DR
View of [Name of original replicated volume] (Affichage de
reprise après sinistre de [nom du volume original répliqué]).
2. Créez des points de restauration pour les nouvelles
réplications.
Remarque Si vous utilisez un Data Collector Entreprise
Manager à la fois sur le site protégé et le site de
secours, créez des points de restauration sur ces
deux sites.221
Procédure de restauration de SRM
Attendre que les réplications
soient terminées
Avant de passer à l'étape suivante, attendez qu'Enterprise
Manager confirme que les réplications sont terminées. Si
nécessaire, continuez à actualiser l'affichage pour voir l'état des
réplications.
Configurer SRM pour une
restauration
Sur le site de secours :
1. Ouvrez une session sur le client Infrastructure Virtuelle.
2. Cliquez sur l'onglet SRM.
3. Créez des groupes de protection pour les nouvelles
réplications. Les volumes répliqués sont nommés par défaut
DR View of [Name of original replicated volume] (Affichage
de reprise après sinistre de [nom du volume original
répliqué]).
Remarque Vous devrez peut-être balayer les matrices à
nouveau. Pour cela, ouvrez l'écran de configuration
du Gestionnaire de matrices, cliquez jusqu'au
troisième écran, puis cliquez sur le bouton Rescan
Arrays (Balayer à nouveau les matrices).
Sur le site protégé :
1. Ouvrez une session sur le client Infrastructure Virtuelle.
2. Cliquez sur l'onglet SRM.
3. Créez des plans de reprise pour les nouveaux groupes de
protection.
Tester les plans de reprise Sur le site protégé :
1. Dans le client Infrastructure Virtuelle, cliquez sur l'onglet
SRM.
2. Testez les plans de reprise que vous venez de créer.
Restauration vers le serveur
SRM protégé (exécuter le plan de
reprise)
Sur le site protégé :
• Dans le client Infrastructure Virtuelle, exécutez le plan de
reprise.
Remarque L'exécution du plan de reprise éteint
automatiquement toutes les machines virtuelles du
site de secours.
Failback Task (Tâche de
restauration)
Détails222 Guide d'utilisation d'Enterprise Manager 5.5
Nettoyer les serveurs SRM Sur le site de secours :
1. Ouvrez une session sur le client Infrastructure Virtuelle.
2. Retirez de l'inventaire toutes les machines virtuelles que
vous avez basculées.
3. Cliquez sur l'onglet SRM.
4. Supprimez les groupes de protection.
Sur le site protégé :
1. Ouvrez une session sur le client Infrastructure Virtuelle.
2. Cliquez sur l'onglet SRM.
3. Supprimer le ou les plans de reprise que vous avez créés.
Nettoyez le Storage Center et
Enterprise Manager
1. Ouvrez une session sur le Storage Center du site de secours.
2. Supprimez les réplications (elles devraient être en bas).
3. Ouvrez une session sur Enterprise Manager.
4. Supprimer les points de restauration créés pour les
réplications.
Remarque Si vous utilisez un Data Collector géré par
Enterprise Manager à la fois sur le site protégé et le
site de secours, supprimez les points de
restauration de ces deux sites.
5. Sur le Storage Center de secours, retirez le volume du
serveur ESX de secours.
Relancer des réplications À l'aide d'Enterprise Manager :
1. Créez une réplication depuis un volume existant du Storage
Center protégé vers le Storage Center de secours.
2. Créez des points de restauration pour les réplications.
Remarque Si vous utilisez un Data Collector d'Enterprise
Manager à la fois sur le site protégé et le site de
secours, créez des points de restauration sur ces
deux sites.
Failback Task (Tâche de
restauration)
Détails223
Procédure de restauration de SRM
Préparer SRM Sur le site protégé :
1. Ouvrez une session sur le client Infrastructure Virtuelle.
2. Cliquez sur l'onglet SRM.
3. Créez des groupes de protection pour les machines virtuelles
répliquées.
Sur le site de secours :
1. Ouvrez une session sur le client Infrastructure Virtuelle.
2. Cliquez sur l'onglet SRM.
3. Créez un ou plusieurs plans de reprise pour les groupes de
protection.
Failback Task (Tâche de
restauration)
Détails224 Guide d'utilisation d'Enterprise Manager 5.5 225
Glossaire
A
active space (espace actif)
Quantité d'espace utilisé par un volume si aucune relecture n'est associée à ce volume. Ce
nombre n'inclut pas le surplus RAID.
activer la restauration après sinistre
Processus consistant à adresser un fichier distant à un serveur de sorte à l'utiliser pour les
ES
actual space (espace réel)
Quantité d'espace actif auquel s'ajoute l'espace de relecture.
assigned disks (disques attribués)
Disques qui ont été attribués à un dossier et qui font partie du pool de la page Storage
Center.
async/asynchronous replication (réplication asynchrone)
Une écriture est consignée sur le système local, puis mise en file d'attente en vue de
livraison au système distant. Si le système local tombe en panne avant la livraison de
l'écriture, il est possible que les écritures ne soient pas livrées au système distant. Notez
que les relectures instantanées des données Strorage Center, qui effectuent fréquemment
des copies instantanées, atténuent la perte de données.
B
bande passante
Quantité de données qui peuvent être envoyées au Storage Center et depuis celui-ci selon
l'heure interne.
base price (prix de base)
Prix convenu pour le stockage de base.
BE (back end)
Connexion entre le contrôleur et les disques.226 Guide d'utilisation d'Enterprise Manager 5.5
C
CHAP (Challenge Handshake Authentication Protocol)
Option d'authentification des communications iSCSI, particulièrement entre deux Storage
Centers lors de la réplication sur iSCSI.
châssis
Boîtier physique qui fournit une interface unique, l'alimentation et le refroidissement à
plusieurs disques. Également dénommé JBOD (Just a Bunch of Disks).
Client
Composant Dell Compellent Enterprise Manager qui gère et affiche les Storage Centers.
contrôleur de gestion
Dans un environnement de contrôleur en cluster, le port qui communique avec le serveur.
copy volume (copier le volume)
Copie les données (et les mises à jour des volumes lorsque la copie est en cours) sur le
volume distant. Une fois la copie terminé, la réplication est complète.
D
Data Collector
Composant Dell Compellent Enterprise Manager qui s'exécute en arrière-plan sur un
serveur, collectant des informations sur tous les systèmes de Storage Center connectés au
serveur.
Data Instant Replay (Relecture instantanée des données)
Capture un point en copie dans le temps (PITC) d'un volume, selon des intervalles définis,
ce qui permet de ramener un volume à un point précédent dans le temps.
Data Progression (Avancement des données)
Migre automatiquement les données à des dispositifs dont les performances sont
inférieures ou supérieures, selon les exigences d'accès aux donnés.
déduplication
Copie uniquement les parties modifiées de l'historique de relecture sur le volume source,
plutôt que toutes les données capturées au cours de chaque relecture.
disques de rechange
Disque réservé au remplacement d'un disque de taille identique ou inférieure après une
panne d'unité logique RAID 5. Le contrôleur réécrit à la volée, sur le disque de secours, les
données du disque en panne.227
disques non attribués
Lecteurs non attribués à un dossier. Les disques non attribués ne sont pas disponibles pour
le système.
dossier de disques
Ensemble de disques physiques auquel des attributs peuvent être attribués par l'utilisateur.
L'augmentation du nombre de disques dans un dossier entraîne l'optimisation des
performances. Les volumes tirent de l'espace de stockage des dossiers de disques. Les
dossiers peuvent être associés à plusieurs pools de pages.
E
ES (entrée/sortie)
Déplacement des données dans une mémoire système et déplacement des données de la
mémoire système vers un autre emplacement.
ES en attente
Nombre d'opérations d'ES actuellement en file d'attente en vue d'exécution pour un objet.
espace de stockage total
Quantité d'espace que le volume prend de l'espace disque réel, y compris le surplus RAID.
espace disponible
Quantité d'espace total disponible sur tous les lecteurs.
espace disponible total
Identique à l'espace disponible.
espace libre
Total d'espace disponible moins l'espace utilisé.
espace surenregistré
Espace configuré moins l'espace disponible.
espace utilisé
Stockage sur lequel les serveurs écrivent ou qui est consommé au cours des relectures.
F
FC (Fibre Channel)
Protocole haut débit, duplex intégral de communication série permettant des vitesses de
transfert des données de jusqu'à 2 Gigabits par seconde avec une extension de jusqu'à 10
Gigabits.
FE (front end - avant)
Connexion entre le contrôleur et les disques.228 Guide d'utilisation d'Enterprise Manager 5.5
H
HBA (Host Bus Adapter)
Adaptateur E/S qui assure la connectivité d'un serveur au Storage Center.
I
iSCSI
Spécification qui définit l'encapsulation des paquets SCSI sur Ethernet à l'aide du protocole
de transport TCP/IP.
J
JDBC
Interface de programmation des applications (API) pour le langage de programmation Java
qui définit la manière dont un client accède à une base de données.
L
latence
Délai de transmission des données mesuré en millisecondes.
M
mémoire cache
Mémoire ou dispositif de stockage haut débit utilisé pour réduire le temps requis pour lire
des données d'une mémoire ou d'un dispositif à débit inférieur ou pour écrire des données
sur un tel dispositif. Dell Compellent fournit 2,5 Go de mémoire cache pour minimiser la
latence des disques. La mémoire cache du Storage Center dispose d'une batterie de
secours de 72 heures en cas de panne d'alimentation.
migrer un volume
Copie les données dans un nouveau volume, puis efface le volume d'origine. L'effet de la
migration est identique à celui du déplacement d'un volume.
multiplicateur de prix
Dans Chargeback : un nombre appliqué aux coûts de stockage de ce service. pour ajouter
une prime ou une remise à un service.229
N
NAT (Network Address Translation)
Également connu comme mascarade de réseau ou mascarade IP. NAT implique la
réécriture des adresses source ou de destination des paquets IP lors de leur passage à
travers un routeur ou un pare-feu. La plupart des systèmes utilisent NAT pour activer
plusieurs hôtes sur un réseau privé pour accéder à Internet à l'aide d'une seule adresse IP
publique.
O
objet
Dans Chargeback, définit les composants locaux d'un système qui sont surveillés, par
exemple un système, un dossier de volume ou un volume.
objet d'alerte de seuil
Définit quels objets logiques tels qu'un système, un dossier de volumes ou un volume sont
surveillés.
P
points de restauration
Informations stockées par le Data Collector concernant l'état actuel des réplications entre
Storage Centers, indiquant notamment les volumes en cours de réplication, la destination
cible, les réplications de nœud QoS utilisées et les propriétés de volume source
pool de pages
Groupe de pages de données tirées d'un dossier de disques. Les pools de pages
fournissent un espace de stockage pour les volumes dynamiques, gèrent les allocations de
stockage et peuvent comprendre une variété de types de disques et de sélections RAID.
prix de base initial
Dans Chargeback : espace de stockage réel que couvre le prix de base avant facturation
du Service pour le stockage.
Q
QoS (Quality of Service -Qualité du service)
Règles de réplication, notamment vitesse de lien, nombre de liens et planification de
réplication.
R
RAID 0
Les données sont réparties sur les disques disponibles, ce qui améliore les performances.
RAID 0 ne fournit aucune redondance des données.230 Guide d'utilisation d'Enterprise Manager 5.5
RAID 10
Les données sont réparties sur les lecteurs de disque disponibles et sont mises en miroir,
ce qui optimise la disponibilité des données et les performances. Maintient au minimum
une copie complète de toutes les données qui figurent sur le volume. RAID 10 offre des
performances d'écriture/lecture optimales, une résistance accrue aux éventuelles pannes
multiples et le temps de restauration des données le plus court.
RAID 5
Maintient une copie logique des données à l'aide d'une bande de parité pivotante à
dérivation mathématique. La bande de parité est dérivée des bandes de données. Cette
méthode offre moins d'espace supplémentaire pour les informations redondantes que
RAID 10 ; cependant, les performances d'écriture sont plus lentes qu'avec RAID 10 en
raison du calcul de la bande de parité pour chaque écriture. Les performances de lecture
sont identiques à celles de RAID 10.
redondance
La tolérance des pannes, par exemple de panne de disque, c'est-à-dire que lors d'une
panne toutes les données ou une partie des données stockées par la matrice ne sont pas
perdues. Le coût de cette fonction est généralement proportionnel à la quantité d'espace
disque ; RAID 10 exige la duplication de l'ensemble des données. RAID 5-5 et 5-9
contiennent un algorithme de correction d'erreurs stocké sur la matrice.
Remote Instant Replay (Relecture instantanée à distance)
Copie instantanée d'un volume vers un site distant. Les sites peuvent être actifs-actifs,
avec copies distantes bidirectionnelles qui peuvent avoir des intervalles correspondants ou
séparés.
Replay (Relecture)
Copie entièrement utilisable des données qui contient une image des données telle qu'elle
apparaissait au point dans le temps où la copie a été lancée.
Replay profile (Profil de relecture)
Ensemble de règles de relecture qui peut être utilisé pour créer une relecture.
Replay space (Espace de relecture)
Quantité d'espace qui n'est pas activement utilisée par un volume et qui fait partie de ses
relectures. Ce nombre n'inclut pas le surplus RAID.
réplication
Sauvegarde des données sur un emplacement distant, en ligne et en temps réel time, via
une connexion Internet ou une ligne louée par une entreprise.231
S
Sauvegarde
La migration des données à partir d'une source de stockage principale vers une source de
stockage secondaire pour permettre la restauration des données principales en cas de
sinistre.
SCSI : acronyme de « Small Computer System Interface », interface pour petits
systèmes informatiques
Ensemble de normes ANSI qui définissent les bus E/S conçus principalement pour
connecter des dispositifs de stockage aux serveurs.
serveur
Nom représentant les WWN installés sur le serveur.
Services Copilot
Combinaison de ressources de support centralisé, de formation au produit et de ventes qui
surveillent de manière proactive le système et recommandent des mesures correctives
pour améliorer la performance et la disponibilité du système.
Space Recovery (Restauration d'espace)
Utilitaire qui restaure l'espace disponible que Windows reporte comme utilisé mais
réellement vide et qui peut être utilisé par Storage Center.
stockage total
Espace réel plus la quantité d'espace occupé par le surplus RAID.
Storage Center
Système SAN Dell Compellent, composé d'un contrôleur et d'une enceinte de disques.
synch (réplication synchrone)
Chaque écriture sur le site local est consignée sur le site distant avant que l'application
reçoive un message indiquant que l'E/S est terminée. Le volume local et le volume distant
sont totalement synchronisés à tout moment. Cette redondance assure une perte de
données quasiment nulle et des temps très courts de restauration suite à des pannes sur
le site local.
système cible
Système Storage Center sur lequel les volumes sont en cours de réplication pour la
définition des alertes de seuil : définit quelle action déclenche une alerte - il peut s'agir des
ES/sec, de la latence, du pourcentage de l'espace de stockage total qui est utilisé, de la
vitesse de la croissance du stockage, etc.
système de destination
Système Storage Center sur lequel les volumes sont répliqués (également dénommé
système cible).232 Guide d'utilisation d'Enterprise Manager 5.5
système en cours de réplication
Système Storage Center en cours de réplication.
T
taux de croissance de l'espace utilisé
Quantité moyenne d'espace supplémentaire consommé par jour (en GO). Si ce nombre est
négatif, une récupération du stockage est en cours à des fins de réutilisation de celui-ci.
U
utilisation du stockage
Quantité d'espace consommé par les volumes sur le disque (notamment relecture et
surplus RAID).
Utilisation ES
Vitesse de transfert des données.
V
volume miroir
Copie les données de volume sur un site distant et maintient les mises à jour entre le
volume local et le volume distant jusqu'à la rupture manuelle du miroir.
volume
Lecteur de disque virtuel. Un volume est créé et géré par l'intermédiaire du logiciel
Storage Center.
W
WWN
World Wide Name.233 680-017-013 B
Dell™ PowerEdge™
R310-Systeme
HardwareBenutzerhandbuch
Genormtes Modell E07S Serie
Genormter Typ E07S002Anmerkungen, Vorsichtshinweise und Warnungen
ANMERKUNG: Eine ANMERKUNG macht auf wichtige Informationen
aufmerksam, mit denen Sie den Computer besser einsetzen können.
VORSICHTSHINWEIS: Durch VORSICHTSHINWEISE werden Sie auf potenzielle
Gefahrenquellen hingewiesen, die Hardwareschäden oder Datenverlust zur Folge
haben könnten, wenn die Anweisungen nicht befolgt werden.
WARNUNG: Durch eine WARNUNG werden Sie auf Gefahrenquellen
hingewiesen, die materielle Schäden, Verletzungen oder sogar den Tod von
Personen zur Folge haben können.
____________________
Irrtümer und technische Änderungen vorbehalten.
© 2010 Dell Inc. Alle Rechte vorbehalten.
Die Vervielfältigung oder Wiedergabe dieser Materialien in jeglicher Weise ohne vorherige schriftliche
Genehmigung von Dell Inc. ist strengstens untersagt.
Marken in diesem Text: Dell, das DELL Logo und PowerEdge sind Marken von Dell Inc.;
Microsoft, Windows, Windows Server und MS-DOS sind Marken oder eingetragene Marken der
Microsoft Corporation in den USA und/oder anderen Ländern.
Alle anderen in dieser Dokumentation genannten Marken und Handelsbezeichnungen sind Eigentum
der entsprechenden Hersteller und Firmen. Dell Inc. erhebt keinen Anspruch auf Markenzeichen und
Handelsbezeichnungen mit Ausnahme der eigenen.
Genormtes Modell E07S-Serie
Genormter Typ E07S002
März 2010 Rev. A00Inhalt 3
Inhalt
1 Wissenswertes zum System . . . . . . . . . . 11
Zugreifen auf Funktionen beim Systemstart. . . . . . . 11
Merkmale und Anzeigen auf der Vorderseite . . . . . . 12
Merkmale des LCD-Bedienfelds (optional) . . . . . . . 16
Home-Bildschirm . . . . . . . . . . . . . . . . . . 18
Menü Setup. . . . . . . . . . . . . . . . . . . . . 18
Menü View (Anzeige). . . . . . . . . . . . . . . . 19
Festplatten-Statusanzeigen . . . . . . . . . . . . . . . 20
Anzeigen und Funktionen auf der Rückseite . . . . . . 21
Richtlinien für das Anschließen von
externen Geräten . . . . . . . . . . . . . . . . . . . . 23
NIC-Anzeigecodes . . . . . . . . . . . . . . . . . . . . 23
Anzeigecodes für Stromversorgung. . . . . . . . . . . 24
Diagnoseanzeigen (optional) . . . . . . . . . . . . . . 25
LCD-Statusmeldungen (optional) . . . . . . . . . . . . 27
Beheben von Problemen, die durch
LCD-Statusmeldungen beschrieben
werden (optional). . . . . . . . . . . . . . . . . . 45
Entfernen von LCD-Statusmeldungen (optional) . . 45
Systemmeldungen . . . . . . . . . . . . . . . . . . . . 46
Warnmeldungen . . . . . . . . . . . . . . . . . . . . . 634 Inhalt
Diagnosemeldungen . . . . . . . . . . . . . . . . . . . 63
Alarmmeldungen . . . . . . . . . . . . . . . . . . . . . 63
2 Verwenden des
System-Setup-Programms
und des UEFI-Boot-Managers . . . . . . . . . 65
Auswahl des Systemstartmodus. . . . . . . . . . . . . 65
Aufrufen des System-Setup-Programms. . . . . . . . . 66
Reaktion auf Fehlermeldungen . . . . . . . . . . . 67
Verwenden der Steuertasten des
System-Setup-Programms . . . . . . . . . . . . . 67
Optionen des System-Setup-Programms . . . . . . . . 68
Hauptbildschirm. . . . . . . . . . . . . . . . . . . 68
Bildschirm „Memory Settings“
(Speichereinstellungen) . . . . . . . . . . . . . . 71
Bildschirm „Processor Settings“
(Prozessoreinstellungen) . . . . . . . . . . . . . . 71
Bildschirm „SATA Settings“
(SATA-Einstellungen) . . . . . . . . . . . . . . . . 72
Bildschirm „Boot Settings“ (Starteinstellungen) . . 73
Bildschirm „Integrated Devices“
(Integrierte Geräte) . . . . . . . . . . . . . . . . . 74
Bildschirm „PCI IRQ Assignments“
(PCI-IRQ-Zuweisungen). . . . . . . . . . . . . . . 75
Bildschirm „Serial Communication“ . . . . . . . . 75
Bildschirm „Power Management“
(Energieverwaltung) . . . . . . . . . . . . . . . . 76
Bildschirm „System Security“
(Systemsicherheit) . . . . . . . . . . . . . . . . . 77
Bildschirm „Exit“ (Beenden) . . . . . . . . . . . . 79Inhalt 5
Aufrufen des UEFI-Boot-Managers . . . . . . . . . . . 80
Verwenden der Navigationstasten des
UEFI-Boot-Managers . . . . . . . . . . . . . . . . 80
Bildschirm „UEFI Boot Manager“ . . . . . . . . . 81
Bildschirm „UEFI Boot Settings“ . . . . . . . . . . 81
Bildschirm „System Utilities“ . . . . . . . . . . . . 82
System- und Setup-Kennwortfunktionen . . . . . . . . 82
Verwenden des Systemkennworts . . . . . . . . . 83
Verwenden des Setup-Kennworts . . . . . . . . . 85
Integrierte Systemverwaltung . . . . . . . . . . . . . . 87
Baseboard-Management-Controller-Konfiguration . . 88
Aufrufen des BMC-Setupmoduls . . . . . . . . . . 88
iDRAC-Konfigurationsprogramm . . . . . . . . . . . . 89
Aufrufen des iDRAC-Konfigurationsprogramms . . 90
3 Installieren von Systemkomponenten . . . 91
Empfohlene Werkzeuge . . . . . . . . . . . . . . . . . 91
Das Innere des Systems . . . . . . . . . . . . . . . . . 91
Frontverkleidung (optional) . . . . . . . . . . . . . . . 93
Öffnen und Schließen des Systems . . . . . . . . . . . 94
Öffnen des Systems. . . . . . . . . . . . . . . . . 94
Schließen des Systems . . . . . . . . . . . . . . . 95
Optisches Laufwerk (optional) . . . . . . . . . . . . . 96
Entfernen eines optischen Laufwerks . . . . . . . 96
Installation eines optischen Laufwerks . . . . . . 986 Inhalt
Festplattenlaufwerke . . . . . . . . . . . . . . . . . . 99
Entfernen eines Laufwerkplatzhalters . . . . . . . 99
Installation eines Laufwerksplatzhalters . . . . . 100
Entfernen eines Festplattenträgers. . . . . . . . 100
Installieren eines Laufwerkträgers . . . . . . . . 102
Entfernen einer Festplatte aus einem
Laufwerkträger . . . . . . . . . . . . . . . . . . 102
Installieren einer Festplatte im
Laufwerkträger . . . . . . . . . . . . . . . . . . 104
Entfernen eines verkabelten
Festplattenlaufwerks . . . . . . . . . . . . . . . 104
Einsetzen eines verkabelten
Festplattenlaufwerks . . . . . . . . . . . . . . . 106
Festplatte aus einer Laufwerkhalterung
entfernen . . . . . . . . . . . . . . . . . . . . . 107
Installation einer Festplatte in einer
Laufwerkhalterung . . . . . . . . . . . . . . . . 108
Erweiterungskarte . . . . . . . . . . . . . . . . . . . 108
Richtlinien zur Installation von
Erweiterungskarten . . . . . . . . . . . . . . . . 108
Installieren einer Erweiterungskarte . . . . . . . 110
Entfernen von Erweiterungskarten . . . . . . . . 112
Erweiterungskarten-Riser . . . . . . . . . . . . . . . 113
Entfernen eines Erweiterungskarten-Risers . . . 113
Installieren eines Erweiterungskarten-Risers . . 115
Interner USB-Speicherstick . . . . . . . . . . . . . . 115
Kühlgehäuse . . . . . . . . . . . . . . . . . . . . . . 118
Entfernen des Kühlgehäuses . . . . . . . . . . . 118
Installieren des Kühlgehäuses . . . . . . . . . . 119Inhalt 7
Integrierte Speichercontrollerkarte. . . . . . . . . . . 120
Entfernen der integrierten
Speichercontrollerkarte . . . . . . . . . . . . . . 120
Installieren der integrierten
Speichercontrollerkarte . . . . . . . . . . . . . . 122
Systemspeicher . . . . . . . . . . . . . . . . . . . . . 123
Richtlinien zur Installation von
Speichermodulen . . . . . . . . . . . . . . . . . . 123
Betriebsartspezifische Richtlinien . . . . . . . . . 123
Installieren von Speichermodulen . . . . . . . . . 125
Entfernen von Speichermodulen . . . . . . . . . . 127
Lüfter . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Entfernen eines Lüfters . . . . . . . . . . . . . . . 128
Installieren eines Lüfters . . . . . . . . . . . . . . 130
iDRAC6-Express-Karte (optional) . . . . . . . . . . . . 130
Installieren einer iDRAC6 Express-Karte. . . . . . 130
Entfernen einer iDRAC6 Express-Karte . . . . . . 132
iDRAC6-Enterprise-Karte (optional) . . . . . . . . . . . 133
Installieren einer iDRAC6 Enterprise-Karte . . . . 133
Entfernen einer iDRAC6 Enterprise-Karte . . . . . 135
VFlash-Medium (optional) . . . . . . . . . . . . . . . . 136
Installieren einer VFlash-Medienkarte . . . . . . . 136
Entfernen einer VFlash-Medienkarte. . . . . . . . 136
Prozessor. . . . . . . . . . . . . . . . . . . . . . . . . 137
Entfernen eines Prozessors . . . . . . . . . . . . 137
Installieren eines Prozessors. . . . . . . . . . . . 140
Netzteile . . . . . . . . . . . . . . . . . . . . . . . . . 142
Entfernen eines redundanten Netzteils . . . . . . 142
Installieren eines redundanten Netzteils. . . . . . 1448 Inhalt
Entfernen des Netzteilplatzhalters . . . . . . . . 144
Installation des Netzteilplatzhalters . . . . . . . 145
Entfernen eines nicht-redundanten Netzteils . . 145
Installieren eines nicht-redundanten Netzteils. . 147
Systembatterie . . . . . . . . . . . . . . . . . . . . . 147
Systembatterie austauschen . . . . . . . . . . . 147
Bedienfeldbaugruppe . . . . . . . . . . . . . . . . . 149
Entfernen der Bedienfeldplatine und des
Bedienfelddisplaymoduls . . . . . . . . . . . . . 149
Installieren der Bedienfeldplatine und des
Bedienfelddisplaymoduls . . . . . . . . . . . . . 152
SAS-Rückwandplatine. . . . . . . . . . . . . . . . . 153
Entfernen der SAS-Rückwandplatine . . . . . . 153
Installieren der SAS-Rückwandplatine. . . . . . 155
Stromverteilerplatine . . . . . . . . . . . . . . . . . 156
Entfernen der Stromverteilerplatine . . . . . . . 156
Installieren der Stromverteilerplatine . . . . . . 158
Systemplatine . . . . . . . . . . . . . . . . . . . . . 159
Entfernen der Systemplatine . . . . . . . . . . . 159
Installieren der Systemplatine . . . . . . . . . . 162
4 Fehlerbehebung am System. . . . . . . . . . 165
Sicherheit geht vor – für Sie und Ihr System . . . . . 165
Fehlerbehebung beim Systemstart. . . . . . . . . . . 165
Fehlerbehebung bei externen Verbindungen . . . . . 166
Fehlerbehebung beim Grafiksubsystem . . . . . . . . 166
Fehlerbehebung bei einem USB-Gerät . . . . . . . . 166Inhalt 9
Fehlerbehebung bei einem seriellen E/A-Gerät . . . . 168
Fehlerbehebung bei einem NIC . . . . . . . . . . . . . 168
Fehlerbehebung bei Feuchtigkeit im System . . . . . . 169
Fehlerbehebung bei einem beschädigten System . . . 171
Fehlerbehebung bei der Systembatterie . . . . . . . . 172
Fehlerbehebung beim Netzteil . . . . . . . . . . . . . 173
Fehlerbehebung bei der Systemkühlung . . . . . . . . 173
Fehlerbehebung bei einem Lüfter . . . . . . . . . . . . 174
Fehlerbehebung beim Systemspeicher . . . . . . . . . 175
Fehlerbehebung bei einem internen USB-Stick . . . . 177
Fehlerbehebung bei einem optischen Laufwerk . . . . 178
Fehlerbehebung bei einem Bandsicherungsgerät . . . 179
Fehlerbehebung bei einem Festplattenlaufwerk . . . . 180
Fehlerbehebung bei einer Erweiterungskarte . . . . . 181
Fehlerbehebung beim Prozessor . . . . . . . . . . . . 182
5 Ausführen der Systemdiagnose . . . . . . 183
Verwenden von Online Diagnostics. . . . . . . . . . . 183
Funktionen der integrierten Systemdiagnose . . . . . . 183
Einsatzbereich der integrierten Systemdiagnose. . . . 184
Ausführen der integrierten Systemdiagnose . . . . . . 184
Testoptionen der Systemdiagnose. . . . . . . . . . . . 18510 Inhalt
Verwenden der benutzerdefinierten Testoptionen . . 185
Auswählen von Geräten für den Test. . . . . . . 185
Auswählen von Diagnoseoptionen . . . . . . . . 186
Anzeigen der Informationen und Ergebnisse. . . 186
6 Jumper, Schalter und Anschlüsse . . . . . 187
Jumper auf der Systemplatine . . . . . . . . . . . . . 187
Anschlüsse auf der Systemplatine. . . . . . . . . . . 188
Deaktivieren eines verlorenen Kennworts . . . . . . 190
7 Wie Sie Hilfe bekommen . . . . . . . . . . . . 193
Kontaktaufnahme mit Dell . . . . . . . . . . . . . . . 193
Stichwortverzeichnis . . . . . . . . . . . . . . . . . 195Wissenswertes zum System 11
Wissenswertes zum System
Zugreifen auf Funktionen beim Systemstart
Mit den folgenden Tastenkombinationen erhalten Sie beim Startvorgang
Zugriff auf Systemfunktionen.
Tastenkombination Beschreibung
Aufruf des System-Setup-Programms. Siehe „Verwenden des
System-Setup-Programms und des UEFI-Boot-Managers“ auf
Seite 65.
Aufruf von System Services und damit des Unified Server
Configurators. Mit dem Unified Server Configurator haben
Sie Zugriff auf Dienstprogramme wie die integrierte
Systemdiagnose. Weitere Information finden Sie in der
Dokumentation zum Unified Server Configurator unter
support.dell.com/manuals.
Aufruf des BIOS Boot Managers oder des UEFI Boot Managers,
je nach Startkonfiguration des Systems. Siehe „Verwenden des
System-Setup-Programms und des UEFI-Boot-Managers“ auf
Seite 65.
Startet den PXE-Bootvorgang.
Aufruf des Baseboard Management Controller (BMC)- oder des
iDRAC-Konfigurationsprogramms, mit dem Sie Zugriff auf das
Systemereignisprotokoll (SEL) haben und den Fernzugriff auf
das System konfigurieren können. Weitere Informationen finden
Sie in der Benutzerdokumentation zum BMC oder iDRAC unter
support.dell.com/manuals.
Aufruf des SAS-Konfigurationsprogramms. Weitere Information
finden Sie in der Dokumentation zum SAS-Adapter unter
support.dell.com/manuals.12 Wissenswertes zum System
Merkmale und Anzeigen auf der Vorderseite
ANMERKUNG: Je nach Konfiguration ist das System mit LCD- oder LEDDiagnoseanzeigen ausgestattet. In diesem Abschnitt ist ein System mit LCD-Display
dargestellt.
Abbildung 1-1. Merkmale und Anzeigen auf der Vorderseite
Ruft das RAID-Konfigurationsprogramm auf. Weitere
Informationen finden Sie in der Benutzerdokumentation zur
SAS RAID-Karte unter support.dell.com/manuals.
Aufruf des Programms zur Konfiguration der NIC-Einstellungen
für den PXE-Start. Weitere Informationen finden Sie in der
Dokumentation zum integrierten NIC unter
support.dell.com/manuals.
Tastenkombination Beschreibung
1 EST 2 3
1 2 3 4
1 2 3 4 5 6 7 8 9 10 11Wissenswertes zum System 13
Element Anzeige, Taste
oder Anschluss
Symbol Beschreibung
1 Betriebsanzeige,
Netzschalter
Die Betriebsanzeige leuchtet, wenn das
System eingeschaltet ist.
Über den Netzschalter wird die
Gleichstromversorgung des Systems
gesteuert. Bei installierter optionaler
Frontverkleidung ist der Netzschalter
nicht zugänglich.
ANMERKUNG: Beim Einschalten des
Systems kann es je nach Größe des
installierten Speichers zwischen wenigen
Sekunden und bis zu 2 Minuten dauern,
bis auf dem Bildschirm etwas angezeigt
wird.
ANMERKUNG: Bei ACPI-konformen
Betriebssystemen erfolgt beim Betätigen
des Netzschalters zunächst ein
ordnungsgemäßes Herunterfahren, bevor
die Stromversorgung ausgeschaltet wird.
ANMERKUNG: Um ein sofortiges
Ausschalten zu erzwingen, drücken
und halten Sie den Netzschalter fünf
Sekunden lang.
2 NMI-Taste Dient dazu, Softwareprobleme und
Fehler von Gerätetreibern zu beheben,
wenn bestimmte Betriebssysteme
verwendet werden. Sie können diese
Taste mit einer aufgebogenen
Büroklammer betätigen.
Diese Taste sollte nur auf Anweisung
eines zugelassenen Support-Mitarbeiters
oder entsprechend der Dokumentation
des Betriebssystems verwendet werden.14 Wissenswertes zum System
3 Bildschirmanschluss Zum Anschließen eines Bildschirms an
das System.
4 FestplattenlaufwerkAktivitätsanzeige
Leuchtet beim Zugriff auf das
Festplattenlaufwerk.
5 LED- oder
LCD-Display
ANMERKUNG: Je nach Konfiguration
ist das System entweder mit
LED-Diagnoseanzeigen oder einem
LCD-Display ausgestattet.
LED-Display: Die vier Diagnoseanzeigen
dienen der Anzeige von Fehlercodes
während des Systemstarts. Siehe
„Diagnoseanzeigen (optional)“ auf
Seite 25.
LCD-Display: Zur Anzeige von
Systemkennung, Statusinformationen
und Systemfehlermeldungen.
Weitere Informationen zum LCDBedienfeld finden Sie unter „Merkmale
des LCD-Bedienfelds (optional)“ auf
Seite 16.
ANMERKUNG: Wenn das System an die
Netzstromversorgung angeschlossen ist
und ein Fehler festgestellt wurde, blinkt
das LCD-Display gelb, unabhängig davon,
ob das System eingeschaltet ist oder
nicht.
Element Anzeige, Taste
oder Anschluss
Symbol BeschreibungWissenswertes zum System 15
6 Systemidentifikationstaste
Schaltet den Systemidentifikationsmodus
ein und aus.
Die Identifikationstasten auf der Vorder-
und Rückseite dienen dazu, ein
bestimmtes System innerhalb eines
Racks zu lokalisieren. Wird eine dieser
Tasten gedrückt, leuchten das LCDDisplay auf der Vorderseite und die
blaue Systemstatusanzeige auf der
Gehäuserückseite, bis eine der Tasten
erneut gedrückt wird.
7 Systemstatusanzeige Leuchtet blau beim normalen
Systembetrieb. Leuchtet gelb, wenn das
System wegen eines Problems überprüft
werden muss.
8 USB-Anschlüsse (2) Zum Anschließen von USB-Geräten
am System. Die Schnittstellen sind
USB-2.0-konform.
9 Festplatten (4) Bis zu vier 2,5-Zoll-Festplatten in
3,5-Zoll-Hot-Swap-Trägern oder bis
zu vier verkabelte/hot-swap-fähige
3,5-Zoll-Festplatten.
10 Systemidentifikationseinschub
Ein herausziehbarer Einschub für
Systeminformationen wie ExpressServicenummer, MAC-Adresse des
integrierten NICs und MAC-Adresse
der iDRAC6-Enterprise-Karte.
11 Optisches Laufwerk
(optional)
Ein optionales SATA-DVD-ROMLaufwerk oder DVD+/-RW-Laufwerk
in Flachbauweise.
ANMERKUNG: DVD-Geräte sind reine
Datenlaufwerke.
Element Anzeige, Taste
oder Anschluss
Symbol Beschreibung16 Wissenswertes zum System
Merkmale des LCD-Bedienfelds (optional)
Auf dem LCD-Display werden Systeminformationen sowie Status- und
Fehlermeldungen angezeigt, die darüber informieren, ob das System
ordnungsgemäß funktioniert oder überprüft werden muss. Nähere
Informationen über bestimmte Statuscodes finden Sie unter „LCDStatusmeldungen (optional)“ auf Seite 27.
Die LCD-Hintergrundbeleuchtung leuchtet im normalen Betriebszustand
blau und im Fehlerfall gelb. Wenn sich das System im Standbymodus
befinden, schaltet sich die LCD-Hintergrundbeleuchtung nach fünf Minuten
Inaktivität aus und lässt sich durch Drücken der Auswahltaste am LCDBedienfeld wiedereinschalten. Die LCD-Hintergrundbeleuchtung bleibt aus,
wenn die LCD-Meldungen über das BMC- oder iDRAC-Dienstprogramm,
das LCD-Bedienfeld oder anderweitig deaktiviert wurden.Wissenswertes zum System 17
Abbildung 1-2. Merkmale des LCD-Bedienfelds
Element Tasten Beschreibung
1 Links Bewegt den Cursor schrittweise zurück.
2 Auswahl Wählt den vom Cursor markierten
Menüeintrag aus.
3 Rechts Bewegt den Cursor schrittweise vor.
Beim Durchlaufen einer Meldung:
• Einmal drücken, um die Laufgeschwindigkeit
zu erhöhen.
• Erneut drücken zum Anhalten.
• Noch einmal drücken, um zur StandardLaufgeschwindigkeit zurückzukehren.
• Erneutes Drücken wiederholt den Zyklus.
4 System-ID Schaltet den Systemidentifikationsmodus ein
und aus (LCD-Display blinkt blau).
Schnell drücken, um den
Systemidentifikationsmodus ein- und
auszuschalten. Wenn das System beim POST
nicht mehr reagiert, drücken und halten Sie die
Systemidentifikationstaste länger als fünf
Sekunden, um den BIOS Progress-Modus zu
aktivieren.
1 2 3 418 Wissenswertes zum System
Home-Bildschirm
Auf dem Home-Bildschirm werden vom Benutzer konfigurierbare
Informationen über das System angezeigt. Dieser Bildschirm wird beim
normalen Systembetrieb angezeigt, wenn keine Status- oder Fehlermeldungen
anstehen. Wenn sich das System im Standbyzustand befindet, erlischt die
LCD-Hintergrundbeleuchtung nach fünf Minuten Inaktivität, wenn keine
Fehlermeldungen vorliegen. Um den Home-Bildschirm anzuzeigen, drücken Sie
eine der drei Steuertasten (Auswahl, Links oder Rechts).
Um den Home-Bildschirm von einem anderen Menü aus aufzurufen, wählen
Sie den Pfeil nach oben , bis das Home-Symbol angezeigt wird, und
wählen Sie dann das Home-Symbol aus.
Menü Setup
Option Beschreibung
BMC oder DRAC
ANMERKUNG: Wenn
im System eine iDRAC6
Express-Karte installiert ist,
wird die BMC-Option vom
DRAC ersetzt.
Wählen Sie DHCP oder Static IP, um den
Netzwerkmodus zu konfigurieren. Wenn Static IP
ausgewählt ist, sind die verfügbaren Felder IP, Subnet
(Sub) und Gateway (Gtw). Wählen Sie Setup DNS, um
DNS zu aktivieren und Domänenadressen anzuzeigen.
Zwei separate DNS-Einträge sind verfügbar.
Set error Wählen Sie SEL, um LCD-Fehlermeldungen in
einem Format entsprechend der IPMI-Beschreibung im
SEL-Protokoll anzuzeigen. Dies kann hilfreich dabei
sein, eine LCD-Meldung mit einem SEL-Eintrag
abzugleichen.
Wählen Sie Simple, um LCD-Fehlermeldungen
als vereinfachte benutzerfreundliche Beschreibung
anzuzeigen. Eine Liste der Meldungen in diesem Format
finden Sie unter „Merkmale des LCD-Bedienfelds
(optional)“ auf Seite 16.
Set home Wählen Sie die Standardinformation zur Anzeige auf
dem LCD-Home-Bildschirm. Unter „Menü View
(Anzeige)“ auf Seite 19 erfahren Sie, welche Optionen
und Elemente standardmäßig im Home-Bildschirm
angezeigt werden können.Wissenswertes zum System 19
Menü View (Anzeige)
Option Beschreibung
BMC IP oder DRAC IP
ANMERKUNG: Wenn
im System eine iDRAC6
Express-Karte installiert ist,
wird die BMC IP-Option
durch DRAC IP ersetzt.
Anzeige der IPv4- oder IPv6-Adressen für den
optionalen iDRAC6. Die Optionen sind DNS
(Primary und Secondary), Gateway, IP und Subnet
(kein Subnet bei IPv6).
ANMERKUNG: BMC IP unterstützt nur IPv4-Adressen.
MAC Anzeige der MAC-Adressen für DRAC, iSCSIn oder NETn.
ANMERKUNG: Wenn keine iDRAC6-Express-Karte
im System installiert ist, werden in der MAC-Option die
MAC-Adressen für BMC, iSCSIn oder NETn angezeigt.
Name Anzeige des Namens für Host, Model oder User String
für das System.
Number Anzeige der Asset tag (Systemkennnummer) oder der
Service tag (Service-Tag-Nummer) des Systems.
Power Anzeige der Leistungsabgabe des Systems in BTU/h
oder Watt. Das Anzeigeformat lässt sich im Untermenü
Set home des Menüs Setup konfigurieren. Siehe „Menü
Setup“ auf Seite 18.
Temperature Anzeige der Temperatur des Systems in Celsius oder
Fahrenheit. Das Anzeigeformat lässt sich im Untermenü
Set home des Menüs Setup konfigurieren. Siehe „Menü
Setup“ auf Seite 18.20 Wissenswertes zum System
Festplatten-Statusanzeigen
Abbildung 1-3. Festplattenlaufwerksanzeige
1 Laufwerkstatusanzeige
(grün und gelb)
2 Laufwerkaktivitätsanzeige (grün)
Laufwerkstatusanzeigemuster (nur RAID) Zustand
Blinkt grün, zweimal pro Sekunde Laufwerk identifizieren/zum Entfernen
vorbereiten
Aus Laufwerk bereit zum Einsetzen oder
Entfernen
ANMERKUNG: Die Laufwerkstatusanzeige
bleibt ausgeschaltet, bis alle Festplatten
nach dem Einschalten des Systems
initialisiert sind. Während dieser Zeit sind die
Laufwerke nicht bereit zum Einsetzen oder
Entfernen.
Blinkt grün, gelb und danach aus Fehlerankündigung beim Laufwerk
Blinkt gelb, viermal pro Sekunde Laufwerk ausgefallen
Blinkt grün, langsam Laufwerk wird neu aufgebaut
2
1Wissenswertes zum System 21
Anzeigen und Funktionen auf der Rückseite
Abbildung 1-4 zeigt die Bedienelemente, Anzeigen und Anschlüsse auf der
Systemrückseite.
Abbildung 1-4. Anzeigen und Funktionen auf der Rückseite
Stetig grün Laufwerk online
Blinkt drei Sekunden grün, drei Sekunden
gelb und ist sechs Sekunden aus.
Wiederaufbau abgebrochen
Element Anzeige, Taste
oder Anschluss
Symbol Beschreibung
1 VFlashMediensteckplatz
(optional)
Zum Anschluss einer externen
SD-Speicherkarte für die
optionale iDRAC6-EnterpriseKarte.
2 iDRAC6-EnterprisePort (optional)
Eigener Management-Port für die
optionale iDRAC6-Enterprise-Karte.
3 Serieller Anschluss Zum Anschließen eines seriellen
Geräts am System.
4 Bildschirmanschluss Zum Anschließen eines
VGA-Bildschirms am System.
5 USB-Anschlüsse (2) Zum Anschließen von USB-Geräten
am System. Die Schnittstellen sind
USB-2.0-konform.
6 EthernetAnschlüsse (2)
Integrierte 10/100/1000
NIC-Anschlüsse.
Laufwerkstatusanzeigemuster (nur RAID) Zustand
Gb 1 Gb 2
2
1
1 2 3 4 5 6 7 8 9 10 11 1222 Wissenswertes zum System
7 PCIe-Steckplätze (2) PCI Express-Erweiterungssteckplatz
(2. Generation) (volle Bauhöhe, halbe
Baulänge)
8 Anschluss
Active ID CMA
Zum Anschließen eines
Systemanzeigeverlängerungskabels,
das bei einem Kabelführungsarm
verwendet wird.
9 Systemstatusanzeige Leuchtet blau beim normalen Systembetrieb.
Sowohl die Systemverwaltungssoftware als auch die Identifikationstasten auf der Vorder- und Rückseite
des Systems können bewirken, dass die
Anzeige blau blinkt, um ein
bestimmtes System zu identifizieren.
Leuchtet gelb, wenn das System
wegen eines Problems überprüft
werden muss.
10 Systemidentifikationstaste
Schaltet den Systemidentifikationsmodus ein und aus.
Die Identifikationstasten auf der
Vorder- und Rückseite dienen dazu,
ein bestimmtes System innerhalb
eines Racks zu lokalisieren. Wird eine
dieser Tasten gedrückt, leuchten das
LCD-Display auf der Vorderseite und
die blaue Systemstatusanzeige auf der
Gehäuserückseite, bis eine der Tasten
erneut gedrückt wird.
11 Netzteil 1 (PS1) 400 W (redundantes Netzteil)
12 Netzteil 2 (PS2) 400 W (redundantes Netzteil)
Element Anzeige, Taste
oder Anschluss
Symbol BeschreibungWissenswertes zum System 23
Richtlinien für das Anschließen von
externen Geräten
• Schalten Sie die Stromversorgung des Systems und der externen Geräte
aus, bevor Sie ein neues externes Gerät anschließen. Schalten Sie zuerst
alle externen Geräte ein, bevor Sie das System einschalten (es sei denn, die
Gerätedokumentation gibt etwas anderes an).
• Stellen Sie sicher, dass ein geeigneter Treiber für das angeschlossene Gerät
auf dem System installiert wurde.
• Aktivieren Sie gegebenenfalls Schnittstellen im System-Setup-Programm.
Siehe „Aufrufen des System-Setup-Programms“ auf Seite 66.
NIC-Anzeigecodes
Abbildung 1-5. NIC-Anzeigecodes
1 Verbindungsanzeige 2 Aktivitätsanzeige
Anzeige Anzeigecode
Verbindungsanzeige und
Aktivitätsanzeige
leuchten nicht.
Der NIC ist nicht mit dem Netzwerk verbunden.
Verbindungsanzeige
leuchtet grün.
Der NIC ist mit einem gültigen Netzwerkpartner bei
1000 Mbit/s verbunden.
Verbindungsanzeige
leuchtet gelb.
Der NIC ist mit einem gültigen Netzwerkpartner bei
10/100 Mbit/s verbunden.
Aktivitätsanzeige
blinkt grün.
Netzwerkdaten werden gesendet oder empfangen.
1 224 Wissenswertes zum System
Anzeigecodes für Stromversorgung
Eine Anzeige am jeweiligen Netzteil informiert darüber, ob Strom vorhanden
oder ein Stromausfall aufgetreten ist.
• Leuchtet nicht – Netzstrom ist nicht angeschlossen.
• Grün – Zeigt im Standbymodus an, dass eine zulässige
Wechselstromquelle mit dem Netzteil verbunden und das Netzteil in
Betrieb ist. Informiert bei eingeschaltetem System außerdem darüber,
dass das System vom Netzteil mit Gleichstrom versorgt wird.
• Gelb – Zeigt ein Problem mit dem Netzteil an.
• Abwechselnd grün und gelb – Beim Hinzufügen eines Netzteils bei
laufendem Betrieb wird hiermit angezeigt, dass das Netzteil nicht auf
das andere Netzteil abgestimmt ist (ein High-Output-Netzteil und ein
Energy-Smart-Netzteil sind im gleichen System installiert). Ersetzen Sie
das Netzteil mit der blinkenden Anzeige durch ein Netzteil, dass der
Leistung des anderen installierten Netzteils entspricht.
Abbildung 1-6. Netzteil-Statusanzeige
1 Stromversorgungsanzeige
1Wissenswertes zum System 25
Diagnoseanzeigen (optional)
Die vier Diagnoseanzeigen auf der Vorderseite geben Fehlercodes beim
Systemstart wieder. Tabelle 1-1 enthält Ursachen und mögliche
Behebungsmaßnahmen für diese Codes. Ein ausgefüllter Kreis bedeutet,
dass die Anzeige leuchtet; ein leerer Kreis bedeutet, dass die Anzeige nicht
leuchtet.
Tabelle 1-1. Diagnoseanzeigecode
Code Ursachen Maßnahme
Das System ist normal
ausgeschaltet, oder es ist
möglicherweise ein Fehler vor
der BIOS-Aktivierung
aufgetreten.
Die Diagnoseanzeigen
leuchten nicht, wenn das
Betriebssystem erfolgreich
gestartet wird.
Schließen Sie das System an eine
funktionierende Steckdose an
und drücken Sie den
Netzschalter.
Das System befindet
sich nach dem
Einschaltselbsttest
(POST) im normalen
Betriebszustand.
Dient nur zur Information.
BIOS-Prüfsummenfehler
festgestellt; System
befindet sich im
Wiederherstellungsmodus.
Siehe „Wie Sie Hilfe bekommen“
auf Seite 193.
Möglicher Prozessorfehler. Siehe „Fehlerbehebung beim
Prozessor“ auf Seite 182.
Speicherfehler. Siehe „Fehlerbehebung beim
Systemspeicher“ auf Seite 175.
Möglicher
Erweiterungskartenfehler.
Siehe „Fehlerbehebung bei einer
Erweiterungskarte“ auf
Seite 181.26 Wissenswertes zum System
Möglicher Grafikfehler. Siehe „Wie Sie Hilfe bekommen“
auf Seite 193.
Festplattenfehler. Stellen Sie sicher, dass das
Diskettenlaufwerk und die
Festplatte korrekt angeschlossen
sind. Informationen zu den im
System installierten Laufwerken
finden Sie unter
„Festplattenlaufwerke“ auf
Seite 99.
Möglicher USB-Fehler. Siehe „Fehlerbehebung bei
einem USB-Gerät“ auf Seite 166.
Es wurden keine
Speichermodule erkannt.
Siehe „Fehlerbehebung beim
Systemspeicher“ auf Seite 175.
Systemplatinenfehler. Siehe „Wie Sie Hilfe bekommen“
auf Seite 193.
Speicherkonfigurationsfehler. Siehe „Fehlerbehebung beim
Systemspeicher“ auf Seite 175.
Möglicher Fehler bei
Systemplatinenressource
bzw. -hardware.
Siehe „Wie Sie Hilfe bekommen“
auf Seite 193.
Code Ursachen MaßnahmeWissenswertes zum System 27
LCD-Statusmeldungen (optional)
Das LCD-Display auf dem Bedienfeld informiert mit Statusmeldungen
darüber, wenn das System ordnungsgemäß funktioniert oder überprüft
werden muss.
Das LCD-Display leuchtet bei normalem Betrieb blau. Im Fehlerfall leuchtet
die Anzeige gelb. Das LCD-Display zeigt eine Laufmeldung mit einem
Fehlercode und einer Beschreibung. In der folgenden Tabelle sind LCDStatusmeldungen und die wahrscheinliche Ursache für die jeweilige Meldung
aufgeführt. Die LCD-Meldungen beziehen sich auf Ereignisse, die im
Systemereignisprotokoll aufgezeichnet werden. Informationen über das SEL
und über die Konfiguration der Systemverwaltungseinstellungen finden Sie
in der Dokumentation der Systemverwaltungssoftware.
ANMERKUNG: Wenn das System nicht startet, drücken Sie die
Systemidentifikationstaste mindestens fünf Sekunden lang, bis ein
Fehlercode auf dem LCD-Display erscheint. Notieren Sie sich den Code
und lesen Sie dann den Abschnitt „Wie Sie Hilfe bekommen“ auf Seite 193.
Möglicher
Konfigurationsfehler bei
Systemressource.
Siehe „Wie Sie Hilfe bekommen“
auf Seite 193.
Anderer Fehler. Stellen Sie sicher, dass das
optische Laufwerk und die
Festplatten korrekt
angeschlossen sind.
Informationen zu den
entsprechenden Laufwerken
finden Sie unter
„Fehlerbehebung am System“
auf Seite 165. Wenn das Problem
weiterhin besteht, lesen Sie „Wie
Sie Hilfe bekommen“ auf
Seite 193.
Code Ursachen Maßnahme28 Wissenswertes zum System
Tabelle 1-2. LCD-Statusmeldungen (optional)
Code Text Ursachen Korrekturmaßnahmen
- SYSTEM NAME Eine 62-stellige
Zeichenkette, die im
System-Setup-Programm
definiert werden kann.
Der SYSTEMNAME wird
unter den folgenden
Bedingungen angezeigt:
• Das System ist
eingeschaltet.
• Die Stromversorgung ist
ausgeschaltet und aktive
Fehler werden angezeigt.
Diese Meldung dient
ausschließlich zur
Information.
Sie können die SystemID und den Namen im
System-Setup-Programm
ändern. Siehe
„Verwenden des SystemSetup-Programms und
des UEFI-BootManagers“ auf Seite 65.
E1000 Failsafe
voltage error.
Contact
support.
Überprüfen Sie das
Systemereignisprotokoll auf
kritische Fehlerereignisse.
Trennen Sie das System
für 10 Sekunden von der
Stromversorgung und
starten Sie das System
neu.
Wenn das Problem
weiterhin besteht, lesen
Sie „Wie Sie Hilfe
bekommen“ auf
Seite 193.
E1114 Ambient Temp
exceeds
allowed range.
Die Umgebungstemperatur
hat einen Wert außerhalb
des zulässigen Bereichs
erreicht.
Siehe „Fehlerbehebung
bei der Systemkühlung“
auf Seite 173.Wissenswertes zum System 29
E1116 Memory
disabled, temp
above range.
Power cycle
AC.
Speicher hat den zulässigen
Temperaturbereich
überschritten und wurde
deaktiviert, um die
Komponenten vor
Beschädigung zu schützen.
Trennen Sie das System
für 10 Sekunden von der
Stromversorgung und
starten Sie das System
neu.
Siehe „Fehlerbehebung
bei der Systemkühlung“
auf Seite 173. Wenn das
Problem weiterhin
besteht, lesen Sie „Wie
Sie Hilfe bekommen“ auf
Seite 193.
E1210 Motherboard
battery
failure. Check
battery.
CMOS-Batterie nicht
vorhanden, oder die
Spannung ist außerhalb des
zulässigen Bereichs.
Siehe „Fehlerbehebung
bei der Systembatterie“
auf Seite 172.
E1211 RAID
Controller
battery
failure. Check
battery.
RAID-Akku ist nicht
vorhanden, fehlerhaft, oder
lässt sich aufgrund von
Temperaturproblemen nicht
aufladen.
Setzen Sie den RAIDAkkustecker neu ein.
Siehe „Fehlerbehebung
bei der Systemkühlung“
auf Seite 173.
E1216 3.3V Regulator
failure.
Reseat PCIe
cards.
Der 3,3-V-Spannungsregler
ist ausgefallen.
Entfernen Sie die PCIeErweiterungskarten und
setzen Sie sie neu ein.
Wenn das Problem
weiterhin besteht, lesen
Sie „Fehlerbehebung bei
einer Erweiterungskarte“
auf Seite 181.
Tabelle 1-2. LCD-Statusmeldungen (optional) (fortgesetzt)
Code Text Ursachen Korrekturmaßnahmen30 Wissenswertes zum System
E1229 CPU # VCORE
Regulator
failure.
Reseat CPU.
Der Spannungsregler für
den angegebenen Prozessor
VCORE ist ausgefallen.
Setzen Sie den Prozessor
neu ein. Siehe
„Fehlerbehebung beim
Prozessor“ auf Seite 182.
Wenn das Problem
weiterhin besteht, lesen
Sie „Wie Sie Hilfe
bekommen“ auf
Seite 193.
E122A CPU # VTT
Regulator
failure.
Reseat CPU.
Der Spannungsregler für
den angegebenen Prozessor
VTT ist ausgefallen.
Setzen Sie den Prozessor
neu ein. Siehe
„Fehlerbehebung beim
Prozessor“ auf Seite 182.
Wenn das Problem
weiterhin besteht, lesen
Sie „Wie Sie Hilfe
bekommen“ auf
Seite 193.
E122C CPU Power
Fault. Power
cycle AC.
Beim Einschalten des
Prozessors kam es zu einem
Stromausfall.
Trennen Sie das System
für 10 Sekunden von der
Stromversorgung und
starten Sie das System
neu.
Wenn das Problem
weiterhin besteht, lesen
Sie „Wie Sie Hilfe
bekommen“ auf
Seite 193.
E122D Memory
Regulator #
Failed. Reseat
DIMMs.
Einer der Regler für den
Speicher ist ausgefallen.
Setzen Sie die
Speichermodule neu ein.
Siehe „Fehlerbehebung
beim Systemspeicher“
auf Seite 175.
Tabelle 1-2. LCD-Statusmeldungen (optional) (fortgesetzt)
Code Text Ursachen KorrekturmaßnahmenWissenswertes zum System 31
E122E On-board
regulator
failed. Call
support.
Einer der eingebauten
Spannungsregler ist
ausgefallen.
Trennen Sie das System
für 10 Sekunden von der
Stromversorgung und
starten Sie das System
neu.
Wenn das Problem
weiterhin besteht, lesen
Sie „Wie Sie Hilfe
bekommen“ auf
Seite 193.
E1310 Fan ## RPM
exceeding
range. Check
fan.
RPM des angegebenen
Lüfters ist außerhalb des
angestrebten
Betriebsbereichs.
Siehe „Fehlerbehebung
bei der Systemkühlung“
auf Seite 173.
E1311 Fan module ##
RPM exceeding
range. Check
fan.
RPM des angegebenen
Lüfters im angegebenen
Modul ist außerhalb des
angestrebten
Betriebsbereichs.
Siehe „Fehlerbehebung
bei der Systemkühlung“
auf Seite 173.
E1313 Fan redundancy
lost. Check
fans.
Die Lüfter des Systems sind
nicht mehr redundant. Bei
einem weiteren Lüfterausfall
besteht Überhitzungsgefahr
für das System.
Überprüfen Sie das
LCD auf weitere
Laufmeldungen. Siehe
„Fehlerbehebung bei
einem Lüfter“ auf
Seite 174.
E1410 Internal Error
detected.
Check "FRU X".
Am angegebenen Prozessor
ist ein interner Fehler
aufgetreten. Die
Fehlerursache kann beim
Prozessor liegen oder auch
nicht.
Trennen Sie das System
für 10 Sekunden von der
Stromversorgung und
starten Sie das System
neu.
Wenn das Problem
weiterhin besteht, lesen
Sie „Wie Sie Hilfe
bekommen“ auf
Seite 193.
Tabelle 1-2. LCD-Statusmeldungen (optional) (fortgesetzt)
Code Text Ursachen Korrekturmaßnahmen32 Wissenswertes zum System
E1414 CPU # temp
exceeding
range. Check
CPU heatsink.
Der angegebene Prozessor
befindet sich außerhalb
des zulässigen
Temperaturbereichs.
Stellen Sie sicher, dass
der Prozessorkühlkörper
ordnungsgemäß
installiert ist. Siehe
„Fehlerbehebung beim
Prozessor“ auf Seite 182
und „Fehlerbehebung
bei der Systemkühlung“
auf Seite 173.
E1418 CPU # not
detected.
Check CPU
is seated
properly.
Der angegebene Prozessor
ist nicht vorhanden oder
fehlerhaft und die
Systemkonfiguration wird
nicht unterstützt.
Stellen Sie sicher,
dass der angegebene
Mikroprozessor richtig
installiert ist. Siehe
„Fehlerbehebung beim
Prozessor“ auf Seite 182.
E141C Unsupported
CPU
configuration.
Check CPU or
BIOS revision.
Die Konfiguration des
Prozessors wird nicht
unterstützt.
Stellen Sie sicher, dass
der Prozessor dem Typ
entspricht, der in den
technischen Daten für
Prozessoren des
Handbuch zum Einstieg
beschrieben ist.
E141F CPU # protocol
error. Power
cycle AC.
Das System-BIOS hat einen
Prozessor-Protokollfehler
gemeldet.
Trennen Sie das System
für 10 Sekunden von der
Stromversorgung und
starten Sie das System
neu.
Wenn das Problem
weiterhin besteht, lesen
Sie „Wie Sie Hilfe
bekommen“ auf
Seite 193.
Tabelle 1-2. LCD-Statusmeldungen (optional) (fortgesetzt)
Code Text Ursachen KorrekturmaßnahmenWissenswertes zum System 33
E1420 CPU Bus parity
error. Power
cycle AC.
Das System-BIOS hat einen
Prozessor-Busparitätsfehler
gemeldet.
Trennen Sie das System
für 10 Sekunden von der
Stromversorgung und
starten Sie das System
neu.
Wenn das Problem
weiterhin besteht, lesen
Sie „Wie Sie Hilfe
bekommen“ auf
Seite 193.
E1422 CPU # machine
check error.
Power
cycle AC.
Das System-BIOS hat einen
Maschinenprüffehler
gemeldet.
Trennen Sie das System
für 10 Sekunden von der
Stromversorgung und
starten Sie das System
neu.
Wenn das Problem
weiterhin besteht, lesen
Sie „Wie Sie Hilfe
bekommen“ auf
Seite 193.
E1610 Power Supply #
(### W)
missing. Check
power supply.
Das angegebene Netzteil
wurde entfernt oder fehlt
im System.
Siehe „Fehlerbehebung
beim Netzteil“ auf
Seite 173.
E1614 Power Supply #
(### W) error.
Check power
supply.
Das angegebene Netzteil ist
fehlerhaft.
Siehe „Fehlerbehebung
beim Netzteil“ auf
Seite 173.
E1618 Predictive
failure on
Power Supply #
(### W).
Check PSU.
Ein Übertemperaturzustand oder ein NetzteilKommunikationsfehler
hat eine Netzteil-Ausfallvoraussage ausgelöst.
Siehe „Fehlerbehebung
beim Netzteil“ auf
Seite 173.
Tabelle 1-2. LCD-Statusmeldungen (optional) (fortgesetzt)
Code Text Ursachen Korrekturmaßnahmen34 Wissenswertes zum System
E161C Power Supply #
(### W) lost
AC power.
Check PSU
cables.
Das angegebene Netzteil
ist an das System
angeschlossen, erhält jedoch
keinen Wechselstrom mehr.
Überprüfen Sie die
Netzstromquelle für das
angegebene Netzteil.
Wenn das Problem
weiterhin besteht, lesen
Sie „Fehlerbehebung
beim Netzteil“ auf
Seite 173.
E1620 Power Supply #
(### W) AC
power error.
Check PSU
cables.
Der Netzstromeingang des
angegebenen Netzteils liegt
außerhalb des zulässigen
Bereichs.
Überprüfen Sie die
Netzstromquelle für das
angegebene Netzteil.
Wenn das Problem
weiterhin besteht, lesen
Sie „Fehlerbehebung
beim Netzteil“ auf
Seite 173.
E1624 Lost power
supply
redundancy.
Check PSU
cables.
Das Netzteilsubsystem ist
nicht mehr redundant.
Wenn das verbleibende
Netzteil ausfällt, fällt das
System aus.
Siehe „Fehlerbehebung
beim Netzteil“ auf
Seite 173.
E1626 Power Supply
Mismatch.
PSU1 = ### W,
PSU2 = ### W.
Die Leistungsdaten der
Netzteile im System
stimmen nicht überein.
Achten Sie darauf, dass
Netzteile mit
übereinstimmenden
Leistungsdaten
installiert sind.
Informieren Sie sich im
Handbuch zum Einstieg
für das System über die
technischen Daten.
E1629 Power required
> PSU wattage.
Check PSU and
config.
Die Systemkonfiguration
benötigt auch bei
Drosselung mehr Strom als
die Netzteile liefern können.
Schalten Sie das System
aus, entfernen Sie einige
Hardwaregeräte oder
installieren Sie Netzteile
mit höherer Leistung
und starten Sie das
System neu.
Tabelle 1-2. LCD-Statusmeldungen (optional) (fortgesetzt)
Code Text Ursachen KorrekturmaßnahmenWissenswertes zum System 35
E1710 I/O channel
check error.
Review & clear
SEL.
Das System-BIOS hat einen
E/A-Kanalprüffehler
gemeldet.
Überprüfen Sie das
SEL auf weitere
Informationen und
löschen Sie dann das
SEL. Trennen Sie das
System für 10 Sekunden
von der Stromversorgung
und starten Sie das
System neu.
Wenn das Problem
weiterhin besteht, lesen
Sie „Wie Sie Hilfe
bekommen“ auf
Seite 193.
E1711 PCI parity
error on Bus
## Device ##
Function ##
Das System-BIOS hat einen
PCI-Paritätsfehler bei einer
Komponente im PCIKonfigurationsraum bei Bus
Nr. ##, Gerät Nr. ##,
Funktion Nr. ## gemeldet.
Entfernen Sie die PCIeErweiterungskarten und
setzen Sie sie neu ein.
Wenn das Problem
weiterhin besteht, lesen
Sie „Fehlerbehebung bei
einer Erweiterungskarte“
auf Seite 181.
PCI parity
error on Slot
#. Review &
clear SEL.
Das System-BIOS hat einen
PCI-Paritätsfehler bei einer
Komponente im
angegebenen Steckplatz
gemeldet.
Entfernen Sie die PCIeErweiterungskarten und
setzen Sie sie neu ein.
Wenn das Problem
weiterhin besteht, lesen
Sie „Fehlerbehebung bei
einer Erweiterungskarte“
auf Seite 181.
Tabelle 1-2. LCD-Statusmeldungen (optional) (fortgesetzt)
Code Text Ursachen Korrekturmaßnahmen36 Wissenswertes zum System
E1712 PCI system
error on Bus
## Device ##
Function ##
Das System-BIOS hat einen
PCI-Systemfehler bei einer
Komponente im PCIKonfigurationsraum bei Bus
Nr. ##, Gerät Nr. ##,
Funktion Nr. ## gemeldet.
Entfernen Sie die PCIeErweiterungskarten und
setzen Sie sie neu ein.
Wenn das Problem
weiterhin besteht, lesen
Sie „Fehlerbehebung bei
einer Erweiterungskarte“
auf Seite 181.
E1714 Unknown error.
Review & clear
SEL.
Das System-BIOS hat einen
Systemfehler erkannt, kann
aber nicht die Ursache
feststellen.
Überprüfen Sie das
SEL auf weitere
Informationen und
löschen Sie dann das
SEL. Trennen Sie das
System für 10 Sekunden
von der Stromversorgung
und starten Sie das
System neu.
Wenn das Problem
weiterhin besteht, lesen
Sie „Wie Sie Hilfe
bekommen“ auf
Seite 193.
E171F PCIe fatal
error on Bus
## Device ##
Function ##
Das System-BIOS hat einen
schwerwiegenden PCIeFehler bei einer
Komponente im PCIKonfigurationsraum bei Bus
Nr. ##, Gerät Nr. ##,
Funktion Nr. ## gemeldet.
Entfernen Sie die PCIeErweiterungskarten und
setzen Sie sie neu ein.
Wenn das Problem
weiterhin besteht, lesen
Sie „Fehlerbehebung bei
einer Erweiterungskarte“
auf Seite 181.
E1810 Hard drive ##
fault. Review
& clear SEL.
Bei der angegebenen
Festplatte ist ein Fehler
aufgetreten.
Siehe „Fehlerbehebung
bei einem
Festplattenlaufwerk“ auf
Seite 180.
E1812 Hard drive ##
removed. Check
drive.
Die angegebene Festplatte
wurde aus dem System
entfernt.
Dient nur zur
Information.
Tabelle 1-2. LCD-Statusmeldungen (optional) (fortgesetzt)
Code Text Ursachen KorrekturmaßnahmenWissenswertes zum System 37
E1920 iDRAC6 Upgrade
Failed.
Das Upgrade des optionalen
iDRAC6 ist fehlgeschlagen.
Siehe „Wie Sie Hilfe
bekommen“ auf
Seite 193.
E1A14 SAS cable A
failure. Check
connection.
SAS-Kabel A ist nicht
vorhanden oder fehlerhaft.
Befestigen Sie das Kabel.
Falls das Problem
weiterhin besteht,
tauschen Sie das Kabel
aus.
Wenn das Problem
weiterhin besteht, lesen
Sie „Wie Sie Hilfe
bekommen“ auf
Seite 193.
E1A15 SAS cable B
failure. Check
connection.
SAS-Kabel B ist nicht
vorhanden oder fehlerhaft.
Befestigen Sie das Kabel.
Falls das Problem
weiterhin besteht,
tauschen Sie das Kabel
aus.
Wenn das Problem
weiterhin besteht, lesen
Sie „Wie Sie Hilfe
bekommen“ auf
Seite 193.
E1A1D Control panel
USB cable not
detected.
Check cable.
USB-Kabel zum Bedienfeld
fehlt oder ist defekt.
Befestigen Sie das Kabel.
Falls das Problem
weiterhin besteht,
tauschen Sie das Kabel
aus.
Wenn das Problem
weiterhin besteht, lesen
Sie „Wie Sie Hilfe
bekommen“ auf
Seite 193.
Tabelle 1-2. LCD-Statusmeldungen (optional) (fortgesetzt)
Code Text Ursachen Korrekturmaßnahmen38 Wissenswertes zum System
E2010 Memory not
detected.
Inspect DIMMs.
Im System wurde kein
Speicher erkannt.
Installieren Sie Speicher
oder setzen Sie die
Speichermodule neu ein.
Siehe „Fehlerbehebung
beim Systemspeicher“
auf Seite 175.
E2011 Memory
configuration
failure.
Check DIMMs.
Speicher wurde erkannt,
lässt sich jedoch nicht
konfigurieren. Bei der
Speicherkonfiguration ist
ein Fehler aufgetreten.
Siehe „Fehlerbehebung
beim Systemspeicher“
auf Seite 175.
E2012 Memory
configured but
unusable.
Check DIMMs.
Speicher ist zwar
konfiguriert, aber nicht
nutzbar.
Siehe „Fehlerbehebung
beim Systemspeicher“
auf Seite 175.
E2013 BIOS unable to
shadow memory.
Check DIMMs.
Das System-BIOS konnte
sein Flash-Image nicht in
den Speicher kopieren.
Siehe „Fehlerbehebung
beim Systemspeicher“
auf Seite 175.
E2014 CMOS RAM
failure. Power
cycle AC.
CMOS-Fehler. CMOS-RAM
funktioniert nicht korrekt.
Trennen Sie das System
für 10 Sekunden von der
Stromversorgung und
starten Sie das System
neu.
Wenn das Problem
weiterhin besteht, lesen
Sie „Wie Sie Hilfe
bekommen“ auf
Seite 193.
Tabelle 1-2. LCD-Statusmeldungen (optional) (fortgesetzt)
Code Text Ursachen KorrekturmaßnahmenWissenswertes zum System 39
E2015 DMA Controller
failure. Power
cycle AC.
DMA-Controllerfehler. Trennen Sie das System
für 10 Sekunden von der
Stromversorgung und
starten Sie das System
neu.
Wenn das Problem
weiterhin besteht, lesen
Sie „Wie Sie Hilfe
bekommen“ auf
Seite 193.
E2016 Interrupt
Controller
failure. Power
cycle AC.
Interrupt-Controllerfehler. Trennen Sie das System
für 10 Sekunden von der
Stromversorgung und
starten Sie das System
neu.
Wenn das Problem
weiterhin besteht, lesen
Sie „Wie Sie Hilfe
bekommen“ auf
Seite 193.
E2017 Timer refresh
failure. Power
cycle AC.
Fehler bei der
Zeitgeberaktualisierung.
Trennen Sie das System
für 10 Sekunden von der
Stromversorgung und
starten Sie das System
neu.
Wenn das Problem
weiterhin besteht, lesen
Sie „Wie Sie Hilfe
bekommen“ auf
Seite 193.
Tabelle 1-2. LCD-Statusmeldungen (optional) (fortgesetzt)
Code Text Ursachen Korrekturmaßnahmen40 Wissenswertes zum System
E2018 Programmable
Timer error.
Power cycle
AC.
Fehler beim
programmierbaren
Intervallzeitgeber.
Trennen Sie das System
für 10 Sekunden von der
Stromversorgung und
starten Sie das System
neu.
Wenn das Problem
weiterhin besteht, lesen
Sie „Wie Sie Hilfe
bekommen“ auf
Seite 193.
E2019 Parity error.
Power cycle
AC.
Paritätsfehler Trennen Sie das System
für 10 Sekunden von der
Stromversorgung und
starten Sie das System
neu.
Wenn das Problem
weiterhin besteht, lesen
Sie „Wie Sie Hilfe
bekommen“ auf
Seite 193.
E201A SuperIO
failure. Power
cycle AC.
SIO-Fehler. Trennen Sie das System
für 10 Sekunden von der
Stromversorgung und
starten Sie das System
neu.
Wenn das Problem
weiterhin besteht, lesen
Sie „Wie Sie Hilfe
bekommen“ auf
Seite 193.
Tabelle 1-2. LCD-Statusmeldungen (optional) (fortgesetzt)
Code Text Ursachen KorrekturmaßnahmenWissenswertes zum System 41
E201B Keyboard
Controller
error. Power
cycle AC.
Fehler des
Tastaturcontrollers.
Trennen Sie
10 Sekunden lang die
Wechselstromverbindun
g und starten Sie das
System neu. Wenn das
Problem weiterhin
besteht, lesen Sie „Wie
Sie Hilfe bekommen“ auf
Seite 193.
E201C SMI
initialization
failure. Power
cycle AC.
SMI-Initialisierungsfehler
(System Management
Interrupt).
Trennen Sie das System
für 10 Sekunden von der
Stromversorgung und
starten Sie das System
neu.
Wenn das Problem
weiterhin besteht, lesen
Sie „Wie Sie Hilfe
bekommen“ auf
Seite 193.
E201D Shutdown test
failure. Power
cycle AC.
Fehler beim BIOSShutdown-Test.
Trennen Sie das System
für 10 Sekunden von der
Stromversorgung und
starten Sie das System
neu.
Wenn das Problem
weiterhin besteht, lesen
Sie „Wie Sie Hilfe
bekommen“ auf
Seite 193.
Tabelle 1-2. LCD-Statusmeldungen (optional) (fortgesetzt)
Code Text Ursachen Korrekturmaßnahmen42 Wissenswertes zum System
E201E POST memory
test failure.
Check DIMMs.
BIOS-POST-Speicher-
überprüfungsfehler.
Siehe „Fehlerbehebung
beim Systemspeicher“
auf Seite 175.
Wenn das Problem
weiterhin besteht, lesen
Sie „Wie Sie Hilfe
bekommen“ auf
Seite 193.
E2020 CPU
configuration
failure. Check
screen
message.
ProzessorKonfigurationsfehler.
Auf dem Bildschirm
werden spezifische
Fehlermeldungen
angezeigt. Siehe
„Fehlerbehebung beim
Prozessor“ auf Seite 182.
E2021 Incorrect
memory
configuration.
Review User
Guide.
Falsche
Speicherkonfiguration.
Auf dem Bildschirm
werden spezifische
Fehlermeldungen
angezeigt. Siehe
„Fehlerbehebung beim
Systemspeicher“ auf
Seite 175.
E2022 General
failure during
POST. Check
screen
message.
Allgemeiner Fehler nach
Grafik.
Auf dem Bildschirm
werden spezifische
Fehlermeldungen
angezeigt.
E2110 Multibit Error
on DIMM ##.
Reseat DIMM.
Am Speichermodul im
Sockel „##“ ist ein MultiBit-Fehler (MBE)
aufgetreten.
Siehe „Fehlerbehebung
beim Systemspeicher“
auf Seite 175.
Tabelle 1-2. LCD-Statusmeldungen (optional) (fortgesetzt)
Code Text Ursachen KorrekturmaßnahmenWissenswertes zum System 43
E2111 SBE log
disabled
on DIMM ##.
Reseat DIMM.
Das System-BIOS hat die
Protokollierung von
Speicher-Einfachbitfehlern
(SBE) deaktiviert und setzt
die SBE-Protokollierung erst
beim nächsten Neustart
fort. „##“ ist das
betreffende Speichermodul.
Trennen Sie das System
für 10 Sekunden von der
Stromversorgung und
starten Sie das System
neu.
Wenn das Problem
weiterhin besteht, lesen
Sie „Fehlerbehebung
beim Systemspeicher“
auf Seite 175.
I1910 Intrusion
detected.
Check chassis
cover.
Systemabdeckung wurde
abgenommen.
Dient nur zur
Information.
I1911 LCD Log Full.
Check SEL to
review all
Errors.
LCD-Überlaufmeldung.
Auf dem LCD-Display
können höchstens zehn
Fehlermeldungen angezeigt
werden. Die elfte Meldung
fordert den Benutzer auf, im
SEL nach Details zu den
Ereignissen zu suchen.
Weitere Informationen
zu den Ereignissen
sind im Systemereignisprotokoll (SEL) enthalten.
Trennen Sie das System
für 10 Sekunden von der
Stromversorgung oder
löschen Sie das SEL.
I1912 SEL full.
Review &
clear log.
Das Systemereignisprotokoll
(SEL) ist voll; es können
keine weitere Ereignisse
protokolliert werden.
Überprüfen Sie das SEL
auf Informationen über
die Ereignisse und
löschen Sie dann das
SEL.
I1920 iDRAC6 Upgrade
Successful
Das Upgrade des optionalen
iDRAC6 wurde erfolgreich
durchgeführt.
Dient nur zur
Information.
Tabelle 1-2. LCD-Statusmeldungen (optional) (fortgesetzt)
Code Text Ursachen Korrekturmaßnahmen44 Wissenswertes zum System
W1228 RAID
Controller
battery
capacity <
24hr.
Vorauswarnung, dass der
RAID-Akku in weniger als
24 Stunden erschöpft sein
wird.
Lassen Sie die RAIDBatterie so lange
aufladen, dass die
Ladung für mehr als 24
Stunden ausreicht.
Falls das Problem
weiterhin besteht,
ersetzen Sie den RAIDAkku. Siehe „Wie Sie
Hilfe bekommen“ auf
Seite 193.
W1627 Power required
> PSU wattage.
Check PSU and
config.
Die Systemkonfiguration
benötigt mehr Strom als die
Netzteile liefern können.
Schalten Sie das System
aus, entfernen Sie einige
Hardwaregeräte oder
installieren Sie Netzteile
mit höherer Leistung
und starten Sie das
System neu.
W1628 Performance
degraded.
Check PSU
and system
configuration.
Die Systemkonfiguration
benötigt mehr Strom als die
Netzteile liefern können; bei
Drosselung kann der
Startvorgang jedoch
ausgeführt werden.
Schalten Sie das System
aus, entfernen Sie einige
Hardwaregeräte oder
installieren Sie Netzteile
mit höherer Leistung
und starten Sie das
System neu.
ANMERKUNG: Eine Beschreibung der in dieser Tabelle verwendeten Abkürzungen und
Akronyme finden Sie im Glossar unter support.dell.com/manuals.
Tabelle 1-2. LCD-Statusmeldungen (optional) (fortgesetzt)
Code Text Ursachen KorrekturmaßnahmenWissenswertes zum System 45
Beheben von Problemen, die durch LCD-Statusmeldungen beschrieben
werden (optional)
Die Codes und Texte auf dem LCD-Display beschreiben einen Fehlerzustand
oftmals sehr präzise, so dass er einfach behoben werden kann. Wenn z. B. der
Code E1418 CPU_1_Presence angezeigt wird, ist in Sockel 1 kein
Mikroprozessor installiert.
Im Gegensatz dazu können Sie eventuell das Problem feststellen, wenn
mehrere zusammenhängende Fehler auftreten. Wenn Sie beispielsweise eine
Reihe von Meldungen erhalten, dass mehrere Spannungsfehler vorliegen,
können Sie auf eine fehlerhafte Stromversorgung schließen.
Entfernen von LCD-Statusmeldungen (optional)
Bei Fehlern mit Sensoren, wie z. B. Temperatur, Spannung, Lüfter usw.
wird die LCD-Meldung automatisch gelöscht, wenn der Sensor wieder in
den Normalzustand zurückgekehrt ist. Wenn beispielsweise die Temperatur
für eine Komponente außerhalb des zulässigen Bereichs ist, wird auf dem
LCD-Display die entsprechende Fehlermeldung angezeigt; wenn die
Temperatur dann wieder in den zulässigen Bereich zurückkehrt, wird die
Meldung vom LCD-Display gelöscht. Bei anderen Fehlern müssen Sie eine
der folgenden Maßnahmen durchführen, damit die Meldung vom Display
gelöscht wird:
• Systemereignisprotokoll löschen – Sie können diese Maßnahme per
Fernzugriff durchführen, verlieren dann aber die Ereignisprotokolldatei
des Systems.
• System abschalten – Schalten Sie das System ab und ziehen Sie
den Netzstecker; warten Sie etwa zehn Sekunden, schließen Sie
das Netzstromkabel wieder an und starten Sie das System neu.46 Wissenswertes zum System
Durch alle diese Maßnahmen werden die Fehlermeldungen gelöscht und
die Statusanzeigen und die Farben des LCD-Displays zeigen wieder den
normalen Zustand an. Unter folgenden Bedingungen werden die Meldungen
wieder angezeigt:
• Der Sensor kehrt wieder in den normalen Zustand zurück, erkennt jedoch
wieder einen Fehlerzustand und es erscheint ein neuer Eintrag im
Systemereignisprotokoll.
• Das System wird zurückgesetzt und neue Fehlerereignisse werden
festgestellt.
• Ein Fehler, der von einer anderen Quelle aufgezeichnet wird, wird mit
derselben Meldung auf dem LCD-Display dargestellt.
Systemmeldungen
Systemmeldungen werden auf dem Bildschirm angezeigt, um Sie auf
mögliche Systemprobleme aufmerksam zu machen.
ANMERKUNG: Wenn eine Systemmeldung ausgegeben wird, die nicht in der
Tabelle aufgeführt ist, können Sie die Erklärung der Meldung und die empfohlene
Maßnahme in der Dokumentation zur Anwendung, welche bei der Anzeige der
Meldung ausgeführt wird, oder in der Dokumentation zum Betriebssystem,
nachschlagen.Wissenswertes zum System 47
Tabelle 1-3. Systemmeldungen
Meldung Ursachen Korrekturmaßnahmen
Alert! iDRAC6 not
responding.
Rebooting.
Der optionale iDRAC6
reagiert nicht auf BIOSKommunikation, entweder
weil er nicht korrekt
funktioniert oder die
Initialisierung nicht
abgeschlossen ist. Das
System wird neu gestartet.
Warten Sie, bis das System
neu gestartet wurde.
Alert! iDRAC6
not responding.
Power required
may exceed PSU
wattage.
Alert!
Continuing
system boot
accepts the risk
that system may
power down
without warning.
Der optionale iDRAC6 hat
nicht mehr reagiert.
Der optionale iDRAC6
wurde remote zurückgesetzt,
während das System startete.
Nach Wiederherstellen der
Wechselstromversorgung
benötigt der optionale
iDRAC6 länger als normal
für den Startvorgang.
Trennen Sie das System für
10 Sekunden von der
Stromversorgung und
starten Sie das System neu.
Alert! Power
required exceeds
PSU wattage.
Check PSU
and system
configuration.
Alert!
Continuing
system boot
accepts the risk
that system may
power down
without warning.
Die Systemkonfiguration aus
Prozessor, Speichermodulen
und Erweiterungskarten wird
möglicherweise von den
Netzteilen nicht unterstützt.
Falls für Systemkomponenten gerade ein Upgrade
erfolgt ist, versetzen Sie
das System wieder in die
vorherige Konfiguration
zurück. Wenn das System
ohne diese Warnmeldung
startet, werden die ersetzten
Komponenten von diesem
Netzteil nicht unterstützt.
Wenn Energy-Smart-Netzteile installiert sind, ersetzen
Sie sie durch High-OutputNetzteile, um diese Komponenten zu nutzen. Siehe
„Netzteile“ auf Seite 142.48 Wissenswertes zum System
Alert! System
fatal error
during previous
boot.
Ein Fehler hat zum
Systemneustart geführt.
Überprüfen Sie weitere
Systemmeldungen, um
mögliche andere Ursachen
zu erkennen.
BIOS
MANUFACTURING
MODE detected.
MANUFACTURING
MODE will be
cleared before
the next boot.
System reboot
required for
normal
operation.
System befindet sich im
Herstellermodus.
Starten Sie das System neu,
um den Herstellermodus zu
beenden.
BIOS Update
Attempt Failed!
Versuch zur RemoteAktualisierung des BIOS
ist fehlgeschlagen.
Wiederholen Sie die BIOSAktualisierung. Wenn das
Problem weiterhin besteht,
lesen Sie „Wie Sie Hilfe
bekommen“ auf Seite 193.
Caution!
NVRAM_CLR jumper
is installed on
system board.
Please run SETUP.
NVRAM_CLR-Jumper ist in
der Einstellung zum Löschen
installiert. CMOS wurde
gelöscht.
Setzen Sie den
NVRAM_CLR-Jumper auf
die Standardposition
(Kontaktstifte 3 und 5). Die
Position des Jumpers ist in
Abbildung 6-1 dargestellt.
Starten Sie das System neu
und legen Sie die BIOSEinstellungen erneut fest.
Siehe „Verwenden des
System-Setup-Programms
und des UEFI-BootManagers“ auf Seite 65.
Tabelle 1-3. Systemmeldungen (fortgesetzt)
Meldung Ursachen KorrekturmaßnahmenWissenswertes zum System 49
CPU set to
minimum
frequency.
Die Prozessortaktrate kann
absichtlich niedriger
eingestellt werden, um
Energie zu sparen.
Falls dies keine gewollte
Einstellung ist,
überprüfen Sie andere
Systemmeldungen auf
mögliche Ursachen.
Current boot mode
is set to UEFI.
Please ensure
compatible
bootable media is
available. Use
the system setup
program to change
the boot mode as
needed.
Das System konnte nicht
gestartet werden, da UEFI
Boot Mode im BIOS
aktiviert ist und das
Startbetriebssystem UEFI
nicht unterstützt.
Stellen Sie sicher, dass
der Boot Mode korrekt
eingestellt ist und das
entsprechende startfähige
Medium verfügbar ist. Siehe
„Verwenden des SystemSetup-Programms und des
UEFI-Boot-Managers“ auf
Seite 65.
Embedded NICx
and NICy:OS
NIC=,
Management
Shared NIC=
Die NIC-Schnittstelle des
Betriebssystems wird im
BIOS gesetzt. Die
Management Shared NICSchnittstelle wird in den
Management-Tools gesetzt.
Überprüfen Sie die
Systemverwaltungssoftware
oder das System-SetupProgramm auf NICEinstellungen. Wenn ein
Problem angezeigt wird,
lesen Sie „Fehlerbehebung
bei einem NIC“ auf
Seite 168.
Error 8602 -
Auxiliary Device
Failure. Verify
that mouse and
keyboard are
securely
attached to
correct
connectors.
Maus- oder Tastaturkabel ist
lose oder nicht korrekt
angeschlossen.
Schließen Sie das Maus-
oder Tastaturkable neu an.
Maus oder Tastatur
fehlerhaft.
Stellen Sie sicher, dass die
Maus oder die Tastatur
funktioniert. Siehe
„Fehlerbehebung bei einem
USB-Gerät“ auf Seite 166.
Gate A20 failure. Fehlerhafter
Tastaturcontroller;
fehlerhafte Systemplatine.
Siehe „Wie Sie Hilfe
bekommen“ auf Seite 193.
Tabelle 1-3. Systemmeldungen (fortgesetzt)
Meldung Ursachen Korrekturmaßnahmen50 Wissenswertes zum System
Invalid
configuration
information -
please run SETUP
program.
Eine unzulässige
Systemkonfiguration hat zu
einem Systemhalt geführt.
Führen Sie das SystemSetup-Programm aus und
überprüfen Sie die
Einstellungen. Siehe
„Verwenden des SystemSetup-Programms und des
UEFI-Boot-Managers“ auf
Seite 65.
Invalid PCIe card
found in the
Internal_Storage
slot!
Das System wurde
angehalten, weil eine
unzulässige PCIeErweiterungskarte im
dedizierten
Speichercontrollersteckplatz
installiert ist.
Entfernen Sie die PCIeErweiterungskarte und
installieren Sie den
integrierten
Speichercontroller im
vorgesehenen Steckplatz.
Siehe „Wie Sie Hilfe
bekommen“ auf Seite 193.
Keyboard fuse has
failed.
Am Tastaturanschluss wurde
ein Überstromzustand
festgestellt.
Siehe „Wie Sie Hilfe
bekommen“ auf Seite 193.
Local keyboard
may not work
because all user
accessible USB
ports are
disabled. If
operating
locally, power
cycle the system
and enter system
setup program to
change settings.
Die USB-Ports sind im
System-BIOS deaktiviert.
Schalten Sie das System aus
und starten Sie es mit dem
Netzschalter neu und
aktivieren Sie dann im
System-Setup-Programm die
USB-Ports. Siehe „Aufrufen
des System-SetupProgramms“ auf Seite 66.
Manufacturing
mode detected.
System befindet sich im
Herstellermodus.
Starten Sie das System neu,
um den Herstellermodus zu
beenden.
Tabelle 1-3. Systemmeldungen (fortgesetzt)
Meldung Ursachen KorrekturmaßnahmenWissenswertes zum System 51
Maximum rank
count exceeded.
The following
DIMM has been
disabled: x
Unzulässige
Speicherkonfiguration
erkannt. Das System
funktioniert, aber das
angegebene Speichermodul
ist deaktiviert.
Stellen Sie sicher, dass die
Speichermodule in einer
gültigen Konfiguration
installiert sind. Siehe
„Richtlinien zur Installation
von Speichermodulen“ auf
Seite 123.
Memory
Initialization
Warning: Memory
size may be
reduced.
Unzulässige
Speicherkonfiguration
erkannt. Das System
funktioniert, aber mit
weniger Speicher als physisch
verfügbar.
Stellen Sie sicher, dass die
Speichermodule in einer
gültigen Konfiguration
installiert sind. Siehe
„Richtlinien zur Installation
von Speichermodulen“ auf
Seite 123.
Memory set
to minimum
frequency.
Die Speichertaktrate kann
absichtlich niedriger
eingestellt werden, um
Energie zu sparen.
Falls dies keine gewollte
Einstellung ist,
überprüfen Sie andere
Systemmeldungen auf
mögliche Ursachen.
Die derzeitige
Speicherkonfiguration
unterstützt möglicherweise
nur die minimale Taktrate.
Stellen Sie sicher, dass die
Speicherkonfiguration die
höhere Taktrate unterstützt.
Siehe „Richtlinien zur
Installation von
Speichermodulen“ auf
Seite 123.
Memory tests
terminated by
keystroke.
POST-Speichertest wurde
durch Drücken der Leertaste
abgebrochen.
Dient nur zur Information.
MEMTEST lane
failure detected
on x.
Unzulässige
Speicherkonfiguration
erkannt. Es sind ungleiche
Speichermodule installiert.
Stellen Sie sicher, dass die
Speichermodule in einer
gültigen Konfiguration
installiert sind. Siehe
„Richtlinien zur Installation
von Speichermodulen“ auf
Seite 123.
Tabelle 1-3. Systemmeldungen (fortgesetzt)
Meldung Ursachen Korrekturmaßnahmen52 Wissenswertes zum System
No boot device
available.
Fehlerhaftes Subsystem für
optisches Laufwerk, defekte
Festplatte oder fehlerhaftes
Festplattensubsystem, oder
kein startfähiger USB-Stick
installiert.
Verwenden Sie einen
startfähigen USB-Stick,
optisches Laufwerk oder
Festplattenlaufwerk. Wenn
das Problem weiterhin
besteht, finden Sie weitere
Informationen unter
„Fehlerbehebung bei einem
optischen Laufwerk“ auf
Seite 178, „Fehlerbehebung
bei einem USB-Gerät“ auf
Seite 166, „Fehlerbehebung
bei einem internen USBStick“ auf Seite 177 und
„Fehlerbehebung bei einem
Festplattenlaufwerk“ auf
Seite 180. Informationen
über das Festlegen der
Reihenfolge von
Startgeräten erhalten Sie
unter „Verwenden des
System-Setup-Programms
und des UEFI-BootManagers“ auf Seite 65.
Tabelle 1-3. Systemmeldungen (fortgesetzt)
Meldung Ursachen KorrekturmaßnahmenWissenswertes zum System 53
No boot sector on
hard drive.
Falsche
Konfigurationseinstellungen
im System-Setup-Programm
oder kein Betriebssystem auf
der Festplatte.
Überprüfen Sie die
Konfigurationseinstellungen
des Festplattenlaufwerks im
System-Setup-Programm.
Siehe „Verwenden des
System-Setup-Programms
und des UEFI-BootManagers“ auf Seite 65.
Installieren Sie
gegebenenfalls das
Betriebssystem auf der
Festplatte. Weitere
Informationen finden Sie
im Handbuch zum
Betriebssystem.
No timer tick
interrupt.
Defekte Systemplatine. Siehe „Wie Sie Hilfe
bekommen“ auf Seite 193.
PCIe Training
Error: Expected
Link Width is x,
Actual Link Width
is y.
Fehlerhafte oder nicht
ordnungsgemäß installierte
PCIe-Erweiterungskarte im
angegebenen Steckplatz.
Setzen Sie die PCIe-Karte
neu in den angegebenen
Steckplatz ein. Siehe
„Fehlerbehebung bei einer
Erweiterungskarte“ auf
Seite 181. Wenn das
Problem weiterhin besteht,
lesen Sie „Wie Sie Hilfe
bekommen“ auf Seite 193.
Tabelle 1-3. Systemmeldungen (fortgesetzt)
Meldung Ursachen Korrekturmaßnahmen54 Wissenswertes zum System
Plug & Play
Configuration
Error.
Fehler bei der Initialisierung
des PCIe-Geräts; fehlerhafte
Systemplatine.
Setzen Sie den
NVRAM_CLR-Jumper auf
die Position zum Löschen
(Kontaktstifte 1 und 3) und
starten Sie das System. Die
Position des Jumpers ist in
Abbildung 6-1 dargestellt.
Wenn das Problem weiterhin
besteht, lesen
Sie „Fehlerbehebung bei
einer Erweiterungskarte“ auf
Seite 181.
Quad rank DIMM
detected after
single rank or
dual rank DIMM
in socket.
Unzulässige
Speicherkonfiguration
erkannt.
Stellen Sie sicher, dass die
Speichermodule in einer
gültigen Konfiguration
installiert sind. Siehe
„Richtlinien zur Installation
von Speichermodulen“ auf
Seite 123.
Tabelle 1-3. Systemmeldungen (fortgesetzt)
Meldung Ursachen KorrekturmaßnahmenWissenswertes zum System 55
Read fault.
Requested sector
not found.
Das Betriebssystem kann
vom Festplattenlaufwerk,
dem optischen Laufwerk
oder dem USB-Gerät nicht
lesen, das System konnte
einen bestimmten Sektor auf
der Festplatte nicht finden,
oder der angeforderte Sektor
ist defekt.
Ersetzen Sie das optische
Medium, das USB-Medium
oder das USB-Gerät. Stellen
Sie sicher, dass USB-Kabel,
SAS/SATARückwandplatinenkabel bzw.
Kabel des optischen
Laufwerks korrekt
angeschlossen sind.
Entsprechende
Informationen zu den
jeweiligen Laufwerken
finden Sie unter
„Fehlerbehebung bei einem
USB-Gerät“ auf Seite 166,
„Fehlerbehebung bei einem
optischen Laufwerk“ auf
Seite 178 oder
„Fehlerbehebung bei einem
Festplattenlaufwerk“ auf
Seite 180.
SATA Port x
device not found.
Am angegebenen SATA-Port
ist kein Gerät angeschlossen.
Dient nur zur Information.
Sector not found.
Seek error.
Seek operation
failed.
Das Festplattenlaufwerk,
USB-Gerät oder
USB-Medium ist defekt.
Ersetzen Sie das USBMedium oder das Gerät.
Stellen Sie sicher, dass die
USB- oder SASRückwandplatinenkabel
korrekt angeschlossen sind.
Entsprechende
Informationen zu den im
System installierten
Laufwerken finden Sie unter
„Fehlerbehebung bei einem
USB-Gerät“ auf Seite 166
oder „Fehlerbehebung bei
einem Festplattenlaufwerk“
auf Seite 180.
Tabelle 1-3. Systemmeldungen (fortgesetzt)
Meldung Ursachen Korrekturmaßnahmen56 Wissenswertes zum System
Shutdown
failure.
Allgemeiner Systemfehler. Siehe „Wie Sie Hilfe
bekommen“ auf Seite 193.
The amount of
system memory
has changed.
Es wurde Speicher
hinzugefügt, entfernt oder
ein Speichermodul ist
ausgefallen.
Falls Speicher hinzugefügt
bzw. entfernt wurde, dient
diese Meldung nur zur
Information und kann
ignoriert werden. Falls kein
Speicher hinzugefügt oder
entfernt wurde, sehen Sie im
Systemereignisprotokoll
nach, ob Einzel- oder
Mehrbitfehler aufgezeichnet
wurden und tauschen Sie
das fehlerhafte
Speichermodul aus. Siehe
„Fehlerbehebung beim
Systemspeicher“ auf
Seite 175.
Tabelle 1-3. Systemmeldungen (fortgesetzt)
Meldung Ursachen KorrekturmaßnahmenWissenswertes zum System 57
The following
DIMMs should
match in
geometry:
x,x,...
Unzulässige
Speicherkonfiguration
erkannt. Die angegebenen
Speichermodule stimmen in
Größe, Anzahl der Ranks
oder Anzahl der Daten-Lanes
nicht überein.
Stellen Sie sicher, dass die
Speichermodule in einer
gültigen Konfiguration
installiert sind. Siehe
„Richtlinien zur Installation
von Speichermodulen“ auf
Seite 123.
The following
DIMMs should
match in rank
count: x,x,...
The following
DIMMs should
match in size:
x,x,...
The following
DIMMs should
match in size
and geometry:
x,x,...
The following
DIMMs should
match in size
and rank count:
x,x,...
Thermal sensor
not detected
on x.
Ein Speichermodul ohne
Thermofühler ist im
angegebenen Speichersockel
installiert.
Ersetzen Sie das
Speichermodul. Siehe
„Systemspeicher“ auf
Seite 123.
Time-of-day
clock stopped.
Fehlerhafte Batterie oder
fehlerhaftes Bauteil.
Siehe „Fehlerbehebung bei
der Systembatterie“ auf
Seite 172.
Tabelle 1-3. Systemmeldungen (fortgesetzt)
Meldung Ursachen Korrekturmaßnahmen58 Wissenswertes zum System
Time-of-day not
set - please run
SETUP program.
Die Einstellungen für Time
oder Date sind falsch;
fehlerhafte Systembatterie.
Überprüfen Sie die Uhrzeit-
und Datumseinstellungen.
Siehe „Verwenden des
System-Setup-Programms
und des UEFI-BootManagers“ auf Seite 65.
Besteht das Problem
weiterhin, ersetzen Sie die
Systembatterie. Siehe
„Systembatterie“ auf
Seite 147.
Timer chip
counter 2 failed.
Defekte Systemplatine. Siehe „Wie Sie Hilfe
bekommen“ auf Seite 193.
TPM
configuration
operation
honored. System
will now reset.
Ein TPM-Konfigurationsbefehl wurde eingegeben.
Das System wird neu
gestartet und der Befehl wird
ausgeführt.
Dient nur zur Information.
TPM
configuration
operation is
pending. Press
(I) to Ignore OR
(M) to Modify to
allow this change
and reset the
system.
WARNING:
Modifying could
prevent
security.
Diese Meldung wird während
des Systemneustarts
angezeigt, nachdem ein
TPM-Konfigurationsbefehl
eingegeben wurde. Ein
Benutzereingriff ist
erforderlich, um den Vorgang
fortzusetzen.
Geben Sie zum Fortsetzen I
oder M ein.
TPM failure. Eine TPM-Funktion ist
fehlgeschlagen (Trusted
Platform Module).
Siehe „Wie Sie Hilfe
bekommen“ auf Seite 193.
Tabelle 1-3. Systemmeldungen (fortgesetzt)
Meldung Ursachen KorrekturmaßnahmenWissenswertes zum System 59
Unable to launch
System Services
image. System
halted!
System wurde nach F10-
Tastendruck angehalten, weil
das System Services-Image in
der System-Firmware
beschädigt ist oder aufgrund
eines Systemplatinenaustauschs verloren ist.
Der Flash-Speicher der
optionalen iDRAC6
Enterprise-Karte oder der
SPI-Flash-Speicher des BMC
ist möglicherweise
beschädigt.
Starten Sie das System neu
und aktualisieren Sie das
Unified Server ConfiguratorRepository auf die neueste
Software, um die volle
Funktionalität
wiederherzustellen.
Weitere Informationen
erhalten Sie in der
Benutzerdokumentation
zum Unified Server
Configurator.
Stellen Sie den FlashSpeicher mit der neuesten
Version von
support.dell.com wieder her.
Wie Sie einen Austausch
des Flash-Speichers
durchführen, erfahren
Sie im Benutzerhandbuch
zum iDRAC6.
Unexpected
interrupt in
protected mode.
Nicht ordnungsgemäß
eingesetzte Speichermodule
oder defekter Tastatur/MausControllerchip.
Setzen Sie die
Speichermodule neu ein.
Siehe „Fehlerbehebung beim
Systemspeicher“ auf
Seite 175. Wenn das
Problem weiterhin besteht,
lesen Sie „Wie Sie Hilfe
bekommen“ auf Seite 193.
Unsupported CPU
combination.
Unsupported
CPU stepping
detected.
Prozessor wird nicht vom
System unterstützt.
Installieren Sie einen
unterstützten Prozessor.
Siehe „Prozessor“ auf
Seite 137.
Tabelle 1-3. Systemmeldungen (fortgesetzt)
Meldung Ursachen Korrekturmaßnahmen60 Wissenswertes zum System
Unsupported DIMM
detected. The
following DIMM
has been
disabled: x
Unzulässige
Speicherkonfiguration
erkannt. Das System
funktioniert, aber das
angegebene Speichermodul
ist deaktiviert.
Stellen Sie sicher, dass die
Speichermodule in einer
gültigen Konfiguration
installiert sind. Siehe
„Richtlinien zur Installation
von Speichermodulen“ auf
Seite 123.
Unsupported
memory
configuration.
DIMM mismatch
across slots
detected:
x,x,...
Unzulässige
Speicherkonfiguration
erkannt. Speichermodule in
den angegebenen Sockeln
sind nicht identisch.
Stellen Sie sicher, dass die
Speichermodule in einer
gültigen Konfiguration
installiert sind. Siehe
„Richtlinien zur Installation
von Speichermodulen“ auf
Seite 123.
Warning: A fatal
error has caused
system reset!
Please check the
system event log!
Ein schwerwiegender
Systemfehler ist aufgetreten
und führte zum
Systemneustart.
Überprüfen Sie das SEL auf
Informationen, die während
des Fehlers protokolliert
wurden. Lesen Sie den
entsprechenden Abschnitt
zur Fehlerbehebung in
„Fehlerbehebung am
System“ auf Seite 165
hinsichtlich fehlerhafter
Komponenten, die im SEL
auftauchen.
Warning: Control
Panel is not
installed.
Das Bedienfeld ist nicht
installiert oder die
Kabelverbindung ist
fehlerhaft.
Installieren Sie das
Bedienfeld, oder überprüfen
Sie die Kabelverbindungen
zwischen dem DisplayModul, der
Bedienfeldplatine und der
Systemplatine. Siehe
„Bedienfeldbaugruppe“ auf
Seite 149.
Tabelle 1-3. Systemmeldungen (fortgesetzt)
Meldung Ursachen KorrekturmaßnahmenWissenswertes zum System 61
Warning! No micro
code update
loaded for
processor n.
Microcode-Update
fehlgeschlagen.
Aktualisieren Sie die BIOSFirmware. Siehe „Wie Sie
Hilfe bekommen“ auf
Seite 193.
Warning! Power
required exceeds
PSU wattage.
Check PSU
and system
configuration.
Warning!
Performance
degraded. CPU
and memory set
to minimum
frequencies to
meet PSU wattage.
System will
reboot.
Die Systemkonfiguration aus
Prozessor, Speichermodulen
und Erweiterungskarten wird
möglicherweise von den
Netzteilen nicht unterstützt.
Falls für Systemkomponenten gerade ein Upgrade
erfolgt ist, versetzen Sie das
System wieder in die vorherige Konfiguration zurück.
Wenn das System ohne
diese Warnmeldung startet,
werden die ersetzten
Komponenten von diesem
Netzteil nicht unterstützt.
Wenn Energy-Smart-Netzteile installiert sind, ersetzen
Sie sie durch High-OutputNetzteile, um diese Komponenten zu nutzen. Siehe
„Netzteile“ auf Seite 142.
Warning! PSU
mismatch. PSU
redundancy lost.
Check PSU.
Ein High-Output-Netzteil
und ein Energy-SmartNetzteil sind im System
zugleich installiert.
Installieren Sie zwei HighOutput- oder zwei EnergySmart-Netzteile im System.
Sie können das System auch
mit einem Netzteil
betreiben, bis Sie über zwei
Netzteile des gleichen Typs
verfügen. Siehe
„Fehlerbehebung beim
Netzteil“ auf Seite 173.
Tabelle 1-3. Systemmeldungen (fortgesetzt)
Meldung Ursachen Korrekturmaßnahmen62 Wissenswertes zum System
Warning!
Unsupported
memory
configuration
detected.
The memory
configuration
is not optimal.
The recommended
memory
configuration
is:
Unzulässige
Speicherkonfiguration
erkannt. Das System läuft,
jedoch mit eingeschränkter
Funktionalität.
Stellen Sie sicher, dass die
Speichermodule in einer
gültigen Konfiguration
installiert sind. Siehe
„Richtlinien zur Installation
von Speichermodulen“ auf
Seite 123. Wenn das
Problem weiterhin besteht,
lesen Sie „Fehlerbehebung
beim Systemspeicher“ auf
Seite 175.
Write fault.
Write fault on
selected drive.
Fehlerhaftes USB-Gerät,
USB-Medium, optisches
Laufwerk,
Festplattenlaufwerk oder
Festplattensubsystem.
Ersetzen Sie das
USB-Medium oder das
Gerät. Stellen Sie sicher,
dass die USB-, SASRückwandplatinen- oder
SATA-Kabel korrekt
angeschlossen sind.
Siehe „Fehlerbehebung bei
einem USB-Gerät“ auf
Seite 166, „Fehlerbehebung
bei einem internen USBStick“ auf Seite 177,
„Fehlerbehebung bei einem
optischen Laufwerk“ auf
Seite 178 und
„Fehlerbehebung bei einem
Festplattenlaufwerk“ auf
Seite 180.
ANMERKUNG: Eine Beschreibung der in dieser Tabelle verwendeten Abkürzungen und
Akronyme finden Sie im Glossar unter support.dell.com/manuals.
Tabelle 1-3. Systemmeldungen (fortgesetzt)
Meldung Ursachen KorrekturmaßnahmenWissenswertes zum System 63
Warnmeldungen
Eine Warnmeldung macht auf mögliche Probleme aufmerksam und fordert
Sie zu einer Reaktion auf, bevor das System eine Aufgabe fortsetzt. Vor dem
Formatieren einer Diskette werden Sie beispielsweise gewarnt, dass alle Daten
auf der Diskette verloren gehen. Normalerweise wird ein Vorgang durch eine
Warnmeldung so lange unterbrochen, bis Sie durch Eingabe von y (für Ja)
oder n (für Nein) eine Entscheidung treffen.
ANMERKUNG: Warnmeldungen werden entweder vom Anwendungsprogramm
oder vom Betriebssystem ausgegeben. Weitere Informationen finden Sie in der
Dokumentation des Betriebssystems oder der jeweiligen Anwendung.
Diagnosemeldungen
Die Diagnoseprogramme des Systems geben eventuell Meldungen aus.
Weitere Informationen zur Systemdiagnose finden Sie unter „Ausführen der
integrierten Systemdiagnose“ auf Seite 184.
Alarmmeldungen
Die Systemverwaltungssoftware erzeugt Alarmmeldungen für das System.
Alarmmeldungen bestehen aus Informations-, Status-, Warn- und
Fehlermeldungen zu Laufwerks-, Temperatur-, Lüfter- und
Stromversorgungsbedingungen. Weitere Information finden Sie
in der Dokumentation zur Systemverwaltungssoftware unter
support.dell.com/manuals.64 Wissenswertes zum SystemVerwenden des System-Setup-Programms und des UEFI-Boot-Managers 65
Verwenden des System-SetupProgramms und des UEFI-BootManagers
Das System-Setup-Programm ist das BIOS-Programm, mit dem Sie die
Systemhardware verwalten und Optionen auf BIOS-Ebene festlegen können.
Mit dem System-Setup-Programm können Sie folgende Vorgänge durchführen:
• Ändern von NVRAM-Einstellungen nach dem Hinzufügen oder Entfernen
von Hardware
• Anzeigen der Hardwarekonfiguration des Systems
• Aktivieren oder Deaktivieren von integrierten Geräten
• Festlegen von Schwellenwerten für die Leistungs- und Energieverwaltung
• Verwalten der Systemsicherheit
Auswahl des Systemstartmodus
Mit dem System-Setup-Programm können Sie auch den Startmodus für die
Installation des Betriebssystems festlegen:
• Der BIOS-Startmodus (Standardeinstellung) ist die standardmäßige
Startoberfläche auf BIOS-Ebene.
• Der UEFI-Startmodus ist eine erweiterte 64-Bit-Startoberfläche, die auf
den UEFI-Spezifikationen (Unified Extensible Firmware Interface)
basiert, die das System-BIOS überlagern. Weitere Informationen zu dieser
Oberfläche finden Sie unter „Aufrufen des UEFI-Boot-Managers“ auf
Seite 80.66 Verwenden des System-Setup-Programms und des UEFI-Boot-Managers
Sie wählen den Startmodus im Feld Boot Mode des Bildschirms Boot
Settings (Starteinstellungen) im System-Setup-Programm aus. Nachdem
Sie den Startmodus festgelegt haben, startet das System im gewählten
Startmodus, und Sie fahren in diesem Modus mit der Installation des
Betriebssystems fort. Danach müssen Sie das System im gleichen Startmodus
(BIOS oder UEFI) starten, um auf das installierte Betriebssystem
zuzugreifen. Wenn Sie versuchen, das Betriebssystem in dem anderen
Startmodus hochzufahren, führt dies zum sofortigen Anhalten des Systems
beim Start.
ANMERKUNG: Damit ein Betriebssystem im UEFI-Startmodus installiert werden
kann, muss es UEFI-kompatibel sein (zum Beispiel Microsoft
®
Windows Server
®
2008 x64). DOS- und 32-Bit-Betriebssysteme bieten keine UEFI-Unterstützung und
können nur im BIOS-Startmodus installiert werden.
Aufrufen des System-Setup-Programms
1 Schalten Sie das System ein oder starten Sie es neu.
2 Drücken Sie die Taste umgehend, wenn folgende Meldung
angezeigt wird:
= System Setup
Wenn der Ladevorgang des Betriebssystems beginnt, bevor Sie
gedrückt haben, lassen Sie das System den Start ausführen. Starten Sie
dann das System neu und versuchen Sie es erneut.Verwenden des System-Setup-Programms und des UEFI-Boot-Managers 67
Reaktion auf Fehlermeldungen
Notieren Sie Fehlermeldungen, die während des Systemstarts angezeigt
werden. In „Systemmeldungen“ auf Seite 46 finden Sie eine Beschreibung
der Meldung und Vorschläge zur Fehlerbehebung.
ANMERKUNG: Es ist normal, wenn nach dem Installieren einer
Speichererweiterung beim ersten Starten des Systems eine entsprechende
Meldung angezeigt wird.
Verwenden der Steuertasten des System-Setup-Programms
ANMERKUNG: Bei den meisten Optionen werden die Änderungen zunächst nur
gespeichert und erst beim nächsten Start des Systems wirksam.
Tasten Maßnahme
Pfeil-nach-oben-Taste oder
Zurück zum vorherigen Feld.
Pfeil-nach-unten-Taste oder
Weiter zum nächsten Feld.
Eingabetaste, Leertaste, <+>,
<->, Pfeil-nach-links- und
Pfeil-nach-rechts-Taste
Zeigt die möglichen Einstellungen eines Feldes
nacheinander an. In vielen Feldern kann der
gewünschte Wert auch direkt eingegeben werden.
Beendet das System-Setup-Programm und startet
das System neu, falls Änderungen vorgenommen
wurden.
Zeigt die Hilfedatei des System-Setup-Programms an.68 Verwenden des System-Setup-Programms und des UEFI-Boot-Managers
Optionen des System-Setup-Programms
Hauptbildschirm
ANMERKUNG: Welche Optionen angezeigt werden, hängt von der Konfiguration
des Systems ab.
ANMERKUNG: Die Standardeinstellungen des System-Setup-Programms sind in
den folgenden Abschnitten gegebenenfalls bei den jeweiligen Optionen angegeben.Verwenden des System-Setup-Programms und des UEFI-Boot-Managers 69
Option Beschreibung
System Time Uhrzeiteinstellung der internen Systemuhr.
System Date Datumseinstellung des internen Kalenders.
Memory Settings Zeigt Informationen zum installierten Arbeitsspeicher
an. Siehe „Bildschirm „Memory Settings“
(Speichereinstellungen)“ auf Seite 71.
Processor Settings Zeigt Informationen zu den Prozessoren an (Taktrate,
Cache-Größe usw.) Siehe „Bildschirm „Processor
Settings“ (Prozessoreinstellungen)“ auf Seite 71.
SATA Settings Zeigt einen Bildschirm an, über den der integrierte
SATA-Controller und die zugehörigen Ports aktiviert
oder deaktiviert werden. Siehe „Bildschirm „SATA
Settings“ (SATA-Einstellungen)“ auf Seite 72.
Boot Settings Zeigt einen Bildschirm an, über den der Startmodus
(BIOS oder UEFI) eingestellt wird. Für den BIOSStartmodus können auch die Startgeräte festgelegt
werden. Siehe „Bildschirm „Boot Settings“
(Starteinstellungen)“ auf Seite 73.
Integrated Devices Zeigt einen Bildschirm an, über den die Controller und
Ports der integrierten Geräte aktiviert und deaktiviert
sowie die damit zusammenhängenden Merkmale und
Optionen festgelegt werden können. Siehe „Bildschirm
„Integrated Devices“ (Integrierte Geräte)“ auf Seite 74.
PCI IRQ Assignment Zeigt das Fenster an, in dem die IRQ-Zuweisung für
integrierte Komponenten und PCI-Erweiterungskarten
geändert werden kann. Siehe „Bildschirm „PCI IRQ
Assignments“ (PCI-IRQ-Zuweisungen)“ auf Seite 75.
Serial Communication Zeigt einen Bildschirm an, über den die seriellen
Schnittstellen aktiviert und deaktiviert sowie die damit
zusammenhängenden Merkmale und Optionen
festgelegt werden können. Siehe „Bildschirm „Serial
Communication““ auf Seite 75.70 Verwenden des System-Setup-Programms und des UEFI-Boot-Managers
Power Management Ermöglicht das Festlegen von vorkonfigurierten oder
individuell angepassten Energieverbrauchseinstellungen
für Prozessor, Lüfter und Speichermodule. Siehe
„Bildschirm „Power Management“ (Energieverwaltung)“
auf Seite 76.
System Security Zeigt den Bildschirm zur Konfiguration der System-
und Setup-Kennwortfunktionen an. Siehe „Bildschirm
„System Security“ (Systemsicherheit)“ auf Seite 77,
„Verwenden des Systemkennworts“ auf Seite 83 und
„Verwenden des Setup-Kennworts“ auf Seite 85.
Keyboard NumLock
(Standardeinstellung On)
Legt fest, ob das System bei 101- oder 102-TastenTastaturen mit aktiviertem NumLock (Num-TastenModus) startet (gilt nicht für 84-Tasten-Tastaturen).
Report Keyboard Errors
(Standardeinstellung
Report)
Aktiviert bzw. deaktiviert Warnmeldungen bei
Tastaturfehlern während des Einschaltselbsttests
(POST). Wählen Sie Report für Host-Systeme, an die
Tastaturen angeschlossen sind. Wählen Sie Do Not
Report, um alle Fehlermeldungen zu unterbinden, die
während des Einschaltselbsttests mit der Tastatur oder
dem Tastatur-Controller in Verbindung stehen. Die
Funktion der Tastatur selbst bleibt von dieser
Einstellung unberührt, wenn an das System eine
Tastatur angeschlossen ist.
F1/F2 Prompt on Error
(Standardeinstellung
Enabled)
Ermöglicht dem System, bei Fehlern während des
POST anzuhalten, um dem Benutzer Gelegenheit zu
geben, Ereignisse zu beobachten, die während eines
normalen POST unbemerkt durchlaufen. Der Benutzer
kann entweder mit den Startvorgang fortsetzen
oder mit das System-Setup-Programm aufrufen.
VORSICHTSHINWEIS: Wenn diese Option auf
Disabled gesetzt ist, hält das System bei Fehlern
während des POST nicht an. Alle kritischen Fehler
werden angezeigt und im Systemereignisprotokoll
aufgezeichnet.
Option BeschreibungVerwenden des System-Setup-Programms und des UEFI-Boot-Managers 71
Bildschirm „Memory Settings“ (Speichereinstellungen)
Bildschirm „Processor Settings“ (Prozessoreinstellungen)
Option Beschreibung
System Memory Size Zeigt die Größe des Systemspeichers an.
System Memory Type Zeigt den Typ des Systemspeichers an.
System Memory Speed Zeigt die Systemspeichertaktrate an.
Video Memory Zeigt die Größe des Grafikspeichers an.
System Memory Testing
(Standardeinstellung
Enabled)
Legt fest, ob Systemspeichertests beim Start ausgeführt
werden. Die Optionen sind Enabled (Aktiviert) und
Disabled (Deaktiviert).
Option Beschreibung
64-bit Zeigt an, ob der Prozessor 64-Bit-Erweiterungen
unterstützt.
Core Speed Zeigt die Prozessortaktrate an.
Bus Speed Zeigt die Prozessorbustaktrate an.
Logical Processor
(Standardeinstellung
Enabled)
Ein SMT-fähiger Prozessor (Simultaneous MultiThreading Technology) unterstützt bis zu zwei logische
Prozessoren. Wenn dieses Feld auf Enabled gesetzt ist,
meldet das BIOS beide logischen Prozessoren. Bei der
Einstellung Disabled wird vom BIOS nur ein logischer
Prozessor erkannt.
Virtualization Technology
(Standardeinstellung
Disabled)
Enabled ermöglicht der Virtualisierungssoftware, die im
Prozessor integrierte Virtualization Technology zu
nutzen.
ANMERKUNG: Deaktivieren Sie diese Option, wenn auf
dem System keine Virtualisierungssoftware eingesetzt wird.
Execute Disable
(Standardeinstellung
Enabled)
Aktiviert oder deaktiviert die Execute-DisableSpeicherschutztechnologie.
Number of Cores per
Processor
(Standardeinstellung All)
Bei der Einstellung All wird die maximale Anzahl Kerne
in jedem Prozessor aktiviert. 72 Verwenden des System-Setup-Programms und des UEFI-Boot-Managers
Bildschirm „SATA Settings“ (SATA-Einstellungen)
Turbo Mode
(Standardeinstellung
Enabled)
Falls der Prozessor Turbo Boost-Technologie unterstützt,
wird hiermit der Turbo Mode aktiviert oder deaktiviert.
C States
(Standardeinstellung
Enabled)
Bei der Einstellung Enabled kann der Prozessor in allen
verfügbaren Leistungszuständen betrieben werden.
Processor X ID Zeigt für jeden Prozessor die Produktreihe, das Modell,
die Level-2- und Level-3-Cachegrößen sowie die Anzahl
der Prozessorkerne an.
Option Beschreibung
SATA Controller
Standardeinstellung ATA)
Ermöglicht das Einstellen des Modus für den integrierten
SATA-Controller: Off (Aus), ATA oder RAID.
ANMERKUNG: Die UEFI-Unterstützung ist deaktiviert,
wenn SATA auf RAID gesetzt ist.
Port A
(Standardeinstellung
Auto)
Auto aktiviert die BIOS-Unterstützung für das an den
SATA-Port A angeschlossene Gerät. Off deaktiviert
BIOS-Unterstützung für das Gerät.
Port B
(Standardeinstellung Off)
Auto aktiviert die BIOS-Unterstützung für das an
den SATA-Port B angeschlossene Gerät. Off deaktiviert
BIOS-Unterstützung für das Gerät.
Port C
(Standardeinstellung Off)
Auto aktiviert die BIOS-Unterstützung für das an den
SATA-Port C angeschlossene Gerät. Off deaktiviert
BIOS-Unterstützung für das Gerät.
Port D
(Standardeinstellung Off)
Auto aktiviert die BIOS-Unterstützung für das an den
SATA-Port D angeschlossene Gerät. Off deaktiviert
BIOS-Unterstützung für das Gerät.
Port E
(Standardeinstellung
Auto)
Auto aktiviert die BIOS-Unterstützung für das an den
SATA-Port E angeschlossene Gerät. Off deaktiviert
BIOS-Unterstützung für das Gerät.
Option BeschreibungVerwenden des System-Setup-Programms und des UEFI-Boot-Managers 73
Bildschirm „Boot Settings“ (Starteinstellungen)
Option Beschreibung
Boot Mode
(Standardeinstellung
BIOS)
VORSICHTSHINWEIS: Das Ändern des Startmodus
kann dazu führen, dass das System nicht mehr
startet, falls das Betriebssystem nicht im gleichen
Startmodus installiert wurde.
Wenn das Betriebssystem die UEFI-Schnittstelle
(Unified Extensible Firmware Interface) unterstützt,
können Sie diese Option auf UEFI setzen. Bei der
Einstellung BIOS ist die Kompatibilität mit
Betriebssystemen, die UEFI nicht unterstützen,
gewährleistet.
ANMERKUNG: Bei der Einstellung UEFI sind die Felder
Boot Sequence, Hard-Disk Drive Sequence und USB Flash
Drive Emulation Type deaktiviert.
Boot Sequence Wenn Boot Mode auf BIOS gesetzt ist, wird dem
System in diesem Feld mitgeteilt, wo sich die
Betriebssystemdateien für den Start befinden. Ist die
Option Boot Mode auf UEFI gesetzt, können Sie den
UEFI-Boot-Manager aufrufen, indem Sie das System neu
starten und die Taste drücken, wenn Sie dazu
aufgefordert werden.
Boot Sequence Retry
(Standardeinstellung
Disabled)
Wenn diese Option aktiv ist, versucht das System bei
einem fehlgeschlagenen Startversuch nach 30 Sekunden
erneut zu starten.74 Verwenden des System-Setup-Programms und des UEFI-Boot-Managers
Bildschirm „Integrated Devices“ (Integrierte Geräte)
Option Beschreibung
User Accessible USB Ports
(Standardeinstellung All
Ports On)
Aktiviert oder deaktiviert die benutzerzugänglichen USBAnschlüsse des Systems. Die Optionen sind All Ports On,
Only Back Ports On und All Ports Off.
Internal USB Port
(Standardeinstellung On)
Aktiviert oder deaktiviert den internen USB-Port des
Systems.
Embedded NIC1 and
NIC2
(Standardeinstellung
Enabled)
Aktiviert oder deaktiviert die Betriebssystemschnittstelle
der NIC1- und NIC2-Controller. (Auf die NICs kann
auch über den Systemverwaltungscontroller zugegriffen
werden.)
Embedded Gb NIC1
(Standardeinstellung
Enabled with
PXE(Aktiviert mit PXE))
Aktiviert oder deaktiviert die integrierten NICs. PXESupport ermöglicht dem System, vom Netzwerk zu
starten. Die Option Enabled with iSCSI Boot ist
verfügbar, wenn der integrierte NIC iSCSI unterstützt.
Embedded Gb NIC2
(Standardeinstellung
Enabled)
Aktiviert oder deaktiviert die integrierten NICs.
MAC-Adresse Zeigt die MAC-Adresse für den NIC an.
OS Watchdog Timer
(Standardeinstellung
Disabled)
Setzt einen Zeitgeber, der das Betriebssystem auf
Aktivität überwacht und bei der Wiederherstellung
nützlich ist, wenn das System nicht mehr reagiert. Bei
der Einstellung Enabled kann das Betriebssystem den
Zeitgeber initialisieren. Bei der Einstellung Disabled
wird der Zeitgeber nicht initialisiert.
ANMERKUNG: Diese Funktion ist nur nutzbar bei
Betriebssystemen, die WDAT-Implementierungen der
Advanced Configuration and Power Interface (ACPI)
3.0b-Spezifikation unterstützen.
Embedded Video
Controller
(Standardeinstellung
Enabled)
Aktiviert oder deaktiviert BIOS-Unterstützung für den
integrierten Grafikcontroller.
ANMERKUNG: Dieses Feld kann nur deaktiviert werden,
wenn eine Add-In-Videokarte vorhanden ist. Wenn dieses
Feld deaktiviert ist, sind Funktionen wie Virtueller KVM nicht
verfügbar.Verwenden des System-Setup-Programms und des UEFI-Boot-Managers 75
Bildschirm „PCI IRQ Assignments“ (PCI-IRQ-Zuweisungen)
Bildschirm „Serial Communication“
Option Beschreibung
Wählen Sie mit den Tasten <+> und <-> einen IRQ
für ein bestimmtes Gerät aus, oder wählen Sie Default,
damit das BIOS einen IRQ-Wert beim Systemstart
festlegt.
Option Beschreibung
Serial Communication
(Standardeinstellung On
without Console
Redirection)
Legt fest, ob serielle Datengeräte (Serial Device 1
und Serial Device 2) im BIOS aktiviert sind. BIOSKonsolenumleitung kann auch aktiviert werden und
die verwendete Portadresse lässt sich festlegen.
Die Optionen sind On without Console Redirection,
On with Console Redirection via COM1, On with
Console Redirection via COM2 und Off.
Serial Port Address
(Standardeinstellung
Serial Device 1=COM1,
Serial Device2=COM2)
Legt die seriellen Portadressen für die zwei seriellen
Geräte fest.
ANMERKUNG: Nur Serial Device 2 kann für Serial Over
LAN (SOL) eingesetzt werden. Um Konsolenumleitung
mit SOL zu verwenden, konfigurieren Sie die gleiche
Portadresse für Konsolenumleitung und das serielle
Gerät.
External Serial Anschluss
(Standardeinstellung
Serial Device1)
Legt fest, ob Serial Device 1, Serial Device 2 oder
Remote Access Device auf den externen seriellen
Anschluss zugreifen kann.
ANMERKUNG: Nur Serial Device 2 kann für Serial Over
LAN (SOL) eingesetzt werden. Um Konsolenumleitung
mit SOL zu verwenden, konfigurieren Sie die gleiche
Portadresse für Konsolenumleitung und das serielle
Gerät.
Failsafe Baud Rate
(Standardeinstellung 115200)
Zeigt die Failsafe-Baudrate für die Konsolenumleitung
an. Das BIOS versucht die Baudrate automatisch zu
bestimmen. Diese Failsafe-Baudrate wird nur dann
verwendet, wenn dieser Versuch fehlschlägt. Dieser
Wert sollte nicht verändert werden.76 Verwenden des System-Setup-Programms und des UEFI-Boot-Managers
Bildschirm „Power Management“ (Energieverwaltung)
Remote Terminal Type
(Standardeinstellung
VT 100/VT 220)
Legt den Terminaltyp der Remote-Konsole fest,
entweder VT100/VT220 oder ANSI.
Redirection After Boot
(Standardeinstellung
Enabled)
Aktiviert oder deaktiviert die BIOSKonsolenumleitung nach dem Start des
Betriebssystems.
Option Beschreibung
Power Management
(Standardeinstellung
Active Power Controller)
Optionen sind OS Control, Active Power Controller,
Custom oder Maximum Performance. Bei allen
Einstellungen mit Ausnahme von Custom sind die
Energieverwaltungsoptionen im BIOS vorkonfiguriert:
• Bei der Einstellung OS Control wird die CPU-Leistung
auf OS DBPM gesetzt, die Lüfterleistung auf
Minimum Power und die Speicherleistung auf
Maximum Performance. Bei dieser Einstellung werden
alle Prozessorleistungsinformationen vom System-BIOS
an das Betriebssystem zur Steuerung weitergereicht. Das
Betriebssystem setzt die Prozessorleistung entsprechend
der Prozessorbelastung.
• Bei der Einstellung Active Power Controller wird
die CPU-Leistung auf System DBPM gesetzt, die
Lüfterleistung auf Minimum Power und die
Speicherleistung auf Maximum Performance. Das
BIOS legt die Prozessorleistung entsprechend der
Prozessorbelastung fest.
• Bei der Einstellung Maximum Performance werden alle
Felder auf Maximum Performance gesetzt.
Wenn Sie Custom wählen, können Sie jede Option
separat konfigurieren.
CPU Power and
Performance
Management
Die verfügbaren Optionen sind: OS DBPM
(Energieverwaltung durch Betriebssystem), System
DBPM (Energieverwaltung durch BIOS), Maximum
Performance (Maximale Leistung) oder Minimum Power
(Minimaler Energieverbrauch).
Option BeschreibungVerwenden des System-Setup-Programms und des UEFI-Boot-Managers 77
Bildschirm „System Security“ (Systemsicherheit)
Fan Power and
Performance
Management
Die verfügbaren Optionen sind: Maximum Performance
oder Minimum Power.
Memory Power
and Performance
Management
Die Optionen sind Maximum Performance, eine
festgelegte Frequenz oder Minimum Power.
Option Beschreibung
System Password Zeigt den aktuellen Status der Kennwortsicherheitsfunktion an und ermöglicht die Zuweisung und
Überprüfung eines neuen Systemkennworts.
ANMERKUNG: Weitere Informationen erhalten Sie unter
„Verwenden des Systemkennworts“ auf Seite 83.
Setup Password Schränkt den Zugriff auf das System-Setup-Programm
durch ein Setup-Kennwort ein.
ANMERKUNG: Weitere Informationen erhalten Sie unter
„Verwenden des Setup-Kennworts“ auf Seite 85.
Password Status
(Standardeinstellung
Unlocked)
Wenn ein Setup Password zugewiesen wurde und dieses
Feld auf Locked eingestellt ist, kann das Systemkennwort
beim Systemstart nicht geändert oder deaktiviert werden.
Weitere Informationen finden Sie unter „Verwenden des
Systemkennworts“ auf Seite 83.
TPM Security
(Standardeinstellung Off)
Legt das Meldewesen des Trusted Platform Module (TPM)
im System fest.
Bei der Einstellung Off wird das Vorhandensein von TPM
dem Betriebssystem nicht gemeldet.
Bei On with Pre-boot Measurements wird das TPM dem
Betriebssystem gemeldet und die Vorstart-Messungen des
TPM werden während des POST gespeichert.
Bei On without Pre-boot Measurements wird das
TPM dem Betriebssystem gemeldet und die VorstartMessungen werden übersprungen.
Option Beschreibung78 Verwenden des System-Setup-Programms und des UEFI-Boot-Managers
TPM Activation
(Standardeinstellung
No Change)
Bei der Einstellung Activate ist das TPM mit
Standardeinstellungen aktiviert. Bei der Einstellung
Deactivate ist das TPM deaktiviert. Im Zustand
No Change wird keine Aktion veranlasst. Der
Betriebszustand des TPM verbleibt unverändert (alle
Benutzereinstellungen für das TPM bleiben erhalten).
ANMERKUNG: Dieses Feld ist schreibgeschützt, wenn
TPM Security auf Off eingestellt ist.
TPM Clear
(Standardeinstellung No)
VORSICHTSHINWEIS: Löschen des TPM führt
zum Verlust aller Schlüssel im TPM. Diese Option
verhindert, dass das Betriebssystem gestartet
werden kann und führt zu Datenverlusten, falls
sich die Schlüssel nicht wiederherstellen lassen.
Erstellen Sie unbedingt eine Sicherungskopie der
TPM-Schlüssel, bevor Sie diese Option aktivieren.
Bei der Einstellung Yes wird der gesamte Inhalt des TPM
gelöscht.
ANMERKUNG: Dieses Feld ist schreibgeschützt, wenn
TPM Security auf Off eingestellt ist.
Power Button
(Standardeinstellung
Enabled)
Bei der Einstellung Enabled kann das System mit dem
Netzschalter ein- und ausgeschaltet werden. Bei einem
ACPI-konformen Betriebssystem wird das System vor dem
Ausschalten der Stromversorgung ordnungsgemäß
heruntergefahren.
Bei der Einstellung Disabled kann der Schalter
ausschließlich zum Einschalten des Systems verwendet
werden.
NMI Button
(Standardeinstellung
Disabled)
VORSICHTSHINWEIS: Verwenden Sie die
NMI-Taste nur dann, wenn Sie durch einen
Kundendienstmitarbeiter dazu aufgefordert wurden
oder dies ausdrücklich in der Dokumentation des
verwendeten Betriebssystems verlangt wird. Durch
Drücken dieser Taste wird das Betriebssystem
angehalten und ein Diagnosefenster angezeigt.
Aktiviert oder deaktiviert die NMI-Funktion.
Option BeschreibungVerwenden des System-Setup-Programms und des UEFI-Boot-Managers 79
Bildschirm „Exit“ (Beenden)
Drücken Sie , um das System-Setup-Programm zu beenden;
daraufhin wird der Bildschirm Exit angezeigt:
• Save Changes and Exit (Änderungen speichern und beenden)
• Discard Changes and Exit (Änderungen verwerfen
und beenden)
• Return to Setup (Zum Setup zurückkehren)
AC Power Recovery
(Standardeinstellung Last)
Bestimmt, wie das System reagiert, wenn die
Stromversorgung wiederhergestellt wird. Bei der
Einstellung Last kehrt das System in den letzten vor dem
Stromausfall vorhandenen Netzstromzustand zurück.
On schaltet das System ein, sobald die Stromversorgung
wiederhergestellt ist. Bei der Einstellung Off bleibt das
System nach Wiederherstellen der Stromversorgung
ausgeschaltet.
AC Power Recovery Delay Bestimmt, wann das System nach Wiederherstellung
der Stromversorgung neu startet. Die Optionen sind
Immediate und Random (Zufallswert zwischen 45 und
240 Sekunden) oder ein benutzerdefinierter Wert
zwischen 45 und 240 Sekunden.
User Defined Delay Hiermit kann der Benutzer den aktuellen Wert für AC
Recovery Delay anzeigen. Mit diesem Feld lässt sich
außerdem ein neuer Wert für AC Recovery Delay festlegen.
Option Beschreibung80 Verwenden des System-Setup-Programms und des UEFI-Boot-Managers
Aufrufen des UEFI-Boot-Managers
ANMERKUNG: Damit ein Betriebssystem im UEFI-Modus installiert werden kann,
muss es 64-Bit UEFI-kompatibel sein (zum Beispiel Microsoft
®
Windows Server
®
2008 x64). DOS und 32-Bit-Betriebssysteme lassen sich nur im BIOS-Boot-Modus
installieren.
ANMERKUNG: Der Startmodus muss im System-Setup-Programm auf UEFI
gesetzt sein, um den UEFI-Boot-Manager aufrufen zu können.
Mit dem UEFI-Boot-Manager sind folgende Vorgänge möglich:
• Startoptionen hinzufügen, löschen und anordnen
• Zugriff auf das System-Setup-Programm und Startoptionen auf BIOSEbene ohne Neustart
So rufen Sie den UEFI-Boot-Manager auf:
1 Schalten Sie das System ein oder starten Sie es neu.
2 Drücken Sie die Taste , wenn folgende Meldung angezeigt wird:
= UEFI Boot Manager
ANMERKUNG: Das System reagiert erst, wenn die USB-Tastatur aktiv ist.
Wenn der Ladevorgang des Betriebssystems beginnt, bevor Sie
gedrückt haben, lassen Sie das System den Start ausführen. Starten Sie
dann das System neu und versuchen Sie es erneut.
Verwenden der Navigationstasten des UEFI-Boot-Managers
Tasten Maßnahme
Pfeil nach oben Markiert das vorangehende Feld.
Pfeil nach unten Markiert das nächste Feld.
Leertaste, Eingabetaste, <+>,
<–>,
Zeigt die möglichen Einstellungen eines Feldes
nacheinander an.
Aktualisiert die Anzeige des UEFI-Boot-Managers
oder kehrt von den einzelnen
Programmbildschirmen zum Bildschirm des UEFIBoot-Managers zurück.
Zeigt die Hilfedatei des UEFI-Boot-Managers an.Verwenden des System-Setup-Programms und des UEFI-Boot-Managers 81
Bildschirm „UEFI Boot Manager“
Bildschirm „UEFI Boot Settings“
Option Beschreibung
Continue Das System versucht von den Geräten in der
Startreihenfolge zu starten, beginnend mit dem ersten
Eintrag. Wenn der Startvorgang fehlschlägt, setzt das
Gerät den Vorgang mit dem nächsten Gerät in der
Startreihenfolge fort, bis ein Startvorgang erfolgreich ist
oder keine weiteren Startoptionen vorhanden sind.
Zeigt die Liste der verfügbaren Startoptionen an
(markiert mit Sternchen). Wählen Sie die gewünschte
Startoption aus und drücken Sie die Eingabetaste.
ANMERKUNG: Wenn Sie ein Startgerät bei laufendem
Betrieb hinzugefügt haben, drücken Sie , um die
Liste der Startoptionen zu aktualisieren.
UEFI Boot Settings Zum Hinzufügen, Löschen, Aktivieren oder
Deaktivieren von Startoptionen, Ändern der
Startreihenfolge oder einmaligem Ausführen
einer Startoption.
System Utilities Für den Zugriff auf das System-Setup-Programm,
Systemdienste (Unified Server Configurator, USC),
Diagnose und Startoptionen auf BIOS-Ebene.
Option Beschreibung
Add Boot Option Fügt eine neue Startoption hinzu.
Delete Boot Option Löscht eine vorhandene Startoption.
Enable/Disable Boot Option Deaktiviert oder aktiviert eine Startoption in der Liste der
Startoptionen.
Change Boot Order Ändert die Reihenfolge der Liste der Startoptionen.
One-Time Boot From File Legt eine einmalige Startoption fest, die nicht in der Liste
der Startoptionen enthalten ist.82 Verwenden des System-Setup-Programms und des UEFI-Boot-Managers
Bildschirm „System Utilities“
System- und Setup-Kennwortfunktionen
ANMERKUNG: Falls das Kennwort verlorengegangen ist, lesen Sie „Deaktivieren
eines verlorenen Kennworts“ auf Seite 190.
Im Lieferzustand ist die Systemkennwortfunktion nicht aktiviert. Das System
sollte nur mit Kennwortschutz betrieben werden.
VORSICHTSHINWEIS: Kennwörter bieten einen gewissen Schutz für die auf
dem System gespeicherten Daten.
VORSICHTSHINWEIS: Wenn das System unbeaufsichtigt läuft, kann jede
beliebige Person auf Daten zugreifen, die im System gespeichert sind.
Option Beschreibung
System Setup Ruft das System-Setup-Programm auf, ohne einen
Neustart auszuführen.
System Services Startet das System neu und ruft den Unified Server
Configurator auf, der die Ausführung von Programmen
wie der Systemdiagnose ermöglicht.
BIOS Boot Manager Ruft die Liste der Startoptionen auf BIOS-Ebene auf,
ohne einen Neustart auszuführen. Mit dieser Option
können Sie bequem in den BIOS-Startmodus wechseln,
wenn Sie von einem Gerät mit einem Betriebssystem
ohne UEFI-Unterstützung starten wollen, etwa einem
startfähigen DOS-Medium mit Diagnosesoftware.
Reboot System Startet das System neu.Verwenden des System-Setup-Programms und des UEFI-Boot-Managers 83
Verwenden des Systemkennworts
Wenn ein Systemkennwort zugewiesen wurde, wird der Benutzer nach dem
Systemstart zur Eingabe des Kennworts aufgefordert. Nur mit Kenntnis des
richtigen Kennworts ist der Zugriff auf das System in vollem Umfang
möglich.
Zuweisen eines Systemkennworts
Bevor Sie ein Systemkennwort zuweisen, muss das System-Setup-Programm
aufgerufen und die Option System Password aktiviert werden.
Wenn ein Systemkennwort zugewiesen wurde, ist System Password auf
Enabled gesetzt. Wenn Password Status auf Unlocked gesetzt ist, können Sie
das Systemkennwort ändern. Bei der Einstellung Locked können Sie das
Systemkennwort nicht ändern. Durch das Deaktivieren des Kennworts mit
dem entsprechenden Jumper auf der Systemplatine wird System Password auf
Disabled gesetzt und Sie können das Systemkennwort nicht ändern oder neu
eingeben.
Wenn kein Systemkennwort zugewiesen wurde und der Kennwort-Jumper auf
der Systemplatine sich in der Position Enabled befindet, ist System Password
Not Enabled und Password Status ist Unlocked. So weisen Sie ein
Systemkennwort zu:
1 Überprüfen Sie, ob Password Status auf Unlocked gesetzt ist.
2 Markieren Sie die Option System Password und drücken Sie die
Eingabetaste.
3 Geben Sie das neue Systemkennwort ein.
Das Kennwort darf bis zu 32 Zeichen lang sein.
Beim Eingeben der Zeichen werden Platzhalter im Feld angezeigt.
Bei der Kennwortzuweisung wird nicht zwischen Groß- und
Kleinschreibung unterschieden. Bestimmte Tastenkombinationen sind
ungültig; wenn Sie sie eingeben, gibt das System einen Signalton aus.
Drücken Sie zum Löschen von Zeichen die Rücktaste oder die Nach-linksTaste.
ANMERKUNG: Damit Sie das Feld ohne Vergabe eines Systemkennworts
verlassen können, drücken Sie die Eingabetaste, um zu einem anderen Feld zu
wechseln, oder drücken Sie zu einem beliebigen Zeitpunkt vor dem Abschluss
von Schritt 5 die Esc-Taste.84 Verwenden des System-Setup-Programms und des UEFI-Boot-Managers
4 Drücken Sie die .
5 Um das Kennwort zu bestätigen, geben Sie dieses erneut ein und drücken
Sie die Eingabetaste.
System Password hat jetzt die Einstellung Enabled. Sie können nun das
System-Setup-Programm beenden und das System einsetzen.
6 Starten Sie entweder das System neu, um den Kennwortschutz wirksam
werden zu lassen, oder setzen Sie Ihre Arbeit fort.
ANMERKUNG: Der Kennwortschutz wird erst wirksam, wenn das System
neu gestartet wird.
Verwenden des Systemkennworts zur Systemsicherung
ANMERKUNG: Wenn ein Setup-Kennwort vergeben wurde (siehe „Verwenden
des Setup-Kennworts“ auf Seite 85), wird das Setup-Kennwort als alternatives
Systemkennwort zugelassen.
Wenn Password Status auf Unlocked gesetzt ist, kann die Kennwortsicherheit
aktiviert bleiben oder deaktiviert werden.
So aktivieren Sie den Kennwortschutz:
1 Schalten Sie das System ein oder führen Sie mit
einen Neustart durch.
2 Geben Sie das Kennwort ein und drücken Sie die Eingabetaste.
So deaktivieren Sie den Kennwortschutz:
1 Schalten Sie das System ein oder führen Sie mit
einen Neustart durch.
2 Geben Sie das Kennwort ein und drücken Sie .
Wenn Password Status auf Locked gesetzt ist, müssen Sie beim Neustarten
das Kennwort eingeben und die Eingabetaste drücken, wenn Sie dazu
aufgefordert werden.
Wenn ein falsches Systemkennwort eingegeben wurde, zeigt das System eine
Meldung an und fordert Sie zur Eingabe des Kennworts auf. Sie haben drei
Versuche, das korrekte Kennwort einzugeben. Nach dem dritten erfolglosen
Versuch zeigt das System eine Fehlermeldung an, die darauf hinweist, dass
das System angehalten wurde und heruntergefahren wird. Verwenden des System-Setup-Programms und des UEFI-Boot-Managers 85
Auch nach dem Herunterfahren und Neustarten des Systems wird die
Fehlermeldung angezeigt, bis das korrekte Kennwort eingegeben wurde.
ANMERKUNG: Die Option Password Status kann in Verbindung mit den Optionen
System Password und Setup Password eingesetzt werden, um das System vor
unerlaubtem Zugriff zu schützen
Löschen oder Ändern eines bestehenden Systemkennworts
1 Rufen Sie das System-Setup-Programm auf und wählen Sie System
Security.
2 Markieren Sie Setup Password und drücken Sie zum Anzeigen des
entsprechenden Fensters die Eingabetaste. Drücken Sie zweimal die
Eingabetaste, um das vorhandene Setup-Kennwort zu löschen.
3 Die Einstellung wird auf Not Enabled gesetzt.
4 Wenn ein neues Setup-Kennwort zugewiesen werden soll, führen Sie die
Schritte unter „Zuweisen eines Setup-Kennworts“ auf Seite 85 aus.
Verwenden des Setup-Kennworts
Zuweisen eines Setup-Kennworts
Ein Setup-Passwort kann nur zugewiesen werden, wenn die Option Setup
Password auf Not Enabled gesetzt ist. Um ein Setup-Kennwort zuzuweisen,
markieren Sie die Option Setup Password und drücken Sie die Taste <+>
oder <–>. Das System fordert Sie dazu auf, ein Kennwort einzugeben und
zu bestätigen.
ANMERKUNG: Es ist möglich, das gleiche Kennwort als System- und als SetupKennwort zu verwenden. Wenn die beiden Kennwörter nicht identisch sind, kann
das Setup-Kennwort als alternatives Systemkennwort eingesetzt werden. Das
Systemkennwort kann nicht anstelle des Setup-Kennworts verwendet werden.
Das Kennwort darf bis zu 32 Zeichen lang sein.
Beim Eingeben der Zeichen werden Platzhalter im Feld angezeigt.
Bei der Kennwortzuweisung wird nicht zwischen Groß- und Kleinschreibung
unterschieden. Bestimmte Tastenkombinationen sind ungültig; wenn Sie sie
eingeben, gibt das System einen Signalton aus. Drücken Sie zum Löschen
von Zeichen die Rücktaste oder die Nach-links-Taste.86 Verwenden des System-Setup-Programms und des UEFI-Boot-Managers
Wenn Sie das Kennwort bestätigen, wird die Option Setup Password auf
Enabled gesetzt. Beim nächsten Aufruf des System-Setup-Programms
fordert Sie das System zur Eingabe des Setup-Kennworts auf.
Eine Änderung der Option Setup Password wird sofort wirksam (das System
muss nicht neu gestartet werden).
Betrieb mit aktiviertem Setup-Kennwort
Wenn die Option Setup Password auf Enabled gesetzt ist, muss zuerst das
korrekte Kennwort eingegeben werden, bevor die meisten Optionen des
System-Setups bearbeitet werden können.
Wird auch beim dritten Versuch nicht das korrekte Passwort eingegeben,
können die Einstellungen in den Bildschirmen des System-Setups zwar
angezeigt aber nicht geändert werden. Die folgenden Optionen sind
Ausnahmen: Wenn System Password nicht auf Enabled gesetzt ist und nicht
über die Option Password Status gesperrt ist, kann ein Systemkennwort
zugewiesen werden. Sie können ein bestehendes Systemkennwort nicht
deaktivieren oder ändern.
ANMERKUNG: Die Option Password Status kann zusammen mit der Option
Setup Password verwendet werden, um das Systemkennwort vor unbefugten
Änderungen zu schützen.
Löschen oder Ändern eines bestehenden Setup-Kennworts
1 Rufen Sie das System-Setup-Programm auf und wählen Sie System
Security.
2 Markieren Sie Setup Password und drücken Sie zum Anzeigen des
entsprechenden Fensters die Eingabetaste. Drücken Sie zweimal die
Eingabetaste, um das vorhandene Setup-Kennwort zu löschen.
Die Einstellung wird auf Not Enabled gesetzt.
3 Wenn ein neues Setup-Kennwort zugewiesen werden soll, führen Sie die
Schritte unter „Zuweisen eines Setup-Kennworts“ auf Seite 85 aus.Verwenden des System-Setup-Programms und des UEFI-Boot-Managers 87
Integrierte Systemverwaltung
Der Unified Server Configurator (USC) ist ein integriertes Dienstprogramm,
das System- und Speicherverwaltungsaufgaben aus einer eingebetteten
Umgebung während des gesamten Lebenszyklus des Servers ermöglicht.
Der Unified Server Configurator kann während der Startsequenz gestartet
werden und funktioniert unabhängig vom Betriebssystem.
ANMERKUNG: Bestimmte Plattformkonfigurationen unterstützen möglicherweise
nicht alle USC-Funktionen.
Die folgenden USC-Funktionen werden bei Systemen mit Baseboard
Management Controller (BMC) unterstützt:
• Installation eines Betriebssystems
• Ausführen von Diagnose zum Überprüfen von Speicher, E/A-Geräten,
Prozessor, physischen Laufwerken und anderen Peripheriegeräten
Wenn eine optionale iDRAC6 Express-Karte installiert ist, stellt der
USC folgende zusätzliche Funktionen bereit:
• Herunterladen und Durchführen von Firmware-Updates
• Konfigurieren von Hardware und Firmware
Nähere Informationen über das Einrichten des Unified Server Configurator,
das Konfigurieren von Hardware und Firmware sowie das Bereitstellen des
Betriebssystems finden Sie im Benutzerhandbuch zum Unified Server
Configurator auf der Dell Support-Website unter support.dell.com/manuals.88 Verwenden des System-Setup-Programms und des UEFI-Boot-Managers
Baseboard-Management-ControllerKonfiguration
Mit dem BMC können Systeme per Fernzugriff konfiguriert, überwacht und
wiederhergestellt werden. Der BMC verfügt über folgende Funktionen:
• Aktiviert Fehlerprotokollierung und SNMP-Warnungen
• Ermöglicht den Zugriff auf das Systemereignisprotokoll und den
Sensorstatus
• Ermöglicht die Steuerung von Systemfunktionen einschließlich Ein- und
Ausschalten
• Funktioniert unabhängig vom Stromversorgungszustand und vom
Betriebssystem
• Unterstützung für Text-Konsolenumleitung für das System-Setup,
textbasierte Dienstprogramme und Betriebssystem-Konsolen
ANMERKUNG: Um aus der Ferne über den integrierten NIC auf den BMC
zugreifen zu können, muss die Netzwerkverbindung über den integrierten NIC1
erfolgen.
Weitere Informationen zur Nutzung der BMC-Funktion finden Sie auch in
der Dokumentation zum BMC und zu den Systemverwaltungsanwendungen.
Aufrufen des BMC-Setupmoduls
1 Schalten Sie das System ein oder starten Sie es neu.
2 Drücken Sie