Dell™ XPS™ L412z Manuel du propriétaire -> Accéder au site Dell -> Accéder aux Codes Promo et Bons de réduction Dell -> Voir d'autres manuels Dell Revenir à l'accueil

ou juste avant la balise de fermeture -->

 

 

 

Accéder au Support :

https://support.dell.com/support/edocs/systems/xpsL412z/fr/om/pdf/om_fr.pdf

-> Commander sur Dell.com, Cliquez ici

 

Autres manuels :

Dell

Dell-Controleurs-RAID-Dell-PowerEdge-PERC-H310-H710-H710P-et-H810-Guide-d-utilisation

Dell-Laser-MFP-Dell-3333dn-et-3335dn-Guide-de-l-utilisateur

Dell-PowerVault-DL-Backup-to-Disk-Appliance-Powered-by-Symantec-Backup-Exec-Guide-d-utilisation

Dell-XPS-015-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX3300-Guide-de-mise-en-route

Dell-INSPIRON-GUIDE-DE-REFERENCE

Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-depannage

Dell-Commutateur-de-consoles-2161DS-Dell-Guide-de-l-utilisateur-d-OSCAR-et-du-materiel

Dell-PowerEdge-T420-Guide-de-mise-en-route

Dell-PowerEdge-C8000XD-Manuel-du-proprietaire-du-materiel

Dell-OptiPlex-755-Guide-d-utilisation

Dell-Matrices-de-stockage-Dell-PowerVault-MD3200i-et-MD3220i-Guide-de-deploiement

Dell-Latitude-E5400-et-E5500-Guide-de-configuration-et-de-reference-rapide

Dell-Set-Up-Your-Computer

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730-Manuel

Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire-Manuel

Dell-PowerEdge-C410x-Getting-Started-With-Your-System

Dell-Systemes-Dell-PowerEdge-SUSE-Linux-Enterprise-Server-10-Instructions-d-installation

Dell-Utilitaires-de-gestion-du-Dell-OpenManage-Baseboard-Management-Controller-Version%204.6-Guide-d-utilisation

Dell-OpenManage-Server-Administrator-Guide-d-installation-de-la-version-7.1

Dell-Systeme-Dell-DR4000-Guide-de-l-administrateur

Dell-Systemes-Dell-PowerEdge%20Red-Hat-Enterprise-Linux-6-x86_64-x86-Instructions-d-installation-et-informations-importantes

Dell-Integrated-Dell-Remote-Access-Controller-7-iDRAC7-Version-1.20.20-Guide-d-utilisation

Dell-Management-Plug-In-pour-VMware-vCenter-Version-1.5-Guide-d-utilisation

Dell-Projecteur-7700FullHD-Dell-Guide-de-l-utilisateur

Dell-Projecteur-Dell-1420X-1430X-Guide-d-utilisation

Dell-FluidFS-NAS-Solutions-Guide-de-l-administrateur

Dell-PowerEdge-Express-SSD-PCIe-Flash-Guide-d-utilisation

Dell-Update-Packages-DUP-Version-7.0-Guide-d-utilisation

Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route-Manuel

Dell-PowerEdge-R320-Guide-de-mise-en-route

Dell-Systemes-Dell-PowerEdge-R510-Manuel-du-proprietaire

Dell-Precision-M4400-Guide-de-configuration-et-de-reference-rapide

Dell-Matrices-de-stockage-SCSI-Dell-EqualLogic-PS-Series-a-clusters-de-basculement-Microsoft-Windows-Server-Guide-d-installation-et-de-depannage-du-materie

Dell-PowerEdge-C410x-Guide-de-mise-en-route-du-systeme

Dell-Moniteur-a-ecran-plat-Dell-U2713HM-Guide-d-utilisation

Dell-Moniteur-a-Dell-P1913-P1913S-P2213

Dell-Guide-de-l-utilisateur-du-moniteur-Dell-E1913S-E1913-E2213

Dell-Systems-Service-and-Diagnostics-Tools-Version-7.0-Guide-d-installation-rapide

Dell-Moniteur-a-Dell-S2740L-Guide-d-utilisation

Dell-INSPIRON-GUIDE-DE-CONFIGURATION

Dell-Dimension-Serie-8300

Dell-PowerEdge-R820-Guide-de-mise-en-route

Dell-PowerEdge-C8000-Manuel-du-proprietaire-du-materiel-manuel

Dell-OpenManage-Server-Administrator-Version-7.1-Guide-d-utilisation

Dell-PowerEdge-M1000e-M915-M910-M820-M710HD-M710-M620-M610x-M610-M520-et-M420-Guide-de-mise-en-route

Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-installation

Dell-Inspiron-15R-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX3200-Guide-de-mise-en-route

Dell-PowerEdge-RAID-Controller-PERC-S110-Guide-d-utilisation

Dell-FluidFS-NAS-Solutions-Guide-de-mise-en-route

Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4-1-Guide-d-utilisation

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-mise-en-route

Dell-Vostro-470-Manuel-du-proprietaire

/Dell-Systeme-Dell-PowerVault-NX3500-Guide-de-l-administrateur

Dell-Latitude-E6420-XFR-Guide-technique

Dell-Guide-de-l-utilisateur-du-moniteur-S2240M-S2340M

Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire-manuel

Dell-PowerEdge-T320-Guide-de-mise-en-route

Dell-Precision-Workstation-T3600-Manuel-du-proprietaire

Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire

Dell-PowerEdge-R420-Guide-de-mise-en-route

Dell-PowerEdge-C8220-Manuel-du-proprietaire-du-materiel-manuel

Dell-Vostro-470-Owner-s-Manual

Dell-Projecteur-Dell-M110-Guide-de-l-utilisateur

Dell-Upgrading-to-BackupExec-2012-PowerVault-DL-Backup-to-Disk-Appliance

Dell-PowerVault-NX3300-Manuel-du-proprietaire

Dell-PowerConnect-5500-Series-CLI-Reference-Guide

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260-Series-Guide-de-deploiement

Dell-Inspiron-One-2020-Manuel-du-proprietaire

Dell-XPS-14-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-1900-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire

Dell-PowerEdge-R815-Manuel-du-proprietaire

Dell-PowerEdge-R720-and-R720xd-Owner-s-Manual

Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4.0-Guide-d-utilisation

Dell-Inspiron-17R-Manuel-du-proprietaire-Manuel

Dell-Inspiron-One-2020-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel

Dell-Inspiron-660s-Manuel-du-proprietaire-manuel

Dell-PowerEdge-R820-Manuel-du-proprietaire

Dell-Vostro-270-Manuel-du-proprietaire-manuel

Dell-Systeme-Dell-PowerEdge-C6220-Manuel-du-proprietaire

Dell-Inspiron-14R-Manuel-du-proprietaire

Dell-Guide-de-l-Utilisateur-de-l-Ecran-Large-Dell-IN1940MW

Dell-Moniteur-a-Dell-S2440L-Guide-d-utilisation

Dell-Alienware-X51-Owner-s-Manual

Dell-ALIENWARE-M17x-MOBILE-MANUAL

Dell-Emplacement-des-cavaliers-de-la-carte-systeme-des-systemes-Dell-PowerEdge-R310-Mise-a-jour-des-informations

Dell-Systemes-Dell-PowerEdge-6950-Manuel-du-proprietaire

Dell-Alienware-M17x-R4-Owner-s-Manual

Dell-XPS-13-Owner-s-Manual

Dell-HBA-SAS-Dell-PowerEdge-6-Gb-s-et-Internal-Tape-Adapter-Guide-d-utilisation

Dell-Systemes-Dell-PowerEdge-R910-Mise-a-jour-des-informations

Dell-Systemes-Dell-PowerEdge-T610-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire

/Dell-PowerEdge-R905-Manuel-du-proprietaire

Dell-Imprimantes-laser-Dell-2350d-et-Dell-2350dn

Dell-XPS-430-Guide-de-reference-rapide

Dell-PowerEdge-RAID-Controller-PERC-H700-et-H800-Guide-d-utilisation

Dell-Lifecycle-Controller-2-Version-1.00.00-User-s-Guide

Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-utilisation

Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire-Manue

Dell-Guide-de-l-utilisateur-Dell-V525w

Dell-XPS-13-Manuel-du-proprietaire

Dell-Adaptateurs-Brocade-Manuel-d-installation-et-de-reference

Dell-FluidFS-NAS-Solutions-NX3600-NX3610-Guide-de-deploiement

Dell-Systemes-Dell-PowerEdge-T410-Manuel-du-proprietaire

Dell-Latitude-ST-Manuel-du-proprietaire-Manuel

Dell-OptiPlex-360-Guide-de-configuration-et-de-reference-rapide

Dell-PowerEdge-R810-Manuel-du-proprietaire-du-materiel

Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000

Dell-Imprimante-laser-Dell-2230d-Guide-de-l-utilisateur

Dell-Systemes-Dell-PowerEdge-C6105-Manuel-du-proprietaire-du-materiel

Dell-Imprimante-personnelle-a-jet-d-encre-Dell-J740-Manuel-du-proprietaire

Dell-2130cn-IMPRIMANTE-LASER-COULEUR

Dell-Guide-d-utilisation-de-la-station-de-travail-Dell-Precision-T3400

Dell-1235cn-Imprimante-Multifonction-Mode-d-emploi

Dell-Vostro-1310-1510-1710-et-2510-Guide-de-configuration-et-de-reference-rapide

Dell-Guide-d-utilisation-APC-Smart-UPS-750VA-1000VA-1500VA-100-120-230-V-CA-2U-Montage-en-baie-Onduleur

Dell-Guide-d-utilisation-Modele-TL24iSCSIxSAS%201Gb-iSCSI-a-SAS

Dell-Imprimantes-laser-Dell-1130-et-Dell-1130n

Dell-Precision-M6400-Guide-de-configuration-et-de-reference-rapide

Dell-M770mm-Color-Monitor-Quick-Set-up

Dell-Carte-de-gestion-reseau-AP9617-AP9618-AP9619-Manuel-d-installation-et-de-demarrage-rapide

Dell-Projecteur-Dell-1410X-Guide-d-utilisation

Dell-Imprimante-couleur-Dell-1350cnw

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050-Manuel

Dell-Manuel-de-maintenance-Dell-Inspiron-620

Dell-3D-VISION-MANUEL-D-UTILISATION

Dell-Inspiron-600m-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R805-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R900-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-2970-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-C6145-Manuel-du-proprietaire-du-materiel

Dell-Inspiron-660s-Manuel-du-proprietaire

Dell-P513w-User-s-Guide-Francais-manuel

Dell-Inspiron-660-manuels

Dell-Serveur-de-sauvegarde-sur-disque-Dell-PowerVault-DL-optimise-par-CommVault-Simpana-Guide-d-utilisation

Dell-P513w-User-s-Guide-Guide-de-l-utilisateur-manuel

Dell-Precision-Workstation-T1650-Manuel-du-proprietaire

Dell-ALIENWARE-M17x-MANUEL-DE-L-ORDINATEUR-PORTABLE

Dell-Manuel-du-proprietaire-de-Dell-PowerEdge-M905-M805-M600-et-M605

Dell-Inspiron-One-2330-Manuel-du-proprietaire

Dell-Dimension-1100-B110-Manuel-du-proprietaire

Dell-Vostro-270-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T320-Manuel-du-proprietaire

Dell-Station-de-travail-mobile-Dell-Precision-M4700-Manuel-du-proprietaire

Dell-XPS-8500-Manuel-du-proprietaire

Dell-1230c-Imprimante-laser-couleur-mode-d-emploi-Manuel

Dell-Client-Management-Manuel

Dell-Studio-XPS-Setup-Guide-Manue

Dell-Adaptateur-hote-Dell-PCIe-SCSI-Ultra320-monocanal-Guide-d-utilisation-Manuel

Dell-INSPIRON-DUO-SETUP-GUIDE-Manuel

Dell-INSPIRON-DUO-GUIDE-DE-CONFIGURATION-Manuel

Dell-Guide-de-l-utilisateur-Dell-Inspiron-M4040-14-N4050-Manuel

Dell-Guide-de-l-administrateur-de-Dell-PowerVault-705N-Manuel

Dell-Vostro-420-220-220s-Guide-de-Configuration-et-de-Reference-Rapide-Manuel

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660f-Series-Guide-de-deploiement-Manuel

Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-l-administrateur-Manuel

Dell-Latitude-D430-Guide-d-utilisation-Manuel

Dell-Studio-XPS-Guide-de-configuration-Manuel

Dell-PowerEdge-C410x-Manuel-du-proprietaire

Dell-Precision-Workstation-T1650-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R300-Manuel-du-proprietaire

Dell-Systemes%20-Dell%20PowerEdge-T110-II-Manuel-du-proprietaire

Dell-Vostro-200-Manuel-du-proprietaire-Mini-Tower

Dell-Inspiron-531-Manuel-du-proprietaire

Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU-Francais

Dell-PowerEdge-R520-Manuel-du-proprietaire

Projecteur-Dell-1201MP-Manuel-d-utilisation

Dell-PowerEdge-R910-Manuel-du-proprietaire

Dell-Dimension-C521-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T605-Manuel-du-proprietaire

Dell-Mobile-Jamz

Dell-Inspiron-530-Series-Manuel-du-proprietaire

Dell-Vostro-3460-Manuels

Dell-OPENMANAGE-POWER-CENTER-1.1-Guide-d-utilisation

Dell-PowerVault-MD3660f-Storage-Arrays-Manuels

Dell™ Ekran Yöneticisi Kullanıcı Kılavuzu

Dell-PowerEdge-R620-Guide-de-mise-en-route

Dell-PowerEdge-R520-Guide-de-mise-en-route

DELL-POWERVAULT-MD1200-et-MD1220-TECHNICAL-GUIDEBOOK

Console-de-gestion-multi-onduleurs-Dell-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration

DELL-OPTIPLEX580-TECHNICAL-GUIDEBOOK-INSIDE-THE-OPTIPLEX-580

Dell-Inspiron-1720-manuels

Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route

Dell-Vostro-1540-1550-Manuel-du-proprietaire

Dell-Latitude-E5430-Manuel-du-proprietaire

Dell™ S2240L/S2340L Monitör Kullanıcı Kılavuzu

Dell PowerEdge Sistemleri İçin Microsoft Windows Server 2012 Önemli Bilgiler Kılavuzu

Dell-Guide-de-l-utilisateur-du-moniteur-Dell-S2240L-S2340L

Dell™ S320/S320wi Projektör Kullanım Kılavuzu

Dell-%20Vostro-270-Manuels

Dell-Vostro-3460-Manuel-du-proprietaire-Francais

Dell-Inspiron-9200-Manuel-de-l-utilisateur

Dell-Inspiron-2600-et-2650-Manuel-de-l-utilisateur

Dell-Axim-X30-Manuel-de-l-utilisateur

Dell-Vostro-2520-Manuel-du-proprietaire

Dell-Inspiron-1721-Manuel

Dell-Systemes-Dell-PowerEdge-T710-Manuel-du-proprietaire

Dell-Precision-Workstation-T5600-Manuel-du-proprietaire

Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire

Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel

Dell-Dimension-3000-Manuel-du-proprietaire

Dell-PowerEdge-R210-Technical-Guide

Dell-Inspiron-Manuels

Dell-Manuel-du-proprietaire-du-Dell-Vostro-1700

Dell-Clavier-sans-fil-et-souris-Dell-KM713-Manuel-de-l'utilisateur

Dell-Systeme-de-navigation-GPS-Dell-Manuel-de-l'utilisateur

Dell-Logiciel-de-gestion-de-l-onduleur-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration

Dell-Demarrage-rapide-du-moniteur-couleur-M990

Dell-Manuel-de-l-utilisateur-de-la-station-de-travail-Dell-Precision-370

Dell-Systemes-Dell-PowerEdge-2800-Guide-d-installation-et-de-depannage

Dell-Manuel-de-l-utilisateur-du-systeme-Dell-OptiPlex-SX280

Dell-Vostro-1440-1450-Manuel-de-l-utilisateur

Dell-Photo-Printer-540-Guide-de-l-utilisateur

Dell-Streak-7-Francais-Manuel-de-l-utilisateur

Dell-Venue-Pro-Manuel-de-l-utilisateur

Dell-Imprimante-laser-personnelle-Dell-P1500-Manuel-du-proprietaire

Dell-PowerEdge-C5125-Manuel-du-proprietaire-du-materiel

Dell-Latitude-D630-Manuels

Dell-Vostro-400-Manuel-du-proprietaire-Mini-Tower

Dell-Systemes-Dell-PowerEdge-T100-Manuel-du-proprietaire

Dell-OptiPlex-9010-7010-compact-Manuel-du-proprietaire

Dell-PowerVault%20NX3200-Manuel-du-proprietaire

Dell-Inspiron-1200-et-2200-Manuel-de%20l-utilisateur

Dell-Vostro-1540-1550-Manuel-du-proprietaire

Dell-Inspiron-8600-Manuel-du-proprietaire

Dell-PowerVault-Baie-de-stockage-MD1120-Manuel-du-proprietaire

Dell-Dimension-E521-Manuel-du-proprietaire

Dell-Inspiron-9100-Manuel-du-proprietaire

Dell-Vostro-3360-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T300-Manuel-du-proprietaire

Dell-XPS-One-2710-manuel-d-utilisation

Dell-Inspiron-1150-Manuel-du-proprietaire

Dell-Latitude-E5530-Manuel-du-proprietaire

Dell-Inspiron-660-Manuel-du-proprietaire

Acceder-au-site-Dell

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG-Francais

Dell-OptiPlex-9010-Tout-en-un-Manuel-du-proprietaire

Dell-Vostro-3560-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T110-Manuel-du-proprietaire

Dell-server-poweredge-m710-tech-guidebook_fr

Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire

Dell-Latitude-5420-E5420-E5420m-Manuel-de-l-utilisateur

Dell-Latitude-E6320-Manuel-de-l-utilisateur

Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur-Francais

Dell-server-poweredge-r610-tech-guidebook_fr

Dell-server-poweredge-t710-technical-guide-book_fr

Dell-server-poweredge-m1000e-tech-guidebook_fr

Dell-server-poweredge-m610-tech-guidebook_fr

Dell-poweredge-r210-technical-guidebook-en_fr

Dell-MANUEL-ALIENWARE-M15x-MOBILE-Manuel-de-l-utilisateur

Dell-Axim-X51-X51v-Manuel-de-l-utilisateur

Dell-Beats-By-dr.dre-Manuel-et-Garantie

Dell-Dimension-3100C-Manuel-du-proprietaire

 

Dell-Precision-Workstation-T3600-Manuel-du-proprietaire

Dell-Vostro-200-Manuel-du-proprietaire-Slim-Tower

Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU

Dell-OPENMANAGE-POWER-CENTER-1-1-Guide-d-utilisation

Dell-Vostro-360-Proprietaire-du-manuel

Dell-Dimension-3100C-Manuel-du-proprietaire

AlienwareArea-51Area-51ALX

Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/AlienwareAurora-R3

AlienwareAurora-R4

lienwareAuroraAuroraALXAurora-R2

Chassis-RAID-Dell-PowerVault-MD3000i-Manuel-du-proprietaire

Dell-Axim-X50-Manuel-du-proprietaire

Dell-Axim-X51-X51v-Manuel-du-proprietaire

Dell-Baie-de-stockage-Dell-PowerVault-MD1000-Manuel-du-proprietaire

Dell-Boîtier-Dell-PowerEdge-M1000e-Manuel-du-proprietaire

Dell-Clavier-Axim-Manuel-du-proprietaire

Dell-Dimension-3100-E310-Manuel-du-proprietaire

Dell-Dimension-9200-Manuel-du-proprietaire

Dell-Dimension-E520-Manuel-du-proprietaire

Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire

Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire

Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi

Dell-Imprimante-laser-multifonction-Dell-1600n-Manuel-du-proprietaire

Dell-Inspiron-13z-Manuel-du-proprietaire

Dell-Inspiron-17R-Manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-d-utilisation

Dell-Inspiron-530s-Manuel-du-proprietaire

Dell-Inspiron-700m-Manuel-du-proprietaire

Dell-Inspiron-1100-Manuel-d-utilisation

Dell-Inspiron-1525-1526-Manuel-du-proprietaire

Dell-Inspiron-5100-et-5150-Manuel-d-utilisation

Dell-Inspiron-9300-Manuel-du-proprietaire

Dell-Inspiron-9400-E1705-Manuel-du-proprietaire

http://www.audentia-gestion.fr/Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire.htm

Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire

Dell-Laser-Printer-3100cn-manuel-du-proprietaire

Dell-Latitude-ST-Manuel-du-proprietaire

Dell-Latitude-XT3-Manuel-du-proprietaire

Dell-Liste-des-manuels-et-de-la-documentation-Dell

Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire

Dell-MANUEL-ALIENWARE-M15x-MOBILE

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE-francais

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050

Dell-Manuel-d-utilisation-du-Dell-XPS-420

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520

Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320

Dell-Manuel-de-maintenance-Dell-Inspiron-N5110

Dell-Manuel-du-proprietaire-Dell-Vostro-1500

Dell-Manuel-du-proprietaire-Dell-XPS-M1330

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG

Dell-Manuel-du-proprietaire-du-Dell-Inspiron-1721

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730

Dell-Manuel-du-proprietaire-du-Dell-XPS-One

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement

Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire

Dell-Photo-All-In-One-Printer-964-Manuel-du-proprietaire

Dell-Photo-All-In-One-Printer%20942-Manuel-du-proprietaire

Dell-Photo-Printer-720-Manuel-du-proprietaire

Dell-PowerEdge-C8220-Manuel-du-proprietaire

Dell-PowerEdge-R620-Manuel-du-proprietaire

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire

Dell-PowerVault-NX400-Guide-de-mise-en-route

Dell-Precision-Workstation-T7600-Manuel-du-proprietaire

Dell-Streak-7-Manuel-de-l-utilisateur

Dell-Streak-Manuel-d-utilisation

Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur

Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur

Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R210-II-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire%20-Manuel-d-utilisation

Dell-Systemes-Dell-PowerEdge-T310-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T620-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire

Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire

Dell-Vostro-360-Proprietaire-du-manuel

Dell-Vostro-3750-Manuel-du-proprietaire

Dell-Vostro-V131-Manuel-du-proprietaire

Dell-XP-M1530-Manuel-du-proprietaire

Dell-XPS-630i-Manuel-du-proprietair

Dell-moniteur-D1920-Manuel-du-proprietaire

DellDimension1100Series

Imprimante-Dell-Photo-All-In-One-Printer-922-Manuel-du-proprietaire

Imprimante-laser-de-groupe-de-travail-Dell-S2500-Manuel-du-proprietaire

Imprimante-personnelle-Dell-AIO-A960-Manuel-du-proprietaire

alienwareX51

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220

Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire

Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur

Dell-Streak-Manuel-d-utilisation

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730

Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-du-Dell-XPS-One

Dell-Clavier-Axim-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050

Dell-Manuel-de-maintenance-Dell-Inspiron-N5110

Dell-Inspiron-1100-Manuel-d-utilisation

Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire

Dell-Photo-Printer-720-Manuel-du-proprietaire

Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-Dell-Vostro-1500

Dell-XP-M1530-Manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire-Manuel-d-utilisation

Dell-Inspiron-5100-et-5150-Manuel-d-utilisation

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE

Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320

Dell-Laser-Printer-3100cn-manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-d-utilisation

Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG

Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur

Dell-PowerVault-NX400-Guide-de-mise-en-route

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement

Dell-PowerEdge-C8220-Manuel-du-proprietaire

Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement

Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire

Dell-Inspiron-9400-E1705-Manuel-du-proprietaire

Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire

Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire

Dell-Dimension-3100-E310-Manuel-du-proprietaire

Dell-Inspiron-1525-1526-Manuel-du-proprietaire

Dell™ XPS™ L412z Manuel du propriétaire Modèle réglementaire : série P24G Type réglementaire : P24G001 Remarques, précautions et avertissements REMARQUE : indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. PRÉCAUTION : avertit d'un risque d'endommagement du matériel ou de perte de données en cas de non-respect des instructions données. AVERTISSEMENT : signale un risque d'endommagement du matériel, de blessure corporelle, voire de mort. ____________________ Les informations de ce document sont sujettes à modification sans préavis. © 2011 Dell Inc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques mentionnées dans ce document : Dell™, le logo DELL et XPS™ sont des marques de Dell Inc. Microsoft ® , Windows ® et le logo du bouton Démarrer de Windows sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d’autres pays. Bluetooth ® est une marque déposée propriété de Bluetooth SIG, Inc., utilisée sous licence par Dell. D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms, ou pour faire référence à leurs produits. Dell Inc. rejette tout intérêt propriétaire dans les marques et les noms commerciaux autres que les siens. Modèle réglementaire : série P24G Type réglementaire : P24G001 2011 - 09 Rév. A00Table des matières 3 Table des matières 1 Avant de commencer. . . . . . . . . . . . . . . . . 7 Outils recommandés . . . . . . . . . . . . . . . . . . . . 7 Mise hors tension de l'ordinateur. . . . . . . . . . . . . 7 Avant d'intervenir à l'intérieur de l'ordinateur . . . . . . 8 2 Cache de fond de l'ordinateur . . . . . . . . 11 Retrait du cache de fond. . . . . . . . . . . . . . . . . 11 Remise en place du cache de fond . . . . . . . . . . . 12 3 Batterie . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Retrait de la batterie . . . . . . . . . . . . . . . . . . . 13 Remise en place de la batterie . . . . . . . . . . . . . 14 4 Modules de mémoire . . . . . . . . . . . . . . . . 15 Retrait des modules de mémoire . . . . . . . . . . . . 15 Remise en place des modules de mémoire . . . . . . . 17 5 Carte à puce sans fil . . . . . . . . . . . . . . . . 19 Retrait de la carte à puce . . . . . . . . . . . . . . . . 19 Remise en place de la carte à puce. . . . . . . . . . . 214 Table des matières 6 Disque dur . . . . . . . . . . . . . . . . . . . . . . . 23 Retrait du lecteur de disque dur . . . . . . . . . . . . . 23 Remise en place du disque dur . . . . . . . . . . . . . 26 7 Pile bouton . . . . . . . . . . . . . . . . . . . . . . . 27 Retrait de la pile bouton . . . . . . . . . . . . . . . . . 27 Remise en place de la pile bouton . . . . . . . . . . . 28 8 Lecteur optique . . . . . . . . . . . . . . . . . . . 29 Retrait du lecteur optique . . . . . . . . . . . . . . . . 29 Remise en place du lecteur optique. . . . . . . . . . . 31 9 Carte du capteur à effet Hall . . . . . . . . . 33 Retrait de la carte du capteur à effet Hall . . . . . . . . 33 Remise en place de la carte du capteur à effet Hall . . . . . . . . . . . . . . . . . . . . . . . . 35 10 Carte du convertisseur d'affichage. . . . 37 Retrait de la carte du convertisseur d'affichage . . . . 37 Remise en place de la carte du convertisseur d'affichage . . . . . . . . . . . . . . . . . . . . . . . . 38Table des matières 5 11 Bloc dissipateur thermique/ ventilateur . . . . . . . . . . . . . . . . . . . . . . . . 41 Retrait du bloc dissipateur thermique/ventilateur . . . 41 Remise en place du bloc dissipateur thermique/ ventilateur . . . . . . . . . . . . . . . . . . . . . . . . 42 12 Carte système . . . . . . . . . . . . . . . . . . . . . 45 Retrait de la carte système . . . . . . . . . . . . . . . 45 Remise en place de la carte système . . . . . . . . . . 48 Saisie du numéro de service dans le BIOS . . . . . . . 50 13 Carte du bouton d'alimentation . . . . . . . . 51 Retrait de la carte du bouton d'alimentation . . . . . . 51 Remise en place de la carte du bouton d'alimentation . . . . . . . . . . . . . . . . . . . . . . 52 14 Clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Retrait du support de fixation du clavier . . . . . . . . 53 Remise en place du support de fixation du clavier. . . 57 Retrait du clavier . . . . . . . . . . . . . . . . . . . . 58 Remise en place du clavier . . . . . . . . . . . . . . . 596 Table des matières 15 Haut-parleurs . . . . . . . . . . . . . . . . . . . . . 61 Retrait des haut-parleurs . . . . . . . . . . . . . . . . 61 Remise en place des haut-parleurs . . . . . . . . . . . 64 16 Écran . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Caches de charnière d'écran . . . . . . . . . . . . . . 67 Retrait des caches de charnière d'écran . . . . . 67 Remise en place des caches de charnière d'écran . . . . . . . . . . . . . . . . . . . . . . . 69 Ensemble écran . . . . . . . . . . . . . . . . . . . . . 70 Retrait de l'ensemble écran . . . . . . . . . . . . 70 Remise en place de l'ensemble écran . . . . . . . 72 17 Ensemble de repose-mains . . . . . . . . . . 73 Retrait de l'ensemble de repose-mains . . . . . . . . . 73 Remise en place de l'ensemble de repose-mains . . . 74 18 Flashage du BIOS . . . . . . . . . . . . . . . . . 75Avant de commencer 7 Avant de commencer Ce manuel explique comment procéder pour retirer ou pour installer des composants de votre ordinateur. Sauf indication contraire, chaque procédure présuppose que les conditions suivantes existent : • Vous avez appliqué les procédures décrites à la section « Mise hors tension de l'ordinateur », à la page 7 et à la section « Avant d'intervenir à l'intérieur de l'ordinateur », à la page 8. • Vous avez pris connaissance des consignes de sécurité fournies avec votre ordinateur. • qu'il soit possible de remplacer un composant (ou de l'installer s'il a été acheté séparément) en effectuant la procédure de retrait en sens inverse Outils recommandés Les procédures mentionnées dans ce document peuvent nécessiter les outils suivants : • un petit tournevis à lame plate • un tournevis cruciforme • le programme de mise à jour du BIOS, disponible sur le site support.dell.com Mise hors tension de l'ordinateur PRÉCAUTION : Pour éviter de perdre des données, enregistrez et fermez tous les fichiers ouverts, puis quittez tous les programmes en cours d'exécution avant d'arrêter l'ordinateur. 1 Enregistrez et fermez tous les fichiers et les programmes ouverts. 2 Pour arrêter le système d'exploitation, cliquez sur Démarrer , puis sur Arrêter l'ordinateur.8 Avant de commencer 3 Assurez-vous que l'ordinateur est bien éteint. Si votre ordinateur ne s'est pas éteint automatiquement lorsque vous avez arrêté votre système d'exploitation, appuyez sur le bouton d'alimentation et maintenez-le enfoncé jusqu'à ce que l'ordinateur s'éteigne complètement. Avant d'intervenir à l'intérieur de l'ordinateur Respectez les consignes de sécurité suivantes qui vous aideront à protéger votre ordinateur contre les dommages éventuels et à garantir votre sécurité personnelle. AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur, prenez connaissance des consignes de sécurité livrées avec la machine. Pour plus d'informations sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory Compliance (Conformité à la réglementation) à l'adresse suivante : www.dell.com/regulatory_compliance. PRÉCAUTION : Pour éviter une décharge électrostatique, mettez-vous à la terre à l'aide d'un bracelet antistatique ou en touchant une surface métallique non peinte (par exemple un connecteur de l'ordinateur). PRÉCAUTION : Manipulez les composants et les cartes avec soin. Ne touchez pas les composants ou les contacts d'une carte. Tenez une carte par les bords ou par la patte de montage métallique. Tenez les composants (processeur, par exemple) par les bords et non par les broches. PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées que par un technicien agréé. Les dommages causés par une personne non autorisée par Dell ne sont pas couverts par votre garantie. PRÉCAUTION : Lorsque vous débranchez un câble, tirez sur le connecteur ou sur la languette de retrait, mais jamais sur le câble lui-même. Certains câbles possèdent un connecteur avec des pattes de verrouillage ; vous devez appuyer sur ces dernières pour débrancher le câble. Quand vous séparez les connecteurs en tirant dessus, veillez à les maintenir bien alignés afin de ne pas tordre leurs broches. Pour la même raison, lorsque vous branchez un câble, vérifiez bien l'orientation et l'alignement des deux connecteurs. PRÉCAUTION : Avant de commencer à travailler sur l'ordinateur, procédez comme indiqué ci-après pour éviter de l'endommager. 1 Assurez-vous que la surface de travail est plane et propre afin d'éviter de rayer le capot de l'ordinateur.Avant de commencer 9 2 Éteignez l'ordinateur (voir « Mise hors tension de l'ordinateur », à la page 7) et tous les périphériques connectés. PRÉCAUTION : Pour retirer un câble réseau, déconnectez-le d'abord de l'ordinateur, puis du périphérique réseau. 3 Débranchez de l'ordinateur tous les cordons téléphoniques ou tous les câbles réseau. 4 Appuyez sur toutes les cartes installées pour les éjecter du lecteur de carte mémoire. 5 Déconnectez de l'ordinateur tous ses périphériques, puis débranchez-les de leurs prises électriques. 6 Débranchez tous les périphériques connectés à l'ordinateur. 7 Retirez la batterie (voir « Retrait de la batterie », à la page 13). 8 Retournez l'ordinateur, ouvrez l'écran, puis appuyez sur le bouton d'alimentation pour mettre la carte système à la masse. PRÉCAUTION : Avant de toucher quoi ce soit à l'intérieur de l'ordinateur, mettezvous à la masse en touchant une partie métallique non peinte du châssis (l'arrière de l'ordinateur, par exemple). Répétez cette opération régulièrement pendant votre intervention pour dissiper toute électricité statique qui pourrait endommager les composants.10 Avant de commencerCache de fond de l'ordinateur 11 Cache de fond de l'ordinateur AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur, prenez connaissance des consignes de sécurité livrées avec la machine. Pour plus d'informations sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory Compliance (Conformité à la réglementation) à l'adresse suivante : www.dell.com/regulatory_compliance. PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées que par un technicien agréé. Les dommages causés par une personne non autorisée par Dell ne sont pas couverts par votre garantie. PRÉCAUTION : Pour éviter une décharge électrostatique, mettez-vous à la terre à l'aide d'un bracelet antistatique ou en touchant une surface métallique non peinte (par exemple un connecteur de l'ordinateur). Retrait du cache de fond 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Retirez les huit vis qui fixent le cache de fond à l'ensemble de reposemains. 3 En partant de l'arrière, avec les doigts, libérez les languettes du cache de fond pour les dégager de leur emplacement sur l'ensemble de reposemains.12 Cache de fond de l'ordinateur 4 Soulevez le cache de fond pour le dégager de l'ensemble de repose-mains. Remise en place du cache de fond 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Alignez les languettes du cache de fond avec les encoches situées sur l'ensemble de repose-mains et enclenchez le cache. 3 Remettez en place les huit vis qui fixent le cache de fond à l'ensemble de repose-mains. 1 cache de fond 2 vis (8) 1 2Batterie 13 Batterie AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur, prenez connaissance des consignes de sécurité livrées avec la machine. Pour plus d'informations sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory Compliance (Conformité à la réglementation) à l'adresse suivante : www.dell.com/regulatory_compliance. PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées que par un technicien agréé. Les dommages causés par une personne non autorisée par Dell ne sont pas couverts par votre garantie. PRÉCAUTION : Pour éviter une décharge électrostatique, mettez-vous à la terre à l'aide d'un bracelet antistatique ou en touchant une surface métallique non peinte (par exemple un connecteur de l'ordinateur). PRÉCAUTION : Pour éviter d'endommager l'ordinateur, n'utilisez que la batterie conçue pour cet ordinateur spécifique. N'utilisez pas de batteries conçues pour d'autres ordinateurs Dell. Retrait de la batterie 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Retirez le cache de fond de l'ordinateur (voir « Retrait du cache de fond », à la page 11). 3 Débranchez du connecteur de la carte système le câble de la batterie. 4 Retirez les cinq vis qui fixent la batterie à l'ensemble de repose-mains. 5 Soulevez la pile pour la dégager de l'ensemble de repose-mains.14 Batterie Remise en place de la batterie PRÉCAUTION : Pour éviter d'endommager l'ordinateur, n'utilisez que la batterie conçue pour cet ordinateur spécifique. 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Mettez en place la batterie sur l'ensemble de repose-mains. 3 Remettez en place les cinq vis qui fixent la batterie à l'ensemble de reposemains. 4 Branchez le câble de la batterie sur le connecteur de la carte système. 5 Remettez en place le cache de fond de l'ordinateur (voir « Remise en place du cache de fond », à la page 12). 1 vis (5) 2 batterie 3 câble de la batterie 2 3 1Modules de mémoire 15 Modules de mémoire AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur, prenez connaissance des consignes de sécurité livrées avec la machine. Pour plus d'informations sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory Compliance (Conformité à la réglementation) à l'adresse suivante : www.dell.com/regulatory_compliance. PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées que par un technicien agréé. Les dommages causés par une personne non autorisée par Dell ne sont pas couverts par votre garantie. PRÉCAUTION : Pour éviter une décharge électrostatique, mettez-vous à la terre à l'aide d'un bracelet antistatique ou en touchant une surface métallique non peinte (par exemple un connecteur de l'ordinateur). PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie principale (voir « Retrait de la batterie », à la page 13) avant d'intervenir sur l'ordinateur. Vous pouvez augmenter la mémoire de votre ordinateur en installant des barrettes de mémoire sur la carte système. Voir « Caractéristiques » sur support.dell.com/manuals pour savoir quel type de mémoire est pris en charge par votre ordinateur. REMARQUE : Les modules de mémoire achetés chez Dell sont couverts par la garantie de votre ordinateur. Votre ordinateur est équipé de deux connecteurs SODIMM accessibles à l'utilisateur. Le module de mémoire principal est accessible lorsqu'on retire le capot arrière. Le module de mémoire secondaire est accessible lorsqu'on retire la carte système. Retrait des modules de mémoire 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Retirez le cache de fond de l'ordinateur (voir « Retrait du cache de fond », à la page 11). 3 Retirez la batterie (voir « Retrait de la batterie », à la page 13).16 Modules de mémoire PRÉCAUTION : Pour éviter d'endommager le connecteur du module de mémoire, n'utilisez pas d'outil pour écarter les clips de fixation du module de mémoire. REMARQUE : Pour accéder au second module, retirez la carte système et retournez-la. Pour savoir comment retirer la carte système, voir « Retrait de la carte système », à la page 45. 4 Du bout des doigts, écartez avec précaution les languettes de fixation à chaque extrémité du connecteur jusqu'à ce que le module soit éjecté. 5 Retirez le module mémoire de son connecteur. 1 connecteur de module mémoire 2 clips de fixation (2) 3 module de mémoire 3 2 1Modules de mémoire 17 Remise en place des modules de mémoire 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Alignez l'encoche du module mémoire avec le détrompeur du connecteur. 3 Faites glisser fermement le module mémoire en l'inclinant à 45° et appuyez dessus jusqu'à ce qu'il s'enclenche. Si vous n'entendez pas de clic, retirez le module mémoire, et recommencez. REMARQUE : Remettez en place la carte système après avoir remis en place le module de mémoire secondaire. Pour savoir comment remettre en place la carte système, voir « Remise en place de la carte système », à la page 48. REMARQUE : Si le module de mémoire n'est pas correctement installé, l'ordinateur risque de ne pas démarrer. 4 Remettez en place la batterie (voir « Remise en place de la batterie », à la page 14). 5 Remettez en place le cache de fond de l'ordinateur (voir « Remise en place du cache de fond », à la page 12). 1 languette 2 encoche 3 connecteur de module mémoire 3 1 218 Modules de mémoire 6 Connectez l'adaptateur secteur à votre ordinateur et à une prise électrique. PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de l'ordinateur. Cela pourrait endommager l'ordinateur. 7 Allumez l'ordinateur. Au démarrage, l'ordinateur détecte la mémoire supplémentaire et met automatiquement à jour les informations de configuration du système. Pour vous faire confirmer la quantité de mémoire installée dans l'ordinateur : Cliquez sur Démarrer → Panneau de configuration→ Système.Carte à puce sans fil 19 Carte à puce sans fil AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur, prenez connaissance des consignes de sécurité livrées avec la machine. Pour plus d'informations sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory Compliance (Conformité à la réglementation) à l'adresse suivante : www.dell.com/regulatory_compliance. PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées que par un technicien agréé. Les dommages causés par une personne non autorisée par Dell ne sont pas couverts par votre garantie. PRÉCAUTION : Pour éviter une décharge électrostatique, mettez-vous à la terre à l'aide d'un bracelet antistatique ou en touchant une surface métallique non peinte (par exemple un connecteur de l'ordinateur). PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie principale (voir « Retrait de la batterie », à la page 13) avant d'intervenir sur l'ordinateur. REMARQUE : Dell ne garantit pas la compatibilité ni n'offre de support pour les cartes à puce provenant d'autres fournisseurs que Dell. La carte à puce sans fil est déjà installée si vous l'avez commandée en même temps que votre ordinateur. Votre ordinateur comporte un emplacement de carte à puce demi-hauteur qui accepte une carte combinée WLAN (réseau local sans fil) + Bluetooth. REMARQUE : Selon la configuration commandée au moment de l'achat de l'ordinateur, la carte à puce n'est pas forcément installée dans son emplacement. Retrait de la carte à puce 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Retirez le cache de fond de l'ordinateur (voir « Retrait du cache de fond », à la page 11). 3 Retirez la batterie (voir « Retrait de la batterie », à la page 13). 4 Débranchez les câbles d'antenne de la carte à puce. 20 Carte à puce sans fil 5 Retirez la vis qui fixe la carte à puce à la carte système. 6 Soulevez la carte à puce pour l'extraire du connecteur situé sur la carte système. 1 câbles d'antenne (2) 2 carte à puce 3 connecteur de la carte système 4 vis 1 4 2 3Carte à puce sans fil 21 PRÉCAUTION : Lorsque la carte à puce est hors de l'ordinateur, conservez-la dans un sachet antistatique. Voir «Protection contre les décharges électrostatiques» dans les consignes de sécurité livrées avec votre système. Remise en place de la carte à puce 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Sortez la nouvelle carte à puce de son emballage. PRÉCAUTION : Faites glisser la carte à puce dans son logement en exerçant une pression ferme et uniforme. Une pression excessive risque d'endommager le connecteur. PRÉCAUTION : Les connecteurs comportent des repères destinés à faciliter leur insertion. Si vous sentez une résistance, vérifiez les connecteurs de la carte système et de la carte à puce et réalignez celle-ci.22 Carte à puce sans fil PRÉCAUTION : Pour éviter d'endommager la carte à puce, ne placez jamais de câbles sous elle. 3 Insérez dans le connecteur de la carte système celui de la carte à puce en l'inclinant à 45°. 4 Enfoncez l'autre extrémité de la carte dans son emplacement sur la carte système, puis remettez en place la vis qui fixe la carte à puce à la carte système. 5 Connectez les câbles d'antenne appropriés à la carte à puce que vous installez. 6 Remettez en place la batterie (voir « Remise en place de la batterie », à la page 14). 7 Remettez en place le cache de fond de l'ordinateur (voir « Remise en place du cache de fond », à la page 12). PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur. 8 Installez les pilotes et les utilitaires de votre carte à puce. REMARQUE : Si vous installez une carte à puce provenant d'un fournisseur autre que Dell, vous devrez installer les pilotes et les utilitaires appropriés. Connecteurs sur la carte à puce Codes couleur des antennes WLAN + Bluetooth (2 câbles d'antenne) WLAN primaire + Bluetooth (triangle blanc) WLAN secondaire + Bluetooth (triangle noir) blanc noirDisque dur 23 Disque dur AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur, prenez connaissance des consignes de sécurité livrées avec la machine. Pour plus d'informations sur les meilleures pratiques en matière de sécurité, voir la page d'accueil du site Regulatory Compliance (conformité à la réglementation), à l'adresse www.dell.com/regulatory_compliance. AVERTISSEMENT : Si vous retirez le disque dur de l'ordinateur lorsqu'il est chaud, ne touchez pas son revêtement en métal. PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées que par un technicien agréé. Les dommages causés par une personne non autorisée par Dell ne sont pas couverts par votre garantie. PRÉCAUTION : Pour éviter une décharge électrostatique, mettez-vous à la terre à l'aide d'un bracelet antistatique ou en touchant une surface métallique non peinte (par exemple un connecteur de l'ordinateur). PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie principale (voir « Retrait de la batterie », à la page 13) avant d'intervenir sur l'ordinateur. PRÉCAUTION : Pour éviter toute perte de données, éteignez votre ordinateur (voir « Mise hors tension de l'ordinateur », à la page 7) avant de retirer le disque dur. Ne retirez pas le disque dur tant que l'ordinateur est en fonctionnement ou en veille. PRÉCAUTION : Les disques durs sont très fragiles. Soyez très précautionneux en manipulant le disque dur. REMARQUE : Dell ne garantit ni la compatibilité ni la prise en charge des unités de disque dur provenant d'autres sources que Dell. REMARQUE : Si vous installez un disque dur provenant d'une source autre que Dell, vous devrez installer un système d'exploitation, des pilotes et des utilitaires sur le nouveau disque dur. Retrait du lecteur de disque dur 1 Appliquez les instructions de la section « Avant de commencer », à la page 7.24 Disque dur 2 Retirez le cache de fond de l'ordinateur (voir « Retrait du cache de fond », à la page 11). 3 Retirez la batterie (voir « Retrait de la batterie », à la page 13). 4 Retirez les trois vis qui fixent l'ensemble de disque dur à l'ensemble de repose-mains. 5 Soulevez le loquet du connecteur et tirez la languette pour déconnecter de la carte système le câble du disque dur. 6 Faites glisser l'ensemble de disque dur pour le dégager du support sur l'ensemble de repose-mains. 7 Soulevez l'ensemble de disque dur pour le dégager de l'ensemble de repose-mains. PRÉCAUTION : Lorsque le disque dur n'est pas dans l'ordinateur, placez-le dans son emballage protecteur antistatique (voir « Protection contre les décharges électrostatiques » dans les consignes de sécurité fournies avec l'ordinateur). 1 support 2 ensemble de disque dur 3 vis (3) 4 connecteur du câble du disque dur 3 4 2 1Disque dur 25 8 Retirez les quatre vis qui fixent le support au disque dur. 9 Soulevez le support du disque dur pour le dégager du disque. 10 Débranchez la carte intercalaire du disque dur. 1 vis (4) 2 disque dur 3 support de fixation du disque dur 1 carte intercalaire 2 disque dur 2 3 1 2 126 Disque dur Remise en place du disque dur 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Sortez le nouveau disque dur de son emballage. Conservez cet emballage d'origine. Il vous sera utile si jamais vous devez stocker ou expédier le disque dur. 3 Connectez la carte intercalaire au disque dur. 4 Mettez en place le support de fixation sur le disque dur. 5 Remettez en place les quatre vis qui fixent le support au disque dur. 6 Faites glisser l'ensemble de disque dur dans le support sur l'ensemble de repose-mains. 7 Remettez en place les trois vis qui fixent l'ensemble de disque dur à l'ensemble de repose-mains. 8 Faites glisser le câble du disque dur dans le connecteur de la carte système et appuyez sur le loquet du connecteur pour fixer le câble. 9 Remettez en place la batterie (voir « Remise en place de la batterie », à la page 14). 10 Remettez en place le cache de fond de l'ordinateur (voir « Remise en place du cache de fond », à la page 12). PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de l'ordinateur. Cela pourrait endommager l'ordinateur.Pile bouton 27 Pile bouton AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur, prenez connaissance des consignes de sécurité livrées avec la machine. Pour plus d'informations sur les meilleures pratiques en matière de sécurité, voir la page d'accueil du site Regulatory Compliance (conformité à la réglementation), à l'adresse www.dell.com/regulatory_compliance. PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées que par un technicien agréé. Les dommages causés par une personne non autorisée par Dell ne sont pas couverts par votre garantie. PRÉCAUTION : Pour éviter une décharge électrostatique, mettez-vous à la terre à l'aide d'un bracelet antistatique ou en touchant une surface métallique non peinte (par exemple un connecteur de l'ordinateur). PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie principale (voir « Retrait de la batterie », à la page 13) avant d'intervenir sur l'ordinateur. Retrait de la pile bouton 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Retirez le cache de fond de l'ordinateur (voir « Retrait du cache de fond », à la page 11). 3 Retirez la batterie (voir « Retrait de la batterie », à la page 13). 4 Débranchez du connecteur de la carte système le câble de la pile bouton. 5 Dégagez délicatement la pile bouton de la carte système.28 Pile bouton Remise en place de la pile bouton 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Collez la pile bouton à la carte système. 3 Branchez le câble de la pile bouton sur le connecteur de la carte système. 4 Remettez en place la batterie (voir « Remise en place de la batterie », à la page 14). 5 Remettez en place le cache de fond de l'ordinateur (voir « Remise en place du cache de fond », à la page 12). PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de l'ordinateur. Cela pourrait endommager l'ordinateur. 1 pile bouton 2 câble de la pile bouton 2 1Lecteur optique 29 Lecteur optique AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur, prenez connaissance des consignes de sécurité livrées avec la machine. Pour plus d'informations sur les meilleures pratiques en matière de sécurité, voir la page d'accueil du site Regulatory Compliance (conformité à la réglementation), à l'adresse suivante : www.dell.com/regulatory_compliance. PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées que par un technicien agréé. Les dommages causés par une personne non autorisée par Dell ne sont pas couverts par votre garantie. PRÉCAUTION : Pour éviter une décharge électrostatique, mettez-vous à la terre à l'aide d'un bracelet antistatique ou en touchant une surface métallique non peinte (par exemple un connecteur de l'ordinateur). PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie principale (voir « Retrait de la batterie », à la page 13) avant d'intervenir sur l'ordinateur. Retrait du lecteur optique 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Retirez le cache de fond de l'ordinateur (voir « Retrait du cache de fond », à la page 11). 3 Retirez la batterie (voir « Retrait de la batterie », à la page 13). 4 Retirez la vis qui fixe l'ensemble lecteur optique à l'ensemble de reposemains. 5 Faites glisser sur le côté l'ensemble lecteur optique pour le dégager du support et des languettes de l'ensemble de repose-mains.30 Lecteur optique 6 Retirez les deux vis qui fixent le support au lecteur optique. 7 Retirez le support du lecteur optique. 1 vis 2 ensemble de repose-mains 3 support 4 languettes de fixation (3) 5 ensemble lecteur optique 1 2 5 3 4Lecteur optique 31 Remise en place du lecteur optique 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Mettez en place le support de fixation du lecteur optique. 3 Remettez en place les deux vis qui fixent le support au lecteur optique. 4 Faites glisser l'ensemble de disque dur dans le support et les languettes sur l'ensemble de repose-mains. 5 Remettez en place la vis qui fixe l'ensemble lecteur optique à l'ensemble de repose-mains. 6 Remettez en place la batterie (voir « Remise en place de la batterie », à la page 14). 7 Remettez en place le cache de fond de l'ordinateur (voir « Remise en place du cache de fond », à la page 12). 1 vis (2) 2 support de fixation du lecteur optique 3 lecteur optique 2 3 132 Lecteur optique PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.Carte du capteur à effet Hall 33 Carte du capteur à effet Hall AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur, prenez connaissance des consignes de sécurité livrées avec la machine. Pour plus d'informations sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory Compliance (Conformité à la réglementation) à l'adresse suivante : www.dell.com/regulatory_compliance. PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées que par un technicien agréé. Les dommages causés par une personne non autorisée par Dell ne sont pas couverts par votre garantie. PRÉCAUTION : Pour éviter une décharge électrostatique, mettez-vous à la terre à l'aide d'un bracelet antistatique ou en touchant une surface métallique non peinte (par exemple un connecteur de l'ordinateur). PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie principale (voir « Retrait de la batterie », à la page 13) avant d'intervenir sur l'ordinateur. Retrait de la carte du capteur à effet Hall 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Retirez le cache de fond de l'ordinateur (voir « Retrait du cache de fond », à la page 11). 3 Retirez la batterie (voir « Retrait de la batterie », à la page 13). 4 Retirez le disque dur (voir « Retrait du lecteur de disque dur », à la page 23). 5 Sans forcer en tirant dessus, soulevez doucement le coussin en caoutchouc à partir du bord intérieur de l'ordinateur.34 Carte du capteur à effet Hall 6 Soulevez le loquet du connecteur et tirez la languette pour débrancher du connecteur de la carte système le câble du capteur. 7 Retirez la vis qui fixe la carte du capteur à effet Hall à l'ensemble de repose-mains. 8 Soulevez la carte du capteur pour la dégager de l'ensemble de reposemains. 1 coussin en caoutchouc 1Carte du capteur à effet Hall 35 Remise en place de la carte du capteur à effet Hall 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Alignez le trou de vis situé sur la carte du capteur à effet Hall avec celui situé sur l'ensemble de repose-mains. 3 Remettez en place la vis qui fixe la carte du capteur à l'ensemble de repose-mains. 4 Faites glisser le câble de la carte du capteur dans le connecteur de la carte système et appuyez sur le loquet du connecteur pour fixer le câble. 5 Collez le coussin en caoutchouc à l'ensemble de repose-mains. 6 Remettez en place le disque dur (voir « Remise en place du disque dur », à la page 26). 7 Remettez en place la batterie (voir « Remise en place de la batterie », à la page 14). 1 vis 2 connecteur de la carte système 1 236 Carte du capteur à effet Hall 8 Remettez en place le cache de fond de l'ordinateur (voir « Remise en place du cache de fond », à la page 12). PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.Carte du convertisseur d'affichage 37 Carte du convertisseur d'affichage AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur, prenez connaissance des consignes de sécurité livrées avec la machine. Pour plus d'informations sur les meilleures pratiques en matière de sécurité, voir la page d'accueil du site Regulatory Compliance (conformité à la réglementation), à l'adresse www.dell.com/regulatory_compliance. PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées que par un technicien agréé. Les dommages causés par une personne non autorisée par Dell ne sont pas couverts par votre garantie. PRÉCAUTION : Pour éviter une décharge électrostatique, mettez-vous à la terre à l'aide d'un bracelet antistatique ou en touchant une surface métallique non peinte (par exemple un connecteur de l'ordinateur). PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie principale (voir « Retrait de la batterie », à la page 13) avant d'intervenir sur l'ordinateur. Retrait de la carte du convertisseur d'affichage 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Retirez le cache de fond de l'ordinateur (voir « Retrait du cache de fond », à la page 11). 3 Retirez la batterie (voir « Retrait de la batterie », à la page 13). 4 Débranchez du connecteur de la carte système le câble de la carte du convertisseur d'affichage. 5 Retirez les deux vis qui fixent la carte du convertisseur d'affichage à l'ensemble de repose-mains. 6 Sans forcer, soulevez la carte du convertisseur d'affichage et retournez-la. 7 Débranchez de leurs connecteurs situés sur la carte du convertisseur d'affichage le câble de cette carte et le câble d'écran. 8 Soulevez la carte du convertisseur d'affichage et retirez-la de l'ordinateur.38 Carte du convertisseur d'affichage Remise en place de la carte du convertisseur d'affichage 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Branchez sur leurs connecteurs situés sur la carte du convertisseur d'affichage le câble de cette carte et le câble d'écran. 3 Alignez les trous de fixation des vis situés sur la carte du convertisseur d'affichage avec ceux de l'ensemble de repose-mains. 4 Remettez en place les deux vis qui fixent la carte du convertisseur d'affichage à l'ensemble de repose-mains. 5 Branchez le câble du bouton d'alimentation sur le connecteur de la carte système. 6 Remettez en place la batterie (voir « Remise en place de la batterie », à la page 14). 1 connecteur de la carte système 2 vis (2) 3 connecteur du câble d'écran 4 carte du convertisseur d'affichage 1 2 4 2 3Carte du convertisseur d'affichage 39 7 Remettez en place le cache de fond de l'ordinateur (voir « Remise en place du cache de fond », à la page 12). PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de l'ordinateur. Cela pourrait endommager l'ordinateur.40 Carte du convertisseur d'affichageBloc dissipateur thermique/ventilateur 41 Bloc dissipateur thermique/ventilateur AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur, prenez connaissance des consignes de sécurité livrées avec la machine. Pour plus d'informations sur les meilleures pratiques en matière de sécurité, voir la page d'accueil du site Regulatory Compliance (conformité à la réglementation), à l'adresse www.dell.com/regulatory_compliance. AVERTISSEMENT : Si vous retirez de l'ordinateur le dissipateur thermique lorsque ce dernier est chaud, ne touchez pas son revêtement métallique. PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées que par un technicien agréé. Les dommages causés par une personne non autorisée par Dell ne sont pas couverts par votre garantie. PRÉCAUTION : Pour éviter une décharge électrostatique, mettez-vous à la terre à l'aide d'un bracelet antistatique ou en touchant une surface métallique non peinte (par exemple un connecteur de l'ordinateur). PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie principale (voir « Retrait de la batterie », à la page 13) avant d'intervenir sur l'ordinateur. Retrait du bloc dissipateur thermique/ventilateur 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Retirez le cache de fond de l'ordinateur (voir « Retrait du cache de fond », à la page 11). 3 Retirez la batterie (voir « Retrait de la batterie », à la page 13). 4 Dégagez délicatement du dissipateur thermique la bande adhésive du câble d'écran. 5 Débranchez du connecteur de la carte système le câble du ventilateur. 6 Dans l'ordre séquentiel (indiqué sur le dissipateur thermique), retirez les six vis qui fixent le dissipateur à la carte système.42 Bloc dissipateur thermique/ventilateur 7 Soulevez le dissipateur thermique pour le dégager de la carte système. Remise en place du bloc dissipateur thermique/ventilateur REMARQUE : Il est possible de réutiliser la graisse thermique d'origine si la carte système et le dissipateur thermique d'origine sont réinstallés ensemble. Sinon, si vous remplacez ou la carte système ou le dissipateur thermique, utilisez le patin de refroidissement fourni dans le kit afin de garantir la conductivité thermique. 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Nettoyez la graisse thermique qui se trouve sous le dissipateur et réappliquez-la. 3 Alignez les trous de vis du dissipateur thermique sur ceux de la carte système. 1 câble du ventilateur 2 vis (6) 3 bande adhésive du câble d'écran 4 bloc dissipateur thermique/ventilateur 1 2 4 3Bloc dissipateur thermique/ventilateur 43 4 Dans l'ordre séquentiel (indiqué sur le dissipateur thermique), remettez en place les six vis qui fixent le dissipateur à la carte système. 5 Connectez le câble du ventilateur au connecteur de la carte système. 6 Collez la bande adhésive du câble d'écran au dissipateur thermique. 7 Remettez en place la batterie (voir « Remise en place de la batterie », à la page 14). 8 Remettez en place le cache de fond de l'ordinateur (voir « Remise en place du cache de fond », à la page 12). PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de l'ordinateur. Cela pourrait endommager l'ordinateur.44 Bloc dissipateur thermique/ventilateurCarte système 45 Carte système AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur, prenez connaissance des consignes de sécurité livrées avec la machine. Pour plus d'informations sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory Compliance (Conformité à la réglementation) à l'adresse suivante : www.dell.com/regulatory_compliance. PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées que par un technicien agréé. Les dommages causés par une personne non autorisée par Dell ne sont pas couverts par votre garantie. PRÉCAUTION : Pour éviter une décharge électrostatique, mettez-vous à la terre à l'aide d'un bracelet antistatique ou en touchant une surface métallique non peinte (par exemple un connecteur de l'ordinateur). PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie principale (voir « Retrait de la batterie », à la page 13) avant d'intervenir sur l'ordinateur. PRÉCAUTION : Saisissez les composants et les cartes par leurs bords et évitez de toucher les broches et les contacts. Retrait de la carte système 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Retirez du lecteur de carte mémoire la carte ou le cache qui y ont été installés. 3 Retirez le cache de fond de l'ordinateur (voir « Retrait du cache de fond », à la page 11). 4 Retirez la batterie (voir « Retrait de la batterie », à la page 13). 5 Retirez la carte à puce (voir « Retrait de la carte à puce », à la page 19). 6 Retirez le disque dur (voir « Retrait du lecteur de disque dur », à la page 23). 7 Retirez la pile bouton (voir « Retrait de la pile bouton », à la page 27). 8 Retirez le lecteur optique (voir « Retrait du lecteur optique », à la page 29).46 Carte système 9 Retirez le bloc dissipateur thermique/ventilateur (voir « Retrait du bloc dissipateur thermique/ventilateur », à la page 41). 10 Détachez délicatement de la carte système la languette de retrait du câble du clavier. 11 Débranchez le câble du haut-parleur du connecteur de la carte système. 12 Soulevez le loquet du connecteur et tirez la languette de retrait pour déconnecter des connecteurs de la carte système le câble du clavier, celui du pavé tactile, celui de rétro-éclairage du clavier et celui du capteur à effet Hall. 1 câble des haut-parleurs 2 câble du capteur à effet Hall 3 câble de rétro-éclairage du clavier 4 câble du pavé tactile 5 languette du câble du clavier 1 2 3 4 5Carte système 47 13 Détachez délicatement la bande adhésive du connecteur réseau situé sur la carte système. 14 Soulevez le loquet du connecteur et tirez la languette pour déconnecter du connecteur de la carte système le câble de la carte du bouton d'alimentation. 15 Débranchez des connecteurs de la carte système le câble d'écran, celui du capteur de luminosité d'ambiance et celui de la carte du convertisseur d'affichage 16 Retirez les cinq vis qui fixent la carte système à l'ensemble de reposemains. 17 Soulevez la carte système pour la dégager de l'ensemble de repose-mains. 1 bande adhésive 2 connecteur du câble d'écran 3 câble de la carte du bouton d'alimentation 4 connecteur du câble de la carte du convertisseur d'affichage 5 connecteur du câble du capteur de luminosité d'ambiance 2 3 4 5 148 Carte système 18 Retirez le ou les modules de mémoire (voir « Retrait des modules de mémoire », à la page 15). Remise en place de la carte système 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Remettez en place le ou les modules de mémoire (voir « Remise en place des modules de mémoire », à la page 17). 3 Mettez en place la carte système sur l'ensemble de repose-mains. 4 Remettez en place les cinq vis qui fixent la carte système à l'ensemble de repose-mains. 5 Faites glisser le câble de la carte du bouton d'alimentation dans le connecteur de la carte système et appuyez sur le loquet du connecteur pour fixer le câble. 6 Branchez sur les connecteurs de la carte système le câble d'écran, celui du capteur de luminosité d'ambiance et celui de la carte du convertisseur d'affichage 1 carte système 2 vis (5) 1 2Carte système 49 7 Fixez la bande adhésive sur le connecteur réseau situé sur la carte système. 8 Connectez le câble du haut-parleur au connecteur de la carte système. 9 Faites glisser dans les connecteurs de la carte système le câble du clavier, celui du pavé tactile, celui du rétro-éclairage du clavier et celui du capteur à effet Hall et appuyez sur le loquet du connecteur pour fixer le câble. 10 Collez la languette de retrait sur le connecteur du câble du clavier situé sur la carte système. 11 Remettez en place le bloc dissipateur thermique/ventilateur (voir « Remise en place du bloc dissipateur thermique/ventilateur », à la page 42). 12 Remettez en place le lecteur optique (voir « Remise en place du lecteur optique », à la page 31). 13 Remettez en place la pile bouton (voir « Remise en place de la pile bouton », à la page 28). 14 Remettez en place le disque dur (voir « Remise en place du disque dur », à la page 26). 15 Remettez en place la carte à puce (voir « Remise en place de la carte à puce », à la page 21). 16 Remettez en place la batterie (voir « Remise en place de la batterie », à la page 14). 17 Remettez en place le cache de fond de l'ordinateur (voir « Remise en place du cache de fond », à la page 12). 18 Remettez en place le cache ou la carte que vous aviez retirés du lecteur de carte multimédia. PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur. 19 Allumez l'ordinateur. REMARQUE : Après avoir remplacé la carte système, entrez dans le BIOS le numéro de service de la carte système de remplacement. 20 Entrez le numéro de service (voir « Saisie du numéro de service dans le BIOS », à la page 50).50 Carte système Saisie du numéro de service dans le BIOS 1 Vérifiez que l'adaptateur secteur est branché et que la batterie principale est installée correctement. 2 Allumez l'ordinateur. 3 Appuyez sur pendant l'auto-test de démarrage pour entrer dans le programme de configuration du système. 4 Allez à l'onglet Security (Sécurité) et saisissez le numéro de service dans le champ Set Service Tag (Définir le numéro de service).Carte du bouton d'alimentation 51 Carte du bouton d'alimentation AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur, prenez connaissance des consignes de sécurité livrées avec la machine. Pour plus d'informations sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory Compliance (Conformité à la réglementation) à l'adresse suivante : www.dell.com/regulatory_compliance. PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées que par un technicien agréé. Les dommages causés par une personne non autorisée par Dell ne sont pas couverts par votre garantie. PRÉCAUTION : Pour éviter une décharge électrostatique, mettez-vous à la terre à l'aide d'un bracelet antistatique ou en touchant une surface métallique non peinte (par exemple un connecteur de l'ordinateur). PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie principale (voir « Retrait de la batterie », à la page 13) avant d'intervenir sur l'ordinateur. Retrait de la carte du bouton d'alimentation 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Retirez la carte système (voir « Retrait de la carte système », à la page 45). 3 Retirez les deux vis qui fixent la carte de bouton d'alimentation à l'ensemble de repose-mains. 4 Soulevez la carte du bouton d'alimentation avec le câble et retirez-les de l'ensemble de repose-mains.52 Carte du bouton d'alimentation Remise en place de la carte du bouton d'alimentation 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Utilisez le détrompeur pour placer la carte du bouton d'alimentation sur l'ensemble de repose-mains. 3 Remettez en place les deux vis qui fixent la carte du bouton d'alimentation à l'ensemble de repose-mains. 4 Remettez en place la carte système (voir « Remise en place de la carte système », à la page 48). PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur. 1 carte du bouton d'alimentation 2 vis (2) 2 1Clavier 53 Clavier AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur, prenez connaissance des consignes de sécurité livrées avec la machine. Pour plus d'informations sur les meilleures pratiques en matière de sécurité, voir la page d'accueil du site Regulatory Compliance (conformité à la réglementation), à l'adresse www.dell.com/regulatory_compliance. PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées que par un technicien agréé. Les dommages causés par une personne non autorisée par Dell ne sont pas couverts par votre garantie. PRÉCAUTION : Pour éviter une décharge électrostatique, mettez-vous à la terre à l'aide d'un bracelet antistatique ou en touchant une surface métallique non peinte (par exemple un connecteur de l'ordinateur). PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie principale (voir « Retrait de la batterie », à la page 13) avant d'intervenir sur l'ordinateur. Retrait du support de fixation du clavier 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Retirez la carte système (voir « Retrait de la carte système », à la page 45). 3 Retirez les dix-huit vis qui fixent le support de fixation du clavier à l'ensemble de repose-mains.54 Clavier 4 Notez l'acheminement des câbles des haut-parleurs avant de les retirer de leurs guides.Clavier 55 5 Notez l'acheminement des câbles d'antenne avant de les retirer de leurs guides. 1 câble des haut-parleurs 156 Clavier 6 Soulevez le support de fixation du clavier pour le dégager de l'ensemble de repose-mains. 1 câbles d'antenne (2) 1Clavier 57 Remise en place du support de fixation du clavier 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Mettez en place le support de fixation du clavier sur l'ensemble de reposemains. 3 Remettez en place les dix-huit vis qui fixent le support de fixation du clavier à l'ensemble de repose-mains. 4 Acheminez les câbles des haut-parleurs et des antennes via leurs guides. 5 Remettez en place la carte système (voir « Remise en place de la carte système », à la page 48). 1 support de fixation du clavier 158 Clavier Retrait du clavier 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Retirez le support de fixation du clavier (voir « Retrait du support de fixation du clavier », à la page 53). PRÉCAUTION : Les dessus des touches du clavier sont fragiles, ils se déboîtent facilement et leur remise en place prend du temps. Soyez particulièrement précautionneux lorsque vous retirez le clavier et que vous le manipulez. 3 Soulevez le clavier pour le dégager de l'ensemble de repose-mains. 1 clavier 1Clavier 59 Remise en place du clavier 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Mettez en place le clavier sur l'ensemble de repose-mains. 3 Remettez en place le support de fixation du clavier (voir « Remise en place du support de fixation du clavier », à la page 57). PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de l'ordinateur. Cela pourrait endommager l'ordinateur.60 ClavierHaut-parleurs 61 Haut-parleurs AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur, prenez connaissance des consignes de sécurité livrées avec la machine. Pour plus d'informations sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory Compliance (Conformité à la réglementation) à l'adresse suivante : www.dell.com/regulatory_compliance. PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées que par un technicien agréé. Les dommages causés par une personne non autorisée par Dell ne sont pas couverts par votre garantie. PRÉCAUTION : Pour éviter une décharge électrostatique, mettez-vous à la terre à l'aide d'un bracelet antistatique ou en touchant une surface métallique non peinte (par exemple un connecteur de l'ordinateur). PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie principale (voir « Retrait de la batterie », à la page 13) avant d'intervenir sur l'ordinateur. Retrait des haut-parleurs 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Retirez la carte système (voir « Retrait de la carte système », à la page 45). 3 Notez l'acheminement des câbles d'antenne avant de les retirer de leurs guides.62 Haut-parleurs 4 Notez l'acheminement des câbles des haut-parleurs avant de les retirer de leurs guides. 1 câbles d'antenne (2) 1Haut-parleurs 63 5 Retirez les deux vis (une de chaque côté) qui fixent les haut-parleurs à l'ensemble de repose-mains. 6 Faites glisser les haut-parleurs le long du câble en les soulevant pour les dégager de l'ensemble de repose-mains. 1 câble des haut-parleurs 164 Haut-parleurs Remise en place des haut-parleurs 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Mettez en place les haut-parleurs sur l'ensemble de repose-mains et faites passer le câble des haut-parleurs par ses guides. 3 Remettez en place les deux vis (une de chaque côté) qui fixent les hautparleurs à l'ensemble de repose-mains. 4 Acheminez les câbles d'antenne à travers les guides d'acheminement. 5 Remettez en place la carte système (voir « Remise en place de la carte système », à la page 48). 1 haut-parleurs (2) 2 vis (2) 3 câble des haut-parleurs 2 1 3Haut-parleurs 65 PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.66 Haut-parleursÉcran 67 Écran AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur, prenez connaissance des consignes de sécurité livrées avec la machine. Pour plus d'informations sur les meilleures pratiques en matière de sécurité, voir la page d'accueil du site Regulatory Compliance (conformité à la réglementation), à l'adresse www.dell.com/regulatory_compliance. PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées que par un technicien agréé. Les dommages causés par une personne non autorisée par Dell ne sont pas couverts par votre garantie. PRÉCAUTION : Pour éviter une décharge électrostatique, mettez-vous à la terre à l'aide d'un bracelet antistatique ou en touchant une surface métallique non peinte (par exemple un connecteur de l'ordinateur). PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie principale (voir « Retrait de la batterie », à la page 13) avant d'intervenir sur l'ordinateur. Caches de charnière d'écran Retrait des caches de charnière d'écran 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Retirez la carte système (voir « Retrait de la carte système », à la page 45). 3 Poussez sur les huit vis (quatre de chaque côté) qui fixent les caches de charnière d'écran à l'ensemble de repose-mains.68 Écran 4 Retournez l'ensemble de repose-mains. 5 Soulevez les caches de charnière d'écran pour les dégager de l'ensemble de repose-mains.Écran 69 Remise en place des caches de charnière d'écran 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Alignez les languettes des caches de charnière d'écran avec les encoches situées sur l'ensemble de repose-mains et enclenchez les caches. 3 Remettez en place la carte système (voir « Remise en place de la carte système », à la page 48). PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de l'ordinateur. Cela pourrait endommager l'ordinateur. 1 caches de charnière d'écran (2) 170 Écran Ensemble écran Retrait de l'ensemble écran 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Retirez les caches de charnière (voir « Retrait des caches de charnière d'écran », à la page 67). 3 Retirez les deux vis qui fixent l'ensemble écran à l'ensemble de reposemains. 4 Avec précaution, poussez vers le haut de l'ordinateur les câbles d'antenne, le câble du capteur de luminosité d'ambiance, celui de l'écran et celui de la caméra. 1Écran 71 5 Retirez les quatre vis (deux de chaque côté) qui fixent l'ensemble écran à l'ensemble de repose-mains. 6 En le soulevant, faites glisser l'ensemble écran pour le dégager de l'ensemble de repose-mains. 1 vis (2) 1 ensemble de repose-mains 2 ensemble écran 3 vis (4) 3 1 272 Écran Remise en place de l'ensemble écran 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Faites glisser l'ensemble écran pour le mettre en place sur l'ensemble de repose-mains. 3 Remettez en place les quatre vis qui fixent l'ensemble écran à l'ensemble de repose-mains. 4 Avec précaution, acheminez vers le bas de l'ordinateur les câbles d'antenne, le câble du capteur de luminosité d'ambiance, celui de l'écran et celui de la caméra. 5 Remettez en place les deux vis qui fixent l'ensemble écran à l'ensemble de repose-mains. 6 Remettez en place les caches de charnière (voir « Remise en place des caches de charnière d'écran », à la page 69). PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de l'ordinateur. Cela pourrait endommager l'ordinateur.Ensemble de repose-mains 73 Ensemble de repose-mains AVERTISSEMENT : Avant toute intervention à l'intérieur de votre ordinateur, prenez connaissance des consignes de sécurité livrées avec celui-ci. Pour plus d'informations sur les meilleures pratiques en matière de sécurité, consultez la page Regulatory Compliance (Conformité à la réglementation) à l'adresse suivante : www.dell.com/regulatory_compliance. PRÉCAUTION : Les réparations sur votre ordinateur ne doivent être effectuées que par un technicien agréé. Les dommages causés par une personne non autorisée par Dell ne sont pas couverts par votre garantie. PRÉCAUTION : Pour éviter une décharge électrostatique, mettez-vous à la terre à l'aide d'un bracelet antistatique ou en touchant une surface métallique non peinte (par exemple un connecteur de l'ordinateur). PRÉCAUTION : Pour éviter d'endommager la carte système, retirez la batterie principale (voir « Retrait de la batterie », à la page 13) avant d'intervenir sur l'ordinateur. Retrait de l'ensemble de repose-mains 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Retirez la carte système (voir « Retrait de la carte système », à la page 45). 3 Retirez le clavier (voir « Retrait du clavier », à la page 58). 4 Retirez les haut-parleurs (voir « Retrait des haut-parleurs », à la page 61). 5 Retirez la carte du bouton d'alimentation (voir « Retrait de la carte du bouton d'alimentation », à la page 51). 6 Retirez la carte de convertisseur d'affichage (voir « Retrait de la carte du convertisseur d'affichage », à la page 37). 7 Retirez la carte de capteurs à effet Hall (voir « Retrait de la carte du capteur à effet Hall », à la page 33). 8 Retirez l'ensemble d'écran (voir « Retrait de l'ensemble écran », à la page 70). 9 Soulevez l'ensemble écran pour le dégager de l'ensemble de repose-mains.74 Ensemble de repose-mains PRÉCAUTION : Séparez l'ensemble de repose-mains de l'ensemble écran en agissant avec précaution pour éviter d'endommager ce dernier. Remise en place de l'ensemble de repose-mains 1 Appliquez les instructions de la section « Avant de commencer », à la page 7. 2 Remettez en place l'ensemble écran (voir « Remise en place de l'ensemble écran », à la page 72). 3 Remettez en place la carte de capteurs à effet Hall (voir « Remise en place de la carte du capteur à effet Hall », à la page 35). 4 Remettez en place la carte de convertisseur d'affichage (voir « Remise en place de la carte du convertisseur d'affichage », à la page 38). 5 Remettez en place la carte du bouton d'alimentation (voir « Remise en place de la carte du bouton d'alimentation », à la page 52). 6 Remettez en place les haut-parleurs (voir « Remise en place des hautparleurs », à la page 64). 7 Remettez en place le clavier (voir « Remise en place du clavier », à la page 59). 8 Remettez en place la carte système (voir « Remise en place de la carte système », à la page 48). PRÉCAUTION : Avant d'allumer l'ordinateur, remettez toutes les vis en place et assurez-vous que vous n'avez laissé traîner aucune vis non fixée à l'intérieur de l'ordinateur. Sinon, vous risqueriez d'endommager l'ordinateur.Flashage du BIOS 75 Flashage du BIOS Une mise à jour flash du BIOS peut être nécessaire si une nouvelle version est disponible ou lors du remplacement de la carte système. Pour flasher le BIOS : 1 Allumez l'ordinateur. 2 Allez sur support.dell.com/support/downloads. 3 Repérez le fichier de mise à jour du BIOS qui correspond à votre ordinateur : REMARQUE : Le numéro de service de votre ordinateur se trouve sur l'étiquette apposée au dessous de celui-ci Si vous disposez du numéro de service de votre ordinateur : a Cliquez sur Entrer un numéro de service. b Entrez le numéro de service de votre ordinateur dans le champ Entrer un numéro de service :, cliquez sur Go et passez à l'étape 4. Si vous ne disposez pas du numéro de service de votre ordinateur : a Cliquez sur Sélectionner un modèle. b Sélectionnez le type de produit dans la liste Sélectionnez votre famille de produit. c Sélectionnez la marque du produit dans la liste Sélectionnez votre ligne de produit. d Sélectionnez le numéro de modèle du produit dans la liste Sélectionnez votre modèle de produit. REMARQUE : Si vous n’avez pas sélectionné le bon modèle et que vous souhaitez recommencer, cliquez sur Recommencer dans le coin supérieur droit du menu. e Cliquez sur Confirmer. 4 Une liste de résultats s’affiche. Cliquez sur BIOS. 5 Cliquez sur Télécharger maintenant pour télécharger la dernière version du BIOS. La fenêtre Téléchargement de fichier apparaît.76 Flashage du BIOS 6 Cliquez sur Enregistrer pour enregistrer le fichier sur votre PC. Le fichier se télécharge sur votre PC. 7 Cliquez sur Fermer si la fenêtre Téléchargement terminé apparaît. L'icône du fichier apparaît sur votre PC ; elle porte le même nom que le fichier de mise à jour du BIOS que vous avez téléchargé. 8 Double-cliquez sur cette icône et appliquez les instructions qui s'affichent. Carte de Gestion de Réseau Dell Guide de l'Utilisateur w w w . d e l l . c o m | s u p p o r t . d e l l . c o mRemarques et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui vous aident à mieux utiliser le logiciel. DANGER : Un DANGER indique une situation dangereuse imminente qui provoquera la mort ou une blessure grave, si elle n'est pas évitée. AVERTISSEMENT : Un AVERTISSEMENT indique une situation dangereuse potentielle qui risque de provoquer la mort ou une blessure. ATTENTION : Une MISE EN GARDE indique une situation dangereuse potentielle susceptible de provoquer une blessure mineure ou modérée ou des dommages matériels. Les informations figurant dans ce document sont soumises à modification sans préavis. © 2009 Dell Inc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l’autorisation écrite de Dell Inc. est strictement interdite. Marques commerciales utilisées dans ce texte : Dell et le logo DELL sont des marques commerciales de Dell, Inc. HyperTerminal est une marque déposée de Hilgraeve. Internet Explorer, Microsoft, et Windows sont des marques déposées de Microsoft Corporation. Mozilla et Firefox sont des marques déposées de Mozilla Foundation. Phillips est une marque commerciale de Phillips Screw Company. D’autres marques commerciales et noms commerciaux peuvent être utilisés dans ce document pour se référer à des entités revendiquant les marques et les noms ou à leurs produits. Dell Inc. nie tout intérêt propriétaire dans les marques commerciales et les noms commerciaux qui ne lui appartiennent pas. Octobre 2009 • 164201831 2Table des matières | 3 Table des matières 1 Introduction 2 Prise en main Déballage de la carte 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vérification de l'installation 9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Détails de la carte 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Paramètres par défaut de la carte 11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation de la carte 12 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Connexion de la carte 12 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration de la carte 14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration du réseau avec un serveur DHCP 16 . . . . . . . . . . . . . . . . . . . . . Configuration du réseau sans serveur DHCP 17 . . . . . . . . . . . . . . . . . . . . . . . . Test de la configuration 18 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Configuration de la carte Navigation sur la page Web de la carte 20 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Connexion 21 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Optimisation des performances du navigateur 21 . . . . . . . . . . . . . . . . . . . . . . Aide en ligne 22 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Propriétés de l'onduleur 23 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Détails des mesures de l'onduleur 24 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Icônes d'état de l'onduleur 24 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Liste des états de l'onduleur 29 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . État de l'onduleur 30 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vue des alarmes actuelles 31 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Affichage de la consommation d'énergie 35 . . . . . . . . . . . . . . . . . . . . . . . . . . Affichage des informations de l'onduleur et de la carte 36 . . . . . . . . . . . . . . . . 4 | Table des matières Commande de l'onduleur 37 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programmation du calendrier hebdomadaire de l'onduleur 39 . . . . . . . . . . . . . . . Paramètres d'arrêt 40 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arrêt de l'onduleur (Inverseur) 41 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arrêt des segments de charge 41 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mesures 42 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Journal des événements 43 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Journal système 44 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Notification 45 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Notification par e-mail 45 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Paramètres des messages e-mail 47 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Envoi de messages textuels 48 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Paramètres réseau 49 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Paramètres système 52 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Applications notifiées 53 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Contrôle d'accès 55 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Date et heure 57 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Objets MIB Base de données MIB de l'onduleur IETF 59 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Base de données MIB d'onduleur Dell 64 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Groupe d'identification du produit 64 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Groupe d'état du produit 65 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Groupe physique de produits 66 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Traps 69 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Table des matières | 5 5 Spécifications 6 Fonctionnement et entretien Brochage du câble série 79 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Menus de configuration série 79 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Option 1 : Reset 80 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Option 2 : Network Configuration 81 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Option 3 : Set Login Password to Default 83 . . . . . . . . . . . . . . . . . . . . . . . . . . . Option 4 : Return to Default Configuration 84 . . . . . . . . . . . . . . . . . . . . . . . . . . Mise à niveau du micrologiciel de la carte 85 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Séquence et critères d'arrêt Critères d'arrêt gérés par la carte 87 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Séquence d'arrêt 88 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Segments de charge 88 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 | Introduction Introduction La Carte de gestion de réseau Dell fonctionne avec le Logiciel de gestion d'onduleur Dell afin de permettre la surveillance, la gestion et la protection des dispositifs d'alimentation sans interruption (UPS, Uninterruptible Power Supply) à l'aide d'interfaces Web standards, du protocole de gestion de réseau SNMP (Simple Network Management Protocol ) et du protocole de sécurité SSL (Secure Sockets Layer). La Carte de gestion de réseau Dell prend en charge jusqu'à cinq navigateurs connectés à la fois ou jusqu'à trois avec protocole SSL. Vous pouvez configurer la carte en choisissant l'une des options suivantes :  Navigateur Web  Liaison série locale (paramètres réseau)  Protocole d'amorçage/Protocole de configuration dynamique d'hôte (BOOTP/DHCP, paramètres réseau) La Carte de gestion de réseau Dell offre en plus les fonctions suivantes :  Surveillance simultanée d'un maximum de cinq navigateurs connectés (trois avec SSL)  Configuration de messages électroniques automatiques pour répondre aux alarmes de l'onduleur et transmettre des rapports périodiques  Commande de mise sous/hors tension de l'onduleur avec un navigateur Web  Réglage et contrôle de segments de charge par l'interface Web, y compris le démarrage séquentiel de l'installation et l'optimisation de l'autonomie de sauvegarde en arrêtant les systèmes non prioritaires  Réglage automatique de la date et de l'heure par un serveur NTP  Protection par mot de passe crypté  Protection par connexion SSL sécurisée (activée par défaut)  Enregistrement des évènements et des mesures dans la mémoire non volatile 1Introduction | 7  Langues disponibles : - Anglais - Français - Espagnol - Allemand - Chinois simplifié - Japonais - Russe - Coréen - Chinois traditionnel  Aide en ligne (Anglais uniquement)  Micrologiciel de la carte mis à jour en réseau  Micrologiciel de l'onduleur mis à jour en réseau  Compatibilité Fast Ethernet 10/100 Mo avec auto-négociation sur le port RJ-45  Connexion à la carte à l'aide de câbles réseau CAT 5 RJ-45 droits [distance maximale de la carte de 20 m]  Installation facile : la Carte de gestion de réseau Dell peut être installée avec l'UPS en ligne, ce qui permet d'optimiser la disponibilité du système  Compatibilité avec la base de données MIB de gestion du groupe de travail IETF et la base de données MIB Dell (voir Chapitre 4, « Objets MIB », à la page 59) ; limitation : les traps de la MIB du IETF ne sont pas envoyés par la carte.8 | Prise en main Prise en main Ce chapitre couvre les opérations suivantes :  Déballage de la carte  Vérification des éléments nécessaires à l'installation  Identification des indicateurs et des ports de la carte  Paramètres par défaut de la carte  Installation et connexion de la carte  Configuration du réseau avec un serveur DHCP  Configuration du réseau sans serveur DHCP Déballage de la carte Vérifier le contenu de la boîte (voir la Figure 1) :  Carte de gestion de réseau Dell  Câble série  Instructions de configuration  Informations relatives à la sécurité, l'environnement et la réglementation Figure 1. Contenu de l'emballage de la Carte de gestion de réseau Dell 2Prise en main | 9 Vérification de l'installation 1 Vérifier que tous les éléments suivants sont disponibles : - Contenu de l'emballage de la Carte de gestion de réseau Dell - Tournevis Phillips® - Câble Ethernet - Port série disponible (RS-232) - HyperTerminal® (livré avec Microsoft® Windows® ) ou application d'émulation de terminal équivalente - Navigateur Web (Microsoft Internet Explorer® ou Mozilla® Firefox® recommandé) 2 Fournir à l'administrateur du réseau local l'adresse MAC de la carte : - Port de l'adresse MAC : _________________________ - L'adresse MAC est indiquée sur l'étiquette apposée sur la partie avant de la carte (voir la Figure 2). Adresse MAC Figure 2. Emplacement de l'adresse MAC10 | Prise en main Détails de la carte 5 1 4 6 2 3 1. Port Ethernet (10/100BaseT) 2. LED ACT (verte) 3. LED 100M (orange) 4. Port des paramètres 5. LED des données d'onduleur (verte) 6. LED RS232 (orange) Figure 3. Détails de la Carte de gestion de réseau Dell Tableau 1. Descriptions de l'indicateur Port Ethernet (10/100BaseT) LED ACT (verte) Éteinte La carte n'est pas connectée au réseau Allumée La carte est connectée au réseau, mais aucune activité n'est détectée Clignotant Envoi/réception de données en cours LED 100M (orange) Éteinte Le port fonctionne à 10 Mbits/s Allumée Le port fonctionne à 100 Mbits/s Port des paramètres LED des données d'onduleur (verte) Éteinte En cours de démarrage Allumée La carte communique avec l'onduleur Clignotant Fonctionnement normal ; la communication avec l'onduleur est opérationnelle LED RS232 (orange) Éteinte Fonctionnement normal ; le menu de configuration n'est pas activé Allumée Le menu de configuration est activéPrise en main | 11 Paramètres par défaut de la carte Le Tableau 2 répertorie les paramètres par défaut de la Carte de gestion de réseau Dell. Tableau 2. Paramètres par défaut Fonction Paramètre Valeur par défaut Valeurs possibles Réseau Adresse IP Masque de sous-réseau Adresse de passerelle BOOTP/DHCP Téléchargement du micrologiciel Serveur SMTP SSL SNMP 192.168.1.2 255.255.0.0 0.0.0.0 Activ Activ smtpserver Activ Désactiv Adresse IP du réseau Adresse IP du réseau Adresse IP du réseau Activé / Désactivé Activé / Désactivé 49 caractères maximum Activé / Désactivé Activé / Désactivé Système Contact onduleur Contact onduleur Intervalle de l'historique Langue par défaut Responsable de la salle des ordinateurs Salle des ordinateurs 60 secondes Anglais 49 caractères maximum 31 caractères maximum 10 à 99999 secondes Anglais / Français / Espagnol / Allemand / Chinois simplifié / Japonais / Russe / Coréen / Chinois traditionnel Contrôle d'accès Nom d'utilisateur Mot de passe Nom de communauté lecture Port de trap admin admin Public 162 10 caractères maximum 10 caractères maximum 49 caractères maximum Non configurable Date et heure Réglage de la date et de l'heure Serveur NTP Synchronisation manuelle Ntpserver Synchronisation par un serveur NTP / Synchronisation manuelle 49 caractères maximum Liaison série Vitesse Bits de données Bits d'arrêt Parité Contrôle du flux 9600 bauds 8 1 Aucune Aucune Non configurable Non configurable Non configurable Non configurable Non configurable12 | Prise en main Installation de la carte La Carte de gestion de réseau Dell peut être installée sur tout onduleur Dell équipé d'une baie de communication sans éteindre l'onduleur ou débrancher la charge. Pour installer la Carte de gestion de réseau Dell : 1 Retirez le couvercle de la communication bay de l'onduleur. Conservez les vis. 2 Enregistrez l'adresse MAC de la carte, si vous ne l'avez pas encore fait, pour référence future (voir « Vérification de l'installation », à la page 9). 3 Posez une main sur une surface métallique afin d'éviter une décharge électrostatique (ESD). 4 Faites glisser la carte dans la fente ouverte et fixez-la avec les vis retirées à l'étape 1 (voir la Figure 4). Figure 4. Installation de la carte Connexion de la carte Pour connecter la carte à l'ordinateur et démarrer la configuration : 1 Branchez l'extrémité RJ-45 du câble série fourni au port de réglages de la carte (voir la Figure 5). REMARQUE : Vous pouvez régler les paramètres de la carte via le port des paramètres même si le réseau n'est pas connecté. Le port Ethernet de la carte ne fonctionne pas lors de la configuration. 2 Branchez l'autre extrémité du câble série dans le port COM série de l'ordinateur.Prise en main | 13 3 Connectez un câble Ethernet actif (non fourni) au port Ethernet de la Carte de gestion de réseau Dell (voir la Figure 5). Patientez environ deux minutes jusqu'à ce que la LED des données de l'onduleur clignote régulièrement, indiquant un fonctionnement normal. Ethernet Port Ethernet Port des paramètres Figure 5. Connexion de la carte14 | Prise en main Configuration de la carte Pour configurer la carte : 1 Vérifiez que le câble série (fourni) est connecté au port de réglages de la carte et au port COM de l'ordinateur. 2 Ouvrez un programme d'émulation de terminal (HyperTerminal, par exemple). 3 Sélectionnez une connexion série (COM1). 4 Réglez la ligne série sur 9600 bauds, 8 bits de données, aucune parité, 1 bit d'arrêt, aucun contrôle de flux (voir la Figure 6). Figure 6. Configuration des paramètres du portPrise en main | 15 5 Vérifiez que l'onduleur est sous tension. Le processus d'initialisation se termine et vous êtes invité à saisir le mot de passe (Figure 7). ------------------------------------------------------------- End of Init, card is ready ... Enter password to activate Maintenance Menu : Warning: for SMTP server resolution don't forget to set DNS File RAM0/ConfigurationData.xml created with 17096 bytes File FLASH0/ConfigurationData.xml written in Flash with 17096 bytes ------------------------------------------------------------- Figure 7. Initialisation de la carte 6 Entrez admin. Le menu principal s'affiche (voir la Figure 8). ------------------------------------------------------------- Dell Network Management Card ------------------------------------------------------------- 1 : Reset 2 : Network configuration 3 : Set Login Password to Default 4 : Return to Default Configuration 0 : Exit ------------------------------------------------------------- Figure 8. Menu principal de la Carte de gestion de réseau Dell16 | Prise en main Configuration du réseau avec un serveur DHCP La carte collecte automatiquement les paramètres IP du serveur par défaut. REMARQUE : Lorsque la carte n'est pas connectée au réseau, celle-ci tente continuellement de se connecter. Lorsque la connexion est établie, les LED indiquent l'état ( voir le Tableau 1 à la page 10). Pour visualiser les paramètres : 1 Dans le menu principal, tapez 2 et appuyez sur Entrée. Le menu Paramètres réseau s'affiche (voir la Figure 9). ------------------------------------------------------------- Network settings ------------------------------------------------------------- 1 : Read Network settings 2 : Modify Network settings 3 : Set Ethernet speed 0 : Exit ------------------------------------------------------------- Figure 9. Menu Paramètres réseau 2 Tapez 1 et appuyez sur Entrée. La carte affiche les paramètres fournis par le serveur (voir la Figure 10). ------------------------------------------------------------- Network configuration ------------------------------------------------------------- MAC address : 00:22:19:FF:8E:13 Mode : DHCP IP address : 166.99.224.48 Subnet mask : 255.255.255.0 Gateway : 166.99.224.1 Link Local IPv6 address : FE80::222:19FF:FEFF:8E13 /64 Global IPv6 address : 2001:720:410:100A:222:19FF:FEFF:8E13 /64 Global IPv6 address : 1789:720:410:100A:222:19FF:FFF:8E13 /64 ------------------------------------------------------------- Figure 10. Menu Configuration du réseauPrise en main | 17 3 Enregistrez l'adresse IP. 4 Pour quitter, tapez 0 et appuyez sur Entrée, puis tapez 0 et appuyez à nouveau sur Entrée. La carte est maintenant opérationnelle. Configuration du réseau sans serveur DHCP Pour configurer le réseau manuellement : 1 Dans le menu principal, tapez 2 et appuyez sur Entrée. Tapez 2 et appuyez à nouveau sur Entrée pour modifier les paramètres du réseau. Le menu Paramètres réseau s'affiche (voir la Figure 11). REMARQUE : Vous ne pouvez pas configurer l'adresse IPv6 par la liaison série. L'adresse IPv6 est fournie par la carte ou par le serveur DHCP IPv6 (si un serveur DHCP IPv6 est disponible sur le réseau). Voir « Paramètres réseau » à la page 49 pour activer la fonction IPv6 et configurer les réglages IPv6. ------------------------------------------------------------- Network settings ------------------------------------------------------------- 1 : Read Network settings 2 : Modify Network settings 3 : Set Ethernet speed 0 : Exit ------------------------------------------------------------- For each of the following questions, you can press to select the value shown in braces, or you can enter a new value. Should this target obtain IP settings from the network?[N] N Static IP address [166.99.1.2]? 166.99.21.21 Static IP address is 166.99.21.21 Subnet Mask IP address [255.255.248.0]? 255.255.255.0 Subnet Mask IP address is 255.255.255.0 Gateway address IP address [166.99.17.1]? 166.99.17.1 Gateway address IP address is 166.99.17.1 Wait while your new configuration is saved. Reset the card to enable the new configuration. Figure 11. Modification des paramètres de réseau18 | Prise en main 2 Suivez les instructions et entrez les paramètres IP statiques (IPv4 seulement). Patientez jusqu'à ce que Done (Effectué) s'affiche, indiquant que les paramètres IP ont été enregistrés. 3 Pour quitter, tapez 0 et appuyez sur Entrée. 4 Tapez 1 et appuyez sur Entrée, puis tapez 2 et appuyez encore sur Entrée pour redémarrer. La carte redémarre avec les nouveaux paramètres IP après une minute environ. Test de la configuration Pour vérifier que la carte Carte de gestion de réseau Dell est opérationnelle, procédez comme suit : 1 Ouvrez un navigateur Web dans une station connectée au même sous-réseau que la carte. 2 Entrez l'adresse https://IP address de la carte (IPv4 ou IPv6) dans la barre d'adresse. La page d'accueil s'affiche (voir la Figure 12). Figure 12. Page d'accueil Si vous vous êtes connecté en tant qu'administrateur, continuez avec le Chapitre 3, « Configuration de la Carte », à la page 19 pour les options de configuration supplémentaires.Configuration de la carte | 19 Configuration de la carte REMARQUE : Vous devez être connecté en tant qu'administrateur pour configurer la carte. Ce chapitre couvre les opérations suivantes :  Navigation sur la page Web de la carte  Comprendre les propriétés de l'onduleur  Gestion de l'énergie de l'onduleur  Comprendre les mesures, le journal des événements et le journal système de l'onduleur  Configuration de la notification par email  Configuration des options du protocole de gestion réseau simple (SNMP) et gestion à partir d'un NMS SNMP  Paramétrage du contrôle d'accès  Réglage de la date et de l'heure 320 | Configuration de la carte Navigation sur la page Web de la carte La Figure 13 montre les différentes zones et fonctions de la page Web de la carte. La page Propriétés de l'onduleur est la page d'accueil qui s'affiche une fois que vous êtes connecté à l'interface Web. barre de menus Lien vers l'aide Figure 13. Navigation sur la page Web de la carte La barre de menus sur la gauche de la page contient des liens vers les autres pages de la carte pour les informations sur l'état et les options de configuration. Les menus peuvent être développés et réduits.Configuration de la carte | 21 Connexion Par défaut, le nom d'utilisateur et le mot de passe sont tous les deux admin (voir la Figure 14). Figure 14. Fenêtre de connexion Les champs du nom d'utilisateur et du mot de passe acceptent un maximum de dix caractères. Après un délai de cinq minutes ou si le navigateur est fermé et rouvert, vous devez entrer à nouveau le nom d'utilisateur et le mot de passe. Une erreur dans l'un des champs se traduit par le refus de l'action demandée (comme enregistrer, accéder à la page ou réinitialiser la carte). Après trois tentatives de connexion échouées, vous devez redémarrer le navigateur. Les champs du nom d'utilisateur et du mot de passe sont codés avec un algorithme de type MD5, assurant une sécurité totale. Voir « Option 3 : Définir le mot de passe de connexion sur défaut », à la page 83, pour réinitialiser le mot de passe. Optimisation des performances du navigateur Pour visualiser les changements d'état de l'onduleur en temps réel, configurez le navigateur de manière à ce qu'il rafraîchisse automatiquement tous les objets de la page courante. Par exemple, si vous utilisez Internet Explorer : 1 Allez dans Outils > Options Internet > Général > Fichiers Internet temporaires >Paramètres. 2 Sélectionnez Chaque visite à la page. 3 Cliquez sur OK pour fermer la fenêtre Paramètres, puis cliquez à nouveau sur OK pour fermer la fenêtre Options Internet.22 | Configuration de la carte Aide en ligne L'aide en ligne de la Carte de gestion de réseau Dell fournit des informations sur tous les éléments du menu principal. REMARQUE : L'aide est en anglais uniquement. Pour accéder à l'aide : 1 Cliquez sur Aide. La page d'aide s'ouvre (voir la Figure 15). 2 Sélectionnez une rubrique d'aide dans la barre de menus. Le contenu de l'aide correspondant s'affiche sur la droite. Figure 15. Exemple d'aide en ligneConfiguration de la carte | 23 Propriétés de l'onduleur Les informations essentielles sur l'état de l'onduleur sont disponibles sur la page Propriétés de l'onduleur (voir la Figure 16), qui est rafraîchie automatiquement toutes les dix secondes. La page Propriétés de l'onduleur affiche une image et un nom générique de l'onduleur. Vous pouvez personnaliser l'emplacement par défaut Salle des ordinateurs pour désigner l'emplacement de votre système (voir « Paramètres système » à la page 52). Liste des états de l'onduleur Diagramme du mode de fonctionnement de l'onduleur courant État de l'onduleur Figure 16. Page des propriétés de l'onduleur24 | Configuration de la carte Détails des mesures de l'onduleur Placez le curseur sur le diagramme pour afficher les détails des mesures de l'onduleur (voir la Figure 17). Ces mesures sont disponibles dans les modes Normal, Batterie et Dérivation. Les mesures disponibles dépendent du modèle de l'onduleur. Détails des mesures de l'onduleur Figure 17. Détails des mesures de l'onduleur Icônes d'état de l'onduleur Le Tableau 3 répertorie les icônes d'état de l'onduleur. Tableau 3. Icônes d'état de l'onduleur Icône Description Vert Fonctionnement normal Rouge Alarme présente Cette icône est directement liée à la page d'alarme Gris Perte de communication avec l'onduleurConfiguration de la carte | 25 Les diagrammes affichent des exemples de mode de fonctionnement courant de l'onduleur (voir le Tableau 4). REMARQUE : Si la communication avec l'onduleur est perdue, tous les diagrammes s'affichent en gris. Tableau 4. Diagrammes de mode de fonctionnement Mode de fonctionnement Diagramme Onduleur avec dérivation automatique Onduleur sans dérivation automatique26 | Configuration de la carte Le Tableau 5 répertorie tous les éléments qui peuvent figurer dans un diagramme de mode de fonctionnement de l'onduleur. Tableau 5. Éléments du diagramme Type Icône Description Entrée normale CA Vert Dans la tolérance Gris Hors tolérance Flux normal CA Jaune Convertisseur CA/CC alimenté par CA normal Gris Convertisseur CA/CC non alimenté par CA normal Convertisseur CA/CC Vert Alimenté Gris Non alimenté Rouge Panne interne Batterie Vert Capacité restante > 50 % Jaune Capacité restante < 50 % Rouge Batterie à vérifier (résultat du test de batterie)Configuration de la carte | 27 Tableau 5. Éléments du diagramme (suite) Type Description Icône Flux de sortie de la batterie Jaune Convertisseur CA/CC alimenté par batterie Gris Convertisseur CA/CC non alimenté par batterie Flux d'entrée du convertisseur CC/CA Jaune Présence de flux d'énergie Gris Aucun flux d'énergie Convertisseur CC/CA Vert Alimenté Gris Non alimenté Rouge Panne interne Flux de sortie du convertisseur CC/CA Jaune Présence de flux d'énergie Gris Aucun flux d'énergie Entrée de dérivation CA Vert Dans la tolérance Rouge Hors tolérance Flux de dérivation automatique CA Jaune Présence de flux d'énergie Gris Aucun flux d'énergie28 | Configuration de la carte Tableau 5. Éléments du diagramme (suite) Type Description Icône État de dérivation automatique CA Vert Alimenté Gris Non alimenté Rouge Panne interne Flux de sortie CA Jaune Présence de flux d'énergie Gris Aucun flux d'énergie Sortie CA Vert Charge protégée Rouge Charge non protégéeConfiguration de la carte | 29 Liste des états de l'onduleur Sélectionnez un élément dans la liste des états de l'onduleur pour voir des informations propres à l'onduleur (voir Figure 18). Le Tableau 6 répertorie les éléments disponibles. Les sections suivantes décrivent chaque élément en détail. Liste des états de l'onduleur Figure 18. Liste des états de l'onduleur (affichage des états de l'onduleur par défaut) Tableau 6. Liste des états de l'onduleur Elément Description État de l'onduleur (Vue par défaut) Fournit des informations essentielles sur l'état de puissance de l'onduleur Alarme de l'onduleur Affiche une liste des alarmes actuelles Mesures de l'onduleur Affiche les informations sur la consommation d'énergie À propos de votre onduleur Fournit des informations sur le modèle et la version du micrologiciel de l'onduleur et la carte30 | Configuration de la carte État de l'onduleur La vue État de l'onduleur affiche les informations de base suivantes sur l'énergie et la sortie :  Source d'énergie : Indique si l'énergie provient du secteur ou de la batterie de l'onduleur.  Niveau de charge de sortie : Indique le pourcentage d'énergie utilisé à la sortie de l'onduleur.  Sortie : Indique si chaque sortie de l'onduleur est protégée. - Inverseur (Onduleur) : Indique si la sortie principale de l'onduleur est protégée. - Segment de charge 1 et Segment de Charge 2 : Indique si les segments de charge contrôlés (si disponible) sont alimentés (voir le Tableau 7). Tableau 7. État de sortie de l'onduleur Élément Description Vert Prise alimentée Rouge Prise non alimentée ou non protégée  Niveau de charge de la batterie : Charge restante de la batterie (en pourcentage). Les modes de batterie sont : - Panne : La batterie est en panne. - Aucune batterie : Aucune batterie trouvée. - Charge : Le secteur est présent et la charge de la batterie est en cours. - Décharge : L'onduleur fonctionne sur batterie. - Floating : La batterie est à son niveau de charge optimum. - En pause : La batterie n'est pas en charge. REMARQUE : La batterie a atteint la fin de la durée du mode Floating et a arrêté la charge pour prolonger la durée de vie de la batterie. La batterie se décharge lentement jusqu'à ce que la charge minimale soit atteinte. Lorsque le niveau de charge minimale est atteint, la batterie revient au mode Charge. - Chargeur désactivé : Le chargeur de batterie est éteint.  Autonomie restante : Estimation de l'autonomie maximale restante de la batterie avant l'arrêt de l'onduleur.  État de la batterie : Résultat du dernier test automatique de la batterie effectué par l'onduleur. Les valeurs possibles sont : - OK : Le test a réussi. - NOK : La batterie doit être vérifiée. - Désactivé : Le test automatique de la batterie n'a pas été validé sur l'onduleur.Configuration de la carte | 31 Vue des alarmes actuelles Sélectionnez Alarmes de l'onduleur dans la liste des états de l'onduleur pour afficher la liste des alarmes actuelles (voir la Figure 19). Le Tableau 8 répertorie les niveaux de sévérité d'alarme. Le Tableau 9 et le Tableau 10 répertorient les alarmes du système et des onduleurs gérées. Figure 19. Affichage des alarmes de l'onduleur Tableau 8. Niveaux de gravité Icône Niveau Rouge Critique Jaune Avertissement Gris Inconnu32 | Configuration de la carte Tableau 9. Alarmes de l'onduleur Alarme déclenchée Alarme arrêtée Fusible de la batterie brûl Fusible de la batterie OK Pas de batterie Batterie présente Problème de température de la batterie Température de la batterie OK Problème du chargeur de batterie Chargeur de batterie OK Problème de batterie Batterie OK Problème de tension MAX du chargeur Tension du chargeur OK Problème de tension MIN du chargeur Tension du chargeur OK Problème de température du chargeur Température du chargeur OK Défaut du redresseur Redresseur OK Problème de hacheur Hacheur OK Fréquence CA normale hors tolérance Fréquence CA normale OK Fusibles CA normaux brûlés Fusibles CA normaux OK Problème du module CA normal Module CA normal OK Tension CA normale hors tolérance Tension CA normale OK CA normal NOK CA normal OK Problème de câblage du site Câblage du site OK Fréquence CA de dérivation hors tolérance Fréquence CA de dérivation OK Phase CA de dérivation hors tolérance Phase CA de dérivation OK Tension CA de dérivation hors tolérance Tension CA de dérivation OK Problème de dérivation automatique Dérivation automatique OK Surcharge de dérivation automatique Charge de dérivation automatique OK Surtempérature de dérivation automatique Température de dérivation automatique OK Surcharge thermique de dérivation automatique Charge de dérivation automatique OK Interrupteur CA normal (Q1) ouvert Interrupteur CA normal (Q1) fermé Bus CC négatif trop élevé Bus CC négatif OK Bus CC positif trop élevé Bus CC positif OK Bus CC négatif trop bas Bus CC négatif OK Bus CC positif trop bas Bus CC positif OK Limitation de l'inverseur Fin de limitation de l'inverseur Fusibles de l'inverseur brûlés Fusibles d'entrée OKConfiguration de la carte | 33 Tableau 9. Alarmes de l'onduleur (suite) Alarme déclenchée Alarme arrêtée Problème d'inverseur Inverseur OK Surcharge de l'inverseur Charge de l'inverseur OK Surtempérature de l'inverseur Température de l'inverseur OK Court-circuit de l'inverseur Inverseur OK Surcharge thermique de l'inverseur Charge de l'inverseur OK Charge non protégée - Sur dérivation automatique Charge protégée - Retour de dérivation Court-circuit de charge Charge OK Charge non alimentée Charge alimentée Protection perdue Protection OK Bouton d'urgence sur Marche (ON) Bouton d'urgence sur Arrêt (OFF) Problème de ventilateur Ventilateur OK Redondance perdue Redondance OK Batterie faible Batterie OK Échec de communication de l'onduleur Communication de l'onduleur restaurée Base de données de l'onduleur non disponible Base de données de l'onduleur OK Onduleur sur batterie Onduleur sur CA normal Problème interne de l'onduleur Onduleur OK Surcharge de niveau 1 de l'onduleur Surcharge de niveau 1 de l'onduleur éliminée Surcharge de niveau 3 de l'onduleur Surcharge de niveau 2 de l'onduleur éliminée Surcharge de niveau 3 de l'onduleur L'onduleur reprend la charge normale Surtempérature de l'onduleur Température de l'onduleur OK Arrêt imminent de l'onduleur Onduleur OK L'onduleur dépasse le seuil de courant L'onduleur repasse au courant normal Défaut de haute tension batterie Tension batterie OK Tension CA normale trop élevée Tension CA normale OK Tension CA normale trop faible Tension CA normale OK Tension inverseur trop élevée Tension inverseur OK Tension inverseur trop faible Tension inverseur OK Défaut de configuration de l'onduleur en mémoire Configuration onduleur OK34 | Configuration de la carte Tableau 9. Alarmes de l'onduleur (suite) Alarme déclenchée Alarme arrêtée État ABM floating État ABM OFF Etat ABM en charge État ABM OFF Etat ABM en pause État ABM OFF Dévolteur ON Retour du dévolteur Survolteur ON Retour du survolteur Tableau 10. Alarmes du système Démarrage de la Carte de gestion de réseau Dell Envoi du message de test RÉUSSI Envoi du message de test ERREUR Envoi de message au ERREUR Micrologiciel mis à jour sendTrap() -> Impossible de résoudre le nom d'hôte Échec de l'envoi Trap # par SNMP à Configuration de la carte | 35 Affichage de la consommation d'énergie Sélectionnez Mesures de l'onduleur dans la liste des états de l'onduleur pour afficher les niveaux de consommation d'énergie (voir la Figure 20) concernant les mesures suivantes :  Consommation maximale : Indique le dernier pic de consommation depuis la dernière réinitialisation.  Consommation cumulée : Indique la consommation calculée depuis la dernière réinitialisation.  Marge maximale : Indique le niveau de marge du pic le plus récent depuis la dernière réinitialisation. La valeur de marge en temps réel est illustrée dans le diagramme. Vous pouvez réinitialiser l'horodatage associé à chaque paramètre. Figure 20. Affichage des mesures de l'onduleur36 | Configuration de la carte Affichage des informations de l'onduleur et de la carte Sélectionnez À propos de votre onduleur dans la liste des états de l'onduleur pour afficher les informations sur l'onduleur et la carte (voir la Figure 21). Figure 21. Affichage À propos de votre onduleurConfiguration de la carte | 37 Commande de l'onduleur Cliquez sur Commande de l'onduleur dans la barre de menus pour ouvrir la page correspondante (voir la Figure 22). Figure 22. Page Commande de l'onduleur La page Commande de l'onduleur permet de déclencher les séquences de démarrage et d'arrêt de la sortie principale et des segments de charge de l'onduleur. L'état de chaque sortie s'affiche avec une icône portant l'étiquette Off (icône rouge) ou l'étiquette On (icône verte). Les séquences d'arrêt laissent le temps aux serveurs enregistrés de s'éteindre sans perte de données (voir « Paramètres d'arrêt » à la page 40). L'inverseur est prioritaire sur les segments de charge. L'arrêt de l'inverseur provoque l'arrêt des segments de charge. Les segments de charge peuvent être démarrés seulement si l'inverseur est activé. La liste de la colonne Commande affiche les commandes indiquées ci-après et ces commandes sont initialisées en cliquant sur Exécuter. Ces commandes comprennent :  Mise hors tension sécurisée : Lance immédiatement une séquence pour couper l'alimentation de sortie. La commande arrête les systèmes alimentés pendant l'exécution de la séquence d'arrêt, puis coupe la sortie.38 | Configuration de la carte  Mise hors tension sécurisée et redémarrage : Lance immédiatement une séquence pour couper et rétablir l'alimentation de sortie. Cette commande débranche les systèmes alimentés pendant la séquence d'arrêt, puis coupe la sortie. Finalement, elle lance la séquence de redémarrage à la fin du délai spécifié dans le paramètre Durée de basculement. L'état de sortie est mis à jour.  Mise en marche immédiate : Lance immédiatement une séquence pour brancher l'alimentation de sortie. Cette commande remet sous tension la sortie et démarre les systèmes.  Mise hors tension sécurisée différée : Il s'agit de la même séquence d'arrêt exécutée pour la commande Mise hors tension sécurisée, mais retardée d'un nombre de secondes programmé dans le paramètre Délai d'arrêt.  Mise hors tension et redémarrage sécurisés et différés : Il s'agit de la même séquence d'arrêt et de démarrage que pour la commande Mise hors tension sécurisée et redémarrage, mais retardée du nombre de secondes programmé dans le paramètre Délai d'arrêt.  Mise en marche différée : Il s'agit de la même séquence de démarrage que pour la commande Mise en marche immédiate, mais retardée du nombre de secondes programmé dans le paramètre Délai de démarrage. Sélectionnez Enregistrer pour enregistrer les paramètres, Délai d'arrêt, Durée de basculement et Délai de démarrage, sur la carte. REMARQUE : À des fins de sécurité, l'administrateur doit cliquer sur Enregistrer et entrer le nom d'utilisateur et le mot de passe d'administrateur pour enregistrer les modifications ou exécuter des commandes. Le nom d'utilisateur et le mot de passe par défaut sont tous les deux admin.Configuration de la carte | 39 Programmation du calendrier hebdomadaire de l'onduleur Cliquez sur Calendrier hebdomadaire dans la barre de menus pour définir la chronologie d'actions hebdomadaires spécifiques (voir la Figure 23). Figure 23. Page du calendrier hebdomadaire REMARQUE : La configuration de l'onduleur peut empêcher l'exécution correcte des commandes d'arrêt et de redémarrage. Reportez-vous au manuel d'utilisation de l'onduleur pour plus d'informations. Le calendrier hebdomadaire permet à l'administrateur d'optimiser la consommation d'énergie ou de programmer un redémarrage de l'équipement protégé à un moment défini. Dans une séquence d'arrêt, le Logiciel de gestion d'onduleur Dell connecté à la carte est informé de manière à arrêter correctement chaque machine avant de couper la sortie de l'onduleur. Vous pouvez programmer jusqu'à sept séquences d'arrêt de l'onduleur au cours d'une semaine, avec un délai d'arrêt minimum de 30 minutes. Les séquences de marche/arrêt sont valides uniquement si l'heure de la carte a été réglée correctement. REMARQUE : À des fins de sécurité, l'administrateur doit cliquer sur Enregistrer et entrer le nom d'utilisateur et le mot de passe d'administrateur pour enregistrer les modifications ou exécuter des commandes. Le nom d'utilisateur et le mot de passe par défaut sont tous les deux admin.40 | Configuration de la carte Paramètres d'arrêt Cliquez sur Paramètres d'arrêt dans la barre de menus pour afficher et configurer les paramètres de fonctionnement de l'onduleur en mode batterie et pour rétablir l'alimentation (voir la Figure 24). Figure 24. Page des paramètres d'arrêt (paramètres avancés illustrés) Cliquez sur Afficher paramètres avancés pour afficher les paramètres supplémentaires et régler les seuils spécifiques relatifs au pourcentage du niveau de charge de batterie restant. La colonne Sortie permet de dénommer chaque prise (20 caractères maximum). Puisque la priorité est donnée à la prise principale, la carte ne peut pas alimenter les segments de charge lorsque l'alimentation de la prise principale est désactivée. REMARQUE : À des fins de sécurité, l'administrateur doit cliquer sur Enregistrer et entrer le nom d'utilisateur et le mot de passe d'administrateur pour enregistrer les modifications ou exécuter des commandes. Le nom d'utilisateur et le mot de passe par défaut sont tous les deux admin.Configuration de la carte | 41 Arrêt de l'onduleur (Inverseur) Le premier critère d'arrêt lance la redémarrage de la séquence d'arrêt si le temps restant est inférieur à (de 0 à 99999 secondes, 180 par défaut). Cette valeur correspond à l'autonomie minimale avant que la séquence d'arrêt ne soit lancée.  Si la capacité de la batterie est inférieure à (de 0 à 100 %) : Cette valeur ne peut pas être inférieure à celle de l'onduleur et correspond au niveau de capacité minimale restante de la batterie avant que la séquence d'arrêt ne soit lancée.  Arrêt après (de 0 à 99999 minutes, non validé par défaut) : Cette valeur correspond au temps de fonctionnement en minutes laissé aux utilisateurs après un basculement vers une sauvegarde avant de commencer la séquence d'arrêt.  Durée de l'arrêt (120 secondes par défaut) : Cette valeur correspond au temps requis pour un arrêt complet des systèmes lorsque le temps de basculement vers une sauvegarde est assez long pour déclencher les séquences d'arrêt. Elle est calculée automatiquement au maximum de la durée d'arrêt des clients enregistrés, mais peut être modifiée dans le mode Avancé.  Si la capacité de la batterie est supérieure : Cette valeur correspond au niveau de batterie minimum requis pour redémarrer l'onduleur une fois l'alimentation secteur restaurée. Arrêt des segments de charge REMARQUE : Certains onduleurs ne prennent pas en charge la fonction de contrôle des segments de charge. Pour programmer le niveau et le temps de fonctionnement en mode autonomie et gérer le délestage de la prise en cas de panne de l'alimentation électrique, réglez les paramètres suivants :  Arrêt après (de 0 à 99999 secondes, 65535 par défaut) : Le temps pendant lequel le segment de charge est alimenté à partir du moment où l'alimentation secteur est tombée en panne. REMARQUE : LeTemps après arrêt inclut le temps d'arrêt du segment de charge.  Arrêt si la capacité de la batterie est inférieure à (0 par défaut) : Condition supplémentaire pour l'arrêt de segment de charge susceptible de déclencher la séquence d'arrêt avant la fin de la durée d'arrêt.  Durée de l'arrêt : Le temps requis pour l'arrêt complet des systèmes alimentés par le segment de charge lorsqu'une séquence d'arrêt du segment de charge est lancée.  Mise sous tension après (de 0 à 99999 secondes, 65535 par défaut) : La période entre le démarrage de sortie principale et le démarrage du segment de charge programmable en question : par conséquent, le démarrage du segment de charge peut être différé par rapport à la sortie principale. REMARQUE : Certains onduleurs ne prennent pas en charge l'option Mise sous tension après option.42 | Configuration de la carte Mesures Cliquez sur Mesures dans la barre de menus pour afficher les mesures de l'onduleur (voir la Figure 25). Figure 25. Page des mesures Les mesures suivantes sont enregistrées et horodatées :  Tension normale CA : Valeur de la tension du secteur alimentant l'onduleur  Fréquence normale CA : Valeur de la fréquence du secteur alimentant l'onduleur  Tension de sortie CA : Valeur de la tension de sortie de l'onduleur  Fréquence de sortie CA : Valeur de la fréquence de sortie de l'onduleur  Puissance de sortie CA (kVA) : Valeur de la puissance de sortie de l'onduleur  Niveau de charge de sortie CA (%) : Valeur du pourcentage de charge à la sortie de l'onduleur  Capacité de la batterie (%) : Pourcentage de charge disponible de la batterie  Temps restant de la batterie (min) : Estimation de l'autonomie restanteConfiguration de la carte | 43 La fréquence d'enregistrement de ces valeurs (60 secondes par défaut) est définie sur la page Système (voir « Paramètres système » à la page 52). Environ 435 horodatages peuvent être stockés sur la carte. Lorsque le système dépasse ce seuil, les horodatages les plus anciens sont automatiquement supprimés. Enregistrer le journal vous permet d'ouvrir et d'enregistrer toutes les valeurs sauvegardées au format de valeurs séparées par des virgules (CSV) (compatible avec les feuilles de calcul de type Microsoft Excel). Effacer le journal vous permet d'effacer tous les enregistrements. Entrez le nom d'utilisateur et le mot de passe pour valider cette action. Journal des événements Cliquez sur Journal des événements dans la barre de menus pour afficher les événements figurant dans le journal (voir la Figure 26). Figure 26. Page du journal des événements44 | Configuration de la carte La carte peut enregistrer jusqu'à 435 événements. Lorsque ce seuil est dépassé, le système supprime l'événement le plus ancien lorsqu'un nouveau se produit. Enregistrer le journal vous permet d'enregistrer des valeurs au format CSV. Effacer le journal vous permet d'effacer tous les enregistrements. Entrez le nom d'utilisateur et le mot de passe d'administrateur pour valider cette action. REMARQUE : Voir le Tableau 9 et le Tableau 10 à partir de la page 32 pour une liste des alarmes gérées. Journal système Cliquez sur Journal système dans la barre de menus pour afficher les événements concernant le système (voir la Figure 27). La carte peut enregistrer jusqu'à 435 événements. Lorsque ce seuil est dépassé, le système supprime l'événement le plus ancien lorsqu'un nouveau se produit. Enregistrer le journal vous permet d'enregistrer des valeurs au format CSV. Effacer le journal vous permet d'effacer tous les enregistrements. Entrez le nom d'utilisateur et le mot de passe d'administrateur pour valider cette action. REMARQUE : Voir le Tableau 9 et le Tableau 10 à partir de la page 32 pour une liste des alarmes gérées. Figure 27. Page du journal systèmeConfiguration de la carte | 45 Notification Notification par e-mail La carte peut rediriger les alarmes de l'onduleur vers un serveur de messagerie pour distribuer les informations aux destinataires appropriés. Le format de ces messages électroniques est compatible avec les systèmes de transfert des téléphones portables utilisant la norme SMS pour le service de messagerie de texte. Cliquez sur Notification par e-mail dans la barre de menus pour configurer les destinataires des messages (voir la Figure 28). Figure 28. Page de notification par e-mail Sur la page de notification par e-mail, vous pouvez configurer jusqu'à quatre destinataires dans la liste des destinataires qui recevront les messages envoyés par la carte. Chaque destinataire reçoit un message e-mail basé sur des événements de déclenchement spécifiques, sélectionnés sur le côté droit de la page. Le journal de la carte indique également les erreurs de transmission des messages.46 | Configuration de la carte Chaque destinataire est configuré avec les paramètres suivants :  Destinataire (limité à 99 caractères) : L'adresse e-mail de la personne ou du service qui reçoit le message. La valeur par défaut est recipienttx@domain.com. Les fichiers sont envoyés au format CSV.  Fichiers joints : Les fichiers sélectionnés (Mesures, Journal des événements, Journal système) sont joints au message électronique.  Rapport périodique : Outre les messages envoyés lorsque l'événement se produit, vous pouvez envoyer au destinataire, aux intervalles indiqués, un message périodique avec les trois fichiers journaux joints. Pour configurer la première transmission, indiquez le jour, l'heure et la fréquence de la prochaine transmission. Après cette date, la page affiche la date et l'heure de la prochaine transmission. Les données sont envoyées au format CSV.  Paramètres des messages e-mail : Accès à la page de configuration de message (voir « Paramètres des messages e-mail » à la page 47).  Paramètres réseau : Vous permet d'entrer le nom du serveur SMTP (voir « Paramètres réseau » à la page 49).  Test : Vous permet d'envoyer immédiatement un message e-mail au destinataire. Cette méthode vous permet de vérifier la transmission des messages, spécialement pour vérifier l'accès au serveur SMTP configuré dans les paramètres réseau (voir « Paramètres réseau » à la page 49). Un rapport de transmission est ajouté au journal système. L'étiquette de l'événement dans l'objet et le texte du message est remplacée par une étiquette de test. Si vous apportez des modifications à la page, vous devez les enregistrer avant d'utiliser la fonction Test.  Enregistrer : Enregistre les modifications. Le côté droit de la page montre les événements qui peuvent nécessiter une notification. Par défaut, seuls les événements principaux, comme le fonctionnement de la batterie et certaines alarmes de l'onduleur, sont accessibles. Tous les événements s'affichent si l'option Afficher/masquer les événements est sélectionnée. Par défaut, seuls deux événements sont sélectionnés pour la notification : Séquence d'arrêt de l'onduleur en cours et Alarmes de l'onduleur. Vous pouvez modifier cette présélection en cliquant sur d'autres événements. Vous pouvez restaurer la configuration initiale en cliquant sur Définir les valeurs par défaut. À des fins de sécurité, vous devez cliquer sur Enregistrer et entrer le nom d'utilisateur et le mot de passe d'administrateur pour conserver toutes les modifications. Par défaut, le nom d'utilisateur et le mot de passe sont tous les deux admin.Configuration de la carte | 47 Paramètres des messages e-mail La page des paramètres des messages email vous permet de personnaliser le contenu des messages envoyés par la carte (voir « Notification par email » à la page 45). Voir la Figure 29. Figure 29. Page des paramètres des messages e-mail Paramètres communs pour tous les destinataires de messages :  Expéditeur (59 caractères maximum) : Identifie la source du message. La valeur par défaut est ups@domain.com. Ce champ permet un texte libre. Cependant, suivant sa configuration, le serveur SMTP peut vérifier que le nom de domaine contenu dans l'adresse de l'expéditeur existe et que l'utilisateur de l'adresse de l'expéditeur appartient à ce domaine.  Objet : Identifie l'objet du message à envoyer. Entrez le texte et cochez les cases optionnelles suivantes pour définir l'objet du message : - Nom d'onduleur indique le nom de l'onduleur. - Emplacement onduleur affiche l'emplacement géographique de l'onduleur (voir « Paramètres système » à la page 52). - Message d'événement identifie l'événement générant le message.48 | Configuration de la carte  Texte du message : Permet un maximum de 255 caractères. Comme illustré à la Figure 30, le corps du message e-mail contient : - Texte du message - La date et l'heure de l'événement, comme enregistré dans le journal - L'URL de la carte, qui permet d'établir un lien direct avec la carte - Fichiers joints, comme configurés pour les destinataires de messages e-mail - Reproduction de l'objet, si configuré De : ups@domain.com À : Cc : Objet : Carte de gestion réseau − Message de test Pièces jointes : RAMO_LOGS_LogUpsMesure.csv (4 KB) Carte de gestion réseau − Message de test Date : 2009/04/03 URL : Entrez votre texte ici. http://166.99.224.102 Envoyé : Merc 22/04/2009 15h41 Figure 30. Exemple de message e-mail Envoi de messages textuels La carte peut rediriger les alarmes de l'onduleur vers un serveur e-mail. Le format de ces messages e-mail est compatible avec les systèmes de transfert d'e-mail/SMS par téléphone portable utilisés par des fournisseurs de service Internet (FSI). Le format à utiliser dépend du fournisseur de service.Configuration de la carte | 49 Paramètres réseau Cliquez sur Réseau dans la barre de menus pour configurer les paramètres du réseau de la carte et autoriser la mise à niveau à distance du système embarqué (voir la Figure 31). Figure 31. Page des paramètre de réseau Les paramètres de réseau configurables sont :  Adresse IP : L'adresse IP de la carte (par exemple, 166.99.224.70).  Masque de sous-réseau : Le masque de sous-réseau de votre réseau (par exemple, 255.255.255.0).  Adresse de passerelle : L'adresse IP de la passerelle pour accéder aux stations situées en dehors du sous-réseau de la carte (par exemple, 166.99.224.1).  Nom d'hôte : Le nom d'hôte de la carte. Première partie du nom de domaine intégralement utilisé par le Système de nom de domaine (DNS). Puisque la carte ne prend pas en charge le protocole NetBIOS, le nom d'hôte est envoyé au DNS uniquement si le serveur DHCP envoie le nom d'hôte avec la nouvelle adresse IP. Ce mécanisme est décrit dans la mise à jour du protocole DNS RFC 2136.50 | Configuration de la carte  Nom de domaine : Le domaine auquel la carte appartient : Le nom de domaine est la partie du nom de domaine indiqué intégralement qui suit le nom d'hôte et qui est utilisé par le DNS. La valeur par défaut des deux paramètres constituant le nom de domaine indiqué intégralement : ups.domain.com.  IPv6 activé : Les fonctions de la version du Protocole Internet 6 (IPv6) sont activées, si elles ont été sélectionnées. REMARQUE : IPv6 est décrit dans la norme Internet RFC 2460.  Autoconfiguration IPv6 activée : Sélectionnez cette option pour générer automatiquement, par la carte ou par le serveur DHCP IPv6 (si un serveur DHCP IPv6 est disponible sur le réseau), les paramètres IPv6 suivants : - adresse IPv6 locale - longueur du préfixe La passerelle IPv6 devient indisponible et reste vide.  Adresse IPv6 1 : Si l'option Autoconfiguration IPv6 activée est sélectionnée, la première adresse IPv6 s'affiche. Si l'option Autoconfiguration IPv6 activée n'est pas sélectionnée, l'adresse IPv6 de la carte peut être entrée sous le format suivant : - pour une plage de préfixes [4ć128] - [2000:: pour un préfixe de 64  Longueur du préfixe : Le préfixe d'adressage utilisé pour acheminer le trafic externe vers un réseau. Si l'option Autoconfiguration IPv6 activée est sélectionnée, le préfixe de réseau IPv6 s'affiche. Si l'option Autoconfiguration IPv6 activée n'est pas sélectionnée, le préfixe de réseau IPv6 peut être entré sous le format suivant : - [4-128] pour une adresse IP 1 : [::1:0:0 ; 1FFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF] - 64 pour une adresse IP 1 : [2000:: ; FEFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF]  Passerelle IPv6 : Si l'option Autoconfiguration IPv6 activée est sélectionnée, le champ IPv6 est vide et indisponible. Si l'option Autoconfiguration IPv6 activée n'est pas sélectionnée, le nom de la passerelle IPv6 peut être entré.  Adresse locale IPv6 : L'adresse locale IPv6 s'affiche (l'adresse locale est générée à partir de l'adresse MAC de la carte).Configuration de la carte | 51  Adresse IPv6 2 : Si l'option Autoconfiguration IPv6 activée est sélectionnée, la seconde adresse IPv6 est fournie par le serveur DHCP (par exemple : 1876:720:410:100A:1111:2222:33:4444) et ne peut pas être modifiée. Si l'option Autoconfiguration IPv6 activée n'est pas sélectionnée, le champ est vide et non disponible.  BootP/DHCP : Autorise (choisir Activé) la configuration des paramètres de réseau avec le serveur BOOTP/DHCP au démarrage de la carte. Mode de fonctionnement de la carte avec serveur : Après chaque démarrage, la carte fait cinq tentatives de récupération des paramètres de réseau. En absence de réponse du serveur, la carte démarre avec les paramètres enregistrés lors du dernier démarrage. Ces paramètres sont affichés sur la page. La valeur par défaut de ce paramètre est Activé. REMARQUE : Si le nom d'hôte n'est pas utilisé, l'adresse IP fournie par le serveur DHCP doit être assignée par une attribution DHCP statique afin de maintenir la connexion avec les clients installés sur les postes à protéger. REMARQUE : Lors de la première connexion, si l'interrogation de DHCP échoue, la Carte de gestion de réseau Dell démarre avec la configuration IP suivante : Adresse IP : 192.168.1.2 Masque de sous-réseau : 255.255.255.0 Adresse de passerelle : 0.0.0.0  Téléchargement du micrologiciel : Autorise (choisir Activé) la mise à jour à distance du logiciel embarqué sur la carte. La valeur par défaut de ce paramètre est Activé.  Serveur DNS primaire : Contient l'adresse IP du serveur DNS principal et assure la conversion du nom de domaine en adresse IP.  Serveur DNS secondaire : Contient l'adresse IP du serveur DNS secondaire et assure la conversion du nom de domaine en adresse IP si le serveur DNS primaire n'est pas disponible.  Serveur SMTP (pour notification par e-mail) : Contient le nom ou l'adresse IP du serveur local avec lequel la carte est connectée pour envoyer les messages e-mail. Vous pouvez remplir soit le champ hôte + nom de domaine (résolution DNS) soit directement l'adresse IP. La valeur par défaut est smtpserver. La carte utilise le port standard (25) pour envoyer les messages e-mail.  Authentification du serveur SMTP (en option) : Pour sélectionner cette option, entrez le nom d'utilisateur et le mot de passe du serveur SMTP. À des fins de sécurité, vous devez cliquer sur Enregistrer et entrer le nom d'utilisateur et le mot de passe d'administrateur pour enregistrer les modifications ou exécuter des commandes. Le nom d'utilisateur et le mot de passe par défaut sont tous les deux admin. Redémarrez la carte après toute modification de ces paramètres (voir la section suivante, « Paramètres du système »).52 | Configuration de la carte Paramètres système Cliquez sur Système à partir de la barre de menus pour personnaliser les informations qui s'affichent sur la page Propriétés de l'onduleur (voir « Page des propriétés de l'onduleur » à la page 23). La page Paramètres système s'ouvre (voir la Figure 32). Figure 32. Page des paramètres système Les paramètres système configurables sont :  Contact onduleur : Ce champ de texte est limité à 49 caractères. Entrez le nom de la personne responsable de l'administration de l'onduleur au niveau du réseau IT et/ou de la maintenance électrique. Ce champ n'apparaît sur aucune autre page Web. Par défaut, sa valeur est Responsable de la salle des ordinateurs.  Emplacement de l'onduleur : Entrez une description (limitée à 31 caractères) de l'emplacement physique de l'onduleur dans votre installation (par exemple, Salle des ordinateurs E1-C066). Ce texte s'affiche sur la page d'accueil. Par défaut, sa valeur est Salle des ordinateurs.  Langue par défaut : Permet l'initialisation de la langue du navigateur à la connexion de la carte. Sélectionnez une des langues disponibles (anglais, français, espagnol, allemand, chinois simplifié, japonais, russe, coréen ou chinois traditionnel). Pour modifier la langue des pages de l'interface Web, redémarrez le navigateur après modification.  Intervalle des historiques : Période d'enregistrement des mesures. Les valeurs vont de 0 à 99999 secondes, 60 secondes par défaut.  Enregistrer : Enregistre les modifications.Configuration de la carte | 53  Bouton de réinitialisation de la communication : Réalise un redémarrage à distance de la carte sans modifier la configuration. Cette action est nécessaire pour toute modification apportée à la page Paramètres réseau. Pour assurer la sécurité, cette opération nécessite le nom d'utilisateur et le mot de passe de l'administrateur.  Bouton Réinitialisation usine : Restaure la configuration par défaut de tous les paramètres de la carte.  Maintenir les paramètres TCP/IP : Sélectionnez cette option pour conserver l'adresse IP, le masque de sous-réseau, la passerelle et la valeur BOOT/DHCP. Pour assurer la sécurité, cette opération nécessite le nom d'utilisateur et le mot de passe d'administrateur. Par défaut, le nom d'utilisateur et le mot de passe sont tous les deux admin. Applications notifiées Utilisez la page Applications notifiées pour modifier un système de gestion de réseau (NMS) qui est défini pour recevoir des notifications de la carte ou pour ajouter jusqu'à trois NMS aux applications notifiées. Pour modifier ou ajouter un nouveau NMS : 1 Sélectionnez Applications notifiées dans la barre de menus. La page Applications Notifiées s'ouvre (voir la Figure 33). Figure 33. Page Applications notifiées54 | Configuration de la carte 2 Cliquez sur Modifier NMS ou Ajouter NMS pour ouvrir une nouvelle fenêtre où vous pouvez modifier ou entrer des informations du receveur de trap SNMP (Nom d'application, Nom d'hôte ou Adresse IP, Communauté trap et Gravité). Voir la Figure 34. Figure 34. Ajouter une page NMSConfiguration de la carte | 55 Contrôle d'accès Cliquez sur Contrôle d'accès dans la barre de menus pour configurer les différents paramètres et permettre un accès sécurisé à la carte en utilisant un navigateur ou un SNMP. REMARQUE : Si vous n'êtes pas encore connecté, il vous sera demandé d'entrer votre nom d'utilisateur et votre mot de passe avant d'accéder à cette page. REMARQUE : Redémarrez la carte pour activer toute modification de configuration. Figure 35. Page de contrôle d'accès Les réglages du contrôle d'accès configurables sont :  Entrer le nom d'utilisateur du nouveau responsable : Ce champ de texte (limité à dix caractères) permet un accès sécurisé et des modifications des pages. La valeur par défaut est admin.  Entrer le nouveau mot de passe : Ce champ de texte (limité à dix caractères) permet un accès sécurisé aux pages du menu Configuration. La valeur par défaut est admin.  Confirmer le nouveau mot de passe : Insertresaisissez le nouveau mot de passe.  SNMP : Cette option permet d'activer ou de désactiver la communication SNMP. La valeur par défaut est Désactivée.  Le nom de la communauté Lecture seule actuelle est : Affiche le nom de la communauté SNMP actuelle utilisé pour des opérations en lecture.  Modification de la communauté lecture seule : Ce champ de texte (limité à 49 caractères) permet de modifier le nom de la communauté SNMP utilisé pour lire des opérations à modifier.56 | Configuration de la carte  Mode de sécurité : Gère les diverses méthodes d'authentification pour accéder à la page. La méthode par défaut est SSL et authentification complète. Les options des modes de sécurité sont : - Authentification pour la configuration : Seules les pages de configuration sont protégées par le nom d'utilisateur et le mot de passe. - Authentification complète : Toutes les pages sont protégées par un nom d'utilisateur et un mot de passe. - SSL et authentification complète : Toutes les pages sont protégées par un nom d'utilisateur et un mot de passe et sont accessibles uniquement en SSL. Lorsque l'option SSL et authentification complète est sélectionnée, l'accès à l'interface Web se fait en mode sécurisé (https). Les connexions avec les modules d'arrêt du réseau restent en mode standard (TCP sécurisé). Implémentation sécurité SSL : - SSL Version 3.0 - TLS Version 1.0 - Méthode : TLS_RSA_WITH_512_MD5 - Auth : RSA - Échange de Clé : RSA - Chiffrement : RCA_512 - Digest : MD5  Enregistrer : Enregistre les modifications.Configuration de la carte | 57 Date et heure Vous pouvez définir manuellement la date et l'heure de la carte ou synchroniser l'ordinateur avec le serveur NTP dans la page Réglage de l'heure (voir la Figure 36). Figure 36. Page de réglage de l'heure58 | Configuration de la carte Pour régler la date et l'heure : 1 Cliquez sur Heure dans la barre de menus pour ouvrir la page de réglage de l'heure. 2 Pour régler manuellement la date et l'heure, sélectionnez Régler manuellement et entrez les valeurs dans les champs Date et Heure, puis cliquez sur Enregistrer. La dérive maximale est de ±2 min/mois. 3 Pour synchroniser l'heure avec le serveur NTP, sélectionnez Synchroniser avec serveur NTP. La sélection de cette option permet une connexion avec un serveur de synchronisation, disponible soit sur le réseau interne de l'entreprise soit sur le Web. Ce serveur communique l'heure GMT.  Entrez l'adresse IP ou le nom d'hôte du serveur de synchronisation.  Sélectionnez le fuseau horaire de votre zone géographique dans la liste.  Cliquez sur Enregistrer pour vous connecter au serveur et régler la date et l'heure. Cette heure est mise à jour toutes les cinq heures pour empêcher toute dérive de l'heure. Après deux tentatives, si le serveur NTP n'est pas accessible, la carte passe en mode manuel. La carte utilise le protocole NTP (port UDP 123). Le pare-feu doit être réglé pour transmettre des demandes en dehors de l'intranet. Aucun message d'erreur n'est généré en cas d'échec de contact du serveur de synchronisation. REMARQUE : Après le démarrage, si la carte est en mode manuel, ou si aucun serveur NTP n'est atteint, la carte s'initialise à 00:0001/01/1970. REMARQUE : Si la carte est installée dans un onduleur qui prend en charge l'horodatage, l'heure de la carte est automatiquement synchronisée avec celle de l'onduleur.Objets MIB | 59 Objets MIB Ce chapitre décrit les fichiers de base de données (MIB) disponibles avec la carte. Une base de données MIB est un dépôt d'informations résident sur un appareil dans un réseau de communication. Le logiciel de gestion réseau utilise une base de données MIB pour gérer l'appareil. Chaque appareil gérable sur un réseau possède une MIB comprenant un ou plusieurs fichiers où figurent les informations sur l'appareil. Utilisez les outils fournis par le logiciel de gestion SNMP pour accéder aux objets MIB individuels. Les objets définissent les informations disponibles sur votre onduleur. Vous pouvez configurer un appareil de manière à ce qu'il génère un trap lorsqu'une certaine condition se vérifie, un effacement d'alarme par exemple. Le trap est envoyé à la station de gestion pour l'informer de l'occurrence. Ce chapitre contient un aperçu des définitions MIB pour chacun des fichiers MIB :  Base de données MIB de l'onduleur IETF  Base de données MIB d'onduleur Dell  Base de données MIB II de l'onduleur RFC 1213 Base de données MIB de l'onduleur IETF Le Tableau 11 répertorie les objets MIB de l'onduleur IETF. L'OID (identificateur d'objet) de la MIB est 1.3.6.1.2.33. Toutes les variables sont en mode lecture seule. Tableau 11. Objets MIB de l'onduleur IETF Nom de variable et chemin d'accès relatif à l'objet XML OID Type de variable Unité variable upsIdentManufacturer UPS.PowerSummary.iManufacturer 1.1.1 Chaîne d'affichage — upsIdentModel UPS.PowerSummary.iModel 1.1.2 Chaîne d'affichage — upsIdentUPSSoftwareVersion UPS.PowerSummary.iVersion 1.1.3 Chaîne d'affichage — upsIdentAgentSoftwareVersion Pas de chemin d'accès relatif à l'objet XML 1.1.4 Chaîne d'affichage — upsBatteryStatus UPS.PowerSummary.PresentStatus.BelowRemainingCapacityLimit 1.2.1 Entier — upsSecondsOnBattery UPS.PowerSummary.PresentStatus.Discharging 1.2.2 Entier s 460 | Objets MIB Tableau 11. Objets MIB de l'onduleur IETF (suite) Nom de variable et chemin d'accès relatif à l'objet XML Unité variable OID Type de variable upsEstimatedMinutesRemaining UPS.PowerSummary.RunTimeToEmpty 1.2.3 Entier min upsEstimatedChargeRemaining UPS.PowerSummary.RemainingCapacity 1.2.4 Entier % upsBatteryVoltage UPS.PowerSummary.Voltage 1.2.5 Entier 0,1 V upsBatteryCurrent UPS.PowerSummary.Current 1.2.6 Entier 0,1 A upsBatteryTemperature UPS.BatterySystem.Battery.Temperature 1.2.7 Entier °C upsInputLineBads Pas de chemin d'accès relatif à l'objet XML 1.3.1 Compteur — upsInputNumLines Pas de chemin d'accès relatif à l'objet XML 1.3.2 Entier — upsInputFrequency UPS.PowerConverter.Input[1].Frequency 1.3.3.1.2 Entier 0.1 Hz upsInputVoltage UPS.PowerConverter.Input[1].Voltage 1.3.3.1.3 Entier V upsInputCurrent UPS.PowerConverter.Input[1].Current 1.3.3.1.4 Entier 0.1 A upsOutputSource Pas de chemin d'accès relatif à l'objet XML 1.4.1 Entier — upsOutputFrequency UPS.PowerConverter.Output.Frequency 1.4.2 Entier 0.1 Hz upsOuputNumLines Pas de chemin d'accès relatif à l'objet XML 1.4.3 Entier — upsOutputVoltage UPS.PowerConverter.Output.Voltage 1.4.4.1.2 Entier V upsOutputCurrent UPS.PowerConverter.Output.Current 1.4.4.1.3 Entier 0,1 A upsOutputPower UPS.PowerConverter.Output.ActivePower 1.4.4.1.4 Entier W upsOutputPercentLoad UPS.PowerSummary.PercentLoad 1.4.4.1.5 Entier %Objets MIB | 61 Tableau 11. Objets MIB de l'onduleur IETF (suite) Nom de variable et chemin d'accès relatif à l'objet XML Unité variable OID Type de variable upsBypassNumLines Pas de chemin d'accès relatif à l'objet XML 1.5.2 Entier — upsBypassVoltage UPS.PowerConverter.Input[2].Voltage 1.5.3.1.2 Entier V upsBypassCurrent UPS.PowerConverter.Input[2].Current 1.5.3.1.3 Entier 0,1 A upsBypassPower Pas de chemin d'accès relatif à l'objet XML 1.5.3.1.4 Entier W upsAlarmsPresent Pas de chemin d'accès relatif à l'objet XML 1.6.1 Hauteur d'œil — upsAlarmTable Pas de chemin d'accès relatif à l'objet XML — — — upsAlarmBatteryBad UPS.PowerSummary.PresentStatus.NeedReplacement 1.6.3.1 — — upsAlarmOnBattery UPS.PowerSummary.PresentStatus.Discharging 1.6.3.2 — — upsAlarmLowBattery UPS.PowerSummary.PresentStatus.BelowRemainingCapacityLimit 1.6.3.3 — — upsAlarmDepletedBattery Chemin d'accès relatif à l'objet XML non implément 1.6.3.4 — — upsAlarmTempBad UPS.PowerSummary.PresentStatus.OverTemperature 1.6.3.5 — — upsAlarmInputBad UPS.PowerConverter.Input[1].PresentStatus.VoltageOutOfRange 1.6.3.6 — — upsAlarmOutputBad Chemin d'accès relatif à l'objet XML non implément 1.6.3.7 — — upsAlarmOutputOverload UPS.PowerSummary.PresentStatus.Overload 1.6.3.8 — — upsAlarmOnBypass UPS.PowerConverter.Input[2].PresentStatus.Used 1.6.3.9 — — upsAlarmBypassBad UPS.PowerConverter.Input[2].PresentStatus.Good 1.6.3.10 — — upsAlarmOutputOffAsRequested Chemin d'accès relatif à l'objet XML non implément 1.6.3.11 — —62 | Objets MIB Tableau 11. Objets MIB de l'onduleur IETF (suite) Nom de variable et chemin d'accès relatif à l'objet XML Unité variable OID Type de variable upsAlarmUpsOffAsRequested Chemin d'accès relatif à l'objet XML non implément 1.6.3.12 — — upsAlarmChargerFailed UPS.BatterySystem.Charger.PresentStatus.InternalFailure 1.6.3.13 — — upsAlarmUpsOutputOff UPS.PowerSummary.PresentStatus.Good 1.6.3.14 — — upsAlarmUpsSystemOff Chemin d'accès relatif à l'objet XML non implément 1.6.3.15 — — upsAlarmFanFailure UPS.PowerSummary.PresentStatus.FanFailure 1.6.3.16 — — upsAlarmFuseFailure UPS.BatterySystem.Battery.PresentStatus.FuseFault UPS.PowerConverter.Input[1].PresentStatus.FuseFault UPS.PowerConverter.Inverter.PresentStatus.FuseFault 1.6.3.17 — — upsAlarmGeneralFault UPS.PowerSummary.PresentStatus.InternalFailure 1.6.3.18 — — upsAlarmDiagnosticTestFailed Chemin d'accès relatif à l'objet XML non implément 1.6.3.19 — — upsAlarmCommunicationsLost UPS.PowerSummary.PresentStatus.CommunicationLost 1.6.3.20 — — upsAlarmAwaitingPower Chemin d'accès relatif à l'objet XML non implément 1.6.3.21 — — upsAlarmShutdownPending UPS.PowerSummary.DelayBeforeShutdown 1.6.3.22 — — upsAlarmShutdownImminent UPS.PowerSummary.PresentStatus.ShutdownImminent 1.6.3.23 — — upsTestResultsSummary UPS.BatterySystem.Battery.Test 1.7.3 Entier {1,2,3,4,5,6} upsShutdownType Pas de chemin d'accès relatif à l'objet XML 1.8.1 Entier s upsShutdownAfterDelay UPS.PowerSummary.DelayBeforeShutdown 1.8.2 Entier s upsStartupAfterDelay UPS.PowerSummary.DelayBeforeStartup 1.8.3 Entier sObjets MIB | 63 Tableau 11. Objets MIB de l'onduleur IETF (suite) Nom de variable et chemin d'accès relatif à l'objet XML Unité variable OID Type de variable upsConfigInputVoltage UPS.Flow[1].ConfigVoltage 1.9.1 Entier V upsConfigInputFreq UPS.Flow[1].ConfigFrequency 1.9.2 Entier 0.1 Hz upsConfigOutputVoltage UPS.Flow[4].ConfigVoltage 1.9.3 Entier V upsConfigOutputFreq UPS.Flow[4].ConfigFrequency 1.9.4 Entier 0.1 Hz upsConfigOutputVA UPS.Flow[4].ConfigApparentPower 1.9.5 Entier VA upsConfigOutputPower UPS.Flow[4].ConfigActivePower 1.9.6 Entier W upsConfigLowBattTime Pas de chemin d'accès relatif à l'objet XML 1.9.7 Entier min upsConfigAudibleStatus UPS.BatterySystem.Battery.AudibleAlarmControl 1.9.8 Entier — upsConfigLowVoltageTransferPoint UPS.PowerConverter.Output.LowVoltageTransfer 1.9.9 Entier V upsConfigHighVoltageTransferPoint UPS.PowerConverter.Output.HighVoltageTransfer 1.9.10 Entier V64 | Objets MIB Base de données MIB d'onduleur Dell REMARQUE : Tous les modèles d'onduleur n'implémentent pas tous les objets de la Base de données MIB d'onduleur Dell. Par exemple, les objets de contournement sont pris en charge uniquement par des onduleurs plus grands avec une alimentation de dérivation séparée. L'OID Dell est 674. La Base de données MIB d'onduleur Dell doit démarrer à l'OID à 1.3.6.1.4.1.674.10902.2. La Base de données MIB d'onduleur Dell comprend les groupes suivants :  Identification du produit  État du produit  Physique du produit Groupe d'identification du produit Le nom du groupe est « ProductID » avec un OID de groupe de 100. Voir le Tableau 12 pour des variables de groupe de 100 OID. Tableau 12. Variables d'identification du produit Nom de variable et description OID Type de variable productIDDisplayName Nom de ce produit à des fins d'affichage. 1 Chaîne d'affichage productIDDescription Une brève description de ce produit, comme : « Logiciel de gestion de grappes » 2 Chaîne d'affichage productIDVendor Le nom du fabricant du produit. 3 Chaîne d'affichage productIDVersion La version de ce produit. 4 Chaîne d'affichage productIDBuildNumber Le numéro de version du logiciel du produit remplissant la base de données MIB. 5 Chaîne d'affichage productIDURL L'URL de l'application Web pour gérer cet appareil, si l'appareil en fournit une. 6 Chaîne d'affichage productIDDeviceNetworkName Nom de l'ordinateur spécifique au système d'exploitation si le service SNMP du produit est hébergé. 7 Chaîne d'affichageObjets MIB | 65 Groupe d'état du produit Le nom du groupe est « ProductStatus » avec un OID de groupe de 110. Voir le Tableau 13 pour des variables de groupe de 110 OID. Tableau 13. Variables du groupe d'état du produit Nom de variable et description OID Type de variable productStatusGlobalStatus État actuel du produit. Il s'agit d'un cumul pour le produit entier y compris tous les appareils surveillés. L'état est prévu pour donner l'initiative à un moniteur SNMP d'obtenir plus de données lorsque cet état est anormal. Cette variable peut avoir les valeurs suivantes :  Autre  Inconnu  OK  Non critique  Critique  Non récupérable 1 Entier productStatusLastGlobalStatus L'état précédant l'état actuel qui a induit une initiative pour émettre un trap de modification d'état global. 2 Entier productStatusTimeStamp La dernière fois que les géométries du tableau SNMP ont été modifiées et/ou que des données attributs ont été sensiblement mises à jour. Ceci est utilisé par des applications de gestion pour déclencher un rafraîchissement des données acquises à partir de la base de données MIB. Cette heure doit être un horodatage relatif, par exemple la valeur de MIB II SysUpTime lorsque les valeurs sont mises à jour ou tout autre équivalent. 3 Entier productStatusGetTimeOut Délai d'attente suggéré en millisecondes pendant lequel l'accesseur Get tente d'interroger le service SNMP du produit. 4 Entier productStatusRefreshRate Le taux en secondes auquel les données en mémoire cache du service SNMP sont mises à jour. 5 Entier productStatusGeneratingTrapFlag Indique si ce sous-agent SNMP est capable de générer des Traps SNMP et/ou les génère. Cette variable peut avoir les valeurs suivantes :  Vrai — ce service est capable d'envoyer des traps, il est l'expéditeur des traps SNMP générés pour les appareils représentés dans cette base de données MIB et génère actuellement des traps.  Faux — ce service n'est pas capable d'envoyer des traps et il n'est l'expéditeur d'aucun trap SNMP généré pour les appareils représentés dans cette base de données MIB.  Désactivé — ce service est capable d'envoyer des traps, il est l'expéditeur des traps SNMP pour les appareils représentés dans cette base de données MIB, mais les traps sont actuellement désactivés. 6 Entier66 | Objets MIB Groupe physique de produits Le nom du groupe est « Physical » avec un OID de groupe de 120. Voir le Tableau 14 pour les variables avec un OID de groupe de 120. Tableau 14. Variables du groupe physique de produits Nom de variable et description OID Type de variable Unité variable physicalIdentFamilyName Nom de famille de l'onduleur UPS.PowerSummary.iProduct 1.1 Chaîne — physicalIdentSerialNumber Référence de l'onduleur UPS.PowerSummary.iSerialNumber 1.2 Chaîne — physicalIdentConverterType Type d'onduleur : Hors ligne / Ligne interactive En ligne - Unitaire/Parallèle En ligne - Parallèle avec ligne NSOn - Redondance de veille à chaud (réglé sur onduleur redondant) UPS.PowerConverter.ConverterType 1.3 Entier — physicalOutputInstantHeadroom Désigne la quantité actuelle de capacité restante en watt avant la surcharge. (Watts présents ć Puissance nominale en watt de l'onduleur = Watts de marge) UPS.PowerConverter.Output.RemainingActivePower 2.1 Entier Watts physicalOutputPeakHeadroom Valeur statistique portant la valeur inférieure en watts sur laquelle la marge instantanée a été réglée depuis la dernière remise à zéro de cette statistique UPS.StatisticSystem.Output.Statistic[2].RemainingActivePower 2.2 Entier Watts physicalOutputPeakHeadroomTimestamp Horodatage de la dernière mise à jour de la valeur en watt de la marge maximale UPS.StatisticSystem.Output.Statistic[2].Time 2.3 Entier Horodatage physicalOutputPeakConsumption Valeur statistique de la puissance RMS maximale (en watts) que l'onduleur a connu depuis la dernière fois où cette statistique a été réinitialisée UPS.StatisticSystem.Output.Statistic[3].ActivePower 2.4 Entier Watts physicalOutputPeakConsumptionTimestamp Horodatage de la dernière mise à jour de la valeur en watts de la consommation maximale UPS.StatisticSystem.Output.Statistic[2].Time 2.5 Entier HorodatageObjets MIB | 67 Tableau 14. Variables du groupe physique de produits (suite) Nom de variable et description Unité variable Type de variable OID physicalOutputPresentConsumption Calculé en faisant la moyenne de la consommation en watt secondes sur l'heure écoulée. Utilisez un ensemble de 60 mots pour enregistrer la consommation moyenne en watt seconde sur la dernière minute. Ensuite, une fois que vous aurez obtenu une heure entière de données dans l'ensemble de 60 mots, faites la moyenne de ces valeurs pour obtenir la consommation actuelle en kWh. Toutes les minutes suivantes, actualisez la valeur la plus ancienne, refaites la moyenne, et mettez à jour le compteur. La valeur est 0 jusqu'à ce que les données accumulées couvrent un intervalle minimum de 1 heure. UPS.StatisticSystem.Output.Statistic[1].Energy / UPS.Statistic System.Output.Statistic[4].Interval 2.6 Entier kWh physicalOutputCumulativeConsumption Valeur du compteur à 64 bits calculée en ajoutant à la dernière valeur de ce compteur la lecture du compteur de consommation actuelle en kWh, effectuée toutes les heures. La valeur s'accumule jusqu'à ce qu'elle soit réinitialisée à partir de l'écran LCD ou via le protocole SHUT, ou jusqu'à faire le tour du compteur. UPS.StatisticSystem.Output.Statistic[4].Energy 2.7 Entier kWh physicalOutputCumulativeConsumptionTimestamp Horodatage de la dernière remise à zéro de ce compteur. UPS.StatisticSystem.Output.Statistic[4].Time 2.8 Entier Horodatage physicalOutputVA Sortie VA UPS.PowerConverter.Output.ApparentPower 2.9 Entier VA physicalRectifierPosVoltage Tension positive du bus CC (modèles à double conversion uniquement) UPS.PowerConverter.Rectifier.Phase[1].Voltage 3.1 Entier Volts physicalRectifierNegVoltage Tension négative du bus CC (modèles à double conversion uniquement) UPS.PowerConverter.Rectifier.Phase[2].Voltage 3.2 Entier Volts physicalUPSDateTime Horloge temps réel avec date et heure UPS.PowerSummary.Time 4.1 Entier Horodatage physicalUPSAlarmsStatus Liste des traps en mode actif. Cette liste est codée au format ASCII et chaque numéro de trap est séparé par une virgule (exemple : 1,5,23,77). Aucun chemin d'accès XML 4.2 Chaîne —68 | Objets MIB Tableau 14. Variables du groupe physique de produits (suite) Nom de variable et description Unité variable Type de variable OID physicalBatteryABMStatus État de surveillance de batterie avancé : 1: ABM en charge 2: ABM en décharge 3: ABM floating 4: ABM en pause 5: ABM arrêt UPS.BatterySystem.Charger.Mode 5.1 Entier — physicalBatteryTestStatus État de test de la batterie :  Terminé et réussi  Terminé avec avertissement  Terminé avec erreur  Avorté  En cours  Non implémenté  Programmé UPS.BatterySystem.Battery.Test 5.2 Entier — physicalBatterySecondsRemaining Autonomie de la batterie calculée par l'autonomètre. UPS.PowerSummary.RunTimeToEmpty 5.3 Entier Secondes physicalLoadSegment1ShutdownAfterDelay Nombre de secondes restantes jusqu'à ce que le segment de charge 1 soit débranché. -1 si aucun compte à rebours d'arrêt n'est en cours. UPS.OutletSystem.Outlet[2].DelayBeforeShutdown 6.1 Entier Secondes physicalLoadSegment1StartupAfterDelay Nombre de secondes restantes jusqu'à ce que le segment de charge 1 soit branché. -1 si aucun compte à rebours de démarrage n'est en cours. UPS.OutletSystem.Outlet[2].DelayBeforeStartup 6.2 Entier SecondesObjets MIB | 69 Tableau 14. Variables du groupe physique de produits (suite) Nom de variable et description Unité variable Type de variable OID physicalLoadSegment2ShutdownAfterDelay Nombre de secondes restantes jusqu'à ce que le segment de charge 2 soit débranché. -1 si aucun compte à rebours d'arrêt n'est en cours. UPS.OutletSystem.Outlet[3].DelayBeforeShutdown 6.3 Entier Secondes physicalLoadSegment2StartupAfterDelay Nombre de secondes restantes jusqu'à ce que le segment de charge 2 soit branché. -1 si aucun compte à rebours de démarrage n'est en cours. UPS.OutletSystem.Outlet[3].DelayBeforeStartup 6.4 Entier Secondes Traps Des traps sont envoyés lors d'une transition d'état (lorsqu'une alarme apparaît ou disparaît). Les traps sont divisés en trois niveaux et peuvent être filtrés :  Informatif  Avertissement  Critique L'OID du trap est : (voir Tableau 15). Tableau 15. Variables du groupe physique de produits Nom du trap, Description, et Chemin d'accès relatif à l'objet XML Trap Niveau de trap trapInverterOverVoltage Surtension CA de l'inverseur (s'applique uniquement aux modèles à double conversion) UPS.PowerConverter.Inverter.PresentStatus.VoltageTooHigh = 1 1 2 trapInverterOverVoltageOk Surtension CA de l'inverseur OK UPS.PowerConverter.Inverter.PresentStatus.VoltageTooHigh = 0 2 1 trapInverterUnderVoltage Sous-tension CA de l'inverseur (s'applique uniquement aux modèles à double conversion) UPS.PowerConverter.Inverter.PresentStatus.VoltageTooLow = 1 3 2 trapInverterUnderVoltageOk Sous-tension CA de l'inverseur OK UPS.PowerConverter.Inverter.PresentStatus.VoltageTooLow = 0 4 170 | Objets MIB Tableau 15. Variables du groupe physique de produits (suite) Nom du trap, Description, et Chemin d'accès relatif à l'objet XML Niveau de trap Trap trapBypassFrequencyOutOfRange Sous ou surfréquence de dérivation UPS.PowerConverter.Input[2].PresentStatus.FrequencyOutOfRange = 1 5 2 trapBypassFrequencyOutOfRangeOk Sous ou surfréquence de dérivation OK UPS.PowerConverter.Input[2].PresentStatus.FrequencyOutOfRange = 0 6 1 trapOnBuck Réducteur de tension entrée / abaisseur ON UPS.PowerConverter.Input[1].PresentStatus.Buck = 1 7 1 trapReturnFromBuck Retour du dévolteur UPS.PowerConverter.Input[1].PresentStatus.Buck = 0 8 1 trapOnBoost Survolteur de tension entrée / survolteur ON UPS.PowerConverter.Input[1].PresentStatus.Boost = 1 9 1 trapReturnFromBoost Retour du survolteur UPS.PowerConverter.Input[1].PresentStatus.Boost = 0 10 1 trapInputOverVoltage Surtension CA d'entrée UPS.PowerConverter.Input[1].PresentStatus.VoltageTooHigh = 1 11 2 trapInputOverVoltageOk Surtension CA d'entée OK UPS.PowerConverter.Input[1].PresentStatus.VoltageTooHigh = 0 12 1 trapInputUnderVoltage Sous-tension CA d'entrée UPS.PowerConverter.Input[1].PresentStatus.VoltageTooLow = 1 13 2 trapInputUnderVoltageOk Sous-tension CA d'entrée OK UPS.PowerConverter.Input[1].PresentStatus.VoltageTooLow = 0 14 1 trapInputFrequencyOutOfRange Sous ou surfréquence d'entrée UPS.PowerConverter.Input[1].PresentStatus.FrequencyOutOfRange = 1 15 2Objets MIB | 71 Tableau 15. Variables du groupe physique de produits (suite) Nom du trap, Description, et Chemin d'accès relatif à l'objet XML Niveau de trap Trap trapInputFrequencyOutOfRangeOk Sous ou surfréquence d'entrée OK UPS.PowerConverter.Input[1].PresentStatus.FrequencyOutOfRange = 0 16 1 trapRemoteEmergencyPowerOff Arrêt d'urgence à distance UPS.PowerSummary.PresentStatus.EmergencyStop = 1 17 2 trapReturnFromEmergencyPowerOff Retour d'arrêt d'urgence à distance UPS.PowerSummary.PresentStatus.EmergencyStop = 0 18 1 trapOutputOverload Surcharge de sortie UPS.PowerSummary.PresentStatus.Overload = 1 19 2 trapOutputOverloadOk Surcharge de sortie OK UPS.PowerSummary.PresentStatus.Overload = 0 20 1 trapLevel2Overload Surcharge de niveau 2 UPS.PowerConverter.Output.Overload[1].PresentStatus.OverThreshold = 1 21 2 trapLevel2OverloadOk Surcharge de niveau 2 OK UPS.PowerConverter.Output.Overload[1].PresentStatus.OverThreshold = 0 22 1 trapLevel3Overload Surcharge de niveau 3 UPS.PowerConverter.Output.Overload[2].PresentStatus.OverThreshold = 1 23 3 trapLevel3OverloadOk Surcharge de niveau 3 OK UPS.PowerConverter.Output.Overload[2].PresentStatus.OverThreshold = 0 24 1 trapPosDCLinkOverVoltage Surtension de liaison CC positive (s'applique uniquement aux modèles à double conversion) UPS.PowerConverter.Rectifier.PresentStatus.HighPositiveDCBusVoltage = 1 25 2 trapPosDCLinkOverVoltageOk Surtension de liaison CC positive OK UPS.PowerConverter.Rectifier.PresentStatus.HighPositiveDCBusVoltage = 0 26 172 | Objets MIB Tableau 15. Variables du groupe physique de produits (suite) Nom du trap, Description, et Chemin d'accès relatif à l'objet XML Niveau de trap Trap trapPosDCLinkUnderVoltage Sous-tension de liaison CC positive (s'applique uniquement aux modèles à double conversion) UPS.PowerConverter.Rectifier.PresentStatus.LowPositiveDCBusVoltage = 1 27 2 trapPosDCLinkUnderVoltageOk Sous-tension de liaison CC positive OK UPS.PowerConverter.Rectifier.PresentStatus.LowPositiveDCBusVoltage = 0 28 1 trapNegDCLinkOverVoltage Surtension de liaison CC négative (s'applique uniquement aux modèles à double conversion) UPS.PowerConverter.Rectifier.PresentStatus.HighNegativeDCBusVoltage = 1 29 2 trapNegDCLinkOverVoltageOk Surtension de liaison CC négative OK UPS.PowerConverter.Rectifier.PresentStatus.HighNegativeDCBusVoltage = 0 30 1 trapNegDCLinkUnderVoltage Sous-tension de liaison CC négative (s'applique uniquement aux modèles à double conversion) UPS.PowerConverter.Rectifier.PresentStatus.LowNegativeDCBusVoltage = 1 31 2 trapNegDCLinkUnderVoltageOk Sous-tension de liaison CC négative OK UPS.PowerConverter.Rectifier.PresentStatus.LowNegativeDCBusVoltage = 0 32 1 trapRectifierFault Panne du redresseur (s'applique uniquement aux modèles à double conversion) UPS.PowerConverter.Rectifier.PresentStatus.InternalFailure = 1 33 3 trapRectifierOk Redresseur OK UPS.PowerConverter.Rectifier.PresentStatus.InternalFailure = 0 34 1 trapInverterFault Panne de l'inverseur (s'applique uniquement aux modèles à double conversion) UPS.PowerConverter.Inverter.PresentStatus.InternalFailure = 1 35 3 trapInverterOk Inverseur OK UPS.PowerConverter.Inverter.PresentStatus.InternalFailure = 0 36 1 trapChargerFailure Panne du chargeur UPS.BatterySystem.Charger.PresentStatus.InternalFailure = 1 37 3Objets MIB | 73 Tableau 15. Variables du groupe physique de produits (suite) Nom du trap, Description, et Chemin d'accès relatif à l'objet XML Niveau de trap Trap trapChargerOk Chargeur OK UPS.BatterySystem.Charger.PresentStatus.InternalFailure = 0 38 1 trapEepromFailure Panne EEPROM UPS.PowerSummary.PresentStatus.ConfigurationFailure = 1 39 3 trapEepromOk EEPROM OK UPS.PowerSummary.PresentStatus.ConfigurationFailure = 0 40 1 trapShutdownImminent Arrêt imminent UPS.PowerSummary.PresentStatus.ShutdownImminent = 1 41 3 trapShutdownImminentOver Arrêt imminent sur UPS.PowerSummary.PresentStatus.ShutdownImminent = 0 42 1 trapBatteryLow Batterie faible UPS.PowerSummary.PresentStatus.BelowRemainingCapacityLimit = 1 43 3 trapBatteryOk Batterie OK UPS.PowerSummary.PresentStatus.BelowRemainingCapacityLimit = 0 44 1 trapOutputShortCircuit Court-circuit en sortie UPS.PowerConverter.Output.PresentStatus.ShortCircuit = 1 45 3 trapOutputReturnFromShortCircuit Sortie retour de court-circuit UPS.PowerConverter.Output.PresentStatus.ShortCircuit = 0 46 1 trapUtilityNotPresent Module absent UPS.PowerConverter.Input[1].PresentStatus.VoltageOutOfRange = 1 47 2 trapUtilityPresent Module présent UPS.PowerConverter.Input[1].PresentStatus.VoltageOutOfRange = 0 48 174 | Objets MIB Tableau 15. Variables du groupe physique de produits (suite) Nom du trap, Description, et Chemin d'accès relatif à l'objet XML Niveau de trap Trap trapBatteryOverVoltage Surtension CC de la batterie UPS.BatterySystem.Battery.PresentStatus.VoltageTooHigh = 1 49 3 trapBatteryOverVoltageOk Surtension CC de la batterie OK UPS.BatterySystem.Battery.PresentStatus.VoltageTooHigh = 0 50 1 trapHeatsinkOvertemperature Surtempérature du dissipateur thermique UPS.PowerSummary.PresentStatus.OverTemperature = 1 51 3 trapHeatsinkOvertemperatureOk Surtempérature du dissipateur thermique OK UPS.PowerSummary.PresentStatus.OverTemperature = 0 52 1 trapBypassNotAvailable Dérivation indisponible (s'applique uniquement aux modèles à double conversion) UPS.PowerConverter.Input[2].PresentStatus.Good = 0 53 2 trapBypassNotAvailableOk Dérivation indisponible OK UPS.PowerConverter.Input[2].PresentStatus.Good = 1 54 1 trapUPSOnBattery Onduleur sur batterie UPS.PowerConverter.Input[3].PresentStatus Used = 1 57 1 trapUPSReturnFromBattery Retour de l'onduleur de la batterie UPS.PowerConverter.Input[3].PresentStatus Used = 0 58 1 trapUPSOnBypass Onduleur sur dérivation (s'applique uniquement aux modèles à double conversion) UPS.PowerConverter.Input[2].PresentStatus.Used = 1 59 1 trapUPSReturnFromBypass Retour de l'onduleur de la dérivation UPS.PowerConverter.Input[2].PresentStatus.Used = 0 60 1 trapBatteryTestInProgress Test manuel ou automatique de la batterie en cours UPS.BatterySystem.Battery.Test = 5 61 1Objets MIB | 75 Tableau 15. Variables du groupe physique de produits (suite) Nom du trap, Description, et Chemin d'accès relatif à l'objet XML Niveau de trap Trap trapBatteryTestDone (physical BatteryTestStatus) Test de la batterie terminé Variable : physicalBatteryTestStatusUPS.BatterySystem.Battery.Test ? 5 62 1 trapBatteryNeedReplacement Échec du test de la batterie ; la batterie doit être remplacée UPS.PowerSummary.PresentStatus.NeedReplacement = 1 63 3 trapBatteryReplacementDone Remplacement de la batterie terminé UPS.PowerSummary.PresentStatus.NeedReplacement = 0 64 1 trapFanFailure Panne du ventilateur UPS.PowerSummary.PresentStatus.FanFailure = 1 65 3 trapFanOk Ventilateur OK UPS.PowerSummary.PresentStatus.FanFailure = 0 66 1 trapSiteWiringFault Problème de câblage du site UPS.PowerConverter.Input[1].PresentStatus.WiringFault = 1 67 3 trapSiteWiringOk Câblage du site OK UPS.PowerConverter.Input[1].PresentStatus.WiringFault = 0 68 1 trapBatteryDisconnected Batteries déconnectées UPS.BatterySystem.Battery.PresentStatus.Present = 0 69 3 trapBatteryConnected Batteries connectées UPS.BatterySystem.Battery.PresentStatus.Present = 1 70 1 trapUPSOff Onduleur arrêt UPS.PowerSummary.PresentStatus.Good = 0 71 2 trapUPSOn Onduleur en marche UPS.PowerSummary.PresentStatus.Good = 1 72 276 | Objets MIB Tableau 15. Variables du groupe physique de produits (suite) Nom du trap, Description, et Chemin d'accès relatif à l'objet XML Niveau de trap Trap trapDCLinkImbalance Déséquilibre de liaison CC (s'applique uniquement aux modèles à double conversion) UPS.PowerConverter.Rectifier.PresentStatus.DCBusUnbalanced = 1 73 1 trapDCLinkImbalanceOk Déséquilibre de liaison CC OK UPS.PowerConverter.Rectifier.PresentStatus.DCBusUnbalanced = 0 74 1 trapABMOn (physicalBatteryABMStatus) État ABM ON Variable : physicalBatteryABMStatusUPS.BatterySystem.Charger.Mode ? 5 79 2 trapABMOff État ABM OFF UPS.BatterySystem.Charger.PresentStatus.Used = 0 80 2 trapLoadSegment1Off Segment de charge 1 OFF UPS.BatterySystem.Charger.PresentStatus.Used = 0 AND UPS.BatterySystem.Charge.Mode=5 81 2 trapLoadSegment1On Segment de charge 1 ON UPS.OutletSystem.Outlet[2].PresentStatus.SwitchOnOff = 1 82 2 trapLoadSegment2Off Segment de charge 2 OFF UPS.OutletSystem.Outlet[3].PresentStatus.SwitchOnOff = 0 83 2 trapLoadSegment2On Segment de charge 2 ON UPS.OutletSystem.Outlet[3].PresentStatus.SwitchOnOff = 1 84 2 trapInHighEfficiencyMode En mode haut rendement UPS.PowerConverter.Input[5].PresentStatus.Used = 1 85 2 trapReturnFromHighEfficiencyMode Retour du mode haut rendement UPS.PowerConverter.Input[5].PresentStatus.Used = 0 86 1 trapRectifierOverload Surintensité d'entrée du redresseur UPS.PowerConverter.Rectifier.PresentStatus.OverLoad = 1 87 2Objets MIB | 77 Tableau 15. Variables du groupe physique de produits (suite) Nom du trap, Description, et Chemin d'accès relatif à l'objet XML Niveau de trap Trap trapRectifierOverloadOk Courant du redresseur OK UPS.PowerConverter.Rectifier.PresentStatus.OverLoad = 0 88 1 trapInverterOverload Surintensité de sortie de l'inverseur UPS.PowerConverter.Inverter.PresentStatus.OverLoad = 1 89 2 trapInverterOverloadOk Courant de sortie de l'inverseur OK UPS.PowerConverter.Inverter.PresentStatus.OverLoad = 0 90 1 trapBypassVoltageOutOfRange Sous ou surtension CA de dérivation UPS.PowerConverter.Input[2].PresentStatus.VoltageOutOfRange = 1 91 2 trapBypassVoltageOutOfRangeOk Sous ou surtension CA de dérivation OK UPS.PowerConverter.Input[2].PresentStatus.VoltageOutOfRange = 0 92 1 trapServiceBattery Batterie de service UPS.BatterySystem.Charger.PresentStatus.Used = 0 AND UPS.BatterySystem.Charger.Mode = 4 93 278 | Spécifications Spécifications Tableau 16. Spécifications techniques Connexion réseau Connecteur réseau 10/100BaseT RJ-45 Protocole de l'onduleur Protocole propriétaire de l'onduleur Dell Protocoles réseau (non limité à) DHCP DNS HTTP/HTTPS IPv4 et IPv6 NTP SMTP SNMP v1 (lecture seule) TCP/IP Bases de données MIB SNMP prises en charge Base de données MIB de l'onduleur Dell Base de données MIB de l'onduleur IETF Base de données MIB II RFC 1213 Température de fonctionnement 0° C à 40°C (32°F à 104°F) Température de stockage -15° C à 60° C (5° F à 140° F) Humidité ambiante 90 % HR maximum sans condensation Consommation électrique 1,5 watts maximum Dimensions (L x l x H) 132 mm66 mm42 mm (5.2”2.6”1.6”) Poids 70g (2.5 oz) Déclarations CEM Sécurité de l'ATI : IEC/EN 60950-1 2002 Sécurité de l'onduleur : IEC/EN 62040-1-1 CEM : EN 61000-6-2 (2002), EN 61000-6-3 (2002), IEC/EN 62040-2 (2002)/C1/C2 Pour les directives européennes : Basse tension : 2006/95/EC CEM : 2004/108/EC ROHS 100 % compatible 5Fonctionnement et entretien | 79 Fonctionnement et entretien Ce chapitre couvre les arguments suivants :  Brochage du câble série  Menus de configuration série détaillés  Instructions de mise à niveau du micrologiciel Brochage du câble série La Figure 37 indique le câble série et le brochage. Connecteur DB-9 femelle Connecteur RJ-45 mâle Connecteur DB-9 femelle Connecteur RJ-45 mâle Cadre 2 3 5 Cadre 3 6 4 Câble blindé Figure 37. Câble série DB-9/RJ-45 et brochage Menus de configuration série Utilisez le câble fourni pour connecter la carte à un ordinateur. 1 Connectez la carte à un ordinateur équipé d'un émulateur, tel que HyperTerminal. Réglez la liaison série sur 9600 bauds, 8 bits, aucune parité, 1 bit d'arrêt, et aucun contrôle de flux. 2 Vérifiez que l'onduleur est sous tension. 680 | Fonctionnement et entretien 3 Entrez le mot de passe admin (non modifiable). Le menu principal de la Carte de gestion de réseau Dell s'affiche (voir la Figure 38). ------------------------------------------------------------- Dell Network Management Card ------------------------------------------------------------- 1 : Reset 2 : Network configuration 3 : Set Login Password to Default 4 : Return to Default Configuration 0 : Exit ------------------------------------------------------------- Figure 38. Menu principal de la Carte de gestion de réseau Dell Option 1 : Reset Deux options sont disponibles pour réinitialiser la carte (voir la Figure 39) :  Réinitialisation du matériel : Équivaut à un redémarrage de l'alimentation électrique.  Redémarrage de l'application : Redémarre uniquement l'application. ------------------------------------------------------------- Reset ------------------------------------------------------------- 1 : Hardware Reset 2 : Restart application 0 : Exit ------------------------------------------------------------- Figure 39. Menu RéinitialisationFonctionnement et entretien | 81 Option 2 : Network Configuration L'option Configuration du réseau affiche des options supplémentaires pour les paramètres réseau (voir la Figure 40). ------------------------------------------------------------- Network setting ------------------------------------------------------------- 1 : Read Network settings 2 : Modify Network settings 3 : Set Ethernet speed 0 : Exit ------------------------------------------------------------- Figure 40. Menu Paramètres réseau Trois options sont disponibles pour les paramètres de réseau :  Read Network settings: Pour afficher les paramètres réseau (voir la Figure 41). ------------------------------------------------------------- Network configuration ------------------------------------------------------------- MAC address 00:22:19:FF:8E:13 Mode : DHCP IP address : 166.99.224.48 Subnet mask : 255.255.255.0 Gateway : 166.99.224.1 Link Local IPv6 address : FE80::222:19FF:FEFF:8E13 /64 Global IPv6 address : 2001:720:410:100A:222:19FF:FEFF:8E13 /64 Global IPv6 address : 1789:720:410:100A:222:19FF:FFF:8E13 /64 ------------------------------------------------------------- Figure 41. Option Lecture des paramètres réseau82 | Fonctionnement et entretien  Modify Network settings: Pour modifier les paramètres réseau existants (voir la Figure 42). Redémarrez la carte pour activer les nouveaux paramètres. En mode DHCP, la carte peut recevoir les paramètres indiqués ci-après en fonction du paramétrage du serveur DHCP : - Adresse IP - Masque de sous-réseau - Adresse de passerelle REMARQUE : Vous ne pouvez pas configurer l'adresse IPv6 par la liaison série. L'adresse IPv6 est fournie par la carte ou par le serveur DHCP IPv6 (si un serveur DHCP IPv6 est disponible sur le réseau). Voir « Paramètres réseau » à la page 49 pour activer la fonction IPv6 et configurer les paramètres IPv6. For each of the following questions, you can press to select the value shown in braces, or you can enter a new value. Should this target obtain IP settings from the network?[N] Static IP address [166.99.18.129]? Subnet Mask IP address [255.255.248.0]? Gateway address IP address [166.99.17.1]? Wait while your new configuration is saved ... Reset the card to enable the new configuration. Figure 42. Modification des paramètres réseauFonctionnement et entretien | 83  Réglage de la vitesse Ethernet : Pour modifier la vitesse de réseau (voir la Figure 43). Redémarrez la carte pour activer les nouveaux paramètres. Set the Ethernet speed : [1 : Automatic, 2 : 10 MBit] 1 New Ethernet speed : Automatic Wait while the new setting is saved. Reset the card to enable the new configuration. Figure 43. Paramètres de vitesse Ethernet Option 3 : Set Login Password to Default Sélectionnez l'élément du menu 3 pour rétablir le mot de passe par défaut (admin). Attendez le message de confirmation (voir la Figure 44). La carte est maintenant accessible par l'interface Web avec le mot de passe par défaut admin, mais vous devez redémarrer la carte pour enregistrer le nouveau mot de passe. Login Password has successfully been set Figure 44. Message de confirmation du mot de passe par défaut.84 | Fonctionnement et entretien Option 4 : Return to Default Configuration Sélectionnez l'élément de menu 4 pour rétablir les paramètres de la configuration d'usine par défaut (voir « Paramètres par défaut de la carte » à la page 11). Attendez le message de confirmation (voir la Figure 45). Redémarrez la carte pour activer les paramètres par défaut. Configuration has been set to default one. You must Reset the card. Figure 45. Message de confirmation de la configuration par défautFonctionnement et entretien | 85 Mise à niveau du micrologiciel de la carte Vous pouvez mettre à jour le micrologiciel de la carte en téléchargeant le fichier approprié. Lors du processus de mise à niveau, la Carte de gestion de réseau Dell ne surveille pas l'état de l'onduleur. Pour mettre à niveau le micrologiciel : 1 Téléchargez la nouvelle version du micrologiciel sur votre ordinateur à partir du Web et notez l'emplacement. REMARQUE : Allez sur dell.support.com pour plus d'informations sur le téléchargement de micrologiciel. 2 Cliquez sur Téléchargement du micrologiciel dans la barre de menu pour ouvrir la page de téléchargement du micrologiciel (voir la Figure 46). Figure 46. Page de téléchargement du micrologiciel86 | Fonctionnement et entretien 3 Cliquez sur Parcourir pour accéder à l'emplacement du micrologiciel et sélectionnez le fichier à télécharger. 4 Cliquez sur Télécharger. REMARQUE : Le téléchargement peut durer jusqu'à 5 minutes. N'interrompez pas l'opération avant que la carte n'affiche un message confirmant que le téléchargement du micrologiciel a été effectué (Figure 47). Figure 47. Confirmation de téléchargement du micrologicielSéquence et critères d'arrêt | 87 Séquence et critères d'arrêt Ce chapitre couvre les opérations suivantes :  Critères d'arrêt gérés par la carte  La séquence d'arrêt  Segments de charge Critères d'arrêt gérés par la carte Lors d'une panne de courant prolongée, trois critères peuvent provoquer le lancement de la procédure d'arrêt du serveur. En cas de sélection de plusieurs critères, le premier critère rencontré lancera la procédure d'arrêt. Voir le Tableau 17 pour la description des critères. REMARQUE : Voir « Paramètres d'arrêt », à la page 40, pour voir les paramètres d'arrêt affichés sur la page Web Paramètres d'arrêt. Tableau 17. Critères d'arrêt Critères Description Autonomie avant le lancement de la procédure d'arrêt (Arrêt après – Minuterie d'arrêt) Lorsque l'onduleur passe sur l'alimentation batterie, la carte commence le compte à rebours de la minuterie d'arrêt et lance la procédure d'arrêt du système à la fin du compte à rebours. Cette valeur doit être sélectionnée avec soin pour que les utilisateurs aient le temps de terminer leurs tâches et de se déconnecter, sans dépasser l'autonomie de la batterie. REMARQUE : La sélection de ce critère ne garantit pas le redémarrage automatique du système lorsque l'alimentation est restaurée (par exemple, restauration de l'alimentation si ce système a été seulement arrêté). Lancement de la procédure d'arrêt lorsque le niveau de la batterie est inférieur à (si la capacité est au-dessous de) Lorsque la carte détecte que le pourcentage d'autonomie restante est inférieur au niveau configuré, la séquence d'arrêt démarre. Par défaut, cette valeur est réglée sur 20 %. REMARQUE : L'onduleur gère déjà un paramètre équivalent pour la fin d'une pré-alarme de secours. La carte n'accepte pas de valeurs inférieures à celles programmées dans l'onduleur. Consultez la documentation de l'onduleur. Arrêt lorsque l'autonomie est inférieure Lorsque la carte détecte que le pourcentage d'autonomie restante est inférieur à la valeur configurée, la séquence d'arrêt démarre. 788 | Séquence et critères d'arrêt Séquence d'arrêt À la fin de la procédure d'arrêt, lorsque tous les serveurs ont été arrêtés, l'onduleur lui-même peut s'arrêter afin d'éviter que ses batteries ne se déchargent inutilement, selon sa configuration. Voir la Figure 48 pour la séquence d'arrêt. Capacité de la batterie Panne de secteur Arrêt après Démarrage de la séquence d'arrêt Délai avant arrêt Onduleur éteint 100% Si temps restant inférieur à 0% Paramètres de la carte Paramètres de l'onduleur Autonomie restante Durée de l'arrêt Arrêt si Restant Capacité au-dessous de Figure 48. Séquence d'arrêt Segments de charge Certains modèles d'onduleurs sont équipés de segments de charge. Les segments de charge sont des jeux de prises qui peuvent être contrôlés par la Carte de gestion de réseau Dell, de manière à permettre l'arrêt et le démarrage de l'équipement selon une séquence prédéterminée. Les segments de charge dépendent de l'inverseur de l'onduleur. L'arrêt de l'inverseur provoque l'arrêt des segments de charge (habituellement deux segments de charge). Reportez-vous au guide d'utilisation de l'onduleur pour l'emplacement des segments de charge. Dell™ Dimension™ série 2400 voyant d'activité du lecteur CD ou DVD connecteur de casque du lecteur CD ou DVD bouton d'éjection des CD ou DVD lecteur de disquettes voyant d'activité* bouton d'éjection du lecteur de disquettes* voyant d'activité de l'unité de disque dur bouton d'alimentation molette de contrôle du volume du lecteur CD ou DVD voyant d'alimentation connecteurs USB 2.0 (2) connecteur du casque numéro de service deuxième baie pour lecteur optionnel *Sur les ordinateurs équipés d'un lecteur de disquette en option. connecteur vidéo connecteur parallèle connecteur de clavier connecteurs USB 2.0 (4) connecteur de microphone connecteur de ligne d'entrée connecteur de ligne de sortie connecteur de la souris connecteur série emplacements pour carte PCI (3) sélecteur de tension manuel connecteur d'alimentation connecteur de l'adaptateur réseau voyants de diagnostic (4) loquet de verrouillage du capotRemarques, avis et précautions REMARQUE : Une REMARQUE fournit des informations importantes qui vous aident à mieux utiliser votre ordinateur. AVIS : Un AVIS vous avertit d'un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel d'endommagement du matériel, de blessure corporelle ou de mort. Dell recommande de ne pas installer la version originale de Windows XP (Gold) sur cette plate-forme. Abréviations et acronymes Pour obtenir une liste complète des abréviations et des acronymes, reportez-vous au fichier d'aide Procédure. Pour accéder aux fichiers d'aide, voir page 9. Si vous avez acheté un ordinateur Dell™ série n, aucune des références faites dans ce document aux systèmes d'exploitation Microsoft® Windows® n'est applicable. ____________________ Les informations de ce document sont sujettes à modifications sans préavis. © 2003–2004 Dell Inc. Tous droits réservés. Toute reproduction sous quelque forme que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce texte : Dell, le logo DELL, Inspiron, Dell Precision, Dimension, OptiPlex, Axim, PowerApp, PowerEdge, PowerConnect, PowerVault et Latitude sont des marques de Dell Inc. ; Intel, Pentium et Celeron sont des marques déposées d'Intel Corporation ; Microsoft et Windows sont des marques déposées de Microsoft Corporation. D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. dénie tout intérêt propriétaire dans les marques et les noms commerciaux autres que les siens. Modèle MTC2 Juillet 2004 P/N F7559 Rev. A00Sommaire 3 Sommaire Consignes de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Trouver des informations relatives à votre ordinateur . . . . . . . . . . . . 9 1 Configuration et utilisation de l'ordinateur Configuration d'une imprimante . . . . . . . . . . . . . . . . . . . . . . 11 Câble d'imprimante . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Connexion d'une imprimante parallèle . . . . . . . . . . . . . . . . . 11 Connexion d'une imprimante USB . . . . . . . . . . . . . . . . . . . 12 Configuration d'un réseau domestique ou de petite entreprise . . . . . . . . 13 Connexion à une carte réseau . . . . . . . . . . . . . . . . . . . . . 13 Assistant Configuration du réseau . . . . . . . . . . . . . . . . . . . 14 Connexion à Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Configuration de la connexion Internet . . . . . . . . . . . . . . . . . 15 Copie de CD et de DVD . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Comment copier un CD ou un DVD . . . . . . . . . . . . . . . . . . . 17 Utilisation de CD-R et CD-RW vierges . . . . . . . . . . . . . . . . . 17 Conseils utiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Hyper-Threading. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Démarrage à partir d'un périphérique USB . . . . . . . . . . . . . . . . . 19 Mise hors tension de l'ordinateur . . . . . . . . . . . . . . . . . . . . . 19 2 Résolution des problèmes Problèmes liés aux batteries . . . . . . . . . . . . . . . . . . . . . . . . 21 Problèmes liés aux lecteurs . . . . . . . . . . . . . . . . . . . . . . . . 21 Problèmes liés aux lecteurs de CD et de DVD. . . . . . . . . . . . . . 22 Problèmes liés au disque dur . . . . . . . . . . . . . . . . . . . . . 234 Sommaire Problèmes liés à la messagerie électronique, au modem ou à Internet . . . . 23 Messages d'erreur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Problèmes liés aux périphériques IEEE 1394 . . . . . . . . . . . . . . . . 26 Problèmes liés au clavier . . . . . . . . . . . . . . . . . . . . . . . . . 26 Problèmes liés aux blocages et aux logiciels . . . . . . . . . . . . . . . . 27 L'ordinateur ne démarre pas. . . . . . . . . . . . . . . . . . . . . . 27 L'ordinateur ne répond plus . . . . . . . . . . . . . . . . . . . . . . 27 Un programme cesse de répondre . . . . . . . . . . . . . . . . . . . 27 Un programme se bloque de façon répétée. . . . . . . . . . . . . . . 27 Un programme a été conçu pour un précédent système d'exploitation Windows . . . . . . . . . . . . . . . . . . . . . . . . 28 Un écran bleu apparaît . . . . . . . . . . . . . . . . . . . . . . . . 28 Autres problèmes logiciels . . . . . . . . . . . . . . . . . . . . . . 28 Problèmes liés à la mémoire . . . . . . . . . . . . . . . . . . . . . . . . 29 Problèmes liés à la souris . . . . . . . . . . . . . . . . . . . . . . . . . 29 Problèmes liés au réseau . . . . . . . . . . . . . . . . . . . . . . . . . 30 Problèmes d'alimentation . . . . . . . . . . . . . . . . . . . . . . . . . 31 Problèmes liés à l'imprimante . . . . . . . . . . . . . . . . . . . . . . . 32 Problèmes liés au scanner . . . . . . . . . . . . . . . . . . . . . . . . . 33 Problèmes liés au son et aux haut-parleurs . . . . . . . . . . . . . . . . . 34 Les haut-parleurs n'émettent aucun son . . . . . . . . . . . . . . . . 34 Aucun son ne provient des écouteurs . . . . . . . . . . . . . . . . . 35 Problèmes de vidéo et d'affichage . . . . . . . . . . . . . . . . . . . . . 36 Si l'écran est vide . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Si l'affichage est difficile à lire . . . . . . . . . . . . . . . . . . . . . 37 3 Dépannage avancé Voyants de diagnostic . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Diagnostics Dell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Démarrage des Diagnostics Dell . . . . . . . . . . . . . . . . . . . . 43Sommaire 5 Pilotes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Identification des pilotes . . . . . . . . . . . . . . . . . . . . . . . 45 Réinstallation des pilotes . . . . . . . . . . . . . . . . . . . . . . . 45 Restauration du système d'exploitation . . . . . . . . . . . . . . . . . . . 46 Utilisation de la fonction Restauration du système de Microsoft Windows XP . . . . . . . . . . . . . . . . . . . . . . . . 46 Utilisation du programme Dell PC Restore de Symantec . . . . . . . . . 48 Résolution des problèmes d'incompatibilité logicielle et matérielle . . . . . 49 4 Retrait et installation de pièces Vue avant et arrière de l'ordinateur. . . . . . . . . . . . . . . . . . . . . 51 Vue avant. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Vue arrière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Retrait du capot de l'ordinateur . . . . . . . . . . . . . . . . . . . . . . 55 Examen de l'intérieur de votre ordinateur. . . . . . . . . . . . . . . . . . 56 Composants de la carte système . . . . . . . . . . . . . . . . . . . . . . 57 Ajout de cartes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Ajout d'un lecteur de disquettes . . . . . . . . . . . . . . . . . . . . . . 60 Ajout d'un second lecteur de CD ou DVD . . . . . . . . . . . . . . . . . . 65 Ajout de mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Installation de mémoire . . . . . . . . . . . . . . . . . . . . . . . . 70 Retrait de la mémoire . . . . . . . . . . . . . . . . . . . . . . . . . 72 Remplacement de la batterie . . . . . . . . . . . . . . . . . . . . . . . . 72 Remise en place du capot de l'ordinateur. . . . . . . . . . . . . . . . . . 74 5 Annexe Caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Paramètres standard. . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Affichage des paramètres . . . . . . . . . . . . . . . . . . . . . . . 79 Écrans du programme de configuration du système . . . . . . . . . . . 80 Boot Sequence (Séquence d'amorçage) . . . . . . . . . . . . . . . . 806 Sommaire Effacement des mots de passe oubliés . . . . . . . . . . . . . . . . . . . 81 Contacter Dell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1017 Consignes de sécurité Pour plus d'informations sur les consignes de sécurité, consultez votre Guide d'informations du produit.8 w w w . d e l l . c o m | s u p p o r t . d e l l . c o m9 Trouver des informations relatives à votre ordinateur Que recherchez-vous ? Consultez les éléments suivants • Comment configurer mon ordinateur Diagramme de configuration • Conseils pour l'utilisation de Windows • Comment nettoyer mon ordinateur • Comment utiliser ma souris et mon clavier Fichier d'aide Procédure 1 Cliquez sur le bouton Start (Démarrer), puis sur Help and Support (Aide et support). 2 Cliquez sur User and system guides (Guides de l'utilisateur et du système) puis sur User's guides (Guides d'utilisation). 3 Cliquez sur Tell Me How (Procédure). • Code de service express et numéro de service • Étiquette de licence Microsoft® Windows® Étiquette du code de service express et de la clé du produit Ces étiquettes sont situées sur votre ordinateur.10 w w w . d e l l . c o m | s u p p o r t . d e l l . c o m • Pilotes les plus récents pour mon ordinateur • Réponses aux questions posées au service et support technique • Discussions en ligne avec le support technique et d'autres utilisateurs • Documentation sur mon ordinateur Site Web du support Dell — support.dell.com Le site Web du support Dell comporte plusieurs outils en ligne, notamment : • Solutions — Conseils et astuces de dépannage, articles de techniciens et cours en ligne • Forum clients — Discussion en ligne avec d'autres clients Dell • Mises à niveau — Informations de mise à niveau pour les composants tels que la mémoire, le disque dur et le système d'exploitation • Service clientèle — Coordonnées, statut des commandes, garantie et informations sur les réparations • Téléchargements — Pilotes, correctifs et mises à jour logicielles • Référence — Documentation sur l'ordinateur, caractéristiques produit et livres blancs • Comment utiliser Windows XP • Documentation sur mon ordinateur • Documentation pour les périphériques (pour un modem, par exemple) Centre d'aide et de support technique de Windows 1 Cliquez sur le bouton Start (Démarrer), puis sur Help and Support (Aide et support). 2 Tapez un mot ou une phrase pour décrire votre problème, puis cliquez sur l'icône représentant une flèche. 3 Cliquez sur la rubrique qui décrit votre problème. 4 Suivez les instructions qui s'affichent à l'écran. Que recherchez-vous ? Consultez les éléments suivantsConfiguration et utilisation de l'ordinateur 11 Configuration et utilisation de l'ordinateur Configuration d'une imprimante AVIS : Effectuez la configuration du système d'exploitation avant de connecter une imprimante à cet ordinateur. Reportez-vous à la documentation fournie avec l'imprimante pour obtenir des informations sur la configuration, notamment : • Obtenir et installer les pilotes mis à jour. • Connecter l'imprimante à l'ordinateur. • Charger le papier et installer la cartouche de toner ou d'encre. • Contacter Dell pour obtenir une assistance technique. Câble d'imprimante L'imprimante se connecte à l'ordinateur avec un câble USB ou un câble parallèle. Il est possible que l'imprimante soit livrée sans câble. Par conséquent, si vous achetez un câble séparément, assurez-vous qu'il est compatible avec votre imprimante. Si vous achetez un câble d'imprimante au moment de l'achat de votre ordinateur, il est possible qu'il soit livré avec ce dernier. Connexion d'une imprimante parallèle 1 Effectuez la configuration du système d'exploitation, si vous ne l'avez pas déjà fait. 2 Mettez l'ordinateur hors tension en passant par le menu Démarrer (voir page 19). AVIS : Pour de meilleurs résultats, utilisez un câble parallèle de 3 m (10 pieds) au plus. Branchez le câble de l'imprimante parallèle au connecteur parallèle de l'ordinateur, puis serrez les deux vis. Branchez le câble au connecteur de l'imprimante, puis enclenchez les deux languettes de fixation dans les deux encoches.12 Configuration et utilisation de l'ordinateur w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 3 Allumez l'imprimante, puis l'ordinateur. Si la fenêtre Add New Hardware Wizard (Assistant Ajout de nouveau matériel) apparaît, cliquez sur Cancel (Annuler). 4 Installez le pilote d'imprimante si nécessaire. Consultez la documentation livrée avec l'imprimante. Connexion d'une imprimante USB REMARQUE : Vous pouvez connecter des périphériques USB pendant que l'ordinateur est sous tension. 1 Effectuez la configuration du système d'exploitation, si vous ne l'avez pas déjà fait. 2 Installez le pilote d'imprimante si nécessaire. Consultez la documentation livrée avec l'imprimante. 3 Branchez le câble USB de l'imprimante aux connecteurs USB de l'ordinateur et de l'imprimante. Les connecteurs USB ne s'insèrent que dans un seul sens. câble d'imprimante parallèle connecteur parallèle de l'ordinateur connecteur de l'imprimante vis (2) languettes (2) encoches (2)Configuration et utilisation de l'ordinateur 13 Configuration d'un réseau domestique ou de petite entreprise Connexion à une carte réseau Pour connecter l'ordinateur à un réseau, une carte réseau doit être installée et un câble réseau connecté à l'ordinateur. Pour connecter un câble réseau, procédez comme suit : REMARQUE : Insérez le câble jusqu'à ce qu'il s'enclenche, puis tirez-le doucement pour vous assurer qu'il est bien fixé. 1 Connectez le câble réseau au connecteur de carte réseau à l'arrière de l'ordinateur. REMARQUE : N'utilisez pas de câble réseau avec une prise jack téléphonique murale. 2 Connectez l'autre extrémité du câble réseau à un périphérique de connexion réseau, comme une prise murale de réseau. câble USB de l'imprimante connecteur USB de l'ordinateur connecteur USB de l'imprimante14 Configuration et utilisation de l'ordinateur w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Assistant Configuration du réseau Le système d'exploitation Microsoft® Windows® XP fournit Network Setup Wizard (Assistant Configuration du réseau) qui vous guide tout au long du processus de partage de fichiers, d'imprimantes ou d'une connexion Internet entre des ordinateurs chez un particulier ou dans une petite entreprise. 1 Cliquez sur le bouton Start (Démarrer), pointez sur All Programs (Tous les programmes)→ Accessories (Accessoires)→ Communications, puis cliquez sur Network Setup Wizard (Assistant Configuration du réseau). 2 Dans l'écran d'accueil, cliquez sur Next (Suivant). 3 Cliquez sur Checklist for creating a network (Liste de vérification pour la création d'un réseau). REMARQUE : La sélection de la méthode de connexion This computer connects directly to the Internet (Cet ordinateur se connecte directement à Internet) active le pare-feu intégré fourni avec Windows XP. 4 Terminez la liste de vérifications et les préparations requises. 5 Revenez à l'Assistant Configuration du réseau et suivez les instructions qui s'affichent à l'écran. réseau prise murale connecteur de carte réseau de l'ordinateur câble réseauConfiguration et utilisation de l'ordinateur 15 Connexion à Internet REMARQUE : Les fournisseurs de services Internet (ISP) et leurs offres varient selon les pays. Pour vous connecter à Internet, vous devez disposer d'un modem ou d'une connexion réseau et d'un fournisseur de services Internet (ISP), tel que AOL ou MSN. Votre fournisseur de services Internet vous proposera une ou plusieurs des options de connexion Internet suivantes : • Connexions d'accès à distance qui offrent un accès à Internet par l'intermédiaire d'une ligne téléphonique. Ces connexions sont beaucoup plus lentes que les connexions DSL ou modem par câble. • Connexions DSL qui offrent un accès à Internet à haute vitesse par l'intermédiaire d'une ligne téléphonique existante. Avec une connexion DSL, vous pouvez accéder à Internet et utiliser votre téléphone sur la même ligne simultanément. • Connexions modem par câble qui offrent un accès à Internet à haute vitesse par l'intermédiaire de la ligne TV câblée locale. Si vous utilisez une connexion d'accès à distance, connectez une ligne téléphonique au connecteur du modem sur votre ordinateur et à la prise téléphonique murale avant de configurer la connexion Internet. Si vous utilisez une connexion DSL ou modem par câble, contactez votre fournisseur de services Internet pour obtenir les instructions de configuration. Configuration de la connexion Internet Pour configurer une connexion AOL ou MSN : 1 Enregistrez et quittez tous les programmes d'application et les fichiers ouverts. 2 Double-cliquez sur l'icône MSN Explorer ou AOL sur le bureau Microsoft® Windows® . 3 Suivez les instructions qui s'affichent à l'écran pour terminer la configuration. Si vous ne disposez pas de l'icône MSN Explorer ou AOL sur votre bureau ou si vous souhaitez configurer une connexion Internet avec un autre fournisseur de services Internet : 1 Enregistrez et quittez tous les programmes d'application et les fichiers ouverts. 2 Cliquez sur le bouton Start (Démarrer), puis sur Internet Explorer. Le New Connection Wizard (Assistant Nouvelle Connexion Internet) s'affiche. 3 Cliquez sur Connect to the Internet (Connexion à Internet).16 Configuration et utilisation de l'ordinateur w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 4 Dans la fenêtre suivante, cliquez sur l'option appropriée : • Si vous ne disposez pas de fournisseur de services Internet et souhaitez en sélectionner un, cliquez sur Choose from a list of Internet service providers (Choisir dans une liste de fournisseurs de services Internet). • Si vous avez déjà reçu les informations de configuration de votre fournisseur de services Internet, mais pas le CD de configuration, cliquez sur Set up my connection manually (Configurer ma connexion manuellement). • Si vous avez un CD, cliquez sur Use the CD I got from an ISP (Utiliser le CD fourni par mon fournisseur de services Internet). 5 Cliquez sur Next (Suivant). Si vous sélectionnez Set up my connection manually (Configurer ma connexion manuellement), passez à l'étape 6. Sinon, suivez les instructions qui s'affichent à l'écran pour terminer la configuration. REMARQUE : Si vous ne savez pas quelle type de connexion sélectionner, contactez votre fournisseur de services Internet. 6 Cliquez sur l'option appropriée sous How do you want to connect to the Internet? (Comment voulez-vous vous connecter à Internet ?), puis cliquez sur Next (Suivant). 7 Utilisez les informations fournies par votre fournisseur de services Internet pour terminer la configuration. Si vous rencontrez des problèmes pour vous connecter à Internet, consultez « Problèmes liés à la messagerie électronique, au modem ou à Internet », page 23. Si vous ne pouvez pas vous connecter à Internet alors que vous l'avez déjà fait auparavant, il est possible que le fournisseur de services Internet subisse une interruption de services. Contactez-le pour vérifier l'état des services ou essayez de vous connecter ultérieurement. Copie de CD et de DVD REMARQUE : Assurez-vous d'être en règle avec les lois relatives au droit d'auteur lorsque vous créez des CD ou des DVD. Cette section s'applique uniquement aux ordinateurs qui disposent d'un lecteur combo CD-R, CD-RW, DVD+RW, DVD+R ou DVD/CD-RW. Les instructions ci-après décrivent comment effectuer une copie exacte d'un CD ou d'un DVD. Vous pouvez également utiliser Sonic RecordNow à d'autres fins, notamment la création de CD à partir de fichiers audio sur votre ordinateur et la création de CD MP3. Pour obtenir des instructions, consultez la documentation de Sonic RecordNow livrée avec l'ordinateur. Ouvrez Sonic RecordNow, cliquez sur le point d'interrogation dans l'angle supérieur droit de l'écran et cliquez sur RecordNow Help (aide de RecordNow) ou RecordNow Tutorial (tutoriel de RecordNow).Configuration et utilisation de l'ordinateur 17 Comment copier un CD ou un DVD REMARQUE : Si vous disposez d'un lecteur combo DVD/CD-RW et que vous avez des problèmes d'enregistrement, recherchez tout d'abord les correctifs logiciels disponibles sur le site de support technique Sonic à l'adresse support.sonic.com. REMARQUE : La plupart des CD vendus disposent de la protection des droits d'auteur et ne peuvent pas être copiés à l'aide de Sonic RecordNow. 1 Cliquez sur le bouton Start (Démarrer), pointez sur All Programs (Tous les programmes) → Sonic → RecordNow! → RecordNow!. 2 Cliquez sur l'onglet audio ou sur l'onglet de données en fonction du type de CD que vous voulez copier. 3 Cliquez sur Exact Copy (Copie exacte). 4 Pour copier le CD ou le DVD : • Si vous avez un lecteur de CD ou de DVD, vérifiez que les paramètres sont corrects et cliquez sur Copy (Copier). L'ordinateur lit le CD ou le DVD source et le copie dans un dossier temporaire sur le disque dur. Lorsque vous y êtes invité, insérez un CD ou un DVD vierge dans le lecteur de CD ou de DVD, puis cliquez sur OK. • Si vous avez deux lecteurs de CD ou de DVD, sélectionnez celui dans lequel vous avez inséré votre CD ou DVD source, puis cliquez sur Copy (Copier). L'ordinateur copie les données du CD ou du DVD sur le CD ou le DVD vierge. Une fois la copie du CD ou du DVD source terminée, le CD ou le DVD gravé s'éjecte automatiquement. Utilisation de CD-R et CD-RW vierges Votre lecteur CD-RW peut écrire sur deux types de supports d'enregistrement — les CD-R et les CD-RW. Utilisez des disques CD-R pour enregistrer de la musique ou pour stocker de façon permanente des fichiers de données. Après avoir créé un CD-R, vous ne pouvez pas écrire de nouveau sur ce disque sans changer la méthode d'enregistrement (consultez la documentation Sonic pour plus d'informations). Utilisez des CD-RW vierges pour écrire, écraser, réécrire ou effectuer une mise à jour sur CD. Conseils utiles • Utilisez l'explorateur Microsoft® Windows® pour glisser-déplacer des fichiers vers un CD-R ou un CD-RW uniquement après avoir démarré Sonic RecordNow et avoir ouvert un projet RecordNow. • Vous devez utiliser des CD-R pour graver des CD de musique que vous souhaitez écouter sur une chaîne stéréo. Les CD-RW ne sont pas lus par les chaînes stéréo personnelles ou de voiture.18 Configuration et utilisation de l'ordinateur w w w . d e l l . c o m | s u p p o r t . d e l l . c o m • Vous pouvez créer des DVD audio avec Sonic RecordNow. • Les fichiers de musique MP3 ne peuvent être lus que sur des lecteurs MP3 ou sur des ordinateurs qui disposent d'un logiciel MP3. • Ne gravez pas un CD-R ou un CD-RW vierge à sa capacité maximale ; par exemple, ne copiez pas un fichier de 650 Mo sur un disque vierge de 650 Mo. Le lecteur CD-RW doit disposer de 1 ou 2 Mo de libre sur le CD pour finaliser l'enregistrement. • Utilisez un CD-RW vierge pour vous exercer à l'enregistrement sur CD et vous familiariser avec les techniques d'enregistrement. Si vous faites une erreur, vous pouvez effacer les données du CD-RW et recommencer. Vous pouvez également utiliser des CD-RW pour tester les projets de fichiers de musique avant d'enregistrer le projet sur un CD-R vierge. • Pour plus d'informations, visitez le site Web de support Sonic à l'adresse support.sonic.com. Hyper-Threading REMARQUE : Hyper-Threading est pris en charge uniquement sur les ordinateurs possédant des microprocesseurs 3.06-GHz (ou supérieur). Hyper-Threading est une technologie Intel® qui améliore les performances globales de l'ordinateur en permettant à un processeur physique de fonctionner comme deux processeurs logiques capables d'exécuter certaines tâches en simultané. Il est recommandé d'utiliser le système d'exploitation Microsoft® Windows® XP car celui-ci est conçu de manière à tirer parti de la technologie HyperThreading. Même si de nombreux programmes peuvent bénéficier de la technologie HyperThreading, certains n'ont pas été spécialement optimisés dans ce but. Il faut donc envisager une mise à jour de ces programmes. Pour obtenir des mises à jour et des informations sur l'utilisation de votre logiciel avec Hyper-Threading, contactez l'éditeur du logiciel. Pour savoir si votre ordinateur utilise la technologie Hyper-Threading : 1 Cliquez sur le bouton Start (Démarrer), cliquez avec le bouton droit sur My Computer (Poste de travail), puis cliquez sur Properties (Propriétés). 2 Cliquez sur Hardware (Matériel), puis sur Device Manager (Gestionnaire de périphériques). 3 Dans la fenêtre Device Manager (Gestionnaire de périphériques), cliquez sur le signe plus (+) situé en regard du type de processeur. Si la technologie Hyper-Threading est activée, le processeur est mentionné deux fois. Vous pouvez activer ou désactiver la technologie Hyper-Threading par l'intermédiaire du programme d'installation du système. Pour plus d'informations sur le programme d'installation du système, voir page 80. Pour plus d'informations sur la technologie Hyper-Threading, consultez la Base de connaissances du site Web de support technique Dell à l'adresse support.dell.com.Configuration et utilisation de l'ordinateur 19 Démarrage à partir d'un périphérique USB REMARQUE : Pour pouvoir amorcer l'ordinateur à partir d'un périphérique USB, ce dernier doit être un périphérique d'amorçage. Pour vérifier qu'il s'agit d'un périphérique d'amorçage, consultez la documentation du périphérique. Pour redémarrer l'ordinateur à partir d'un périphérique USB, tel qu'un lecteur de disquettes, une clé de mémoire ou un lecteur de CD-RW, procédez comme suit : 1 Connectez le périphérique USB à un connecteur USB (voir page 52). 2 Mettez l'ordinateur hors tension en passant par le menu Démarrer (voir page 19). 3 Allumez l'ordinateur. Appuyez sur la touche dès l'apparition du logo DELL™. Si vous attendez trop longtemps et que le logo Microsoft® Windows® apparaît, continuez d'attendre jusqu'à ce que vous voyiez le bureau Windows. Arrêtez ensuite votre ordinateur à partir du menu Start (Démarrer) et faites une nouvelle tentative. REMARQUE : Les étapes suivantes modifient la séquence d'amorçage pour une exécution uniquement. Lors du prochain démarrage, l'ordinateur s'initialise en fonction des périphériques spécifiés dans le programme de configuration du système. 4 Lorsque la liste des périphériques d'amorçage s'affiche, mettez en surbrillance l'option USB Flash Device (périphérique Flash USB) et appuyez sur . L'ordinateur redémarre à partir du périphérique USB connecté. Mise hors tension de l'ordinateur AVIS : Pour éviter toute perte de données, éteignez l'ordinateur en procédant à l'arrêt du système d'exploitation Microsoft ® Windows ® , comme décrit ci-après, plutôt qu'en appuyant sur le bouton d'alimentation. 1 Enregistrez et fermez tous les fichiers ouverts et quittez tous les programmes d'application, cliquez sur Start (Démarrer), puis cliquez sur Turn Off Computer (Arrêter l'ordinateur). 2 Dans la fenêtre Turn off Computer (Arrêter l'ordinateur), cliquez sur Turn off (Arrêter). L'ordinateur s'éteint une fois le processus d'arrêt terminé.20 Configuration et utilisation de l'ordinateur w w w . d e l l . c o m | s u p p o r t . d e l l . c o mRésolution des problèmes 21 Résolution des problèmes Problèmes liés aux batteries PRÉCAUTION : Une nouvelle batterie mal installée risque d'exploser. Remplacez la batterie uniquement par une batterie de type identique ou équivalent recommandé par le fabricant. Jetez les piles usagées selon les instructions données par le fabricant. PRÉCAUTION : Avant de commencer les procédures de cette section, suivez les consignes de sécurité du Guide d'informations du produit. Problèmes liés aux lecteurs PRÉCAUTION : Avant de commencer les procédures de cette section, suivez les consignes de sécurité du Guide d'informations du produit. REMPLACEMENT DE LA BATTERIE — Si à maintes reprises vous devez réinitialiser les informations concernant l'heure et la date après avoir allumé l'ordinateur ou si l'heure et la date affichées au démarrage sont incorrectes, remplacez la batterie (voir page 72). Si les problèmes de batterie persistent, contactez Dell (voir page 82). VÉRIFIEZ QUE LE LECTEUR EST RECONNU PAR MICROSOFT ® WINDOWS ® — Cliquez sur le bouton Start (Démarrer), puis sur My Computer (Poste de travail). Si le lecteur de disquettes, de CD ou de DVD n'est pas répertorié, effectuez une analyse complète avec votre logiciel anti-virus pour rechercher d'éventuels virus et les supprimer. Les virus peuvent parfois empêcher Windows de reconnaître le lecteur. TESTEZ LE LECTEUR — • Insérez une autre disquette, un autre CD ou DVD pour éliminer la possibilité que le premier support soit défectueux. • Insérez une disquette d'amorçage et redémarrez l'ordinateur. NETTOYEZ LE LECTEUR OU LE DISQUE — Reportez-vous au fichier d'aide Procédure. Pour accéder aux fichiers d'aide, voir page 9.22 Résolution des problèmes w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Problèmes liés aux lecteurs de CD et de DVD REMARQUE : La vibration des lecteurs de CD ou de DVD à grande vitesse est normale et peut être bruyante, sans qu'il s'agisse pour autant d'une défaillance du lecteur, du CD ou du DVD. REMARQUE : En raison des différents formats de disque utilisés à travers le monde, tous les titres DVD ne fonctionnent pas dans tous les lecteurs de DVD. Problèmes liés à la gravure d'un CD/DVD-RW VÉRIFIEZ LES CONNEXIONS DES CÂBLES RECHERCHEZ DES CONFLITS DE REQUÊTES D'INTERRUPTION — Voir page 49. EXÉCUTEZ LES DIAGNOSTICS DELL — Voir page 42. RÉGLEZ LE CONTRÔLE DU VOLUME DE WINDOWS — • Cliquez sur l'icône représentant un haut-parleur, dans l'angle inférieur droit de votre écran. • Assurez-vous d'avoir monté le volume en cliquant sur le curseur et en le faisant glisser vers le haut. • Vérifiez que le son n'est pas mis en sourdine en cliquant sur l'une des cases à cocher activées. VÉRIFIEZ LES HAUT-PARLEURS ET LE CAISSON D'EXTRÊMES BASSES — Reportez-vous à la section « Problèmes liés au son et aux haut-parleurs », page 34. FERMEZ LES AUTRES PROGRAMMES — Le lecteur de CD-RW doit recevoir un flux de données continu pendant l'écriture. Si le flux est interrompu, une erreur peut se produire. Essayez de fermer tous les programmes avant de procéder à la gravure sur le CD/DVD-RW. DÉSACTIVEZ LE MODE ATTENTE DANS WINDOWS AVANT DE GRAVER UN DISQUE CD/DVD-RW — Reportez-vous au fichier d'aide Procédure ou recherchez le mot-clé attente dans l'aide de Windows pour obtenir des informations sur les modes de gestion de l'alimentation. Pour accéder aux fichiers d'aide, voir page 9.Résolution des problèmes 23 Problèmes liés au disque dur Problèmes liés à la messagerie électronique, au modem ou à Internet PRÉCAUTION : Avant de commencer les procédures de cette section, suivez les consignes de sécurité du Guide d'informations du produit. REMARQUE : Connectez le modem uniquement à une prise jack téléphonique analogique. Le modem ne peut pas fonctionner s'il est connecté à un réseau téléphonique numérique. EXÉCUTEZ L'UTILITAIRE CHECK DISK (VÉRIFICATION DU DISQUE) — Windows XP 1 Cliquez sur le bouton Start (Démarrer), puis sur My Computer (Poste de travail). 2 Cliquez avec le bouton droit sur Local Disk C (Disque local C). 3 Cliquez sur Properties (Propriétés). 4 Cliquez sur l'onglet Tools (Outils). 5 Sous Error-checking (Vérification des erreurs), cliquez sur Check Now (Contrôler maintenant). 6 Cliquez sur Scan for and attempt recovery of bad sectors (Analyser et tenter la restauration des secteurs défectueux). 7 Cliquez sur Start (Démarrer). VÉRIFIEZ LES PARAMÈTRES DE SÉCURITÉ DE MICROSOFT OUTLOOK ® EXPRESS — Si vous ne pouvez pas ouvrir les pièces jointes aux messages électroniques : 1 Dans Outlook Express, cliquez sur Tools (Outils), Options, puis Security (Sécurité). 2 Cliquez sur Do not allow attachments (Ne pas autoriser l'ouverture ou l'enregistrement de pièces jointes susceptibles de contenir des virus.) pour désactiver l'option.24 Résolution des problèmes w w w . d e l l . c o m | s u p p o r t . d e l l . c o m VÉRIFIEZ LA CONNEXION DE LA LIGNE TÉLÉPHONIQUE — CONTRÔLEZ LA PRISE JACK TÉLÉPHONIQUE — CONNECTEZ DIRECTEMENT LE MODEM À UNE PRISE JACK TÉLÉPHONIQUE MURALE — UTILISEZ UNE AUTRE LIGNE TÉLÉPHONIQUE — • Vérifiez que la ligne téléphonique est connectée à la prise jack du modem. (La prise jack est reconnaissable à l'étiquette verte ou à l'icône en forme de connecteur qui se trouve à côté d'elle.) • Assurez-vous d'entendre un clic lorsque vous insérez le connecteur de la ligne téléphonique dans le modem. • Déconnectez la ligne téléphonique du modem et connectez-la à un téléphone. Attendez la tonalité. • Si d'autres appareils téléphoniques partagent cette ligne, comme par exemple un répondeur téléphonique, un télécopieur, un protecteur de sautes de tension ou un séparateur de ligne, contournez-les et utilisez le téléphone pour connecter le modem directement à la prise jack téléphonique murale. Si vous utilisez une ligne d'une longueur de 3 m (10 pieds) ou plus, essayez une ligne plus courte. EXÉCUTEZ LES DIAGNOSTICS DE L'APPLICATION D'ASSISTANCE DU MODEM — Cliquez sur le bouton Start (Démarrer), pointez sur All Programs (Tous les programmes), puis cliquez sur Modem Helper (Assistance du modem). Suivez les instructions affichées à l'écran pour identifier et résoudre les problèmes liés au modem. (L'application d'assistance du modem n'est disponible que sur certains ordinateurs.) VÉRIFIEZ QUE LE MODEM COMMUNIQUE AVEC WINDOWS — 1 Cliquez sur le bouton Start (Démarrer), puis sur Control Panel (Panneau de configuration). 2 Cliquez sur Printers and Other Hardware (Imprimantes et autres périphériques). 3 Cliquez sur Phone and Modem Options (Options de modems et téléphonie). 4 Cliquez sur l'onglet Modems. 5 Cliquez sur le port COM de votre modem. 6 Cliquez sur Properties (Propriétés), cliquez sur l'onglet Diagnostics, puis cliquez sur Query Modem (Interroger le modem) pour vérifier que le modem communique avec Windows. Si toutes les commandes reçoivent des réponses, le modem fonctionne correctement. VÉRIFIEZ QUE VOUS ÊTES CONNECTÉ À INTERNET — Vérifiez que vous avez bien souscrit un abonnement auprès d'un fournisseur d'accès à Internet Avec le programme de messagerie électronique Outlook Express ouvert, cliquez sur File (Fichier). Si une coche apparaît à côté de l'option Work Offline (Travailler hors connexion), cliquez sur la case à cocher pour la supprimer, puis vous connecter à Internet. Pour obtenir de l'aide, contactez votre fournisseur d'accès à Internet.Résolution des problèmes 25 Messages d'erreur PRÉCAUTION : Avant de commencer les procédures de cette section, suivez les consignes de sécurité du Guide d'informations du produit. Si le message n'est pas répertorié, consultez la documentation du système d'exploitation ou du programme en cours d'utilisation au moment où le message est apparu. A FILENAME CANNOT CONTAIN ANY OF THE FOLLOWING CHARACTERS: (UN NOM DE FICHIER NE PEUT PAS CONTENIR L'UN DES CARACTÈRES SUIVANTS :) \ / : * ? “ < > | — N'utilisez pas ces caractères lorsque vous nommez un fichier. A REQUIRED .DLL FILE WAS NOT FOUND (UN FICHIER .DLL REQUIS EST INTROUVABLE) — Il manque un fichier essentiel au programme que vous essayez d'ouvrir. Pour supprimer puis réinstaller le programme : 1 Cliquez sur le bouton Start (Démarrer), sur Control Panel (Panneau de configuration), puis sur Add or Remove Programs (Ajout/Suppression de programmes). 2 Sélectionnez le programme à supprimer. 3 Cliquez sur l'icône Change or Remove Program (Modifier/Supprimer des programmes). 4 Reportez-vous à la documentation du programme pour obtenir les instructions d'installation. INSERT BOOTABLE MEDIA (INTRODUIRE UN SUPPORT AMORÇABLE) — Introduisez une disquette ou un CD amorçable. NON-SYSTEM DISK ERROR (ERREUR DISQUE NON-SYSTÈME) — Retirez la disquette et redémarrez l'ordinateur. NOT ENOUGH MEMORY OR RESOURCES. CLOSE SOME PROGRAMS AND TRY AGAIN. (MÉMOIRE OU RESSOURCES INSUFFISANTES. FERMEZ CERTAINS PROGRAMMES ET RÉESSAYEZ.) — Fermez toutes les fenêtres et ouvrez le programme que vous souhaitez utiliser. Dans certains cas, il se peut que vous deviez redémarrer l'ordinateur pour restaurer ses ressources. Dans l'affirmative, exécutez le programme que vous souhaitez utiliser en premier. OPERATING SYSTEM NOT FOUND (SYSTÈME D'EXPLOITATION INTROUVABLE) — Contactez Dell (voir page 82). X:\ IS NOT ACCESSIBLE. THE DEVICE IS NOT READY. (X: N'EST PAS ACCESSIBLE. LE PÉRIPHÉRIQUE N'EST PAS PRÊT.) — Le lecteur de disquettes ne peut pas lire la disquette. Insérez une disquette dans le lecteur et réessayez.26 Résolution des problèmes w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Problèmes liés aux périphériques IEEE 1394 PRÉCAUTION : Avant de commencer les procédures de cette section, suivez les consignes de sécurité du Guide d'informations du produit. Problèmes liés au clavier PRÉCAUTION : Avant de commencer les procédures de cette section, suivez les consignes de sécurité du Guide d'informations du produit. ASSUREZ-VOUS QUE LE PÉRIPHÉRIQUE IEEE 1394 EST CORRECTEMENT INSÉRÉ DANS LE CONNECTEUR. VÉRIFIEZ QUE LE PÉRIPHÉRIQUE IEEE 1394 EST RECONNU PAR WINDOWS — Windows XP 1 Cliquez sur le bouton Start (Démarrer), puis sur Control Panel (Panneau de configuration). 2 Cliquez sur Printers and Other Hardware (Imprimantes et autres périphériques). Windows reconnaît le périphérique IEEE 1394 si celui-ci est répertorié. SI VOUS RENCONTREZ DES PROBLÈMES AVEC UN PÉRIPHÉRIQUE IEEE 1394 FOURNI PAR DELL — SI VOUS RENCONTREZ DES PROBLÈMES AVEC UN PÉRIPHÉRIQUE IEEE 1394 NON FOURNI PAR DELL — Contactez Dell (voir page 82) ou le fabricant du périphérique IEEE 1394. VÉRIFIEZ LE CÂBLE DU CLAVIER — • Assurez-vous que le câble du clavier est fermement connecté à l'ordinateur. • Arrêtez l'ordinateur (voir page 19), reconnectez le câble du clavier comme indiqué sur le schéma d'installation de votre ordinateur, puis redémarrez l'ordinateur. • Vérifiez qu'aucune des broches du connecteur n'est tordue ni cassée et qu'aucun des câbles n'est endommagé. Redressez les broches tordues. • Retirez les prolongateurs de câble clavier et connectez le clavier directement à l'ordinateur. TESTEZ LE CLAVIER — Connectez un clavier fonctionnant correctement à l'ordinateur, puis essayez de l'utiliser. Si le nouveau clavier fonctionne, cela signifie que le clavier précédent était défectueux. RECHERCHEZ DES CONFLITS DE REQUÊTES D'INTERRUPTION — Voir page 49.Résolution des problèmes 27 Problèmes liés aux blocages et aux logiciels PRÉCAUTION : Avant de commencer les procédures de cette section, suivez les consignes de sécurité du Guide d'informations du produit. L'ordinateur ne démarre pas L'ordinateur ne répond plus AVIS : Vous risquez de perdre des données si vous ne parvenez pas à arrêter le système d'exploitation. Un programme cesse de répondre Un programme se bloque de façon répétée REMARQUE : Tout logiciel inclut généralement des instructions d'installation dans la documentation ou dans la disquette ou le CD qui l'accompagne. VÉRIFIEZ LES VOYANTS DE DIAGNOSTIC — Voir page 39. ASSUREZ-VOUS QUE LE CÂBLE D'ALIMENTATION EST FERMEMENT RACCORDÉ À L'ORDINATEUR ET À LA PRISE ÉLECTRIQUE ETEIGNEZ L'ORDINATEUR — Si vous n'obtenez plus de réponse en appuyant sur une touche du clavier ou en déplaçant la souris, appuyez et maintenez enfoncé le bouton d'alimentation pendant un minimum de 8 à 10 secondes jusqu'à ce que l'ordinateur s'éteigne. Redémarrez l'ordinateur. FERMEZ LE PROGRAMME — 1 Appuyez simultanément sur , <Échap>. 2 Cliquez sur Applications. 3 Cliquez sur le programme qui ne répond plus. 4 Cliquez sur End Task (Fin de tâche). CONSULTEZ LA DOCUMENTATION DU LOGICIEL — Si nécessaire, désinstallez puis réinstallez le programme.28 Résolution des problèmes w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Un programme a été conçu pour un précédent système d'exploitation Windows Un écran bleu apparaît Autres problèmes logiciels EXÉCUTEZ L'ASSISTANT COMPATIBILITÉ DES PROGRAMMES — L'Assistant Compatibilité des programmes permet de configurer un programme de façon à ce qu'il fonctionne dans un environnement similaire aux environnements de systèmes d'exploitation autres que Windows XP. 1 Cliquez sur le bouton Start (Démarrer), pointez sur All Programs (Tous les programmes)→ Accessories (Accessoires), puis cliquez sur Program Compatibility Wizard (Assistant Compatibilité des programmes). 2 Dans l'écran d'accueil, cliquez sur Next (Suivant). 3 Suivez les instructions qui s'affichent à l'écran. ETEIGNEZ L'ORDINATEUR — Si vous n'obtenez plus de réponse en appuyant sur une touche du clavier ou en déplaçant la souris, appuyez et maintenez enfoncé le bouton d'alimentation pendant un minimum de 8 à 10 secondes jusqu'à ce que l'ordinateur s'éteigne. Redémarrez l'ordinateur. CONSULTEZ LA DOCUMENTATION DU LOGICIEL OU CONTACTEZ LE FABRICANT DU LOGICIEL POUR OBTENIR DES INFORMATIONS DE DÉPANNAGE. — • Assurez-vous que le programme est compatible avec le système d'exploitation installé sur l'ordinateur. • Assurez-vous que l'ordinateur est conforme à la configuration matérielle minimale requise pour exécuter le logiciel. Reportez-vous à la documentation du logiciel pour plus d'informations. • Assurez-vous que le programme est correctement installé et configuré. • Vérifiez que les pilotes de périphériques n'entrent pas en conflit avec le programme. • Si nécessaire, désinstallez puis réinstallez le programme. SAUVEGARDEZ IMMÉDIATEMENT VOS FICHIERS. UTILISEZ UN ANTIVIRUS POUR LA DÉTECTION DES VIRUS SUR LE DISQUE DUR, LES DISQUETTES OU LES CD. ENREGISTREZ ET FERMEZ TOUS LES FICHIERS OU PROGRAMMES OUVERTS, PUIS ÉTEIGNEZ L'ORDINATEUR À L'AIDE DU MENU Start (Démarrer).Résolution des problèmes 29 Problèmes liés à la mémoire PRÉCAUTION : Avant de commencer les procédures de cette section, suivez les consignes de sécurité du Guide d'informations du produit. Problèmes liés à la souris PRÉCAUTION : Avant de commencer les procédures de cette section, suivez les consignes de sécurité du Guide d'informations du produit. SI UN MESSAGE INDIQUANT UNE MÉMOIRE INSUFFISANTE S'AFFICHE — • Enregistrez et fermez tous les fichiers et programmes ouverts que vous n'utilisez pas pour vérifier si cela permet de résoudre le problème. • Reportez-vous à la documentation du logiciel pour connaître la mémoire minimale requise. Si nécessaire, installez de la mémoire supplémentaire (voir page 70). • Réinstallez les modules de mémoire pour vous assurer que votre ordinateur communique correctement avec la mémoire (voir page 70). • Exécutez les Diagnostics Dell (voir page 42). SI D'AUTRES PROBLÈMES DE MÉMOIRE SE PRODUISENT — • Réinstallez les modules de mémoire pour vous assurer que votre ordinateur communique correctement avec la mémoire (voir page 70). • Assurez-vous de respecter les consignes d'installation de la mémoire (voir page 70). • Exécutez les Diagnostics Dell (voir page 42). VÉRIFIEZ LE CÂBLE DE LA SOURIS — 1 Vérifiez qu'aucune des broches du connecteur n'est tordue ni cassée et qu'aucun des câbles n'est endommagé. Redressez les broches tordues. 2 Retirez les rallonges de câble de la souris et connectez la souris directement à l'ordinateur. 3 Arrêtez l'ordinateur (voir page 19), reconnectez le câble de la souris comme indiqué sur le schéma d'installation de votre ordinateur, puis redémarrez l'ordinateur. REDÉMARREZ L'ORDINATEUR — 1 Appuyez simultanément sur pour afficher le menu Start (Démarrer). 2 Tapez u, appuyez sur les touches de direction du clavier pour sélectionner Shut down (Arrêt) ou Turn Off (Désactivation), puis appuyez sur . 3 Une fois l'ordinateur hors tension, reconnectez le câble de la souris comme indiqué sur le schéma d'installation de votre ordinateur. 4 Démarrez l'ordinateur.30 Résolution des problèmes w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Problèmes liés au réseau PRÉCAUTION : Avant de commencer les procédures de cette section, suivez les consignes de sécurité du Guide d'informations du produit. TESTEZ LA SOURIS — Connectez une souris fonctionnant correctement à l'ordinateur, puis essayez de l'utiliser. Si la nouvelle souris fonctionne, la souris précédente était défectueuse. VÉRIFIEZ LES PARAMÈTRES DE LA SOURIS — 1 Cliquez sur le bouton Start (Démarrer), sur Control Panel (Panneau de configuration) puis sur Printers and Other Hardware (Imprimantes et autres périphériques). 2 Cliquez sur Mouse (Souris). 3 Essayez de régler les paramètres. RÉINSTALLEZ LE PILOTE DE LA SOURIS — Voir page 45. RECHERCHEZ DES CONFLITS DE REQUÊTES D'INTERRUPTION — Voir page 49. VÉRIFIEZ LA CONNEXION DU CÂBLE RÉSEAU — Vérifiez que le câble réseau est fermement inséré dans le connecteur réseau à l'arrière de l'ordinateur et connecté à la prise réseau. VÉRIFIEZ LES VOYANTS RÉSEAU À L'ARRIÈRE DE L'ORDINATEUR — S'ils sont éteints, aucune connexion réseau n'est établie. Remplacez le câble réseau. REDÉMARREZ L'ORDINATEUR ET CONNECTEZ-VOUS À NOUVEAU AU RÉSEAU. VÉRIFIEZ LES PARAMÈTRES DU RÉSEAU — Contactez votre administrateur réseau ou la personne ayant configuré le réseau afin de vérifier que vos paramètres réseau sont corrects et que le réseau fonctionne. RECHERCHEZ DES CONFLITS DE REQUÊTES D'INTERRUPTION — Voir page 49.Résolution des problèmes 31 Problèmes d'alimentation PRÉCAUTION : Avant de commencer les procédures de cette section, suivez les consignes de sécurité du Guide d'informations du produit. SI LE VOYANT D'ALIMENTATION EST VERT ET QUE L'ORDINATEUR NE RÉPOND PAS — Voir « Voyants de diagnostic », page 39. SI LE VOYANT D'ALIMENTATION EST VERT CLIGNOTANT — L'ordinateur est en mode veille. Appuyez sur n'importe quelle touche du clavier ou déplacez la souris pour reprendre un fonctionnement normal. SI LE VOYANT D'ALIMENTATION EST ÉTEINT — L'ordinateur est hors tension ou n'est pas alimenté en électricité. • Reliez le câble d'alimentation au connecteur d'alimentation situé à l'arrière de l'ordinateur et à la prise électrique. • Si l'ordinateur est branché sur une barrette d'alimentation, vérifiez que celle-ci est branchée sur une prise électrique et qu'elle est sous tension. Contournez également les périphériques de protection contre les surtensions électriques, les barrettes d'alimentation et les prolongateurs de câble d'alimentation pour vérifier que l'ordinateur est sous tension. • Assurez-vous que la prise électrique fonctionne en la testant à l'aide d'un autre appareil, comme une lampe. • Assurez-vous que le câble d'alimentation principal et le câble d'alimentation du panneau avant sont fermement connectés à la carte système. Pour plus d'informations, consultez page 57. SI LE TÉMOIN D'ALIMENTATION EST JAUNE ET VERT OU JAUNE FIXE — L'ordinateur est alimenté en électricité, mais rencontre un éventuel problème d'alimentation interne. • Vérifiez que le sélecteur de tension correspond à l'alimentation de votre pays (le cas échéant). • Vérifiez que le câble d'alimentation du processeur est fermement connecté à la carte système (voir page 57). SI LE VOYANT D'ALIMENTATION EST JAUNE CLIGNOTANT — Un périphérique est défectueux ou incorrectement installé. • Retirez puis réinstallez les modules de mémoire (voir page 70). • Retirez puis réinstallez la ou les cartes (voir page 58). • Retirez puis réinstallez la carte graphique, le cas échéant (voir page 58). ÉLIMINEZ LES INTERFÉRENCES — Parmi les causes potentielles d'interférence figurent : • Les prolongateurs de câble d'alimentation, de clavier et de souris • Un nombre trop important de périphériques raccordés à une même barrette d'alimentation • Plusieurs barrettes d'alimentation raccordées à la même prise électrique32 Résolution des problèmes w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Problèmes liés à l'imprimante PRÉCAUTION : Avant de commencer les procédures de cette section, suivez les consignes de sécurité du Guide d'informations du produit. REMARQUE : Si votre imprimante nécessite une assistance technique, contactez le fabricant. CONSULTEZ LA DOCUMENTATION DE L'IMPRIMANTE — Consultez la documentation de l'imprimante pour obtenir des informations sur la configuration et le dépannage. ASSUREZ-VOUS QUE L'IMPRIMANTE EST ALLUMÉE VÉRIFIEZ LES CONNEXIONS DES CÂBLES DE L'IMPRIMANTE — • Reportez-vous à la documentation de l'imprimante pour obtenir des informations sur les connexions de câble. • Vérifiez que les câbles de l'imprimante sont correctement connectés à l'imprimante et à l'ordinateur (voir page 11). TESTEZ LA PRISE ÉLECTRIQUE — Assurez-vous que la prise électrique fonctionne en la testant à l'aide d'un autre appareil, comme une lampe. VÉRIFIEZ QUE L'IMPRIMANTE EST RECONNUE PAR WINDOWS — 1 Cliquez sur le bouton Start (Démarrer), sur Control Panel (Panneau de configuration) puis sur Printers and Other Hardware (Imprimantes et autres périphériques). 2 Cliquez sur View installed printers or fax printers (Afficher les imprimantes ou les imprimantes télécopieurs installées). Si l'imprimante utilisée est répertoriée, cliquez avec le bouton droit sur son icône. 3 Cliquez sur Propriétés (Properties), puis sur l'onglet Ports. Pour une imprimante parallèle, vérifiez que l'option Print to the following port: (Imprimer vers :) est réglée sur LPT1 (Port de l'imprimante). Pour une imprimante USB, vérifiez que l'option Print to the following port: (Imprimer vers :) est réglée sur USB. RÉINSTALLEZ LE PILOTE DE L'IMPRIMANTE — Consultez la documentation de l'imprimante pour obtenir des instructions.Résolution des problèmes 33 Problèmes liés au scanner PRÉCAUTION : Avant de commencer les procédures de cette section, suivez les instructions de sécurité du Guide d'informations du produit. REMARQUE : Si vous avez besoin d'une assistance technique pour votre scanner, contactez le fabricant. CONSULTEZ LA DOCUMENTATION DU SCANNER — Consultez la documentation du scanner pour obtenir des informations sur la configuration et le dépannage. DÉVERROUILLEZ LE SCANNER — Vérifiez que votre scanner est déverrouillé s'il comporte un bouton ou une languette de verrouillage. REDÉMARREZ L'ORDINATEUR ET ESSAYEZ À NOUVEAU LE SCANNER. VÉRIFIEZ LES CONNEXIONS DES CÂBLES — • Reportez-vous à la documentation du scanner pour obtenir des informations sur la connexion des câbles. • Assurez-vous que les câbles du scanner sont correctement connectés au scanner et à l'ordinateur. VÉRIFIEZ QUE LE SCANNER EST RECONNU PAR MICROSOFT WINDOWS — 1 Cliquez sur le bouton Start (Démarrer), sur Control Panel (Panneau de configuration) puis sur Printers and Other Hardware (Imprimantes et autres périphériques). 2 Cliquez sur Scanners and Cameras (Scanneurs et appareils photo). Si votre scanner est répertorié, Windows le reconnaît. RÉINSTALLEZ LE PILOTE DU SCANNER — Reportez-vous à la documentation du scanner pour obtenir des instructions.34 Résolution des problèmes w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Problèmes liés au son et aux haut-parleurs PRÉCAUTION : Avant de commencer les procédures de cette section, suivez les consignes de sécurité du Guide d'informations du produit. Les haut-parleurs n'émettent aucun son REMARQUE : Le volume de certains lecteurs MP3 annule l'effet du paramètre de volume de Windows. Si vous avez écouté des chansons au format MP3, vérifiez que vous n'avez pas baissé ou augmenté le volume. VÉRIFIEZ LES CONNEXIONS DES CÂBLES DES HAUT-PARLEURS — Vérifiez que les haut-parleurs sont raccordés selon le schéma d'installation fourni avec ceux-ci. Si vous disposez d'une carte son, assurez-vous que les haut-parleurs sont connectés à la carte. ASSUREZ-VOUS QUE LE CAISSON D'EXTRÊMES GRAVES ET LES HAUT-PARLEURS SONT ALLUMÉS — Consultez le schéma d'installation fourni avec les haut-parleurs. Si vos haut-parleurs sont dotés de commandes de volume, réglez le volume, les aigus ou les basses pour supprimer toute distorsion. RÉGLEZ LE CONTRÔLE DU VOLUME DE WINDOWS — Cliquez ou double-cliquez sur l'icône représentant un haut-parleur dans l'angle inférieur droit de votre écran. Assurez-vous d'avoir monté le volume et que le son n'est pas mis en sourdine. DÉCONNECTEZ LE CASQUE DU CONNECTEUR DE CASQUE — Le son provenant des haut-parleurs est automatiquement désactivé lorsqu'un casque est connecté au connecteur de casque situé sur le panneau avant de l'ordinateur. TESTEZ LA PRISE ÉLECTRIQUE — Assurez-vous que la prise électrique fonctionne en la testant à l'aide d'un autre appareil, comme une lampe. ACTIVEZ LE MODE NUMÉRIQUE — Les haut-parleurs ne fonctionnent pas si le lecteur de CD fonctionne en mode analogique. Windows XP 1 Cliquez sur le bouton Start (Démarrer), sur Control Panel (Panneau de configuration), puis sur Sounds, Speech, and Audio Devices (Sons, voix et périphériques audio). 2 Cliquez sur Sounds and Audio Devices (Sons et périphériques audio). 3 Cliquez sur l'onglet Hardware (Matériel). 4 Double-cliquez sur le nom du lecteur de CD. 5 Cliquez sur l'onglet Properties (Propriétés). 6 Cochez la case Enable digital CD audio for this CD-ROM device (Activer la lecture numérique de CD audio sur ce lecteur de CD-ROM).Résolution des problèmes 35 Aucun son ne provient des écouteurs ÉLIMINEZ LES SOURCES POTENTIELLES D'INTERFÉRENCES — Éteignez les ventilateurs, tubes au néon ou lampes halogène proches afin de vérifier s'ils produisent des interférences. EXÉCUTEZ LES DIAGNOSTICS DES HAUT-PARLEURS RÉINSTALLEZ LE PILOTE AUDIO — Voir page 45. RECHERCHEZ DES CONFLITS DE REQUÊTES D'INTERRUPTION — Voir page 49. VÉRIFIEZ LA CONNEXION DU CÂBLE DU CASQUE — Assurez-vous que le câble du casque est fermement relié au connecteur du casque (voir page 51). DÉSACTIVEZ LE MODE NUMÉRIQUE — Le casque ne fonctionne pas si le lecteur de CD fonctionne en mode numérique. Windows XP 1 Cliquez sur le bouton Start (Démarrer), sur Control Panel (Panneau de configuration), puis sur Sounds, Speech, and Audio Devices (Sons, voix et périphériques audio). 2 Cliquez sur Sounds and Audio Devices (Sons et périphériques audio). 3 Cliquez sur l'onglet Hardware (Matériel). 4 Double-cliquez sur le nom du lecteur de CD. 5 Cliquez sur l'onglet Properties (Propriétés). 6 Désactivez la case à cocher Enable digital CD audio for this CD-ROM device (Activer la lecture numérique de CD audio sur ce lecteur de CD-ROM). RÉGLEZ LE CONTRÔLE DU VOLUME DE WINDOWS — Cliquez ou double-cliquez sur l'icône représentant un haut-parleur dans l'angle inférieur droit de votre écran. Assurez-vous d'avoir monté le volume et que le son n'est pas mis en sourdine.36 Résolution des problèmes w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Problèmes de vidéo et d'affichage PRÉCAUTION : Avant de commencer les procédures de cette section, suivez les consignes de sécurité du Guide d'informations du produit. Si l'écran est vide REMARQUE : Consultez la documentation du moniteur pour obtenir les instructions de dépannage. VÉRIFIEZ LA CONNEXION DU CÂBLE DU MONITEUR — • Vérifiez que le câble vidéo est connecté comme indiqué sur le schéma d'installation de votre ordinateur. • Si vous utilisez une rallonge vidéo et que son retrait résout le problème, cela signifie que le câble est défectueux. • Changez les câbles d'alimentation de l'ordinateur et du moniteur pour déterminer si le câble d'alimentation est défectueux. • Vérifiez qu'aucune des broches du connecteur n'est tordue ni cassée. (Il est normal, pour les connecteurs de câbles de moniteur, que certaines broches soient manquantes.) VÉRIFIEZ LE VOYANT D'ALIMENTATION — Si le voyant d'alimentation est éteint, appuyez fermement sur le bouton pour vérifier que le moniteur est allumé. Si le voyant d'alimentation est allumé ou clignote, le moniteur est sous tension. Si le voyant d'alimentation clignote, appuyez sur une touche du clavier ou déplacez la souris. TESTEZ LA PRISE ÉLECTRIQUE — Assurez-vous que la prise électrique fonctionne en la testant à l'aide d'un autre appareil, comme une lampe. TESTEZ LE MONITEUR — Connectez un moniteur fonctionnant correctement à l'ordinateur, puis essayez de l'utiliser. Si le nouveau moniteur fonctionne, le moniteur précédent était défectueux. VÉRIFIEZ LES VOYANTS DE DIAGNOSTIC — Voir page 39. EXÉCUTEZ LES DIAGNOSTICS DELL — Voir page 42.Résolution des problèmes 37 Si l'affichage est difficile à lire VÉRIFIEZ LES PARAMÈTRES DU MONITEUR — Consultez la documentation du moniteur pour obtenir des instructions sur le réglage des contrastes et de la luminosité, sur le dégaussage du moniteur et sur l'exécution de l'auto-test du moniteur. ÉLOIGNEZ LE CAISSON D'EXTRÊMES GRAVES DU MONITEUR — Si votre système de haut–parleurs inclut un caisson d'extrêmes graves, vérifiez que ce caisson se trouve à au moins 60 cm (2 pieds) de distance du moniteur. ÉLOIGNEZ LE MONITEUR DES SOURCES D'ALIMENTATION EXTERNES — Les ventilateurs, les tubes au néon, les lampes halogène et d'autres appareils électriques peuvent donner l'impression que l'image affichée à l'écran vacille. Éteignez les périphériques proches afin de vérifier s'ils produisent des interférences. FAITES PIVOTER LE MONITEUR POUR ÉVITER LES REFLETS DU SOLEIL RÉGLEZ LES PARAMÈTRES D'AFFICHAGE WINDOWS — 1 Cliquez sur le bouton Start (Démarrer), sur Control Panel (Panneau de configuration), puis sur Appearance and Themes (Apparence et thèmes). 2 Cliquez sur Display (Affichage), puis cliquez sur l'onglet Settings (Paramètres). 3 Essayez différentes valeurs pour les paramètres Screen resolution (Résolution de l'écran) et Color quality (Qualité couleur).38 Résolution des problèmes w w w . d e l l . c o m | s u p p o r t . d e l l . c o mDépannage avancé 39 Dépannage avancé Voyants de diagnostic Afin de vous aider à résoudre vos problèmes, votre ordinateur est muni de quatre voyants sur le panneau arrière : « A », « B », « C » et « D » sur le panneau arrière (voir page 53). Ces voyants peuvent être jaunes ou verts. Lorsque l'ordinateur démarre normalement, les voyants clignotent. Une fois l'ordinateur démarré, les quatre voyants s'allument en vert. Si l'ordinateur ne fonctionne pas correctement, la couleur et le clignotement des voyants identifient le problème. PRÉCAUTION : Avant de commencer les procédures de cette section, suivez les consignes de sécurité du Guide d'informations du produit. Comportement des voyants Description du problème Solution proposée L'ordinateur est éteint ou un échec éventuel pré-BIOS est survenu. Vérifiez que l'ordinateur est branché à une prise électrique qui fonctionne et que vous avez appuyé sur le bouton d'alimentation. A B C D = jaune = vert = éteint40 Dépannage avancé w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Des modules de mémoire sont détectés mais une panne de mémoire s'est produite. • Si vous avez un module de mémoire installé, réinstallez-le (voir page 70) et redémarrez l'ordinateur. • Si au moins deux modules de mémoire sont installés, retirez-les, réinstallez un module, (voir page 70), puis redémarrez l'ordinateur. Si l'ordinateur démarre normalement, réinstallez le module supplémentaire. Poursuivez jusqu'à ce que vous puissiez identifier le module défectueux ou réinstallez tous les modules sans erreur. • Installez correctement la mémoire de travail du même type sur votre ordinateur, si celle-ci est disponible (voir page 70). • Si le problème persiste, contactez Dell (voir page 82). Une défaillance de la carte d'extension semble s'être produite. 1 Vous pouvez déterminer l'existence d'un conflit en retirant une carte (autre que la carte vidéo) (voir page 58) puis en redémarrant l'ordinateur. 2 Si le problème persiste, réinstallez la carte retirée, retirez une autre carte, puis redémarrez l'ordinateur. 3 Renouvelez cette opération avec toutes les cartes. Si l'ordinateur redémarre correctement, recherchez les conflits de ressources avec la dernière carte retirée de l'ordinateur (consultez la section « Résolution d'incompatibilités matérielles et logicielles », page 49). 4 Si le problème persiste, contactez Dell (voir page 82). Comportement des voyants Description du problème Solution proposée = jaune = vert = éteint A B C D A B C D A B C DDépannage avancé 41 Une défaillance de l'unité de disque dur ou du lecteur de disquette semble s'être produite. Remettez en place tous les câbles d'alimentation et de données et redémarrez l'ordinateur. Une défaillance de l'USB semble s'être produite. Réinstallez tous les périphériques USB, vérifiez les connexions des câbles et redémarrez l'ordinateur. Aucun module de mémoire n'est détecté. • Réinstallez tous les modules de mémoire (voir page 70) et redémarrez l'ordinateur. • Pour éliminer toute éventualité de connecteur de mémoire défectueux, supprimez tous les modules de mémoire, réinstallez un module de mémoire (si l'ordinateur prend en charge un seul module) (voir page 70) et redémarrez l'ordinateur. Si l'ordinateur démarre normalement, déplacez le module de mémoire vers un autre connecteur et redémarrez l'ordinateur. Poursuivez jusqu'à ce que vous puissiez identifier le connecteur défectueux ou réinstallez tous les modules sans erreur. Des modules de mémoire sont détectés mais il existe une erreur de compatibilité ou de configuration de mémoire. • Vérifiez qu'il n'existe aucune exigence particulière de placement des modules et des connecteurs de mémoire (voir page 70). • Vérifiez que les modules de mémoire que vous installez sont compatibles avec votre ordinateur (voir page 76). • Si le problème persiste, contactez Dell (voir page 82). Comportement des voyants Description du problème Solution proposée = jaune = vert = éteint A B C D A B C D A B C D A B C D42 Dépannage avancé w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Diagnostics Dell Si vous rencontrez des difficultés avec votre ordinateur, procédez aux vérifications décrites dans la section « Résolution des problèmes » (voir page 21) et exécutez les Diagnostics Dell avant de contacter Dell pour obtenir une assistance technique. Exécuter les Diagnostics Dell peut vous aider à résoudre le problème sans contacter le service technique. Si vous contactez le service technique de Dell, les résultats des tests fournissent des informations importantes au personnel du support technique de Dell. Les Diagnostics Dell vous permettent de : • tester un ou tous les périphériques ; • sélectionner les tests selon un symptôme du problème que vous rencontrez ; • sélectionner le nombre d'exécution du test ; • suspendre le test si une erreur est détectée ; • consulter des informations de l'aide décrivant les tests et périphériques ; • recevoir des messages d'état vous indiquant si les tests se sont déroulés sans problème ; • recevoir des messages d'erreur si des problèmes sont détectés. Une autre panne s'est produite. • Assurez-vous que les câbles sont correctement connectés entre la carte système (voir page 57) et le lecteur de disque dur, le lecteur de CD et le lecteur de DVD. • Si le problème persiste, contactez Dell (voir page 82). L'ordinateur fonctionne normalement après le POST. Aucune Comportement des voyants Description du problème Solution proposée = jaune = vert = éteint A B C D A B C DDépannage avancé 43 Démarrage des Diagnostics Dell AVIS : Utilisez les Diagnostics Dell uniquement pour tester votre ordinateur Dell™. L'emploi de ce programme avec d'autres ordinateurs peut générer des messages d'erreur. 1 Arrêtez (voir page 19) et redémarrez l'ordinateur. 2 Lorsque le logo DELL™ apparaît, appuyez immédiatement sur . 3 Lorsque la liste des périphériques d'amorçage s'affiche, sélectionnez Boot to Utility Partition (Amorçage sur la partition de l'utilitaire) et appuyez sur . 4 Lorsque le menu principal de Diagnostics Dell apparaît, sélectionnez le test que vous voulez exécuter (voir page 42). Menu principal de Diagnostics Dell 1 Une fois les Diagnostics Dell chargés et l'écran Main Menu (Menu principal) affiché, cliquez sur le bouton correspondant à l'option souhaitée. 2 Si un problème est rencontré lors d'un test, un message indiquant le code d'erreur et une description du problème s'affiche. Notez le code d'erreur et la description du problème et suivez les instructions à l'écran. Si vous ne pouvez pas résoudre le problème, contactez Dell (voir page 82). REMARQUE : Le numéro de service de votre ordinateur est affiché au sommet de chaque écran de test. Si vous contactez Dell, le service de support technique vous demandera votre numéro de service. Option Fonction Express Test (Test rapide) Exécute un test rapide des périphériques. En règle générale, ce test prend 10 à 20 minutes et n'exige aucune intervention de votre part. Exécutez le test rapide en premier pour augmenter la possibilité d'identifier le problème rapidement. Extended Test (Test complet) Exécute un test approfondi des périphériques. En règle générale, ce test prend une heure ou plus et nécessite que vous répondiez régulièrement à des questions. Custom Test (Test personnalisé) Teste un périphérique spécifique. Vous pouvez personnaliser les tests que vous souhaitez exécuter. Symptom Tree (Arborescence des symptômes) Répertorie les symptômes rencontrés les plus communs et vous permet de sélectionner un test selon le symptôme du problème auquel vous êtes confronté.44 Dépannage avancé w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 3 Si vous exécutez un test à partir de l'option Test personnalisé ou Liste des symptômes, cliquez sur l'onglet approprié, tel que décrit dans le tableau suivant, pour obtenir de plus amples informations. 4 Fermez l'écran de test pour revenir à l'écran du menu principal. Pour quitter les Diagnostics Dell et redémarrer l'ordinateur, fermez l'écran Main Menu (Menu principal). Pilotes Qu'est-ce qu'un pilote ? Un pilote est un programme qui contrôle un périphérique, une imprimante, une souris ou un clavier par exemple. Tous les périphériques nécessitent un pilote. Un pilote sert d'interprète entre le périphérique et tout autre programme qui l'utilise. Chaque périphérique dispose de son propre jeu de commandes spécialisées que seul son pilote reconnaît. Dell vous livre l'ordinateur avec les pilotes requis déjà installés ; aucune installation ou configuration supplémentaire n'est nécessaire. Onglet Fonction Results (Résultats) Affiche les résultats du test et les conditions d'erreur rencontrées. Errors (Erreurs) Affiche les conditions d'erreur rencontrées, les codes d'erreur et la description du problème. Help (Aide) Décrit le test et peut indiquer les conditions requises pour exécuter le test. Configuration Affiche la configuration matérielle du périphérique sélectionné. Les diagnostics Dell obtiennent des informations de configuration de tous les périphériques à partir du programme de configuration du système, de la mémoire et de divers tests internes et les affichent dans la liste des périphériques, dans le volet gauche de l'écran. La liste des périphériques risque de ne pas afficher les noms de tous les composants installés sur votre ordinateur ou de tous les périphériques reliés à celui-ci. Parameters (Paramètres) Vous permet de personnaliser le test en modifiant ses paramètres.Dépannage avancé 45 De nombreux pilotes, les pilotes de clavier par exemple, sont fournis avec votre système d'exploitation Microsoft® Windows® . Vous devez installer des pilotes si vous : • mettez à niveau votre système d'exploitation ; • réinstallez votre système d'exploitation ; • connectez ou installez un nouveau périphérique. Identification des pilotes Si vous rencontrez des difficultés avec un périphérique, identifiez le pilote à l'origine du problème et le mettez-le à niveau si nécessaire. 1 Cliquez sur le bouton Start (Démarrer), puis sur Control Panel (Panneau de configuration). 2 Sous Pick a Category (Choisir une catégorie), cliquez sur Performance and Maintenance (Performance et maintenance). 3 Cliquez sur System (Système). 4 Dans la fenêtre System Properties (Propriétés système), cliquez sur l'onglet Hardware (Matériel). 5 Cliquez sur Device Manager (Gestionnaire de périphériques). 6 Faites défiler la liste pour rechercher des périphériques comportant un point d'exclamation (un cercle jaune et un [!]) sur l'icône du périphérique. Lorsqu'un point d'exclamation se trouve à côté du nom du périphérique, vous devez réinstaller le pilote ou installer un nouveau pilote (voir page 45). Réinstallation des pilotes AVIS : Le site Web de support technique de Dell, support.dell.com fournit des pilotes compatibles avec les ordinateurs Dell™. Si vous installez des pilotes obtenus auprès d'autres sources, il se peut que votre ordinateur ne fonctionne pas correctement. Utilisation de la fonction Restauration des pilotes de périphériques de Microsoft Windows XP Si un problème apparaît sur votre ordinateur après avoir installé ou mis à jour le pilote, utilisez la fonction Restauration des pilotes de périphériques de Windows XP pour remplacer le pilote avec la version précédemment installée. 1 Cliquez sur le bouton Start (Démarrer), puis sur Control Panel (Panneau de configuration). 2 Sous Pick a Category (Choisir une catégorie), cliquez sur Performance and Maintenance (Performance et maintenance). 3 Cliquez sur System (Système). 4 Dans la fenêtre System Properties (Propriétés système), cliquez sur l'onglet Hardware (Matériel). 5 Cliquez sur Device Manager (Gestionnaire de périphériques).46 Dépannage avancé w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 6 Cliquez avec le bouton droit de la souris sur le périphérique pour lequel vous avez installé un nouveau pilote, puis cliquez sur Properties (Propriétés). 7 Cliquez sur l'onglet Drivers (Pilotes). 8 Cliquez sur Roll Back Driver (Revenir à la version précédente). Si le programme Device Driver Rollback (Restauration des pilotes de périphériques) ne corrige pas le problème, utilisez la fonction System Restore (Restauration du système) (voir page 46) pour que votre ordinateur revienne à l'état de fonctionnement dans lequel il était avant que vous n'installiez le nouveau pilote. Restauration du système d'exploitation Vous pouvez restaurer votre système d'exploitation des manières suivantes : • La fonction Restauration du système de Microsoft Windows XP permet de restaurer l'ordinateur à un état antérieur sans affecter les fichiers de données. • Le programme Dell PC Restore de Symantec permet de restaurer votre disque dur à l'état dans lequel il se trouvait quand vous l'avez acheté. Il supprime définitivement toutes les données du disque dur ainsi que les applications qui ont été installées après la réception de l'ordinateur. Utilisation de la fonction Restauration du système de MicrosoftWindows XP Le système d'exploitation Microsoft Windows XP comporte la fonction Restauration du système, qui vous permet de restaurer l'ordinateur à un état antérieur (sans affecter les fichiers de données) si les modifications apportées au matériel, aux logiciels ou aux paramètres du système empêchent l'ordinateur de fonctionner correctement. Reportez-vous au Centre d'aide et de support technique de Windows pour plus d'informations sur la fonction Restauration du système. Pour accéder à l'aide, consultez page 10. AVIS : Effectuez des sauvegardes régulières de vos fichiers de données. La fonction Restauration du système ne gère pas et ne récupère pas vos fichiers de données. REMARQUE : Les procédures contenues dans ce document ont été rédigées en fonction du mode d'affichage par défaut de Windows et peuvent ne pas s'afficher correctement si vous activez le mode d'affichage classique de Windows sur votre ordinateur Dell™. Création d'un point de restauration 1 Cliquez sur le bouton Start (Démarrer) et cliquez sur Help and Support (Aide et support). 2 Cliquez sur System Restore (Restauration du système). 3 Suivez les instructions qui s'affichent à l'écran.Dépannage avancé 47 Restauration de l'ordinateur à un état antérieur Si des problèmes se produisent après l'installation d'un pilote de périphérique, utilisez la fonction Device Driver Rollback (Restauration des pilotes de périphériques) (voir page 46 pour les résoudre). Si cette tentative se révèle infructueuse, utilisez la fonction Restauration du système. AVIS : Avant de restaurer l'ordinateur à un état antérieur, enregistrez et fermez tous les fichiers ouverts et quittez tous les programmes en cours d'exécution. Ne modifiez, n'ouvrez ou ne supprimez en aucun cas des fichiers ou des programmes tant que la restauration du système n'est pas terminée. 1 Cliquez sur le bouton Start (Démarrer), pointez sur All Programs (Tous les programmes)→ Accessories (Accessoires)→ System Tools (Outils système), puis sur System Restore (Restauration du système). 2 Vérifiez que l'option Restore my computer to an earlier time (Restaurer mon ordinateur à un état antérieur) est activée et cliquez sur Next (Suivant). 3 Cliquez sur la date à laquelle vous souhaitez restaurer l'ordinateur. L'écran Select a Restore Point (Sélectionner un point de restauration) affiche un calendrier vous permettant de sélectionner des points de restauration. Toutes les dates du calendrier comportant des points de restauration apparaissent en gras. 4 Sélectionnez un point de restauration, puis cliquez sur Next (Suivant). Si une date du calendrier contient un seul point de restauration, ce dernier est sélectionné automatiquement. Si plusieurs points de restauration sont disponibles, cliquez sur celui que vous souhaitez utiliser. 5 Cliquez sur Next (Suivant). L'écran Restoration Complete (Restauration complète) apparaît une fois que la fonction Restauration du système a terminé la collecte de données et l'ordinateur redémarre. 6 Lorsque l'ordinateur a redémarré, cliquez sur OK. Pour changer de point de restauration, répétez les étapes précédentes en utilisant un autre point de restauration ou annulez la restauration. Annulation de la dernière restauration du système AVIS : Avant d'annuler la dernière restauration du système, enregistrez et fermez tous les fichiers ouverts et quittez tous les programmes en cours d'exécution. Ne modifiez, n'ouvrez ou ne supprimez en aucun cas des fichiers ou des programmes tant que la restauration du système n'est pas terminée. 1 Cliquez sur le bouton Start (Démarrer), pointez sur All Programs (Tous les programmes)→ Accessories (Accessoires)→ System Tools (Outils système), puis cliquez sur System Restore (Restauration du système). 2 Cliquez sur Undo my last restoration (Annuler ma dernière restauration), puis sur Next (Suivant).48 Dépannage avancé w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Utilisation du programme Dell PC Restore de Symantec N'utilisez le programme Dell PC Restore de Symantec qu'en dernier recours pour restaurer votre système d'exploitation. PC Restore permet de restaurer votre disque dur à l'état dans lequel il se trouvait lorsque vous avez acheté l'ordinateur. Tout programme ou fichier ajouté depuis la réception de votre ordinateur – y compris les fichiers de données – sont supprimés définitivement du disque dur. Les fichiers de données incluent les documents, les feuilles de calcul, les messages électroniques, les photos numériques, les fichiers de musique, etc. Si possible, sauvegardez toutes les données avant d'utiliser PC Restore. AVIS : L'utilisation de PC Restore supprime définitivement toutes les données du disque dur ainsi que les applications qui ont été installées après la réception de l'ordinateur. Si possible, sauvegardez vos données avant d'utiliser PC Restore. Pour utiliser PC Restore. 1 Allumez l'ordinateur. Pendant la procédure d'amorçage, une barre bleue indiquant www.dell.com apparaît dans la partie supérieure de l'écran. 2 Dès l'apparition de la barre bleue, appuyez sur . Si vous n'avez pas appuyé sur à temps, laissez la procédure de redémarrage se terminer, puis redémarrez à nouveau l'ordinateur. AVIS : Si vous ne voulez pas procéder à l'utilisation de PC Restore, cliquez sur Reboot (Réinitialiser) à l'étape suivante. 3 Dans l'écran qui apparaît ensuite, cliquez sur Restore (Restaurer). 4 Dans l'écran suivant, cliquez sur Confirm (Confirmer). Le processus de restauration prend environ 6 à 10 minutes. 5 Lorsqu'un message vous y invite, cliquez sur Finish (Terminer) pour redémarrer l'ordinateur. REMARQUE : N'éteignez pas manuellement l'ordinateur. Cliquez sur Finish (Terminer) et laissez l'ordinateur redémarrer complètement. 6 Lorsqu'un message vous y invitera, cliquez sur Yes (Oui). L'ordinateur redémarre. Étant donné que l'ordinateur est réinitialisé à son état de fonctionnement d'origine, les écrans qui apparaissent, tels que le End User License Agreement (Contrat de Licence Utilisateur Final), sont identiques à ceux qui sont apparus la première fois que vous avez démarré l'ordinateur. 7 Cliquez sur Next (Suivant). L'écran System Restore (Restauration du système) apparaît et l'ordinateur redémarre. 8 Lorsque l'ordinateur a redémarré, cliquez sur OK.Dépannage avancé 49 Activation de la fonctionnalité Restauration du système Si vous réinstallez Windows XP avec moins de 200 Mo d'espace disponible sur le disque dur, la fonction Restauration du système est automatiquement désactivée. Pour vérifier si la fonction Restauration du système est activée : 1 Cliquez sur le bouton Start (Démarrer), puis sur Control Panel (Panneau de configuration). 2 Cliquez sur Performance and Maintenance (Performances et maintenance). 3 Cliquez sur System (Système). 4 Cliquez sur l'onglet System Restore (Restauration du système). 5 Assurez-vous que l'option Turn off System Restore (Désactiver la Restauration du système) est désactivée. Résolution des problèmes d'incompatibilité logicielle et matérielle Sous Windows XP, des conflits d'interruption (IRQ) se produisent lorsqu'un périphérique n'est pas détecté lors de l'installation du système d'exploitation ou lorsqu'il est détecté, mais qu'il n'est pas correctement configuré. Pour rechercher des conflits sur un ordinateur exécutant Windows XP : 1 Cliquez sur le bouton Start (Démarrer), puis sur Control Panel (Panneau de configuration). 2 Cliquez sur Performance and Maintenance (Performances et maintenance), puis sur System (Système). 3 Cliquez sur l'onglet Hardware (Matériel), puis sur Device Manager (Gestionnaire de périphériques). 4 Dans la liste Device Manager (Gestionnaire de périphériques), vérifiez si des conflits existent avec les autres périphériques. Les conflits sont signalés par un point d'exclamation jaune (!) en regard du périphérique en conflit ou d'une X rouge si le périphérique a été désactivé. 5 Double-cliquez sur n'importe quel conflit pour afficher la fenêtre Properties (Propriétés). En cas de conflit d'IRQ, la zone d'état Device (Périphérique) de la fenêtre Properties (Propriétés) indique les cartes ou périphériques partageant l'IRQ en conflit. 6 Résolvez les conflits en reconfigurant les périphériques ou en supprimant les périphériques à partir de Device Manager (Gestionnaire de périphériques).50 Dépannage avancé w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Pour utiliser l'utilitaire de résolution de problèmes matériels de Windows XP : 1 Cliquez sur le bouton Start (Démarrer), puis sur Help and Support (Aide et support). 2 Tapez hardware troubleshooter (dépanneur matériel) dans le champ Search (Rechercher), puis cliquez sur la flèche pour lancer la recherche. 3 Cliquez sur Hardware Troubleshooter (Dépanneur matériel) dans la liste Search Results (Résultats de la recherche). 4 Dans la liste Hardware Troubleshooter (Dépanneur matériel), cliquez sur I need to resolve a hardware conflict on my computer (J'ai besoin de résoudre un conflit matériel sur mon ordinateur), puis sur Next (Suivant).Retrait et installation de pièces 51 Retrait et installation de pièces Vue avant et arrière de l'ordinateur Vue avant 1 11 2 9* 3* 4 7 10 8 6 5 12 *Sur les ordinateurs équipés d'un lecteur de disquette en option.52 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 1 voyant d'activité du lecteur CD ou DVD Le voyant d'activité de l'unité s'allume lorsque l'ordinateur lit ou écrit des données depuis le lecteur de CD/DVD. 2 bouton d'éjection des CD ou DVD Appuyez sur ce bouton pour éjecter un CD du lecteur de CD ou de DVD. 3 bouton d'éjection du lecteur de disquette Appuyez sur ce bouton pour éjecter une disquette du lecteur de disquettes. (Sur les ordinateurs équipés d'un lecteur de disquettes en option). 4 voyant d'activité de l'unité de disque dur Le voyant de l'unité de disque dur s'allume lorsque l'ordinateur lit ou écrit des données sur l'unité de disque dur. Le voyant peut également être allumé lorsqu'un périphérique, comme le lecteur de CD, fonctionne. 5 connecteur du casque Utilisez ce connecteur pour brancher un casque et la plupart des haut-parleurs afin d'écouter tous les sons émis par votre ordinateur, y compris les signaux sonores provenant du système et du lecteur CD. 6 connecteurs USB 2.0 (2) Les connecteurs USB en face avant sont plutôt destinés aux périphériques que vous branchez et débranchez assez souvent, comme une manette de jeu ou un appareil photo. Il est recommandé d'utiliser les connecteurs USB situés à l'arrière pour les périphériques qui restent connectés, comme une imprimante ou un clavier. 7 bouton d'alimentation Appuyez sur ce bouton pour allumer l'ordinateur. AVIS : Pour éviter de perdre des données, n'utilisez pas le bouton d'alimentation pour éteindre l'ordinateur. Procédez plutôt à un arrêt du système d'exploitation. 8 voyant d'alimentation Le voyant d'alimentation s'allume et clignote ou reste fixe pour indiquer différents états : Pour plus d'informations, consultez page 31. 9 voyant d'activité du lecteur de disquettes Le voyant du lecteur de disquettes s'allume lorsque l'ordinateur lit ou écrit des données sur le lecteur de disquettes. Attendez que ce voyant s'éteigne avant de retirer la disquette du lecteur. (Sur les ordinateurs équipés d'un lecteur de disquettes en option). 10 molette du volume du lecteur CD ou DVD Réglez le volume de vos DVD ou CD à l'aide de la molette. 11 connecteur de casque du lecteur CD ou DVD Utilisez ce connecteur pour brancher un casque au lecteur CD ou DVD. Le casque ne fonctionnera pas si le lecteur fonctionne en mode numérique. Pour désactiver le mode numérique, consultez « Aucun son ne provient des écouteurs », page 35. 12 numéro de service Le numéro est utilisé pour identifier votre ordinateur lorsque vous accédez au site Web de support technique de Dell ou que vous appelez le support technique.Retrait et installation de pièces 53 Vue arrière 12 3 13 8 9 4 1 7 14 15 6 10 2 5* 11 *Peut ne pas être présent sur tous les ordinateurs. 1 connecteur de la souris Branchez une souris standard dans le connecteur vert prévu à cet effet. Éteignez l'ordinateur et tous les périphériques connectés avant de connecter une souris à l'ordinateur. Si vous avez une souris clavier USB, connectez-la à un connecteur USB. 2 voyants de diagnostic (4) Utilisez les voyants pour vous aider à résoudre les problèmes grâce au code de diagnostic. Pour plus d'informations, consultez « Voyants de diagnostic », page 39. 3 connecteur parallèle Connectez un périphérique parallèle, comme une imprimante, au connecteur parallèle. Si vous avez une imprimante USB, connectez-la à un connecteur USB. 4 connecteur de ligne d'entrée Utilisez le connecteur d'entrée de couleur bleue pour connecter des périphériques d'enregistrement/de lecture tels que des lecteurs de cassettes, des lecteurs de CD ou des magnétoscopes. (Sur les ordinateurs disposant d'une carte son, le connecteur de microphone se trouve sur cette carte.) 5 loquet de verrouillage du capot Libère le capot de l'ordinateur.54 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 6 connecteur de l'adaptateur réseau Pour connecter l'ordinateur à un réseau ou un modem, branchez l'une des extrémités d'un câble réseau à une prise ou un périphérique réseau. Branchez l'autre extrémité du câble réseau au connecteur de l'adaptateur réseau situé sur le panneau arrière de votre ordinateur. Un clic indique que le câble réseau a été correctement installé. Sur les ordinateurs équipés d'une carte de connecteur réseau, utilisez le connecteur situé sur cette carte. Il est recommandé d'utiliser un câblage et des connecteurs de catégorie 5 pour votre réseau. Si vous devez utiliser un câblage de catégorie 3, forcez la vitesse réseau à 10 Mbps pour garantir un fonctionnement fiable. 7 emplacements pour carte (3) Permet d'accéder aux connecteurs de toutes les cartes PCI installées. 8 connecteurs USB 2.0 (4) Utilisez les connecteurs USB situés à l'arrière pour les périphériques qui restent connectés, comme une imprimante ou un clavier. Il est recommandé d'utiliser les connecteurs USB frontaux pour les périphériques que vous connectez occasionnellement, comme une manette de jeu ou un appareil photo. 9 connecteur de microphone Utilisez le connecteur de microphone rose pour connecter un microphone d'ordinateur personnel afin d'entrer des données vocales ou musicales dans un programme audio ou de téléphonie. (Sur les ordinateurs disposant d'une carte son, le connecteur de microphone se trouve sur cette carte.) 10 connecteur de ligne de sortie Utilisez le connecteur de ligne de sortie de couleur verte pour connecter des écouteurs et la plupart des haut-parleurs avec amplificateurs intégrés. (Sur les ordinateurs équipés d'une carte son, utilisez le connecteur qui se trouve sur cette carte.) 11 connecteur vidéo Branchez le câble de votre moniteur au connecteur bleu. 12 connecteur série Vous pouvez connecter un périphérique série, par exemple un ordinateur de poche, au port série. 13 connecteur de clavier Si vous avez un clavier standard, connectez-le au connecteur de clavier violet. Si vous avez un clavier USB, connectez-le à un connecteur USB. 14 sélecteur de tension manuel (peut ne pas être disponible sur tous les ordinateurs) Pour plus d'informations, consultez les consignes de sécurité du Guide d'informations du produit. 15 connecteur d'alimentation Insérez-y le câble d'alimentation. prise réseau prise modemRetrait et installation de pièces 55 Retrait du capot de l'ordinateur PRÉCAUTION : Avant de commencer les procédures de cette section, suivez les consignes de sécurité du Guide d'informations du produit. 1 Arrêtez l'ordinateur à l'aide du menu Start (Démarrer) (voir page 19). 2 Vérifiez que votre ordinateur et que les périphériques connectés sont bien éteints. Si votre ordinateur et les périphériques qui y sont connectés ne se sont pas éteints automatiquement lorsque vous avez éteint votre ordinateur, éteignez-les maintenant. AVIS : Pour débrancher un câble réseau, débranchez tout d'abord le câble de votre ordinateur, puis de la prise réseau murale. 3 Débranchez les lignes téléphoniques ou de télécommunications de l'ordinateur. 4 Débranchez votre ordinateur et tous les périphériques connectés de leurs prises électriques, puis appuyez sur le bouton d'alimentation pour mettre la carte système à la terre. PRÉCAUTION : Pour prévenir tout risque de choc électrique, débranchez toujours votre ordinateur de la prise électrique avant d'ouvrir le capot. 5 Couchez l'ordinateur sur le côté, son capot face à vous. 6 Si votre ordinateur est équipé d'un loquet de verrouillage du capot, faites-le glisser et maintenez-le. 7 Saisissez le capot de l'ordinateur par les crans et faites-le glisser vers l'arrière de l'ordinateur. 8 Placez le capot de l'ordinateur sur une surface plane. capot de l'ordinateur loquet de verrouillage arrière de l'ordinateur56 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Examen de l'intérieur de votre ordinateur PRÉCAUTION : Avant de commencer les procédures de cette section, suivez les consignes de sécurité du Guide d'informations du produit. PRÉCAUTION : Pour prévenir tout risque de choc électrique, débranchez toujours votre ordinateur de la prise électrique avant d'ouvrir le capot. unité de disque dur alimentation électrique carte système lecteur de disquettes* lecteur de CD ou DVD *Peut ne pas être présent sur tous les ordinateurs.Retrait et installation de pièces 57 Composants de la carte système connecteurs du module de mémoire (DDR1, DDR2) connecteur du lecteur de disquettes (J18) connecteur du lecteur de CD (J20) connecteur de l'alimentation principale (J21) connecteur du microprocesseur (U16) connecteur du ventilateur (J30) connecteur téléphonique du modem (J25) arrière de l'ordinateur connecteur d'alimentation 12-V (J10) connecteur du disque dur (J23) support de batterie (BT1) connecteur du panneau de configuration (J28) cavalier du mot de passe (JP1) emplacements pour carte PCI (3) (PCI1, PCI2, PCI3) cavalier CMOS (JP2) connecteur d'E/S du panneau avant (J27) connecteur audio CD (J8) voyant d'alimentation (LED1) connecteur audio du panneau avant (J29)58 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Ajout de cartes PRÉCAUTION : Avant de commencer les procédures de cette section, suivez les consignes de sécurité du Guide d'informations du produit. 1 Arrêtez l'ordinateur à l'aide du menu Start (Démarrer) (voir page 19). 2 Vérifiez que votre ordinateur et que les périphériques connectés sont bien éteints. Si votre ordinateur et les périphériques qui y sont connectés ne se sont pas éteints automatiquement lorsque vous avez éteint votre ordinateur, éteignez-les maintenant. AVIS : Pour débrancher un câble réseau, débranchez tout d'abord le câble de votre ordinateur, puis de la prise réseau murale. 3 Débranchez les lignes téléphoniques ou de télécommunications de l'ordinateur. 4 Débranchez votre ordinateur et tous les périphériques connectés de leurs prises électriques, puis appuyez sur le bouton d'alimentation pour mettre la carte système à la terre. PRÉCAUTION : Pour prévenir tout risque de choc électrique, débranchez toujours votre ordinateur de la prise électrique avant d'ouvrir le capot. 5 Retirez le capot de l'ordinateur (voir page 55). 6 Couchez l'ordinateur sur le côté, de sorte que la carte système se trouve sur la face antérieure de l'ordinateur, à l'intérieur. 7 Dévissez puis retirez le support (ou plaque de recouvrement) du connecteur de carte que vous souhaitez utiliser. PRÉCAUTION : Certaines cartes réseau démarrent automatiquement l'ordinateur lorsqu'elles sont connectées à un réseau. Pour vous protéger d'un choc électrique, assurez-vous de bien débrancher votre ordinateur de la prise électrique avant d'installer des cartes. plaque de recouvrement vis de fixationRetrait et installation de pièces 59 8 Alignez le découpage situé en bas de la carte avec la barre croisée du connecteur de la carte système. Enfoncez lentement la carte dans le connecteur jusqu'à ce qu'elle soit complètement insérée. Vérifiez que la carte est complètement insérée et que son support se trouve bien dans le connecteur. encoche de la carte carte connecteur de carte sur la carte système barre transversale carte complètement insérée carte mal insérée support coincé hors du connecteur support dans le connecteur60 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 9 Fixez le support à l'extrémité de la carte avec la vis que vous avez retirée à l'étape 7. 10 Connectez les câbles qui doivent être reliés à la carte. Consultez la documentation de la carte pour plus d'informations sur les connexions de câble de la carte. AVIS : Ne faites pas passer les câbles de carte derrière ou par-dessus les cartes. En effet, les câbles passant au-dessus des cartes peuvent endommager l'équipement. 11 Remettez le capot de l'ordinateur en place (voir page 74). AVIS : Pour connecter un câble réseau, branchez d'abord le câble sur la prise réseau murale, puis sur l'ordinateur. 12 Branchez l'ordinateur et les périphériques aux prises électriques, puis allumez-les. 13 Installez les pilotes requis pour la carte en vous référant aux instructions de la documentation. Ajout d'un lecteur de disquettes PRÉCAUTION : Avant de commencer les procédures de cette section, suivez les consignes de sécurité du Guide d'informations du produit. 1 Arrêtez l'ordinateur à l'aide du menu Start (Démarrer) (voir page 19). 2 Vérifiez que votre ordinateur et que les périphériques connectés sont bien éteints. Si votre ordinateur et les périphériques qui y sont connectés ne se sont pas éteints automatiquement lorsque vous avez éteint votre ordinateur, éteignez-les maintenant. AVIS : Pour débrancher un câble réseau, débranchez tout d'abord le câble de votre ordinateur, puis de la prise réseau murale. 3 Débranchez les lignes téléphoniques ou de télécommunications de l'ordinateur. 4 Débranchez votre ordinateur et tous les périphériques connectés de leurs prises électriques, puis appuyez sur le bouton d'alimentation pour mettre la carte système à la terre. PRÉCAUTION : Pour prévenir tout risque de choc électrique, débranchez toujours votre ordinateur de la prise électrique avant d'ouvrir le capot. 5 Retirez le capot de l'ordinateur (voir page 55).Retrait et installation de pièces 61 6 Retirez le panneau avant : a Appuyez sur le levier de verrouillage pour dégager la patte supérieure. b Passez votre main à l'intérieur de l'ordinateur et appuyez sur la patte inférieure pour la dégager (la patte du milieu se dégage automatiquement). c Faites pivoter le panneau avant afin de le dégager des charnières latérales. patte supérieure panneau avant levier de verrouillage patte du milieu patte inférieure charnières latérales (3)62 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 7 Appuyez sur les deux pattes d'insertion, puis poussez le cache du panneau avant pour le retirer. 8 Connectez le câble d'alimentation du lecteur de disquettes (à l'arrière). PRÉCAUTION : Faites correspondre la bande de couleur qui se trouve sur le câble avec la broche 1 du disque dur (cette broche porte le numéro « 1 »). 9 Connectez le câble de données à l'arrière du lecteur et au connecteur du lecteur de disquettes de la carte système (voir page 57). cache pattes (2)Retrait et installation de pièces 63 10 Positionnez le support de lecteur de disquettes de sorte que le haut du support se trouve au même niveau que le bas de la baie supérieure, puis installez le support du lecteur de disquettes en le faisant glisser. REMARQUE : Le haut du support du lecteur de disquettes comporte deux emplacements dans lesquels viennent s'enclencher deux clips situés au bas de la baie supérieure. Ainsi lorsqu'il est correctement installé, le support du lecteur de disquette tient tout seul et n'a pas besoin d'être maintenu. 11 Fixez le support du lecteur de disquettes à l'aide de la vis supérieure du support livrée avec le lecteur. vis supérieure du support support du lecteur lecteur de disquette64 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 12 Fixez de nouveau le panneau avant aux charnières latérales puis faites-le pivoter jusqu'à ce qu'il s'enclenche dans la partie avant de l'ordinateur. 13 Vérifiez toutes les connexions des câbles et pliez ces câbles de sorte qu'ils ne gênent pas la circulation d'air à travers les ventilateurs et les orifices d'aération. 14 Remettez le capot de l'ordinateur en place (voir page 74). AVIS : Pour connecter un câble réseau, branchez d'abord le câble sur la prise réseau murale, puis sur l'ordinateur. 15 Branchez l'ordinateur et les périphériques aux prises électriques, puis allumez-les. 16 Après avoir allumé l'ordinateur, appuyez sur lorsque vous y êtes invité afin d'accéder au mode Configuration. panneau avant charnières latérales (3)Retrait et installation de pièces 65 17 Sélectionnez Drive Configuration (Configuration du lecteur) et appuyez sur . 18 Utilisez les flèches gauche et droite pour changer la configuration de Diskette Drive A (Lecteur de disquettes A) de Not Installed (Non installé) en 3.5 inch, 1.44 MB (3,5 pouces, 1,44 Mo). 19 Appuyez sur . 20 Sélectionnez Integrated Devices (LegacySelect Options) (Lecteurs intégrés - Options LegacySelect) et appuyez sur . 21 Vérifiez que l'option Diskette Interface (Interface disquette) est configurée sur Auto. Si nécessaire, utilisez les flèches gauche et droite pour configurer l'option sur Auto. 22 Appuyez sur . 23 Appuyez sur . 24 Appuyez sur pour enregistrer les modifications et quitter le mode Configuration. L'ordinateur redémarre. 25 Consultez la documentation fournie avec le lecteur pour connaître les instructions d'installation du ou des logiciels requis pour le fonctionnement de ce lecteur. Ajout d'un second lecteur de CD ou DVD PRÉCAUTION : Avant de commencer les procédures de cette section, suivez les consignes de sécurité du Guide d'informations du produit. 1 Arrêtez l'ordinateur à l'aide du menu Start (Démarrer) (voir page 19). REMARQUE : Les unités Dell sont livrées avec leurs propres instructions et logiciels. Après avoir installé un lecteur, reportez-vous à sa documentation pour obtenir des instructions sur l'installation et l'utilisation du logiciel correspondant. 2 Vérifiez que votre ordinateur et que les périphériques connectés sont bien éteints. Si votre ordinateur et les périphériques qui y sont connectés ne se sont pas éteints automatiquement lorsque vous avez éteint votre ordinateur, éteignez-les maintenant. AVIS : Pour débrancher un câble réseau, débranchez tout d'abord le câble de votre ordinateur, puis de la prise réseau murale. 3 Débranchez les lignes téléphoniques ou de télécommunications de l'ordinateur. 4 Débranchez votre ordinateur et tous les périphériques connectés de leurs prises électriques, puis appuyez sur le bouton d'alimentation pour mettre la carte système à la terre. PRÉCAUTION : Pour prévenir tout risque de choc électrique, débranchez toujours votre ordinateur de la prise électrique avant d'ouvrir le capot.66 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 5 Retirez le capot de l'ordinateur (voir page 55). 6 Retirez le panneau avant : a Appuyez sur le levier de verrouillage pour dégager la patte supérieure. b Passez votre main à l'intérieur de l'ordinateur et appuyez sur la patte inférieure pour la dégager (la patte du milieu se dégage automatiquement). c Faites pivoter le panneau avant afin de le dégager des charnières latérales. charnières latérales (3) patte supérieure panneau avant levier de verrouillage patte du milieu patte inférieureRetrait et installation de pièces 67 7 Tirez les deux pattes du panneau avant vers vous, puis poussez le cache du panneau avant pour le retirer. 8 Assurez-vous que le cavalier du nouveau lecteur est en position « Cable select » (pour plus d'informations, reportez-vous à la documentation fournie avec le lecteur). 9 Retirez deux vis d'alignement supplémentaires, illustrées en page 68 à l'avant de l'ordinateur, puis insérez-les dans le lecteur. REMARQUE : Certains ordinateurs sont livrés avec seulement deux vis d'alignement supplémentaires, d'autres avec quatre. Pour cette procédure, vous n'avez besoin que de deux vis d'alignement. pattes (2) cache lecteur vis d'alignement (2)68 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 10 Mettez le lecteur en place avec précaution. 11 Une fois le lecteur en place, appliquez une pression pour vous assurer qu'il est complètement inséré. 12 Fixez le lecteur à l'ordinateur à l'aide des vis livrées avec le lecteur. PRÉCAUTION : Faites correspondre la bande de couleur qui se trouve sur le câble avec la broche 1 du disque dur (cette broche porte le numéro « 1 »). 13 Connectez le câble d'alimentation à la carte système. 14 Repérez le câble de données du lecteur CD ou DVD dans la baie supérieure et branchez le connecteur du milieu au nouveau lecteur. 15 Vérifiez toutes les connexions des câbles et pliez ces câbles de sorte qu'ils n'entravent pas la circulation de l'air à travers les ventilateurs et les orifices d'aération. lecteur vis d'alignement (2) vis de fixation vis d'alignement supplémentaires (2 ou 4)Retrait et installation de pièces 69 16 Fixez de nouveau le panneau avant aux charnières latérales puis faites-le pivoter jusqu'à ce qu'il s'enclenche dans la partie avant de l'ordinateur. 17 Remettez le capot de l'ordinateur en place (voir page 74). AVIS : Pour connecter un câble réseau, branchez d'abord le câble sur la prise réseau murale, puis sur l'ordinateur. 18 Branchez l'ordinateur et les périphériques aux prises électriques, puis allumez-les. Consultez la documentation fournie avec le lecteur pour connaître les instructions d'installation du ou des logiciels requis pour le fonctionnement de ce lecteur. panneau avant charnières latérales (3)70 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Ajout de mémoire Vous pouvez augmenter la mémoire de votre ordinateur en installant des modules de mémoire sur la carte système. Pour plus d'informations sur le type de mémoire pris en charge par votre ordinateur, consultez « Mémoire », page 76. Installation de mémoire PRÉCAUTION : Avant de commencer les procédures de cette section, suivez les consignes de sécurité du Guide d'informations du produit. 1 Arrêtez l'ordinateur à l'aide du menu Start (Démarrer) (voir page 19). 2 Vérifiez que votre ordinateur et que les périphériques connectés sont bien éteints. Si votre ordinateur et les périphériques qui y sont connectés ne se sont pas éteints automatiquement lorsque vous avez éteint votre ordinateur, éteignez-les maintenant. AVIS : Pour débrancher un câble réseau, débranchez tout d'abord le câble de votre ordinateur, puis de la prise réseau murale. 3 Débranchez les lignes téléphoniques ou de télécommunications de l'ordinateur. 4 Débranchez votre ordinateur et tous les périphériques connectés de leurs prises électriques, puis appuyez sur le bouton d'alimentation pour mettre la carte système à la terre. PRÉCAUTION : Pour prévenir tout risque de choc électrique, débranchez toujours votre ordinateur de la prise électrique avant d'ouvrir le capot. 5 Retirez le capot de l'ordinateur (voir page 55). 6 Appuyez sur les clips de fixation situés à chaque extrémité du connecteur de module de mémoire pour les écarter. clips de fixation (2) connecteur connecteur de mémoire le plus proche du microprocesseurRetrait et installation de pièces 71 7 Alignez l'encoche de la partie inférieure du module avec la barre transversale du connecteur. AVIS : Pour éviter d'endommager le module de mémoire, enfoncez-le dans le connecteur en appliquant une force égale à chaque extrémité. 8 Insérez le module dans le connecteur jusqu'à ce qu'il s'enclenche. Si le module est correctement inséré, les clips de fixation doivent s'enclencher dans les encoches se trouvant à chaque extrémité du module. 9 Remettez le capot de l'ordinateur en place (voir page 74). AVIS : Pour connecter un câble réseau, branchez d'abord le câble sur la prise réseau murale, puis sur l'ordinateur. 10 Branchez l'ordinateur et les périphériques aux prises électriques, puis allumez-les. 11 Cliquez à l'aide du bouton droit de la souris sur l'icône My Computer (Poste de travail), puis cliquez sur Properties (Propriétés). 12 Cliquez sur l'onglet General (Général). 13 Pour vérifier si le module de mémoire est correctement installé, vérifiez la quantité de mémoire (RAM) indiquée. encoche module de mémoire encoches (2) barre transversale72 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Retrait de la mémoire PRÉCAUTION : Avant de commencer les procédures de cette section, suivez les consignes de sécurité du Guide d'informations du produit. REMARQUE : La mémoire achetée auprès de Dell est couverte par la garantie de votre ordinateur. 1 Arrêtez l'ordinateur à l'aide du menu Start (Démarrer) (voir page 19). 2 Vérifiez que votre ordinateur et que les périphériques connectés sont bien éteints. Si votre ordinateur et les périphériques qui y sont connectés ne se sont pas éteints automatiquement lorsque vous avez éteint votre ordinateur, éteignez-les maintenant. AVIS : Pour débrancher un câble réseau, débranchez tout d'abord le câble de votre ordinateur, puis de la prise réseau murale. 3 Débranchez les lignes téléphoniques ou de télécommunications de l'ordinateur. 4 Débranchez votre ordinateur et tous les périphériques connectés de leurs prises électriques, puis appuyez sur le bouton d'alimentation pour mettre la carte système à la terre. PRÉCAUTION : Pour prévenir tout risque de choc électrique, débranchez toujours votre ordinateur de la prise électrique avant d'ouvrir le capot. 5 Retirez le capot de l'ordinateur (voir page 55). 6 Appuyez sur les clips de fixation situés à chaque extrémité du connecteur de module de mémoire pour les écarter. 7 Saisissez le module et retirez-le. Si vous avez des difficultés à le retirer, déplacez doucement le module de l'arrière vers l'avant et vice-versa pour le dégager du connecteur. Remplacement de la batterie PRÉCAUTION : Avant de commencer les procédures de cette section, suivez les consignes de sécurité du Guide d'informations du produit. Une pile bouton conserve les informations de configuration, de date et d'heure de l'ordinateur. Cette pile peut durer plusieurs années. Si vous devez réinitialiser à plusieurs reprises les informations de date et d'heure après avoir mis l'ordinateur sous tension, remplacez la pile. PRÉCAUTION : Une pile neuve peut exploser si elle est mal installée. Remplacez la pile CR2032 de 3-V uniquement par une pile de type identique ou équivalent à celui recommandé par le fabricant. Jetez les piles usagées selon les instructions données par le fabricant. 1 Enregistrez tous les écrans du programme de configuration du système (voir page 80) pour pouvoir restaurer les paramètres corrects à l'étape 11. 2 Arrêtez l'ordinateur à l'aide du menu Start (Démarrer) (voir page 19).Retrait et installation de pièces 73 3 Vérifiez que votre ordinateur et que les périphériques connectés sont bien éteints. Si votre ordinateur et les périphériques qui y sont connectés ne se sont pas éteints automatiquement lorsque vous avez éteint votre ordinateur, éteignez-les maintenant. AVIS : Pour débrancher un câble réseau, débranchez tout d'abord le câble de votre ordinateur, puis de la prise réseau murale. 4 Débranchez les lignes téléphoniques ou de télécommunications de l'ordinateur. 5 Débranchez votre ordinateur et tous les périphériques connectés de leurs prises électriques, puis appuyez sur le bouton d'alimentation pour mettre la carte système à la terre. PRÉCAUTION : Pour prévenir tout risque de choc électrique, débranchez toujours votre ordinateur de la prise électrique avant d'ouvrir le capot. 6 Retirez le capot de l'ordinateur (voir page 55). 7 Localisez le support de batterie (voir page 57). 8 Retirez la batterie en l'extrayant soigneusement de son support en utilisant les doigts ou un objet émoussé non-conducteur, un tournevis en plastique par exemple. AVIS : Pour éviter d'endommager la carte système lorsque vous soulevez et détachez la batterie, veillez à introduire le tournevis en plastique entre la batterie et le support (et non la carte système). 9 Insérez la nouvelle batterie dans le support en orientant le côté « + » vers le haut, jusqu'à ce que la batterie se positionne correctement. AVIS : Pour connecter un câble réseau, branchez d'abord le câble sur la prise réseau murale, puis sur l'ordinateur. support de batterie batterie74 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 10 Branchez l'ordinateur et les périphériques aux prises électriques, puis allumez-les. 11 Accédez au programme de configuration du système (voir page 80) et restaurez les paramètres que vous avez enregistrés à l'étape 1. 12 Jetez l'ancienne batterie en vous conformant aux règles en vigueur. Remise en place du capot de l'ordinateur 1 Vérifiez que tous les câbles sont connectés et pliez-les de sorte qu'ils ne gênent pas. 2 Vérifiez qu'aucun outil ou pièce non utilisée n'a été oublié(e) à l'intérieur de l'ordinateur. 3 Placez le capot sur l'ordinateur. 4 Faites glisser le capot vers l'avant de l'ordinateur jusqu'à ce qu'il soit correctement mis en place. AVIS : Pour connecter un câble réseau, branchez d'abord le câble sur la prise réseau murale, puis sur l'ordinateur. 5 Branchez l'ordinateur et les périphériques aux prises électriques, puis allumez-les.Annexe 75 Annexe Caractéristiques Microprocesseur Type de microprocesseur Intel® Pentium® 4 ou Celeron® Mémoire cache L1 8 Ko premier niveau (Pentium 4 et Celeron). Mémoire cache L2 SRAM 256 ou 512 Ko (valeur affichée dans le programme de configuration du système) à écriture différée, associative à huit voies, à transmission par rafales en pipeline (Pentium 4). SRAM de 128 Ko résidant sur la carte processeur. La cache de niveau 2 s'exécute à la vitesse de l'horloge interne du processeur (Celeron). Informations système Jeu de puces du système Intel 845GV Canaux DMA huit Niveaux d'interruption mode APIC 24 Puce du BIOS du système 4 Mo (512 Ko) Horloge système débit de données de 400 ou 533 MHz Bus d'extension Types de bus PCI Vitesse de bus PCI : 33 MHz Connecteurs PCI trois Taille du connecteur PCI 120 broches Largeur des données du connecteur PCI (maximum) 32 bits76 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Mémoire Architecture SDRAM DDR Connecteurs mémoire deux Capacités de mémoire 128, 256 ou 512 Mo Mémoire minimale SDRAM DDR partagée 128 Mo REMARQUE : Entre 32 et 64 Mo de mémoire système peuvent être alloués à la prise en charge des graphiques, en fonction de la taille de la mémoire système et d'autres facteurs. Mémoire maximale Type de mémoire SDRAM DDR (non ECC) PC2100 (266 MHz) ou PC2700 (333 MHz) Lecteurs Accessible de l'extérieur deux baies de 5,25 pouces une baie de 3,5 pouces Accessible de l'extérieur une baie pour unité de disque dur IDE haute de 1 pouce Ports et connecteurs Accessibles de l'extérieur : Serial (série) un connecteur à 9 broches ; compatible 16550C Parallèle connecteur à 25 trous (bidirectionnel) Vidéo connecteur à 15 trous Clavier connecteur à 6 broches (mini-DIN) Souris connecteur à 6 broches (mini-DIN) USB deux connecteurs de panneau avant et quatre connecteurs de panneau arrière conformes à la norme USB 2.0 Réseau connecteur RJ-45 Audio trois connecteurs arrière miniatures pour la ligne d'entrée, la ligne de sortie et le microphone Casque un connecteur avant miniature pour la ligne de sortie 2 GoAnnexe 77 Ports et connecteurs(suite) Accessibles de l'intérieur : Canal IDE principal connecteur à 40 broches sur bus PCI local Canal IDE secondaire connecteur à 40 broches sur bus PCI local Lecteur de disquettes (optionnel) connecteur à 34 broches Vidéo Contrôleur vidéo Intel 3D Extreme Graphics intégré Audio Contrôleur audio audio intégré Réseau Contrôleur réseau Ethernet 10/100 intégré Boutons et voyants Commande d'alimentation Bouton poussoir Voyant d'alimentation du panneau avant vert fixe à l'état de marche ; vert clignotant à l'état de veille ; jaune (voir page 31) Voyant d'accès à l'unité de disque dur vert Alimentation Alimentation CC : Consommation en watts 200 W ou 250 W Dissipation de chaleur 682 ou 853 BTU (ordinateur entièrement chargé sans moniteur) Tension (voir le Guide d'informations du produit pour obtenir des informations importantes sur la configuration de la tension) 100 à 120 V à 60 Hz ; 200 à 240 V à 60 Hz Batterie de secours pile bouton CR2032 de 3 V Caractéristiques physiques Hauteur x Largeur x Profondeur 36,8 x 18,4 x 42,6 cm (14,5 x 7,25 x 16,75 pouces) Poids 10,4 kg (23 livres)78 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Paramètres standard Le programme de configuration du système contient les paramètres standard de votre ordinateur. AVIS : Si vous n'êtes pas un utilisateur expérimenté, ne modifiez pas les paramètres définis pour ce programme. Certaines modifications risquent de provoquer un mauvais fonctionnement de votre ordinateur. Reportez-vous à la figure suivante pour visualiser un exemple d'écran du programme principal. Environnement Température : Fonctionnement 10° à 35 °C (50° à 95 °F) REMARQUE : À 35 ºC (95 °F), l'altitude maximale d'exploitation est de 914 m (3 000 pieds). Stockage –40° à 65 °C (–40° à 149 °F) Humidité relative 20 % à 80 % (sans condensation) Vibrations maximales : Fonctionnement 0,25 G entre 3 et 200 Hz Stockage 2,20 Grms entre 10 et 500 Hz Chocs maximaux : Non opérationnel (impulsion semi-sinusoïdale) 105 G, 2 ms Non opérationnel (onde carrée moyenne) 32 G avec changement de vitesse de 596,9 cm/sec (235 pouces/sec) Altitude : Fonctionnement –15,2 à 3 048 m (–50 à 10 000 pieds) REMARQUE : À 35 ºC (95 °F), l'altitude maximale d'exploitation est de 914 m (3 000 pieds). Stockage –15,2 à 10 670 m (–50 à 35 000 pieds)Annexe 79 Affichage des paramètres 1 Mettez votre ordinateur sous tension (ou redémarrez-le). 2 Lorsque le logo DELL™ apparaît, appuyez immédiatement sur . Si vous attendez trop longtemps et que le logo du système d'exploitation apparaît, continuez d'attendre jusqu'à l'affichage du bureau Microsoft® Windows®. Puis arrêtez votre ordinateur et faites une nouvelle tentative.80 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Écrans du programme de configuration du système Les écrans de configuration du système sont répartis entre les sections suivantes : • La barre de menus en haut de l'écran permet d'accéder aux principaux écrans du programme : – Main (Principal) fournit des paramètres pour la configuration de base de l'ordinateur. – Advanced (Avancé) fournit des paramètres détaillés pour certaines fonctions de l'ordinateur. – Security (Sécurité) fournit des indications et des paramètres pour les mots de passe d'utilisateur et de configuration. – Power (Alimentation) fournit des paramètres pour les fonctions de gestion de l'alimentation système. – Boot (Amorçage) contient des informations relatives à la façon dont l'ordinateur démarre. – Exit (Quitter) contient des sélections pour enregistrer et charger les paramètres du programme. • Le côté gauche répertorie les options de configuration et leurs paramètres pour le matériel installé dans votre ordinateur. Vous pouvez modifier les paramètres entre parenthèses, mais pas ceux qui sont grisés. Les options identifiées par une pointe fléchée (>) fournissent un accès aux sous-menus. • Le côté supérieur droit affiche les informations d'aide d'une option en surbrillance. • Le côté inférieur droit répertorie les touches et leurs fonctions pour l'écran affiché. Boot Sequence (Séquence d'amorçage) Cette fonction permet de modifier la séquence d'amorçage des périphériques. Modification de la séquence d'amorçage pour les amorçages actuels Vous pouvez utiliser cette fonctionnalité, par exemple pour redémarrer votre ordinateur à partir d'un périphérique USB tel qu'un lecteur de disquettes, une clé de mémoire ou un lecteur de CD-RW. 1 Mettez votre ordinateur sous tension (ou redémarrez-le). 2 Lorsque F2 = Setup, F12 = Boot Menu (F2 = Configuration, F12 = Menu d'amorçage) apparaît dans le coin supérieur droit de l'écran, appuyez sur . Si vous attendez trop longtemps et que le logo du système d'exploitation apparaît, attendez que le bureau Microsoft Windows s'affiche. Ensuite, éteignez votre ordinateur (voir page 19) et essayez à nouveau. Le menu Boot Device (Périphériques d'amorçage) apparaît, répertoriant tous les périphériques d'amorçage disponibles. Chaque périphérique dispose d'un numéro. 3 Au bas du menu, entrez le numéro du périphérique à utiliser pour l'amorçage actuel uniquement.Annexe 81 Modification de la séquence d'amorçage pour les amorçages futurs 1 Entrez dans le programme de configuration du système (voir page 78). 2 Utilisez les touches fléchées pour sélectionner l'option de menu Boot Sequence (Séquence d'amorçage) et appuyez sur pour accéder au menu contextuel. REMARQUE : Notez votre séquence d'amorçage actuelle au cas où vous voudriez la restaurer. 3 Appuyez sur les touches de direction Haut et Bas pour vous déplacer dans la liste des périphériques. 4 Appuyez sur la barre d'espacement pour activer ou désactiver un périphérique (les périphériques activés comportent une coche). Appuyez sur plus (+) ou sur moins (–) pour déplacer un périphérique sélectionné dans la liste. Effacement des mots de passe oubliés PRÉCAUTION : Avant de commencer les procédures de cette section, suivez les consignes de sécurité du Guide d'informations du produit. Si vous oubliez votre mot de passe d'utilisateur ou de configuration, vous ne pouvez pas faire fonctionner votre ordinateur ni modifier les paramètres du programme de configuration du système jusqu'à ce que vous ayez effacé le(s) mot(s) de passe oublié(s). 1 Arrêtez l'ordinateur à l'aide du menu Start (Démarrer) (voir page 19). 2 Vérifiez que votre ordinateur et que les périphériques connectés sont bien éteints. Si votre ordinateur et les périphériques qui y sont connectés ne se sont pas éteints automatiquement lorsque vous avez éteint votre ordinateur, éteignez-les maintenant. AVIS : Pour débrancher un câble réseau, débranchez tout d'abord le câble de votre ordinateur, puis de la prise réseau murale. 3 Débranchez les lignes téléphoniques ou de télécommunications de l'ordinateur. 4 Débranchez votre ordinateur et tous les périphériques connectés de leurs prises électriques, puis appuyez sur le bouton d'alimentation pour mettre la carte système à la terre. PRÉCAUTION : Pour prévenir tout risque de choc électrique, débranchez toujours votre ordinateur de la prise électrique avant d'ouvrir le capot. 5 Retirez le capot de l'ordinateur (voir page 55). AVIS : Avant de toucher quoi que ce soit à l'intérieur de l'ordinateur, reliez-vous à la masse en touchant une surface métallique non peinte à l'arrière de l'ordinateur. Pendant votre travail à l'intérieur de l'ordinateur, touchez régulièrement une surface métallique non peinte pour dissiper toute électricité statique qui pourrait endommager les composants internes. 6 Repérez le cavalier de mot de passe à 2 broches (voir page 57) sur la carte système, puis retirez-le des deux broches. Lorsque vous recevez votre ordinateur, le cavalier est connecté aux deux broches. 82 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 7 Remettez en place le capot de l'ordinateur (voir page 74). 8 Branchez l'ordinateur et les périphériques aux prises électriques, puis allumez-les. 9 Si vous êtes invité à appuyer sur pour continuer, appuyez sur . 10 Lorsque le bureau Microsoft Windows est apparu à l'écran, éteignez l'ordinateur (voir page 19). AVIS : Pour débrancher un câble réseau, débranchez tout d'abord le câble de votre ordinateur, puis de la prise réseau murale. 11 Éteignez tout périphérique connecté et débranchez-les des prises électriques. 12 Déconnectez le câble d'alimentation de l'ordinateur, puis appuyez sur le bouton d'alimentation pour mettre la carte système à la terre. 13 Retirez le capot de l'ordinateur (voir page 55). 14 Retirez le cavalier de mot de passe. Connectez le cavalier à une seule broche pour ne pas le perdre. 15 Remettez en place le capot de l'ordinateur (voir page 74). AVIS : Pour connecter un câble réseau, branchez d'abord le câble sur la prise réseau murale, puis sur l'ordinateur. 16 Branchez l'ordinateur et les périphériques aux prises électriques, puis allumez-les. 17 Si vous êtes invité à appuyer sur pour continuer, appuyez sur . Contacter Dell Vous pouvez contacter Dell par des moyens électroniques via les sites Web suivants : • www.dell.com • support.dell.com (support technique) • premiersupport.dell.com (support technique pour les clients de l'éducation, de l'administration, de la santé et des grands comptes, comprenant les clients Premier, Platinum et Gold) Pour les adresses Internet de votre pays, recherchez la section appropriée dans le tableau ci-dessous. REMARQUE : Les numéros gratuits sont valables dans le pays pour lequel ils sont renseignés. Si vous devez contacter Dell, utilisez les adresses électroniques, les numéros de téléphone et les indicatifs fournis dans le tableau ci-dessous. Si vous avez besoin d'assistance pour connaître les indicatifs à utiliser, contactez un opérateur local ou international.Annexe 83 Pays (Ville) Indicatif international Indicatif national Indicatif de la ville Nom du département ou du service, site Web et adresse électronique Indicatifs, Numéros locaux et numéros verts Afrique du Sud (Johannesburg) Indicatif international : 09/091 Indicatif national : 27 Indicatif urbain : 11 Site Web : support.euro.dell.com E-mail : dell_za_support@dell.com Gold Queue 011 709 7713 Support technique 011 709 7710 Service clientèle 011 709 7707 Ventes 011 709 7700 Télécopieur 011 706 0495 Standard 011 709 7700 Allemagne (Langen) Indicatif international : 00 Indicatif national : 49 Indicatif urbain : 6103 Site Web : support.euro.dell.com E-mail : tech_support_central_europe@dell.com Support technique 06103 766-7200 Service clientèle pour les petites entreprises et les activités professionnelles à domicile 0180-5-224400 Service clientèle, segment International 06103 766-9570 Service clientèle, comptes privilégiés 06103 766-9420 Service clientèle, Grands comptes 06103 766-9560 Service clientèle, Comptes publics 06103 766-9555 Standard 06103 766-7000 Amérique latine Support technique clients (Austin, Texas, ÉtatsUnis) 512 728-4093 Service clientèle (Austin, Texas, États-Unis) 512 728-3619 Télécopieur (Support technique et service clientèle) (Austin, Texas, États-Unis) 512 728-3883 Ventes (Austin, Texas, États-Unis) 512 728-4397 Télécopieur pour les ventes (Austin, Texas, ÉtatsUnis) 512 728-4600 ou 512 728-3772 Anguilla Support technique général numéro vert : 800-335-0031 Antigua et Barbuda Support technique général 1-800-805-5924 Antilles néerlandaises Support technique général 001-800-882-151984 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Argentine (Buenos Aires) Indicatif international : 00 Indicatif national : 54 Indicatif urbain : 11 Site Web : www.dell.com.ar E-mail : us_latin_services@dell.com E-mail pour ordinateurs de bureau et ordinateurs portables : la-techsupport@dell.com E-mail pour serveurs et EMC : la_enterprise@dell.com Service clientèle numéro vert : 0-800-444-0730 Support technique numéro vert : 0-800-444-0733 Services de support technique numéro vert : 0-800-444-0724 Ventes 0-810-444-3355 Aruba Support technique général numéro vert : 800-1578 Asie du Sud-Est et pays du Pacifique Support technique clients, service clientèle et ventes (Penang, Malaisie) 604 633 4810 Australie (Sydney) Indicatif international : 0011 Indicatif national : 61 Indicatif urbain : 2 Adresse électronique (Australie) : au_tech_support@dell.com Adresse électronique (Nouvelle-Zélande) : nz_tech_support@dell.com Petites entreprises et activités professionnelles à domicile 1-300-65-55-33 Gouvernement et entreprises numéro vert : 1-800-633-559 Division Comptes privilégiés numéro vert : 1-800-060-889 Support technique pour serveurs et stockage numéro vert : 1-800-505-095 Support technique pour ordinateurs portables et de bureau numéro vert : 1-800-733-314 Service clientèle numéro vert : 1-800-819-339 Ventes aux entreprises numéro vert : 1-800-808-385 Ventes aux particuliers numéro vert : 1-800-808-312 Télécopieur numéro vert : 1-800-818-341 Pays (Ville) Indicatif international Indicatif national Indicatif de la ville Nom du département ou du service, site Web et adresse électronique Indicatifs, Numéros locaux et numéros vertsAnnexe 85 Autriche (Vienne) Indicatif international : 900 Indicatif national : 43 Indicatif urbain : 1 Site Web : support.euro.dell.com E-mail : tech_support_central_europe@dell.com Ventes aux petites entreprises et activités professionnelles à domicile 0820 240 530 00 Télécopieur pour les petites entreprises et les activités professionnelles à domicile 0820 240 530 49 Service clientèle pour les petites entreprises et activités professionnelles à domicile 0820 240 530 14 Service clientèle – Comptes privilégiés/Entreprises 0820 240 530 16 Support technique pour les petites entreprises et les activités professionnelles à domicile 0820 240 530 14 Support technique – Comptes privilégiés/Entreprises 0660 8779 Standard 0820 240 530 00 Bahamas Support technique général numéro vert : 1-866-278-6818 Belgique (Bruxelles) Indicatif international : 00 Indicatif national : 32 Indicatif urbain : 2 Site Web : support.euro.dell.com Adresse électronique pour les clients francophones : support.euro.dell.com/be/fr/emaildell/ Support technique 02 481 92 88 Télécopieur pour support technique 02 481 92 95 Service clientèle 02 713 15 65 Ventes aux entreprises 02 481 91 00 Télécopieur 02 481 92 99 Standard 02 481 91 00 Bermudes Support technique général 1-800-342-0671 Bolivie Support technique général numéro vert : 800-10-0238 Brésil Indicatif international : 00 Indicatif national : 55 Indicatif urbain : 51 Site Web : www.dell.com/br Service clientèle, Support technique 0800 90 3355 Télécopieur pour support technique 51 481 5470 Télécopieur pour service clientèle 51 481 5480 Ventes 0800 90 3390 Pays (Ville) Indicatif international Indicatif national Indicatif de la ville Nom du département ou du service, site Web et adresse électronique Indicatifs, Numéros locaux et numéros verts86 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Brunei Indicatif national : 673 Support technique clients (Penang, Malaisie) 604 633 4966 Service clientèle (Penang, Malaisie) 604 633 4949 Ventes aux particuliers (Penang, Malaisie) 604 633 4955 Canada (North York, Ontario) Indicatif international : 011 État des commandes en ligne : www.dell.ca/ostatus AutoTech (support technique automatisé) numéro vert : 1-800-247-9362 Service clientèle (petites entreprises et activités professionnelles à domicile) numéro vert : 1-800-847-4096 Service clientèle (grands comptes et administration) numéro vert : 1-800-326-9463 Support technique (petites entreprises et activités professionnelles à domicile) numéro vert : 1-800-847-4096 Support technique (grands comptes et administration) numéro vert : 1-800-387-5757 Ventes aux petites entreprises et activités professionnelles à domicile numéro vert : 1-800-387-5752 Ventes (grands comptes et administration) numéro vert : 1-800-387-5755 Ventes de pièces au détail et service étendu 1-866-440-3355 Chili (Santiago) Indicatif national : 56 Indicatif urbain : 2 Ventes, Service clientèle, Support technique numéro vert : 1230-020-4823 Pays (Ville) Indicatif international Indicatif national Indicatif de la ville Nom du département ou du service, site Web et adresse électronique Indicatifs, Numéros locaux et numéros vertsAnnexe 87 Chine (Xiamen) Indicatif national : 86 Indicatif urbain : 592 Site Web du support technique : support.dell.com.cn E-mail du support technique : cn_support@dell.com Télécopieur pour support technique 818 1350 Support technique (Dimension™ et Inspiron™) numéro vert : 800 858 2969 Support technique (OptiPlex™, Latitude™ et Dell Precision™) numéro vert : 800 858 0950 Support technique (serveurs et stockage) numéro vert : 800 858 0960 Support technique (projecteurs, assistants personnels, imprimantes, commutateurs, routeurs, etc.) numéro vert : 800 858 2920 Service juridique clientèle numéro vert : 800 858 2060 Télécopieur du service juridique clientèle 592 818 1308 Petites entreprises et activités professionnelles à domicile numéro vert : 800 858 2222 Division Comptes privilégiés numéro vert : 800 858 2557 Comptes grandes entreprises – GCP numéro vert : 800 858 2055 Comptes clés des grandes entreprises numéro vert : 800 858 2628 Comptes grandes entreprises – Nord numéro vert : 800 858 2999 Comptes grandes entreprises – Administration et éducation Nord numéro vert : 800 858 2955 Comptes grandes entreprises – Est numéro vert : 800 858 2020 Comptes grandes entreprises – Administration et éducation Est numéro vert : 800 858 2669 Comptes grandes entreprises – Queue Team numéro vert : 800 858 2572 Comptes grandes entreprises – Sud numéro vert : 800 858 2355 Comptes grandes entreprises – Ouest numéro vert : 800 858 2811 Comptes grandes entreprises – Pièces détachées numéro vert : 800 858 2621 Pays (Ville) Indicatif international Indicatif national Indicatif de la ville Nom du département ou du service, site Web et adresse électronique Indicatifs, Numéros locaux et numéros verts88 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Colombie Support technique général 980-9-15-3978 Corée (Séoul) Indicatif international : 001 Indicatif national : 82 Indicatif urbain : 2 Support technique numéro vert : 080-200-3800 Ventes numéro vert : 080-200-3600 Service clientèle (Séoul, Corée) numéro d'appel gratuit : 080- 200-3800 Service clientèle (Penang, Malaisie) 604 633 4949 Télécopieur 2194-6202 Standard 2194-6000 Costa Rica Support technique général 0800-012-0435 Danemark (Copenhague) Indicatif international : 00 Indicatif national : 45 Site Web : support.euro.dell.com Support E-mail (ordinateurs portables) : den_nbk_support@dell.com Support E-mail (ordinateurs de bureau) : den_support@dell.com Support E-mail (serveurs) : Nordic_server_support@dell.com Support technique 7023 0182 Service clientèle (relations) 7023 0184 Service clientèle pour les petites entreprises et les activités professionnelles à domicile 3287 5505 Standard (relations) 3287 1200 Télécopieur du standard (relations) 3287 1201 Standard (Petites entreprises et activités professionnelles à domicile) 3287 5000 Télécopieur du standard (Petites entreprises et activités professionnelles à domicile) 3287 5001 Pays (Ville) Indicatif international Indicatif national Indicatif de la ville Nom du département ou du service, site Web et adresse électronique Indicatifs, Numéros locaux et numéros vertsAnnexe 89 Dominique Support technique général numéro vert : 1-866-278-6821 Équateur Support technique général numéro vert : 999-119 Espagne (Madrid) Indicatif international : 00 Indicatif national : 34 Indicatif urbain : 91 Site Web : support.euro.dell.com E-mail : support.euro.dell.com/es/es/emaildell/ Petites entreprises et activités professionnelles à domicile Support technique 902 100 130 Service clientèle 902 118 540 Ventes 902 118 541 Standard 902 118 541 Télécopieur 902 118 539 Entreprises Support technique 902 100 130 Service clientèle 902 115 236 Standard 91 722 92 00 Télécopieur 91 722 95 83 Pays (Ville) Indicatif international Indicatif national Indicatif de la ville Nom du département ou du service, site Web et adresse électronique Indicatifs, Numéros locaux et numéros verts90 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m États-Unis (Austin, Texas) Indicatif international : 011 Indicatif national : 1 Service d'état des commandes automatisé numéro vert : 1-800-433-9014 AutoTech (ordinateurs portables et de bureau) numéro vert : 1-800-247-9362 Client (Domicile et siège social) Support technique numéro vert : 1-800-624-9896 Service clientèle numéro vert : 1-800-624-9897 Support technique Dellnet™ numéro vert : 1-877-Dellnet (1-877-335-5638) Clients du programme d'achats pour employés (EPP) numéro vert : 1-800-695-8133 Site Web des services financiers : www.dellfinancialservices.com Services financiers (leasing/prêt) numéro vert : 1-877-577-3355 Services financiers (Comptes privilégiés Dell [DPA]) numéro vert : 1-800-283-2210 Entreprises Service clientèle et Support technique numéro vert : 1-800-822-8965 Clients du programme d'achats pour employés (EPP) numéro vert : 1-800-695-8133 Support technique pour imprimantes et projecteurs numéro vert : 1-877-459-7298 Public (administrations, secteurs Éducation et Santé) Service clientèle et Support technique numéro vert : 1-800-456-3355 Clients du programme d'achats pour employés (EPP) numéro vert : 1-800-234-1490 Ventes Dell numéro vert : 1-800-289-3355 ou numéro vert : 1-800-879-3355 Points de vente Dell (ordinateurs Dell recyclés) numéro vert : 1-888-798-7561 Ventes de logiciels et de périphériques numéro vert : 1-800-671-3355 Ventes de composants au détail numéro vert : 1-800-357-3355 Service étendu et ventes sous garantie numéro vert : 1-800-247-4618 Télécopieur numéro vert : 1-800-727-8320 Services Dell pour personnes sourdes, malentendantes ou souffrant de troubles de la parole et du langage numéro vert : 1-877-DELLTTY (1-877-335-5889) Pays (Ville) Indicatif international Indicatif national Indicatif de la ville Nom du département ou du service, site Web et adresse électronique Indicatifs, Numéros locaux et numéros vertsAnnexe 91 Finlande (Helsinki) Indicatif international : 990 Indicatif national : 358 Indicatif urbain : 9 Site Web : support.euro.dell.com E-mail : fin_support@dell.com Support E-mail (serveurs) : Nordic_support@dell.com Support technique 09 253 313 60 Télécopieur pour support technique 09 253 313 81 Service relations clientèle 09 253 313 38 Service clientèle pour les petites entreprises et les activités professionnelles à domicile 09 693 791 94 Télécopieur 09 253 313 99 Standard 09 253 313 00 France (Paris) (Montpellier) Indicatif international : 00 Indicatif national : 33 Indicatifs urbains : (1) (4) Site Web : support.euro.dell.com E-mail : support.euro.dell.com/fr/fr/emaildell/ Petites entreprises et activités professionnelles à domicile Support technique 0825 387 270 Service clientèle 0825 823 833 Standard 0825 004 700 Standard (appels extérieurs à la France) 04 99 75 40 00 Ventes 0825 004 700 Télécopieur 0825 004 701 Télécopieur (appels extérieurs à la France) 04 99 75 40 01 Entreprises Support technique 0825 004 719 Service clientèle 0825 338 339 Standard 01 55 94 71 00 Ventes 01 55 94 71 00 Télécopieur 01 55 94 71 01 Pays (Ville) Indicatif international Indicatif national Indicatif de la ville Nom du département ou du service, site Web et adresse électronique Indicatifs, Numéros locaux et numéros verts92 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Grèce Indicatif international : 00 Indicatif national : 30 Site Web : support.euro.dell.com E-mail : support.euro.dell.com/gr/en/emaildell/ Support technique 00800-44 14 95 18 Support technique du service Gold 00800-44 14 00 83 Standard 2108129810 Standard du service Gold 2108129811 Ventes 2108129800 Télécopieur 2108129812 Grenade Support technique général numéro vert : 1-866-540-3355 Guatemala Support technique général 1-800-999-0136 Guyane Support technique général numéro vert : 1-877-270-4609 Hong Kong Indicatif international : 001 Indicatif national : 852 Site Web : support.ap.dell.com E-mail : apsupport@dell.com Support technique (Dimension™ et Inspiron™) 2969 3188 Support technique (OptiPlex™, Latitude™ et Dell Precision™) 2969 3191 Support technique (PowerApp™, PowerEdge™, PowerConnect™ et PowerVault™) 2969 3196 Hotline EEC Gold Queue 2969 3187 Service juridique clientèle 3416 0910 Comptes grandes entreprises 3416 0907 Programmes clientèle internationaux 3416 0908 Division Moyennes entreprises 3416 0912 Division Petites entreprises et activités professionnelles à domicile 2969 3155 Îles Caïman Support technique général 1-800-805-7541 Îles Turks et Caicos Support technique général numéro vert : 1-866-540-3355 Îles Vierges (États-Unis) Support technique général 1-877-673-3355 Îles Vierges britanniques Support technique général numéro vert : 1-866-278-6820 Inde Support technique 1600 33 8045 Ventes 1600 33 8044 Pays (Ville) Indicatif international Indicatif national Indicatif de la ville Nom du département ou du service, site Web et adresse électronique Indicatifs, Numéros locaux et numéros vertsAnnexe 93 Irlande (Cherrywood) Indicatif international : 16 Indicatif national : 353 Indicatif urbain : 1 Site Web : support.euro.dell.com E-mail : dell_direct_support@dell.com Support technique 1850 543 543 Support technique pour le Royaume-Uni (interne au Royaume-Uni uniquement) 0870 908 0800 Service clientèle pour les particuliers 01 204 4014 Service clientèle pour les petites entreprises 01 204 4014 Service clientèle pour le Royaume-Uni (interne au Royaume-Uni uniquement) 0870 906 0010 Service clientèle pour les entreprises 1850 200 982 Service clientèle pour les entreprises (interne au Royaume-Uni uniquement) 0870 907 4499 Ventes pour l'Irlande 01 204 4444 Ventes pour le Royaume-Uni (interne au Royaume-Uni uniquement) 0870 907 4000 Télécopieur/télécopieur pour les ventes 01 204 0103 Standard 01 204 4444 Italie (Milan) Indicatif international : 00 Indicatif national : 39 Indicatif urbain : 02 Site Web : support.euro.dell.com E-mail : support.euro.dell.com/it/it/emaildell/ Petites entreprises et activités professionnelles à domicile Support technique 02 577 826 90 Service clientèle 02 696 821 14 Télécopieur 02 696 821 13 Standard 02 696 821 12 Entreprises Support technique 02 577 826 90 Service clientèle 02 577 825 55 Télécopieur 02 575 035 30 Standard 02 577 821 Jamaïque Support technique général (appel à partir de la Jamaïque uniquement) 1-800-682-3639 Pays (Ville) Indicatif international Indicatif national Indicatif de la ville Nom du département ou du service, site Web et adresse électronique Indicatifs, Numéros locaux et numéros verts94 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Japon (Kawasaki) Indicatif international : 001 Indicatif national : 81 Indicatif urbain : 44 Site Web : support.jp.dell.com Support technique (serveurs) numéro d'appel gratuit : 0120- 198-498 Support technique à l'extérieur du Japon (serveurs) 81-44-556-4162 Support technique (Dimension™ et Inspiron™) numéro d'appel gratuit : 0120- 198-226 Support technique à l'extérieur du Japon (Dimension et Inspiron) 81-44-520-1435 Support technique (Dell Precision™, OptiPlex™ et Latitude™) numéro d'appel gratuit : 0120 -198 -433 Support technique à l'extérieur du Japon (Dell Precision, OptiPlex et Latitude) 81-44-556-3894 Support technique (assistants personnels, projecteurs, imprimantes et routeurs) numéro d'appel gratuit : 0120- 981-690 Support technique à l'extérieur du Japon (assistants personnels, projecteurs, imprimantes et routeurs) 81-44-556-3468 Service Faxbox 044-556-3490 Service de commandes automatisé 24 heures sur 24 044-556-3801 Service clientèle 044-556-4240 Division Ventes aux entreprises (jusqu'à 400 salariés) 044-556-1465 Division Ventes aux Comptes privilégiés (plus de 400 salariés) 044-556-3433 Ventes aux Comptes grandes entreprises (plus de 3 500 salariés) 044-556-3430 Ventes au secteur public (agences gouvernementales, établissements d'enseignement et institutions médicales) 044-556-1469 Segment International - Japon 044-556-3469 Utilisateur particulier 044-556-1760 Standard 044-556-4300 Pays (Ville) Indicatif international Indicatif national Indicatif de la ville Nom du département ou du service, site Web et adresse électronique Indicatifs, Numéros locaux et numéros vertsAnnexe 95 La Barbade Support technique général 1-800-534-3066 Luxembourg Indicatif international : 00 Indicatif national : 352 Site Web : support.euro.dell.com E-mail : tech_be@dell.com Support technique (Bruxelles, Belgique) 3420808075 Ventes aux petites entreprises et activités professionnelles à domicile (Bruxelles, Belgique) numéro vert : 080016884 Ventes aux entreprises (Bruxelles, Belgique) 02 481 91 00 Service clientèle (Bruxelles, Belgique) 02 481 91 19 Télécopieur (Bruxelles, Belgique) 02 481 92 99 Standard (Bruxelles, Belgique) 02 481 91 00 Macao Indicatif national : 853 Support technique numéro vert : 0800 582 Service clientèle (Penang, Malaisie) 604 633 4949 Ventes aux particuliers numéro vert : 0800 581 Malaisie (Penang) Indicatif international : 00 Indicatif national : 60 Indicatif urbain : 4 Support technique (Dell Precision, OptiPlex et Latitude) numéro vert : 1 800 88 0193 Support technique (Dimension et Inspiron) numéro vert : 1-800-88 1306 Support technique (PowerEdge et PowerVault) numéro vert : 1800 88 1386 Service clientèle 04 633 4949 Ventes aux particuliers numéro vert : 1-800-888 202 Ventes aux entreprises numéro vert : 1-800-888 213 Mexique Indicatif international : 00 Indicatif national : 52 Support technique clients 001-877-384-8979 ou 001-877-269-3383 Ventes 50-81-8800 ou 01-800-888-3355 Service clientèle 001-877-384-8979 ou 001-877-269-3383 Groupe principal 50-81-8800 ou 01-800-888-3355 Pays (Ville) Indicatif international Indicatif national Indicatif de la ville Nom du département ou du service, site Web et adresse électronique Indicatifs, Numéros locaux et numéros verts96 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Montserrat Support technique général numéro vert : 1-866-278-6822 Nicaragua Support technique général 001-800-220-1006 Norvège (Lysaker) Indicatif international : 00 Indicatif national : 47 Site Web : support.euro.dell.com Support E-mail (ordinateurs portables) : nor_nbk_support@dell.com Support E-mail (ordinateurs de bureau) : nor_support@dell.com Support E-mail (serveurs) : nordic_server_support@dell.com Support technique 671 16882 Service relations clientèle 671 17514 Service clientèle pour les petites entreprises et les activités professionnelles à domicile 23162298 Standard 671 16800 Standard télécopieur 671 16865 Nouvelle-Zélande Indicatif international : 00 Indicatif national : 64 Adresse électronique (Nouvelle-Zélande) : nz_tech_support@dell.com Adresse électronique (Australie) : au_tech_support@dell.com Support technique (pour ordinateurs portables et de bureau) 0800 443 563 Support technique (pour serveurs et stockage) 0800 505 098 Petites entreprises et activités professionnelles à domicile 0800 446 255 Gouvernement et entreprises 0800 444 617 Ventes 0800 441 567 Télécopieur 0800 441 566 Panama Support technique général 001-800-507-0962 Pays (Ville) Indicatif international Indicatif national Indicatif de la ville Nom du département ou du service, site Web et adresse électronique Indicatifs, Numéros locaux et numéros vertsAnnexe 97 Pays-Bas (Amsterdam) Indicatif international : 00 Indicatif national : 31 Indicatif urbain : 20 Site Web : support.euro.dell.com Support technique 020 674 45 00 Télécopieur pour support technique 020 674 47 66 Service clientèle pour les petites entreprises et les activités professionnelles à domicile 020 674 42 00 Service relations clientèle 020 674 4325 Ventes aux petites entreprises et activités professionnelles à domicile 020 674 55 00 Relations ventes 020 674 50 00 Télécopieur des ventes aux petites entreprises et activités professionnelles à domicile 020 674 47 75 Télécopieur pour les relations ventes 020 674 47 50 Standard 020 674 50 00 Télécopieur du standard 020 674 47 50 Pérou Support technique général 0800-50-669 Pologne (Varsovie) Indicatif international : 011 Indicatif national : 48 Indicatif urbain : 22 Site Web : support.euro.dell.com E-mail : pl_support_tech@dell.com Service clientèle (téléphone) 57 95 700 Service clientèle 57 95 999 Ventes 57 95 999 Service clientèle (télécopieur) 57 95 806 Réception (télécopieur) 57 95 998 Standard 57 95 999 Porto Rico Support technique général 1-800-805-7545 Portugal Indicatif international : 00 Indicatif national : 351 Site Web : support.euro.dell.com E-mail : support.euro.dell.com/pt/en/emaildell/ Support technique 707200149 Service clientèle 800 300 413 Ventes 800 300 410 ou 800 300 411 ou 800 300 412 ou 21 422 07 10 Télécopieur 21 424 01 12 Pays (Ville) Indicatif international Indicatif national Indicatif de la ville Nom du département ou du service, site Web et adresse électronique Indicatifs, Numéros locaux et numéros verts98 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m République Dominicaine Support technique général 1-800-148-0530 République Tchèque (Prague) Indicatif international : 00 Indicatif national : 420 Indicatif urbain : 2 Site Web : support.euro.dell.com E-mail : czech_dell@dell.com Support technique 02 2186 27 27 Télécopieur pour support technique 02 2186 27 28 Service clientèle 02 2186 27 11 Télécopieur pour service clientèle 02 2186 27 14 Standard 02 2186 27 11 Royaume-Uni (Bracknell) Indicatif international : 00 Indicatif national : 44 Indicatif urbain : 1344 Site Web : support.euro.dell.com Site Web du service clientèle : support.euro.dell.com/uk/en/ECare/Form/Home.asp E-mail : dell_direct_support@dell.com Support technique (Entreprises/Comptes privilégiés/Division Comptes privilégiés [plus de 1 000 salariés]) 0870 908 0500 Support technique (direct/Division Comptes privilégiés et général) 0870 908 0800 Service clientèle Comptes internationaux 01344 373 186 Service clientèle pour les petites entreprises et les activités professionnelles à domicile 0870 906 0010 Service clientèle pour les entreprises 01344 373 185 Service clientèle Comptes privilégiés (de 500 à 5 000 salariés) 0870 906 0010 Service clientèle Gouvernement central 01344 373 193 Service clientèle Gouvernement local et Éducation 01344 373 199 Service clientèle (Santé) 01344 373 194 Ventes aux petites entreprises et activités professionnelles à domicile 0870 907 4000 Ventes aux entreprises/secteur public 01344 860 456 Petites entreprises et activités professionnelles à domicile 0870 907 4006 Pays (Ville) Indicatif international Indicatif national Indicatif de la ville Nom du département ou du service, site Web et adresse électronique Indicatifs, Numéros locaux et numéros vertsAnnexe 99 Sainte-Lucie Support technique général 1-800-882-1521 Saint-Kitts-et-Nevis Support technique général numéro vert : 1-877-441-4731 Saint-Vincent et les Grenadines Support technique général numéro vert : 1-877-270-4609 Salvador Support technique général 01-899-753-0777 Singapour (Singapour) Indicatif international : 005 Indicatif national : 65 Support technique (Dimension et Inspiron) numéro vert : 1800 394 7430 Support technique (OptiPlex, Latitude et Dell Precision) numéro vert : 1800 394 7488 Support technique (PowerEdge et PowerVault) numéro vert : 1800 394 7478 Service clientèle (Penang, Malaisie) 604 633 4949 Ventes aux particuliers numéro vert : 800 6011 054 Ventes aux entreprises numéro vert : 800 6011 053 Suède (Upplands Väsby) Indicatif international : 00 Indicatif national : 46 Indicatif urbain : 8 Site Web : support.euro.dell.com E-mail : swe_support@dell.com Adresse électronique du support technique pour Latitude et Inspiron : Swe-nbk_kats@dell.com Adresse électronique du support technique pour OptiPlex : Swe_kats@dell.com Adresse électronique du support technique pour les serveurs : Nordic_server_support@dell.com Support technique 08 590 05 199 Service relations clientèle 08 590 05 642 Service clientèle pour les petites entreprises et les activités professionnelles à domicile 08 587 70 527 Support du programme d'achats pour employés (EPP, Employee Purchase Program) 20 140 14 44 Télécopieur pour support technique 08 590 05 594 Ventes 08 590 05 185 Pays (Ville) Indicatif international Indicatif national Indicatif de la ville Nom du département ou du service, site Web et adresse électronique Indicatifs, Numéros locaux et numéros verts100 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Suisse (Genève) Indicatif international : 00 Indicatif national : 41 Indicatif urbain : 22 Site Web : support.euro.dell.com E-mail : Tech_support_central_Europe@dell.com Adresse électronique pour les clients francophones (petites entreprises et activités professionnelles à domicile et entreprises) : support.euro.dell.com/ch/fr/emaildell/ Support technique (petites entreprises et activités professionnelles à domicile) 0844 811 411 Support technique (Entreprises) 0844 822 844 Service clientèle (petites entreprises et activités professionnelles à domicile) 0848 802 202 Service clientèle (entreprises) 0848 821 721 Télécopieur 022 799 01 90 Standard 022 799 01 01 Taiwan Indicatif international : 002 Indicatif national : 886 Support technique (ordinateurs portables et de bureau) numéro vert : 00801 86 1011 Support technique (serveurs et stockage) numéro vert : 00801 60 1256 Ventes aux entreprises numéro vert : 00801 651 227 Thaïlande Indicatif international : 001 Indicatif national : 66 Support technique (OptiPlex, Latitude et Dell Precision) numéro vert : 1800 0060 07 Support technique (PowerEdge et PowerVault) numéro vert : 1800 0600 09 Service clientèle (Penang, Malaisie) 604 633 4949 Ventes numéro vert : 0880 060 09 Trinité-et-Tobago Support technique général 1-800-805-8035 Uruguay Support technique général numéro vert : 000-413-598-2521 Venezuela Support technique général 8001-3605 Pays (Ville) Indicatif international Indicatif national Indicatif de la ville Nom du département ou du service, site Web et adresse électronique Indicatifs, Numéros locaux et numéros vertsIndex 101 Index A Alimentation électrique mise hors tension de l'ordinateur, 19 problèmes, 31 Amorçage modification de la séquence d'amorçage, 80 Amorçage à partir d'un périphérique USB, 19 Arrêt de l'ordinateur, 19 Assistant Compatibilité des programmes, 28 Assistants Assistant Compatibilité des programmes, 28 B Batterie problèmes, 21 remise en place, 72 BIOS, 78 C Capot de l'ordinateur remise en place, 74 retrait, 55 CD, 16 Centre d'aide et de support, 10 Clavier problèmes, 26 Code de service express, 9 Conflits résolution des problèmes d'incompatibilité logicielle ou matérielle, 49 Conflits d'IRQ, 49 Connexion Internet configuration, 15 options, 15 présentation, 15 Copie de CD conseils utiles, 17 informations générales, 16 procédure, 17 Copie de DVD conseils utiles, 17 informations générales, 16 procédure, 17 D Dell contacter, 82 Dépannage Centre d'aide et de support, 10 conflits, 49 Dépannage (suite) restauration à l'état précédent, 46 utilitaire de résolution des problèmes matériel, 49 voyants de diagnostic, 39 Diagnostic voyants, 39 Diagramme de configuration, 9 Documentation, 9 diagramme de configuration, 9 en ligne, 10 fichier d'aide, 9 trouver, 9 DVD, 16 E Étiquette de licence Microsoft, 9 F Fichier d'aide, 9 H Hyper-Threading, 18102 Index 102 Index I IEEE 1394 problèmes, 26 Imprimante câble, 11 configuration, 11 connexion, 11 parallèle, 11 problèmes, 32 USB, 12 Instructions de sécurité, 7 L Lecteur de CD ajout, 65 problèmes, 22 Lecteur de CD-RW problèmes, 22 Lecteurs problèmes, 21 Logiciel Hyper-Threading, 18 problèmes, 27-28 M Messages erreur, 25 Messages d'erreur, 25 voyants de diagnostic, 39 Mise hors tension de l'ordinateur, 19 Moniteur difficulté de lecture, 37 problèmes, 36 vide, 36 Moniteur. Voir moniteur Mot de passe effacement de la configuration du système, 81 O Ordinateur absence de réponse, 27 blocages, 27-28 restauration à l'état précédent, 46 vue arrière, 53 vue avant, 51 P Paramètres programme de configuration du système, 78 Périphériques USB, amorçage à partir de, 19 Pilotes, 44 identification, 45 présentation, 44 Problèmes affichage difficile à lire, 37 alimentation électrique, 31 aucune réponse d'un programme, 27 batterie, 21 Problèmes (suite) blocage du programme, 27 blocages de l'ordinateur, 27-28 clavier, 26 compatibilité des programmes avec Windows, 28 écran bleu, 28 écran vide, 36 états du voyant d'alimentation, 31 généralités, 27 IEEE 1394, 26 imprimante, 32 l'ordinateur ne répond plus, 27 lecteur de CD, 22 lecteur de CD-RW, 22 lecteurs, 21 logiciel, 27-28 messages d'erreur, 25 moniteur vide, 36 réglage du volume, 34 restauration à l'état précédent, 46 scanner, 33 unité de disque dur, 23 vidéo et moniteur, 36 voyants de diagnostic, 39 Programme de configuration du système, 78 R Réinstallation Windows XP, 46 Restauration du système, 46Index 103 S Scanner problèmes, 33 Sélecteur de tension manuel, 54 Site Web Dell Support, 10 Support contacter Dell, 82 Système d'exploitation réinstallation de Windows XP, 46 U Unité de disque dur problèmes, 23 Utilitaire de résolution des problèmes matériel, 49 V Vérification du disque, 23 Vidéo problèmes, 36 Vidéo. Voir moniteur Volume réglage, 34 Voyant d'alimentation états, 31 Voyants arrière de l'ordinateur, 39 diagnostic, 39 Voyants de diagnostic, 39 W Windows XP aide, accès, 10 Assistant Compatibilité des programmes, 28 centre d'aide et de support, 10 réinstallation, 46 restauration des pilotes de périphériques, 45 scanner, 33 utilitaire de résolution des problèmes matériel, 49 Windows XP Hyper-Threading, 18 restauration du système, 46104 Index 104 Index Matrices de stockage Dell PowerVault MD3600f et MD3620f Guide de déploiement Remarques, précautions et avertissements REMARQUE : une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. PRÉCAUTION : une PRÉCAUTION indique un risque d’endommagement du matériel ou de perte de données en cas de non-respect des instructions. AVERTISSEMENT : un AVERTISSEMENT vous avertit d’un risque d'endommagement du matériel, de blessure corporelle ou même de mort. ____________________ Les informations que contient ce document sont sujettes à modification sans préavis. © 2011 Dell Inc. tous droits réservés. La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell™, le logo DELL et PowerVault™ sont des marques de Dell Inc. Intel ® et Pentium ® sont des marques déposées d'Intel Corporation aux États-Unis et dans d'autres pays. Microsoft ® , Windows ® et Windows Server ® sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays Red Hat ® et Red Hat ® Enterprise Linux ® sont des marques déposées de Red Hat, Inc. aux États-Unis et dans d'autres pays. SUSE ® est une marque déposée de Novell, Inc. aux États-Unis et dans d'autres pays. VMware ® est une marque déposée de VMware, Inc. aux États-Unis et/ou dans d'autres juridictions. Citrix ® est une marque ou une marque déposée de Citrix Systems, Inc. aux États-Unis et/ou dans d'autres pays. D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence aux entités revendiquant la propriété de ces marques ou de ces noms de produits. Dell Inc. rejette tout intérêt exclusif dans les marques et les noms commerciaux autres que les siens. 2011 - 09 Rév. A01Table des matières 3 Table des matières 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 7 Configuration système requise . . . . . . . . . . . . . . 7 Présentation des matrices de stockage. . . . . . . . . . 8 2 Installation du matériel . . . . . . . . . . . . . . 11 Planification de la configuration de stockage . . . . . 11 Connexion de la matrice de stockage. . . . . . . . . . 12 Câblage de la matrice de stockage . . . . . . . . . . . 12 Configurations redondantes et non redondantes . 13 Câblage de boîtiers d'extension PowerVault de série MD1200. . . . . . . . . . . . . . . . . . . . . . . 13 Extension à l'aide de boîtiers d'extension PowerVault de série MD1200 précédemment configurés . . . . . . . . . . . . . . . . . . . . . 13 Extension à l'aide de nouveaux boîtiers d'extension PowerVault de série MD1200 . . . . . 15 3 Installation du logiciel MD Storage . . . . 19 Installation d'adaptateurs et de pilotes de bus hôte . . 20 Installation graphique (recommandée) . . . . . . . . . 20 Installation console . . . . . . . . . . . . . . . . . . . 224 Table des matières Installation silencieuse . . . . . . . . . . . . . . . . . 22 Activation des fonctions Premium (en option) . . . . . 23 Mise à niveau du logiciel PowerVault MD Storage. . . 23 4 Tâches de post-installation . . . . . . . . . . 25 Vérification de la détection des matrices de stockage . . 26 Tâches de configuration initiales . . . . . . . . . . 26 5 Désinstallation du logiciel MD Storage . . . . . . . . . . . . . . . . . . . . . . . 29 Désinstallation du logiciel MD Storage du système Windows . . . . . . . . . . . . . . . . . . . . 29 Désinstallation du logiciel MD Storage du système Linux . . . . . . . . . . . . . . . . . . . . . . 30 A Annexe : Équilibrage de la charge . . . . 31 Stratégie d'équilibrage de la charge Windows. . . . . 31 « Round-robin » avec sous-ensemble . . . . . . . 31 Moindre profondeur de file d'attente avec sous-ensemble . . . . . . . . . . . . . . . . . . . 32 Modification des règles d'équilibrage de la charge sous Windows Server 2008. . . . . . . . . 32 Définition des règles d'équilibrage de la charge sous Linux. . . . . . . . . . . . . . . . . . 33Table des matières 5 B Annexe : Fonctionnement des modules SFP et des câbles à fibre optique . . . . . . . . 35 Consignes pour l'utilisation des modules SFP . . . . . 35 Installation et retrait des modules SFP . . . . . . . . . 36 Consignes d'utilisation des câbles à fibre optique . . . 37 Installation et retrait de câbles Fibre Channel . . . . . 38 C Annexe : Meilleures pratiques de câblage de matériel . . . . . . . . . . . . . . . . . . . 39 Manipulation de composants sensibles à l'électricité statique . . . . . . . . . . . . . . . . . . . 39 Câblage de l'hôte pour la réplication à distance . . . . 39 Câblage pour optimiser les performances . . . . . . . 40 Topologies à un seul contrôleur et à deux contrôleurs . . . . . . . . . . . . . . . . . . . . . . . . 40 Étiquetage des câbles . . . . . . . . . . . . . . . . . . 406 Table des matièresIntroduction 7 Introduction REMARQUE : dans ce document, les références à la matrice de stockage Dell PowerVault de série MD3600f concernent les matrices de stockage Dell PowerVault MD3600f et Dell PowerVault MD3620f. Ce guide fournit des informations sur le déploiement des matrices de stockage Dell PowerVault MD3600f et MD3620f. La procédure de déploiement comprend : • Installation du matériel • Installation du logiciel MDSM (Modular Disk Storage Manager) • Configuration initiale du système D'autres informations fournies comprennent la configuration système requise, l'organisation de la matrice de stockage, et les utilitaires. REMARQUE : pour en savoir plus sur la documentation des produits, rendez-vous sur support.dell.com/manuals. MDSM permet à l'administrateur système de configurer et de gérer des matrices de stockage afin d'optimiser leur utilisation. La version de MDSM incluse sur le support Ressources PowerVault de série MD peut être utilisée pour gérer les matrices de stockage PowerVault de série MD3600f et les matrices de stockage PowerVault antérieures de série MD. MDSM est compatible avec les systèmes d'exploitation Microsoft Windows et Linux. Configuration système requise Avant d'installer et de configurer le matériel et le logiciel PowerVault de série MD3600f, vérifiez que le système d'exploitation est pris en charge et que la configuration est conforme aux conditions minimales requises. Pour en savoir plus, voir la Matrice de prise en charge sur support.dell.com/manuals. Spécifications de la station de gestion Une station de gestion utilise MDSM pour configurer et gérer les matrices de stockage du réseau. Une station de gestion doit répondre aux exigences système minimes suivantes : • Un processeur Intel Pentium ou équivalent (1333 MHz ou plus) avec 512 Mo de RAM (nous recommandons 1024 Mo) 8 Introduction • 1 Go d'espace de disque • Résolution d'écran de 1024x768 avec 16 millions de couleurs (nous recommandons 1280x1024 avec 32 bits) • Microsoft Windows, Red Hat Enterprise Linux ou SUSE Linux Enterprise Server REMARQUE : les installations de système d'exploitation peuvent être natives ou de configuration hyperviseur. REMARQUE : les hyperviseurs pris en charge comprennent Microsoft Hyper-V, Citrix XenServer et VMware. Pour plus d'informations sur les versions prises en charge, voir la Matrice de support sur support.dell.com/manuals. • Droits d'accès de niveau administrateur ou équivalent Présentation des matrices de stockage Un boîtier contenant des disques physiques accessibles via des modules de contrôleur RAID s'appelle une matrice de stockage. Une matrice de stockage comprend différents composants matériels (disques physiques, contrôleurs RAID, ventilateurs et blocs d'alimentation) installés dans des boîtiers. Un ou plusieurs serveurs hôtes connectés à la matrice de stockage peuvent accéder aux données qu'elle contient. Vous pouvez également définir plusieurs chemins physiques entre les systèmes hôtes et la matrice de stockage. Ainsi, si un chemin de données devient indisponible (suite à la panne d'un port du serveur hôte, par exemple), les systèmes hôtes peuvent continuer à accéder aux données stockées sur la matrice de stockage. La matrice de stockage est gérée par MDSM qui s'exécute sur : • Serveur hôte : sur un système de serveur hôte, MDSM et la matrice de stockage communiquent les demandes de gestion et les informations d'événement à l'aide de connexions SAS. • Station de gestion : sur une station de gestion, MDSM communique avec la matrice de stockage soit via une connexion Ethernet au port de gestion de la matrice de stockage soit via une connexion Ethernet au serveur hôte. La connexion Ethernet fait passer des informations de gestion entre la station de gestion et la matrice de stockage à l'aide de connexions SAS.Introduction 9 À l'aide du logiciel MDSM, vous pouvez configurer les disques physiques de la matrice de stockage en composants logiques appelés groupes de disques, puis les diviser en groupes de disques virtuels. Les groupes de disques sont créés dans la capacité non configurée d'une matrice de stockage. Les disques virtuels sont créés dans la capacité libre d'un groupe de disques. Un espace non configuré se compose de disques physiques qui n'ont pas encore été affectés à un groupe de disques. Lorsqu'un disque virtuel est créé dans un espace non configuré, un groupe de disques est créé automatiquement. Si un groupe ne contient qu'un seul disque virtuel et que vous supprimez ce dernier, le groupe est également supprimé. Le terme « capacité libre » désigne une partie d'un groupe de disques qui n'a pas été affectée à un disque virtuel. Les données sont enregistrées sur les disques physiques de la matrice de stockage à l'aide de la technologie RAID. Les niveaux de RAID définissent la façon dont les données sont écrites sur les disques physiques. Les différents niveaux de RAID offrent différents niveaux d'accessibilité, de redondance et de capacité. Vous pouvez définir un niveau de RAID spécifique pour chaque groupe de disques et disque virtuel de votre matrice de stockage. Pour en savoir plus sur l'utilisation de RAID et la gestion des données au sein de votre solution de stockage, voir le Manuel du propriétaire sur support.dell.com/manuals.10 Introduction Installation du matériel 11 Installation du matériel Avant d'utiliser ce guide, consultez les instructions figurant dans les documents suivants : • Guide de mise en route : le Guide de mise en route qui accompagne la matrice de stockage fournit les informations de configuration initiale du système. • Section de planification du Manuel du propriétaire : la section de planification fournit des informations concernant d'importants concepts avec lesquels vous devez vous familiariser avant de configurer votre solution de stockage. Consultez le Manuel du propriétaire à l'adresse support.dell.com/manuals. • Configuring Fibre Channel With the Dell PowerVault MD3600f Series Storage Array (Configuration Fibre Channel avec la matrice de stockage Dell PowerVault de série MD3600f) : ce document fournit des informations sur les configurations, l'installation des adaptateurs du bus hôte (HBA) et le zonage. Voir support.dell.com/manuals. Planification de la configuration de stockage Différents facteurs doivent être pris en compte avant l'installation de la matrice de stockage : • Évaluez vos besoins de stockage et vos besoins administratifs. • Calculez vos besoins en termes de disponibilité. • Définissez la fréquence et le niveau des sauvegardes (sauvegardes hebdomadaires complètes ou sauvegardes quotidiennes partielles, par exemple). • Examinez les options disponibles en ce qui concerne la matrice de stockage : protection par mot de passe, notifications d'alertes par e-mail en cas d'erreur, etc. • Définissez la configuration des disques virtuels et des groupes de disques en fonction d'un plan d'organisation des données. Par exemple, utilisez un disque virtuel pour l'inventaire, un deuxième pour les informations financières et fiscales et un troisième pour les informations sur les clients. • Indiquez si un espace doit être réservé aux disques de secours, qui prennent automatiquement le relais en cas de panne des disques physiques. 12 Installation du matériel Connexion de la matrice de stockage La matrice de stockage est connectée à un hôte à l'aide de deux modules de contrôleur RAID remplaçables à chaud. Les modules de contrôleur RAID sont identifiés comme module de contrôleur RAID 0 et module de contrôleur RAID 1. Chaque module de contrôleur RAID est équipé de quatre connecteurs de port d'entrée FCIN qui fournissent des connexions FC à l'hôte ou au nœud. Chaque module de contrôleur RAID comprend également un port de gestion Ethernet et un connecteur de port SAS de sortie. Le port de gestion Ethernet permet d'installer une station de gestion dédiée (serveur ou système autonome). Le port de sortie SAS permet de connecter la matrice de stockage à des boîtiers d'extension optionnels pour accroître la capacité de stockage. Pour plus d'informations, voir le Guide de mise en route à l'adresse support.dell.com/manuals. REMARQUE : vous pouvez utiliser n'importe quel connecteur de port de sortie de l'adaptateur de bus hôte (HBA) du serveur pour connecter un serveur hôte à un connecteur de port d'entrée FCIN de la matrice de stockage. Câblage de la matrice de stockage Vous pouvez câbler la matrice de stockage aux serveurs hôte avec : • Une configuration de données monovoie : une configuration monovoie permet la connexion de huit hôtes au maximum. Il s'agit d'une configuration non redondante. • Une configuration de données bivoie : une configuration bivoie permet la connexion de quatre hôtes au maximum. Choisissez la configuration des données selon les éléments suivants : • Nombre d'hôtes requis • Niveau de redondance des données requisInstallation du matériel 13 Configurations redondantes et non redondantes Les configurations non redondantes fournissent un seul chemin de données à partir d'un hôte vers la matrice de stockage. Ce type de configuration n'est recommandé que pour le stockage de données non essentielles. Si un chemin devient indisponible suite au retrait ou à la panne d'un câble ou d'une carte adaptateur de bus hôte (HBA) ou au retrait ou à la panne d'un module contrôleur RAID, le système hôte ne peut plus accéder aux données stockées sur la matrice de stockage. La redondance est établie en installant des chemins de données séparés entre l'hôte et la matrice de stockage, chaque chemin menant à un des deux modules de contrôleur RAID installés dans la matrice de stockage. Avec ce type de configuration, les données restent accessibles au système hôte même si l'un des chemins devient indisponible, car les deux modules de contrôleur RAID ont accès à tous les disques de la matrice de stockage. REMARQUE : pour des informations plus détaillées sur toutes les configurations de câblage y compris les hôtes directs et reliés au SAN, le câblage pour des environnements de réplication à distance, l'utilisation du zonage et l'installation HBA, voir Configuring Fibre Channel With the Dell MD3600f Series Storage Array, à l'adresse support.dell.com/manuals. Câblage de boîtiers d'extension PowerVault de série MD1200 Pour étendre la capacité de votre matrice de stockage PowerVault de série MD3600f, ajoutez des boîtiers d'extension PowerVault de série MD1200. Vous pouvez étendre le pool de disques physiques jusqu'à un maximum de 120 (ou 192, si ce dernier est activé via la fonction premium d'activation) disques physiques via un maximum de sept boîtiers d'extension. Extension à l'aide de boîtiers d'extension PowerVault de série MD1200 précédemment configurés Utilisez cette procédure si votre boîtier d'extension est directement relié à un adaptateur PERC H800 et configuré sur celui-ci. Les données des disques virtuels créées sur un adaptateur PERC H800 ne peuvent pas être directement migrées à une matrice de stockage PowerVault de série MD3600f ou à un boîtier d'extension PowerVault de série MD1200 connecté à une matrice de stockage PowerVault de série MD3600f.14 Installation du matériel PRÉCAUTION : si vous utilisez un boîtier PowerVault de série MD1200 précédemment relié à un adaptateur PERC H800 comme boîtier d'extension à une matrice de stockage PowerVault de série MD3600f, les disques physiques du boîtier d'extension sont réinitialisés et les données sont perdues. Vous devez sauvegarder toutes les données qui figurent sur le boîtier d'extension avant de réaliser l'extension. Pour relier des boîtiers d'extension PowerVault de série MD1200 précédemment configurés à la matrice de stockage PowerVault de série MD3200 : 1 Sauvegardez toutes les données stockées sur les boîtiers d'extension. 2 Mettez à niveau le micrologiciel du boîtier d'extension vers la version la plus récente disponible sur support.dell.com pendant que le boîtier est encore relié au contrôleur PERC H800. À cet effet, utilisez le fichier DUP.exe (pour Windows) ou DUP.bin (pour Linux). 3 Veillez à ce que le logiciel de la matrice de stockage soit installé et à jour avant tout ajout de boîtier(s) d'extension. Pour en savoir plus, voir la Matrice de prise en charge sur support.dell.com/manuals. a Installez le logiciel et le progiciel de pilote inclus sur le support Ressources PowerVault de série MD. Pour en savoir plus sur l'installation des logiciels, voir « Installation du logiciel MD Storage », à la page 19. b À l'aide de PowerVault MDSM, mettez à jour le micrologiciel du module de contrôleur RAID de la matrice de stockage et la mémoire NVSRAM aux dernières versions disponibles sur support.dell.com. c Cliquez sur Outils→ Mettre à niveau le micrologiciel du module de contrôleur RAID dans la fenêtre Enterprise Management Window (EMW). 4 Arrêtez toutes les E/S et mettez le systèmes hors tension ainsi que toutes les unités qui y sont reliées. a Arrêtez toutes les E/S impliquant la matrice et éteignez les systèmes hôtes reliés à la matrice de stockage. b Arrêtez la matrice de stockage. c Arrêtez le(s) boîtier(s) d'extension du système concerné.Installation du matériel 15 5 Reliez les boîtiers d'extension à la matrice de stockage. 6 Allumez les unités reliées : a Allumez les boîtiers d'extension. Attendez que le voyant d'état des boîtiers d'extension s'allume en bleu. b Allumez la matrice de stockage et attendez que le voyant d'état indique que l'unité est prête : • Si les voyants d'état s'allument en orange fixe, cela signifie que la matrice de stockage est encore en cours de mise en ligne. • Si les voyants d'état sont de couleur orange et clignotent, cela signifie qu'une erreur s'est produite. Vous pouvez l'afficher à l'aide du PowerVault MDSM. • Si les voyants d'état sont bleus fixes, cela signifie que la matrice de stockage est prête. c Une fois la matrice de stockage en ligne et prête, allumez tous les systèmes hôtes qui y sont reliés. 7 Après avoir configuré le boîtier d'extension PowerVault de série MD1200 comme boîtier d'extension de la matrice de stockage, restaurez les données sauvegardées à l'étape 1. Une fois les boîtiers d'extension PowerVault de série MD1200 en ligne, vous pouvez y accéder comme s'ils faisaient partie de la matrice de stockage. Extension à l'aide de nouveaux boîtiers d'extension PowerVault de série MD1200 Effectuez les étapes suivantes pour relier de nouveaux boîtiers d'extension PowerVault de série MD1200 à une matrice de stockage PowerVault de série MD3600f : REMARQUE : avant d'ajouter des boîtiers d'extension, assurez-vous que le logiciel de la matrice de stockage est installé et à jour. Pour plus d'informations, voir la Matrice de prise en charge sur support.dell.com/manuals. 1 Avant d'ajouter le ou les boîtiers d'extension, assurez-vous que le logiciel de la matrice de stockage est installé et à jour. Pour plus d'informations, voir la Matrice de prise en charge sur support.dell.com/manuals. a Installez le logiciel et le progiciel de pilote inclus sur le support Ressources PowerVault de série MD. 16 Installation du matériel Pour en savoir plus sur l'installation des logiciels, voir « Installation du logiciel MD Storage », à la page 19. b Configurez le(s) boîtier(s) d'extension PowerVault de série MD1200. Pour des informations sur la configuration des boîtiers d'extension PowerVault de série MD1200, voir le Manuel du propriétaire à l'adresse support.dell.com/manuals. c À l'aide de PowerVault MDSM, mettez à jour le micrologiciel du module de contrôleur RAID et la mémoire NVSRAM aux dernières versions disponibles à l'adresse support.dell.com. d Cliquez sur Outils→ Mettre à niveau le micrologiciel du module de contrôleur RAID dans la fenêtre Enterprise Management Window (EMW). 2 Arrêtez les E/S et éteignez tous les systèmes : a Arrêtez toutes les E/S impliquant la matrice de stockage et éteignez les systèmes hôtes concernés qui y sont reliés. b Arrêtez la matrice de stockage. c Arrêtez les boîtiers d'extension du système concerné. 3 Reliez les boîtiers d'extension à la matrice de stockage. 4 Allumez les unités reliées : a Allumez les boîtiers d'extension. Attendez que le voyant d'état des boîtiers d'extension s'allume en bleu. b Allumez la matrice de stockage et attendez que le voyant d'état indique que l'unité est prête : • Si les voyants d'état s'allument en orange fixe, cela signifie que la matrice de stockage est encore en cours de mise en ligne. • Si les voyants d'état sont de couleur orange et clignotent, une erreur s'est produite. Vous pouvez l'afficher à l'aide de PowerVault MDSM. • Si les voyants d'état sont bleu fixe, cela signifie que la matrice de stockage est prête. c Une fois la matrice de stockage en ligne et prête, allumez tous les systèmes hôtes reliés.Installation du matériel 17 5 À l'aide de PowerVault MDSM, mettez à jour tous les micrologiciels des boîtiers d'extension qui ne sont pas à jour : a À partir de la fenêtre de gestion d'entreprise (EMW), sélectionnez le boîtier à mettre à jour et passez à la Fenêtre de gestion des matrices (AMW). b Cliquez sur Avancé→ Maintenance→ Télécharger→ Micrologiciel EMM. c Sélectionnez Sélectionner tout pour mettre à jour simultanément tous les boîtiers d'extension reliés.18 Installation du matériel Installation du logiciel MD Storage 19 Installation du logiciel MD Storage Le support Ressources PowerVault de série MD contient des logiciels et pilotes pour les systèmes d'exploitation Linux et Microsoft Windows. La racine du support contient un fichier readme.txt (Lisez-moi) qui présente les modifications apportées au logiciel, les mises à jour et les correctifs, et fournit d'autres informations importantes applicables à Linux et à Windows. Ce fichier indique également comment accéder à la documentation et contient des informations relatives aux versions de logiciels disponibles sur le support ainsi que la configuration requise pour l'exécution de ces logiciels. Pour en savoir plus sur les logiciels et matériels pris en charge par les systèmes Dell PowerVault, voir la Matrice de prise en charge à l'adresse support.dell.com/manuals. REMARQUE : il est recommandé d'installer toutes les dernières mises à jour disponibles sur support.dell.com. Le programme d'installation du logiciel du système de stockage PowerVault de série MD3600f offre des fonctions incluant le logiciel noyau et les fournisseurs. La fonction du logiciel noyau inclut l'agent de stockage à base d'hôte, le pilote multivoie et l'application MD Storage Manager utilisée pour configurer, gérer et surveiller la solution de matrice de stockage. Les produits de fournisseurs incluent les produits pour Microsoft VDS (Virtual Disk Service) et le cadre Microsoft VSS (Volume Shadow-Copy Service). REMARQUE : pour en savoir plus sur les fournisseurs Microsoft VDS et Microsoft VSS, voir le Manuel du propriétaire à l'adresse support.microsoft.com. REMARQUE : pour installer le logiciel sur un système Windows ou Linux, vous devez détenir des privilèges d'administrateur ou racine. Le support Ressources PowerVault de série MD offre les méthodes d'installation suivantes : • Installation graphique (recommandée) : il s'agit de la procédure recommandée pour la plupart des utilisateurs. Le programme d'installation présente une interface graphique contrôlée par un Assistant qui permet de choisir les composants à installer.20 Installation du logiciel MD Storage • Installation console : cette procédure d'installation est particulièrement utile pour les utilisateurs Linux qui ne souhaitent pas installer un environnement X-Window sur leur plate-forme Linux prise en charge. • Installation silencieuse : cette procédure d'installation est particulièrement utile pour les utilisateurs qui souhaitent créer des installations scriptées. Installation d'adaptateurs et de pilotes de bus hôte REMARQUE : consultez le document Configuring Fibre Channel With the Dell MD3600f Series Storage Array (Configuration Fibre Channel avec la matrice de stockage Dell série MD3600f) avant de poursuivre. 1 Installez les adaptateurs de bus hôte (HBAs). 2 Connectez les câbles. 3 Installez les pilotes HBA et les correctifs du système d'exploitation HBA. 4 Assurez-vous que les paramètres HBA recommandés sont appliqués. Installation graphique (recommandée) L'application MD Storage Manager configure, gère et contrôle la matrice de stockage. Pour installer le logiciel MD Storage Manager : 1 Insérez le support Ressources Powervault série MD. En fonction de votre système d'exploitation, le programme d'installation se lancera peut-être automatiquement. Si le programme d'installtion ne se lance pas automatiquement, naviguez dans le répertoire racine du support d'installation (ou téléchargez l'image du programme d'installation) et exécutez le fichier md_launcher.exe. Pour les systèmes exécutant Linux, naviguez vers la racine du support Ressource et exécutez le fichier autorun (Exécution auto). REMARQUE : par défaut, Red Hat Enterprise Linux monte le support Ressources à l'aide de l'option de montage –noexec, qui ne vous permet pas d'exécuter les fichiers executables. Pour modifier ce paramètre, consultez le fichier Lisez-moi dans le répertoire racine du support d'installation. 2 Sélectionnez Install MD Storage Software (Installer le logiciel de stockage MD).Installation du logiciel MD Storage 21 3 Lisez le contrat de licence et acceptez-le. 4 Sélectionnez l'une des options d'installation suivantes dans le menu déroulant Install Set (Configuration d'installation) : • Full (recommended) (Complète - recommandée) : installe le logiciel (client) MD Storage Manager, l'agent de stockage hôte, le pilote multivoies, et les fournisseurs de matériel. • Host Only (Hôte uniquement) : installe l'agent de stockage hôte et les pilotes multivoies. • Management (Gestion) : installe le logiciel de gestion et les fournisseurs de matériel. • Custom (Personnalisée) : permet de sélectionner des composants spécifiques. 5 Sélectionnez le(s) modèle(s) de matrice de stockage PowerVault MD que vous souhaitez définir comme stockage de données pour ce serveur hôte. 6 Choisissez de démarrer le service de moniteur des événements automatiquement lors du redémarrage du serveur hôte ou manuellement. REMARQUE : cette option ne s'applique qu'à l'installation du logiciel client Windows. 7 Confirmez l'emplacement de l'installation et cliquez sur Installer. 8 À l'invite (le cas échéant), redémarrez le serveur hôte après la fin de l'installation. 9 Démarrez MD Storage Manager et lancez la détection des matrices. REMARQUE : si le protocole Dynamic Host Configuration Protocol (DHCP) n'est pas utilisé sur le réseau de connexion des ports de gestion de la matrice de stockage PowerVault MD, il est conseillé d'activer IPv6 sur la station de gestion pour détecter la ou les matrice(s) de stockage. 10 Configurez des zones d'initiateur simple et de cibles multiples sur vos commutateurs Fibre Channel. 11 Le cas échéant, activez les fonctions premium achetées avec votre matrice de stockage. Si vous avez acheté des fonctions premium, consultez la carte d'activation livrée avec votre matrice de stockage.22 Installation du logiciel MD Storage REMARQUE : l'installateur MD Storage Manager installe automatiquement les pilotes, micrologiciel, et correctifs de système d'exploitation nécessaires au fonctionnement de votre matrice de stockage. Ces pilotes et micrologiciels sont également disponibles à l'adresse support.dell.com. Consultez également la Matrice de prise en charge à l'adresse support.dell.com/manuals pour connaître les paramètres et/ou logiciels supplémentaires requis pour votre matrice de stockage particulière. Installation console REMARQUE : l'installation console s'applique uniquement aux systèmes Linux qui n'exécutent pas un environnement graphique. Le script d'exécution automatique situé à la racine du support de ressources détecte l'absence d'environnement graphique et démarre automatiquement le programme d'installation en mode texte. Ce mode offre les mêmes options que l'installation graphique. Installation silencieuse Pour lancer l'installation silencieuse dans un système Windows : 1 Copiez le fichier custom_silent.properties du dossier /windows du support d'installation ou de l'image sur un emplacement accessible en écriture du serveur hôte. 2 Modifiez le fichier custom_silent.properties pour refléter les fonctions, modèles et options d'installation à utiliser. Enregistrez ensuite le fichier. 3 Une fois le fichier custom_silent.properties révisé de sorte à refléter votre installation particulière, exécutez la commande suivante pour lancer l'installation silencieuse : mdss_install.exe –f \ custom_silent.properties Pour lancer l'installation silencieuse dans un système Linux : REMARQUE : dans des systèmes d'exploitation Red Hat Enterprise Linux 6, exécutez le script suivant depuis le répertoire racine pour installer les progiciels prérequis : # md_prereq_install.shInstallation du logiciel MD Storage 23 1 Copiez le fichier custom_silent.properties du dossier /windows du support d'installation ou de l'image sur un emplacement accessible en écriture du serveur hôte. 2 Modifiez le fichier custom_silent.properties pour refléter les fonctions, modèles et options d'installation à utiliser. Enregistrez ensuite le fichier. 3 Une fois le fichier custom_silent.properties révisé, exécutez la commande suivante pour lancer l'installation : ./mdss_install.bin –f /custom_silent.properties Activation des fonctions Premium (en option) Si vous avez commandé des fonctions premium, suivez les instructions de la Premium Features Card (Carte des fonctions premium) pour installer les fonctions supplémentaires. Mise à niveau du logiciel PowerVault MD Storage Pour mettre à niveau l'application PowerVault MD Storage Manager depuis une application de version antérieure, désinstallez la version antérieure (voir « Désinstallation du logiciel MD Storage », à la page 29), puis suivez les instructions de la section « Installation du logiciel MD Storage », à la page 19 pour installer la nouvelle version.24 Installation du logiciel MD Storage Tâches de post-installation 25 Tâches de post-installation Effectuez ces tâches de configuration initiales dans l'ordre indiqué avant l'utilisation initiale de la matrice de stockage Dell PowerVault. Ces tâches s'effectuent à l'aide du logiciel MDSM (Modular Disk Storage Manager). 1 Si vous utilisez la gestion hors bande, vous devez paramétrer la configuration réseau de chaque contrôleur RAID (adresse IP, masque de sous-réseau et passerelle). REMARQUE : la configuration du réseau peut être définie à l'aide d'un serveur DHCP. 2 Lancez MDSM. • Sous Microsoft Windows, cliquez sur Démarrer→ Programmes→ Dell→ MD Storage Manager→ Client Modular Disk Storage Manager. • Sous Linux, cliquez sur l'icône de bureau PowerVault MD Storage Manager. • Vous pouvez également lancer MD Storage Manager sous Linux en entrant les commandes suivantes à l'invite : cd /opt/dell/mdstoragesoftware/mdstoragemanager /client./SMclient 3 Allez sur Configuration→ Ajouter une matrice de stockage, puis lancer la détection automatique de systèmes dans le fenêtre de gestion Enterprise EMW. REMARQUE : seules les matrices de stockage configurées avec une adresse IP sur le même sous-réseau que les stations de gestion seront détectées. REMARQUE : le processus de détection peut prendre plusieurs minutes. Fermer la fenêtre d'état de la détection automatique avant ce point arrête le processus de détection. Une fois la détection terminée, un écran de confirmation apparaît. 4 Cliquez sur Fermer pour fermer l'écran.26 Tâches de post-installation Vérification de la détection des matrices de stockage L'option Détection automatique détecte automatiquement les matrices sur bande et hors bande et ajoute les matrices de stockage au domaine de gestion. Si les connexions intrabandes ou hors bande affichées dans la page de résumé sont inexactes, effectuez les opérations décrites ci-après. Reportez-vous à l'aide en ligne pour plus d'informations. 1 Vérifiez qu'il n'existe aucune anomalie au niveau du matériel et des connexions. Pour des procédures spécifiques concernant des problèmes d'interface de dépannage, voir le Manuel du propriétaire à l'adresse support.dell.com/manuals. 2 Vérifiez que la matrice fait partie du sous-réseau local. Si ce n'est pas le cas, cliquez sur le nouveau lien pour l'ajouter manuellement. 3 Vérifiez que chaque matrice de stockage est à l'état Optimal. Si une matrice affiche l'état Aucune réponse, effectuez l'une des étapes suivantes : a Pour supprimer la matrice du domaine de gestion, sélectionnez-la et cliquez sur le lien Supprimer le lien. b Pour ajouter une matrice cliquez sur Nouveau lien. Sous Linux, cliquez sur le bouton Manuel, puis sur OK. 4 Si la matrice affiche toujours l'état Aucune réponse, contactez Dell. Tâches de configuration initiales 1 Le nom de la première matrice de stockage détectée apparaît dans l'onglet Périphériques de la fenêtre EMW. Pour afficher la liste de toutes les matrices de stockage qui se trouvent sur le réseau local, développez l'onglet des matrices de stockage détectées du volet des périphériques de la fenêtre EMW. 2 Le nom par défaut d'une matrice de stockage de série MD3600f nouvellement installée est Unnamed (Sans nom). Si un autre nom apparaît dans MDSM, cliquez sur la flèche vers le bas en regard du nom et sélectionnez Unnamed (Sans nom) dans la liste déroulante. 3 Double-cliquez sur la matrice détectée pour lancer la fenêtre de gestion des matrices et apporter des modifications à la configuration de la matrice. Tâches de post-installation 27 4 Cliquez sur Perform Initial Setup Tasks (Exécuter les tâches de configuration initiale) pour afficher la description et des liens pointant vers les autres tâches de post-installation à effectuer. La matrice est maintenant prête à être configurée. Voir le Manuel du propriétaire pour obtenir des informations sur chaque tâche et pour effectuer les étapes de configuration nécessaires. Le Tableau 4-1 répertorie les étapes de configuration recommandées qui peuvent être effectuées à l'aide du Manuel du propriétaire. REMARQUE : avant de configurer la matrice de stockage, observez les icônes d'état figurant dans le volet Périphériques pour vérifier que les boîtiers installés dans la matrice de stockage sont bien en état Optimal. Pour en savoir plus sur les icônes d'état, voir le Guide d'utilisation à l'adresse support.dell.com/manuals. Tableau 4-1. Boîte de dialogue des tâches de configuration initiale Tâche Objectif Renommer la matrice de stockage Définir un nom plus explicite que celui attribué par le logiciel, qui est Sans nom. Définir un mot de passe pour la matrice de stockage Limiter les accès non autorisés. MDSM peut vous demander un mot de passe avant la modification de la configuration ou la réalisation d'une opération destructrice. Configurer les notifications d'alerte Configurer les alertes par message électronique Configurer les alertes SNMP Notifier des personnes (par message électronique) et/ou des consoles de gestion d'entreprise de stockage, telles que Dell Management Console, (par SNMP) lorsqu'un composant de matrice de stockage se dégrade ou tombe en panne ou qu'une condition environnementale défavorable se produit. Configurer une matrice de stockage Créer des disques virtuels et les mapper à des hôtes.28 Tâches de post-installation Désinstallation du logiciel MD Storage 29 Désinstallation du logiciel MD Storage Désinstallation du logiciel MD Storage du système Windows Utilisez la fonction du programme Modifier/Supprimer pour désinstaller le logiciel MDSM (Modular Disk Storage Software) des systèmes d'exploitation Microsoft Windows autres que Microsoft Windows Server 2008 : 1 Double-cliquez sur Ajouter ou Supprimer des programmes du Panneau de configuration. 2 Dans la liste de programmes, sélectionnez le logiciel de stockage Dell MD32xxi. 3 Cliquez sur Modifier/Supprimer. La fenêtre Désinstallation complète s'affiche. 4 Suivez les instructions qui s'affichent à l'écran. 5 Cliquez sur Oui pour redémarrer le système, puis sur Terminé. Utilisez la procédure suivante pour désinstaller le logiciel Modular Disk Storage des versions GUI de Windows Server 2008 : 1 Double-cliquez sur Programmes et fonctionnalités du Panneau de configuration. 2 Sélectionnez le logiciel MD Storage dans la liste des programmes. 3 Cliquez sur Désinstaller/Modifier. La fenêtre Désinstallation complète s'affiche. 4 Suivez les instructions qui s'affichent à l'écran. 5 Cliquez sur Oui pour redémarrer le système, puis sur Terminé. 30 Désinstallation du logiciel MD Storage Utilisez la procédure suivante pour désinstaller le logiciel PowerVault Modular Disk Storage des versions noyaux Windows Server 2008 : 1 Naviguez jusqu'au répertoire Dell\MD Storage Software\Uninstall Dell Modular Disk 32xxi Storage Software (Dell\MD Storage Software\Désinstaller le logiciel de stockage Dell Modular Disk 32xxi). REMARQUE : par défaut, MD Storage Manager est installé dans le répertoire \Program Files\Dell\MD Storage Software (Fichiers de programme\Dell\ MD Storage Manager). Si vous avez utilisé un autre répertoire d'installation, accédez à ce dernier avant de lancer la désinstallation. 2 Dans le répertoire d'installation, tapez la commande suivante et appuyez sur : Uninstall Modular Disk Storage (Désinstaller Modular Disk Storage) 3 Dans la fenêtre Désinstaller, cliquez sur Suivant et suivez les instructions affichées. 4 Cliquez sur Oui pour redémarrer le système, puis sur Terminé. Désinstallation du logiciel MD Storage du système Linux 1 Par défaut, PowerVault MD Storage Manager est installé dans le répertoire /opt/dell/mdstoragemanager. Si vous avez utilisé un autre répertoire d'installation, accédez à ce dernier avant de lancer la désinstallation. 2 Dans le répertoire d'installation, ouvrez le répertoire Désinstaller le logiciel Dell MD Storage. 3 Exécutez le fichier Desinstall Dell MD Storage Software.exe. 4 Dans la fenêtre Désinstaller, cliquez sur Suivant et suivez les instructions affichées. La fenêtre Désinstaller reste affichée pendant la procédure de désinstallation. La fenêtre Désinstallation terminée s'affiche au terme de la désinstallation. 5 Cliquez sur Terminé. Annexe : Équilibrage de la charge 31 Annexe : Équilibrage de la charge Stratégie d'équilibrage de la charge Windows Les pilotes multivoies sélectionnent le chemin d'entrée/sortie vers et depuis un disque virtuel par l'intermédiaire d'un module de contrôleur RAID spécifique. Lorsque le pilote multivoies reçoit une nouvelle entrée/sortie à traiter, il recherche un chemin vers le module de contrôleur RAID propriétaire du disque virtuel. Si ce chemin est introuvable, le pilote multivoies migre la propriété du disque virtuel au module de contrôleur RAID secondaire. Lorsqu'il existe plusieurs chemins vers le module de contrôleur RAID propriétaire du disque virtuel, vous pouvez choisir une règle d'équilibrage de la charge pour déterminer le chemin utilisé pour le traitement des entrées/sorties. Diverses options de configuration de l'équilibrage de charge vous permettent d'optimiser les performances d'entrées/sorties lorsque vous configurez des interfaces d'hôte mixtes. Vous pouvez choisir l'une des règles d'équilibrage de charge suivantes pour optimiser les performances d'entrées/sorties : • « Round-robin » (répétition alternée) avec sous-ensemble • Moindre profondeur de file d'attente avec sous-ensemble « Round-robin » avec sous-ensemble La règle d'équilibrage de la charge « round-robin » avec sous-ensemble achemine les demandes d'entrées/sorties, tour à tour, vers chacun des chemins de données disponibles vers le module de contrôleur RAID propriétaire des disques virtuels. Cette règle traite de manière égale, pour les activités d'entrée/sortie, tous les chemins vers le module de contrôleur RAID propriétaire du disque virtuel. Les chemins vers le module de contrôleur RAID secondaire sont ignorés tant que le propriétaire des disques ne change pas. Le concept de base du « round-robin » est que tous les chemins de données sont égaux. Lorsque le système prend en charge des hôtes mixtes, les divers chemins de données peuvent avoir des bandes passantes ou des débits différents.32 Annexe : Équilibrage de la charge Moindre profondeur de file d'attente avec sous-ensemble Cette règle est également appelée Moindres entrées/sorties ou Moindres demandes. Cette règle achemine la demande d'entrées/sorties suivante vers le chemin de données qui comporte la plus petite file d'attente de demandes d'entrées/sorties. Pour cette règle, une demande d'entrées/sorties est simplement une commande de plus dans la liste d'attente. Le système ne tient pas compte du type des commandes ou du nombre de blocs associés à chaque commande. La règle Moindre profondeur de file d'attente avec sousensemble traite les demandes volumineuses et les plus petites de la même manière. Le chemin de données sélectionné est l'un des membres du groupe de chemins du module de contrôleur RAID propriétaire du disque virtuel. Modification des règles d'équilibrage de la charge sous Windows Server 2008 L'équilibrage de la charge avec le PowerVault de série MD3600 n'est disponible que sous Windows Server 2008 ou les versions plus récentes du système d'exploitation. Pour modifier les règles d'équilibrage de la charge à partir du tourniquet par défaut avec sous-ensemble, utilisez l'une des options suivantes : • Options du Gestionnaire de périphériques • Options de Gestion de disques Modification des règles d'équilibrage de la charge à l'aide des options du Gestionnaire de périphériques Windows Server 2008 1 À partir du bureau de l'hôte, cliquez avec le bouton droit sur Poste de travail, puis sélectionnez Gérer pour ouvrir la fenêtre de Gestion de l'ordinateur. 2 Choisissez Gestionnaire de périphériques pour afficher la liste des périphériques rattachés à l'hôte. 3 Cliquez avec le bouton droit sur le périphérique multivoies dont vous souhaitez définir les règles d'équilibrage de la charge, puis sélectionnez Propriétés. 4 Dans l'onglet MPIO, sélectionnez la règle d'équilibrage de la charge à configurer pour ce disque. Annexe : Équilibrage de la charge 33 Modification de la règle d'équilibrage de la charge à l'aide des options de gestion de disques Windows Server 2008 1 À partir du bureau de l'hôte, cliquez avec le bouton droit sur Poste de travail, puis sélectionnez Gérer pour ouvrir la fenêtre de Gestion de l'ordinateur. 2 Cliquez sur Gestion des disques pour afficher la liste des disques virtuels reliés à l'hôte. 3 Cliquez avec le bouton droit sur le disque virtuel pour lequel vous souhaitez définir la règle d'équilibrage de la charge, puis sélectionnez Propriétés. 4 Dans l'onglet MPIO, sélectionnez la règle d'équilibrage de charge à configurer pour le disque virtuel. Définition des règles d'équilibrage de la charge sous Linux Le seul équilibrage de la charge pris en charge par Linux est l'équilibrage de la charge round-robin. Pour plus d'informations, voir « « Round-robin » avec sous-ensemble », à la page 31.34 Annexe : Équilibrage de la charge Annexe : Fonctionnement des modules SFP et des câbles à fibre optique 35 Annexe : Fonctionnement des modules SFP et des câbles à fibre optique Chaque contrôleur de stockage peut avoir jusqu'à quatre ports hôte FC. A Un module enfichable compact (SFP) sert à connecter un port hôte à un hôte ou à un commutateur. Le module SFP est inséré dans le port, puis un câble à fibre optique est inséré dans le module SFP. L'autre extrémité du câble à fibre optique est connectée à un connecteur d'interface optique sur la carte HBA FC d'un hôte ou d'un commutateur. Les modules SFP sont des produits laser. AVERTISSEMENT : les environnements de traitement de données peuvent contenir un équipement de transmission vers des liens système avec des modules laser qui fonctionnent à des niveaux de puissance plus élevés que ceux de la classe 1. Ne regardez jamais dans l'extrémité d'un câble à fibre optique et n'ouvrez jamais son réceptacle. Consignes pour l'utilisation des modules SFP La matrice de stockage exige des modules SFP. Les modules SFP convertissent les signaux électriques en signaux optiques requis pour la transmission FC à partir de et vers les modules de contrôleur RAID. Une fois les modules SFP installés, les câbles à fibre optique sont utilisés pour connecter la matrice de stockage à d'autres périphériques FC. Avant d'installer les modules SFP et les câbles à fibre optique, lisez les informations suivantes : • Utilisez uniquement les modules SFP pris en charge par Dell avec les matrices de stockage PowerVault de série MD3600f. Les autres modules SFP génériques ne sont pas pris en charge et peuvent ne pas fonctionner avec les matrices de stockage. • Le boîtier du module SFP est doté d'un détrompeur intégral conçu pour vous empêcher d'introduire le module SFP de manière incorrecte. • Utilisez un minimum de pression lors de l'insertion d'un module SFP dans un port FC. Si vous forcez le module SFP dans un port, vous risquez d'endommager le module SFP ou le port. • Vous pouvez installer ou retirer le module SFP du port même si ce dernier est sous tension.36 Annexe : Fonctionnement des modules SFP et des câbles à fibre optique • Vous devez installer le module SFP dans un port avant de connecter le câble à fibre optique. • Vous devez retirer le câble à fibre optique du module SFP avant de retirer le module SFP du port. PRÉCAUTION : lorsque vous manipulez des périphériques sensibles à l'électricité statique, prenez soin de ne pas endommager le produit avec l'électricité statique. Installation et retrait des modules SFP Pour installer des modules SFP : 1 Si tous les ports d'entrée FC disposent d'un module SFP, passez à l'étape 5. 2 Retirez le module SFP de son emballage antistatique protecteur. 3 Retirez le cache de protection du module SFP et du port SFP. REMARQUE : rangez les caches de protection pour un usage ultérieur. 4 Introduisez le module SFP dans le port hôte jusqu'à ce qu'il s'enclenche. 5 Connectez un câble FC. Voir « Installation et retrait de câbles Fibre Channel », à la page 38. Figure B-1. Installation et retrait d'un module SFP 1 Émetteur-récepteur SFP 2 Câble Fibre optique 1 2Annexe : Fonctionnement des modules SFP et des câbles à fibre optique 37 Pour supprimer des modules SFP : 1 Retirez le câble FC du module SFP. Voir « Installation et retrait de câbles Fibre Channel », à la page 38. REMARQUE : pour ne pas endommager le câble ou le module SFP, déconnectez le câble FC avant de retirer le module SFP. 2 Déverrouillez le loquet du module SFP. Dans le cas des modules SFP qui contiennent des languettes métalliques, déverrouillez le loquet du module SFP en tirant sur le loquet vers l'extérieur à 90 °. 3 Lorsque le loquet du module SFP se trouve en position ouverte, retirez le module SFP. Dans le cas des modules SFP munis d'une languette métallique, saisissez la languette et extrayez le module SFP du port. 4 Réinstallez le cache de protection sur le module SFP et le port hôte. 5 Placez le module SFP dans son emballage protecteur antistatique. Consignes d'utilisation des câbles à fibre optique • N'acheminez pas le câble le long d'un bras de gestion de câbles coudé. • Laissez assez de mou dans les câbles des périphériques sur rails pour qu'ils ne se plient pas à un diamètre de moins de 76 mm (3 po) ou à un rayon de moins de 38 mm (1,5 po) lorsqu'ils sont étendus ou pour qu'ils ne coincent pas lorsqu'ils se rétractent. • Acheminez les câbles loin des autres appareils qui pourraient les endommager dans l'armoire. • N'utilisez pas de pinces de câble en plastique au lieu des attaches de câble fournies. • Ne serrez pas trop les attaches de câble et ne pliez pas les câbles à un diamètre de moins de 76 mm (3 po) ou à un rayon de moins de 38 mm (1,5 po). • N'appliquez pas une pression trop forte au point de connexion du câble. Assurez-vous que le câble est bien soutenu.38 Annexe : Fonctionnement des modules SFP et des câbles à fibre optique Installation et retrait de câbles Fibre Channel AVERTISSEMENT : les environnements de traitement de données peuvent contenir un équipement de transmission vers des liens système avec des modules laser qui fonctionnent à des niveaux de puissance plus élevés que ceux de la classe 1. Ne regardez jamais dans l'extrémité d'un câble à fibre optique et n'ouvrez jamais son réceptacle. Avant d'installer un câble FC, voir « Consignes d'utilisation des câbles à fibre optique », à la page 37. Pour installer un câble FC : 1 Le cas échéant, retirez le cache protecteur du module SFP et rangez-le pour un usage ultérieur. 2 Retirez les deux caches protecteurs de l'extrémité du câble et rangez-les pour un usage ultérieur. 3 Introduisez le câble dans un module SFP installé dans la matrice de stockage. Le connecteur de câble est muni d'un détrompeur pour une installation correcte. Tout en maintenant le connecteur, enfoncez-y le câble jusqu'à ce qu'il s'enclenche. 4 Retirez les deux caches protecteurs de l'autre extrémité du câble et rangezles pour un usage ultérieur. 5 Connectez cette extrémité du câble à un des périphériques suivants : • Un module SFP installé dans un port de commutateur FC • Un port FC HBA Pour retirer un câble FC : 1 Appuyez sur le levier et maintenez la pression pour libérer les loquets avant de retirer le câble du module SFP. Assurez-vous que les leviers sont en position ouverte lors du retrait du câble. Ne saisissez pas la languette en plastique du module SFP lors du retrait du câble. 2 À l'extrémité du câble connecté au module SFP ou HBA, appuyez sur le levier et maintenez la pression pour libérer les loquets. 3 Tout en appuyant sur le levier du câble, tirez sur le connecteur pour retirer le câble du module SFP. 4 Réinstallez les caches de protection sur les extrémités du câble. 5 Réinstallez le cache de protection sur le module SFP.Annexe : Meilleures pratiques de câblage de matériel 39 Annexe : Meilleures pratiques de câblage de matériel Manipulation de composants sensibles à l'électricité statique L'électricité statique peut endommager les barrettes de mémoire, les cartes système et tout autre composant sensible à cette électricité. Pour éviter d'endommager le système, prenez les précautions suivantes : • Conservez les composants dans le sac anti-statique et ne les en sortez pas lorsque vous les déplacez. • Placez les composants sur une surface mise à la masse avant de les sortir du sac anti-statique. • Les tapis de dissipation de l'électricité statique et les stations de travail mises à la masse sont des exemples de surfaces mises à la masse. • Veillez à vous mettre à la masse avant de toucher un composant sensible à l'électricité statique. Pour ce faire, portez un bracelet conçu à cette fin. • Tenez le composant par ses bords. Ne touchez pas les joints de soudure, les broches et les circuits imprimés. • Utilisez des outils d'entretien sur le terrain conducteurs. Câblage de l'hôte pour la réplication à distance La fonctionnalité premium de réplication à distance permet la réplication des données en temps réel entre des matrices de stockage sur de longues distances. Lorsqu'un désastre ou un événement catastrophique frappe une matrice de stockage, une autre matrice de stockage peut être promue pour effectuer les tâches dont la matrice de stockage en panne était responsable. La fonctionnalité premium de réplication à distance nécessite un port hôte dédié pour répliquer les données entre les matrices de stockage. Une fois la fonctionnalité premium de réplication à distance activée, un port d'ES sur chaque contrôleur RAID est dédié exclusivement à la réplication des opérations.40 Annexe : Meilleures pratiques de câblage de matériel REMARQUE : si la réplication à distance est activée, le port hôte 3 de chaque contrôleur RAID est dédié aux communications entre les deux matrices de stockage (disques virtuels principaux et secondaires). Si vous n'utilisez pas la fonctionnalité premium de réplication à distance, ces ports hôte sont disponibles pour les connexions hôte ordinaires. Câblage pour optimiser les performances Pour optimiser les performances de transfert des données, optimisez la largeur de bande, qui est la capacité de traitement de plus d'ES sur plus de canaux. Une configuration qui optimise le nombre de canaux hôte et le nombre de canaux de lecteur disponibles pour traiter les ES optimise donc les performances. Des vitesses plus élevées de traitement optimisent également les performances. Outre planifier une topologie offrant des performances optimales, vous devez choisir un niveau de RAID approprié aux applications planifiées. Topologies à un seul contrôleur et à deux contrôleurs Lors de la création d'une topologie de boîtier RAID qui ne contient qu'un seul module de contrôleur RAID, vous ne pouvez relier que des boîtiers d'extension qui contiennent un seul moniteur de services d'environnement (ESM). Ne rattachez pas un boîtier d'extension qui contient deux ESM à un boîtier RAID à un seul contrôleur. Étiquetage des câbles Le câblage est une importante étape de la création d'une matrice de stockage robuste. L'étiquetage des câbles permet d'identifier les composants du système et les canaux des lecteurs. L'entretien du système est beaucoup plus aisé lorsque les câbles sont correctement identifiés. Placez une étiquette à chaque extrémité de chaque câble. Placez des étiquettes adhésives pliées en deux sur chaque extrémité des câbles. Marquez les étiquettes à l'aide des identifiants du port auquel le câble est connecté. Pour ajouter des informations, utilisez des lanières codées par couleurs (ou des attaches) pour regrouper tous les câbles associés à un composant ou à un canal de lecteur particulier.Annexe : Meilleures pratiques de câblage de matériel 41 En cas de panne d'un composant, les câbles doivent être déconnectés, le composant doit être remplacé et les câbles doivent être reconnectés. Plus l'étiquetage des câbles est détaillé plus il est facile de remplacer le composant en panne. Si vous ajoutez un nouveau boîtier d'extension à une configuration existante, l'étiquetage exact des câbles vous permettra d'identifier l'emplacement où connecter ce nouveau boîtier.42 Annexe : Meilleures pratiques de câblage de matériel Matrices de stockage Dell PowerVault MD3600i et MD3620i Guide de déploiement Remarques, précautions et avertissements REMARQUE : une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. PRÉCAUTION : une PRÉCAUTION indique un risque de dommage matériel ou de perte de données en cas de non-respect des instructions. AVERTISSEMENT : un AVERTISSEMENT vous avertit d’un risque d'endommagement du matériel, de blessure corporelle ou même de mort. ____________________ Les informations que contient ce document sont sujettes à modification sans préavis. © 2011 Dell Inc. Tous droits réservés. La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell™, le logo DELL et PowerVault™ sont des marques de Dell Inc. Intel ® et Pentium ® sont des marques déposées d'Intel Corporation aux États-Unis et dans d'autres pays. Microsoft ® , Windows ® et Windows Server ® sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Red Hat ® et Red Hat ® Enterprise Linux ® sont des marques déposées de Red Hat, Inc. Novell ® est une marque déposée et SUSE™ est une marque de Novell Inc. aux États-Unis et dans d'autres pays. VMware ® est une marque déposée de VMware, Inc. aux États-Unis ou dans d'autres pays. D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence aux entités revendiquant la propriété de ces marques ou de ces noms de produits. Dell Inc. rejette tout intérêt exclusif dans les marques et les noms commerciaux autres que les siens. 2011 - 09 Rév. A01Table des matières 3 Table des matières 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 7 Configuration système requise . . . . . . . . . . . . . . 7 Spécifications de la station de gestion. . . . . . . . 7 Présentation des matrices de stockage. . . . . . . . . . 8 2 Installation du matériel . . . . . . . . . . . . . . 11 Planification de la configuration de stockage . . . . . 11 Connexion de la matrice de stockage. . . . . . . . . . 12 Câblage de la matrice de stockage . . . . . . . . . . . 12 Configurations redondantes et non redondantes . . . . . . . . . . . . . . . . . . . . 12 Configurations directes. . . . . . . . . . . . . . . 13 Configurations reliées au réseau. . . . . . . . . . 20 Câblage des boîtiers d'extension PowerVault de série MD1200. . . . . . . . . . . . . . . . . . . . . . . 25 Extension à l'aide de boîtiers d'extension PowerVault de série MD1200 précédemment configurés . . . . . . . . . . . . . . . . . . . . . 25 Extension à l'aide de nouveaux boîtiers d'extension PowerVault de série MD1200 . . . . . 274 Table des matières 3 Installation du logiciel PowerVault MD Storage . . . . . . . . . . . . . . . . . . . . . . . 29 Installation graphique (recommandée). . . . . . . 30 Installation console . . . . . . . . . . . . . . . . . 32 Installation silencieuse . . . . . . . . . . . . . . . 32 Mise à niveau du logiciel MD Storage . . . . . . . . . 33 4 Tâches de post-installation . . . . . . . . . . 35 Avant de commencer. . . . . . . . . . . . . . . . . . . 35 Fiche de configuration iSCSI . . . . . . . . . . . . . . 36 Paramètres IPv4 . . . . . . . . . . . . . . . . . . 37 Paramètres IPv6 . . . . . . . . . . . . . . . . . . 38 Configuration iSCSI sur la matrice de stockage . . . . 39 Configuration automatique à l'aide de l'utilitaire MDCU . . . . . . . . . . . . . . . . . . . . . . . . 39 Étapes d'établissement après connexion . . . . . . . . 50 Consignes pour la configuration des cartes réseau du serveur hôte . . . . . . . . . . . . . . . . . . . . . . . 51 Configuration d'un réseau hôte sous Windows . . . . . 51 Configuration d'un système hôte sous Linux . . . . . . 53 5 Désinstallation du logiciel MD Storage . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Désinstallation du logiciel MD Storage du système Windows . . . . . . . . . . . . . . . . . . . . . . . . . 55Table des matières 5 Désinstallation du logiciel MD Storage du système Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 A Annexe : Configuration manuelle d'iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Étape 1 : détection de la matrice de stockage (gestion hors bande uniquement) . . . . . . . . . . . . 58 Paramètres par défaut des ports de gestion IPV4 . . . . . . . . . . . . . . . . . . . . . . . . . 58 Détection automatique de la matrice de stockage . . . . . . . . . . . . . . . . . . . . . . 59 Détection manuelle de la matrice de stockage . . 60 Configuration de la matrice de stockage. . . . . . 60 Étape 2 : Configuration des ports iSCSI sur la matrice de stockage . . . . . . . . . . . . . . . . . . . . . . . 61 Étape 3 : Détection des cibles à partir de l'initiateur iSCSI . . . . . . . . . . . . . . . . . . . . . 63 Étape 4 : Définition des paramètres d'accès des systèmes hôtes. . . . . . . . . . . . . . . . . . . . . . 66 Fonctionnement de l'authentification CHAP . . . . . . 66 Que signifie CHAP ? . . . . . . . . . . . . . . . . 66 Authentification CHAP cible . . . . . . . . . . . . 67 Authentification CHAP mutuelle . . . . . . . . . . 67 Définition des types d'authentification CHAP . . . 68 Étape 5 : Configuration de l'authentification CHAP sur la matrice de stockage (en option) . . . . . . . . . 68 Configuration de l'authentification CHAP mutuelle sur la matrice de stockage . . . . . . . . 69 Configuration de l'authentification CHAP mutuelle sur la baie de stockage. . . . . . . . . . 706 Table des matières Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte (en option). . . . . . . . . . . . . . 70 Étape 7 : Connexion à la matrice de stockage cible à partir du serveur hôte . . . . . . . . . . . . . . . . . 75 Étape 8 : (Facultatif) Configuration de la gestion intrabande . . . . . . . . . . . . . . . . . . . . . . . . 79 B Annexe : Équilibrage de la charge . . . . 81 Stratégie d'équilibrage de charge. . . . . . . . . . . . 81 « Round-robin » avec sous-ensemble . . . . . . . 81 Moindre profondeur de file d'attente avec sous-ensemble . . . . . . . . . . . . . . . . . . . 82 Moindre pondération de chemin avec sous-ensemble . . . . . . . . . . . . . . . . . . . 82 Modification des règles d'équilibrage de charge sous Windows Server 2008. . . . . . . . . 82 Augmentation de la bande passante avec p lusieurs sessions iSCSI . . . . . . . . . . . . . . . 84 C Annexe : Utilisation d'iSNS . . . . . . . . . . 87 D Annexe : Arrêt des services iSCSI sous Linux . . . . . . . . . . . . . . . . . . . . . . . . 89Introduction 7 Introduction Ce guide fournit des informations sur le déploiement des matrices de stockage Dell PowerVault MD3600i et MD3620i. La procédure de déploiement comprend : • Installation du matériel • Installation du logiciel MDSM (Modular Disk Storage Manager) • Configuration initiale du système D'autres informations fournies comprennent la configuration système requise, l'organisation de la matrice de stockage, et les utilitaires. REMARQUE : pour en savoir plus sur la documentation des produits, rendez-vous sur support.dell.com/manuals. MDSM permet à l'administrateur système de configurer et de gérer des matrices de stockage afin d'optimiser leur utilisation. La version de MDSM comprise sur le support Ressources de série MD3600i peut être utilisée pour gérer les matrices de stockage PowerVault série MD3600i et les matrices de stockage PowerVault antérieures de série MD3000i. MDSM est compatible avec les systèmes d'exploitation Microsoft Windows et Linux. Configuration système requise Avant l'installation et la configuration du logiciel et matériel PowerVault MD3600i, assurez-vous que le système pris en charge est installé et vérifiez d'avoir répondu aux exigences minimales du système. Pour plus d'informations, voir le document Dell PowerVault Support Matrix (Matrice de prise en charge) qui est disponible sur le site support.dell.com/manuals. Spécifications de la station de gestion Une station de gestion (Management Station) utilise MDSM pour configurer et gérer les matrices de stockage sur le réseau, et doit répondre aux exigences système minimales. • Un processeur Intel Pentium ou équivalent (333 MHz ou plus) avec 512 Mo de RAM (nous recommandons 1024 Mo)8 Introduction • 1 Go d'espace de disque. • Résolution d'écran de 1024x768 avec 16 millions de couleurs (nous recommandons 1280x1024 avec 32 bits) • Red Hat Enterprise Linux et SUSE Linux Enterprise Server REMARQUE : les installations de système d'exploitation peuvent être des configurations natives ou hyperviseur. REMARQUE : les hyperviseurs pris en charge comprennent Microsoft HyperV, Citrix XenServer et VMware. Pour en savoir plus sur les versions prises en charge, voir la Matrice de prise en charge à l'adresse support.dell.com. • Droits d'accès de niveau administrateur ou équivalent. Présentation des matrices de stockage Une matrice de stockage comprend différents composants matériels (disques physiques, contrôleurs RAID, ventilateurs et blocs d'alimentation) installés dans des boîtiers. Un boîtier contenant des disques physiques accessibles via des modules de contrôleur RAID s'appelle une matrice de stockage. Un ou plusieurs serveurs hôtes connectés à la matrice de stockage peuvent accéder aux données qu'elle contient. Vous pouvez également définir plusieurs chemins physiques entre les systèmes hôtes et la matrice de stockage. Ainsi, si un chemin de données devient indisponible (suite à la panne d'un port du serveur hôte, par exemple), les systèmes hôtes peuvent continuer à accéder aux données stockées sur la matrice de stockage. La matrice de stockage est gérée par MDSM qui s'exécute sur : • Serveur hôte : sur un système de serveur hôte, MDSM et la matrice de stockage communiquent les demandes de gestion et les informations d'événement à l'aide de connexions SAS. • Station de gestion : sur une station de gestion, MDSM communique avec la matrice de stockage soit via une connexion Ethernet au port de gestion de la matrice de stockage soit via une connexion Ethernet au serveur hôte. La connexion Ethernet fait passer des informations de gestion entre la station de gestion et la matrice de stockage à l'aide de connexions SAS.Introduction 9 À l'aide du logiciel MDSM, vous pouvez configurer les disques physiques de la matrice de stockage en composants logiques appelés groupes de disques, puis les diviser en groupes de disques virtuels. Les groupes de disques sont créés dans la capacité non configurée d'une matrice de stockage. Les disques virtuels sont créés dans la capacité libre d'un groupe de disques. Un espace non configuré se compose de disques physiques qui n'ont pas encore été affectés à un groupe de disques. Lorsqu'un disque virtuel est créé dans un espace non configuré, un groupe de disques est créé automatiquement. Si un groupe ne contient qu'un seul disque virtuel et que vous supprimez ce dernier, le groupe est également supprimé. Le terme « capacité libre » désigne une partie d'un groupe de disques qui n'a pas été affectée à un disque virtuel. Les données sont enregistrées sur les disques physiques de la matrice de stockage à l'aide de la technologie RAID. Les niveaux de RAID définissent la façon dont les données sont écrites sur les disques physiques. Les différents niveaux de RAID offrent différents niveaux d'accessibilité, de redondance et de capacité. Vous pouvez définir un niveau de RAID spécifique pour chaque groupe de disques et disque virtuel de votre matrice de stockage. Pour en savoir plus sur l'utilisation de RAID et la gestion des données au sein de votre solution de stockage, voir le Manuel du propriétaire sur support.dell.com/manuals.10 Introduction Installation du matériel 11 Installation du matériel Avant d'utiliser ce guide, consultez les instructions figurant dans les documents suivants : • Guide de mise en route : le Guide de mise en route qui accompagne la matrice de stockage fournit les informations de configuration initiale du système. • Section de planification du Manuel du propriétaire : la section de planification fournit des informations concernant d'importants concepts avec lesquels vous devez vous familiariser avant de configurer votre solution de stockage. Consultez le Manuel du propriétaire à l'adresse support.dell.com. Planification de la configuration de stockage Différents facteurs doivent être pris en compte avant l'installation de la matrice de stockage : • Évaluez vos besoins de stockage et vos besoins administratifs. • Calculez vos besoins en termes de disponibilité. • Définissez la fréquence et le niveau des sauvegardes (sauvegardes hebdomadaires complètes ou sauvegardes quotidiennes partielles, par exemple) • Examinez les options disponibles en ce qui concerne la baie de stockage : protection par mot de passe, notifications d'alertes par e-mail en cas d'erreur, etc. • Définissez la configuration des disques virtuels et des groupes de disques en fonction d'un plan d'organisation des données. Par exemple, utilisez un disque virtuel pour l'inventaire, un deuxième pour les informations financières et fiscales et un troisième pour les informations sur les clients. • Indiquez si un espace doit être réservé aux disques de secours, qui prennent automatiquement le relais en cas de panne des disques physiques.12 Installation du matériel Connexion de la matrice de stockage La matrice de stockage est connectée à un hôte à l'aide de deux modules de contrôleur RAID remplaçables à chaud. Les modules de contrôleur RAID sont identifiés comme modules de contrôleur RAID 0 et RAID 1. Chaque module de contrôleur RAID possède deux ports iSCSI d'entrée permettant d'établir des connexions Ethernet avec le serveur d'hôte ou les commutateurs. Chaque module de contrôleur RAID comprend également un port de gestion Ethernet et un port SAS de sortie. Le port de gestion Ethernet permet d'installer une station de gestion dédiée (serveur ou système autonome). Le port de sortie SAS permet de connecter la matrice de stockage à des boîtiers d'extension facultatifs PowerVault de série MD1200 pour une capacité de stockage supplémentaire. Chaque matrice de stockage PowerVault de série MD3600i peut être étendue jusqu'à un maximum de 120 (ou 192, si elle a été activée à l’aide de l’activation de fonction premium) disques physiques via un maximum de sept boîtiers d'extension de série MD1200. Câblage de la matrice de stockage L'interface iSCSI permet différentes configurations hôte à contrôleur. Les figures incluses dans ce chapitre sont regroupées dans les catégories suivantes : • Configurations directes (aucun commutateur Ethernet n'est utilisé) • Configurations reliées au réseau (SAN) (des commutateurs Ethernet sont utilisés) Configurations redondantes et non redondantes Les configurations non redondantes fournissent un seul chemin de données à partir d'un hôte vers la matrice de stockage. Ce type de configuration n'est recommandé que pour le stockage de données non essentielles. En effet, si un chemin devient indisponible suite au retrait ou à la panne d'un câble ou d'une carte NIC, ou bien en cas de panne ou de retrait d'un module de contrôleur RAID, le système hôte ne peut plus accéder aux données stockées sur la matrice de stockage.Installation du matériel 13 La redondance est établie en installant des chemins de données séparés entre l'hôte et la matrice de stockage, chaque chemin menant à un des deux modules de contrôleur RAID installés dans la matrice de stockage. Avec ce type de configuration, les données restent accessibles au système hôte même si l'un des chemins devient indisponible, car les deux modules de contrôleur RAID ont accès à tous les disques de la matrice de stockage. Configurations directes Vous pouvez connecter les ports Ethernet des serveurs hôtes directement aux ports iSCSI du module de contrôleur RAID de la matrice de stockage. Configurations à un seul chemin de données Dans une configuration à un seul chemin de données, un groupe d'hôtes hétérogènes peut être connecté à la matrice de stockage via un seul port physique Ethernet unique. Comme il n'y existe qu'un port, il n'y a pas de redondance, bien que chaque portail iSCSI prenne en charge plusieurs connexions. Cette configuration est prise en charge dans les environnements comprenant un seul ou deux contrôleurs.14 Installation du matériel La Figure 2-1 illustre une configuration de câblage non redondante vers les modules de contrôleur RAID à l'aide d'une configuration à un seul chemin de données. Figure 2-1. Deux hôtes connectés à un seul contrôleur Réseau d'entreprise, public ou privé Matrice de stockage Serveur 1 Serveur 2Installation du matériel 15 La Figure 2-2 illustre un hôte connecté à une matrice à un seul contrôleur. Figure 2-2. Un hôte connecté à un seul contrôleur Réseau d'entreprise, public ou privé Matrice de stockage Server 16 Installation du matériel La Figure 2-3 illustre quatre hôtes autonomes pris en charge dans une configuration de matrice à deux contrôleurs avec un seul chemin de données. Figure 2-3. Quatre hôtes reliés dans une configuration à deux contrôleurs Réseau d'entreprise, public ou privé Matrice de stockage Serveur 1 Serveur 2 Serveur 3 Serveur 4Installation du matériel 17 Configuration incluant deux chemins de données Dans la Figure 2-4, jusqu'à deux serveurs sont directement reliés aux modules de contrôleur RAID. Si le serveur d'hôte dispose d'une seconde connexion Ethernet vers la matrice, il peut être connecté aux ports iSCSI situés sur le second contrôleur de la matrice. Les deux chemins physiques distincts correspondant à chaque système hôte peuvent se relayer en cas de panne, ce qui permet de bénéficier d'une mise en redondance totale en cas de panne d'un des chemins. Dans la Figure 2-5, jusqu'à deux nœuds de clusters sont directement reliés aux deux modules de contrôleur RAID. Chaque nœud de cluster ayant des chemins d'accès aux données redondants, la matrice de stockage reste accessible par le chemin d'accès alternatif en cas de perte d'un seul chemin d'accès.18 Installation du matériel Figure 2-4. Deux hôtes connectés à deux contrôleurs Matrice de stockage Serveur 1 Serveur 2 Réseau d'entreprise, public ou privéInstallation du matériel 19 Figure 2-5. Deux hôtes reliés dans une configuration à deux contrôleurs Réseau d'entreprise, public ou privé Matrice de stockage Serveur cluster à deux nœuds20 Installation du matériel Configurations reliées au réseau Vous pouvez également câbler les serveurs d'hôtes aux ports iSCSI du module de contrôleur RAID à l'aide de commutateurs Ethernet standard de 10G ou 1G. Une configuration iSCSI qui utilise des commutateurs Ethernet est souvent appelée SCSI sur IP. Avec une IP SAN, la matrice de stockage PowerVault de série MD3600i peut prendre en charge jusqu'à 64 hôtes simultanément. Cette configuration prend en charge des configurations d'un seul ou de deux chemins de données, et un seul ou deux modules de contrôleur. La Figure 2-6 illustre jusqu'à 64 serveurs autonomes reliés (à l'aide de plusieurs sessions) à un seul module de contrôleur RAID via le réseau. Les hôtes disposant d'une seconde connexion Ethernet avec le réseau permettent l'utilisation de deux chemins physiques distincts pour chaque hôte, ce qui garantit une mise en redondance totale en cas de panne d'un des chemins. L'utilisation de deux commutateurs pour davantage de redondance est recommandée. Cependant, une configuration à un seul commutateur est également prise en charge. La Figure 2-7 indique comment relier le même nombre d'hôtes lorsque deux modules de contrôleur RAID sont installés. La Figure 2-8 illustre jusqu'à 64 serveurs autonomes reliés (à l'aide de plusieurs sessions) à un seul module de contrôleur RAID via un réseau utilisant un schéma d'agrégation de 1 G à 10G. Les cartes réseau des serveurs sont de 1G et les ports ascendants des commutateurs de 1G sont de 10G. Les hôtes disposant d'une seconde connexion Ethernet avec le réseau permettent l'utilisation de deux chemins physiques distincts pour chaque hôte, ce qui garantit une mise en redondance totale en cas de panne d'un des chemins. L'utilisation de deux commutateurs pour davantage de redondance est recommandée. Cependant, une configuration de commutateur seule est également prise en charge. La Figure 2-9 indique comment relier le même nombre d'hôtes lorsque deux modules de contrôleur RAID sont installés. La redondance du matériel s'effectue dans cette configuration, au cas où une panne du commutateur se produirait.Installation du matériel 21 Figure 2-6. 64 serveurs reliés à un seul contrôleur Réseau d'entreprise, public ou privé Jusqu'à 64 hôtes Commutateur Matrice de stockage22 Installation du matériel Figure 2-7. 64 serveurs reliés à deux contrôleurs Réseau d'entreprise, public ou privé Matrice de stockage Jusqu'à 64 hôtesInstallation du matériel 23 Figure 2-8. 64 serveurs reliés à un seul contrôleur RAID Jusqu'à 64 hôtes Matrice de stockage Cartes réseau de 1G Commutateurs de 1G Commutateur de 10G Ports ascendants de 10G24 Installation du matériel Figure 2-9. 64 serveurs reliés à deux contrôleurs RAID Jusqu'à 64 hôtes Cartes réseau de 1G Commutateurs de 1G Ports ascendants de 10G Commutateurs de 10G Matrice de stockageInstallation du matériel 25 Câblage des boîtiers d'extension PowerVault de série MD1200 Pour étendre la capacité de votre matrice de stockage PowerVault MD3600i, ajoutez des boîtiers d'extension PowerVault de série MD1200. Vous pouvez étendre le pool de disque physique jusqu'à un maximum de 120 (ou 192, s’il est activé via la fonction premium d'activation) disques physiques via un maximum de sept boîtiers d'extension. Extension à l'aide de boîtiers d'extension PowerVault de série MD1200 précédemment configurés Utilisez cette procédure si votre boîtier d'extension est directement relié à un adaptateur PERC H800 et configuré sur celui-ci. Les données des disques virtuels créées sur un adaptateur PERC H800 ne peuvent pas être directement migrées sur une matrice de stockage PowerVault de série MD3600i ou à un boîtier d'extension PowerVault de série MD1200 connecté à une matrice de stockage PowerVault de série MD3600i. PRÉCAUTION : si un boîtier d'extension PowerVault de série MD1200 préalablement relié à un adaptateur PERC H800 est utilisé en tant que boîtier d'extension d'une matrice de stockage PowerVault de série MD3600i, les disques physiques du boîtier d'extension sont réinitialisés et les données sont perdues. Vous devez sauvegarder toutes les données qui figurent sur le boîtier d'extension avant de réaliser l'extension. Pour relier des boîtiers d'extension PowerVault MD1200 précédemment configurés à la matrice de stockage PowerVault MD3600i : 1 Sauvegardez toutes les données stockées sur les boîtiers d'extension. 2 Mettez à niveau le micrologiciel du boîtier d'extension vers la version la plus récente disponible sur support.dell.com pendant que le boîtier est relié au contrôleur PERC H800. À cet effet, utilisez le fichier DUP.exe (pour Windows) ou DUP.bin (pour Linux). 3 Veillez à ce que le logiciel de la matrice de stockage soit installé et à jour avant tout ajout de boîtier(s) d'extension. Pour en savoir plus, voir la Matrice de support sur support.dell.com/manuals.26 Installation du matériel a Installez le logiciel et le progiciel de pilote inclus sur le support Ressources PowerVault de série MD. Pour en savoir plus sur l'installation des logiciels, voir « Installation du logiciel PowerVault MD Storage », à la page 29. b À l'aide de MDSM, mettez à jour le micrologiciel du module de contrôleur RAID de la matrice de stockage et la mémoire NVSRAM aux dernières versions disponibles sur support.dell.com. c Cliquez sur Outils→ Mettre à niveau le micrologiciel du module de contrôleur RAID dans la fenêtre Enterprise Management Window (EMW). 4 Arrêtez toutes les E/S et mettez le systèmes hors tension ainsi que toutes les unités qui y sont reliées. a Arrêtez toutes les E/S impliquant la matrice de stockage et éteignez les systèmes hôtes qui y sont reliés. b Arrêtez la matrice de stockage. c Arrêtez le(s) boîtier(s) d'extension du système concerné. 5 Reliez les boîtiers d'extension à la matrice de stockage. 6 Allumez les unités reliées : a Allumez les boîtiers d'extension. Attendez que leur voyant d'état s'allume en bleu. b Allumez la matrice de stockage et attendez que le voyant d'état indique que l'unité est prête : • Si les voyants d'état s'allument en orange fixe, cela signifie que la matrice de stockage est encore en cours de mise en ligne. • Si les voyants d'état sont de couleur orange et clignotent, une erreur s'est produite. Vous pouvez l'afficher à l'aide de MDSM. • Si les voyants d'état sont bleu fixe, cela signifie que la matrice de stockage est prête. c Une fois la matrice de stockage en ligne et prête, allumez tous les systèmes hôtes reliés. 7 Après avoir configuré le boîtier d'extension PowerVault de série MD1200 comme boîtier d'extension de la matrice de stockage, restaurez les données sauvegardées à l'étape 1. Une fois les boîtiers d'extension en ligne, vous pouvez y accéder comme s'ils faisaient partie de la matrice de stockage.Installation du matériel 27 Extension à l'aide de nouveaux boîtiers d'extension PowerVault de série MD1200 Effectuez les étapes suivantes pour relier les nouveaux boîtiers d'extension PowerVault MD1200 à la matrice de stockage PowerVault MD3600i : 1 Avant d'ajouter le ou les boîtiers d'extension, assurez-vous que le logiciel de la matrice de stockage est installé et à jour. Pour plus d'informations, voir la Matrice de prise en charge sur support.dell.com/manuals. a Installez le logiciel et le progiciel de pilote inclus sur le support Ressources PowerVault de série MD. Pour en savoir plus sur l'installation des logiciels, voir « Mise à niveau du logiciel MD Storage », à la page 33. b Configurez le(s) boîtier(s) d'extension PowerVault de série MD1200. Pour des informations sur la configuration des boîtiers d'extension PowerVault de série MD1200, voir le Manuel du propriétaire à l'adresse support.dell.com/manuals. c À l'aide de MDSM, mettez à jour le micrologiciel du module de contrôleur RAID et la mémoire NVSRAM aux dernières versions disponibles à l'adresse support.dell.com. d Cliquez sur Outils→ Mettre à niveau le micrologiciel du module de contrôleur RAID dans la fenêtre Enterprise Management Window (EMW). 2 Arrêtez les E/S et éteignez tous les systèmes : a Arrêtez toutes les E/S impliquant la matrice de stockage et éteignez les systèmes hôtes concernés qui y sont reliés. b Arrêtez la matrice de stockage. c Arrêtez les boîtiers d'extension du système concerné. 3 Reliez les boîtiers d'extension à la matrice de stockage.28 Installation du matériel 4 Allumez les unités reliées : a Allumez les boîtiers d'extension. Attendez que leur voyant d'état s'allume en bleu. b Allumez la matrice de stockage et attendez que le voyant d'état indique que l'unité est prête : • Si les voyants d'état s'allument en orange fixe, cela signifie que la matrice de stockage est encore en cours de mise en ligne. • Si les voyants d'état sont de couleur orange et clignotent, une erreur s'est produite. Vous pouvez l'afficher à l'aide de MDSM. • Si les voyants d'état sont bleus fixes, cela signifie que la matrice de stockage est prête. c Une fois la matrice de stockage en ligne et prête, allumez tous les systèmes hôtes reliés. 5 À l'aide de MDSM, mettez à jour tous les micrologiciels des boîtiers d'extension qui ne sont pas à jour : a À partir de la fenêtre de gestion d'entreprise (EMW), sélectionnez le boîtier à mettre à jour et passez à la fenêtre de gestion des matrices (AMW). b Cliquez sur Avancé→ Maintenance→ Télécharger→ Micrologiciel EMM. c Sélectionnez Sélectionner tout pour mettre à jour simultanément tous les boîtiers d'extension reliés.Installation du logiciel PowerVault MD Storage 29 Installation du logiciel PowerVault MD Storage Le support Ressources PowerVault de série MD3600i contient des logiciels et pilotes pour les systèmes d'exploitation Linux et Microsoft Windows. La racine du support contient un fichier readme.txt (Lisez-moi) qui présente les modifications apportées au logiciel, les mises à jour et les correctifs, et fournit d'autres informations importantes applicables à Linux et à Windows. Ce fichier indique également comment accéder à la documentation et contient des informations relatives aux versions de logiciels disponibles sur le support ainsi que la configuration requise pour l'exécution de ces logiciels. Pour en savoir plus sur les logiciels et matériels pris en charge par les systèmes Dell PowerVault, voir la Matrice de prise en charge à l'adresse support.dell.com/manuals. REMARQUE : il est recommandé d'installer toutes les dernières mises à jour disponibles sur support.dell.com. Le support Ressources de série PowerVault MD offre des fonctions incluant le logiciel noyau, les fournisseurs et des utilitaires optionnels. La fonction de logiciel noyau inclut l'agent de stockage basé sur l'hôte, le pilote multivoies et l'application MD Storage Manager (MDSM) utilisée pour configurer, gérer et surveiller la solution de matrice de stockage. La fonction Fournisseurs comprend les fournisseurs pour le service VDS (Microsoft Virtual Disk Service) et le cadre VSS (Microsoft Volume Shadow-Copy Service) L'utilitaire de configuration MDCU est un utilitaire optionnel qui permet une approche consolidée de la configuration des ports de gestion et des ports hôtes iSCSI et de la création de sessions pour les matrices de stockage sur disques modulaires iSCSI. Il vous est recommandé d'installer et d'utiliser l'utilitaire MDCU pour configurer iSCSI sur chaque hôte connecté à la matrice de stockage. REMARQUE : pour en savoir plus sur les fournisseurs Microsoft VDS et Microsoft VSS, voir le Manuel du propriétaire PowerVault MD3600i. Pour installer le logiciel sur un système Windows ou Linux, vous devez détenir des privilèges d'administrateur ou racine.30 Installation du logiciel PowerVault MD Storage REMARQUE : si le protocole de configuration dynamique d'hôte (DHCP) n'est pas utilisé, la configuration initiale de la station de gestion doit être effectuée sur le même sous-réseau physique que la matrice de stockage. En outre, pendant la configuration initiale, au moins une carte réseau doit être configurée sur le même sous-réseau IP que le port de gestion par défaut de la matrice de stockage (192.168.128.101 ou 192.168.128.102). Une fois la configuration initiale terminée, les ports de gestion sont configurés à l'aide du logiciel MDSM et l'adresse IP de la station de gestion peut être redéfinie de manière à rétablir les paramètres antérieurs. Le support Ressources PowerVault de série MD fournit les trois méthodes d'installation suivantes : • Installation graphique (recommandée) : il s'agit de la procédure recommandée pour la plupart des utilisateurs. Le programme d'installation présente une interface graphique contrôlée par un Assistant qui permet de choisir les composants à installer. • Installation console : cette procédure d'installation est particulièrement utile pour les utilisateurs Linux qui ne souhaitent pas installer un environnement X-Window sur leur plate-forme Linux prise en charge. • Installation silencieuse : cette procédure d'installation est particulièrement utile pour les utilisateurs qui souhaitent créer des installations scriptées. Installation graphique (recommandée) Le logiciel PowerVault MD Storage Manager configure, gère et contrôle la matrice de stockage. L'utilitaire de configuration MD (MDCU) est un utilitaire facultatif qui permet une approche consolidée de la configuration des ports de gestion, des ports hôtes iSCSI et de la création de sessions pour les matrices de stockage sur disques modulaires iSCSI. Il vous est recommandé d'utiliser l'utilitaire MDCU pour configurer iSCSI sur chaque hôte connecté à la matrice de stockage. Pour installer le logiciel MD Storage Manager : 1 Insérez le support Ressources PowerVault MD. En fonction de votre système d'exploitation, le programme d'installation se lancera peut-être automatiquement. Si le programme d'installtion ne se lance pas automatiquement, naviguez dans le répertoire racine du support d'installation (ou téléchargez l'image du programme d'installation) et exécutez le fichier md_launcher.exe. Pour les systèmes exécutant Linux, naviguez vers la racine du support Ressource et exécutez le fichier autorun (Exécution auto).Installation du logiciel PowerVault MD Storage 31 REMARQUE : par défaut, Red Hat Enterprise Linux monte le support Ressources à l'aide de l'option de montage –noexec, qui ne vous permet pas d'exécuter les fichiers executables. Pour modifier ce paramètre, consultez le fichier Lisez-moi dans le répertoire racine du support d'installation. 2 Sélectionnez Install MD Storage Software (Installer le logiciel de stockage MD). 3 Lisez le contrat de licence et acceptez-le. 4 Sélectionnez l'une des options d'installation suivantes dans le menu déroulant Install Set (Configuration d'installation) : • Complète - recommandée : installe le logiciel (client) MD Storage Manager, l'agent de stockage hôte, le pilote multivoies, et les fournisseurs de matériel. • Hôte uniquement : installe l'agent de stockage hôte et les pilotes multivoies. • Gestion : installe le logiciel de gestion et les fournisseurs de matériel. • Personnalisée : permet de sélectionner des composants spécifiques. 5 Sélectionnez le(s) modèle(s) de matrice de stockage PowerVault MD que vous souhaitez définir comme stockage de données pour ce serveur hôte. 6 Choisissez de démarrer le service de moniteur des événements automatiquement lors du redémarrage du serveur hôte ou manuellement. REMARQUE : cette option ne s'applique qu'à l'installation du logiciel client Windows. 7 Confirmez l'emplacement de l'installation et cliquez sur Installer. 8 À l'invitation (le cas échéant), redémarrez le serveur hôte après la fin de l'installation. 9 Lorsque le redémarrage est terminé, l'utilitaire MDCU peut se lancer automatiquement. S'il ne se lance pas automatiquement, lancez-le manuellement. • Dans un système d'exploitation Windows, cliquez sur Démarrer→ Dell→ Modular Disk Configuration Utility (Utilitaire de configuration de disques modulaires). • Dans un système d'exploitation Linux, double-cliquez sur l'icône Modular Disk Configuration Utility sur le bureau. 10 Démarrez MD Storage Manager et lancez la détection des matrices.32 Installation du logiciel PowerVault MD Storage 11 Le cas échéant, activez les fonctions premium achetées avec votre matrice de stockage. Si vous avez acheté des fonctions premium, consultez la carte d'activation livrée avec votre matrice de stockage. REMARQUE : le programme d'installation MD Storage Manager installe automatiquement les pilotes, micrologiciel, et correctifs de système d'exploitation nécessaires au fonctionnement de votre matrice de stockage. Ces pilotes et micrologiciels sont également disponibles à l'adresse support.dell.com. Consultez également la Matrice de prise en charge à l'adresse support.dell.com/manuals pour connaître les paramètres et/ou logiciels supplémentaires requis pour votre matrice de stockage particulière. Installation console REMARQUE : l'installation console s'applique uniquement aux systèmes Linux qui n'exécutent pas un environnement graphique. Le script d'exécution automatique situé à la racine du support de ressources détecte l'absence d'environnement graphique et démarre automatiquement le programme d'installation en mode texte. Ce mode offre les mêmes options que l'installation graphique à l'exception des options spécifiques MDCU. Le MDCU exige un environnement graphique pour fonctionner. REMARQUE : le programme d'installation du mode Console offre la possibilité d'installer MDCU. Cependant, un environnement graphique est nécessaire pour utiliser MDCU. Installation silencieuse Pour lancer l'installation silencieuse dans un système Windows : 1 Copiez le fichier custom_silent.properties du dossier /windows du support d'installation ou de l'image sur un emplacement accessible en écriture du serveur hôte. 2 Modifiez le fichier custom_silent.properties pour refléter les fonctions, modèles et options d'installation à utiliser. Enregistrez ensuite le fichier. 3 Une fois le fichier custom_silent.properties réviser afin de refléter votre installation spécifique, exécutez la commande suivante pour lancer l'installation silencieuse : mdss_install.exe –f \ custom_silent.propertiesInstallation du logiciel PowerVault MD Storage 33 Pour lancer l'installation silencieuse dans un système Linux : REMARQUE : dans des systèmes d'exploitation Red Hat Enterprise Linux 6, exécutez le script suivant depuis le répertoire racine pour installer les progiciels prérequis : # md_prereq_install.sh 1 Copiez le fichier custom_silent.properties du dossier /windows du support d'installation ou de l'image sur un emplacement accessible en écriture du serveur hôte. 2 Modifiez le fichier custom_silent.properties pour refléter les fonctions, modèles et options d'installation à utiliser. Enregistrez ensuite le fichier. 3 Une fois le fichier custom_silent.properties révisé, exécutez la commande suivante pour lancer l'installation : ./mdss_install.bin –f /custom_silent.properties Mise à niveau du logiciel MD Storage Pour mettre à niveau l'application MD Storage Manager depuis une application de version antérieure, désinstallez la version antérieure (voir « Désinstallation du logiciel MD Storage », à la page 55), puis suivez les instructions de ce chapitre pour installer la nouvelle version.34 Installation du logiciel PowerVault MD Storage Tâches de post-installation 35 Tâches de post-installation Effectuez l'ensemble des tâches de configuration initiale dans l'ordre indiqué avant l'utilisation initiale de la matrice de stockage Dell PowerVault MD. Ces tâches s'effectuent à l'aide de MDSM (MD Storage Manager) ou, facultativement, à l'aide du logiciel MDCU (Modular Disk Configuration Utility - Utilitaire de configuration de disques modulaires). REMARQUE : si DHCP (Dynamic Host Configuration Protocol) n'est pas utilisé, la configuration initiale de la station de gestion doit être effectuée sur le même sousréseau physique que la matrice de stockage. En outre, pendant la configuration initiale, au moins une carte réseau doit être configurée sur le même sous-réseau IP que le port de gestion par défaut de la matrice de stockage (192.168.128.101 ou 192.168.128.102). Une fois la configuration initiale terminée, les ports de gestion sont configurés à l'aide du logiciel MDSM et l'adresse IP de la station de gestion peut être redéfinie de manière à rétablir les paramètres antérieurs. Avant de commencer Avant de commencer la configuration d'iSCSI, vous devez compléter la Fiche de configuration iSCSI. Recueillir ce type d'informations sur le réseau avant de débuter la configuration peut vous permettre de gagner du temps. Terminologie associée à la configuration iSCSI Tableau 4-1. Terminologie standard utilisée pour la configuration iSCSI Terme Définition CHAP (Challenge Handshake Authentication Protocol) Protocole de sécurité facultatif utilisé pour contrôler l'accès à un système de stockage iSCSI en limitant l'utilisation des ports de données iSCSI, à la fois sur le serveur hôte et sur la matrice de stockage. Pour plus d'informations sur les types d'authentification CHAP pris en charge, voir « Fonctionnement de l'authentification CHAP », à la page 66. Hôte ou serveur hôte Serveur relié à la matrice de stockage via des ports iSCSI.36 Tâches de post-installation Fiche de configuration iSCSI La fiche de configuration iSCSI facilite la planification de la configuration. L'enregistrement des adresses IP du serveur hôte et de la matrice de stockage au même endroit facilite et optimise la configuration. « Configuration iSCSI sur la matrice de stockage », à la page 39 contient des consignes générales sur la configuration du réseau pour les environnements Microsoft Windows et Linux. Nous vous conseillons de prendre connaissance de ces consignes avant de compléter la fiche. Port de serveur hôte Port iSCSI du serveur hôte utilisé pour la connexion avec la matrice de stockage. initiateur iSCSI Logiciel iSCSI spécifique installé sur le serveur hôte afin de contrôler les communications entre le serveur hôte et la matrice de stockage. Port d'hôte iSCSI Port iSCSI (deux par contrôleur) de la matrice de stockage. iSNS (Microsoft Internet Storage Naming Service) Outil permettant d'automatiser la détection, la gestion et la configuration, et qui est utilisé par certains périphériques iSCSI. Station de gestion Système à partir duquel vous gérez la configuration du serveur hôte et de la matrice de stockage. Matrice de stockage Boîtier contenant les données de stockage auxquelles le serveur hôte accède. Cible Port iSCSI de la matrice de stockage qui reçoit et traite les requêtes provenant de l'initiateur iSCSI installé sur le serveur hôte. Tableau 4-1. Terminologie standard utilisée pour la configuration iSCSI Terme DéfinitionTâches de post-installation 37 Paramètres IPv4 Clé secrète CHAP mutuelle Clé secrète CHAP cible A B serveur hôte PowerVault MD36x0i 192.168.131.101 (entrée 1 par défaut) 192.168.128.101 (port du réseau de gestion) 192.168.130.102 (entrée 0 par défaut) 192.168.131.102 (entrée 1 par défaut) 192.168.128.102 (port réseau de gestion) Au besoin, utilisez une feuille supplémentaire (si vous disposez de plusieurs serveurs hôtes, par exemple). Port iSCSI 1 Port iSCSI 2 Port de gestion Port de gestion Adresse IP statique (serveur hôte) Sous-réseau A (doit être différent pour chaque NIC) Passerelle par défaut ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ B Adresse IP statique (serveur hôte) Sous-réseau Passerelle par défaut Contrôleur iSCSI 0, Entrée 0 Contrôleur iSCSI 0, Entrée 1 Port de gestion cntrl 0 Contrôleur iSCSI 1, Entrée 0 Contrôleur iSCSI 1, Entrée 1 Port de gestion cntrl 1 ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ 192.168.130.101 (entrée 0 par défaut)38 Tâches de post-installation Paramètres IPv6 Clé secrète CHAP mutuelle Clé secrète CHAP cible A B Au besoin, utilisez une feuille supplémentaire (si vous disposez de plusieurs serveurs hôtes, par exemple). Adresse IP de liaison locale Adresse IP routable Préfixe du sous-réseau Passerelle A Serveur hôte Port hôte iSCSI 1 ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ Adresse IP de liaison locale Adresse IP routable Préfixe du sous-réseau Passerelle Port hôte iSCSI 2 ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ Contrôleur iSCSI 0, Entrée 0 Adresse IP Adresse IP routable 1 Adresse IP routable 2 Adresse IP du routeur B Contrôleur iSCSI 0, Entrée 1 Adresse IP Adresse IP routable 1 Adresse IP routable 2 Adresse IP du routeur FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ PowerVault MD36x0iTâches de post-installation 39 Configuration iSCSI sur la matrice de stockage Les sections suivantes contiennent des instructions détaillées concernant la configuration d'iSCSI sur la matrice de stockage à l'aide du MDCU. Nous vous recommandons d'utiliser l'utilitaire MDCU pour la configuration de l'iSCSI. L'Assistant MDCU vous guide à travers les étapes de configuration décrites ci-dessus. Si vous souhaitez effectuer une configuration manuelle, voir « Annexe : Configuration manuelle d'iSCSI », à la page 57. Configuration automatique à l'aide de l'utilitaire MDCU REMARQUE : si MDCU n'est pas installé, vous pouvez l'installer à partir du support Ressources de série MD. MDCU offre une approche consolidée de la configuration du réseau iSCSI de serveurs hôte réseau et de matrices de stockage iSCSI à l'aide d'une interface contrôlée par un Assistant. Cet utilitaire permet également de configurer les sessions iSCSI du serveur hôte selon les pratiques d'excellence et d'équilibrer la charge sur les chemins avec les ports hôte iSCSI de la matrice de stockage. REMARQUE : MDCU ne s'applique qu'aux matrices de stockage PowerVault MD3600i à base iSCSI. Contrôleur iSCSI 1, Entrée 0 Adresse IP Adresse IP routable 1 Adresse IP routable 2 Adresse IP du routeur FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ Contrôleur iSCSI 1, Entrée 1 Adresse IP Adresse IP routable 1 Adresse IP routable 2 Adresse IP du routeur FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____40 Tâches de post-installation Si vous sélectionnez Lancer le MDCU après redémarrage au cours de l'installation du logiciel, l'utilitaire démarre automatiquement après le prochain redémarrage du serveur hôte. Il peut également être lancé manuellement. Il contient un système d'aide en ligne contextuel qui vous guidera d'une étape à l'autre de l'Assistant. Le MDCU exécute les opérations suivantes : • Configuration de la matrice de stockage • Configuration de l'hôte Configuration de la matrice de stockage Pour pouvoir communiquer, un initiateur iSCSI d'hôte et une matrice de stockage à base iSCSI doivent être configurés avec des informations telles que les adresses IP et la méthode d'authentification à utiliser. Comme les initiateurs iSCSI établissent les connexions avec une matrice de stockage déjà configurée, la première tâche consiste à configurer les matrices de stockage de sorte à les rendre disponibles aux initiateurs iSCSI. Cet utilitaire exige un accès réseau aux ports de gestion des matrices de stockage que vous souhaitez configurer. Vous devez disposer d'une infrastructure de réseau fonctionnant correctement avant de tenter de configurer vos matrices de stockage. Si celles-ci sont déjà configurées, passez directement à la configuration de l'hôte. En règle générale, cette tâche de configuration comprend les étapes suivantes : 1 Détectez les matrices de stockage pour configuration. 2 Sélectionnez une matrice de stockage à configurer. 3 Définissez un nom et un mot de passe de matrice de stockage. 4 Configurez les protocoles et adresses IP des ports de gestion. 5 Configurez les protocoles et adresses IP des ports iSCSI. 6 Indiquez la méthode d'authentification CHAP. 7 Appliquez les paramètres après avoir examiné le récapitulatif. 8 Pour configurer des matrices supplémentaires, répétez le processus à partir de l'étape 2. Tâches de post-installation 41 Configuration de l'hôte (Configuration de la connectivité de l'hôte) Une fois la configuration des matrices de stockage iSCSI terminée, la tâche suivante consiste à exécuter cet utilitaire sur tous les hôtes qui nécessitent un accès aux matrices de stockage. Selon votre configuration réseau, l'hôte peut être la machine que vous utilisez pour gérer vos matrices de stockage, ou peut se trouver sur un réseau complètement distinct. L'option de configuration d'hôte est désactivée si aucun initiateur iSCSI ou composant de pilote requis n'est installé sur l'ordinateur sur lequel l'utilitaire fonctionne. Lorsque cette option est désactivée, l'utilitaire affiche également un message informationnel. Si vous exécutez l'utilitaire sur un hôte non relié à la matrice de stockage iSCSI (ou que vous ne souhaitez pas relier à la matrice de stockage), vous pouvez ignorer le message informationnel. En règle générale, cette tâche comprend les étapes suivantes : 1 Détectez les matrices de stockage pour configuration de la connexion. 2 Sélectionnez la matrice de stockage à laquelle établir une connexion. 3 Indiquez le secret CHAP. 4 Sélectionnez les ports iSCSI que l'initiateur de l'hôte utilise pour se connecter. 5 Pour configurer des matrices supplémentaires, répétez le processus à partir de l'étape 2. 6 Répétez ces étapes sur chaque hôte qui nécessite un accès aux matrices de stockage. Avant de démarrer le processus de configuration Gardez à l'esprit les consignes suivantes concernant la matrice de stockage et la configuration des hôtes : • Pour des performances optimales, assurez-vous que la configuration du réseau est valide en consultant la matrice de prise en charge de la matrice de stockage. • Si votre hôte dispose de plusieurs interfaces de réseau, il est recommandé que chaque interface de réseau utilise un sous-réseau distinct. • Pour la redondance dans une configuration à deux contrôleurs (duplex), assurez-vous que chaque interface de réseau hôte est configurée pour se connecter aux deux contrôleurs de matrice de stockage.42 Tâches de post-installation • Pour un équilibrage de la charge optimal, assurez-vous que chaque interface réseau d'hôte utilisée pour le trafic iSCSI est configurée pour se connecter à chaque contrôleur de matrice de stockage. • Il est recommandé que chaque interface réseau d'hôte n'établisse qu'une session iSCSI par contrôleur de matrice de stockage. REMARQUE : l'utilitaire tente de respecter les consignes de connectivité d'hôte lorsque c'est possible, selon les interfaces réseau d'hôte disponibles et leur connectivité avec les ports d'hôte iSCSI de la matrice de stockage. Configurer la matrice de stockage à l'aide de MDCU Pour configurer les matrices de stockage iSCSI à l'aide de MDCU: 1 Lancez l'utilitaire (s'il ne s'est pas lancé automatiquement) depuis le serveur avec accès aux ports de gestion des matrices de stockage à configurer. Pour Windows, cliquez sur Démarrer→ Tous les programmes→ Dell→ MD Storage Software→ Modular Disk Configuration Utility. Pour Linux, cliquez sur l'icône MDCU du bureau ou naviguez jusqu'au répertoire /opt/dell/mdstoragesoftware/mdconfigurationutility dans une fenêtre de terminal et exécutez MDCU. 2 Cliquez sur Suivant pour continuer. 3 Sélectionnez la tâche de configuration Configurer la matrice de stockage sur disques modulaires puis cliquez sur Suivant pour continuer. 4 Sélectionnez la méthode que l'utilitaire doit utiliser pour détecter les matrices de stockage pour la configuration, puis cliquez sur Suivant. • Détection automatique : la détection automatique interroge le sousréseau local pour toutes les matrices de stockage iSCSI et la détection peut prendre plusieurs minutes. • Détection manuelle : la détection manuelle permet de localiser les matrices de stockage iSCSI situées hors du sous-réseau local. La détection manuelle exige la sélection du nombre de contrôleurs de la matrice de stockage : un (simplex) ou deux (duplex). Elle permet également de choisir d'utiliser le protocole IPv4 ou IPv6 pour communiquer avec le port de gestion de la matrice de stockage.Tâches de post-installation 43 5 L'écran suivant présente la liste des matrices de stockage iSCSI détectées par le processus de détection sélectionné dans l'étape 3. • Si vous sélectionnez Détection automatique, l'écran affiche la liste de toutes les matrices de stockage iSCSI détectées dans le sous-réseau. • Si vous sélectionnez Détection manuelle, la liste ne contient que les matrices dont les adresses IP ont été entrées. Pour ajouter des matrices supplémentaires à la liste, cliquez sur le bouton Ajouter sur cet écran. • Vous pouvez également supprimer des matrices de cette liste à l'aide du bouton Supprimer. • Cliquez sur Faire clignoter la matrice pour faire clignoter le voyant du panneau avant de la matrice afin de physiquement localiser celle-ci et de vous assurer qu'il s'agit bien de la matrice que vous avez l'intention de configurer. • Cliquez sur Arrêter le clignotement pour mettre fin au clignotement de la matrice avant de continuer. 6 Sélectionnez la matrice en cliquant sur le bouton radio de la matrice de stockage correspondante puis cliquez sur Suivant. 7 Entrez le nom de la matrice de stockage et le mot de passe. Il n'est pas nécessaire de fournir un mot de passe lors de la configuration initiale de la matrice. • Si vous souhaitez définir un nouveau mot de passe pour la matrice, sélectionnez Définir un mot de passe, puis saisissez le nouveau mot de passe dans les champs Nouveau mot de passe et Confirmez le nouveau mot de passe. 8 Cliquez sur Suivant pour continuer. 9 Sélectionnez le protocole IP (IPv4/IPv6) que les ports de gestion doit utiliser. Pour chaque protocole, sélectionnez également si la configuration des adresses IP des ports de gestion doit s'effectuer manuellement ou automatiquement. Reportez-vous à l'aide en ligne pour plus d'informations. a Cliquez sur Suivant pour continuer, une fois les protocoles et la méthode de configuration sélectionnés. b Si vous n'avez pas sélectionné Spécifier la configuration manuellement pour les deux protocoles, vous pouvez sauter l'étape c.44 Tâches de post-installation c Si vous avez sélectionné Spécifier la configuration manuellement pour n'importe lequel des deux protocole de l'étape 9, une série d'écrans illustrant l'image d'affichage arrière des contrôleurs de la matrice de stockage s'affiche. Chaque image contient les adresses IP des ports de gestion des contrôleurs. De plus, un port de gestion est en surbrillance rouge sur chaque image. d Pour modifier l'adresse IPv4 du port en surbrillance, entrez l'adresse IP, le masque de sous-réseau et l'adresse de passerelle dans les champs affichés sous l'image. e Pour utiliser une adresse IPv6 du port en surbrillance, entrez l'adresse IP locale, l'IP routable et l'adresse IP du routeur dans les champs affichés sous l'image pour la modifier. f Cliquez sur Suivant pour continuer à passer en revue ces images et ainsi terminer la configuration de tous les ports de gestion des protocoles sélectionnés. g Sélectionnez le protocole IP (IPv4/IPv6) que les ports iSCSI doivent utiliser. Pour chaque protocole, sélectionnez également si la configuration des adresses IP des ports iSCSI doit s'effectuer manuellement ou automatiquement. Reportez-vous à l'aide en ligne pour plus d'informations. h Sélectionnez la vitesse de port iSCSI appropriée dans le menu déroulant situé sous la section Protocole (1 G ou 10 G). Cette sélection doit être effectuée selon les vitesses de port prises en charge des périphériques connectés aux ports iSCSI de la matrice de stockage. 10 Après avoir sélectionné les protocoles, la méthode de configuration et la vitesse de port, cliquez sur Suivant pour poursuivre. • Si vous n'avez pas sélectionné Spécifier la configuration manuellement pour les deux protocoles, vous pouvez ignorer l'étape 10. • Si vous avez sélectionné Spécifier la configuration manuellement pour l'un des deux protocoles au cours de la dernière étape, une série d'écrans illustrant l'image de la vue arrière des contrôleurs de la Tâches de post-installation 45 matrice de stockage s'affiche. Chaque image contient les adresses IP des ports iSCSI des contrôleurs. De plus, un port iSCSI est en surbrillance rouge sur chaque image. • Pour utiliser une adresse IPv4 du port en surbrillance, entrez l'adresse IP, le masque de sous-réseau et l'adresse de passerelle dans les champs affichés sous l'image pour la modifier. • Pour utiliser une adresse IPv6 du port en surbrillance, entrez l'adresse IP locale, l'IP routable et l'adresse IP du routeur dans les champs affichés sous l'image pour la modifier. 11 Cliquez sur Suivant pour continuer à passer en revue ces images et ainsi terminer la configuration de tous les ports iSCSI des protocoles sélectionnés. 12 Dans la fenêtre Configuration CHAP, sélectionnez la méthode d'authentification CHAP puis cliquez sur Suivant. Pour plus d'informations sur l'authentification CHAP, voir « Fonctionnement de l'authentification CHAP », à la page 66. 13 Dans la fenêtre Récapitulatif, passez en revue les informations que vous avez saisies pour la matrice de stockage. 14 Cliquez sur Appliquer pour sauvegarder les modifications apportées à la matrice de stockage. REMARQUE : pour annuler la configuration de la matrice de stockage et revenir en arrière pour sélectionner une matrice de stockage à configurer, cliquez sur Annuler la matrice. 15 Dans l'écran Configurer des matrices supplémentaires, indiquez si vous voulez configurer une autre matrice. 16 Cliquez sur Suivant pour continuer. 17 Si vous avez sélectionné Oui à l'étape ci-dessus, recommencez à partir de l'étape 4. 18 Si vous avez sélectionné Non à l'étape 17, dans l'écran Configurer la connectivité de l'hôte, indiquez si vous souhaitez configurer la connectivité de l'initiateur iSCSI de l'hôte actuel. Cliquez sur Suivant pour continuer. Si vous avez sélectionné Non ci-dessus, vous avez terminé la tâche de configuration. Cliquez sur Terminer dans l'écran final pour quitter l'utilitaire.46 Tâches de post-installation 19 Si vous avez sélectionné Oui au cours de la dernière étape, l'écran Sélectionner une matrice de stockage s'affiche. Sélectionnez la matrice de stockage que vous souhaitez configurer pour la connectivité à l'hôte local. REMARQUE : la mention Configuration terminée s'affiche dans la liste en regard du nom des matrices de stockage configurées par l'utilitaire. Ceci vous permet d'identifier les matrices prêtes à être configurées pour l'accès des systèmes hôtes. 20 Dans l'écran Connexion matrice de stockage, dans la colonne N. de contrôleur, sélectionnez le port d'hôte iSCSI de la matrice de stockage qui a besoin d'être configurée et son/ses adresse(s) IP. Dans la colonne Adresse de l'hôte, dans la liste de menu déroulant, sélectionnez l'adresse IP de l'hôte qui se connectera au port d'hôte iSCSI de la matrice de stockage. Voir « Sélection du port source pour les ports d'hôte iSCSI », à la page 48 pour plus d'informations sur la façon dont ces adresses IP d'hôte sont répertoriées dans le menu déroulant et les consignes de sélection des adresses IP d'hôte. 21 Cliquez sur Suivant pour poursuivre la saisie des informations de connexion d'un autre contrôleur ou cliquez sur Appliquer pour enregistrer les informations de connexion. 22 Dans l'écran Connecter à des matrices supplémentaires, indiquez si vous souhaitez vous connecter à une autre matrice de stockage. REMARQUE : si vous souhaitez vous connecter à une autre matrice de stockage, répétez les étapes ci-dessus à partir de l'étape 19. Dans le cas contraire, cliquez sur Terminer dans l'écran final pour quitter l'utilitaire. Configurer la connectivité de l'hôte à l'aide de MDCU Pour configurer la connectivité d'une ou de plusieurs matrices de stockage iSCSI à l'aide de MDCU : 1 Lancez l'utilitaire (s'il ne s'est pas lancé automatiquement) à partir du serveur qui a besoin d'être configuré pour accéder aux matrices de stockage. Ce serveur doit avoir accès à la matrice à l'aide des ports de gestion de celle-ci ou à l'aide des ports d'hôte iSCSI de la matrice. Voir l'étape 1 dans « Configurer la matrice de stockage à l'aide de MDCU », à la page 42 pour savoir comment lancer l'utilitaire. Cliquez sur Suivant pour continuer.Tâches de post-installation 47 2 Dans l'écran Tâche de configuration, sélectionnez Configurer l'hôte, puis cliquez sur Suivant. REMARQUE : cette tâche n'est pas prise en charge ou est désactivée si l'agent MDSM n'est pas installé sur l'hôte sur lequel l'utilitaire est exécuté. En règle générale, l'agent n'est pas installé sur les systèmes clients Windows tels que Windows XP. 3 Dans l'écran Méthode de détection, sélectionnez une des méthodes de détection. • Si l'hôte a accès aux ports de gestion des matrices de stockage MD, sélectionnez la méthode Détecter via un port de gestion, puis cliquez sur Suivant. • Si l'hôte n'a pas accès aux ports de gestion de la matrice, sélectionnez la méthode Détecter via un port iSCSI (en supposant que l'hôte a accès aux ports d'hôte iSCSI de la matrice de stockage), puis cliquez sur Suivant. Continuez jusqu'à l'étape 5. 4 Suivez les instructions de l'étape 3 et de l'étape 4 de « Configurer la matrice de stockage à l'aide de MDCU », à la page 42 pour sélectionner la matrice de stockage dont la connectivité à l'hôte a besoin d'être configurée. Passez à l'étape 6. 5 Dans l'écran iSCSI Port IP Address (Adresse IP du port iSCSI), saisissez l'adresse IP IPv4 de n'importe quel port hôte iSCSI de la matrice à laquelle l'hôte peut se connecter ou saisissez l'adresse locale IPv6 de l'un des ports hôtes iSCSI. Cliquez sur Suivant pour continuer. 6 Dans l'écran Configuration CHAP, saisissez le secret CHAP si vous l'avez configuré pour la matrice de stockage. 7 Dans l'écran Connexion matrice de stockage, dans la colonne N. de contrôleur, sélectionnez le port hôte iSCSI de la matrice de stockage qui doit être configurée et son/ses adresse(s) IP. Dans la colonne Host Address (Adresse de l'hôte), dans la liste de menu déroulant, sélectionnez l'adresse IP d'hôte qui se connectera au port hôte iSCSI de la matrice de stockage. Voir « Sélection du port source pour les ports d'hôte iSCSI », à la page 48 pour plus d'informations sur la façon dont ces adresses IP d'hôte sont répertoriées dans le menu déroulant et les consignes de sélection des adresses IP d'hôte.48 Tâches de post-installation 8 Cliquez sur Suivant pour poursuivre la saisie des informations de connexion d'un autre contrôleur ou cliquez sur Appliquer pour enregistrer les informations de connexion de la matrice. 9 Dans l'écran Connect to Additional Arrays (Connecter à des matrices supplémentaires), indiquez si vous souhaitez vous connecter à une autre matrice de stockage. Si vous souhaitez vous connecter à une autre matrice de stockage, répétez les étapes ci-dessus à partir de l'étape 4 ou de l'étape 5 selon votre dernière sélection. Dans le cas contraire, cliquez sur Terminer dans l'écran final pour quitter l'utilitaire. Sélection du port source pour les ports d'hôte iSCSI Pour établir la communication des données entre un hôte et une matrice de stockage iSCSI, l'initiateur iSCSI sur l'hôte doit être configuré de façon à établir des sessions iSCSI vers les ports d'hôte iSCSI de la matrice de stockage. L'écran de connexion des ports iSCSI permet de spécifier les adresses IP d'hôte et de la matrice de stockage que l'initiateur iSCSI utilise pour établir ces sessions iSCSI. Sélection de connexion des ports Chaque port iSCSI de chaque contrôleur de la matrice de stockage se présente avec une liste des adresses IP d'hôte via lesquelles l'initiateur iSCSI peut se connecter. Les adresses IP d'hôte sont les adresses IP source et le port iSCSI est la cible. Chaque liste ne contient que les adresses IP d'hôtes qui peuvent communiquer avec le port iSCSI associé. Si aucune des adresses IP d'hôte ne peut communiquer avec un port iSCSI, l'option Non disponible est la seule affichée pour ce port iSCSI. Si aucune des adresses IP d'hôte ne peut communiquer avec un port iSCSI de l'un ou l'autre des ports iSCSI de n'importe lequel des contrôleurs de la matrice de stockage, l'option de configuration de l'hôte est annulée pour cette matrice de stockage. REMARQUE : le comportement décrit dans le paragraphe précédent ne s'applique pas à Microsoft Windows Server 2003.Tâches de post-installation 49 Dans le cas de Microsoft Windows Server 2003, chaque liste contient toutes les adresses IP d'hôte disponibles, que l'adresse puisse ou non communiquer avec le port iSCSI associé. Vous devez sélectionner l'adresse IP d'hôte appropriée pour chaque port iSCSI. Sélection automatique REMARQUE : le contenu de cette section ne s'applique pas à Microsoft Windows Server 2003. L'utilitaire tente de trouver automatiquement et de sélectionner la meilleure configuration possible d'adresse(s) IP d'hôte et de ports iSCSI de la matrice de stockage pour des performances et une redondance optimales. L'objectif de cette sélection automatique est de garantir qu'une adresse IP d'hôte (jusqu'à deux adresses IP pour les matrices de stockage PowerVault MD3000i et PowerVault MD3600i, et jusqu'à quatre adresses IP pour les matrices de stockage PowerVault MD3200i) établit une session iSCSI avec chaque contrôleur de matrice de stockage et que l'adresse IP de l'hôte est connectée au plus à un port iSCSI par contrôleur. Une telle configuration assure la redondance et l'équilibrage de la charge parmi les multiples adresses IP d'hôte (cartes réseau). L'option Ne pas connecter peut être sélectionnée comme option par défaut si l'utilitaire recommande de ne pas établir de connexion au port iSCSI. Par ailleurs, même si la meilleure configuration recommandée est présentée (lorsque c'est possible), vous pouvez toujours annuler cette configuration en sélectionnant les autres adresses IP d'hôte dans la liste déroulante. Avertissements de configuration non optimale Dans les cas suivants, un avertissement s'affiche et vous devez confirmer pour continuer : • Les adresses IP d'hôte sont sélectionnées de façon à ce qu'une adresse IP d'hôte établisse une session iSCSI avec un seul contrôleur de matrice de stockage dans une configuration à deux contrôleurs (duplex). • Les adresses IP d'hôte sont sélectionnées de façon à ce qu'une adresse IP d'hôte établisse deux sessions iSCSI ou plus avec le même contrôleur de matrice de stockage.50 Tâches de post-installation Étapes d'établissement après connexion Une fois la connectivité iSCSI entre les serveurs hôte et la matrice de stockage établie, quelques étapes supplémentaires sont nécessaires avant toute lecture ou écriture sur la matrice de stockage. En bref, vous devrez : • créer des groupes de disques et des disques virtuels • effectuer des adressages d'hôte à disque virtuel • effectuer la reconnaissance de périphérique spécifique, le partitionnement et la création de systèmes de fichiers du système d'exploitation Pour obtenir des informations détaillées sur les deux premières tâches, référez-vous au Manuel du propriétaire, en particulier aux sections intitulées Création de groupes de disques et de disques virtuels et Adressages d'hôte à disque virtuel. Le Manuel du propriétaire est disponible à l'adresse support.dell.com/manuals. Pour la tâche finale, la source de la documentation dépendra de votre système d'exploitation. • Windows : référez-vous aux fichiers d'aide du gestionnaire de disques Windows. Pour accéder au gestionnaire de disque, cliquez sur Démarrer→ Panneau de configuration→ Outils administratifs→ Gestion de l'ordinateur. • Linux : deux options sont disponibles : – Pour effectuer ces tâches à l'aide de la ligne de commande, référezvous au chapitre Configuration: Device Mapper Multipath for Linux du manuel du propriétaire. – Dell a créé l'utilitaire DMU (Device Mapper) pour utiliser une solution d'interface graphique. Ce dernier permet de détecter et de gérer la configuration des périphériques du DM Linux pour les matrices de stockage de série Dell Modular Disk. Cet utilitaire aide à configurer et gérer les partitions des disques virtuels des matrices de stockage adressées à un serveur Linux. Rendez-vous sur http://support.dell.com/support/downloads/, puis recherchez DMU. Téléchargez et exécutez ce dernier. Pour plus de détails sur l'utilisation de DMU, référez-vous aux fichiers d'aide en ligne accessibles au sein de l'utilitaire.Tâches de post-installation 51 Consignes pour la configuration des cartes réseau du serveur hôte Cette section contient des consignes générales concernant la configuration de l'environnement réseau et des adresses IP à utiliser avec les ports iSCSI sur le serveur hôte et la matrice de stockage. Pour que les hôtes puissent communiquer avec les ports de gestion et/ou les ports iSCSI de la matrice de stockage, les cartes réseau locales doivent être configurées avec des adresses IP pouvant communiquer avec les adresses répertoriées sur la fiche IPv4/IPv6. Selon le réseau utilisé, il est possible que vous deviez adapter ces consignes, par exemple en ajoutant des étapes ou en modifiant certaines instructions. Vous devez donc consulter votre administrateur système avant d'effectuer cette configuration. Configuration d'un réseau hôte sous Windows Pour configurer un réseau hôte sous Windows, vous devez définir l'adresse IP et le masque réseau de chaque port iSCSI connecté à la matrice de stockage. Les étapes à effectuer varient selon que vous utilisez un serveur DHCP (Dynamic Host Configuration Protocol), un adressage IP statique, un serveur DNS (Domain Name System) ou un serveur WINS (Windows Internet Name Service). REMARQUE : pour les communications réseau, les adresses IP du serveur doivent être configurées pour utiliser le même sous-réseau IP que les ports de gestion et iSCSI de la matrice de stockage. Si vous utilisez un serveur DHCP : 1 Dans le Panneau de configuration, sélectionnez Connexions réseau ou Centre réseau et partage puis cliquez sur Gérer les connexions réseau. 2 Effectuez un clic droit sur la connexion réseau à configurer, puis sélectionnez Propriétés. 3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions), cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés. 4 Sélectionnez Obtenir une adresse IP automatiquement, puis cliquez sur OK. 52 Tâches de post-installation Si vous utilisez l'adressage IP statique : 1 Dans le Panneau de configuration, sélectionnez Connexions réseau ou Centre réseau et partage puis cliquez sur Gérer les connexions réseau. 2 Effectuez un clic droit sur la connexion réseau à configurer, puis sélectionnez Propriétés. 3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions), cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés. 4 Sélectionnez Utiliser l'adresse IP suivante et entrez l'adresse IP, le masque de sous-réseau et les adresses de passerelle par défaut. Si vous utilisez un serveur DNS : 1 Dans le Panneau de configuration, sélectionnez Connexions réseau ou Centre réseau et partage puis cliquez sur Gérer les connexions réseau. 2 Effectuez un clic droit sur la connexion réseau à configurer, puis sélectionnez Propriétés. 3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions), cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés. 4 Sélectionnez Obtenir une adresse IP automatiquement ou entrez les adresses IP des serveurs DNS préféré et auxiliaire, puis cliquez sur OK. Si vous utilisez un serveur WINS : REMARQUE : si vous allouez des adresses IP de serveur WINS depuis un serveur DHCP, il n'est pas nécessaire d'ajouter les adresses du serveur WINS. 1 Dans le Panneau de configuration, sélectionnez Connexions réseau. 2 Effectuez un clic droit sur la connexion réseau à configurer, puis sélectionnez Propriétés. 3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions), cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés. 4 Sélectionnez Avancé→ l'onglet WINS et cliquez sur Ajouter. 5 Dans la fenêtre TCP/IP WINS, entrez l'adresse IP du serveur WINS, puis cliquez sur Ajouter.Tâches de post-installation 53 6 Pour activer le fichier Lmhosts pour qu'il résolve les noms NetBIOS, sélectionnez Activer la recherche LMHOSTS. 7 Pour accéder au fichier à importer dans le fichier Lmhosts, sélectionnez Importer LMHOSTS, puis le fichier dans la boîte de dialogue Ouvrir. 8 Activez ou désactivez NetBIOS sur TCP/IP. Sur un serveur exécutant la version minimale (Core) de Windows Server 2008, configurez les ports iSCSI sur le serveur hôte avec la commande netsh interface. Configuration d'un système hôte sous Linux Pour configurer un réseau hôte sous Linux, vous devez définir l'adresse IP et le masque de réseau de chaque port iSCSI connecté à la matrice de stockage. Les étapes à effectuer varient selon que vous configurez TCP/IP à l'aide de DHCP (Dynamic Host Configuration Protocol) ou d'une adresse IP statique. REMARQUE : pour les communications réseau, les adresses IP du serveur doivent être configurées pour utiliser le même sous-réseau IP que les ports de gestion et iSCSI de la matrice de stockage. Si vous utilisez DHCP (utilisateurs racine uniquement) : 1 Modifiez le fichier /etc/sysconfig/network : NETWORKING=yes (oui) HOSTNAME= monordinateur.masociété.com 2 Modifiez le fichier de configuration pour la connexion que vous souhaitez configurer, en utilisant /etc/sysconfig/network-scripts/ifcfg-ethX (pour Red Hat Enterprise Linux) ou /etc/sysconfig/network/ifcfg-eth-id-XX:XX:XX:XX:XX (pour SUSE Enterprise Linux). BOOTPROTO=dhcp Vérifiez également qu'une adresse IP et un masque réseau ne sont pas définis. 3 Redémarrez les services réseau à l'aide de la commande suivante : /etc/init.d/network restart54 Tâches de post-installation Si vous utilisez une adresse IP statique (utilisateurs racine uniquement) : 1 Modifiez le fichier /etc/sysconfig/network comme ceci : NETWORKING=yes (oui) HOSTNAME= monordinateur.masociété.com GATEWAY=255.255.255.0 2 Modifiez le fichier de configuration pour la connexion que vous souhaitez configurer, en utilisant /etc/sysconfig/network-scripts/ifcfg-ethX (pour Red Hat Enterprise Linux) ou /etc/sysconfig/network/ifcfg-eth-id-XX:XX:XX:XX:XX (pour SUSE Enterprise Linux). BOOTPROTO=static (statique) BROADCAST= 192.168.1.255 IPADDR=192.168.1.100 NETMASK= 255.255.255.0 NETWORK=192.168.1.0 ONBOOT=yes (oui) TYPE=Ethernet HWADDR=XX:XX:XX:XX:XX:XX GATEWAY=192.168.1.1 3 Redémarrez les services réseau à l'aide de la commande suivante : /etc/init.d/network restartDésinstallation du logiciel MD Storage 55 Désinstallation du logiciel MD Storage Désinstallation du logiciel MD Storage du système Windows Utilisez la fonction Modification/Suppression de programme pour désinstaller le logiciel Dell PowerVault MDSS (Modular Disk Storage Software) des systèmes d'exploitation Microsoft Windows autres que Microsoft Windows Server 2008 : 1 Dans le Panneau de configuration, double-cliquez sur Ajout/Suppression de programmes. 2 Sélectionnez le logiciel Dell MD36 xxi dans la liste des programmes. 3 Cliquez sur Modifier/Supprimer. La fenêtre Désinstallation complète s'affiche. 4 Suivez les instructions qui s'affichent à l'écran. 5 Cliquez sur Oui pour redémarrer le système, puis sur Terminé. Utilisez la procédure suivante pour désinstaller le logiciel Modular Disk Storage des versions GUI de Windows Server 2008 : 1 Dans le Panneau de configuration, double-cliquez sur Programmes et fonctions. 2 Sélectionnez le logiciel MD Storage dans la liste des programmes. 3 Cliquez sur Désinstaller/Modifier. La fenêtre Désinstallation complète s'affiche. 4 Suivez les instructions qui s'affichent à l'écran. 5 Cliquez sur Oui pour redémarrer le système, puis sur Terminé. Utilisez la procédure suivante pour désinstaller le logiciel Modular Disk Storage des versions noyaux Windows Server 2008 56 Désinstallation du logiciel MD Storage 1 Naviguez jusqu'au répertoire \Program files\Dell\MD Storage Software\Uninstall Dell 36xx Storage Software (\Fichiers de programme\Dell\MD Storage Software\Désinstaller le logiciel de stockage Dell 36xx). REMARQUE : par défaut, MD Storage Manager est installé dans le répertoire \Program Files\Dell\MD Storage Software (Fichiers de programme\Dell\MD Storage Manager). Si vous avez utilisé un autre répertoire d'installation, accédez à ce dernier avant de lancer la désinstallation. 2 Dans le répertoire d'installation, tapez la commande suivante et appuyez sur : Uninstall Dell MD Storage Software (Désinstaller le logiciel Dell MD Storage) 3 Dans la fenêtre Désinstaller, cliquez sur Suivant et suivez les instructions affichées. 4 Cliquez sur Oui pour redémarrer le système, puis sur Terminé. Désinstallation du logiciel MD Storage du système Linux 1 Par défaut, MD Storage Manager est installé dans le répertoire /opt/dell/mdstoragemanager. Si vous avez utilisé un autre répertoire d'installation, accédez à ce dernier avant de lancer la désinstallation. 2 À partir du répertoire d'installation, ouvrez le répertoire Uninstall Dell MD Storage Software et exécutez le fichier Uninstall Dell MD Storage Software.exe. La fenêtre Désinstaller reste affichée pendant la procédure de désinstallation. Au terme de l'opération, la fenêtre Désinstallation terminée s'affiche. 3 Cliquez sur Terminé.Annexe : Configuration manuelle d'iSCSI 57 Annexe : Configuration manuelle d'iSCSI Les sections suivantes contiennent des instructions détaillées concernant la configuration d'iSCSI sur la matrice de stockage. Cependant, avant de commencer, il est important de bien comprendre dans quelle partie de l'environnement serveur hôte/matrice de stockage chacune de ces étapes doit être exécutée. Le Tableau 6-1 ci-dessous présente chaque étape de la configuration d'iSCSI et indique le contexte dans lequel chacune doit être effectuée. Tableau 6-1. Serveur hôte et Matrice de stockage Étape effectuée sur le serveur hôte à l'aide de l'initiateur iSCSI Microsoft ou Linux : Étape effectuée sur la matrice de stockage à l'aide du logiciel MD Storage Manager : 1 Détectez la matrice de stockage 2 Configurez les ports iSCSI de la matrice de stockage. 3 Détectez les cibles à partir de l'initiateur iSCSI 4 Définissez les paramètres d'accès aux systèmes hôtes. 5 Configurez l'authentification CHAP (Challenge Handshake Authentication Protocol ) sur la matrice de stockage (facultatif). 6 Configurez l'authentification CHAP sur le serveur hôte (facultatif) 7 Établissez une connexion à la matrice de stockage à partir du serveur hôte 8 Configurez la gestion intrabande (facultatif)58 Annexe : Configuration manuelle d'iSCSI Étape 1 : détection de la matrice de stockage (gestion hors bande uniquement) Paramètres par défaut des ports de gestion IPV4 Par défaut, les ports de gestion de la matrice de stockage sont définis sur le protocole DHCP (Dynamic Host Configuration). Si les contrôleurs de la matrice de stockage ne parviennent pas à obtenir une configuration IP à partir d'un serveur DHCP, le délai expire après environ 3 minutes et une adresse IP statique par défaut est utilisée. La configuration IP par défaut est la suivante : Contrôleur 0: IP: 192.168.128.101 Masque de sousréseau: 255.255.255.0 Contrôleur 1: IP: 192.168.128.102 Masque de sousréseau: 255.255.255.0 REMARQUE : aucune passerelle par défaut n'est définie. REMARQUE : si DHCP n'est pas utilisé, la configuration initiale de la station de gestion doit être effectuée sur le même sous-réseau physique que la matrice de stockage. En outre, pendant la configuration initiale, au moins une carte réseau doit être configurée sur le même sous-réseau IP que le port de gestion par défaut de la matrice de stockage (192.168.128.101 ou 192.168.128.102). Une fois la configuration initiale terminée (ports de gestion sont configurés à l'aide du logiciel MDSM), l'adresse IP de la station de gestion peut être redéfinie de manière à rétablir les paramètres antérieurs. Paramètres par défaut des ports de gestion IPV6 Par défaut, les ports de gestion de la matrice de stockage sont activés pour une configuration auto sans état IPv6. Les ports sont configurés automatiquement de manière à répondre à leur adresse locale de liaison et à une adresse routable si un routeur IPV6 configuré se trouve sur le réseau. Pour connaître les adresses locales de liaison du port de gestion, voir l'étiquette MAC du port de gestion situé sur le contrôleur. Par exemple : 1 Si l'adresse MAC est 00:08:74:AA:BB:CC, l'adresse locale de liaison commence par FE80::02. 2 Ajoutez le deuxième et troisième octets de l'adresse MAC 8:74 au préfixe FE80::0208:744. 3 Ajoutez FF:FE pour obtenir FE80::0200:08FF:FE. 4 Enfin, ajoutez les trois derniers octets de l'adresse MAC FE80::0200:08FF:FEAA:BBCC.Annexe : Configuration manuelle d'iSCSI 59 REMARQUE : cette procédure s'applique uniquement à la gestion hors bande. Si vous choisissez de définir la gestion intrabande, vous devez effectuer cette étape, puis vous reporter à l'« Étape 8 : (Facultatif) Configuration de la gestion intrabande », à la page 79. La matrice de stockage peut être détectée automatiquement ou manuellement. Sélectionnez automatiquement ou manuellement, puis effectuez la procédure suivante. Détection automatique de la matrice de stockage 1 Lancez MDSM (MD Storage Manager - Gestionnaire de stockage MD). Si la matrice de stockage est la première que vous configurez, la fenêtre Ajouter une nouvelle matrice de stockage s'affiche. 2 Sélectionnez Automatic, puis cliquez sur OK. Le processus de détection peut prendre plusieurs minutes. Si vous fermez la fenêtre affichant l'état de la détection avant que le processus ne soit terminé, ce dernier est annulé. Une fois la détection terminée, un écran de confirmation apparaît. 3 Cliquez sur Fermer pour fermer l'écran.60 Annexe : Configuration manuelle d'iSCSI Détection manuelle de la matrice de stockage 1 Lancez MDSM. Si la matrice de stockage est la première que vous configurez, la fenêtre Ajouter une nouvelle matrice de stockage s'affiche. 2 Sélectionnez Manuel, puis cliquez sur OK. 3 Sélectionnez Gestion hors bande, puis saisissez les noms d'hôte ou les adresses IP correspondant au contrôleur iSCSI de la matrice de stockage. 4 Cliquez sur Ajouter. La gestion hors bande est maintenant configurée correctement. Une fois la détection terminée, un écran de confirmation apparaît. 5 Cliquez sur Fermer pour fermer l'écran. Configuration de la matrice de stockage 1 Une fois la détection terminée, le nom de la première matrice de stockage détectée s'affiche sous l'onglet Récapitulatif de MDSM. 2 Le nom par défaut de cette matrice de stockage est Sans nom. Si un autre nom apparaît, cliquez sur la flèche vers le bas en regard de celui-ci, puis sélectionnez Sans nom dans la liste déroulante. 3 Cliquez sur l'option Tâches de configuration initiales pour afficher les liens vers les autres tâches à effectuer après l'installation. Pour en savoir plus sur chaque tâche, voir le Guide d'utilisation. Exécutez ces tâches dans l'ordre indiqué dans le Tableau 6-2. REMARQUE : avant de configurer la matrice de stockage, observez les icônes d'état figurant dans l'onglet Récapitulatif pour vérifier que les boîtiers installés dans la matrice de stockage sont bien à un état Optimal. Pour en savoir plus sur les icônes d'état, voir le Guide d'utilisation à l'adresse support.dell.com/manuals.Annexe : Configuration manuelle d'iSCSI 61 Étape 2 : Configuration des ports iSCSI sur la matrice de stockage Par défaut, les ports iSCSI de la matrice de stockage sont définis sur les paramètres IPv4 suivants : Contrôleur 0, Port 0: IP: 192.168.130.101 Masque de sous-réseau: 255.255.255.0 Port: 3260 Contrôleur 0, Port 1: IP: 192.168.131.101 Masque de sous-réseau: 255.255.255.0 Port: 3260 Contrôleur 0, Port 2: IP: 192.168.132.101 Masque de sous-réseau: 255.255.255.0 Port: 3260 Contrôleur 0, Port 3: IP: 192.168.133.101 Masque de sous-réseau: 255.255.255.0 Port: 3260 Contrôleur 1, Port 0: IP: 192.168.130.102 Masque de sous-réseau: 255.255.255.0 Port: 3260 Tableau 6-2. Boîte de dialogue des tâches de configuration initiale Tâche Objectif Renommer la matrice de stockage Définir un nom plus explicite que celui attribué par le logiciel, qui est Sans nom. Définir un mot de passe pour la matrice de stockage. Limiter les accès non autorisés. MDSM peut vous demander un mot de passe avant la modification de la configuration ou la réalisation d'une opération destructrice. Configurer les notifications d'alerte. Configurer les alertes par message électronique Configurer les alertes SNMP Notifier des personnes (par message électronique) et/ou des consoles de gestion d'entreprise de stockage, telles que Dell Management Console, (par SNMP) lorsqu'un composant de matrice de stockage se dégrade ou tombe en panne ou qu'une condition environnementale défavorable se produit. Configurer une matrice de stockage Créer des disques virtuels et les adresser à des hôtes.62 Annexe : Configuration manuelle d'iSCSI Contrôleur 1, Port 1: IP: 192.168.131.102 Masque de sous-réseau: 255.255.255.0 Port: 3260 Contrôleur 1, Port 2: IP: 192.168.132.102 Masque de sous-réseau: 255.255.255.0 Port: 3260 Contrôleur 1, Port 3: IP: 192.168.133.102 Masque de sous-réseau: 255.255.255.0 Port: 3260 REMARQUE : aucune passerelle par défaut n'est définie. Pour configurer les ports iSCSI de la matrice de stockage : 1 Dans MDSM sélectionnez l'onglet Configuration dans la fenêtre AMW. 2 Cliquez sur Configurer les ports de gestion Ethernet puis sélectionnez Configurer les ports d'hôte iSCSI. 3 Configurez les ports iSCSI de la matrice de stockage. REMARQUE : même si DHCP est pris en charge, l'utilisation d'adresses IPv4 statiques est conseillée. Les paramètres suivants sont disponibles (selon la configuration) en cliquant sur le bouton Avancé : • Prise en charge de VLAN : un VLAN est un réseau composé de différents systèmes se comportant comme s'ils étaient reliés aux mêmes segments d'un réseau local (LAN) et pris en charge par les mêmes commutateurs et routeurs. Un périphérique configuré en VLAN peut être déplacé vers un autre endroit sans qu'il soit nécessaire de le reconfigurer. Pour utiliser un VLAN sur la matrice de stockage, demandez l'ID du VLAN à votre administrateur réseau. • Priorité Ethernet : ce paramètre permet de définir les priorités d'accès au réseau. • Port d'écoute TCP : le numéro de port sur la matrice de stockage détecte des connexions iSCSI depuis des initiateurs iSCSI de serveur hôte. REMARQUE : le port d'écoute TCP correspondant au serveur iSNS est le numéro de port utilisé par le contrôleur de la matrice de stockage pour se connecter à un serveur iSNS. Cette configuration permet au serveur iSNS d'enregistrer la cible iSCSI et les portails de la matrice de stockage pour que les initiateurs du serveur hôte puissent les identifier.Annexe : Configuration manuelle d'iSCSI 63 • Trames étendues : des trames étendues Ethernet sont créées lorsque la taille des unités maximales de transmission (MTU) est supérieure à 1 500 octets par trame. Ce paramètre peut être défini port par port. 4 Pour autoriser les réponses PING ICMP pour tous les ports, sélectionnez Activer les réponses au Ping ICMP. 5 Cliquez sur OK lorsque tous les ports iSCSI de la matrice de stockage sont configurés. 6 Testez la connexion en émettant une commande ping vers chaque port iSCSI de la matrice de stockage. Étape 3 : Détection des cibles à partir de l'initiateur iSCSI Cette étape permet au serveur hôte d'identifier les ports iSCSI de la matrice de stockage. Dans les sections suivantes, sélectionnez la procédure correspondant à votre système d'exploitation (Windows ou Linux). Si vous utilisez la version GUI de Microsoft Windows Server 2003 ou Windows Server 2008 : 1 Cliquez sur Démarrer→ Programmes→ Initiateur iSCSI de Microsoft ou sur Démarrer→ Tous les programmes→ Outils d'administration→ Initiateur iSCSI. 2 Cliquez sur l'onglet Découverte. 3 Sous Portails cible, cliquez sur Ajouter, puis entrez l'adresse IP ou le nom DNS du port iSCSI de la matrice de stockage. 4 Si la matrice de stockage iSCSI utilise un port TCP personnalisé, modifiez le numéro indiqué dans le champ Port. La valeur par défaut est 3260. 5 Cliquez sur Avancé et définissez les valeurs suivantes dans l'onglet Général : • Adaptateur local : doit être défini sur l'Initiateur iSCSI de Microsoft. • IP source : l'adresse IP source de l'hôte avec lequel vous souhaitez vous connecter. • Résumé des données et Résumé d'en-tête : vous pouvez facultativement indiquer qu'un résumé des données ou de l'en-tête doit être compilé lors de la transmission pour aider au dépannage. 64 Annexe : Configuration manuelle d'iSCSI • Informations d’ouverture de session CHAP : laissez cette option non sélectionnée et ne saisissez pas d'information CHAP à ce stade, sauf si vous ajoutez la matrice de stockage à un réseau de stockage SAN sur lequel l'authentification CHAP cible est déjà configurée. REMARQUE : IPSec n'est pas pris en charge. 6 Cliquez sur OK pour quitter le menu Avancé, puis de nouveau sur OK pour fermer l'écran Ajouter des portails cible. 7 Pour fermer l'onglet Détection, cliquez sur OK. • Si vous envisagez de configurer l'authentification CHAP, ne lancez pas la détection sur plus d'un port iSCSI à ce stade. Passez à l'« Étape 4 : Définition des paramètres d'accès des systèmes hôtes », à la page 66. • Si vous n'envisagez pas de configurer l'authentification CHAP, répétez la procédure de l'étape 1 à l'étape 6 pour tous les ports iSCSI de la matrice de stockage. Si vous utilisez la version minimale (Core) de Windows Server 2008 : 1 Configurez le service Initiateur iSCSI pour qu'il démarre automatiquement : sc \\ config msiscsi start=auto 2 Démarrez le service iSCSI : sc start msiscsi 3 Ajoutez un portail cible : iscsicli QAddTargetPortal Si vous utilisez Red Hat Enterprise Linux 5, Red Hat Enterprise Linux 6, SUSE Linux Enterprise Server 10, ou SUSE Linux Enterprise Server 11 : Pour configurer l'initiateur iSCSI pour Red Hat Enterprise Linux version 5 et SUSE Linux Enterprise Server 10 avec SP1, vous devez modifier le fichier /etc/iscsi/iscsid.conf, qui est installé par défaut avec le logiciel MD Storage Manager. Vous pouvez modifier le fichier directement ou remplacer le fichier par défaut par un modèle de fichier inclus sur le support Ressources PowerVault de série MD. Pour utiliser le modèle de fichier inclus sur le support :Annexe : Configuration manuelle d'iSCSI 65 1 Copiez le fichier par défaut /etc/iscsi/iscsid.conf en l'enregistrant sur un répertoire différent de votre choix. 2 Modifiez les entrées suivantes dans le fichier /etc/iscsi/iscsid.conf : a Vérifiez que la ligne node.startup = manual est désactivée, sinon modifiez-la. b Vérifiez que la ligne node.startup = automatic est activée, sinon modifiez-la. Ceci active le démarrage automatique du service lors de l'amorçage. c Vérifiez que la valeur de temporisation suivante est bien 30 : node.session.timeo.replacement_timeout = 30 d Enregistrez et fermez le fichier /etc/iscsi/iscsid.conf. 3 À partir de la console, redémarrez le service iSCSI avec la commande suivante : service iscsi start 4 Vérifiez que le service iSCSI fonctionne dès l'amorçage du système. Pour ce faire, exécutez la commande suivante à partir de la console : chkconfig iscsi on 5 Pour afficher les cibles iSCSI disponibles à l'adresse IP indiquée, utilisez la commande suivante : iscsiadm –m discovery –t st -p 6 Après la détection de cible, utilisez la commande suivante pour vous connecter manuellement : iscsiadm -m node –l L'ouverture de session s'effectuera automatiquement au démarrage, si le démarrage automatique est activé. 7 Fermez manuellement la session à l'aide de la commande suivante : iscsiadm -m node -T -p -u66 Annexe : Configuration manuelle d'iSCSI Étape 4 : Définition des paramètres d'accès des systèmes hôtes Cette étape permet d'indiquer quels serveurs hôtes doivent être autorisés à accéder aux disques virtuels de la matrice de stockage. Elle doit être effectuée avant l'adressage des disques virtuels avec les serveurs hôtes, ou chaque fois que vous connectez de nouveaux serveurs hôtes à la matrice de stockage. 1 Lancez MDSM. 2 Ouvrez la fenêtre AMW et cliquez sur Définir les hôtes manuellement. 3 À l'invite Saisir le nom d'hôte, saisissez le serveur hôte pour l'adressage de disque virtuel. Ce nom peut être choisi arbitrairement ; vous ne devez pas obligatoirement utiliser un nom identifiant le serveur hôte auprès du réseau. 4 Sélectionnez une méthode d'ajout de l'identificateur du port hôte. 5 Sélectionnez le type d'hôte. 6 Choisissez si le serveur hôte doit faire partie d'un groupe de serveurs hôtes partageant l'accès aux mêmes disques virtuels que les autres serveurs hôtes. Sélectionnez Oui uniquement si l'hôte fait partie d'un cluster Microsoft. 7 Cliquez sur Suivant. 8 Spécifiez si l'hôte doit faire partie d'un groupe d'hôtes, puis cliquez sur Terminer. Fonctionnement de l'authentification CHAP Que signifie CHAP ? CHAP (Challenge Handshake Authentication Protocol) est une méthode d'authentification iSCSI facultative par laquelle la matrice de stockage (cible) authentifie les initiateurs iSCSI du serveur hôte. Deux types de protocoles CHAP sont pris en charge • Authentification CHAP cible • Authentification CHAP mutuelleAnnexe : Configuration manuelle d'iSCSI 67 Authentification CHAP cible Lors de l'authentification CHAP cible, la matrice de stockage utilise une clé secrète CHAP pour authentifier toutes les demandes d'accès émises par les initiateurs iSCSI du serveur hôte. Pour configurer ce type d'authentification, vous devez saisir une clé secrète CHAP sur la matrice de stockage, puis configurer chaque initiateur iSCSI du serveur hôte pour qu'il envoie cette clé secrète chaque fois qu'il tente d'accéder à la matrice de stockage. Authentification CHAP mutuelle En plus de l'authentification cible, vous pouvez utiliser le protocole CHAP de telle sorte que la matrice de stockage et l'initiateur iSCSI s'authentifient réciproquement. Pour utiliser l'authentification CHAP mutuelle, vous devez configurer l'initiateur iSCSI en définissant une clé secrète CHAP que la matrice de stockage doit envoyer au serveur hôte pour établir une connexion. Au cours de ce processus d'authentification mutuelle, la connexion n'est autorisée que si les informations renvoyées à la fois par le serveur hôte et par la matrice de stockage sont validées par l'autre partie. L'utilisation de l'authentification CHAP est facultative ; vous ne devez pas obligatoirement faire appel à ce protocole pour utiliser les fonctions iSCSI. Cependant, si l'authentification CHAP n'est pas configurée, tout serveur hôte connecté au même réseau IP que la matrice de stockage peut lire et écrire sur cette dernière. REMARQUE : vous devez configurer l'authentification CHAP sur la matrice de stockage (en utilisant MDSM) et sur le serveur hôte (en utilisant l'initiateur iSCSI) avant de préparer les disques virtuels à recevoir des données. Si vous préparez les disques à la réception de données avant de configurer l'authentification CHAP, vous perdrez toute visibilité sur ces disques une fois l'authentification CHAP configurée.68 Annexe : Configuration manuelle d'iSCSI Définition des types d'authentification CHAP Pour résumer les différences entre les authentifications CHAP cible et mutuelle, voir le Tableau 6-3. Étape 5 : Configuration de l'authentification CHAP sur la matrice de stockage (en option) Si vous configurez l'authentification CHAP (qu'elle soit uniquement cible ou cible et mutuelle), vous devez effectuer cette étape ainsi que l'« Étape 5 : Configuration de l'authentification CHAP sur la matrice de stockage (en option) », à la page 68. Si vous ne souhaitez pas configurer une authentification CHAP, ignorez ces étapes et passez directement à l'« Étape 7 : Connexion à la matrice de stockage cible à partir du serveur hôte », à la page 75. REMARQUE : si vous optez pour une authentification CHAP mutuelle, vous devez d'abord configurer une authentification CHAP cible. Dans une configuration iSCSI, le terme cible désigne toujours la matrice de stockage. Tableau 6-3. Définition des types d'authentification CHAP Type d'authentification CHAP Description Authentification CHAP cible Définit des comptes que les initiateurs iSCSI utilisent pour se connecter à la matrice de stockage cible. La matrice de stockage cible authentifie les initiateurs iSCSI. Authentification CHAP mutuelle Appliquée en plus de l'authentification CHAP cible, l'authentification CHAP mutuelle définit un compte qui est utilisé par une matrice de stockage cible pour se connecter à un initiateur iSCSI. L'initiateur iSCSI authentifie ensuite la cible.Annexe : Configuration manuelle d'iSCSI 69 Configuration de l'authentification CHAP mutuelle sur la matrice de stockage 1 Dans MDSM, cliquez sur l'onglet iSCSI, puis sur Modifier l'authentification de la cible. Sélectionnez l'un des paramètres CHAP décrits dans le Tableau 6-4. 2 Pour définir une clé secrète CHAP, sélectionnez CHAP, puis Clé secrète CHAP. 3 Saisissez la Clé secrète CHAP (ou Générer une clé secrète aléatoire). Confirmez la clé dans Confirmer la clé secrète CHAP puis cliquez sur OK. Bien que la matrice de stockage accepte de 12 à 57 caractères, la longueur maximale de la clé secrète CHAP admise par un grand nombre d'initiateurs n'est que de 16 caractères (128 bits). REMARQUE : une Clé secrète CHAP ne peut plus être récupérée après qu'elle soit définie. Notez la clé secrète à un endroit où vous pourrez la retrouver ultérieurement. Si l'option Generate Random Secret (Générer une clé secrète aléatoire) est utilisée, copiez et collez la clé secrète dans un fichier texte pour pouvoir vous y référer ultérieurement. La même clé secrète CHAP sera utilisée pour authentifier tout nouveau serveur hôte que vous ajouterez à la matrice de stockage. Si vous oubliez cette Clé secrète, vous devez déconnecter tous les systèmes hôtes rattachés à la matrice de stockage et recommencer la procédure décrite dans ce chapitre pour les ajouter à nouveau. 4 Cliquez sur OK. Tableau 6-4. Paramètres CHAP Option Description None (Aucune) Ce choix est sélectionné par défaut. Si None est la seule option disponible, la baie de stockage autorise l'initiateur iSCSI à se connecter sans fournir d'authentification CHAP. None and CHAP (Aucune et CHAP) La matrice de stockage autorise l'initiateur iSCSI à se connecter avec ou sans authentification CHAP. CHAP Si l'option CHAP est sélectionnée, mais pas l'option Aucun, la matrice de stockage demande une authentification CHAP avant d'autoriser l'accès.70 Annexe : Configuration manuelle d'iSCSI Configuration de l'authentification CHAP mutuelle sur la baie de stockage Une clé secrète d'initiateur unique doit correspondre à chaque serveur hôte qui se connecte à la matrice de stockage. En outre, cette clé doit être différente de la Clé secrète CHAP de la cible. Modifiez les paramètres d'authentification d'initiateur dans la fenêtre Modifier l'authentification cible. Utilisez les options suivantes pour modifier les paramètres : • Aucun : sélectionnez Aucun si vous ne permettez aucune authentification d'initiateur. Si vous sélectionnez cette option, la cible est accessible par n'importe quel initiateur. Utilisez cette option si vous n'avez pas besoin de sécuriser vos données. Cependant, vous pouvez sélectionner à la fois Aucun et CHAP. • CHAP : sélectionnez CHAP si vous souhaitez activer un initiateur qui tente d'accéder à la cible à authentifier en utilisant CHAP. Définissez la clé secrète CHAP uniquement si vous souhaitez utiliser l'authentification CHAP mutuelle. Si vous sélectionnez CHAP et qu'aucune clé secrète cible CHAP n'est définie, un message d'erreur apparaît. Cliquez sur Clé secrète CHAP pour afficher les fenêtres Saisissez la clé secrète CHAP. Utilisez cette fenêtre pour définir les clés secrètes CHAP. REMARQUE : pour supprimer une Clé secrète CHAP, vous devez supprimer l'initiateur hôte et l'ajouter à nouveau. Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte (en option) Si vous avez configuré l'authentification CHAP au cours de l'« Étape 5 : Configuration de l'authentification CHAP sur la matrice de stockage (en option) », à la page 68, suivez la procédure ci-dessous. Sinon, passez directement à l'« Étape 7 : Connexion à la matrice de stockage cible à partir du serveur hôte », à la page 75. Dans les étapes suivantes, effectuez la procédure correspondant à votre système d'exploitation (Windows ou Linux). Si vous utilisez la version GUI de Windows Server 2008 : 1 Cliquez sur Démarrer→ Programmes→ Initiateur iSCSI de Microsoft ou sur Démarrer→ Tous les programmes→ Outils d'administration→ Initiateur iSCSI. Annexe : Configuration manuelle d'iSCSI 71 2 Si vous n'utilisez pas l'authentification CHAP mutuelle, passez à l'étape 4. 3 Si vous utilisez l'authentification CHAP mutuelle, cliquez sur l'onglet Général et sélectionnez Clé secrète. Dans le champ Entrez un secret sécurisé, saisissez la clé secrète CHAP mutuelle que vous avez saisie pour la matrice de stockage. 4 Cliquez sur l'onglet Découverte. 5 Sous Portails cible, sélectionnez l'adresse IP du port iSCSI de la matrice de stockage, puis cliquez sur Supprimer. Le port iSCSI configuré sur la matrice de stockage pendant la détection des cibles disparaît. 6 Sous Portails cible, cliquez sur Ajouter, puis entrez à nouveau l'adresse IP ou le nom DNS du port iSCSI de la matrice de stockage (précédemment supprimé). 7 Cliquez sur Avancé et définissez les valeurs suivantes dans l'onglet Général : • Adaptateur local : devrait toujours être Initiateur iSCSI de Microsoft. • IP source : l'adresse IP source de l'hôte avec lequel vous souhaitez vous connecter. • Résumé des données et Résumé d'en-tête : vous pouvez facultativement indiquer qu'un résumé des données ou de l'en-tête doit être compilé lors de la transmission pour aider au dépannage. • Informations d'ouverture de session CHAP : entrez le nom d'utilisateur correspondant à l'authentification CHAP cible, ainsi que la clé secrète que vous avez saisie pour le serveur hôte sur la matrice de stockage. • Effectuer l'authentification mutuelle : si l'authentification mutuelle CHAP est configurée, sélectionnez cette option. REMARQUE : IPSec n'est pas pris en charge. 8 Cliquez sur OK. Si vous nécessitez le basculement de la session de détection, répétez l'étape 5 et l'étape 6 (de cette procédure) pour tous les ports iSCSI de la matrice de stockage. Sinon, la configuration d'un seul port par serveur suffit. 72 Annexe : Configuration manuelle d'iSCSI REMARQUE : si la connexion échoue, vérifiez que toutes les adresses IP ont été saisies correctement. Des adresses IP incorrectes peuvent créer des problèmes de connexion. Si vous utilisez la version minimale (Core) de Windows Server 2008 : 1 Définissez les services d'initiateur iSCSI pour qu'ils démarrent automatiquement (si ce n'est déjà fait) : sc \\ config msiscsi start= auto 2 Démarrez le service iSCSI (le cas échéant) : sc start msiscsi. 3 Si vous n'utilisez pas l'authentification CHAP mutuelle, passez à l'étape 5. 4 Saisissez la clé secrète CHAP mutuelle que vous avez saisie pour la matrice de stockage : iscsicli CHAPSecret 5 Supprimez le portail cible que vous avez configuré sur la matrice de stockage pendant la détection des cibles : iscsicli RemoveTargetPortal 6 Ajoutez le portail cible avec le type d'authentification CHAP défini : iscsicli QAddTargetPortal [nom_utilisateur_CHAP] [mot_de_passe_CHAP] où [nom_utilisateur_CHAP] est le nom d'initiateur et [mot_de_passe_CHAP] est la clé secrète CHAP cible. Si vous nécessitez un basculement de la session de détection, répétez l'étape 5 pour tous les ports iSCSI de la matrice de stockage. Sinon, la configuration d'un seul port par serveur suffit. Si vous utilisez Red Hat Enterprise Linux 5, Red Hat Enterprise Linux 6, SUSE Linux Enterprise Server 10, ou SUSE Linux Enterprise Server 11 : 1 Pour activer CHAP (en option), vous devez activer la ligne suivante du fichier /etc/iscsi/iscsid.conf : node.session.auth.authmethod = CHAP Annexe : Configuration manuelle d'iSCSI 73 2 Pour définir un nom d'utilisateur et un mot de passe pour l'authentification CHAP afin de permettre à l'initiateur d'authentifier les cibles, modifiez les lignes suivantes comme indiqué ci-dessous : node.session.auth.username = node.session.auth.password = 3 Si vous utilisez une authentification CHAP mutuelle, vous pouvez définir un nom d'utilisateur et un mot de passe afin de permettre à l'initiateur d'authentifier les cibles via le protocole CHAP. Pour ce faire, modifiez les lignes suivantes : node.session.auth.username_in= node.session.auth.password_in = 4 Pour configurer l'authentification CHAP pour les sessions de découverte, enlevez tout d'abord la mise en commentaire de la ligne suivante : discovery.sendtargets.auth.authmethod = CHAP 5 Pour définir un nom d'utilisateur et un mot de passe pour l'authentification CHAP afin de permettre la ou les cibles d'authentifier l'initiateur, modifiez les lignes suivantes comme indiqué ci-dessous : discovery.sendtargets.auth.username = discovery.sendtargets.auth.password = 6 Pour définir un nom d'utilisateur et un mot de passe à utiliser pendant la session de découverte CHAP afin de permettre à l'initiateur d'authentifier la ou les cibles via le protocole d'identification CHAP mutuelle, modifiez les lignes suivantes : discovery.sendtargets.auth.username = discovery.sendtargets.auth.password_in = 74 Annexe : Configuration manuelle d'iSCSI 7 La configuration finale dans le fichier /etc/iscsi/iscsid.conf ressemble à ceci : node.session.auth.authmethod = CHAP node.session.auth.username = iqn.2005- 03.com.redhat01.78b1b8cad821 node.session.auth.password = mot_de_passe_1 node.session.auth.username_in= iqn.1984- 05.com.dell:powervault.123456 node.session.auth.password_in = test1234567890 discovery.sendtargets.auth.authmethod = CHAP discovery.sendtargets.auth.username = iqn.2005- 03.com.redhat01.78b1b8cad821 discovery.sendtargets.auth.password = mot_de_passe_1 discovery.sendtargets.auth.username = iqn.1984- 05.com.dell:powervault.123456 discovery.sendtargets.auth.password_in = test1234567890 Si vous utilisez SUSE Linux Enterprise Server SP3 avec l'interface GUI : 1 Sélectionnez Bureau→ YaST→ Initiateur iSCSI. 2 Cliquez sur Démarrage du service et sélectionnez À l'amorçage. 3 Sélectionnez Cibles découvertes, puis choisissez Découverte. 4 Entrez l'adresse IP du port. 5 Cliquez sur Suivant. 6 Sélectionnez une cible non connectée et cliquez sur Se connecter. Annexe : Configuration manuelle d'iSCSI 75 7 Sélectionnez une des options : • Si vous n'utilisez pas l'authentification CHAP, sélectionnez Pas d'authentification : Passez à l'étape 8. ou • Si vous utilisez l'authentification CHAP pour la connexion, entrez le nom d'utilisateur CHAP et le mot de passe. Pour activer l'authentification CHAP mutuelle, sélectionnez et entrez le nom d'utilisateur approprié et le mot de passe. 8 Recommencez l'étape 7 pour chaque cible jusqu'à ce qu'au moins une connexion soit établie pour chaque contrôleur. 9 Accédez à Cibles connectées. 10 Vérifiez que les cibles sont connectées et affichent l'état vrai. Étape 7 : Connexion à la matrice de stockage cible à partir du serveur hôte Si vous utilisez la version GUI de Windows Server 2008 : 1 Cliquez sur Démarrer→ Programmes→ Initiateur iSCSI de Microsoft ou sur Démarrer→ Tous les programmes→ Outils d'administration→ Initiateur iSCSI. 2 Cliquez sur l'onglet Cibles. Si la détection de cible précédente a réussi, le nom qualifié (iqn) de la matrice de stockage s'affiche sous Cibles. 3 Cliquez sur Ouvrir une session. 4 Sélectionnez l'option Rétablir automatiquement la connexion au démarrage du système. 5 Sélectionnez l'option Activer la prise en charge de plusieurs chemins d’accès. 6 Cliquez sur Avancé et définissez les valeurs suivantes dans l'onglet Général : • Adaptateur local : doit être défini sur l'Microsoft iSCSI Initiator. • IP source : l'adresse IP source de l'hôte à partir duquel vous souhaitez vous connecter. 76 Annexe : Configuration manuelle d'iSCSI • Portail cible : sélectionnez le port iSCSI du contrôleur de la matrice de stockage auquel vous souhaitez vous connecter. • Résumé des données et Résumé d'en-tête : vous pouvez facultativement indiquer qu'un résumé des données ou de l'en-tête doit être compilé lors de la transmission pour aider au dépannage. • Informations d’ouverture de session CHAP : si une authentification CHAP est requise, sélectionnez cette option et complétez le champ Secret de la cible. • Effectuer l'authentification mutuelle : si l'authentification mutuelle CHAP est configurée, sélectionnez cette option. REMARQUE : IPSec n'est pas pris en charge. 7 Cliquez sur OK. Pour que la fonction de basculement soit prise en charge pour les contrôleurs de la matrice de stockage, le serveur hôte doit être connecté au minimum à un port iSCSI de chaque contrôleur. Répétez la procédure de l'étape 3 à l'étape 8 pour chaque port iSCSI de la matrice de stockage que vous souhaitez définir comme étant une cible de basculement. L'adresse de Portail cible est différente pour chaque port auquel vous vous êtes connecté. REMARQUE : pour accélérer le débit des E/S vers et depuis les chemins d'accès multiples (MPIO), le serveur hôte doit se connecter aux deux ports iSCSI de chaque contrôleur, idéalement depuis des cartes NIC distinctes côté hôte. Recommencez la procédure décrite de l'étape 3 à l'étape 7 pour chaque port iSCSI de chaque contrôleur. Si vous utilisez une configuration MD36x0i en duplex, les disques logiques LUN doivent être équilibrés entre les contrôleurs. Le champ État de l'onglet Cibles devrait à présent indiquer Connecté. 8 Cliquez sur OK pour fermer le programme Microsoft iSCSI Initiator. REMARQUE : le système MD36x0i PowerVault ne prend en charge que les stratégies d'équilibrage de charge de type « round-robin » (répétition alternée).Annexe : Configuration manuelle d'iSCSI 77 Si vous utilisez la version minimale (Core) de Windows Server 2008 : 1 Définissez les services d'initiateur iSCSI pour qu'ils démarrent automatiquement (si ce n'est déjà fait) : sc \\ config msiscsi start= auto 2 Démarrez le service iSCSI (le cas échéant) : sc start msiscsi 3 Ouvrez une session sur la cible . iscsicli PersistentLoginTarget * * * * * * * * * où – correspond au nom de la cible, tel qu'il s'affiche dans la liste des cibles. Pour afficher cette liste, utilisez la commande iscsicli ListTargets. – est T, qui expose le disque logique LUN au système d'exploitation en tant que périphérique de stockage. – correspond à l'adresse IP du port iSCSI sur le contrôleur sur lequel la session est ouverte. – a la valeur 3260. – doit avoir la valeur 0x2 pour activer la gestion de chemins d'accès multiples pour la cible sur l'initiateur. Cette valeur permet l'ouverture simultanée de plusieurs sessions sur une même cible. – correspond au nom de l'initiateur. – est la clé secrète CHAP de la cible. – a la valeur 0 en l'absence d'authentification, 1 pour l'authentification CHAP cible ou 2 pour l'authentification CHAP mutuelle. REMARQUE : , et sont des paramètres facultatifs. Ils peuvent être remplacés par des astérisques (*) si l'authentification CHAP n'est pas utilisée.78 Annexe : Configuration manuelle d'iSCSI – doit avoir la valeur 0, ce qui indique qu'aucun adressage n'est spécifié et qu'aucun paramètre supplémentaire n'est requis. * * * Un astérisque (*) représente la valeur par défaut d'un paramètre. Par exemple, votre commande d'ouverture de session peut ressembler à celle-ci : iscsicli PersistentLoginTarget iqn.1984- 05.com.dell:powervault.6001372000ffe3332xx0000046 72edf2 3260 T 192.168.130.101 * * * 0x2 * * * * * * * * * 0 Pour afficher les sessions actives sur la cible, utilisez la commande suivante : iscsicli SessionList Pour que la fonction de basculement soit prise en charge pour les contrôleurs de la matrice de stockage, le serveur hôte doit être connecté au minimum à un port iSCSI de chaque contrôleur. Répétez la procédure de l'étape 3 pour chaque port iSCSI de la matrice de stockage que vous souhaitez définir comme étant une cible de basculement. L'adresse_portail_cible est différente pour chaque port auquel vous vous connectez. PersistentLoginTarget n'établit pas de connexion sur la cible après le réamorçage du système. Pour établir une connexion immédiate sur la cible, remplacez PersistentLoginTarget par LoginTarget. REMARQUE : voir le Manuel d'utilisation de Microsoft iSCSI Software Initiator 2.x pour en savoir plus sur les commandes abordées dans le étapes précédentes. Pour en savoir plus sur la version minimale (Core) de Windows Server 2008 Server, voir le MSDN (Microsoft Developers Network) à l'adresse microsoft.com. Si vous utilisez Linux Server : Dans MDSM, Configuration des ports hôte iSCSI affiche l'état de chaque port iSCSI que vous tentez de connecter et l'état de configuration de toutes les adresses IP. Si l'état Déconnecté ou Non configuré s'affiche, vérifiez les éléments suivants et recommencez la procédure de configuration d'iSCSI : • Tous les câbles sont-ils correctement insérés dans chaque port du serveur hôte et de la matrice de stockage ? • TCP/IP est-il correctement configuré sur tous les ports hôtes cible ? • Le protocole CHAP a-t-il été configuré correctement sur le serveur hôte et sur la matrice de stockage ? Annexe : Configuration manuelle d'iSCSI 79 Pour plus d'informations sur les paramètres permettant d'optimiser la configuration et l'installation du réseau, voir « Configuration iSCSI sur la matrice de stockage », à la page 39. Étape 8 : (Facultatif) Configuration de la gestion intrabande La gestion hors bande (voir l'« Étape 1 : détection de la matrice de stockage (gestion hors bande uniquement) », à la page 58) est la méthode recommandée de gestion des matrices de stockage. Cependant, si vous voulez configurer la gestion intrabande (facultatif), suivez la procédure ci-dessous. L'adresse IPv4 par défaut des ports hôtes iSCSI est indiquée ci-dessous. Contrôleur 0, Port 0: IP: 192.168.130.101 Contrôleur 0, Port 1: IP: 192.168.131.101 Contrôleur 0, Port 0: IP: 192.168.132.101 Contrôleur 0, Port 1: IP: 192.168.133.101 Contrôleur 1, Port 0: IP: 192.168.130.102 Contrôleur 1, Port 1: IP: 192.168.131.102 Contrôleur 1, Port 0: IP: 192.168.132.102 Contrôleur 1, Port 1: IP: 192.168.133.102 REMARQUE : pour les communications réseau, la station de gestion doit être configurée sur le même sous-réseau IP que les ports hôtes du système PowerVault MD36x0i. 1 Établissez une session iSCSI avec la matrice de stockage PowerVault RAID MD3600i. 2 Redémarrez le service SMagent. 3 Lancez MDSM. Si cette matrice de stockage est la première que vous configurez à des fins de gestion, la fenêtre Ajouter une nouvelle matrice de stockage s'affiche. Sinon, cliquez sur Nouveau. 4 Sélectionnez Manuel, puis cliquez sur OK. 5 Sélectionnez Gestion intrabande et entrez le ou les noms de serveur hôte ou les adresses IP du serveur hôte exécutant le logiciel MDSM. 6 Cliquez sur Ajouter. La gestion intrabande doit maintenant être correctement configurée.80 Annexe : Configuration manuelle d'iSCSI Annexe : Équilibrage de la charge 81 Annexe : Équilibrage de la charge Stratégie d'équilibrage de charge Les pilotes multivoies sélectionnent le chemin d'entrée/sortie vers et depuis un disque virtuel par l'intermédiaire d'un module de contrôleur RAID spécifique. Lorsque le pilote multi-chemins reçoit une nouvelle entrée/sortie à traiter, il tente de trouver un chemin vers le module de contrôleur RAID propriétaire du disque virtuel. Si ce chemin est introuvable, le pilote multi-chemins confie la propriété du disque virtuel au module de contrôleur RAID secondaire. Lorsqu'il existe plusieurs chemins vers le module de contrôleur RAID propriétaire du disque virtuel, vous pouvez choisir une règle d'équilibrage de la charge pour déterminer le chemin utilisé pour le traitement des entrées/sorties. Diverses options de configuration de l'équilibrage de charge vous permettent d'optimiser les performances d'entrées/sorties lorsque vous configurez des interfaces d'hôte mixtes. Vous pouvez choisir l'une des règles d'équilibrage de charge suivantes pour optimiser les performances d'entrées/sorties : • « Round-robin » (répétition alternée) avec sous-ensemble • Moindre profondeur de file d'attente avec sous-ensemble • Moindre pondération de chemin avec sous-ensemble (sous Microsoft Windows uniquement) « Round-robin » avec sous-ensemble La règle d'équilibrage de charge « round-robin » avec sous-ensemble achemine les demandes d'entrées/sorties, tour à tour, vers chacun des chemins de données disponibles vers le module de contrôleur RAID propriétaire des disques virtuels. Cette règle traite de manière égale, pour les activités d'entrée/sortie, tous les chemins vers le module de contrôleur RAID propriétaire du disque virtuel. Les chemins vers le module de contrôleur RAID secondaire sont ignorés tant que le propriétaire des disques ne change pas. Le concept de base du « round-robin » est que tous les chemins de données sont égaux. Lorsque le système prend en charge des hôtes mixtes, les divers chemins de données peuvent avoir des bandes passantes ou des débits différents.82 Annexe : Équilibrage de la charge Moindre profondeur de file d'attente avec sous-ensemble Cette règle est également appelée Moindres entrées/sorties ou Moindres demandes. Cette règle achemine la demande d'entrées/sorties suivante vers le chemin de données qui comporte la plus petite file d'attente de demandes d'entrées/sorties. Pour cette règle, une demande d'entrées/sorties est simplement une commande de plus dans la liste d'attente. Le système ne tient pas compte du type des commandes ou du nombre de blocs associés à chaque commande. La règle Moindre profondeur de file d'attente avec sous-ensemble traite les demandes volumineuses et les plus petites de la même manière. Le chemin de données sélectionné est l'un des membres du groupe de chemins du module de contrôleur RAID propriétaire du disque virtuel. Moindre pondération de chemin avec sous-ensemble La règle Moindre pondération de chemin avec sous-ensemble attribue un coefficient de pondération à chaque chemin de données vers un disque virtuel. Les demandes d'entrées/sorties sont acheminées vers le chemin portant la pondération la plus faible qui mène au module de contrôleur RAID propriétaire du disque virtuel. Si plusieurs chemins vers le disque virtuel ont le même coefficient de pondération, le système applique la règle de « roundrobin » avec sous-ensemble pour choisir le chemin d'acheminement des demandes d'entrées/sorties parmi les chemins de pondération identique. La règle d'équilibrage de charge Moindre pondération de chemin avec sousensemble n'est pas prise en charge sous Linux. Modification des règles d'équilibrage de charge sous Windows Server 2008 L'équilibrage de charge avec la matrice de stockage PowerVault MD3600i n'est disponible que sous Windows Server 2008 et versions ultérieures. Vous pouvez modifier les règles d'équilibrage de charge depuis le « round-robin » avec sous-ensemble par défaut avec : • Le gestionnaire de périphériques • La gestion des disques Annexe : Équilibrage de la charge 83 Pour modifier la règle d'équilibrage de charge en utilisant le gestionnaire de périphériques Windows Server 2008 : 1 Sur le bureau de l'hôte, effectuez un clic droit sur l'icône Poste de travail, puis sélectionnez Gérer pour ouvrir la boîte de dialogue Gestion de l'ordinateur. 2 Choisissez Gestionnaire de périphériques pour afficher la liste des périphériques rattachés à l'hôte. 3 Cliquez avec le bouton droit sur le périphérique multi-chemins pour lequel vous souhaitez définir les règles d'équilibrage de charge, puis sélectionnez Propriétés. 4 Dans l'onglet MPIO, sélectionnez la règle d'équilibrage de charge à configurer pour le périphérique de disque. Pour modifier la règle d'équilibrage de charge en utilisant le gestionnaire de disques Windows Server 2008 : 1 Sur le bureau de l'hôte, effectuez un clic droit sur l'icône Poste de travail, puis sélectionnez Gérer pour ouvrir la boîte de dialogue Gestion de l'ordinateur. 2 Cliquez sur Gestion des disques pour afficher la liste des disques virtuels rattachés à l'hôte. 3 Cliquez avec le bouton droit sur le disque virtuel pour lequel vous souhaitez définir la règle d'équilibrage de la charge, puis cliquez sur Propriétés. 4 Dans l'onglet MPIO, sélectionnez la règle d'équilibrage de charge à configurer pour le disque virtuel.84 Annexe : Équilibrage de la charge Augmentation de la bande passante avec plusieurs sessions iSCSI La matrice de stockage PowerVault de série MD3600i en mode duplex prend en charge deux contrôleurs redondants asymétriques actifs/actifs. Chaque contrôleur dispose de deux ports Ethernet de 10G qui prennent en charge iSCSI. La bande passante des deux ports sur le même contrôleur peut être agrégée afin d'offrir des performances optimales. Un hôte peut être configuré afin d'utiliser simultanément la bande passante des deux ports d'un contrôleur pour accéder aux disques virtuels appartenant au contrôleur. Le pilote MPP (multi-chemins) de basculement fourni par Dell avec la matrice de stockage de PowerVault MD3600i peut être utilisé pour configurer cette dernière afin que tous les ports soient utilisés pour un accès simultané aux E/S. Si le pilote MPP détecte plusieurs chemins vers le même disque virtuel via les ports du même contrôleur, il équilibre la charge liée à l'accès aux données d'E/S du système hôte en la répartissant sur tous les ports du contrôleur. La Figure 7-1 illustre la configuration de l'initiateur permettant de profiter de la fonction d'équilibrage de la charge du pilote MPP.Annexe : Équilibrage de la charge 85 Figure 7-1. Configuration de l'initiateur Adresses IP Host If1 : IP_Addr_If1 If2 : IP_Addr_If2 Contrôleur 0 MD36x0i P0 : IP_Addr_C0_P0 P1 : IP_Addr_C0_P1 Contrôleur 1 MD36x0i P0 : IP_Addr_C1_P0 P1 : IP_Addr_C1_P1 Connexions TCP Au contrôleur 0 MD36x0i T01 : IP_Addr_If1 / IP_Addr_C0_P0 T02 : IP_Addr_If2 / IP_Addr_C1_P1 Au contrôleur 1 MD36x0i T11 : IP_Addr_If1 / IP_Addr_C1_P0 T12 : IP_Addr_If2 / IP_Addr_C1_P1 Sessions iSCSI Au contrôleur 0 MD36x0i Session 00 : T01 Session 01 : T02 Au contrôleur 1 MD36x0i Session 10 : T11 Session 11 : T12 Serveur hôte Réseau IP 1 Matrice de stockage Réseau IP 286 Annexe : Équilibrage de la charge Deux sessions avec une connexion TCP sont configurées entre le système hôte et chaque contrôleur (une session par port), pour un total de deux sessions. Le pilote MPP équilibre les charges d'E/S entre les sessions et les ports situés sur le même contrôleur. Dans une configuration en duplex, avec des disques virtuels sur chaque contrôleur, la création de sessions en utilisant chacun des ports de données iSCSI des deux contrôleurs augmente la bande passante et permet l'équilibrage des charges.Annexe : Utilisation d'iSNS 87 Annexe : Utilisation d'iSNS Le serveur iSNS (Internet Storage Naming Service) est pris en charge uniquement dans les environnements Windows iSCSI. Il vous évite d'avoir à configurer manuellement chaque matrice de stockage avec une liste spécifique d'initiateurs et d'adresses IP cibles. En effet, iSNS détecte, gère et configure automatiquement tous les périphériques iSCSI faisant partie de l'environnement. Pour en savoir plus sur iSNS, notamment sur son installation et sa configuration, rendez-vous sur le site microsoft.com.88 Annexe : Utilisation d'iSNS Annexe : Arrêt des services iSCSI sous Linux 89 Annexe : Arrêt des services iSCSI sous Linux Pour arrêter les services iSCSI sous Linux manuellement, suivez la procédure ci-dessous. Pour arrêter les services iSCSI : 1 Arrêtez toutes les E/S. 2 Démontez tous les systèmes de fichiers corrélés. Arrêtez les services iSCSI en exécutant la commande suivante : /etc/init.d/open-iscsi stop90 Annexe : Arrêt des services iSCSI sous Linux w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Dell™ PowerEdge™ Expandable RAID Controller (PERC) 6/i et CERC 6/i Guide d'utilisationRemarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre système. PRÉCAUTION : Une PRÉCAUTION indique un risque de dommage matériel ou de perte de données en cas de non-respect des instructions. AVERTISSEMENT : Un AVERTISSEMENT indique un risque potentiel d'endommagement du matériel, de blessure corporelle, ou de mort. ____________________ Les informations contenues dans ce document sont sujettes à modification sans préavis. © 2007–2009 Dell Inc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques mentionnées dans ce document : Dell, le logo DELL, PowerEdge, PowerVault, Dell Precision et OpenManage sont des marques de Dell Inc. ; MegaRAID est une marque déposée de LSI Corporation ; Microsoft, MS-DOS, Windows Server, Windows et Windows Vista sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays ; Citrix XenServer est une marque de Citrix Systems, Inc. et/ou d'au moins une de ses filiales, susceptible d'être déposée auprès du Bureau des brevets et des marques aux États-Unis et dans d'autres pays ; VMware est une marque déposée de VMware, Inc. aux États-Unis et/ou dans d'autres juridictions ; Solaris est une marque de Sun Microsystems, Inc. ; Intel est une marque déposée d'Intel Corporation ou de ses filiales aux États-Unis ou dans d'autres pays ; Novell et NetWare sont des marques, et SUSE est une marque déposée de Novell, Inc. aux États-Unis et dans d'autres pays ; Red Hat et Red Hat Enterprise Linux sont des marques déposées de Red Hat, Inc. Les autres marques et noms de produit pouvant être mentionnés dans ce document sont reconnus comme appartenant à leur propriétaire respectif. Dell Inc. dénie tout intérêt propriétaire vis-à-vis des marques commerciales et des noms de marque autres que les siens. Modèles UCC-60, UCP-60, UCPM-60 et UCP-61 Juin 2009 Rév. A01Table des matières 3 Table des matières 1 AVERTISSEMENT : Consignes de sécurité . . . . . . . . . . . . . . . . . . . . . . . 11 SÉCURITÉ : Informations générales . . . . . . . . 11 SÉCURITÉ : Intervention à l'intérieur de votre système . . . . . . . . . . . . . . . . . . . . . 12 Protection contre les décharges électrostatiques . . . 13 SÉCURITÉ : Mise au rebut de la batterie . . . . . . . . 14 2 Présentation . . . . . . . . . . . . . . . . . . . . . . 15 Description des contrôleurs PERC 6 et CERC 6/i . . . . 15 Architecture PCI . . . . . . . . . . . . . . . . . . 15 Systèmes d'exploitation pris en charge . . . . . . . . 16 Que veut dire RAID ?. . . . . . . . . . . . . . . . . . . 17 Récapitulatif des niveaux RAID . . . . . . . . . . 17 Terminologie RAID . . . . . . . . . . . . . . . . . 184 Table des matières 3 À propos des contrôleurs PERC 6 et CERC 6/i . . . . . . . . . . . . . . . . . . . . . . . . 23 Caractéristiques des contrôleurs PERC 6 et CERC 6 . . 23 Utilisation de la fonction SMART . . . . . . . . . . . . 27 Initialisation des disques virtuels . . . . . . . . . . . . 28 Initialisation en arrière-plan . . . . . . . . . . . . 28 Initialisation complète des disques virtuels . . . . 28 Initialisation rapide des disques virtuels . . . . . . 29 Vérifications de cohérence . . . . . . . . . . . . . . . 29 Itinérance de disque . . . . . . . . . . . . . . . . . . . 30 Migration de disque . . . . . . . . . . . . . . . . . . . 30 Compatibilité avec les disques virtuels créés sur des contrôleurs PERC 5 . . . . . . . . . . . . . 31 Compatibilité avec les disques virtuels créés sur des contrôleurs SAS 6/iR . . . . . . . . . . . . 32 Migration de disques virtuels de SAS 6/iR vers PERC 6 et CERC 6/i . . . . . . . . . . . . . . . 32 Gestion de la batterie . . . . . . . . . . . . . . . . . . 34 Informations sur la garantie de la batterie . . . . . 34 Cycle d'apprentissage de la batterie . . . . . . . . 35 Règles d'écriture du cache des disques virtuels . . . . 36 Écriture différée et écriture immédiate. . . . . . . 36 Conditions d'utilisation de l'écriture différée. . . . 37 Conditions d'utilisation de l'écriture immédiate . . 37 Conditions d'utilisation forcée de l'écriture différée en l'absence de batterie . . . . . . . . . . 37 Règles de lecture des disques virtuels . . . . . . . . . 37 Reconfiguration de disques virtuels. . . . . . . . . . . 38Table des matières 5 Caractéristiques de la tolérance aux pannes . . . . . 41 Remplacement à chaud des disques physiques . . 41 Détection des pannes de disques physiques . . . 42 Chemins redondants avec prise en charge de l'équilibrage de charge statique . . . . . . . . 42 Utilisation de la fonction Replace Member (Remplacer le membre) et des disques de rechange réversibles . . . . . . . . . . . . . . 43 Fonction Patrol Read . . . . . . . . . . . . . . . . . . 44 Caractéristiques de la fonction Patrol Read . . . . 44 Modes Patrol Read . . . . . . . . . . . . . . . . . 45 4 Installation et configuration du matériel . . . . . . . . . . . . . . . . . . . . . . . 47 Installation des adaptateurs PERC 6/E et PERC 6/i . . . 47 Installation du bloc de batterie de secours transportable pour l'adaptateur PERC 6/E . . . . . . . 52 Installation de la barrette DIMM sur un adaptateur PERC 6/E . . . . . . . . . . . . . . . . . . . . . . . . . 54 Transfert d'un bloc de batterie de secours transportable d'un contrôleur à un autre . . . . . . . . 56 Retrait des adaptateurs PERC 6/E et PERC 6/i. . . . . . 57 Retrait de la barrette DIMM et de la batterie d'un adaptateur PERC 6/E . . . . . . . . . . . . . . . . 60 Déconnexion du bloc de batterie de secours d'un adaptateur PERC 6/i ou d'un contrôleur PERC 6/i intégré . . . . . . . . . . . . . . . . . . . . . 62 Configuration de la prise en charge de la redondance de chemin sur l'adaptateur PERC 6/E . . . . . . . . . . 646 Table des matières Rétablissement de la prise en charge du chemin unique sur un adaptateur PERC 6/E . . . . . . . . . . . 67 Retrait et installation d'une carte contrôleur de stockage intégrée PERC 6/i ou CERC 6/i dans un système lame modulaire Dell (maintenance uniquement) . . . . . . . . . . . . . . . 68 Installation de la carte contrôleur de stockage . . 69 5 Installation des pilotes . . . . . . . . . . . . . 71 Installation des pilotes Windows . . . . . . . . . . . . 72 Création du disque de pilotes. . . . . . . . . . . . 72 Tâches préalables à l'installation . . . . . . . . . 72 Installation du pilote pendant l'installation du système d'exploitation Windows Server 2003 ou Windows XP . . . . . . . . . . . . . . . . . . . 74 Installation du pilote pendant l'installation du système d'exploitation Windows Server 2008 ou Windows Vista. . . . . . . . . . . . . . . . . . 75 Installation d'un pilote Windows Server 2003, Windows Server 2008, Windows Vista ou Windows XP pour un nouveau contrôleur RAID . . 75 Mise à jour d'un pilote Windows Server 2003, Windows Server 2008, Windows XP ou Windows Vista existant. . . . . . . . . . . . . . . 76 Installation du pilote Linux . . . . . . . . . . . . . . . 77 Installation des systèmes d'exploitation Red Hat Enterprise Linux à l'aide de la disquette de mise à jour des pilotes . . . . . . . . 79 Installation de SUSE Linux Enterprise Server à l'aide de la disquette de mise à jour des pilotes. . . . . . . . . . . . . . . . . . . . . . 79 Installation du module RPM avec prise en charge DKMS . . . . . . . . . . . . . . . 80Table des matières 7 Installation du pilote Solaris . . . . . . . . . . . . . . 82 Installation de Solaris 10 sur un système PowerEdge avec amorçage sur un contrôleur PERC 6 ou CERC 6/i . . . . . . . . . . . . . . . . . 82 Ajout/Mise à jour du pilote sur un système existant . . . . . . . . . . . . . . . . . . . . . . . 83 Installation du pilote NetWare . . . . . . . . . . . . . 84 Installation du pilote NetWare sur un nouveau système NetWare . . . . . . . . . . . . . . . . . 84 Installation ou mise à jour du pilote pour NetWare sur un système NetWare existant . . . . 85 6 Configuration et gestion des niveaux RAID . . . . . . . . . . . . . . . . . . 87 Dell OpenManage Storage Management . . . . . . . . 87 Dell SAS RAID Storage Manager . . . . . . . . . . . . 88 Fonctions de configuration des niveaux RAID . . . . . 88 Utilitaire de configuration du BIOS . . . . . . . . . . . 89 Accès à l'utilitaire de configuration du BIOS . . . 89 Sortie de l'utilitaire de configuration du BIOS . . . 90 Navigation dans les menus . . . . . . . . . . . . 91 Configuration de disques virtuels . . . . . . . . . 95 Gestion des disques virtuels . . . . . . . . . . . . . . 99 Création de disques virtuels . . . . . . . . . . . . 99 Initialisation des disques virtuels . . . . . . . . . 102 Vérification de la cohérence des données . . . . 103 Importation ou effacement de configurations étrangères à l'aide du menu VD Mgmt (Gestion des disques virtuels) . . . . . . . . . . . 1048 Table des matières Importation ou effacement de configurations étrangères à l'aide de l'écran Foreign Configuration View (Vue de la configuration étrangère) . . . . . . . . . . . . . . . . . . . . . 105 Gestion de la conservation du cache. . . . . . . 108 Gestion des disques de rechange dédiés . . . . 109 Suppression de disques virtuels . . . . . . . . . 110 Suppression de groupes de disques . . . . . . . 111 Réinitialisation de la configuration . . . . . . . . 112 Options de menu de l'utilitaire de configuration du BIOS . . . . . . . . . . . . . 112 Gestion des disques physiques . . . . . . . . . . . . 122 Configuration de l'option LED Blinking (Voyant clignotant) . . . . . . . . . . . . . . . . 122 Création de disques de rechange globaux . . . . 122 Retrait de disques de rechange dédiés ou globaux . . . . . . . . . . . . . . . . . . . . 123 Remplacement d'un disque physique en ligne . . . . . . . . . . . . . . . . . . . . . . 124 Arrêt de l'initialisation en arrière-plan . . . . . . 125 Reconstruction manuelle d'un disque physique unique. . . . . . . . . . . . . . . . . . 126 Gestion des contrôleurs . . . . . . . . . . . . . . . . 127 Activation de la prise en charge de l'amorçage. . . . . . . . . . . . . . . . . . . 127 Activation de l'option Enable BIOS Stop On Error (Déclencher l'arrêt du BIOS en cas d'erreur) . . . . . . . . . . . . . . . . . . 128 Restauration des paramètres d'usine par défaut . . . . . . . . . . . . . . . . . . . . . 129Table des matières 9 7 Dépannage . . . . . . . . . . . . . . . . . . . . . . 131 Messages d'erreur de l'autotest de démarrage (POST) . . . . . . . . . . . . . . . . . . . . 131 Disques virtuels dégradés. . . . . . . . . . . . . . . . 138 Erreurs de mémoire . . . . . . . . . . . . . . . . . . . 139 État du cache punaisé . . . . . . . . . . . . . . . . . . 139 Problèmes d'ordre général . . . . . . . . . . . . . . . 140 Problèmes liés aux disques physiques . . . . . . . . . 141 Pannes et reconstructions de disques physiques . . . 142 Erreurs SMART. . . . . . . . . . . . . . . . . . . . . . 144 Erreurs de la fonction Replace Member (Remplacer le membre) . . . . . . . . . . . . . . . . . 146 Erreurs du système d'exploitation Linux . . . . . . . . 147 Voyants du contrôleur . . . . . . . . . . . . . . . . . . 150 Voyants des supports de disque. . . . . . . . . . . . . 151 A Avis réglementaires . . . . . . . . . . . . . . . 153 B Coordonnées d'entreprise (Taïwan uniquement) . . . . . . . . . . . . . . . 155 Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17910 Table des matièresAVERTISSEMENT : Consignes de sécurité 11 AVERTISSEMENT : Consignes de sécurité Respectez les consignes de sécurité ci-après pour assurer votre sécurité personnelle, et pour protéger votre système et votre environnement de travail de dommages potentiels. AVERTISSEMENT : Une nouvelle batterie peut exploser si elle n'est pas installée correctement. Pour remplacer une batterie, utilisez-en une qui soit identique ou d'un type équivalent recommandé par le fabricant. Reportez-vous à la section “SÉCURITÉ : Mise au rebut de la batterie”, page 14. REMARQUE : Pour obtenir des informations complètes sur les sujets suivants : conditions de vente (États-Unis uniquement), garanties limitées et règles de retour, réglementations pour l'exportation, contrat de licence des logiciels, consignes de sécurité, instructions relatives à l'environnement et à l'ergonomie, avis concernant les réglementations et informations concernant le recyclage, reportez-vous à la documentation fournie avec votre système. SÉCURITÉ : Informations générales • Respectez et suivez les marquages d'entretien. N'effectuez pas la maintenance d'un produit vous-même, sauf si vous suivez les explications fournies dans le manuel d'utilisation. Si vous ouvrez ou retirez des panneaux dotés d'un symbole triangulaire avec un éclair, vous risquez de vous électrocuter. Seuls les techniciens de maintenance qualifiés sont habilités à manipuler les composants à l'intérieur de ces boîtiers. • Si l'un des événements suivants se produit, débranchez le système de la prise électrique et remplacez la pièce ou contactez votre prestataire de services : – Le câble d'alimentation, la rallonge ou la fiche est endommagé. – Un objet est tombé dans l'appareil. – Le produit a reçu de l'eau. – Le produit a subi une chute ou a été endommagé. – Le produit ne fonctionne pas correctement lorsque vous appliquez les instructions d'utilisation.12 AVERTISSEMENT : Consignes de sécurité • N'utilisez le produit qu'avec du matériel agréé. • Ne faites fonctionner le produit qu'avec une source d'alimentation externe conforme aux indications figurant sur l'étiquette des normes électriques. Si vous n'êtes pas certain du type de source d'alimentation requis, adressez-vous à votre prestataire de services ou à votre compagnie d'électricité. • Manipulez les batteries avec précaution. Ne démontez pas les piles, ne les écrasez pas, ne les percez pas et ne mettez pas leurs bornes en courtcircuit ; ne jetez pas les piles au feu ou à l'eau, et ne les exposez pas à des températures supérieures à 60° C (140° F). N'essayez pas d'ouvrir ou de réparer les batteries, et ne les remplacez que par d'autres batteries conçues pour le produit. SÉCURITÉ : Intervention à l'intérieur de votre système Avant de retirer les capots du système, suivez les étapes ci-dessous dans l'ordre indiqué. AVERTISSEMENT : Sauf indication expresse dans la documentation Dell, seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. AVERTISSEMENT : Pour ne pas endommager la carte système, patientez 5 secondes après avoir éteint le système avant de retirer un composant de la carte système ou de déconnecter un périphérique. 1 Éteignez le système et tous les périphériques connectés. 2 Débranchez votre système et vos périphériques de leur source d'alimentation. Pour éviter de vous blesser ou de recevoir une décharge électrique, débranchez toutes les lignes de télécommunication du système. 3 Afin de décharger votre organisme de toute électricité statique, touchez une partie métallique non peinte du châssis avant de toucher les composants à l'intérieur du système. 4 Répétez cette opération régulièrement pendant votre intervention pour dissiper toute électricité statique qui pourrait endommager les composants internes.AVERTISSEMENT : Consignes de sécurité 13 De plus, notez les consignes de sécurité suivantes, le cas échéant : • Lorsque vous débranchez un câble, tirez sur le connecteur ou sur la boucle prévu à cet effet, mais jamais sur le câble lui-même. Certains câbles sont munis de connecteurs à pattes de verrouillage. Si vous débranchez ce type de câble, appuyez sur les pattes de verrouillage avant de débranchez le câble. Quand vous séparez les connecteurs en tirant dessus, veillez à les maintenir alignés pour ne pas plier de broches. De plus, avant de connecter un câble, orientez et alignez correctement les deux connecteurs. • Manipulez les composants et les cartes avec précaution. Ne touchez pas les pièces ou les contacts d'une carte. Tenez une carte par les bords ou par le support de montage métallique. Tenez les pièces (comme le microprocesseur) par les bords et non par les broches. Protection contre les décharges électrostatiques Les décharges électrostatiques peuvent endommager les composants électroniques de votre système. Dans certains cas, elles peuvent s'accumuler dans votre organisme ou dans un objet tel qu'un périphérique, puis être transmises à un autre objet (le système, par exemple). Pour éviter les dommages causés par les décharges électrostatiques, déchargez votre corps de son électricité statique avant de manipuler les composants électroniques internes de votre système (barrettes de mémoire, etc.). Pour cela, touchez un objet en métal relié à la terre (par exemple, la surface métallique non peinte du panneau d'E/S du système) avant de manipuler tout élément électronique. Avant de connecter un périphérique (y compris un assistant de poche) à votre système, reliez-vous à la terre, ainsi que l'appareil. Lorsque vous manipulez les composants internes du système, pensez à toucher un connecteur d'E/S de temps en temps pour vous débarrasser de la charge statique accumulée par votre corps.14 AVERTISSEMENT : Consignes de sécurité Vous pouvez aussi prendre les mesures suivantes pour éviter les dommages liés aux décharges électrostatiques : • Lorsque vous sortez un composant sensible à l'électricité statique de son carton d'emballage, ne le retirez de l'emballage antistatique que si vous êtes prêt à l'installer. Juste avant de retirer l'emballage antistatique, déchargez bien l'électricité statique accumulée dans votre organisme. • Pour transporter un composant sensible à l'électricité statique, placez-le d'abord dans une boîte ou un emballage antistatique. • Manipulez tous les composants sensibles aux décharges électrostatiques dans une zone protégée contre l'électricité statique. Dans la mesure du possible, utilisez des tapis de sol et des surfaces de travail antistatiques. SÉCURITÉ : Mise au rebut de la batterie Votre système utilise peut-être une batterie à l'hydrure de nickel métallique (NiMH), une pile-bouton au lithium ou une pile au lithium-ion. Les piles NiMH et au lithium sont des piles de longue durée, et il est fort possible que vous n'ayez jamais besoin de les remplacer. Toutefois, s'il s'avère que vous deviez les remplacer, reportez-vous aux instructions de la section “Fonctions de configuration des niveaux RAID”, page 88. REMARQUE : Ne jetez jamais les batteries avec les ordures ménagères. Contactez les autorités locales pour connaître le point de collecte des piles et batteries usagées le plus proche. REMARQUE : Votre système peut également être équipé de cartes de circuits ou d'autres composants comportant des batteries ou des piles. Ces batteries doivent être mises au rebut selon les mêmes consignes de sécurité. Pour plus d'informations sur ces batteries, consultez la documentation de la carte ou du composant en question. Marque de recyclage de batteries - TaïwanPrésentation 15 Présentation La gamme de contrôleurs PERC 6 (PowerEdge™ Expandable RAID Controller) et le contrôleur CERC 6/i (Cost-Effective RAID Controller) de Dell™ offrent des fonctions RAID (Redundant Array of Independent Disk, en français matrice redondante de disques indépendants). Les contrôleurs RAID SAS (Serial Attached SCSI) PERC 6 et CERC 6/i prennent en charge uniquement les disques durs SAS et SATA et SSD agréés par Dell. Ces contrôleurs sont conçus pour apporter haute fiabilité, performances élevées et tolérance aux pannes à votre système de gestion des sous-systèmes de disque. Description des contrôleurs PERC 6 et CERC 6/i La liste suivante présente chaque type de contrôleur : • Adaptateur PERC 6/E avec deux ports SAS x4 externes et un bloc de batterie de secours transportable. • Adaptateur PERC 6/i avec deux ports SAS x4 internes, avec ou sans batterie de secours, selon le système. • Contrôleur PERC 6/i intégré avec deux ports SAS x4 internes et une batterie de secours. • Contrôleur de stockage CERC 6/i intégré avec un port SAS x4 interne et sans batterie de secours. Chaque contrôleur prend en charge jusqu'à 64 disques virtuels. REMARQUE : Le nombre de disques virtuels pris en charge par les cartes PERC 6/i et CERC 6/i est limité par la configuration que le système prend en charge. Architecture PCI • Les contrôleurs PERC 6 prennent en charge une interface d'hôte PCI-E x8 (Peripheral Component Interconnect Express). • Les contrôleurs modulaires CERC 6/i prennent en charge une interface d'hôte PCI-E x4. REMARQUE : PCI-E est une architecture de bus d'entrées/de sorties hautes performances conçue pour accélérer les transferts de données sans ralentir l'unité centrale.16 Présentation Systèmes d'exploitation pris en charge Les contrôleurs PERC 6 et CERC 6/i prennent en charge les systèmes d'exploitation suivants : • Citrix® XenServer® Dell Edition • Microsoft® Windows Server® 2003 • Microsoft Windows® XP • Microsoft Windows Vista® • Microsoft Windows Server 2008 (y compris la virtualisation Hyper-V™) • Novell® NetWare® 6.5 • Red Hat® Enterprise Linux® Version 4 et Red Hat Enterprise Linux Version 5 • Solaris™ 10 (64 bits) • SUSE® Linux Enterprise Server Version 9 (64 bits), Version 10 (64 bits) et Version 11 (64 bits) • VMware® ESX 3.5 et 3.5i REMARQUE : Windows XP and Windows Vista sont pris en charge par le contrôleur PERC 6 uniquement si celui-ci est installé dans une station de travail Dell Precision™. REMARQUE : Pour obtenir la dernière liste des systèmes d'exploitation pris en charge, reportez-vous à la documentation concernant votre système, disponible sur le site de support de Dell, support.dell.com. Pour connaître la configuration requise pour un Service Pack de système d'exploitation particulier, consultez la rubrique Drivers and Downloads (Pilotes et téléchargements) du site de support de Dell, support.dell.com.Présentation 17 Que veut dire RAID ? Le terme RAID désigne un groupe de plusieurs disques physiques indépendants qui permet d'optimiser les performances en augmentant le nombre de disques utilisés pour l'accès aux données et leur enregistrement. Un sous-système de disque RAID améliore les performances des entrées/sorties et la disponibilité des données. Le groupe de disques physiques est identifié par le système hôte sous la forme d'une seule unité de stockage ou de plusieurs unités logiques. Le débit de données augmente, car le système accède simultanément à plusieurs disques. Les systèmes RAID améliorent également la disponibilité du système de stockage ainsi que la tolérance aux pannes. Les données perdues en raison d'une panne d'un disque physique peuvent être restaurées en reconstruisant les données manquantes à partir des autres disques physiques, qui contiennent des données ou des informations de parité. PRÉCAUTION : En revanche, en RAID 0, une panne d'un disque physique provoque une perte de données. Récapitulatif des niveaux RAID • Le niveau RAID 0 utilise la répartition (striping) des données sur plusieurs disques pour accélérer le débit de données, notamment pour les fichiers volumineux, dans les environnements ne nécessitant pas de redondance des données. • Le niveau RAID 1 exploite la mise en miroir (mirroring) des disques afin d'écrire les données simultanément sur deux disques physiques. Il est particulièrement adapté aux bases de données de petite taille ou aux applications peu gourmandes en ressources, mais nécessitant une redondance totale des données. • Le niveau RAID 5 combine répartition sur disque et stockage de données de parité sur tous les disques physiques (parité distribuée) afin de fournir un haut débit et une redondance des données, particulièrement pour les accès aléatoires aux données peu volumineuses. • Le niveau RAID 6 est une évolution du RAID 5 ; il utilise un bloc de parité supplémentaire. Les informations de parité sont stockées en double exemplaire au niveau de blocs répartis équitablement sur l'ensemble des disques. RAID 6 protège des situations où deux disques tombent en panne, ainsi que des pannes qui surviennent lorsqu'un seul disque est en cours de reconstruction. Si vous utilisez une seule matrice, la mise en place d'un système RAID 6 est plus efficace que l'utilisation d'un disque de rechange.18 Présentation • Le niveau RAID 10, combinaison de RAID 0 et de RAID 1, utilise la répartition sur des disques mis en miroir. Il fournit un haut débit et une redondance totale des données. RAID 10 prend en charge jusqu'à 8 matrices et jusqu'à 32 disques physiques par matrice. • Le niveau RAID 50, combinaison de RAID 0 et de RAID 5, utilise la parité distribuée et la répartition ; il fonctionne particulièrement bien avec les données exigeant une disponibilité élevée du système, de forts taux de demande, des débits de transfert élevés et une capacité moyenne à élevée. • Le niveau RAID 60 combine RAID 6 et RAID 0 ; il répartit une matrice RAID 0 sur des éléments RAID 6. Ce niveau nécessite au moins 8 disques. Terminologie RAID Répartition sur les disques La répartition, ou striping, permet d'écrire des données sur plusieurs disques physiques au lieu d'un seul. Elle consiste à diviser l'espace de stockage de chaque disque physique en bandes de 8, 16, 32, 64, 128, 256, 512 et 1 024 Ko. Ces bandes sont entrelacées de manière séquentielle. La partie de la bande qui se trouve sur un seul disque physique est appelée “élément de bande”. Par exemple, sur un système équipé de quatre disques utilisant uniquement la technologie de répartition (comme en RAID 0), le segment 1 est écrit sur le disque 1, le segment 2 sur le disque 2, etc. La répartition sur les disques améliore les performances, car le système peut accéder simultanément à plusieurs disques physiques, mais elle ne fournit aucune redondance des données. La figure 2-1 montre un exemple de répartition sur les disques. Figure 2-1. Exemple d'utilisation de la répartition (RAID 0) Élément de bande 1 Élément de bande 5 Élément de bande 9 Élément de bande 2 Élément de bande 6 Élément de bande 10 Élément de bande 3 Élément de bande 7 Élément de bande 11 Élément de bande 4 Élément de bande 8 Élément de bande 12Présentation 19 Mise en miroir des disques Avec la mise en miroir des disques, ou mirroring, (comme en RAID 1), les données écrites sur un disque sont simultanément écrites sur un autre. En cas de panne d'un disque, le contenu de l'autre peut servir à faire fonctionner le système et à reconstruire le disque physique défectueux. L'avantage principal de cette technique est la redondance totale des données. Comme le contenu du premier disque est intégralement dupliqué sur le second, l'un des deux disques peut tomber en panne sans que cela ait de conséquence. Les deux disques contiennent en permanence les mêmes données. Chacun des deux peut jouer le rôle de disque physique opérationnel. La mise en miroir fournit une redondance totale des données, mais coûte cher, car il devient nécessaire de dupliquer chaque disque physique du système. REMARQUE : La mise en miroir améliore les performances de lecture grâce à l'équilibrage de charge. La figure 2-2 montre un exemple de mise en miroir des disques. Figure 2-2. Exemple de mise en miroir des disques (RAID 1) Niveaux RAID avec fractionnement sur plusieurs disques Le fractionnement, ou spanning, est utilisé pour construire les niveaux RAID 10, 50 et 60 à partir de plusieurs systèmes de niveaux RAID de base (simple). Par exemple, une installation RAID 10 est constituée de plusieurs ensembles de matrices RAID 1, chaque ensemble RAID 1 étant considéré comme un élément du fractionnement. Les données sont ensuite réparties (RAID 0) sur plusieurs fractions, ou ensembles, RAID 1 pour créer un disque virtuel RAID 10. Si vous utilisez RAID 50 ou RAID 60, vous pouvez combiner plusieurs ensembles RAID 5 et RAID 6 avec la répartition. Élément de bande 1 Élément de bande 2 Élément de bande 3 Élément de bande 1 dupliqué Élément de bande 2 dupliqué Élément de bande 3 dupliqué Élément de bande 4 Élément de bande 4 dupliqué20 Présentation Données de parité Les données de parité sont des données redondantes générées afin de fournir une tolérance aux pannes pour certains niveaux RAID. En cas de panne d'un disque, le contrôleur peut utiliser les données de parité pour régénérer les données utilisateur. Il existe des données de parité en RAID 5, 6, 50 et 60. Ces données sont réparties sur tous les disques physiques du système. En cas d'échec d'un seul disque physique, vous pouvez le reconstruire à partir de la parité et des données figurant sur les autres disques physiques. RAID 5 combine répartition et parité distribuée, comme le montre la figure 2-3. La parité fournit la redondance nécessaire pour faire face à une panne d'un seul disque physique sans dupliquer l'intégralité du contenu des disques physiques. RAID 6 combine répartition et parité distribuée double. Ce niveau de parité permet de gérer une panne de deux disques physiques sans dupliquer l'intégralité du contenu des disques physiques. Figure 2-3. Exemple de parité distribuée (RAID 5) REMARQUE : Les données de parité sont réparties sur plusieurs disques physiques du groupe de disques. Élém. bande 1 Élém. bande 7 Élém. bande 2 Élém. bande 8 Élém. bande 3 Élém. bande 9 Élém. bande 4 Élém. bande 10 Élém. bande 5 Parité (6–10) Parité (11–15) Parité (1–5) Élém. bande 6 Élém. bande 13 Élém. bande 14 Élém. bande15 Élém. bande 11 Élém. bande 12 Élém. bande 19 Élém. bande 25 Élém. bande 20 Élém. bande 23 Élém. bande 18 Élém. bande 21 Élém. bande 16 Élém. bande 22 Élém. bande 17 Parité (21–25) Parité (26–30) Parité (16–20) Élém. bande 24 Élém. bande 26 Élém. bande 27 Élém. bande 28 Élém. bande 29 Élém. bande 30Présentation 21 Figure 2-4. Exemple de parité distribuée double (RAID 6) REMARQUE : La parité est distribuée sur tous les lecteurs de la matrice. Élém. bande 1 Élém. bande 5 Élém. bande 2 Élém. bande 6 Élém. bande 3 Parité (5–8) Élém. bande 4 Parité (5–8) Parité (1–4) Élém. bande 7 Élém. bande 10 Parité (1–4) Élém. bande 8 Parité (9–12) Parité (9–12) Élém. bande 9 Élém. bande 11 Élém. bande 12 Élém. bande 13 Élém. bande 14 Élém. bande 16 Parité (13–16) Parité (13–16) Élém. bande 1522 PrésentationÀ propos des contrôleurs PERC 6 et CERC 6/i 23 À propos des contrôleurs PERC 6 et CERC 6/i Cette section présente les caractéristiques des contrôleurs de la gamme Dell™ PowerEdge™ Expandable RAID Controller (PERC) 6 et Dell Cost­Effective RAID Controller (CERC) 6/i, notamment les options de configuration, les performances des disques, les utilitaires de gestion RAID et les pilotes logiciels du système d'exploitation. Caractéristiques des contrôleurs PERC 6 et CERC 6 La gamme de contrôleurs PERC 6 et CERC 6 ne prend en charge que les disques durs SCSI SAS et SATA ainsi que les lecteurs à semi-conducteurs (SSD) agréés par Dell. Vous ne pouvez pas combiner des disques durs SAS et SATA dans un même disque virtuel, ni des disques durs et des lecteurs SSD. Le tableau 3-1 compare les configurations matérielles des contrôleurs PERC 6 et CERC 6/i. Tableau 3-1. Comparaison des contrôleurs PERC 6 et CERC 6/i Caractéristiques Adaptateur PERC 6/E Adaptateur PERC 6/i PERC 6/i intégré CERC 6/i intégré Niveaux RAID 0, 1, 5, 6, 10, 50, 60 0, 1, 5, 6, 10, 50, 60 0, 1, 5, 6, 10, 50, 60 0,1,5,6 et 10 a Boîtiers par port Jusqu'à 3 N/A N/A N/A Ports 2 ports d'extension x4 externes 2 ports d'extension x4 internes 2 ports d'extension x4 internes 1 port d'extension x4 interne24 À propos des contrôleurs PERC 6 et CERC 6/i Processeur Carte LSI SAS, RAID matériel embarqué, 8 ports avec 1078 Carte LSI SAS, RAID matériel embarqué, 8 ports avec 1078 Carte LSI SAS, RAID matériel embarqué, 8 ports avec 1078 Carte LSI SAS, RAID matériel embarqué, 4 ports avec 1078 Bloc de batterie de sauvegarde Oui, transportable Oui b Oui Non Mémoire cache Mémoire cache DDRII de 256 Mo Barrette DIMM de 512 Mo en option Mémoire cache DDRII de 256 Mo Mémoire cache DDRII de 256 Mo Mémoire cache DDRII de 128 Mo Fonctions de cache Écriture différée, écriture immédiate, lecture anticipée adaptative, pas de lecture anticipée, lecture anticipée Écriture différée, écriture immédiate, lecture anticipée adaptative, pas de lecture anticipée, lecture anticipée Écriture différée, écriture immédiate, lecture anticipée adaptative, pas de lecture anticipée, lecture anticipée Écriture différée, écriture immédiate, lecture anticipée adaptative, pas de lecture anticipée, lecture anticipée Nombre maximal de matrices par groupe de disques Jusqu'à 8 Jusqu'à 8 Jusqu'à 8 Jusqu'à 2 Tableau 3-1. Comparaison des contrôleurs PERC 6 et CERC 6/i (suite) Caractéristiques Adaptateur PERC 6/E Adaptateur PERC 6/i PERC 6/i intégré CERC 6/i intégréÀ propos des contrôleurs PERC 6 et CERC 6/i 25 Nombre maximal de disques virtuels par groupe de disques Jusqu'à 16 disques virtuels par groupe de disques pour les niveaux RAID sans découpage sur plusieurs disques (spanning) : 0, 1, 5 et 6. Un seul disque virtuel par groupe de disques pour les niveaux RAID avec découpage sur plusieurs disques (spanning) : 10, 50 et 60. Jusqu'à 16 disques virtuels par groupe de disques pour les niveaux RAID sans découpage sur plusieurs disques (spanning) : 0, 1, 5 et 6. Un seul disque virtuel par groupe de disques pour les niveaux RAID avec découpage sur plusieurs disques (spanning) : 10, 50 et 60. Jusqu'à 16 disques virtuels par groupe de disques pour les niveaux RAID sans découpage sur plusieurs disques (spanning) : 0, 1, 5 et 6. Un seul disque virtuel par groupe de disques pour les niveaux RAID avec découpage sur plusieurs disques (spanning) : 10, 50 et 60. Jusqu'à 16 disques virtuels par groupe de disques pour les niveaux RAID sans découpage sur plusieurs disques (spanning) : 0, 1, 5 et 6. Un disque virtuel par groupe de disques pour les niveaux RAID avec découpage sur plusieurs disques (spanning) : 10. Plusieurs disques virtuels par contrôleur Jusqu'à 64 disques virtuels par contrôleur Jusqu'à 64 disques virtuels par contrôleur Jusqu'à 64 disques virtuels par contrôleur Jusqu'à 64 disques virtuels par contrôleur Prise en charge de l'interface hôte PCIe x8 Oui Oui Oui PCIe x4 Extension de la capacité en ligne Oui Oui Oui Oui Tableau 3-1. Comparaison des contrôleurs PERC 6 et CERC 6/i (suite) Caractéristiques Adaptateur PERC 6/E Adaptateur PERC 6/i PERC 6/i intégré CERC 6/i intégré26 À propos des contrôleurs PERC 6 et CERC 6/i Disques de rechange globaux et dédiés Oui Oui Oui Oui Prise en charge des périphériques remplaçables à chaud Oui Oui Oui Oui Ajout de boîtiers à chaud c Oui N/A N/A N/A Prise en charge de disques physiques de capacité différente Oui Oui Oui Oui Assistance matérielle avec OU exclusif (X­OR) Oui Oui Oui Oui Prise en charge des disques de rechange réversibles Oui Oui Oui Oui Prise en charge de la redondance de chemins Oui N/A N/A N/A a. Ces configurations RAID ne sont prises en charge que sur certains systèmes Dell modulaires. b. L'adaptateur PERC 6/i ne prend en charge le bloc de batterie de sauvegarde que sur certains systèmes. Reportez-vous à la documentation livrée avec le système pour plus d'informations. c. La fonction d'ajout de boîtiers à chaud permet de connecter un boîtier à l'adaptateur PERC 6/E à chaud, sans redémarrer le système. Tableau 3-1. Comparaison des contrôleurs PERC 6 et CERC 6/i (suite) Caractéristiques Adaptateur PERC 6/E Adaptateur PERC 6/i PERC 6/i intégré CERC 6/i intégréÀ propos des contrôleurs PERC 6 et CERC 6/i 27 REMARQUE : La taille maximale de la matrice est limitée par le nombre maximal de lecteurs par groupe de disques (32), par le nombre maximal de matrices par groupe de disques (8) et par la taille des disques physiques. REMARQUE : Le nombre de disques physiques rattachés à un contrôleur est limité par le nombre de logements disponibles sur le fond de panier où la carte est installée. Utilisation de la fonction SMART La fonction SMART (Self-Monitoring Analysis and Reporting Technology - Technologie d'analyse et de rapport autonome) contrôle les performances internes de tous les moteurs, têtes et autres composants électroniques d'un disque physique afin de détecter les pannes prévisibles de lecteur. La fonction SMART vous aide à surveiller les performances et la fiabilité du disque physique. Les disques physiques compatibles SMART disposent d'attributs dont les valeurs peuvent être surveillées afin de détecter toute modification ou tout dépassement des seuils autorisés. De nombreuses pannes mécaniques et électriques sont précédées par une dégradation des performances. Une erreur SMART est également appelée panne prévisible. De nombreux facteurs permettent de prévoir une panne du disque physique (défaillance du roulement, tête de lecture/d'écriture endommagée, changements de la vitesse de rotation, etc.). De plus, il existe des facteurs liés à des échecs de lecture/d'écriture sur la surface du disque (erreurs d'accès et secteurs défectueux trop nombreux, notamment). Pour plus d'informations sur l'état des disques physiques, voir “Itinérance de disque”, page 30. REMARQUE : Pour plus d'informations sur les spécifications de l'interface SCSI (Small Computer System Interface), reportez-vous au site www.t10.org ; pour obtenir des détails sur les spécifications de l'interface SATA, visitez le site www.t13.org.28 À propos des contrôleurs PERC 6 et CERC 6/i Initialisation des disques virtuels Vous pouvez initialiser des disques virtuels des façons décrites dans les sections suivantes. Initialisation en arrière-plan L'initialisation en arrière-plan (BGI, Background Initialization) est un processus automatisé qui écrit les données de parité ou de mise en miroir sur les disques virtuels nouvellement créés. L'initialisation en arrière-plan part de l'hypothèse selon laquelle les données sont forcément correctes sur tous les nouveaux lecteurs. Cette opération ne fonctionne pas sur les disques virtuels RAID 0. REMARQUE : L'initialisation en arrière-plan ne peut pas être désactivée de façon permanente. Si vous annulez l'opération, elle redémarre automatiquement au bout de cinq minutes. Pour plus d'informations sur l'arrêt de l'initialisation en arrièreplan, voir “Arrêt de l'initialisation en arrière-plan”, page 125. Vous pouvez modifier le paramètre de fréquence d'initialisation en arrière plan dans l'application de gestion du stockage Dell™ OpenManage™. La modification prend effet lors de l'initialisation en arrière-plan suivante. REMARQUE : Contrairement à l'initialisation complète ou rapide des disques virtuels, l'initialisation en arrière-plan ne supprime pas les données stockées sur les disques physiques. La vérification de cohérence (CC, Consistency Check) et l'initialisation en arrière-plan remplissent des fonctions similaires, car elles corrigent toutes deux des erreurs de parité. Cependant, la vérification de cohérence signale les incohérences par une notification d'événement, ce qui n'est pas le cas de l'initialisation en arrière-plan (les données stockées sur un disque nouvellement créé sont supposées être correctes). Une opération de vérification de cohérence peut être lancée manuellement, contrairement à l'initialisation en arrière-plan. Initialisation complète des disques virtuels L'initialisation complète d'un disque virtuel écrase tous les blocs et détruit toutes les données qui existaient sur ce disque virtuel. L'initialisation complète rend inutile l'initialisation en arrière-plan du disque virtuel et vous pouvez l'exécuter immédiatement après la création de ce disque virtuel.À propos des contrôleurs PERC 6 et CERC 6/i 29 Pendant l'initialisation complète, l'hôte ne pourra pas accéder au disque virtuel. Vous lancez l'initialisation complète d'un disque virtuel à l'aide de l'option d'initialisation lente de l'application Dell OpenManage. Pour effectuer l'initialisation complète à l'aide de l'utilitaire de configuration du BIOS, voir “Initialisation des disques virtuels”, page 102. REMARQUE : Si vous redémarrez le système pendant l'initialisation complète, cette dernière est abandonnée et une initialisation en arrière-plan démarre sur le disque virtuel. Initialisation rapide des disques virtuels L'initialisation rapide d'un disque virtuel écrase les 8 Mo du début et les 8 Mo de la fin de ce disque virtuel, ce qui efface tous les enregistrements d'amorçage et les informations de partition. L'opération ne prend que 2 à 3 secondes et il est recommandé de l'exécuter lorsque vous recréez des disques virtuels. Pour lancer une initialisation rapide à l'aide de l'utilitaire de configuration du BIOS, voir “Initialisation des disques virtuels”, page 102. Vérifications de cohérence La vérification de cohérence est une opération en arrière-plan qui vérifie et corrige les données de mise en miroir ou de parité des disques virtuels avec tolérance aux pannes. Il est recommandé d'exécuter régulièrement une vérification de cohérence sur les disques virtuels. Vous pouvez lancer la vérification de cohérence manuellement à l'aide de l'utilitaire de configuration du BIOS ou de l'application de gestion du stockage OpenManage. Pour lancer une vérification de cohérence à l'aide de l'utilitaire de configuration du BIOS, voir “Vérification de la cohérence des données”, page 103. Vous pouvez planifier l'exécution de vérifications de cohérence sur les disques virtuels à l'aide de l'application de gestion du stockage OpenManage. Par défaut, la vérification de cohérence corrige automatiquement les incohérences des données de mise en miroir et de parité. Vous pouvez toutefois activer l'option Abort Consistency Check on Error (Abandonner la vérification de cohérence en cas d'erreur) du contrôleur dans Dell OpenManage. Si vous décidez d'abandonner la vérification de cohérence en cas d'erreur, l'opération signale toute incohérence détectée et s'arrête, au lieu de corriger automatiquement l'erreur.30 À propos des contrôleurs PERC 6 et CERC 6/i Itinérance de disque Les adaptateurs PERC 6 et CERC 6/i prennent en charge le déplacement des disques physiques d'une connexion câblée vers une autre ou d'un logement de fond de panier vers un autre sur le même contrôleur. Le contrôleur reconnaît automatiquement les disques physiques déplacés et les place de manière logique dans les disques virtuels appropriés au sein du groupe de disques. L'itinérance de disque n'est possible que lorsque le système est éteint. PRÉCAUTION : N'essayez jamais d'effectuer une itinérance de disque pendant la migration du niveau RAID (RLM) ou l'extension de capacité en ligne (OCE). Cela provoquerait la perte du disque virtuel. Procédez comme suit pour utiliser l'itinérance de disque : 1 Éteignez le système, les disques physiques, les boîtiers ainsi que tous les composants système. Débranchez les câbles d'alimentation du système. 2 Déplacez les disques physiques vers un autre logement du fond de panier ou du boîtier. 3 Effectuez un contrôle de sécurité. Assurez-vous que les disques physiques sont correctement insérés. 4 Mettez le système sous tension. Le contrôleur détecte la configuration RAID à partir des données de configuration figurant sur les disques physiques. Migration de disque Les contrôleurs PERC 6 et CERC 6/i prennent en charge la migration des disques virtuels d'un contrôleur vers un autre sans mise hors ligne du contrôleur cible. Toutefois, vous devez mettre hors ligne le contrôleur source avant la migration du disque. Le contrôleur peut importer des disques virtuels RAID à l'état Optimal, Degraded (Dégradé) ou Partially degraded (Partiellement dégradé). Vous ne pouvez pas importer un disque virtuel à l'état Offline (Hors ligne). REMARQUE : Vous ne pouvez pas effectuer une migration inverse de disques vers des contrôleurs Dell PERC RAID. Lorsqu'un contrôleur détecte un disque physique comportant une configuration existante, il le marque comme étant étranger et génère une alerte signalant qu'un disque étranger a été détecté.À propos des contrôleurs PERC 6 et CERC 6/i 31 PRÉCAUTION : N'essayez jamais d'effectuer une itinérance de disque pendant la migration du niveau RAID (RLM) ou l'extension de capacité en ligne (OCE). Cela provoquerait la perte du disque virtuel. Procédez comme suit pour utiliser la migration de disque : 1 Mettez hors tension le système où réside le contrôleur source. 2 Déplacez les disques physiques voulus du contrôleur source vers le contrôleur cible. Le système où est installé le contrôleur cible peut être en cours d'exécution pendant que vous insérez les disques physiques. Le contrôleur marque les disques que vous insérez comme disques étrangers. 3 Utilisez l'application OpenManage pour importer la configuration étrangère détectée. REMARQUE : Vérifiez que tous les disques physiques membres du disque virtuel sont migrés. REMARQUE : La migration peut également être effectuée à l'aide de l'utilitaire de configuration du BIOS du contrôleur. Compatibilité avec les disques virtuels créés sur des contrôleurs PERC 5 Les disques virtuels créés sur des contrôleurs de la gamme PERC 5 peuvent être migrés vers des contrôleurs PERC 6 et CERC 6/i sans aucun risque de perte de données ou de configuration. La migration de disques virtuels d'un contrôleur PERC 6 ou CERC 6/i vers un contrôleur PERC 5 n'est pas prise en charge. Les disques virtuels créés sur des contrôleurs de la gamme CERC 6/i ou de la gamme PERC 5 peuvent être migrés vers des contrôleurs PERC 6. REMARQUE : Pour en savoir plus sur la compatibilité, contactez votre représentant du support technique Dell.32 À propos des contrôleurs PERC 6 et CERC 6/i Compatibilité avec les disques virtuels créés sur des contrôleurs SAS 6/iR Les disques virtuels créés sur des contrôleurs de la gamme SAS 6/iR peuvent être migrés vers des contrôleurs PERC 6 et CERC 6/i. Toutefois, seuls les disques virtuels dont les volumes d'amorçage exécutent les systèmes d'exploitation Linux suivants démarreront correctement après la migration : • Red Hat® Enterprise Linux® 4 • Red Hat Enterprise Linux 5 • SUSE® Linux Enterprise Server 10 (64 bits) REMARQUE : La migration de disques virtuels exécutant un système d'exploitation Microsoft ® Windows ® n'est pas prise en charge. PRÉCAUTION : Avant la migration d'un disque virtuel, sauvegardez vos données et assurez-vous que les deux contrôleurs utilisent bien la dernière version du micrologiciel. Vérifiez également que vous utilisez bien le micrologiciel SAS 6 00.25.47.00.06.22.03.00 ou version ultérieure. Migration de disques virtuels de SAS 6/iR vers PERC 6 et CERC 6/i REMARQUE : Les systèmes d'exploitation pris en charge répertoriés à la section “Compatibilité avec les disques virtuels créés sur des contrôleurs SAS 6/iR”, page 32 contiennent les pilotes appropriés pour la famille de contrôleurs PERC 6 et CERC 6/i. Vous n'avez pas besoin de pilote supplémentaire pour effectuer la migration. 1 Si vous migrez des disques virtuels dont le système d'exploitation est l'un des systèmes Linux répertoriés à la section “Compatibilité avec les disques virtuels créés sur des contrôleurs SAS 6/iR”, page 32, ouvrez une invite de commandes et entrez les commandes suivantes : modprobe megaraid_sas mkinitrd -f --preload megaraid_sas /boot/initrd- `uname -r`.img `uname -r` 2 Éteignez le système.À propos des contrôleurs PERC 6 et CERC 6/i 33 3 Déplacez les disques physiques voulus du contrôleur SAS 6/iR vers le contrôleur PERC 6 ou CERC 6/i. Si vous remplacez un contrôleur SAS 6/iR par un contrôleur PERC 6, consultez le document Hardware Owner’s Manual (Manuel du propriétaire) fourni avec votre système. Ce document est également disponible sur le site de support de Dell, support.dell.com. PRÉCAUTION : Après avoir importé la configuration étrangère sur les contrôleurs de stockage PERC 6 ou CERC 6/i, vous ne pouvez plus effectuer de migration inverse des disques de stockage vers le contrôleur SAS 6/iR, car cela provoquerait une perte de données. 4 Amorcez le système et importez la configuration étrangère détectée. Vous pouvez procéder de deux manières différentes : • Appuyez sur pour importer automatiquement la configuration étrangère. • Ouvrez l'utilitaire de configuration du BIOS et accédez à l'écran Foreign Configuration View (Vue de la configuration étrangère). REMARQUE : Pour en savoir plus sur l'accès à l'utilitaire de configuration du BIOS, voir “Accès à l'utilitaire de configuration du BIOS”, page 89. REMARQUE : Pour en savoir plus sur l'écran Foreign Configuration View (Vue de la configuration étrangère), voir “Foreign Configuration View (Vue de la configuration étrangère)”, page 121. 5 Si le disque virtuel que vous migrez est le volume d'amorçage, assurez-vous que ce disque est bien sélectionné comme volume amorçable pour le contrôleur PERC 6 ou CERC 6/i cible. Voir “Actions de gestion des contrôleurs”, page 120. 6 Quittez l'utilitaire de configuration du BIOS et redémarrez le système. 7 Vérifiez que tous les pilotes de contrôleur PERC 6 ou CERC 6/i (disponibles sur le site de support de Dell, support.dell.com) sont installés. Pour plus d'informations, voir “Installation des pilotes”, page 71. REMARQUE : Pour en savoir plus sur la compatibilité, contactez votre représentant du support technique Dell.34 À propos des contrôleurs PERC 6 et CERC 6/i Gestion de la batterie REMARQUE : Les options de gestion de la batterie s'appliquent uniquement aux contrôleurs de la gamme PERC 6. Le bloc de batterie de secours transportable est un module de mémoire cache doté d'un bloc batterie intégré qui vous permet de transporter le module de cache et sa batterie vers un autre contrôleur. Il protège l'intégrité des données mises en cache sur l'adaptateur PERC 6/E en fournissant une alimentation de secours en cas de coupure de courant. Le bloc de batterie de secours protège l'intégrité des données mises en cache sur les adaptateurs PERC 6/i et PERC 6/i intégrés, en fournissant une alimentation de secours en cas de coupure de courant. Lorsqu'elle est nouvelle, la batterie peut fournir une alimentation de secours à la mémoire cache pendant 24 heures. Informations sur la garantie de la batterie Le bloc de batterie de secours constitue un moyen peu onéreux de protéger les données stockées en mémoire cache. La batterie au lithium-ion fournit davantage de puissance que les batteries précédentes pour un encombrement moindre. Lorsqu'elle est nouvelle, la batterie du contrôleur PERC 6 peut fournir une alimentation de secours à la mémoire cache du contrôleur pendant 24 heures. Pendant la durée de la garantie limitée de 1 an, Dell garantit que la batterie fournira au moins 24 heures d'alimentation de secours. Pour prolonger la durée de vie de la batterie, celle-ci ne doit ni fonctionner ni être stockée dans un environnement dont la température dépasse 60 °C.À propos des contrôleurs PERC 6 et CERC 6/i 35 Cycle d'apprentissage de la batterie Le cycle d'apprentissage est une opération d'étalonnage de la batterie que le contrôleur effectue périodiquement pour vérifier l'état de la batterie. Vous ne pouvez pas désactiver cette opération. Vous pouvez lancer des cycles d'apprentissage de batterie manuellement ou automatiquement. De plus, vous pouvez activer ou désactiver les cycles d'apprentissage automatiques à l'aide de l'utilitaire logiciel. En désactivant les cycles d'apprentissage automatiques, vous pouvez retarder le démarrage du cycle d'un maximum de 168 heures (7 jours). Si les cycles d'apprentissage automatiques sont désactivés, vous pouvez les lancer manuellement et choisir de demander au système de vous rappeler d'effectuer ce lancement. Le cycle d'apprentissage peut être configuré en mode Warning Only (Avertissement uniquement). Dans ce mode, un événement d'avertissement est généré afin de vous inviter à lancer manuellement le cycle d'apprentissage lorsque l'opération doit être effectuée. Vous pouvez programmer le lancement des cycles d'apprentissage. En mode Warning Only (Avertissement uniquement), le contrôleur continue à vous inviter à démarrer le cycle d'apprentissage tous les 7 jours jusqu'à ce que vous le fassiez. REMARQUE : Les disques virtuels passent automatiquement en mode d'écriture immédiate lorsque la charge de la batterie est faible en raison d'un cycle d'apprentissage. Durée d'un cycle d'apprentissage La durée d'un cycle d'apprentissage varie en fonction de la capacité de charge de la batterie et des courants de décharge/charge utilisés. Pour un contrôleur PERC 6, le cycle d'apprentissage dure environ sept heures et comprend les étapes suivantes : • Cycle de décharge : environ trois heures • Cycle de charge : environ quatre heures Les cycles d'apprentissage raccourcissent au fur et à mesure que la capacité de la batterie diminue avec le temps. REMARQUE : Pour plus d'informations, reportez-vous à l'application de gestion du stockage OpenManage. Pendant la phase de décharge d'un cycle d'apprentissage, le chargeur de batterie du contrôleur PERC 6 est désactivé et le reste jusqu'à ce que la batterie soit déchargée. Une fois la batterie déchargée, le chargeur est réactivé.36 À propos des contrôleurs PERC 6 et CERC 6/i Règles d'écriture du cache des disques virtuels La règle d'écriture du cache d'un disque virtuel détermine la façon dont le contrôleur gère les écritures sur ce disque virtuel. Les deux règles d'écriture disponibles sont Write-Back (Mémoire cache à écriture différée) et WriteThrough (Mémoire cache à écriture immédiate) ; vous pouvez les définir pour chacun des disques virtuels. Tous les volumes RAID apparaissent en mode Write-Through (WT) au système d'exploitation (Windows et linux) quelle que soit la règle d'écriture du cache du disque virtuel. Les contrôleurs PERC/CERC gèrent les données du cache indépendamment du système d'exploitation ou des applications. Pour afficher et gérer les paramètres du cache, vous pouvez utiliser l'application OpenManage ou l'utilitaire de configuration du BIOS. Écriture différée et écriture immédiate Avec la mémoire cache à écriture immédiate, le contrôleur envoie au système hôte un signal d'achèvement du transfert des données lorsque le sous-système de disque a reçu toutes les données d'une transaction. Avec la mémoire cache à écriture différée, le contrôleur envoie à l'hôte un signal d'achèvement du transfert des données lorsque son cache a reçu toutes les données d'une transaction. Le contrôleur écrit ensuite les données mises en cache sur le périphérique de stockage en arrière-plan. L'utilisation de l'écriture différée présente un risque : les données en cache peuvent être perdues si une coupure de courant se produit avant que les données soient écrites sur le périphérique de stockage. Il est possible de réduire ce risque en utilisant un bloc de batterie de secours sur certains contrôleurs PERC 6. Pour connaître les contrôleurs qui prennent en charge les blocs de batterie de secours , voir le tableau 3-1. La mémoire cache à écriture différée offre des performances supérieures à celles de la mémoire cache à écriture immédiate. REMARQUE : Le paramètre de cache par défaut des disques virtuels est la mémoire cache à écriture différée. REMARQUE : Toutefois, certains schémas de données et configurations sont plus performants avec la règle Write-Through (Mémoire cache à écriture immédiate).À propos des contrôleurs PERC 6 et CERC 6/i 37 Conditions d'utilisation de l'écriture différée L'écriture différée du cache est utilisée chaque fois qu'une batterie est installée et en bon état. Conditions d'utilisation de l'écriture immédiate L'écriture immédiate du cache est utilisée lorsque le système n'a pas de batterie ou lorsque la charge de la batterie installée est trop faible. La charge est considérée comme trop faible lorsque la batterie n'est plus en mesure d'assurer au moins 24 heures de conservation des données en cas de coupure de courant. Conditions d'utilisation forcée de l'écriture différée en l'absence de batterie Le mode d'écriture différée est disponible lorsque l'utilisateur sélectionne l'option Force WB with no battery (Imposer l'écriture différée en l'absence de batterie). Avec l'écriture différée imposée, le disque virtuel passe en mode d'écriture différée même si aucune batterie n'est installée. PRÉCAUTION : Il est recommandé d'utiliser un système d'alimentation de secours si vous imposez l'écriture différée, afin de ne pas perdre de données en cas de coupure soudaine de l'alimentation du système. Règles de lecture des disques virtuels La règle de lecture d'un disque virtuel détermine la façon dont le contrôleur gère les lectures sur ce disque virtuel. Les règles sont les suivantes : • Always Read Ahead (Toujours utiliser la lecture anticipée) : la lecture anticipée permet au contrôleur d'effectuer une lecture séquentielle anticipée des données demandées et de stocker des données supplémentaires dans la mémoire cache, anticipant ainsi les demandes du système. Cela accélère les opérations de lecture pour les données séquentielles, mais l'amélioration est peu significative pour l'accès à des données aléatoires. • No Read Ahead (Pas de lecture anticipée) : désactive la fonction de lecture anticipée.38 À propos des contrôleurs PERC 6 et CERC 6/i • Adaptive Read Ahead (Lecture anticipée adaptative) : le contrôleur commence à utiliser la lecture anticipée si les deux derniers accès au disque dur se produisent dans des secteurs qui se suivent. Si les demandes de lecture sont aléatoires, le contrôleur revient à l'option No read ahead (Pas de lecture anticipée). Reconfiguration de disques virtuels Vous disposez de deux méthodes pour reconfigurer un disque virtuel RAID : migration du niveau RAID et extension de la capacité en ligne. Une migration de niveau RAID (RLM, RAID Level Migration) consiste à convertir le niveau RAID d'un disque virtuel. Une extension de la capacité en ligne (OCE, Online Capacity Expansion) consiste à augmenter la capacité d'un disque virtuel en lui ajoutant des lecteurs et/ou en convertissant son niveau RAID. Au terme de l'une ou l'autre opération, il est inutile de redémarrer le système. Pour obtenir une liste des possibilités de migration de niveau RAID et d'extension de capacité, voir le tableau 3-2. La colonne Niveau RAID source indique le niveau du disque virtuel avant la migration et la colonne Niveau RAID cible indique le niveau RAID du disque après l'opération. REMARQUE : Si vous configurez 64 disques virtuels sur un contrôleur, il est impossible d'effectuer une migration de niveau RAID ou une extension de capacité sur les disques virtuels. REMARQUE : Le contrôleur change la règle d'écriture du cache de tous les disques virtuels impliqués dans l'opération de migration du niveau RAID/extension de capacité en Write-Through (Mémoire cache à écriture immédiate) jusqu'à ce que l'opération soit terminée.À propos des contrôleurs PERC 6 et CERC 6/i 39 Tableau 3-2. Migration du niveau RAID Niveau RAID source Niveau RAID cible Nombre de disques physiques requis (début) Nombre de disques physiques (fin) Possibilité d'extension de la capacité Description RAID 0 RAID 1 1 2 Non Conversion d'un disque virtuel non redondant en disque virtuel en miroir par ajout d'un lecteur. RAID 0 RAID 5 1 ou plus 3 ou plus Oui Il faut ajouter au moins un lecteur pour les données de parité distribuée. RAID 0 RAID 6 1 ou plus 4 ou plus Oui Il faut ajouter au moins deux lecteurs pour les données de parité distribuée double. RAID 1 RAID 0 2 1 ou plus Oui Supprime la redondance tout en augmentant la capacité. RAID 1 RAID 5 2 3 ou plus Oui Conserve la redondance tout en doublant la capacité. RAID 1 RAID 6 2 4 ou plus Oui Il faut ajouter deux lecteurs pour les données de parité distribuée. RAID 5 RAID 0 3 ou plus 2 ou plus Oui Conversion en un disque virtuel non redondant et récupération de l'espace disque utilisé pour les données de parité distribuée. RAID 5 RAID 6 3 ou plus 4 ou plus Oui Il faut ajouter au moins un lecteur pour les données de parité distribuée double. RAID 6 RAID 0 4 ou plus 2 ou plus Oui Conversion en un disque virtuel non redondant et récupération de l'espace disque utilisé pour les données de parité distribuée.40 À propos des contrôleurs PERC 6 et CERC 6/i REMARQUE : Le nombre total de disques physiques d'un groupe de disques ne peut pas dépasser 32. REMARQUE : Vous ne pouvez pas effectuer de migration du niveau RAID et d'extension de capacité pour les niveaux RAID 10, 50 et 60. RAID 6 RAID 5 4 ou plus 3 ou plus Oui Suppression d'un ensemble de données de parité et récupération de l'espace disque utilisé. Tableau 3-2. Migration du niveau RAID (suite) Niveau RAID source Niveau RAID cible Nombre de disques physiques requis (début) Nombre de disques physiques (fin) Possibilité d'extension de la capacité DescriptionÀ propos des contrôleurs PERC 6 et CERC 6/i 41 Caractéristiques de la tolérance aux pannes Le tableau 3-3 répertorie les caractéristiques de tolérance aux pannes qui permettent d'éviter la perte de données en cas de disque physique défectueux. Remplacement à chaud des disques physiques Le remplacement à chaud consiste à remplacer manuellement une unité défaillante au sein d'un sous-système de disque alors que ce dernier fonctionne normalement. REMARQUE : Les contrôleurs PERC 6 et CERC 6/i ne prennent en charge le remplacement à chaud que si cette fonction est également prise en charge par le fond de panier ou le boîtier. Tableau 3-3. Caractéristiques de la tolérance aux pannes Caractéristiques PERC CERC Prise en charge de SMART Oui Oui Prise en charge de Patrol Read Oui Oui Redondance de chemins Oui a a. Prise en charge uniquement sur les adaptateurs PERC 6/E. N/A Détection des pannes des disques physiques Automatique Automatique Reconstruction des disques physiques à l'aide de disques de rechange Automatique Automatique Génération et vérification de la parité (RAID 5, 50, 6 et 60 uniquement) Oui Oui Sauvegarde sur batterie du cache du contrôleur pour protéger les données Oui b b. L'adaptateur PERC 6/i ne prend en charge le bloc de batterie de sauvegarde que sur certains systèmes. Reportez-vous à la documentation livrée avec le système pour plus d'informations. N/A Mode de cycle d'apprentissage manuel pour la sauvegarde sur batterie Oui N/A Détection des batteries dont la charge est faible après le démarrage Oui N/A42 À propos des contrôleurs PERC 6 et CERC 6/i REMARQUE : Vous ne pouvez remplacer un disque physique à chaud que par un doté du même protocole et de la même technologie. Par exemple, vous ne pouvez remplacer un disque dur SAS que par un disque dur SAS et un lecteur SSD SATA que par un lecteur SSD SATA. REMARQUE : Le lecteur de remplacement doit avoir une capacité supérieure ou égale à celle du lecteur d'origine. Détection des pannes de disques physiques Le contrôleur détecte et reconstruit automatiquement un disque physique défectueux lorsque vous insérez un nouveau lecteur dans le logement qui contenait ce disque ou lorsqu'un disque de rechange approprié est disponible. Les disques de rechange permettent d'effectuer des reconstructions automatiques de façon transparente. Si vous avez configuré des disques de rechange, les contrôleurs tentent automatiquement de les utiliser pour reconstruire les disques physiques défectueux. Chemins redondants avec prise en charge de l'équilibrage de charge statique L'adaptateur PERC 6/E peut détecter et utiliser des chemins redondants vers les lecteurs installés dans les boîtiers. Cela vous permet de connecter deux câbles SAS entre un contrôleur et un boîtier pour mettre en place la redondance des chemins. Le contrôleur peut gérer la panne d'un des câbles ou d'un des modules de gestion de boîtier (EMM) en utilisant l'autre chemin. Avec des chemins redondants, le contrôleur équilibre automatiquement la charge des opérations d'entrée/de sortie sur les deux chemins de chaque lecteur de disque. Cette fonction d'équilibrage de charge augmente le débit de chaque lecteur et est automatiquement activée lorsque le système détecte des chemins redondants. Pour configurer votre matériel de manière à prendre en charge les chemins redondants, voir “Configuration de la prise en charge de la redondance de chemin sur l'adaptateur PERC 6/E”, page 64. REMARQUE : Cette prise en charge des chemins redondants s'applique uniquement à la redondance de chemins, pas à la redondance des contrôleurs.À propos des contrôleurs PERC 6 et CERC 6/i 43 Utilisation de la fonction Replace Member (Remplacer le membre) et des disques de rechange réversibles La fonction Replace Member (Remplacer le membre) permet à un disque de rechange précédemment utilisé de revenir à l'état de disque de rechange disponible. En cas de panne de lecteur dans un disque virtuel, l'un des disques de rechange (dédiés ou globaux) est utilisé et entame la reconstruction, jusqu'à ce que le disque virtuel revienne à l'état Optimal. Après le remplacement du lecteur défectueux (dans le même logement) et la reconstruction sur le disque de rechange, le contrôleur commence automatiquement à copier les données depuis le disque de rechange utilisé vers le lecteur que vous venez d'insérer. Une fois les données copiées, le nouveau lecteur devient membre du disque virtuel et le disque de rechange redevient un disque de rechange prêt à servir. Les disques de rechange peuvent alors rester spécifiques à logements de boîtier. Pendant que le contrôleur rétablit l'état précédent du disque de rechange, le disque virtuel reste à l'état Optimal. REMARQUE : Le rétablissement automatique de l'état du disque de rechange n'est effectué par le contrôleur que si le lecteur défectueux est remplacé par un autre dans le même logement. Si le nouveau lecteur n'est pas inséré dans le même logement, vous pouvez exécuter manuellement l'opération Replace Member (Remplacer le membre) pour rétablir l'état précédent du disque de rechange. Opération Replace Member (Remplacer le membre) automatique avec erreur prévisible Une opération Replace Member (Remplacer le membre) peut être déclenchée lorsque le système de prévision des pannes SMART est installé sur un lecteur du disque virtuel. L'opération de remplacement du membre automatique est lancée lorsque la première erreur SMART est détectée sur un disque physique membre d'un disque virtuel. Le disque cible doit être un disque de rechange capable de se comporter en disque de reconstruction. Le disque physique portant l'erreur SMART est marqué comme défectueux uniquement après l'exécution correcte de l'opération Replace Member (Remplacer le membre). Cela évite que la matrice passe à l'état Dégradé. Si l'opération Replace Member (Remplacer le membre) automatique se produit sur un lecteur source qui était initialement un disque de rechange (utilisé dans une reconstruction), et si vous ajoutez un autre lecteur comme cible de l'opération de remplacement du membre, le disque de rechange revient à l'état de disque de rechange prêt après l'exécution correcte de l'opération Replace Member (Remplacer le membre).44 À propos des contrôleurs PERC 6 et CERC 6/i REMARQUE : Pour activer le remplacement automatique du membre, utilisez l'application de gestion du stockage Dell OpenManage. Pour en savoir plus sur le remplacement automatique du membre, voir “Dell OpenManage Storage Management”, page 87. REMARQUE : Pour en savoir plus sur le remplacement manuel du membre, voir “Remplacement d'un disque physique en ligne”, page 124. Fonction Patrol Read La fonction Patrol Read est conçue comme une mesure préventive qui garantit le bon état du disque physique et l'intégrité des données. Elle recherche et résout les problèmes potentiels des disques physiques configurés. L'application de gestion du stockage OpenManage peut servir à lancer la fonction Patrol Read et à modifier son comportement. Caractéristiques de la fonction Patrol Read Le comportement de la fonction Patrol Read est le suivant : 1 Patrol Read s'exécute sur tous les disques gérés par le contrôleur et configurés comme faisant partie d'un disque virtuel, y compris les disques de rechange. 2 Patrol Read ne s'exécute pas sur les disques physiques non membres d'un disque virtuel ou à l'état Prêt. 3 Patrol Read adapte la quantité de ressources du contrôleur utilisée pour son exécution en fonction du nombre d'E/S sur disque en attente. Par exemple, si le système est occupé par une opération d'entrée/de sortie, Patrol Read utilise moins de ressources afin que les entrées/sorties soient prioritaires. 4 Patrol Read ne fonctionne pas sur les disques impliqués dans l'une des opérations suivantes : • Reconstruction • Replace Member (Remplacer le membre) • Initialisation complète ou en arrière-plan • Vérification de cohérence • Migration du niveau RAID ou extension de la capacité en ligneÀ propos des contrôleurs PERC 6 et CERC 6/i 45 Modes Patrol Read Voici les différents modes dans lesquels vous pouvez configurer la fonction Patrol Read : • Auto (valeur par défaut) : la fonction Patrol Read est configurée par défaut sur le mode Auto. Dans ce mode, la fonction Patrol Read est configurée pour s'exécuter automatiquement et démarre tous les sept jours sur les disques durs SAS et SATA. Patrol Read n'est pas nécessaire au fonctionnement des lecteurs SSD et est désactivée par défaut sur ceux-ci. Vous pouvez également démarrer et arrêter manuellement la fonction Patrol Read. • Manual (Manuel) : Patrol Read ne démarre que si vous la lancez. • Disabled (Désactivée) : la fonction Patrol Read n'est pas autorisée à démarrer sur le contrôleur.46 À propos des contrôleurs PERC 6 et CERC 6/iInstallation et configuration du matériel 47 Installation et configuration du matériel AVERTISSEMENT : Seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant toute opération, consultez les informations de garantie et de sécurité livrées avec votre système pour obtenir des informations complètes concernant les consignes de sécurité, l'intervention à l'intérieur de l'ordinateur et la protection contre les décharges électrostatiques. PRÉCAUTION : Les décharges électrostatiques peuvent endommager des composants sensibles. Utilisez toujours une protection antistatique adaptée lorsque vous manipulez des composants. Un contact avec les composants sans mise à la terre correcte peut endommager votre équipement. REMARQUE : Pour consulter la liste des contrôleurs compatibles, reportez-vous à la documentation livrée avec le système. Installation des adaptateurs PERC 6/E et PERC 6/i 1 Retirez l'adaptateur PERC 6/E de son emballage et vérifiez qu'il n'est pas endommagé. REMARQUE : Contactez le support technique Dell si le contrôleur est endommagé. 2 Mettez le système et les périphériques qui y sont connectés hors tension, puis débranchez le système de la prise secteur. Pour plus d'informations sur les blocs d'alimentation, consultez le document Hardware Owner’s Manual (Manuel du propriétaire) fourni avec votre système. Ce document est également disponible sur le site de support de Dell, support.dell.com. 3 Débranchez le système du réseau et ouvrez le capot. Pour en savoir plus sur l'ouverture du système, reportez-vous au document Hardware Owner’s Manual (Manuel du propriétaire) de votre système. 4 Choisissez un logement PCI Express (PCI-E) vide. Retirez le cache, à l'arrière du système, qui correspond au logement PCI-E choisi. 48 Installation et configuration du matériel 5 Alignez l'adaptateur PERC 6/E avec le logement PCI-E choisi. PRÉCAUTION : Lorsque vous insérez le module adaptateur dans le logement PCI-E, veillez à ne pas appuyer dessus. Cette pression risquerait de casser le module. 6 Insérez le contrôleur doucement, mais fermement dans le logement PCI-E jusqu'à ce qu'il soit correctement emboîté. Pour en savoir plus sur l'installation de l'adaptateur PERC 6, voir la figure 4-1. Pour en savoir plus sur l'installation de l'adaptateur PERC 6/i, voir la figure 4-2. Figure 4-1. Installation d'un adaptateur PERC 6/E 1 logement PCI-E 3 cache 2 adaptateur PERC 6/i 4 vis du support 4 3 1 2Installation et configuration du matériel 49 Figure 4-2. Installation d'un adaptateur PERC 6/i 7 Serrez la vis du support, s'il y en a une, ou utilisez les clips pour fixer le contrôleur au châssis du système. 8 Pour l'adaptateur PERC 6/E, remettez en place le capot du système. Pour plus d'informations sur la fermeture du système, consultez le document Hardware Owner’s Manual (Manuel du propriétaire) fourni avec votre système. Ce document est également disponible sur le site de support de Dell, support.dell.com. 1 logement PCI-E 3 cache 2 adaptateur PERC 6/i 4 vis du support 2 3 1 450 Installation et configuration du matériel 9 Connectez le câble reliant le boîtier externe au contrôleur. Pour plus d'informations, voir la figure 4-3. Figure 4-3. Connexion du câble du boîtier externe 10 Pour l'adaptateur PERC 6/i, connectez les câbles du fond de panier du système sur le contrôleur. Le connecteur SAS principal est blanc et le connecteur secondaire, noir. Pour plus d'informations, voir la figure 4-4. 1 connecteur sur le contrôleur 3 câble du boîtier externe 2 système 3 2 1Installation et configuration du matériel 51 Figure 4-4. Connexion des câbles sur le contrôleur 11 Remettez en place le capot du système. Pour plus d'informations sur la fermeture du système, consultez le document Hardware Owner’s Manual (Manuel du propriétaire) fourni avec votre système. Ce document est également disponible sur le site de support de Dell, support.dell.com. 12 Rebranchez les câbles d'alimentation et réseau, puis mettez le système sous tension. 1 câble 3 adaptateur PERC 6/i 2 connecteur 3 1 252 Installation et configuration du matériel Installation du bloc de batterie de secours transportable pour l'adaptateur PERC 6/E PRÉCAUTION : Vous devez effectuer la procédure suivante sur une station de travail protégée des décharges électrostatiques afin de répondre aux spécifications de la norme EIA-625 qui stipule les consignes pour la manipulation des périphériques sensibles aux décharges électrostatiques. La procédure ci−dessous doit être effectuée dans le respect des recommandations IPC-A-610 les plus récentes. PRÉCAUTION : Pour transporter un composant sensible à l'électricité statique, placez-le d'abord dans une boîte ou un emballage antistatique. PRÉCAUTION : Manipulez les composants sensibles dans une zone protégée contre l'électricité statique. Dans la mesure du possible, utilisez des tapis de sol et des surfaces de travail antistatiques. 1 Déballez le bloc de batterie de secours transportable et suivez toutes les procédures requises pour éliminer l'électricité statique. 2 Retirez le bloc de batterie de secours transportable du contrôleur. Insérez une extrémité du faisceau de câbles du bloc de batterie de secours transportable (câbles rouge, blanc, jaune et vert) dans le connecteur de la barrette de mémoire et l'autre extrémité dans le connecteur de la batterie. 3 Placez la partie supérieure de la batterie par-dessus celle de la barrette de mémoire, de sorte que les pattes situées sur le côté de la batterie s'enclenchent dans les encoches de la barrette de mémoire. Pour plus d'informations, voir la figure 4-5.Installation et configuration du matériel 53 Figure 4-5. Installation d'un bloc de batterie de secours transportable 4 Placez l'adaptateur PERC 6/E sur une surface plane, propre et sans électricité statique. 5 Montez la barrette de mémoire dans le logement approprié sur le contrôleur, de la même façon qu'une barrette DIMM standard. Pour plus d'informations, voir “Installation de la barrette DIMM sur un adaptateur PERC 6/E”, page 54. La barrette de mémoire est montée au même niveau que la carte contrôleur afin d'être parallèle à cette dernière une fois installée. 6 Appuyez fermement sur la barrette de mémoire pour l'enclencher dans son logement. En exerçant cette pression, le bloc de batterie de secours transportable s'enclenche, ce qui indique que le contrôleur est correctement positionné dans son logement. Les pattes situées sur le logement s'enclenchent dans les encoches de la barrette de mémoire. 1 batterie 4 connecteur de la barrette de mémoire 2 connecteur de la batterie 5 barrette de mémoire 3 câble de la batterie 4 3 1 5 254 Installation et configuration du matériel Installation de la barrette DIMM sur un adaptateur PERC 6/E PRÉCAUTION : Lorsque vous sortez un composant sensible à l'électricité statique de son carton d'emballage, ne le retirez de l'emballage antistatique que si vous êtes prêt à l'installer. Juste avant de retirer l'emballage antistatique, déchargez bien l'électricité statique accumulée dans votre organisme. Manipulez les composants sensibles dans une zone protégée contre l'électricité statique. Dans la mesure du possible, utilisez des tapis de sol et des surfaces de travail antistatiques. PRÉCAUTION : Les cartes PERC 6 prennent en charge les barrettes de mémoire DIMM DDRII 667 MHz de type ECC 512 Mo et 256 Mo agréés par Dell, avec des composants DRAM x16. L'installation d'une barrette de mémoire non prise en charge provoque un blocage du système pendant l'autotest de démarrage. PRÉCAUTION : Ne touchez jamais les fils dorés et ne pliez pas la barrette de mémoire. 1 Déballez la barrette de mémoire. 2 Afin de ne pas endommager la barrette de mémoire, positionnez-la de sorte que son bord muni d'un détrompeur soit placé exactement audessus du séparateur situé sur le logement correspondant du contrôleur. 3 Insérez la barrette de mémoire dans son logement. Enfoncez la barrette de mémoire en exerçant une pression constante sur les deux extrémités ou le milieu, jusqu'à ce que les clips de fixation s'enclenchent dans les logements correspondants de chaque côté de la barrette. Pour plus d'informations, voir la figure 4-6. La figure 4-6 montre l'installation d'une barrette de mémoire sur un adaptateur PERC 6/E.Installation et configuration du matériel 55 Figure 4-6. Installation d'une barrette DIMM 1 adaptateur PERC 6/E 3 support de mémoire 2 clip de fixation 4 barrette de mémoire 3 2 1 456 Installation et configuration du matériel Transfert d'un bloc de batterie de secours transportable d'un contrôleur à un autre Le bloc de batterie de secours transportable peut alimenter en continu le module de mémoire cache pendant 24 heures. En cas de panne du contrôleur due à une coupure de courant, vous pouvez déplacer le bloc de batterie de secours transportable vers un autre contrôleur et récupérer les données. Le contrôleur de remplacement ne doit pas avoir fait l'objet d'une configuration préalable. Procédez comme suit pour remplacer un contrôleur défectueux dont le bloc de batterie de secours transportable contient des données : 1 Effectuez un arrêt contrôlé du système où le contrôleur PERC 6/E est installé, ainsi que de tous les boîtiers de stockage rattachés. 2 Retirez du système le contrôleur sur lequel le bloc de batterie de secours transportable est installé. 3 Retirez le bloc de batterie de secours transportable du contrôleur. 4 Installez-le sur le nouveau contrôleur. Pour plus d'informations sur l'installation du bloc de batterie de secours transportable, voir “Installation du bloc de batterie de secours transportable pour l'adaptateur PERC 6/E”, page 52. 5 Insérez le contrôleur de remplacement dans le système. Reportez-vous aux instructions appropriées concernant l'installation des contrôleurs, à la section “Installation des adaptateurs PERC 6/E et PERC 6/i”, page 47. 6 Mettez le système sous tension. Le contrôleur vide les données en mémoire cache sur les disques virtuels.Installation et configuration du matériel 57 Retrait des adaptateurs PERC 6/E et PERC 6/i REMARQUE : Si le câble SAS est accidentellement débranché pendant le fonctionnement du système, reconnectez-le et reportez-vous à l'aide en ligne de votre application de gestion du stockage Dell™ OpenManage™ pour connaître les étapes de récupération à effectuer. REMARQUE : Certains adaptateurs PERC 6/i installés sur une station de travail Dell ou sur un système Dell PowerEdge™ SC ne sont pas équipés pas de bloc de batterie de secours. 1 Effectuez un arrêt contrôlé du système où le contrôleur PERC 6/E est installé, ainsi que de tous les boîtiers de stockage rattachés. 2 Débranchez le système de la prise électrique et ouvrez le capot. PRÉCAUTION : L'utilisation du système sans son capot risque de provoquer des dommages dus à un refroidissement insuffisant. REMARQUE : Pour plus d'informations sur le retrait de périphériques installées dans les logements PCI-E, consultez le document Hardware Owner’s Manual (Manuel du propriétaire) fourni avec votre système. Ce document est également disponible sur le site de support de Dell, support.dell.com. Pour obtenir des instructions sur le retrait d'un adaptateur PERC 6/E, reportez-vous à l'étape 3. Pour obtenir des instructions sur le retrait d'un adaptateur PERC 6/i, reportez-vous à l'étape 5. 3 Identifiez l'emplacement de l'adaptateur PERC 6/E dans le système, puis débranchez les câbles externes connectés à cet adaptateur. REMARQUE : L'emplacement de l'adaptateur PERC 6/i varie d'un système à l'autre. Pour plus d'informations sur l'emplacement des adaptateurs PERC 6/i, consultez le document Hardware Owner’s Manual (Manuel du propriétaire) fourni avec votre système. Ce document est également disponible sur le site de support de Dell, support.dell.com. 4 Retirez tous les mécanismes de fixation du PERC 6/E au système, comme la vis du support, puis soulevez doucement le contrôleur pour le sortir du logement PCI-E du système. Pour plus d'informations, voir la figure 4-7.58 Installation et configuration du matériel Figure 4-7. Retrait de l'adaptateur PERC 6/E 1 vis du support 3 barrette de mémoire 2 batterie 4 adaptateur PERC 6/E 4 2 1 3Installation et configuration du matériel 59 5 Vérifiez si le voyant du cache de modifications du contrôleur est allumé. Pour identifier l'emplacement du voyant , voir la figure 4-8. • Si le voyant est allumé, refermez le capot du système, rebranchez l'alimentation du système, mettez le système sous tension et répétez la procédure (étape 1 à étape 2). S'il est éteint, passez à l'étape suivante. 6 Débranchez les câbles de données et le câble de batterie du PERC 6/i. Retirez tous les mécanismes de fixation du PERC 6/i au système, comme la vis du support, puis soulevez doucement le contrôleur pour le sortir du logement PCI-E du système. Figure 4-8. Retrait de l'adaptateur PERC 6/i 1 vis du support 3 voyant du cache de modifications 2 contrôleur PERC 6/i 2 3 160 Installation et configuration du matériel Retrait de la barrette DIMM et de la batterie d'un adaptateur PERC 6/E REMARQUE : Le bloc de batterie de secours transportable de l'adaptateur PERC 6/E est constitué d'une barrette DIMM et d'un bloc batterie de secours. 1 Effectuez un arrêt contrôlé du système où le contrôleur PERC 6/E est installé, ainsi que de tous les boîtiers de stockage rattachés. 2 Débranchez le système de la prise électrique et ouvrez le capot. PRÉCAUTION : L'utilisation du système sans son capot risque de provoquer des dommages dus à un refroidissement insuffisant. 3 Retirez l'adaptateur PERC 6/E du système. Pour en savoir plus sur le retrait de l'adaptateur PERC 6/E, voir “Retrait des adaptateurs PERC 6/E et PERC 6/i”, page 57. 4 Examinez le contrôleur et vérifiez si le voyant du cache de modifications de la barrette de mémoire est allumé. Pour identifier l'emplacement du voyant , voir la figure 4-9. Si le voyant est allumé, réinstallez le contrôleur dans le système, remettez le capot en place, rebranchez l'alimentation du système, mettez le système sous tension et répétez l'étape 1. S'il est éteint, passez à l'étape 5.Installation et configuration du matériel 61 Figure 4-9. Emplacement du voyant du cache de modifications sur l'adaptateur PERC 6/E 5 Appuyez sur les pattes situées de chaque côté du logement de la barrette de mémoire jusqu'à dégagement du bloc d'alimentation de secours transportable. Soulevez le bloc d'alimentation pour le retirer de l'adaptateur. 6 Débranchez le câble de batterie de la barrette de mémoire. 7 Séparez la batterie de la barrette de mémoire en appuyant sur les clips pour les ouvrir et en faisant pivoter la batterie pour la sortir de la barrette de mémoire. Voir la figure 4-10. 1 batterie 3 voyant du cache de modifications 2 barrette de mémoire 4 adaptateur PERC 6/E 3 2 1 462 Installation et configuration du matériel Figure 4-10. Retrait du bloc de batterie de secours transportable Déconnexion du bloc de batterie de secours d'un adaptateur PERC 6/i ou d'un contrôleur PERC 6/i intégré REMARQUE : Les adaptateurs PERC 6/i installés dans des stations de travail Dell ou sur des systèmes Dell PowerEdge SC ne sont pas pourvus de bloc de batterie de secours. REMARQUE : Les batteries à faible charge peuvent être détectées et rechargées. Vous devez d'abord charger la batterie et redémarrer le système pour que la batterie soit réactivée. Cette section explique comment déconnecter le bloc de batterie de secours d'un adaptateur PERC 6/i ou d'un contrôleur PERC 6/i intégré installé dans un système. 1 barrette de mémoire 2 batterie 1 2Installation et configuration du matériel 63 REMARQUE : L'emplacement du PERC 6/i varie d'un système à l'autre. Pour plus d'informations sur l'emplacement des adaptateurs PERC 6/i, consultez le document Hardware Owner’s Manual (Manuel du propriétaire) fourni avec votre système. Ce document est également disponible sur le site de support de Dell, support.dell.com. REMARQUE : Pour plus d'informations sur le retrait et le remplacement de pièces, consultez le document Hardware Owner’s Manual (Manuel du propriétaire) fourni avec votre système. Ce document est également disponible sur le site de support de Dell, support.dell.com. 1 Effectuez un arrêt contrôlé du système où le contrôleur PERC 6/i est installé. 2 Débranchez le système de la prise électrique et ouvrez le capot. PRÉCAUTION : L'utilisation du système sans son capot risque de provoquer des dommages dus à un refroidissement insuffisant. 3 Vérifiez si le voyant du cache de modifications du contrôleur est allumé. • S'il est allumé, refermez le capot du système, rebranchez l'alimentation du système, mettez le système sous tension et répétez la procédure (étape 1 à étape 2). • S'il est allumé, passez à l'étape suivante. PRÉCAUTION : Les contrôleurs PERC 6/i intégrés des systèmes lames modulaires Dell ne sont pas équipés de voyant de cache de modifications. Suite à un arrêt incorrect du système, le contrôleur peut comporter un cache de modifications. En cas d'un arrêt incorrect, redémarrez le système et vérifiez qu'aucune message concernant le cache de modifications n'apparaît au cours de l'autotest de démarrage. Éteignez le système, puis retirez le contrôleur. Si vous n'effectuez pas cette procédure, les données du cache seront supprimées. 4 Repérez le connecteur du câble de batterie sur le contrôleur et débranchez la batterie.64 Installation et configuration du matériel Configuration de la prise en charge de la redondance de chemin sur l'adaptateur PERC 6/E L'adaptateur PERC 6/E peut détecter et utiliser des chemins redondants vers les lecteurs installés dans les boîtiers. Avec la mise en place de chemins redondants vers le même port d'un périphérique, le système peut, en cas de panne d'un chemin, en utiliser un autre pour les communications entre le contrôleur et le périphérique. Pour plus d'informations sur les chemins redondants, voir “Chemins redondants avec prise en charge de l'équilibrage de charge statique”, page 42. Pour mettre en place une configuration avec des chemins redondants, vous devez brancher les deux ports du contrôleur sur les ports d'entrée (IN) d'un même boîtier. Pour ajouter plusieurs boîtiers, vous devez brancher les deux ports de sortie (OUT) du premier boîtier sur les ports d'entrée (IN) du boîtier suivant. En cas de panne de la connexion entre un port de sortie du contrôleur et un port d'entrée d'un boîtier, il existe ainsi un chemin de rechange, via le second port de sortie du contrôleur et le second port d'entrée du boîtier. Pour plus d'informations, voir la figure 4-11, la figure 4-12 et la figure 4-13. REMARQUE : L'adaptateur PERC 6/E prend en charge les chemins redondants si vous l'utilisez avec des boîtiers de stockage sur disque Dell PowerVault™ MD1000 et Dell PowerVault MD1120 .Installation et configuration du matériel 65 La figure 4-11 montre une configuration de stockage avec redondance de chemins pour un seul boîtier. Figure 4-11. Configuration de prise en charge des chemins redondants pour un seul boîtier La figure 4-12 montre une configuration de stockage avec redondance de chemins pour deux boîtiers. Figure 4-12. Configuration de prise en charge des chemins redondants pour deux boîtiers Stockage Stockage Stockage Stockage Stockage Stockage66 Installation et configuration du matériel La figure 4-13 montre une configuration de stockage avec redondance de chemins pour trois boîtiers. Figure 4-13. Configuration de prise en charge des chemins redondants pour trois boîtiers Un même adaptateur PERC 6/E peut prendre en charge jusqu'à trois boîtiers de stockage sur disque dans une configuration avec redondance de chemins. REMARQUE : Vérifiez que la toute dernière version du micrologiciel est installée sur votre contrôleur de stockage. Vous pouvez obtenir la dernière version du micrologiciel ainsi que les instructions d'installation depuis le site de support de Dell, support.dell.com. Stockage Stockage Stockage Stockage Stockage StockageInstallation et configuration du matériel 67 Procédez comme suit pour configurer le matériel de manière à utiliser des chemins redondants pour l'adaptateur PERC 6/E : 1 Configurez un boîtier sur l'adaptateur PERC 6/E. 2 Connectez deux câbles SAS entre les ports de sortie (OUT) de l'adaptateur PERC 6/E et les ports d'entrée (IN) du boîtier externe. Pour plus d'informations, voir la figure 4-3. REMARQUE : Pour en savoir plus sur le mode unifié, reportez-vous à la documentation du boîtier livrée avec votre système. 3 Pour ajouter plusieurs boîtiers, vous devez brancher les deux ports de sortie (OUT) du premier boîtier sur les ports d'entrée (IN du boîtier suivant. Une fois le matériel configuré, le contrôleur détecte les chemins redondants et les utilise automatiquement pour l'équilibrage de la charge des entrées/sorties. Rétablissement de la prise en charge du chemin unique sur un adaptateur PERC 6/E Si vous devez revenir à la configuration en chemin unique, arrêtez le système et retirez exactement les mêmes câbles que vous aviez ajoutés pour la prise en charge de la redondance des chemins pour ne laisser qu'une connexion entre le contrôleur et les boîtiers. Une fois les câbles retirés, redémarrez le système. Pendant le démarrage, vérifiez qu'aucun message d'avertissement ne s'affiche. Vérifiez également que tous les disques virtuels sont en ligne et indiquent l'état Optimal. Si vous utilisez l'application OpenManage, consultez la section “Clearing the Redundant Path View” (Vidage de la vue Chemins redondants) de la documentation fournie avec l'application pour obtenir des instructions supplémentaires. PRÉCAUTION : Si vous retirez un câble autre que l'un de ceux ajoutés pour la prise en charge de la redondance des chemins, il se peut que le boîtier et les disques soient déconnectés et que le disque virtuel échoue.68 Installation et configuration du matériel Retrait et installation d'une carte contrôleur de stockage intégrée PERC 6/i ou CERC 6/i dans un système lame modulaire Dell (maintenance uniquement) PRÉCAUTION : Les décharges électrostatiques peuvent endommager des composants sensibles. Utilisez toujours une protection antistatique adaptée lorsque vous manipulez des composants. Un contact avec les composants sans mise à la terre correcte peut endommager votre équipement. La carte contrôleur de stockage se trouve sous les logements de disque dur du système lame modulaire Dell. Pour retirer la carte contrôleur de stockage : 1 Retirez le système lame modulaire Dell de son châssis. Pour en savoir plus sur le retrait du système lame modulaire Dell de son châssis, reportez-vous au document Hardware Owner’s Manual (Manuel du propriétaire) ou User’s Guide (Guide d'utilisation) de votre système. 2 Retirez le capot du système lame modulaire Dell. Pour en savoir plus sur l'ouverture du capot du système lame modulaire Dell, reportez-vous au document Hardware Owner’s Manual (Manuel du propriétaire) ou User’s Guide (Guide d'utilisation) de votre système. 3 Retirez la carte système et placez-la sur une surface plane et stable. Pour en savoir plus sur le retrait de la carte système, reportez-vous au document Hardware Owner’s Manual (Manuel du propriétaire) ou User’s Guide (Guide d'utilisation) de votre système. 4 Ouvrez le levier de dégagement pour débrancher le connecteur latéral de la carte contrôleur de stockage de la carte système, comme le montre la figure 4-14. 5 Soulevez la carte contrôleur de stockage à la verticale, comme le montre la figure 4-14. PRÉCAUTION : N'appuyez pas sur les connecteurs internes du port SAS ; vous risqueriez de les endommager.Installation et configuration du matériel 69 Figure 4-14. Retrait et installation de la carte contrôleur de stockage Installation de la carte contrôleur de stockage Pour installer une nouvelle carte contrôleur de stockage : 1 Déballez la carte contrôleur de stockage et vérifiez son état. REMARQUE : Si elle est endommagée, contactez le support technique de Dell. 2 Placez la carte contrôleur de stockage sur la carte système. Alignez-la de façon que les pattes situées sur le support de la carte système s'insèrent dans les encoches qui se trouvent sur les bords de la carte contrôleur. 3 Faites glisser la carte contrôleur vers le connecteur de la carte système jusqu'à ce qu'elle s'enclenche. 4 Réinstallez la carte système. Pour en savoir plus sur la réinstallation de la carte système, reportez-vous au document Hardware Owner’s Manual (Manuel du propriétaire) ou User’s Guide (Guide d'utilisation) de votre système. 1 levier de dégagement 2 carte contrôleur de stockage 2 170 Installation et configuration du matériel 5 Refermez le capot du système lame modulaire Dell. Pour en savoir plus sur la fermeture du capot du système lame modulaire Dell, reportez-vous au document Hardware Owner’s Manual (Manuel du propriétaire) ou User’s Guide (Guide d'utilisation) de votre système. 6 Réinstallez le système lame modulaire Dell dans son châssis. Pour en savoir plus sur la réinstallation du système lame modulaire Dell dans son châssis, reportez-vous au document Hardware Owner’s Manual (Manuel du propriétaire) ou User’s Guide (Guide d'utilisation) de votre système. REMARQUE : Le contrôleur intégré CERC 6/i ne prend en charge les blocs de batterie de secours. REMARQUE : Pour obtenir la liste des dernières versions du micrologiciel ainsi que des instructions d'installation, reportez-vous à la documentation concernant votre système, sur le site de support de Dell, support.dell.com.Installation des pilotes 71 Installation des pilotes La gamme de contrôleurs Dell™ PERC (PowerEdge™ Expandable RAID Controller) 6 et Dell CERC (Cost-Effective RAID Controller) 6/i nécessite des pilotes logiciels pour fonctionner avec les systèmes d'exploitation pris en charge. Ce chapitre présente les procédures d'installation des pilotes pour les systèmes d'exploitation suivants. • Citrix® XenServer Dell Edition • Microsoft® Windows Server® 2003 • Microsoft Windows® XP • Microsoft Windows Vista® • Microsoft Windows Server 2008 (y compris la virtualisation Hyper-V™) • Novell® NetWare® 6.5 • Red Hat® Enterprise Linux™ Version 4 et Red Hat Enterprise Linux Version 5 • Solaris™10 (64 bits) • SUSE® Linux Enterprise Server Version 9 (64 bits), Version 10 (64 bits) et Version 11 (64 bits) • VMware® ESX 3.5 et 3.5i REMARQUE : Pour plus d'informations sur les pilotes Citrix XenServer et VMware ESX, reportez-vous à la documentation Citrix XenServer et VMware ESX, respectivement, disponible sur le site de support de Dell, support.dell.com. REMARQUE : Pour vérifier la compatibilité avec le système d'exploitation, reportez-vous au site de support de Dell, support.dell.com. Les deux méthodes d'installation d'un pilote présentées dans ce chapitre sont les suivantes : • Pendant l'installation du système d'exploitation : choisissez cette méthode pour effectuer une nouvelle installation du système d'exploitation et y inclure les pilotes. • Mise à jour de pilotes existants : choisissez cette méthode si le système d'exploitation et des contrôleurs de gamme PERC 6/CERC 6i sont déjà installés, et si vous voulez mettre à jour les pilotes à la dernière version.72 Installation des pilotes Installation des pilotes Windows Création du disque de pilotes Procédez comme suit pour créer le disque de pilotes : 1 Sur le site de support de Dell, support.dell.com, accédez à la section de téléchargement correspondant au système. 2 Repérez le dernier pilote de contrôleur PERC 6 et installez-le sur le système. 3 Suivez les instructions du site de support de Dell pour extraire le pilote et le stocker sur le support voulu. Tâches préalables à l'installation Avant d'installer le système d'exploitation : • Lisez le document Mise en route fourni par Microsoft avec le système d'exploitation. • Vérifiez que la dernière version du BIOS et du micrologiciel ainsi que les mises à jour de pilotes sont installées sur le système. Si nécessaire, téléchargez la version la plus récente du BIOS, du micrologiciel et des pilotes à partir du site de support de Dell, à l'adresse support.dell.com. • Créez un support pour l'installation des pilotes de périphériques (disquette, lecteur USB, CD ou DVD). Création d'un disque de pilotes de périphériques Choisissez l'une des deux méthodes suivantes pour créer le disque de pilotes de périphériques. Téléchargement de pilotes à l'aide du média Dell Systems Service and Diagnostic Tools 1 Insérez le média Dell Systems Service and Diagnostics Tools dans un système. L'écran Welcome to Dell Service and Diagnostic Utilities (Bienvenue dans les utilitaires Dell de service et de diagnostic) s'affiche. 2 Sélectionnez le modèle et le système d'exploitation de votre système (Microsoft Windows Server 2008).Installation des pilotes 73 3 Cliquez sur Continue (Continuer). 4 Sélectionnez le pilote voulu dans la liste affichée. Sélectionnez le fichier zip auto-extractible et cliquez sur Exécuter. Copiez le pilote sur une disquette, un CD, un DVD ou une clé USB. Recommencez cette opération pour tous les pilotes voulus. 5 Au cours de l'installation du système d'exploitation, utilisez le média que vous avez créé à l'aide de l'option Load Driver (Charger un pilote) pour charger des pilotes de périphériques de stockage de masse. Pour plus d'informations sur la réinstallation du système d'exploitation, reportezvous à la section correspondant à votre système d'exploitation ci-dessous. Téléchargement de pilotes à partir du site de support de Dell 1 Rendez-vous sur le site support.dell.com. 2 Cliquez sur Drivers and Downloads (Pilotes et téléchargements). 3 Entrez le numéro de service du système dans le champ Choose by Service Tag (Entrez un Nº de série) ou sélectionnez le modèle du système. 4 Sélectionnez les options System Type (Type de système), Operating System (Système d'exploitation), Driver Language (Langue du fichier) et Category (Catégorie) appropriées dans les listes déroulantes. 5 Les pilotes correspondant à vos sélections s'affichent. À partir de la liste, téléchargez les pilotes voulus sur une disquette, une clé USB, un CD ou un DVD. 6 Au cours de l'installation du système d'exploitation, utilisez le média que vous avez créé à l'aide de l'option Load Driver (Charger un pilote) pour charger des pilotes de périphériques de stockage de masse. Pour plus d'informations sur la réinstallation du système d'exploitation, reportezvous à la section correspondant à votre système d'exploitation ci-dessous.74 Installation des pilotes Installation du pilote pendant l'installation du système d'exploitation Windows Server 2003 ou Windows XP 1 Démarrez le système à partir du média d'installation Microsoft Windows XP/Microsoft Windows Server 2003. 2 Lorsque le message Press F6 if you need to install a third party SCSI or RAID driver (Appuyez sur F6 pour installer un pilote SCSI ou RAID d'un éditeur tiers) s'affiche au bas de l'écran, appuyez immédiatement sur la touche . Après quelques minutes, un écran vous invite à indiquer si le système est doté de contrôleurs supplémentaires. 3 Appuyez sur . Le système vous invite à insérer le média de pilotes dans le lecteur. REMARQUE : Vous pouvez installer le pilote à l'aide d'une clé USB correctement formatée. Pour en savoir plus sur le pilote, accédez au site du support de Dell, à l'adresse support.dell.com. 4 Insérez le média de pilotes dans le lecteur, puis appuyez sur . Une liste de contrôleurs PERC 6 et CERC 6/i s'affiche. 5 Sélectionnez le pilote adapté au contrôleur installé et appuyez sur pour charger ce pilote. REMARQUE : Sous Windows Server 2003, un message peut vous signaler que le pilote que vous installez est plus ancien ou plus récent que le pilote Windows existant. Pour utiliser le pilote enregistré sur votre média, appuyez sur . 6 Appuyez de nouveau sur pour poursuivre l'installation.Installation des pilotes 75 Installation du pilote pendant l'installation du système d'exploitation Windows Server 2008 ou Windows Vista 1 Démarrez le système à partir du média d'installation Microsoft Windows Vista/Microsoft Windows Server 2008. 2 Suivez les instructions à l'écran jusqu'à l'étape où le système vous demande où vous souhaitez installer Vista/2008 et sélectionnez Charger un pilote. 3 Le système vous invite à insérer le média dans le lecteur. Insérez le média d'installation dans le lecteur et accédez au dossier approprié. 4 Sélectionnez dans la liste le contrôleur PERC 6 voulu, cliquez sur Suivant et poursuivez l'installation. REMARQUE : Les systèmes d'exploitation Windows Server 2008 et Windows Vista fournissent une fonction native de prise en charge des contrôleurs RAID PERC 6 et CERC 6/i. Pour obtenir les mises à jour des pilotes, reportez-vous à la section Drivers and Downloads (Pilotes et téléchargements) du site support de Dell, support.dell.com. Installation d'un pilote Windows Server 2003, Windows Server 2008, Windows Vista ou Windows XP pour un nouveau contrôleur RAID REMARQUE : Les contrôleurs PERC 5 et PERC 6 utilisent le même pilote ; vous n'avez pas besoin d'en installer un distinct. Procédez comme suit pour configurer le pilote du contrôleur RAID sur un système où Windows est déjà installé. 1 Mettez le système hors tension. 2 Installez le nouveau contrôleur RAID dans le système. Pour obtenir des instructions détaillées sur l'installation et le câblage du contrôleur RAID, voir “Fonction Patrol Read”, page 44. 3 Mettez le système sous tension. 4 L'Assistant Nouveau matériel détecté s'affiche et indique le nom du nouveau périphérique matériel détecté. REMARQUE : Les systèmes d'exploitation Windows Server 2008 et Windows Vista fournissent une fonction native de prise en charge des adaptateurs PERC. Le système détecte automatiquement le nouveau contrôleur et installe le pilote. Vérifiez la version du pilote installé et mettez-le à jour si nécessaire. 5 Cliquez sur Suivant.76 Installation des pilotes 6 Dans l'écran Trouver le périphérique, sélectionnez Rechercher un pilote approprié pour mon périphérique, puis cliquez sur Suivant. 7 Dans l'écran Trouver les fichiers pilotes, accédez aux pilotes et sélectionnez-les. 8 Cliquez sur Suivant. 9 L'assistant détecte et installe les pilotes de périphérique appropriés pour le nouveau contrôleur RAID. 10 Cliquez sur Terminer pour achever l'installation. 11 Redémarrez le système à l'invite. Mise à jour d'un pilote Windows Server 2003, Windows Server 2008, Windows XP ou Windows Vista existant REMARQUE : Fermez toutes les applications avant de procéder à la mise à jour du pilote. 1 Insérez le média (CD, DVD ou clé USB) contenant le pilote. 2 Cliquez sur Démarrer → Paramètres → Panneau de configuration → Système. L'écran Propriétés système apparaît. REMARQUE : Si vous utilisez Windows Server 2003, cliquez sur Démarrer → Panneau de configuration → Système. 3 Cliquez sur l'onglet Matériel. 4 Cliquez sur Gestionnaire de périphériques. L'écran Gestionnaire de périphériques s'affiche. REMARQUE : Pour afficher le gestionnaire de périphériques, vous pouvez aussi cliquer avec le bouton droit sur Poste de travail, puis sélectionner Gérer. L'écran Gestion de l'ordinateur apparaît. Sélectionnez Gestionnaire de périphériques dans le volet gauche. 5 Développez l'entrée Contrôleurs SCSI et RAID en double-cliquant dessus ou en cliquant sur le symbole plus en regard de cette entrée. REMARQUE : Sous Windows 2008 et Windows Vista, PERC apparaît sous l'entrée Contrôleurs de stockage. 6 Double-cliquez sur le contrôleur RAID dont vous souhaitez mettre à jour le pilote.Installation des pilotes 77 7 Cliquez sur l'onglet Pilote, puis sur Mettre à jour le pilote. L'Assistant Mise à jour du matériel apparaît. 8 Cliquez sur Installer à partir d'une liste ou d'un emplacement spécifié. 9 Cliquez sur Suivant. 10 Suivez les étapes de l'assistant et accédez à l'emplacement où sont stockés les fichiers du pilote. 11 Sélectionnez le fichier INF sur le média (CD, DVD ou autre). 12 Cliquez sur Suivant et poursuivez l'installation à l'aide de l'assistant. 13 Cliquez sur Terminer pour quitter l'assistant, puis redémarrez le système pour que les modifications prennent effet. REMARQUE : Dell fournit l'application DUP (Dell Update Package). Cette application exécutable permet de mettre à jour des pilotes de périphérique spécifiques sous Windows Server 2003 et Windows Server 2008. Elle peut être exécutée depuis l'interface de ligne de commande ou en mode sans invite. Pour plus d'informations, voir le site de support de Dell, support.dell.com. Installation du pilote Linux Pour installer le pilote pour Linux, procédez comme indiqué dans cette section. Ce pilote est fréquemment mis à jour. Pour vous assurer que vous en utilisez la dernière version, téléchargez le pilote Linux le plus récent à partir du site du support de Dell, support.dell.com. Création d'une disquette de pilotes Avant de commencer l'installation, copiez les pilotes depuis le média Service and Diagnostic Utilities ou téléchargez le pilote voulu pour Linux à partir du site du support de Dell, support.dell.com. Ce package comprend deux fichiers RPM (Red Hat Package Managers) ainsi que les fichiers de mise à jour des pilotes. Il contient également le fichier RPM, le code source et les notes de mise à jour de DKMS (Dynamic Kernel Module Support). Pour plus d'informations sur DKMS, voir le site de support de Dell, support.dell.com. Ce package est une archive tar compressée au format gzip. Une fois le module téléchargé sur un système Linux, procédez comme suit : 1 Décompressez le fichier .gzip à l'aide de gunzip. 2 Décompressez le fichier tar avec la commande tar -xvf.78 Installation des pilotes 3 Utilisez la commande dd pour créer un disque de mise à jour des pilotes à l'aide de l'image appropriée. dd if= of=/dev/fd0 REMARQUE : Vous pouvez créer un disque de mise à jour des pilotes sous Windows avec le programme dcopynt. REMARQUE : Le fichier de sortie (of) peut varier en fonction de la manière dont votre système d'exploitation reconnaît le lecteur de disquette. Il est inutile de monter le lecteur de disquette pour exécuter la commande dd. 4 Utilisez la disquette d'installation du système d'exploitation. Pour Red Hat Enterprise Linux, voir “Installation des systèmes d'exploitation Red Hat Enterprise Linux à l'aide de la disquette de mise à jour des pilotes”, page 79. Pour SUSE Linux Enterprise Server, voir “Installation de SUSE Linux Enterprise Server à l'aide de la disquette de mise à jour des pilotes”, page 79. Création d'une disquette de mise à jour des pilotes avec DKMS Procédez comme suit pour créer la disquette de mise à jour des pilotes (DUD) à l'aide de l'outil DKMS : REMARQUE : Le pilote doit être installé sur le système où vous appliquez cette procédure. 1 Installez le module RPM de pilote megaraid_sas compatible DKMS. 2 Entrez la commande suivante dans un répertoire quelconque : dkms mkdriverdisk –m megaraid_sas –v -k -d REMARQUE : Les valeurs de l'option –d sont suse pour les disquettes Suse Linux Enterprise Server et redhat pour les disquettes RHEL. REMARQUE : Pour en savoir plus sur l'utilisation de DKMS, reportez-vous à la page principale de cet outil. Cette commande lance la création de l'image de disque de mise à jour des pilotes megaraid_sas. Une fois créée, l'image se trouve dans l'arborescence DKMS correspondant au pilote megaraid_sas. Pour connaître le chemin exact, consultez la sortie de la commande dkms mkdriverdisk.Installation des pilotes 79 Installation des systèmes d'exploitation Red Hat Enterprise Linux à l'aide de la disquette de mise à jour des pilotes Pour installer Red Hat Enterprise Linux (versions 4 et 5) et le pilote correspondant, procédez comme suit. 1 Démarrez normalement le système à partir du média d'installation de Red Hat Enterprise Linux. 2 À l'invite de commandes, entrez : linux expert dd 3 Lorsque le programme d'installation vous y invite, insérez la disquette contenant le pilote dans le lecteur et appuyez sur . Pour en savoir plus sur la création d'une disquette de pilotes, voir “Création d'une disquette de pilotes”, page 77. 4 Terminez l'installation en suivant les instructions affichées par le programme d'installation. Installation de SUSE Linux Enterprise Server à l'aide de la disquette de mise à jour des pilotes REMARQUE : Pour en savoir plus sur la création d'une disquette de pilotes, voir “Création d'une disquette de pilotes”, page 77. Pour installer SUSE Linux Enterprise Server (version 9 ou 10) avec l'image du disque de mise à jour des pilotes : 1 Insérez le média du Service Pack SUSE Linux Enterprise Server (version 9 ou 10) approprié dans le lecteur. 2 Appuyez sur pour sélectionner le disque de mise à jour des pilotes. REMARQUE : Sous Suse Linux Enterprise Server 10, appuyez sur . Sous Suse Linux Enterprise Server 9, appuyez sur . 3 Sélectionnez Installation dans le menu. 4 Appuyez sur pour charger le noyau Linux. 5 À l'invite Please insert the driver update floppy (Insérez la disquette de mise à jour des pilotes), cliquez sur OK. Le système sélectionne le pilote et l'installe. Il affiche ensuite le message DRIVER UPDATE ADDED (Mise à jour de pilote ajoutée), avec la description du module de pilote.80 Installation des pilotes 6 Cliquez sur OK. Pour utiliser un autre média de mise à jour des pilotes, procédez aux opérations suivantes. 7 Le système affiche le message PLEASE CHOOSE DRIVER UPDATE MEDIUM (Choisissez un média de mise à jour des pilotes). 8 Sélectionnez le média approprié. Le système sélectionne le pilote et l'installe. REMARQUE : Vous devez utiliser le média Suse Linux Enterprise Server 9 Gold pour installer un Service Pack Suse Linux Enterprise Server 9. Installation du module RPM avec prise en charge DKMS Procédez comme suit pour installer le module RPM avec prise en charge DKMS : 1 Décompressez le lot de fichiers de pilote tarball au format gzip. 2 Installez l'outil DKMS à l'aide de la commande suivante : rpm –ihv dkms-.noarch.rpm 3 Installez les fichiers de pilote en exécutant la commande suivante : rpm –ihv megaraid_sas-.noarch.rpm REMARQUE : Utilisez rpm -Uvh pour mettre à jour un module existant. 4 Si la version précédente du pilote de périphérique avait été installée, vous devez redémarrer le système pour que le pilote mis à jour prenne effet. 5 Vérifiez que le pilote a été chargé.Installation des pilotes 81 Mise à niveau du noyau Lorsque vous mettez le système à niveau vers un nouveau noyau, vous devez réinstaller les fichiers de pilote compatibles DKMS. Procédez comme suit pour mettre à jour ou installer le pilote pour le nouveau noyau : 1 Dans une fenêtre de terminal, tapez la commande suivante : dkms build -m -v - k dkms install -m -v - k 2 Pour vérifier si le pilote est bien installé dans le nouveau noyau, entrez : dkms status Un message similaire à celui-ci s'affiche : , , : installed 3 Si la version précédente du pilote de périphérique était utilisée, vous devez redémarrer le système pour que la mise à jour prenne effet.82 Installation des pilotes Installation du pilote Solaris Pour installer le pilote pour Solaris 10, procédez comme indiqué dans cette section. Pour vous assurer que vous utilisez la dernière version du pilote, téléchargez le pilote Solaris le plus récent à partir du site du support de Dell, support.dell.com. Ce module est une archive tar compressée au format gzip. Une fois le module téléchargé sur un système Solaris, procédez comme suit : 1 Extrayez le contenu du module avec la commande gunzip -c | tar xvf – 2 Utilisez la commande dd pour créer une disquette de mise à jour des pilotes à l'aide de l'image appropriée. Entrez la commande suivante : dd if=./mega_sas.img of=/ bs=32k REMARQUE : Si vous n'êtes pas certain de savoir quel nœud correspond à votre lecteur de disquettes, exécutez la commande rmformat et recherchez le nœud logique correct. REMARQUE : Vous pouvez créer un disque de mise à jour des pilotes sous Windows avec le programme dcopynt. 3 Si vous préférez, vous pouvez utiliser la commande cdrecord pour créer une image sur CD-ROM plutôt que sur disquette. Entrez : cdrecord dev=,, mega_sas_cd.iso REMARQUE : Pour identifier la combinaison bus, cible et numéro d'unité logique (LUN) correcte, exécutez la commande suivante : cdrecord --scanbus Installation de Solaris 10 sur un système PowerEdge avec amorçage sur un contrôleur PERC 6 ou CERC 6/i Pour installer le pilote en même temps que le système d'exploitation Solaris 10 : 1 Démarrez le système sur le média d'installation de Solaris et sélectionnez la console préférée. 2 Une fois que Solaris a fini de configurer les périphériques, un menu apparaît. Sélectionnez Apply Driver Updates (Appliquer les mises à jour des pilotes).Installation des pilotes 83 3 Sélectionnez [1] si vous avez créé un CD à partir du fichier mega_sas_cd.iso. 4 Sélectionnez [2] si vous avez créé une disquette à partir du fichier mega_sas.img et utilisez un lecteur de disquettes standard. 5 Sélectionnez [3] si vous avez créé une disquette à partir du fichier mega_sas.img et utilisez un lecteur de disquettes amovible (USB). 6 Suivez les instructions du programme d'installation Driver Update (Mise à jour du pilote). 7 Le message suivant s'affiche : Installation of was successful (Installation de réussie). 8 Sélectionnez [e] pour terminer. 9 Suivez les instructions à l'écran pour terminer l'installation. Ajout/Mise à jour du pilote sur un système existant 1 Pour ajouter le pilote mega_sas à un système existant ou mettre à jour la version installée, vous devez décompresser le package de pilote et exécuter le script d'installation : tar xvf x86_64.tar cd x86_64 ./install.sh 2 Redémarrez votre système Solaris pour commencer à utiliser le nouveau pilote. Pour vérifier que le pilote mega_sas est chargé, exécutez la commande suivante : modinfo | grep mega_sas 3 Vérifiez que la version du pilote est correcte.84 Installation des pilotes Installation du pilote NetWare Pour installer le pilote Novell NetWare 6.5, procédez comme suit. Pour vous assurer que vous utilisez la dernière version du pilote, téléchargez le pilote NetWare le plus récent à partir du site du support de Dell, support.dell.com. Installation du pilote NetWare sur un nouveau système NetWare Suivez les instructions du Guide d'installation Novell NetWare pour installer Novell NetWare sur le système. Procédez comme suit pour installer Novell NetWare en utilisant le contrôleur RAID SAS comme adaptateur principal : 1 Démarrez le système à partir du média d'installation Novell NetWare. 2 Suivez les instructions jusqu'à ce que l'écran Device Driver (Pilote de périphérique) s'affiche. 3 Sélectionnez Modify (Modifier) et appuyez sur . 4 Depuis l'écran qui s'affiche, accédez à l'écran Storage Adapter (Adaptateur de stockage) pour installer le pilote MegaRAID SAS. 5 Supprimez les listes d'adaptateurs RAID existantes. 6 Appuyez sur pour ajouter des pilotes ne figurant pas dans la liste. 7 Appuyez de nouveau sur . Un chemin est affiché. 8 Appuyez sur . 9 Insérez la disquette de pilotes dans le lecteur et appuyez sur . Le système détecte le pilote .HAM. 10 Appuyez sur . 11 Sélectionnez l'écran Driver Summary (Récapitulatif des pilotes), puis appuyez sur . 12 Poursuivez la procédure d'installation de Novell NetWare.Installation des pilotes 85 Installation ou mise à jour du pilote pour NetWare sur un système NetWare existant Procédez comme suit pour ajouter le pilote Novell NetWare à une installation existante : 1 À l'invite root, tapez hdetect et appuyez sur . L'écran Configuration Options (Options de configuration) s'affiche. 2 Dans celui-ci, accédez à l'écran Storage Adapter (Adaptateur de stockage) pour installer le pilote MegaRAID SAS. 3 Supprimez les listes d'adaptateurs RAID existantes. 4 Appuyez sur pour ajouter des pilotes ne figurant pas dans la liste. 5 Appuyez de nouveau sur . Un chemin est affiché. 6 Appuyez sur . 7 Insérez la disquette de pilotes dans le lecteur et appuyez sur . Le système détecte le pilote .HAM. 8 Appuyez sur . 9 Sélectionnez l'écran Driver Summary (Récapitulatif des pilotes), puis appuyez sur . 10 Poursuivez la procédure d'installation de Novell NetWare.86 Installation des pilotesConfiguration et gestion des niveaux RAID 87 Configuration et gestion des niveaux RAID Les applications de gestion du stockage Dell™ OpenManage™ vous permettent d'effectuer diverses opérations : gestion et configuration du système RAID, création et gestion des groupes de disques, contrôle et surveillance des systèmes RAID et maintenance en ligne. Les applications fournies avec PERC 6 sont les suivantes : • Dell OpenManage Storage Management • Dell Serial Attached SCSI (SAS) RAID Storage Manager • Utilitaire de configuration du BIOS (Ctrl+R) Dell OpenManage Storage Management Cette application de gestion du stockage destinée aux systèmes Dell offre des fonctions avancées de configuration du stockage sur disque RAID local et non-RAID d'un système. Elle permet d'exécuter d'intervenir sur les contrôleurs et boîtiers RAID pris en charge, à partir d'une seule interface graphique ou de la ligne de commandes, sans devoir recourir aux utilitaires BIOS du contrôleur. L'interface graphique est proposée sous la forme d'assistants, avec des fonctionnalités pour les utilisateurs débutants et expérimentés. Elle comporte également une aide en ligne détaillée. Dell OpenManage vous permet de protéger vos données de plusieurs façons : configuration de la redondance des données, attribution de disques de rechange et reconstruction des disques physiques défectueux. L'interface de ligne de commandes disponible sous certains systèmes d'exploitation permet d'effectuer des tâches de gestion de RAID. Elle est très riche en fonctionnalités et accepte les scripts.88 Configuration et gestion des niveaux RAID Dell SAS RAID Storage Manager Ce gestionnaire du stockage est destiné aux systèmes Dell PowerEdge™ SC et aux stations de travail Dell Precision™. Il permet de configurer des disques virtuels ainsi que de superviser et d'assurer la maintenance des contrôleurs PERC 6, des blocs de batterie de secours et d'autres périphériques connectés aux systèmes et stations de travail. Vous pouvez réaliser ces tâches par l'intermédiaire de l'interface graphique de l'application. Fonctions de configuration des niveaux RAID Après avoir connecté des disques physiques, vous devez les organiser en disques virtuels à l'aide d'un utilitaire de configuration. Si le système d'exploitation n'est pas encore installé, installez-le à l'aide de l'utilitaire de configuration du BIOS. Les utilitaires de configuration permettent d'effectuer les tâches suivantes : • Accéder aux contrôleurs, aux disques virtuels et aux disques physiques un par un • Sélectionner le contrôleur d'hôte à utiliser • Créer des disques physiques de rechange • Configurer des disques virtuels • Initialiser un ou plusieurs disques virtuels • Exécuter des vérifications de cohérence • Reconstruire des disques physiques défectueux • Préserver les données en mémoire cache (cache punaisé) sur un disque virtuel qui est mis hors ligne ou est retiré pour une raison quelconque Les sections suivantes décrivent les options de menu et fournissent des instructions détaillées pour l'exécution des tâches de configuration. Elles s'appliquent à l'utilitaire de configuration du BIOS. Vous pouvez configurer des disques physiques en disques virtuels en suivant la procédure ci-dessous. 1 Définir des disques virtuels à l'aide d'un groupe de disques physiques. REMARQUE : Un groupe de disques est supprimé lorsque le dernier disque virtuel du groupe est supprimé.Configuration et gestion des niveaux RAID 89 2 Désigner des disques de rechange (facultatif). Pour plus d'informations, voir “Gestion des disques de rechange dédiés”, page 109. 3 Enregistrer les informations de configuration. 4 Initialiser les disques virtuels. Pour consulter les procédures détaillées, voir “Gestion des disques physiques”, page 122. Utilitaire de configuration du BIOS L'utilitaire de configuration du BIOS, également appelé "Ctrl+R", est une application de gestion du stockage intégrée aux contrôleurs PERC 6. Il permet de configurer les groupes de disques et disques virtuels RAID et d'en assurer la maintenance. Ctrl+R est indépendant du système d'exploitation. REMARQUE : L'utilitaire de configuration du BIOS sert à effectuer la configuration initiale et la récupération après sinistre. Vous pouvez définir des fonctions avancées via les applications Dell OpenManage et Dell SAS RAID Storage Manager. Les sections suivantes fournissent des informations sur l'exécution de l'utilitaire de configuration du BIOS. Pour plus d'informations, consultez l'aide en ligne affichable en appuyant sur . REMARQUE : L'utilitaire de configuration du contrôleur PERC 6 actualise l'écran afin d'afficher les modifications apportées. L'actualisation se produit chaque fois que vous appuyez sur une touche ou toutes les 15 secondes. Accès à l'utilitaire de configuration du BIOS Cet utilitaire permet de configurer les groupes de disques physiques et les disques virtuels. Il réside dans le BIOS du contrôleur et fonctionne indépendamment du système d'exploitation. Procédez comme suit pour accéder à l'utilitaire de configuration du BIOS au démarrage du système. 1 Mettez le système sous tension. La bannière BIOS affiche des informations sur le contrôleur et sa configuration.90 Configuration et gestion des niveaux RAID 2 Pendant le démarrage, appuyez sur lorsque la bannière BIOS vous y invite. Une fois que vous avez appuyé sur , deux situations peuvent se produire : si vous n'avez qu'un seul contrôleur, l'écran Virtual Disk Management (Gestion des disques virtuels) de ce contrôleur apparaît. Si votre système comprend plusieurs contrôleurs, le menu principal apparaît, dans lequel sont répertoriés les contrôleurs RAID. Utilisez les touches fléchées du clavier pour sélectionner le contrôleur RAID à configurer, puis appuyez sur pour accéder aux menus de gestion de ce contrôleur. Les autres écrans de menu affichent les disques virtuels, les disques physiques, l'espace libre, les disques de rechange et d'autres éléments. Vous pouvez afficher ces données sous la forme d'une liste ou d'une arborescence que vous développez comme dans l'Explorateur Microsoft® Windows® . REMARQUE : L'utilitaire de configuration du BIOS permet d'accéder à plusieurs contrôleurs en appuyant sur . REMARQUE : Si vous avez installé le micrologiciel PERC 5 5.1.1-0040 ou version ultérieure, vous pouvez accéder à des contrôleurs PERC 5 et PERC 6 à partir du même BIOS. Vous devez vérifier si les options en cours de modification s'appliquent à l'adaptateur PERC 5 ou PERC 6. Sortie de l'utilitaire de configuration du BIOS Pour quitter l'utilitaire de configuration du BIOS, appuyez sur <Échap> dans n'importe quel écran de menu. Si vous n'avez qu'un seul contrôleur, une boîte de dialogue vous demande de confirmer votre choix. Sélectionnez OK to exit (OK pour quitter) et appuyez sur . Si votre système comporte plusieurs contrôleurs, la touche <Échap> vous amène à l'écran Controller Selection (Choix du contrôleur). Appuyez de nouveau sur <Échap> pour atteindre l'écran de fermeture. Une boîte de dialogue vous demande de confirmer votre choix. Sélectionnez OK to exit (OK pour quitter) et appuyez sur .Configuration et gestion des niveaux RAID 91 Navigation dans les menus Le tableau 6-1 répertorie les touches de commande de menu qu'il est possible d'utiliser pour passer d'un écran à l'autre dans l'utilitaire de configuration du BIOS. Tableau 6-1. Touches de navigation dans les menus Notation Signification et emploi Exemple flèche vers la droite Permet d'ouvrir un sous-menu, de passer du titre d'un menu au premier sous-menu ou d'accéder au premier élément de ce sous-menu. Si vous appuyez sur cette touche dans un titre de menu, le sousmenu est développé. Appuyez de nouveau sur cette touche pour accéder au premier élément du sousmenu. La touche flèche vers la droite permet aussi de fermer une liste de menus dans une fenêtre contextuelle. Le retour à la ligne automatique est pris en charge. Démarrer Programmes flèche vers la gauche Permet de fermer un sous-menu, de passer d'une option de menu au titre du menu ou de passer d'un sous-menu à un menu de niveau supérieur. Si vous appuyez sur cette touche dans un titre de menu, le sous-menu est réduit. Appuyez de nouveau sur la flèche vers la gauche pour accéder au menu de niveau supérieur. Le retour à la ligne automatique est pris en charge. Controller 0 Disk Group 1 flèche vers le haut Permet de passer aux options de début de liste dans un menu ou d'accéder à un menu de niveau supérieur. Cette touche permet également de fermer une liste de menus dans une fenêtre contextuelle, comme le menu de taille de l'élément de bande. Le retour à la ligne automatique est pris en charge. Virtual Disk 1 Virtual Disk 4 flèche vers le bas Permet de passer aux options de fin de liste dans un menu ou d'accéder à un menu de niveau inférieur. Cette touche permet également de fermer une liste de menus dans une fenêtre contextuelle, comme le menu de taille de l'élément de bande. Le retour à la ligne automatique est pris en charge. Virtual Disks Virtual Disk 192 Configuration et gestion des niveaux RAID Lettre soulignée dans un nom de menu dans la barre de menus Indique un raccourci clavier (appuyez sur ). Pour que cette fonction soit disponible, le menu doit être activé. Les raccourcis de menu sont autorisés, mais ne peuvent pas être utilisés lorsqu'un menu est actif. Adapter Lettre soulignée dans un élément de menu Indique un raccourci clavier permettant de développer un menu (appuyez sur ). En appuyant de nouveau sur , vous fermez le menu. Les raccourcis de menu sont autorisés, mais ne peuvent pas être utilisés lorsqu'un menu est actif. Virtual Disk 1 < > Les touches du clavier à utiliser sont indiquées entre crochets. , <Échap>, Après avoir mis en surbrillance un élément de menu, appuyez sur pour le sélectionner. Vous ouvrez ainsi la liste des options associées à cet élément de menu. Cela s'applique uniquement à certains éléments de menu, comme Virtual Disk # (Disque virtuel X). Dans la liste des options associées à l'élément de menu, comme la règle d'écriture sur un disque virtuel, mettez en surbrillance un paramètre, comme Write-Through (Mémoire cache à écriture immédiate), puis appuyez sur pour le sélectionner. Dans le panneau de droite, vous pouvez appuyer sur pour sélectionner Tree View (Vue arborescente) ou List View (Vue liste) sous le titre View Type (Type de vue). Sélectionnez Add New VD (Ajouter un nouveau disque virtuel) et appuyez sur pour créer le nouveau disque virtuel. Tableau 6-1. Touches de navigation dans les menus (suite) Notation Signification et emploi ExempleConfiguration et gestion des niveaux RAID 93 <Échap> Après avoir développé une fenêtre contextuelle, appuyez sur <Échap> pour la fermer. Vous pouvez appuyer de nouveau sur <Échap> pour quitter l'utilitaire de configuration du BIOS. Appuyez sur <Échap> pour retourner à l'écran VD Mgmt (Gestion des disques virtuels). Appuyez sur pour déplacer le curseur vers l'option suivante dans une zone ou une boîte de dialogue. Appuyez sur pour déplacer le curseur vers le paramètre suivant à modifier. Appuyez sur pour déplacer le curseur vers l'option précédente dans une page ou une boîte de dialogue. Appuyez sur pour déplacer le curseur de Virtual Disk (Disque virtuel) vers Disk Group # (Groupe de disques X). Appuyez sur pour passer à l'écran de menu suivant parmi les menus principaux : VD Mgmt (Gestion des disques virtuels), PD Mgmt (Gestion des disques physiques), Ctrl Mgmt (Gestion des contrôleurs) et Foreign View (Vue étrangère). Lorsque vous revenez au menu d'origine, le curseur se trouve sur l'élément de menu où il était avant l'utilisation du raccourci . Appuyez sur dans l'écran VD Mgmt (Gestion des disques virtuels) pour passer à l'écran PD Mgmt (Gestion des disques physiques). Tableau 6-1. Touches de navigation dans les menus (suite) Notation Signification et emploi Exemple94 Configuration et gestion des niveaux RAID

Appuyez sur

pour passer à l'écran de menu précédent parmi les menus principaux : VD Mgmt (Gestion des disques virtuels), PD Mgmt (Gestion des disques physiques), Ctrl Mgmt (Gestion des contrôleurs) et Foreign View (Vue étrangère). Lorsque vous revenez à l'écran précédent, le curseur se trouve sur l'élément de menu où il était avant l'utilisation du raccourci

. Appuyez sur

dans l'écran PD Mgmt (Gestion des disques physiques) pour revenir à l'écran VD Mgmt (Gestion des disques virtuels). Appuyez sur pour accéder aux informations de l'aide. L'écran Help (Aide) affiche une liste de rubriques, que vous utilisez pour accéder à des informations concernant la navigation, les niveaux RAID et des sujets d'ordre général. Appuyez sur pour accéder au menu contextuel, qui propose une liste d'options. Appuyez sur pour rafraîchir les informations figurant à l'écran. Permet de passer d'un contrôleur à l'autre. Appuyez sur pour afficher la liste des contrôleurs. Espace Appuyez sur Espace pour sélectionner un élément, comme un disque virtuel dans l'écran List View (Vue liste), pour sélectionner tous les disques virtuels en activant l'option Mark All (Sélectionner tout) ou pour désélectionner tous les disques virtuels en activant l'option Unmark All (Désélectionner tout). Appuyez sur Espace pour sélectionner chacun des disques virtuels dont vous souhaitez vérifier la cohérence des données. Tableau 6-1. Touches de navigation dans les menus (suite) Notation Signification et emploi ExempleConfiguration et gestion des niveaux RAID 95 Configuration de disques virtuels Pour configurer un groupe de disques et créer des disques virtuels, suivez les procédures présentées dans cette section. Chacune des procédures est détaillée séparément dans cette section. 1 Créer des disques virtuels et sélectionner leurs options. 2 Désigner des disques de rechange (facultatif). Pour plus d'informations, voir “Gestion des disques de rechange dédiés”, page 109. REMARQUE : Un groupe de disques est supprimé lorsque le dernier disque virtuel du groupe est supprimé. 3 Initialiser les disques virtuels. REMARQUE : Lorsque vous créez plusieurs disques virtuels à partir d'un seul disque physique, tous ces disques virtuels doivent avoir le même niveau RAID. Les paramètres de configuration de disques virtuels sont les suivants : • Niveau RAID • Taille de l'élément de bande • Règle de lecture • Règle d'écriture • Type d'initialisation • Configuration des disques de rechange96 Configuration et gestion des niveaux RAID Le tableau 6-2 répertorie les paramètres disponibles pour la configuration des disques virtuels. Tableau 6-2. Paramètres de disque virtuel et leur description Paramètre Description RAID Level (Niveau RAID) Indique si le disque virtuel est de type RAID 0, 1, 5, 6, 10, 50 ou 60. Le niveau RAID sélectionné dépend du nombre de disques, de leur capacité, et de vos besoins en matière de tolérance aux pannes et de performances. Pour plus d'informations, voir “Récapitulatif des niveaux RAID”, page 17. Stripe Element Size (Taille de l'élément de bande) Indique la taille des segments écrits sur chaque disque physique d'un disque virtuel RAID 0, 1, 5, 6, 10 ou 50. Vous pouvez définir une taille de 8, 16, 32, 64, 128, 256, 512 ou 1024 Ko. La taille de l'élément de bande par défaut (et recommandée) est de 64 Ko. Une taille plus importante améliore les performances de lecture si votre système effectue principalement des lectures séquentielles.Configuration et gestion des niveaux RAID 97 Write Policy (Règles d'écriture) Indique la règle d'écriture devant être appliquée par le contrôleur. Vous pouvez choisir d'utiliser l'option Write-Back (Mémoire cache à écriture différée) ou Write-Through (Mémoire cache à écriture immédiate). Avec la mémoire cache à écriture différée, le contrôleur envoie à l'hôte un signal d'achèvement du transfert des données lorsque son cache a reçu toutes les données d'une transaction. REMARQUE : Si votre système est doté d'un bloc de batterie de secours, le paramètre de cache par défaut est Write-Back (Mémoire cache à écriture différée). Dans le cas contraire, la règle de cache par défaut est Write-Through (Mémoire cache à écriture immédiate). REMARQUE : Si l'option Write-Back (Mémoire cache à écriture différée) est activée et si vous éteignez et rallumez rapidement le système, le contrôleur peut marquer une pause, le temps de vider la mémoire cache. Les contrôleurs avec batterie de secours utilisent par défaut l'option Write-Back (Mémoire cache à écriture différée). Avec la mémoire cache à écriture immédiate, le contrôleur envoie à l'hôte un signal d'achèvement du transfert des données lorsque le sous-système de disque a reçu toutes les données d'une transaction. La mémoire cache à écriture différée offre des performances supérieures à celles de la mémoire cache à écriture immédiate. REMARQUE : Toutefois, certains schémas de données et configurations sont plus performants avec la règle Write-Through (Mémoire cache à écriture immédiate). Tableau 6-2. Paramètres de disque virtuel et leur description (suite) Paramètre Description98 Configuration et gestion des niveaux RAID Read Policy (Règle de lecture) L'option Read-Ahead active la fonction de lecture anticipée sur le disque virtuel. Vous pouvez choisir Read-Ahead (Lecture anticipée), No-Read-Ahead (Pas de lecture anticipée) ou Adaptive (Adaptative). La valeur par défaut est No-ReadAhead (Pas de lecture anticipée). L'option Read-Ahead indique que le contrôleur utilise la lecture anticipée sur le disque virtuel actuel. Cette fonction permet au contrôleur d'effectuer une lecture séquentielle anticipée des données demandées et de stocker des données supplémentaires dans la mémoire cache, anticipant ainsi les demandes du système. L'option No-Read-Ahead indique que le contrôleur n'utilise pas la lecture anticipée sur le disque virtuel actuel. REMARQUE : Cette option permet d'obtenir de meilleures performances, car elle bénéficie de l'efficacité des algorithmes de mise en mémoire cache des disques. L'option Adaptive (Adaptative) indique que le contrôleur commence à utiliser la lecture anticipée si les deux derniers accès au disque dur se produisent dans des secteurs qui se suivent. Si toutes les demandes de lecture sont aléatoires, l'algorithme revient à l'option No-Read-Ahead (Pas de lecture anticipée) ; toutefois, le système continue à évaluer toutes les demandes pour détecter les opérations séquentielles éventuelles. Tableau 6-2. Paramètres de disque virtuel et leur description (suite) Paramètre DescriptionConfiguration et gestion des niveaux RAID 99 Gestion des disques virtuels Création de disques virtuels REMARQUE : Vous ne pouvez pas combiner des disques durs SAS et SATA dans un même disque virtuel, ni des disques durs et des lecteurs SSD. Procédez comme suit pour créer des disques virtuels. 1 Pendant l'amorçage du système hôte, appuyez sur lorsque la bannière BIOS apparaît. L'écran Virtual Disk Management (Gestion des disques virtuels) apparaît. Si votre système comprend plusieurs contrôleurs, l'écran de menu principal apparaît. Sélectionnez un contrôleur et appuyez sur . L'écran Virtual Disk Management (Gestion des disques virtuels) correspondant au contrôleur apparaît. REMARQUE : Cette procédure décrit les écrans de l'utilitaire de configuration du BIOS en vue arborescente. 2 Utilisez les touches fléchées pour mettre en surbrillance Controller # (Contrôleur X) ou Disk Group # (Groupe de disques X). 3 Appuyez sur pour afficher les actions qu'il est possible d'exécuter. 4 Sélectionnez Create New VD (Créer un nouveau disque virtuel) et appuyez sur . L'écran correspondant apparaît. Le curseur est placé sur l'option RAID Levels (Niveaux RAID). 5 Appuyez sur pour afficher les niveaux RAID utilisables, en fonction des disques physiques disponibles. 6 Appuyez sur la flèche vers le bas pour sélectionner un niveau RAID, puis appuyez sur . 7 Appuyez sur pour déplacer le curseur vers la liste des disques physiques. 8 Utilisez les touches fléchées pour mettre en surbrillance un disque physique, puis appuyez sur Espace, ou pour sélectionner ce disque. 9 Sélectionnez d'autres disques si vous le souhaitez.100 Configuration et gestion des niveaux RAID 10 Appuyez sur pour déplacer le curseur vers la zone Basic Settings (Paramètres de base). 11 Définissez la taille du disque virtuel dans la zone VD Size (Taille du disque virtuel). La taille du disque virtuel est affichée en mégaoctets (Mo). REMARQUE : Pour les niveaux RAID 0, 1, 5 et 6 uniquement, vous pouvez utiliser une partie de l'espace disque disponible pour créer un premier disque virtuel, puis utiliser le reste pour créer un ou plusieurs autres disques virtuels. REMARQUE : La taille de disque virtuel minimale est de 100 Mo. 12 Appuyez sur pour accéder au champ VD Name (Nom du disque virtuel), puis entrez un nom. 13 Appuyez sur pour déplacer le curseur vers la zone Advanced Settings (Paramètres avancés). 14 Appuyez sur Espace pour activer ces paramètres afin de pouvoir les modifier. Un “X” apparaît en regard de la mention Advanced Settings (Paramètres avancés). Ces paramètres définissent la taille de l'élément de bande, la règle de lecture et la règle d'écriture. Vous pouvez également choisir des options avancées afin d'imposer l'utilisation de la mémoire cache à écriture différée, d'initialiser le disque virtuel et de configurer un disque de rechange dédié. Les valeurs par défaut de ces paramètres apparaissent à l'ouverture de la fenêtre. Vous pouvez les accepter ou les modifier. Pour obtenir des informations détaillées sur les paramètres de disque virtuel, voir “Paramètres de disque virtuel et leur description”, page 96.Configuration et gestion des niveaux RAID 101 15 Procédez comme suit pour sélectionner les paramètres de disque virtuel : a Appuyez sur pour déplacer le curseur vers le paramètre à modifier. b Appuyez sur la flèche vers le bas pour ouvrir le paramètre et faire défiler sa liste d'options. c Pour modifier la taille de l'élément de bande, appuyez sur pour mettre en surbrillance Stripe Element Size (Taille de l'élément de bande). d Appuyez sur pour afficher les tailles disponibles : 8, 16, 32, 64, 128, 256, 512 et 1 024 Ko). Appuyez sur la flèche vers le bas pour mettre en surbrillance l'option voulue, puis sur . La taille par défaut est 64 Ko. e Si vous avez besoin de changer la règle de lecture, appuyez sur pour déplacer le curseur vers l'option Read Policy (Règle de lecture). f Appuyez sur pour afficher les options : No Read Ahead (Pas de lecture anticipée), Read Ahead (Lecture anticipée) ou Adaptive Read Ahead (Lecture anticipée adaptative). Appuyez sur la flèche vers le bas pour mettre en surbrillance l'option voulue, puis sur . g Si vous avez besoin de changer la règle d'écriture, appuyez sur pour déplacer le curseur vers l'option Write Policy (Règle d'écriture). h Appuyez sur pour afficher les options : Write-Through (Écriture immédiate) et Write Back (Écriture différée). Appuyez sur la flèche vers le bas pour mettre en surbrillance l'option voulue, puis sur . i Appuyez sur pour déplacer le curseur vers la zone Force WB with no battery (Imposer la mémoire cache à écriture différée en l'absence de batterie), puis appuyez sur . Si vous choisissez d'utiliser la mémoire cache à écriture immédiate, cette option n'est pas disponible. j Appuyez sur pour déplacer le curseur vers l'option Initialize (Initialiser), puis sur .102 Configuration et gestion des niveaux RAID PRÉCAUTION : N'initialisez pas les disques virtuels si vous tentez de reconstituer une configuration existante. REMARQUE : L'initialisation effectuée à ce stade est une initialisation rapide. k Appuyez sur pour déplacer le curseur vers l'option Configure HotSpare (Configurer un disque de rechange), puis appuyez sur . REMARQUE : Le disque de rechange créé à cette étape est un disque de rechange dédié. l Si vous avez choisi de créer des disques de rechange lors des étapes précédentes, une fenêtre contextuelle apparaît, présentant les lecteurs dont la taille convient. Appuyez sur Espace pour sélectionner la taille de lecteur. Cochez la case pour activer le paramètre d'affinité de boîtier du disque de rechange. m Après avoir choisi la taille de lecteur, cliquez sur OK pour confirmer votre choix ou sur Cancel (Annuler) pour l'abandonner. n Choisissez OK pour accepter les paramètres et appuyez sur pour quitter cette fenêtre. Sinon, cliquez sur Cancel (Annuler) et appuyez sur pour quitter la fenêtre si vous ne souhaitez modifier aucun paramètre de disque virtuel. Initialisation des disques virtuels PRÉCAUTION : L'option Full Initialization (Initialisation complète) détruit toutes les données présentes sur un disque auquel cette option est appliquée. Procédez comme suit pour initialiser les disques virtuels. 1 Dans l'écran VD Mgmt (Gestion des disques virtuels), sélectionnez Virtual Disk # (Disque virtuel X), puis appuyez sur pour afficher le menu des actions disponibles. 2 Choisissez Initialization (Initialisation) et appuyez sur la flèche droite pour afficher les options du sous-menu Initialization (Initialisation). 3 Sélectionnez Start Init. (Lancer l'initialisation) pour démarrer une initialisation standard ou cliquez sur Fast Init. (Initialisation rapide) pour effectuer une initialisation rapide.Configuration et gestion des niveaux RAID 103 4 Une fenêtre contextuelle signale que le disque virtuel a été initialisé. 5 Répétez les procédures de cette section pour configurer un autre disque virtuel. Les contrôleurs PERC 6 prennent en charge jusqu'à 64 disques virtuels par contrôleur. L'écran répertorie les disques virtuels actuellement configurés. Vérification de la cohérence des données Sélectionnez l'option Consistency Check (CC - Vérification de la cohérence) de l'utilitaire de configuration afin de contrôler les données de redondance des disques virtuels de type RAID 1, 5, 6, 10, 50 ou 60. (RAID 0 ne fournit aucune redondance des données.) Si vous tentez d'effectuer une vérification de cohérence sur un disque virtuel qui n'est pas encore initialisé, le message d'erreur suivant apparaît : The virtual disk has not been initialized. Running a consistency check may result in inconsistent messages in the log. Are you sure you want to continue? (Le disque virtuel n'a pas été initialisé. L'exécution d'une vérification de cohérence peut créer des messages incohérents dans le journal. Voulez-vous vraiment continuer ?) Vous pouvez choisir Yes (Oui) ou No (Non). Si vous répondez Yes (Oui), la vérification de cohérence se poursuit. En répondant No (Non), vous mettez fin à l'opération. Procédez comme suit pour exécuter une vérification de cohérence. 1 Appuyez sur pour accéder à l'écran de menu VD Mgmt (Gestion des disques virtuels). 2 Appuyez sur la flèche vers le bas pour mettre en surbrillance l'option Virtual Disk # (Disque virtuel X). 3 Appuyez sur pour afficher le menu des actions disponibles. 4 Appuyez sur la flèche vers le bas pour sélectionner Consistency Check (Vérification de cohérence).104 Configuration et gestion des niveaux RAID 5 Appuyez sur la flèche vers la droite pour afficher les actions disponibles, à savoir Start (Démarrer) et Stop (Arrêter). 6 Sélectionnez Start (Démarrer) et appuyez sur pour exécuter une vérification de cohérence. L'opération est exécutée et le système vérifie les données de redondance des disques virtuels. 7 Après avoir démarré la vérification de cohérence, appuyez sur <Échap> pour revenir au menu précédent. Importation ou effacement de configurations étrangères à l'aide du menu VD Mgmt (Gestion des disques virtuels) S'il existe une configuration étrangère, la bannière BIOS affiche le message Foreign configuration(s) found on adapter (Configuration(s) étrangère(s) trouvée(s) sur l'adaptateur). En outre, lorsqu'il existe une configuration étrangère, elle apparaît dans la partie droite de l'écran VD Mgmt (Gestion des disques virtuels). Vous pouvez utiliser le menu VD Mgmt (Gestion des disques virtuels) pour importer la configuration existante sur le contrôleur RAID ou effacer cette configuration. De plus, vous pouvez consulter les données de lecteur étranger dans l'onglet Foreign View (Vue étrangère) sans importer la configuration. REMARQUE : Le contrôleur n'autorise pas les importations qui créent plus de 64 disques virtuels. Procédez comme suit pour importer ou effacer les configurations étrangères. 1 Pendant l'amorçage, appuyez sur lorsque la bannière BIOS vous y invite. L'écran VD Mgmt (Gestion des disques virtuels) apparaît par défaut. 2 Dans cet écran, mettez en surbrillance l'entrée Controller # (Contrôleur X). Le numéro du contrôleur est le seul élément qui apparaît tant que la configuration étrangère n'a pas été importée. 3 Appuyez sur pour afficher les actions disponibles. 4 Appuyez sur la flèche vers la droite pour afficher les actions disponibles, à savoir Import (Importer) et Clear (Effacer).Configuration et gestion des niveaux RAID 105 REMARQUE : Vérifiez que votre disque virtuel inclut tous les disques physiques, en vous assurant qu'aucun disque physique n'est marqué comme Missing (Manquant) dans la page de vue étrangère et que tous les disques apparaissent comme prévu avant l'importation. 5 Sélectionnez Import (Importer) pour importer la configuration étrangère ou Clear (Effacer) pour supprimer cette configuration ; appuyez ensuite sur . Si vous importez la configuration, l'écran de gestion des disques virtuels affiche des informations détaillées sur cette configuration, notamment le détail des groupes de disques, des disques virtuels, des disques physiques, de l'allocation d'espace et des disques de rechange. Importation ou effacement de configurations étrangères à l'aide de l'écran Foreign Configuration View (Vue de la configuration étrangère) Le contrôleur RAID considère une configuration comme étrangère lorsqu'un ou plusieurs disques physiques ont été supprimés (câble déconnecté ou retrait d'un disque, par exemple). Utilisez l'écran Foreign Configuration View (Vue de la configuration étrangère) pour afficher des informations sur la configuration étrangère, comme les groupes de disques, les disques virtuels, les disques physiques, l'allocation d'espace et les disques de rechange. Ces données apparaissent au même format que celui des configurations de l'écran VD Mgmt (Gestion des disques virtuels). Utilisez cet écran pour afficher la configuration étrangère avant de l'importer. Après avoir affiché la configuration étrangère, vous pouvez choisir de l'importer sur le contrôleur RAID ou de l'effacer. REMARQUE : Avant d'importer une configuration étrangère, vérifiez-la à l'écran pour vous assurer qu'elle correspond au résultat voulu. L'écran Foreign Configuration View (Vue de la configuration étrangère) permet de gérer les configurations étrangères dans les cas suivants : • Tous les disques physiques d'une configuration sont retirés et réinstallés. • Certains des disques physiques d'une configuration sont retirés et réinstallés. • Tous les disques physiques d'un disque virtuel sont retirés à des moments différents, puis réinstallés. • Les disques physiques d'un disque virtuel non redondant sont retirés.106 Configuration et gestion des niveaux RAID Les contraintes suivantes s'appliquent aux disques physiques que vous envisagez d'importer : • L'état de lecteur d'un disque physique peut changer entre le moment où le système analyse la configuration et celui où vous effectuez réellement l'importation. L'importation étrangère ne se produit que sur les lecteurs portant l'état Unconfigured Good (Non configuré - Correct). • Les lecteurs défectueux ou hors ligne ne peuvent pas être importés. • Le micrologiciel ne vous permet pas d'importer plus de huit configurations étrangères. Exécutez les procédures suivantes dans l'écran Foreign Configuration View (Vue de la configuration étrangère) afin de gérer les configurations étrangères dans chaque cas particulier : 1 Si certains des disques physiques d'une configuration (ou tous) sont retirés et réinstallés, le contrôleur considère que ces lecteurs ont une configuration étrangère. Effectuez les opérations suivantes : a Sélectionnez Foreign Configuration View (Vue de la configuration étrangère) pour afficher les informations de cette configuration dans l'écran Foreign Configuration View (Vue de la configuration étrangère). b Appuyez sur pour afficher les options Import (Importer) et Clear (Effacer). REMARQUE : Tous les lecteurs doivent être installés dans le système pour que l'opération d'importation soit possible. c Choisissez Import (Importer) pour importer la configuration étrangère sur le contrôleur, ou Clear (Effacer) pour supprimer la ou les configurations étrangères des disques que vous réinstallez. Dans la fenêtre Preview Configuration Data (Aperçu des données de configuration), l'état d'un disque physique qui doit être reconstruit est signalé par la mention Rebuild (Reconstruire). REMARQUE : Lorsque vous importez une configuration étrangère, les disques de rechange dédiés de cette configuration sont importés en tant que disques de rechange dédiés, uniquement si l'une des conditions suivantes est remplie : le disque virtuel associé est déjà présent ou vous l'importez en même temps que la configuration.Configuration et gestion des niveaux RAID 107 REMARQUE : Lancez une vérification de cohérence immédiatement après la reconstruction, afin de garantir l'intégrité des données des disques virtuels. Pour en savoir plus sur la vérification de la cohérence des données, voir “Vérification de la cohérence des données”, page 103. 2 Si tous les disques physiques d'un disque virtuel sont retirés à des moments différents, puis réinstallés, le contrôleur considère que ces disques ont une configuration étrangère. Effectuez les opérations suivantes : a Sélectionnez Foreign Configuration View (Vue de la configuration étrangère) pour afficher l'intégralité du disque virtuel sur différentes configurations étrangères et pour autoriser l'importation de ces configurations. b Appuyez sur pour afficher les options Import (Importer) et Clear (Effacer). REMARQUE : Tous les lecteurs doivent être installés dans le système pour que l'opération d'importation soit possible. c Choisissez Import (Importer) pour fusionner les configurations étrangères avec la configuration existante sur le contrôleur, ou Clear (Effacer) pour supprimer la ou les configurations étrangères des disques que vous réinstallez. Si vous optez pour l'importation, tous les lecteurs retirés avant la mise hors ligne du disque virtuel sont importés, puis automatiquement reconstruits. REMARQUE : Lancez une vérification de cohérence immédiatement après la reconstruction, afin de garantir l'intégrité des données des disques virtuels. Pour en savoir plus sur la vérification de la cohérence des données, voir “Vérification de la cohérence des données”, page 103. 3 Si les disques physiques d'un disque virtuel non redondant sont retirés, le contrôleur considère que ces lecteurs ont une configuration étrangère. Effectuez les opérations suivantes : a Sélectionnez Foreign Configuration View (Vue de la configuration étrangère) pour afficher l'ensemble des informations concernant la configuration étrangère. b Appuyez sur pour afficher les options Import (Importer) et Clear (Effacer).108 Configuration et gestion des niveaux RAID c Choisissez Import (Importer) pour importer la configuration étrangère sur le disque virtuel ou Clear (Effacer) pour supprimer la ou les configurations étrangères des disques que vous réinstallez. Aucune reconstruction ne se produit après l'importation car il n'existe pas de données redondantes à utiliser pour reconstruire les lecteurs. Gestion de la conservation du cache Si un disque virtuel est mis hors ligne ou supprimé en raison de disques physiques manquants, le contrôleur conserve le cache de modifications de ce disque virtuel. Ce cache de modifications préservé, appelé cache punaisé, est conservé jusqu'à l'importation du disque virtuel ou son élimination. REMARQUE : Certaines opérations, comme la création d'un nouveau disque virtuel, sont impossibles s'il existe un cache punaisé. Vous devez accéder à l'utilitaire de configuration du BIOS pour résoudre le problème avant d'amorcer le système d'exploitation. Des messages vous préviennent que vous devez exécuter l'utilitaire de configuration du BIOS pour éliminer le cache punaisé ou pour importer les disques virtuels avec ce cache. PRÉCAUTION : S'il existe une configuration étrangère, il est fortement conseillé de l'importer avant de supprimer le cache préservé. Sinon, vous risquez de perdre des données appartenant à cette configuration étrangère. Procédez comme suit pour choisir d'importer le disque virtuel ou de supprimer le cache préservé. 1 Dans l'écran VD Mgmt (Gestion des disques virtuels), cliquez sur une icône de contrôleur. 2 Appuyez sur pour afficher le menu des actions disponibles. 3 Sélectionnez Manage Preserved Cache (Gérer le cache préservé). Afin de ne pas perdre de données appartenant à la configuration étrangère, un message vous conseillant d'importer la configuration étrangère avant de supprimer le cache préservé s'affiche. Indiquez si vous souhaitez continuer. L'écran Manage Preserved Cache (Gérer le cache préservé) affiche les disques virtuels concernés.Configuration et gestion des niveaux RAID 109 4 Vous pouvez choisir d'éliminer le cache dans l'écran Manage Preserved Cache (Gérer le cache préservé). Si vous cliquez sur Cancel (Annuler), le processus est annulé et la boîte de dialogue Preserved Cache Retained (Cache préservé conservé) s'affiche. Si vous choisissez d'éliminer le cache, vous êtes invité à confirmer votre choix. Si vous optez pour la conservation du cache, un message vous signale qu'il est impossible d'effectuer certaines opérations tant que le cache existe. Cliquez sur OK pour continuer. Certaines opérations, comme la création d'un nouveau disque virtuel, ne sont pas autorisées s'il existe un cache préservé. Un message vous prévient que vous ne pouvez pas effectuer l'opération tant que le cache préservé existe. Si vous décidez d'effacer une configuration alors qu'il existe un cache préservé, un message vous signale que toutes les données de tous les disques virtuels seront perdues et que le cache préservé sera éliminé. Gestion des disques de rechange dédiés Un disque de rechange dédié remplace automatiquement un disque physique défectueux, uniquement dans le groupe de disques sélectionné dont fait partie ce disque de rechange. Un disque de rechange dédié est utilisé avant un disque de rechange global. Vous créez et supprimez des disques de rechange dans l'écran VD Mgmt (Gestion des disques virtuels). Procédez comme suit pour créer ou supprimer des disques de rechange dédiés. 1 Dans l'écran VD Mgmt (Gestion des disques virtuels), sélectionnez Disk Group # (Groupe de disques X), puis appuyez sur pour afficher le menu des actions disponibles. Les options de menu disponibles sont affichées. 2 Sélectionnez Manage Ded. HS (Gérer les disques de rechange dédiés), puis appuyez sur . L'écran présente la liste des disques de rechange dédiés actuels, ainsi que des disques physiques disponibles pour créer d'autres disques de rechange dédiés. Un “X” apparaît en regard des disques de rechange dédiés actuels. REMARQUE : L'utilitaire n'accepte comme disques de rechange dédiés que des disques dont la technologie de lecteur est la même, et qui ont une taille identique ou supérieure.110 Configuration et gestion des niveaux RAID 3 Pour créer ou supprimer un disque de rechange dédié : Création d'un disque de rechange a Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque physique. b Appuyez sur Espace pour sélectionner le disque. c Répétez la procédure, de l'étape a à l'étape b, pour chacun des disques de rechange dédiés que vous souhaitez créer. Un “X” apparaît en regard du ou des disques physiques sélectionnés. Suppression d'un disque de rechange dédié a Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque de rechange. b Appuyez sur Espace pour désélectionner le disque. c Répétez la procédure, de l'étape a à l'étape b, pour chacun des disques de rechange dédiés que vous souhaitez supprimer. 4 Appuyez sur pour valider les modifications. L'écran VD Mgmt (Gestion des disques virtuels) affiche la liste mise à jour des disques de rechange, sous le titre Hot spares (Disques de rechange). REMARQUE : Si un disque de rechange global ou dédié est retiré et réinstallé, il retrouve son état de disque de rechange. REMARQUE : Si un disque de rechange dédié est retiré, réinstallé, puis importé, le disque physique devient disque de rechange global à l'issue de l'importation de la configuration étrangère. Suppression de disques virtuels REMARQUE : Il est impossible de supprimer un disque virtuel pendant l'initialisation. REMARQUE : Des messages d'avertissement décrivent les conséquences de la suppression d'un disque virtuel. Cliquez sur OK à deux reprises pour effectuer la suppression du disque virtuel.Configuration et gestion des niveaux RAID 111 Pour supprimer des disques virtuels, effectuez les opérations suivantes dans l'utilitaire de configuration du BIOS. 1 Appuyez sur pour accéder à l'écran VD Mgmt (Gestion des disques virtuels). 2 Appuyez sur pour déplacer le curseur vers un disque virtuel sous le titre Virtual Disks (Disques virtuels). 3 Appuyez sur . Le menu Action s'affiche. 4 Sélectionnez Delete VD (Supprimer un disque virtuel) et appuyez sur . 5 Dans l'écran VD Mgmt (Gestion des disques virtuels), sélectionnez Space Allocation (Allocation d'espace) pour afficher la quantité d'espace disque libre disponible après suppression du disque virtuel. Suppression de groupes de disques Vous pouvez vous servir de l'utilitaire de configuration du BIOS pour supprimer des groupes de disques. Lorsque vous supprimez un groupe de disques, l'utilitaire supprime également les disques virtuels de ce groupe. Pour supprimer des groupes de disques, effectuez les opérations suivantes dans l'utilitaire de configuration du BIOS. 1 Appuyez sur pour accéder à l'écran VD Mgmt (Gestion des disques virtuels). 2 Appuyez sur pour déplacer le curseur vers un groupe de disques sous le titre Virtual Disks (Disques virtuels). 3 Appuyez sur . Le menu Action s'affiche. 4 Sélectionnez Delete Disk Group (Supprimer un groupe de disques) et appuyez sur . Le groupe de disques est supprimé. Lorsque vous supprimez un groupe de disques, les groupes restants qui portent des numéros plus élevés sont automatiquement renumérotés. Par exemple, après suppression du groupe de disques 2, le groupe de disques 3 est automatiquement renuméroté en groupe de disques 2.112 Configuration et gestion des niveaux RAID Réinitialisation de la configuration Cette opération permet de supprimer tous les disques virtuels du contrôleur RAID. Pour réinitialiser la configuration, effectuez les opérations suivantes dans l'utilitaire de configuration du BIOS : 1 Appuyez sur pour accéder à l'écran VD Mgmt (Gestion des disques virtuels). 2 Appuyez sur ou utilisez les touches fléchées pour déplacer le curseur vers le titre Controller (Contrôleur). 3 Appuyez sur . Le menu Action s'affiche. 4 Sélectionnez Reset Configuration (Réinitialiser la configuration). Une fenêtre contextuelle vous demande de confirmer la suppression de tous les disques virtuels. 5 Cliquez sur OK pour supprimer les disques virtuels ou sur Cancel (Annuler) pour conserver la configuration existante. Options de menu de l'utilitaire de configuration du BIOS Le premier menu qui apparaît lorsque vous accédez à l'utilitaire de configuration du BIOS est l'écran de menu principal. Il indique le nom du contrôleur, son numéro, ainsi que d'autres informations comme le numéro de logement. Dans cet écran, vous pouvez utiliser les touches fléchées pour sélectionner le contrôleur RAID à configurer. Appuyez sur pour accéder au contrôleur. Cette section décrit les options de chacun des principaux menus de l'utilitaire de configuration du BIOS : • Menu VD Mgmt (Virtual Disk Management - Gestion des disques virtuels) • Menu PD Mgmt (Physical Disk Management - Gestion des disques physiques) • Menu Ctrl Mgmt (Controller Management - Gestion des contrôleurs) • Menu Foreign Configuration View (Vue de la configuration étrangère)Configuration et gestion des niveaux RAID 113 La plupart des menus comportent deux panneaux : • Le panneau de gauche contient les options de menu. • Le panneau de droite affiche les détails des éléments sélectionnés dans le panneau de gauche. Les sections suivantes décrivent les options de menu et de sous-menu de chacun des principaux menus. VD Mgmt (Virtual Disk Management - Gestion des disques virtuels) L'écran de gestion des disques virtuels, VD Mgmt, est le premier qui apparaît lorsque vous accédez à un contrôleur RAID à partir de l'écran de menu principal dans l'utilitaire de configuration du BIOS. Dans la vue arborescente, le panneau de gauche affiche les menus de gestion des disques virtuels, à savoir : • Controller # (Contrôleur X) • Disk Group # (Groupe de disques X) • Virtual Disks (Disques virtuels, affichés dans l'ordre décroissant des numéros) • Physical Disks (Disques physiques, chaque disque apparaissant au format “boîtier:logement”) • Space Allocation (Allocation d'espace, c'est-à-dire taille du disque virtuel et espace libre que vous pouvez utiliser pour créer un disque virtuel) • Hot Spares (Disques de rechange, globaux et dédiés) Le panneau de droite de la vue arborescente affiche des informations détaillées concernant les contrôleurs, groupes de disques, disques virtuels, disques physiques, options d'allocation d'espace et disques de rechange sélectionnés, comme l'illustre le tableau 6-3.114 Configuration et gestion des niveaux RAID Tableau 6-3. Informations figurant dans l'écran Virtual Disk Management (Gestion des disques virtuels) Élément de menu sélectionné dans le panneau de gauche Informations apparaissant dans le panneau de gauche Controller # (Contrôleur X) Propriétés du contrôleur : • Nombre de groupes de disques (DG) • Nombre de disques virtuels (VD) • Nombre de disques physiques (PD) Disk Group # (Groupe de disques X) Propriétés du groupe de disques X : • Nombre de disques virtuels (VD) • Nombre de disques physiques (PD) • Espace disponible sur les disques physiques • Nombre de segments libres • Nombre de disques de rechange dédiés Disques virtuels Propriétés du groupe de disques X : • Nombre de disques virtuels (VD) • Nombre de disques physiques (PD) • Espace disponible sur le disque virtuel • Nombre de segments libres • Nombre de disques de rechange dédiésConfiguration et gestion des niveaux RAID 115 Virtual Disk # (Disque virtuel X) Propriétés du disque virtuel X : • Niveau RAID (0, 1, 5, 6, 10, 50 ou 60) • État RAID du disque virtuel, à savoir Failed (En échec), Degraded (Dégradé) ou Optimal • Taille du disque virtuel • Opération en cours d'exécution Propriétés du groupe de disques X : • Nombre de disques virtuels (VD) • Nombre de disques physiques (PD) • Espace disponible sur les disques physiques • Nombre de segments libres • Nombre de disques de rechange dédiés Disques physiques Propriétés du groupe de disques X : • Nombre de disques virtuels (VD) • Nombre de disques physiques (PD) • Espace disponible sur les disques physiques • Nombre de segments libres • Nombre de disques de rechange dédiés Tableau 6-3. Informations figurant dans l'écran Virtual Disk Management (Gestion des disques virtuels) (suite) Élément de menu sélectionné dans le panneau de gauche Informations apparaissant dans le panneau de gauche116 Configuration et gestion des niveaux RAID REMARQUE : La vue liste de l'écran Virtual Disk Management (Gestion des disques virtuels) n'affiche pas les mêmes options que la vue arborescente. Physical Disk # (Disque physique X) Propriétés du disque physique : • Nom du fournisseur • Taille du disque physique • État du disque physique Propriétés du groupe de disques X : • Nombre de disques virtuels (VD) • Nombre de disques physiques (PD) • Espace disponible sur les disques physiques • Nombre de segments libres • Nombre de disques de rechange dédiés Space Allocation (Allocation d'espace) Propriétés du groupe de disques X : • Nombre de disques virtuels (VD) • Nombre de disques physiques (PD) • Espace disponible sur les disques physiques • Nombre de segments libres • Nombre de disques de rechange dédiés Hot Spares (Disques de rechange) Propriétés du disque physique : • Nom du fournisseur • Taille du disque physique • État du disque physique Propriétés du groupe de disques X : • Nombre de disques virtuels (VD) • Nombre de disques physiques (PD) • Espace disponible sur les disques physiques • Nombre de segments libres • Nombre de disques de rechange dédiés Tableau 6-3. Informations figurant dans l'écran Virtual Disk Management (Gestion des disques virtuels) (suite) Élément de menu sélectionné dans le panneau de gauche Informations apparaissant dans le panneau de gaucheConfiguration et gestion des niveaux RAID 117 Actions relatives aux disques virtuels Le tableau 6-4 décrit les actions que vous pouvez réaliser sur les disques virtuels. Pour connaître les procédures à appliquer pour réaliser ces actions, voir “Gestion des disques physiques”, page 122. Tableau 6-4. Actions relatives aux disques virtuels Action Description Create a new virtual disk (Créer un nouveau disque virtuel) Permet de créer un nouveau disque virtuel à partir d'un ou de plusieurs disques physiques. Vous pouvez configurer des disques de rechange lors de la création d'un disque virtuel. Manage dedicated hot spares (Gérer les disques de rechange dédiés) Permet de créer un disque de rechange qui peut être dédié à un seul disque virtuel redondant, ou bien d'en supprimer un. Initialize a virtual disk (Initialiser un disque virtuel) Permet d'initialiser le disque virtuel sélectionné. Vous devez initialiser chaque disque virtuel configuré. Vous avez le choix entre l'initialisation rapide et l'initialisation complète. Check data consistency on a virtual disk (Vérifier la cohérence des données d'un disque virtuel) Vérifie que les données de redondance du disque virtuel sélectionné sont correctes. Cette option n'est disponible que pour les niveaux RAID 1, 5, 6, 10, 50 et 60. Les contrôleurs PERC 6 corrigent automatiquement les différences éventuellement détectées dans les données. Display or update virtual disk parameters (Afficher ou mettre à jour les paramètres de disque virtuel) Permet d'afficher les propriétés du disque virtuel sélectionné. Vous pouvez modifier à partir de ce menu la règle d'écriture et la règle de lecture du cache, ainsi que la règle d'entrées/sorties. Manage preserved cache (Gérer le cache préservé) Permet la conservation du cache de modifications d'un disque virtuel lorsque ce dernier est mis hors ligne ou supprimé. Le cache de modifications est conservé jusqu'à l'importation du disque virtuel ou la mise au rebut du cache. Delete a virtual disk (Supprimer un disque virtuel) Permet de supprimer le disque virtuel et de libérer de l'espace pour créer un autre disque virtuel. Delete a disk group (Supprimer un groupe de disques) Permet de supprimer un groupe de disques, c'est-à-dire une série de disques provenant d'un ou de plusieurs soussystèmes de disque contrôlés par le logiciel de gestion.118 Configuration et gestion des niveaux RAID Physical Disk Management (PD Mgmt - Gestion des disques physiques) L'écran de gestion des disques physiques, PD Mgmt, affiche des informations sur les disques physiques et des menus d'actions. Il précise l'ID du disque physique, le nom de son fournisseur, sa taille, son type, son état et le groupe de disques (DG). Vous pouvez trier la liste des disques physiques sur chacun de ces critères. Vous pouvez appliquer différentes actions aux disques physiques, notamment les suivantes : • Reconstruction de disques physiques • Exécution de l'opération Replace Member (Remplacer le membre) • Passage de la DEL en mode Clignotement • Mise en ligne ou hors ligne d'un disque (non membre d'un groupe de disques) • Création de disques de rechange globaux • Retrait de disques de rechange dédiés ou globaux Actions relatives aux disques physiques Le tableau 6-5 décrit les actions que vous pouvez réaliser sur les disques physiques. Pour connaître les procédures à appliquer pour réaliser ces actions, voir “Gestion des disques physiques”, page 122. Tableau 6-5. Actions relatives aux disques physiques Action Description Reconstruction Régénère toutes les données sur un disque de remplacement dans un disque virtuel redondant (RAID 1, 5, 6, 10, 50 ou 60) après une panne du disque. La reconstruction du disque se produit normalement sans aucune interruption du fonctionnement normal du disque virtuel concerné. Replace Member (Remplacer le membre) Remplace le lecteur dans le disque virtuel par un autre lecteur que vous pouvez sélectionner. LED Blinking (Voyant clignotant) Indique que les disques physiques sont utilisés pour la création d'un disque virtuel. Vous pouvez choisir d'activer ou de stopper le clignotement du voyant. Force Online (Mise en ligne forcée) Fait passer le disque physique sélectionné à l'état Online (En ligne).Configuration et gestion des niveaux RAID 119 Reconstruction Sélectionnez Rebuild (Reconstruire) pour reconstituer un ou plusieurs disques physiques défectueux. Pour plus d'informations sur la reconstruction d'un disque physique, voir “Reconstruction manuelle d'un disque physique unique”, page 126. Si le sous-système de stockage n'a aucune charge de traitement, le contrôleur reconstruit les lecteurs SAS au rythme d'environ 200 Go/heure et les lecteurs SATA à environ 100 Go/heure. Divers paramètres de configuration du contrôleur et du disque virtuel affectent la vitesse réelle de la reconstruction. Il s'agit notamment du paramètre de taux de reconstruction, de la taille de bande du disque virtuel, des règles de lecture et d'écriture du disque virtuel, et de l'importance de la charge de traitement du sous-système de stockage. Pour en savoir plus sur l'amélioration des performances de reconstruction de votre contrôleur RAID, reportez-vous à la documentation disponible sur le site de support de Dell, support.dell.com. Force Offline (Mise hors ligne forcée) Modifie l'état du disque physique sélectionné afin qu'il ne fasse plus partie d'un disque virtuel. Make Global HS (Désigner comme disque de rechange global) Marque le disque physique sélectionné comme étant un disque de rechange global. Un disque de rechange global fait partie d'un pool accessible pour tous les disques virtuels que commande le contrôleur. Marque le disque physique sélectionné comme étant un disque de rechange global. Vous pouvez choisir un disque de rechange avec affinité de boîtier. Remove HS (Retirer le disque de rechange) Retire un disque de rechange dédié de son groupe de disques ou retire un disque de rechange global du pool global. Tableau 6-5. Actions relatives aux disques physiques (suite) Action Description120 Configuration et gestion des niveaux RAID Controller Management (Ctrl Mgmt - Gestion des contrôleurs) L'écran de gestion des contrôleurs, Ctrl Mgmt, affiche le nom du produit, le paquet, la version du BIOS, celle du micrologiciel et celle de l'utilitaire de configuration du BIOS, ainsi que le bloc d'amorçage. Utilisez-le pour appliquer des actions au contrôleur et au BIOS. Il permet d'activer ou de désactiver le BIOS du contrôleur et le BIOS pendant l'amorçage, en cas d'erreurs du BIOS. De plus, vous pouvez choisir le disque virtuel à utiliser pour l'amorçage, sélectionner des paramètres par défaut et réinitialiser la configuration. Actions de gestion des contrôleurs Le tableau 6-6 décrit les actions que vous pouvez réaliser dans l'écran Ctrl Mgmt (Gestion des contrôleurs). Tableau 6-6. Options de gestion des contrôleurs Option Description Enable Controller BIOS (Activer le BIOS du contrôleur) Sélectionnez cette option pour activer le BIOS du contrôleur. Si le périphérique d'amorçage est sur le contrôleur RAID, le BIOS doit être activé. Désactivez le BIOS pour utiliser d'autres périphériques d'amorçage. Dans un environnement avec plusieurs contrôleurs, vous pouvez activer le BIOS de plusieurs contrôleurs. Toutefois, pour amorcer le système à partir d'un contrôleur particulier, activez le BIOS de ce contrôleur et désactivez celui des autres contrôleurs. Le système peut alors démarrer sur le contrôleur dont le BIOS est activé. Enable Alarm (Activer l'alarme) Sélectionnez cette option pour activer ou désactiver l'alarme sonore du contrôleur, si le matériel nécessaire est installé. L'alarme se déclenche pour vous avertir en cas de problème sur les disques physiques ou les disques virtuels. Enable BIOS Stop On Error (Déclencher l'arrêt du BIOS en cas d'erreur) Sélectionnez cette option pour arrêter le BIOS du système pendant l'amorçage en cas d'erreur de BIOS. Cette option vous permet d'accéder à l'utilitaire de configuration pour résoudre le problème.Configuration et gestion des niveaux RAID 121 Foreign Configuration View (Vue de la configuration étrangère) Lorsqu'il existe une configuration étrangère, vous pouvez choisir la vue de la configuration étrangère pour afficher cette configuration. Cet écran affiche la configuration étrangère telle qu'elle serait si vous l'importiez. Vous pouvez ainsi prévisualiser cette configuration avant de décider de l'importer ou de l'effacer. Dans certains cas, l'importation de la configuration étrangère n'est pas possible. Si vous reconstruisez un disque physique d'un disque virtuel, l'état de ce disque physique passe à Rebuild (Reconstruire). Pour les disques virtuels, le système affiche en face de chaque disque la mention Importable ou Not Importable (Non importable). Aucun ID de disque virtuel cible n'est affiché pour les disques virtuels que vous ne pouvez pas importer. La section “Importation ou effacement de configurations étrangères à l'aide de l'écran Foreign Configuration View (Vue de la configuration étrangère)”, page 105 présente les procédures à suivre pour gérer les configurations étrangères. REMARQUE : L'utilitaire de configuration du BIOS affiche des codes d'erreur pour les importations de configuration étrangère ayant échoué. Select Bootable VD (Sélectionner un disque virtuel amorçable) Sélectionnez cette option pour désigner un disque virtuel comme disque d'amorçage du contrôleur. Elle apparaît si vous avez créé des disques virtuels. Factory Default (Valeurs d'usine par défaut) Sélectionnez cette option pour restaurer les valeurs par défaut des options de la zone Settings (Paramètres). Tableau 6-6. Options de gestion des contrôleurs (suite) Option Description122 Configuration et gestion des niveaux RAID Gestion des disques physiques Configuration de l'option LED Blinking (Voyant clignotant) Le clignotement de la DEL signale que les disques physiques sont utilisés pour créer un disque virtuel. Vous pouvez choisir d'activer ou de stopper le clignotement de la DEL. Procédez comme suit pour activer ou désactiver cette option. 1 Appuyez sur pour accéder à l'écran PD Mgmt (Gestion des disques physiques). La liste des disques physiques s'affiche. L'état de chaque disque est indiqué sous le titre State (État). 2 Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque physique. 3 Appuyez sur pour afficher le menu des actions disponibles. 4 Appuyez sur la flèche vers pour mettre en surbrillance l'option LED Blinking (Voyant clignotant). 5 Appuyez sur la flèche vers la droite pour afficher les actions disponibles, à savoir Start (Démarrer) et Stop (Arrêter). 6 Choisissez Start pour activer le clignotement de la DEL ou Stop pour l'arrêter. Création de disques de rechange globaux Vous pouvez employer un disque de rechange global pour remplacer un disque physique défectueux dans une matrice redondante, à condition que la capacité du disque de rechange global soit supérieure ou égale à celle du disque physique défectueux. Vous pouvez choisir un disque de rechange avec affinité de boîtier. Ceci signifie qu'en cas de pannes de disques appartenant à une configuration sur plusieurs châssis, le disque de rechange est prioritairement utilisé sur le châssis sur lequel il réside.Configuration et gestion des niveaux RAID 123 Procédez comme suit pour créer des disques de rechange globaux. 1 Appuyez sur pour accéder à l'écran PD Mgmt (Gestion des disques physiques). La liste des disques physiques s'affiche. L'état de chaque disque est indiqué sous le titre State (État). 2 Appuyez sur la flèche vers le bas pour mettre en surbrillance le disque physique à transformer en disque de rechange. 3 Appuyez sur pour afficher le menu des actions disponibles. 4 Appuyez sur la flèche vers le bas pour mettre en surbrillance l'option Make Global HS (Désigner comme disque de rechange global), puis appuyez sur . Le disque physique est transformé en disque de rechange global. Le fait que le disque physique joue le rôle de disque de rechange global est signalé sous le titre State (État). REMARQUE : Pour pouvoir remplacer un disque physique défectueux, les disques de rechange globaux doivent posséder la même technologie de lecteur, et être d'une taille identique ou supérieure. 5 Sélectionnez des disques physiques supplémentaires si vous le souhaitez, puis répétez les étapes ci-dessus pour les transformer en disques de rechange globaux. Retrait de disques de rechange dédiés ou globaux Vous pouvez retirer des disques de rechange globaux ou dédiés, un par un, depuis l'écran PD Mgmt (Gestion des disques physiques). Procédez comme suit pour retirer un disque de rechange dédié ou global. 1 Appuyez sur pour accéder à l'écran PD Mgmt (Gestion des disques physiques). La liste des disques physiques s'affiche. L'état de chaque disque est indiqué sous le titre State (État). 2 Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque physique marqué comme disque de rechange. 3 Appuyez sur pour afficher le menu des actions disponibles.124 Configuration et gestion des niveaux RAID 4 Appuyez sur la flèche vers le bas pour sélectionner l'action Remove Hot Spare (Retirer un disque de rechange) dans la liste, puis appuyez sur . Le disque physique passe à l'état Ready (Prêt). L'état du disque physique est indiqué sous le titre State (État). REMARQUE : Essayez d'utiliser dans chaque disque virtuel des disques physiques de capacité identique. Lorsque vous intégrez dans un disque virtuel des disques physiques de capacité différente, tous les disques physiques du disque virtuel sont traités comme ayant une capacité identique à celle du disque le plus petit. 5 Sélectionnez d'autres disques de rechange si vous le souhaitez et suivez la procédure (étape 1 à étape 4) pour les supprimer. Remplacement d'un disque physique en ligne Outre l'opération automatique Replace Member (Remplacer le membre), vous pouvez utiliser la fonction Replace Member (Remplacer le membre) pour remplacer manuellement n'importe quel disque physique membre d'un disque virtuel. Procédez comme suit pour remplacer un disque physique : 1 Dans la fenêtre Virtual Disk Management (Gestion des disques virtuels), sélectionnez Virtual Disk # (Disque virtuel X), puis appuyez sur la flèche vers le bas jusqu'à mettre en surbrillance l'option Physical Disks (Disques physiques). 2 Appuyez sur la flèche vers la droite pour développer la liste des disques physiques membres du disque virtuel. 3 Appuyez sur la flèche vers le bas jusqu'à ce que le disque physique à remplacer soit mis en surbrillance. Appuyez sur pour développer la liste des opérations que vous pouvez réaliser sur ce disque. 4 Sélectionnez Replace (Remplacer), puis Start (Démarrer). 5 Utilisez la flèche vers le bas pour mettre en surbrillance un disque de remplacement, puis appuyez sur Espace pour sélectionner ce disque. 6 Cliquez sur OK pour lancer le remplacement. REMARQUE : Le disque de remplacement doit être un disque de rechange ou un disque non configuré sans configuration étrangère. Il doit avoir une capacité supérieure ou égale à celle du disque qu'il remplace, et doit être de même type (SAS ou SATA).Configuration et gestion des niveaux RAID 125 Restrictions et limites Les restrictions et limites suivantes s'appliquent à l'opération Replace Member (Remplacer le membre) : • Les fonctions de remplacement de membre ne peuvent être appliquées qu'à un seul disque par matrice pour les systèmes RAID 0, RAID 1 et RAID 5, et à deux disques par matrice pour RAID 6. • Vous ne pouvez pas exécuter simultanément la fonction Replace Member (Remplacer le membre) et la reconstruction sur un disque virtuel RAID 6. L'opération de reconstruction est prioritaire, si bien que l'opération Replace Member (Remplacer le membre) est abandonnée si une reconstruction démarre. Arrêt de l'initialisation en arrière-plan L'initialisation en arrière-plan est l'opération automatisée au cours de laquelle la parité est créée et écrite. Cette opération ne fonctionne pas sur les disques virtuels RAID 0. Dans certaines conditions, l'utilitaire de configuration du BIOS affiche un message si vous essayez d'arrêter une initialisation en arrière-plan qui est en cours. Une alerte apparaît si l'initialisation en arrièreplan est en cours d'exécution et que vous lancez l'une des actions suivantes : • Initialisation complète du disque virtuel • Initialisation rapide du disque virtuel • Vérification de cohérence sur le disque virtuel Le message d'alerte suivant apparaît : The virtual disk is undergoing a background initialization process. Would you like to stop the operation and proceed with the instead? (Un processus d'initialisation en arrière-plan est en cours sur le disque virtuel. Voulez-vous arrêter l'opération et passer à à la place ?) Cliquez sur Yes (Oui) pour arrêter l'initialisation en arrière-plan et lancer l'opération voulue, ou bien choisissez No (Non) pour que l'initialisation en arrière-plan continue.126 Configuration et gestion des niveaux RAID Reconstruction manuelle d'un disque physique unique Procédez comme suit pour reconstruire manuellement un disque physique défectueux. 1 Appuyez sur pour accéder à l'écran PD Mgmt (Gestion des disques physiques). La liste des disques physiques s'affiche. L'état de chaque disque est indiqué sous le titre State (État). 2 Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque physique portant l'état Failed (En échec). 3 Appuyez sur pour afficher le menu des actions disponibles. L'option Rebuild (Reconstruire) est mise en surbrillance au début du menu. 4 Appuyez sur la flèche vers la droite pour afficher les options de reconstruction et sélectionnez Start (Démarrer). 5 Après avoir démarré la reconstruction, appuyez sur <Échap> pour revenir au menu précédent. REMARQUE : Vous pouvez également utiliser l'écran VD Mgmt (Gestion des disques virtuels) pour exécuter une reconstruction manuelle. Utilisez les touches fléchées pour mettre en surbrillance le disque physique dans l'arborescence, puis appuyez sur . Dans le menu qui apparaît, choisissez l'option Rebuild (Reconstruire). PRÉCAUTION : Si un disque physique est membre d'un groupe de disques contenant plusieurs disques virtuels et que vous supprimez l'un de ces disques virtuels pendant une opération de reconstruction, cette dernière s'arrête. Dans ce cas, vous pouvez la relancer manuellement à l'aide d'une application de gestion du stockage. Pour éviter toute interruption, assurez-vous qu'aucun des disques virtuels n'est supprimé tant que la reconstruction n'est pas terminée.Configuration et gestion des niveaux RAID 127 Gestion des contrôleurs Activation de la prise en charge de l'amorçage REMARQUE : Reportez-vous à la documentation du système pour vous assurer que la séquence d'amorçage sélectionnée dans le BIOS est correcte. Dans un environnement avec plusieurs contrôleurs, vous pouvez activer le BIOS de plusieurs contrôleurs. Toutefois, pour amorcer le système à partir d'un contrôleur particulier, activez le BIOS de ce contrôleur et désactivez celui des autres contrôleurs. Le système peut alors démarrer sur le contrôleur dont le BIOS est activé. Procédez comme suit pour activer le BIOS du contrôleur. 1 Appuyez sur pour accéder à l'écran de menu Ctrl Mgmt (Gestion des contrôleurs). 2 Appuyez sur pour déplacer le curseur vers l'option Enable Controller BIOS (Activer le BIOS du contrôleur) dans la zone Settings (Paramètres). 3 Appuyez sur Espace pour sélectionner l'option Enable Controller BIOS (Activer le BIOS du contrôleur). Un “X” apparaît en regard de l'option Enable Controller BIOS (Activer le BIOS du contrôleur). 4 Appuyez sur pour déplacer le curseur vers le bouton Apply (Appliquer), puis appuyez sur pour appliquer la sélection. Le BIOS du contrôleur est activé. Pour désactiver le BIOS du contrôleur, utilisez la barre d'espacement pour désélectionner l'option Enable Controller BIOS (Activer le BIOS du contrôleur), puis choisissez Apply (Appliquer) et appuyez sur . Après avoir activé le BIOS d'un contrôleur, procédez comme suit pour activer la prise en charge de l'amorçage sur ce contrôleur. 1 Appuyez sur pour accéder à l'écran de menu Ctrl Mgmt (Gestion des contrôleurs). 2 Appuyez sur pour déplacer le curseur vers l'option Select Bootable VD (Sélectionner un disque virtuel amorçable) dans la zone Settings (Paramètres).128 Configuration et gestion des niveaux RAID 3 Appuyez sur la flèche vers le bas pour afficher la liste des disques virtuels. 4 Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque virtuel. 5 Appuyez sur pour sélectionner le disque virtuel. 6 Appuyez sur pour déplacer le curseur vers le bouton Apply (Appliquer), puis appuyez sur pour appliquer la sélection. La prise en charge de l'amorçage est activée sur le contrôleur sélectionné. Activation de l'option Enable BIOS Stop On Error (Déclencher l'arrêt du BIOS en cas d'erreur) Cette option sert à empêcher l'amorçage du système en cas d'erreur du BIOS. Procédez comme suit pour activer l'option Enable BIOS Stop on Error (Déclencher l'arrêt du BIOS en cas d'erreur). 1 Appuyez sur pour accéder à l'écran de menu Ctrl Mgmt (Gestion des contrôleurs). 2 Appuyez sur pour déplacer le curseur vers l'option Enable BIOS Stop on Error (Déclencher l'arrêt du BIOS en cas d'erreur) dans la zone Settings (Paramètres). 3 Appuyez sur Espace pour sélectionner Enable BIOS Stop on Error (Déclencher l'arrêt du BIOS en cas d'erreur). Un “X” apparaît en regard de l'option Enable BIOS Stop on Error (Déclencher l'arrêt du BIOS en cas d'erreur). 4 Appuyez sur pour déplacer le curseur vers le bouton Apply (Appliquer), puis appuyez sur pour appliquer la sélection. Le BIOS du contrôleur est activé. Pour désactiver l'option d'arrêt du BIOS en cas d'erreur, utilisez la touche Espace pour désélectionner Enable BIOS Stop on Error (Déclencher l'arrêt du BIOS en cas d'erreur), puis choisissez Apply (Appliquer) et appuyez sur .Configuration et gestion des niveaux RAID 129 Restauration des paramètres d'usine par défaut Vous pouvez utiliser l'écran de menu Ctrl Mgmt (Gestion des contrôleurs) pour restaurer les valeurs par défaut des options de la zone Settings (Paramètres). Les paramètres concernés sont Enable Controller BIOS (Activer le BIOS du contrôleur), Enable Alarm (Activer l'alarme) et Enable BIOS Stop on Error (Déclencher l'arrêt du BIOS en cas d'erreur). Procédez comme suit pour restaurer les paramètres par défaut : 1 Appuyez sur pour accéder à l'écran de menu Ctrl Mgmt (Gestion des contrôleurs). 2 Appuyez sur pour déplacer le curseur vers la zone Settings (Paramètres). 3 Utilisez la barre d'espacement pour désélectionner les paramètres des options de la zone Settings (Paramètres). 4 Appuyez sur pour déplacer le curseur vers la zone Factory Default (Valeurs d'usine par défaut), puis appuyez sur , ou Espace. Une boîte de dialogue vous demande de confirmer votre choix. 5 Sélectionnez et appuyez sur . Les valeurs par défaut sont automatiquement sélectionnées pour les paramètres de contrôleur et apparaissent dans la zone Settings (Paramètres).130 Configuration et gestion des niveaux RAIDDépannage 131 Dépannage Pour obtenir de l'aide concernant vos contrôleurs Dell™ PowerEdge™ Expandable RAID Controller (PERC) 6 et Dell Cost-Effective RAID Controller (CERC) 6/i, vous pouvez contacter le représentant du support technique Dell ou accéder au site de support de Dell, support.dell.com. Messages d'erreur de l'autotest de démarrage (POST) La mémoire ROM du BIOS du contrôleur fournit la fonctionnalité Int 13h (E/S sur disque) pour les disques virtuels connectés au contrôleur. Cela vous permet de démarrer à partir des disques physiques ou d'y accéder sans avoir à utiliser un pilote. Le tableau 7-1 décrit les messages d'erreur et d'avertissement pour le BIOS. Le tableau 7-2 décrit les messages d'erreur pour le bloc de batterie de secours. Tableau 7-1. Erreurs et avertissements du BIOS Message Signification BIOS Disabled. No Logical Drives Handled by BIOS Ce message d'avertissement apparaît après la désactivation de l'option ROM de l'utilitaire de configuration. Lorsque cette option est désactivée, le BIOS ne peut pas faire appel au signal Int13h et ne permet donc pas de démarrer à partir du disque virtuel. Int13h est un signal d'interruption qui prend en charge un grand nombre de commandes envoyées au BIOS, puis transmises au disque physique. Ces commandes incluent des actions que vous pouvez appliquer à un disque physique, comme la lecture, l'écriture et le formatage.132 Dépannage Press to Enable BIOS Lorsque le BIOS est désactivé, vous avez la possibilité de l'activer en accédant à l'utilitaire de configuration et en affectant la valeur Enabled (Activé) au paramètre approprié. Adapter at Baseport xxxx is not responding (L'adaptateur sur le port de base xxxx ne répond pas où xxxx est le port de base [baseport] du contrôleur.) Si le BIOS détecte le contrôleur, alors que celui-ci ne répond pas pour une raison ou une autre, le BIOS affiche cet avertissement et poursuit. Mettez le système hors tension et tentez de réinstaller le contrôleur. Si le message continue à apparaître, contactez le support technique Dell. There are offline or missing virtual drives with preserved cache. Please check the cables and ensure that all drives are present. Press any key to enter the configuration utility. Le contrôleur préserve le cache de modifications lorsque le disque virtuel est hors ligne ou supprimé en cas de disques physiques manquants. Ce cache de modifications préservé, appelé cache punaisé, est conservé jusqu'à l'importation du disque virtuel ou la mise au rebut du cache. Exécutez l'utilitaire Ctrl+R pour importer le disque virtuel ou supprimer le cache punaisé. Pour savoir comment gérer le cache préservé, voir “Gestion de la conservation du cache”, page 108. x Virtual Disk(s) Offline (x disques virtuels hors ligne où x est le nombre de disques virtuels défectueux.) Lorsque le BIOS détecte des disques virtuels hors ligne, il affiche cet avertissement. Vous devez déterminer la cause de la panne du disque virtuel et résoudre le problème. Le BIOS n'effectue aucune action. Tableau 7-1. Erreurs et avertissements du BIOS (suite) Message SignificationDépannage 133 x Virtual Disk(s) Degraded (x disques virtuels dégradés où x est le nombre de disques virtuels dégradés) Lorsque le BIOS détecte des disques virtuels à l'état Degraded (Dégradé), il affiche cet avertissement. Effectuez les corrections nécessaires pour rendre optimal le fonctionnement des disques virtuels. Le BIOS n'effectue aucune action. x Virtual Disk(s) Partially Degraded Lorsque le BIOS détecte une panne d'un seul disque dans une installation RAID 6 ou 60, il affiche cet avertissement. Vous devez déterminer pourquoi le disque membre est manquant afin de résoudre le problème. Le BIOS n'effectue aucune action. Memory/Battery problems were detected. The adapter has recovered, but cached data was lost. Press any key to continue. Ce message apparaît dans les situations suivantes : • L'adaptateur détecte des données stockées dans la mémoire cache du contrôleur qui n'ont pas encore été écrites dans le sous-système de disques. • Le contrôleur détecte une erreur erreur ECC (code de correction d'erreur) lors de la routine de vérification de la mémoire cache effectuée pendant l'initialisation. • Le contrôleur supprime alors le cache au lieu de l'envoyer au sous-système de disques, car l'intégrité des données ne peut pas être garantie. Attendez que la batterie se recharge entièrement pour résoudre ce problème. Si le problème persiste, il est possible que la batterie ou la barrette DIMM de l'adaptateur soit défectueuse. Dans ce cas, contactez le support technique de Dell. Firmware is in Fault State Contactez le support technique Dell. Tableau 7-1. Erreurs et avertissements du BIOS (suite) Message Signification134 Dépannage Firmware version inconsistency was detected. The adapter has recovered, but cached data was lost. Press any key to continue. Vous avez chargé en mémoire Flash un nouveau micrologiciel incompatible avec la version précédente. Le cache contient des données qui n'ont pas été écrites sur les disques physiques et qui sont irrécupérables. Vérifiez l'intégrité des données. Vous devrez peut-être restaurer les données à partir d'une sauvegarde. Foreign configuration(s) found on adapter. Press any key to continue, or ’C’ to load the configuration utility or ’F’ to import foreign configuration(s) and continue. Lorsque le micrologiciel d'un contrôleur détecte un disque physique comportant des métadonnées étrangères existantes, il marque ce disque physique comme étant étranger et génère une alerte signalant la détection d'un disque étranger. Appuyez sur à cette invite pour importer la configuration (si tous les lecteurs membres du disque virtuel sont présents) sans charger l'utilitaire de configuration du BIOS. Sinon, appuyez sur pour accéder à l'utilitaire de configuration du BIOS, et décider d'importer ou d'effacer la configuration étrangère. Tableau 7-1. Erreurs et avertissements du BIOS (suite) Message SignificationDépannage 135 Le message de configuration étrangère est toujours présent lors de l'autotest de démarrage, mais aucune configuration étrangère n'est présente dans la page affichant les configurations étrangères dans l'utilitaire CTRL+R. Tous les disques virtuels sont dans un état de fonctionnement optimal. Effacez la configuration étrangère avec CTRL+R ou l'application Dell OpenManage™ Server Administrator Storage Management. PRÉCAUTION : Le disque physique passe à l'état Ready (Prêt) lorsque vous effacez la configuration étrangère et cela peut provoquer une perte de données. Si vous insérez dans le système un disque physique qui faisait auparavant partie d'un disque virtuel dans le système et si son emplacement précédent est maintenant occupé par un autre disque (suite à une restauration), vous devez manuellement supprimer la configuration étrangère du disque inséré. Previous configuration(s) cleared or missing. Importing configuration created on XX/XX XX.XX. Press any key to continue, or ’C’ to load the configuration utility. Ce message indique que le contrôleur et les disques physiques ont des configurations différentes. Vous pouvez exécuter l'utilitaire de configuration du BIOS pour effacer la configuration étrangère. Invalid SAS topology detected. Please check your cable configurations, repair the problem, and restart your system. Les câbles SAS de votre système sont mal connectés. Vérifiez les branchements et résolvez les problèmes éventuels. Redémarrez le système. Tableau 7-1. Erreurs et avertissements du BIOS (suite) Message Signification136 Dépannage Multibit ECC errors were detected on the RAID controller. If you continue, data corruption can occur. Contact technical support to resolve this issue. Press 'X' to continue or else power off the system, replace the controller and reboot. Cette erreur est propre au contrôleur PERC 6/i. Les erreurs ECC sur plusieurs bits (MBE) se produisent dans la mémoire, et peuvent endommager les données mises en cache et les supprimer. PRÉCAUTION : les erreurs MBE sont graves, car elles endommagent les données et causent des pertes de données. Si votre système rencontre ce type d'erreur, contactez le support technique Dell. REMARQUE : un message similaire apparaît lorsque plusieurs erreurs ECC sur un seul bit sont détectées sur le contrôleur pendant l'amorçage. Multibit ECC errors were detected on the RAID controller. The DIMM on the controller needs replacement. If you continue, data corruption can occur. Press 'X' to continue or else power off the system, replace the DIMM module, and reboot. If you have replaced the DIMM please press 'X' to continue. Cette erreur est propre au contrôleur PERC 6/i. Les erreurs ECC sur plusieurs bits (MBE) se produisent dans la mémoire, et peuvent endommager les données mises en cache et les supprimer. Some configured disks have been removed from your system or are no longer accessible. Check your cables and ensure all disks are present. Press any key or ’C’ to continue. Ce message signale que certains disques configurés ont été retirés. S'ils n'ont pas été retirés, ils ne sont plus accessibles. Les câbles SAS de votre système sont peut-être mal connectés. Vérifiez les branchements et résolvez les problèmes éventuels. Redémarrez le système. S'il ne s'agit pas d'un problème de câble, appuyez sur la touche de votre choix ou sur pour continuer. Tableau 7-1. Erreurs et avertissements du BIOS (suite) Message SignificationDépannage 137 Physical disk removed: Physical Disk {x.x.x} Controller {x}, Connector {x} (Disque physique retiré : Disque physique {x.x.x} Contrôleur {x}, Connecteur {x}) Ces deux messages apparaissent dans le journal d'événements lorsque vous retirez un lecteur. Le premier message signale que le disque a été retiré et le second signale une panne de périphérique. Ce comportement est normal. Il s'agit d'une panne d'un composant de stockage comme un disque physique ou un boîtier. Ce composant défectueux peut avoir été identifié par le contrôleur au cours d'une tâche telle qu'une nouvelle analyse ou une vérification de cohérence. Remplacez le composant défectueux. Le disque défectueux est signalé par un “X” rouge. Lancez une nouvelle analyse après avoir remplacé le disque. Your battery is either charging, bad or missing, and you have VDs configured for write-back mode. Because the battery is not currently usable, these VDs will actually run in write-through mode until the battery is fully charged or replaced if it is bad or missing. REMARQUE : Ce message peut apparaître pour le contrôleur sans batterie en fonction du mode d'écriture des disques virtuels. • La batterie du contrôleur est manquante ou endommagée. • La batterie du contrôleur est déchargée et doit être rechargée pour devenir active. Vous devez recharger la batterie et attendre que le système la détecte, cela peut prendre plusieurs minutes. Tableau 7-1. Erreurs et avertissements du BIOS (suite) Message Signification138 Dépannage Le tableau 7-2 décrit les messages d'erreurs et les avertissements relatifs au bloc de batterie de secours. Disques virtuels dégradés Un disque virtuel redondant est dit dégradé lorsqu'un ou plusieurs disques physiques sont défectueux ou inaccessibles. Par exemple, si dans un disque virtuel RAID 1 constitué de deux disques physiques, l'un des disques tombe en panne ou n'est plus accessible, le disque virtuel est dégradé. Pour restaurer un disque virtuel dégradé, vous devez remplacer le disque physique défectueux ou le reconstruire. Une fois le processus de reconstruction terminée, l'état du disque virtuel passe de dégradé à optimal. Pour plus d'informations sur la reconstruction d'un disque, voir “Reconstruction manuelle d'un disque physique unique”, page 126. Tableau 7-2. Erreurs et avertissements relatifs au bloc de batterie de secours Message Signification Memory/Battery problems were detected. The adapter has recovered, but cached data was lost. Press any key to continue. Ce message apparaît dans les situations suivantes : • L'adaptateur reconnaît que les données dans le cache du contrôleur n'ont pas encore été écrites sur le sous-système de disques. • Le contrôleur détecte une erreur ECC (code de correction d'erreur) pendant qu'il exécute la routine de vérification du cache au cours de l'initialisation. • Le contrôleur supprime alors le cache au lieu de l'envoyer au sous-système de disques, car l'intégrité des données ne peut pas être garantie. Pour résoudre le problème, laissez la batterie se charger entièrement. Si le problème persiste, il est possible que la batterie ou la barrette DIMM de l'adaptateur soit défectueuse. Dans ce cas, contactez le support technique de Dell.Dépannage 139 Erreurs de mémoire Les erreurs de mémoire peuvent endommager les données mises en cache ; les contrôleurs sont donc conçus pour détecter et tenter de corriger ces erreurs de mémoire. Les erreurs de mémoire sur un seul bit peuvent être gérées par le contrôleur et ne perturbent pas le fonctionnement normal. Une notification est envoyée si le nombre d'erreurs sur un seul bit dépasse une valeur seuil donnée. Les erreurs sur plusieurs bits sont plus graves, car elles endommagent les données et causent des pertes de données. Voici les opérations qui peuvent être effectuées en cas d'erreur sur plusieurs bits : • Si le contrôleur est démarré alors que la mémoire cache contient des fichiers en attente d'écriture (“cache de modifications ou dirty cache”) et si l'accès à ces données génère une erreur multi-bits, le contrôleur supprime le contenu de la mémoire cache. Il génère un message d'avertissement à l'attention de la console système, signalant que le cache a été supprimé, et il génère un événement. • Lorsqu'une erreur sur plusieurs bits se produit pendant l'exécution, que ce soit dans le code/les données ou dans le cache, le contrôleur s'arrête. • Le contrôleur consigne un événement dans son journal d'événements interne et affiche un message pendant l'autotest de démarrage, signalant qu'une erreur sur plusieurs bits a été détectée. REMARQUE : en présence d'une erreur sur plusieurs bits, contactez le support technique Dell. État du cache punaisé Le contrôleur préserve le cache de modifications lorsque le disque virtuel est hors ligne ou supprimé en cas de disques physiques manquants. Ce cache de modifications préservé, appelé cache punaisé, est conservé jusqu'à l'importation du disque virtuel ou la mise au rebut du cache. Exécutez l'utilitaire Ctrl+R pour importer le disque virtuel ou supprimer le cache punaisé. Dans le menu VD Mgmt (Gestion des disques virtuels), sélectionnez Manage Preserved Cache (Gérer le cache préservé) et suivez les instructions à l'écran.140 Dépannage Problèmes d'ordre général Le tableau 7-3 décrit les problèmes d'ordre général qui peuvent survenir et suggère des solutions. Tableau 7-3. Problèmes d'ordre général Problème Solution suggérée Le périphérique apparaît dans le Gestionnaire de périphériques, mais avec un point d'exclamation jaune. Réinstallez le pilote. Pour plus d'informations sur la réinstallation des pilotes, voir “Installation des pilotes”, page 71. Le périphérique n'apparaît pas dans le Gestionnaire de périphériques. Mettez le système hors tension et réinstallez le contrôleur dans son logement. Le message No Hard Drives Found (Aucun disque trouvé) s'affiche pendant une installation effectuée à l'aide du CD de Microsoft® Windows Server® 2003 ou Microsoft Windows® XP. Les causes possibles sont les suivantes : 1 Le pilote n'est pas natif pour le système d'exploitation. 2 Les disques virtuels ne sont pas configurés correctement. 3 Le BIOS du contrôleur est désactivé. Les solutions correspondantes sont : 1 Appuyez sur pour installer le pilote de périphérique RAID pendant l'installation. 2 Ouvrez l'utilitaire de configuration du BIOS pour configurer les disques virtuels. Pour savoir comment configurer des disques virtuels, voir “Configuration et gestion des niveaux RAID”, page 87. 3 Accédez à l'utilitaire de configuration du BIOS pour activer le BIOS. Pour plus d'informations sur la configuration des disques virtuels, voir “Installation et configuration du matériel”, page 47.Dépannage 141 Problèmes liés aux disques physiques Le tableau 7-4 décrit les problèmes relatifs aux disques physiques qui peuvent survenir et suggère des solutions. Tableau 7-4. Problèmes liés aux disques physiques Problème Solution suggérée L'un des disques physiques de la matrice de disques est défectueux. Procédez comme suit pour résoudre ce problème : 1 Vérifiez que le fond de panier n'est pas endommagé. 2 Vérifiez les câbles SAS. 3 Réinsérez le disque physique dans son logement. 4 Contactez le support technique Dell si le problème persiste. Impossible de reconstruire un disque virtuel avec tolérance aux pannes. REMARQUE : Pour plus d'informations, consultez le journal des alertes des disques virtuels. Le disque de remplacement est trop petit ou n'est pas compatible avec le disque virtuel. Remplacez le disque défectueux par un disque physique correct compatible avec une capacité suffisante. Des erreurs fatales ou des données endommagées sont signalées lors de l'accès aux disques virtuels. Contactez le support technique Dell.142 Dépannage Pannes et reconstructions de disques physiques Le tableau 7-5 décrit les problèmes relatifs aux pannes et aux reconstructions de disques physiques. Tableau 7-5. Problèmes liés aux pannes et reconstructions de disques physiques Problème Solution suggérée Reconstruisez les disques physiques si plusieurs disques physiques deviennent simultanément inaccessibles. La présence d'erreurs de disque physique multiples dans une même matrice indique généralement un problème de câblage ou de connexion, et peut provoquer une perte de données. Vous pouvez restaurer le disque virtuel lorsque plusieurs disques physiques deviennent simultanément inaccessibles. Procédez comme suit pour restaurer le disque virtuel. PRÉCAUTION : respectez les consignes de sécurité pour éviter toute décharge électrostatique. 1 Mettez le système hors tension, vérifiez les branchements et réinstallez les disques physiques dans leur logement. 2 Vérifiez que tous les lecteurs sont présents dans le boîtier. 3 Mettez le système sous tension, accédez à l'utilitaire CTRL+R et importez la configuration étrangère. Appuyez sur à l'invite pour importer la configuration, ou appuyez sur pour accéder à l'utilitaire de configuration du BIOS, et choisissez d'importer ou d'effacer la configuration étrangère. Si le disque virtuel est redondant et passe à l'état Degraded (Dégradé) avant de passer à l'état Offline (Hors ligne), une opération de reconstruction démarre automatiquement après l'importation de la configuration. Si le disque virtuel passe directement à l'état Offline (Hors ligne) parce qu'un câble a été débranché ou en raison d'une coupure de courant, il est importé à l'état Optimal sans reconstruction. Vous pouvez exécuter l'utilitaire de configuration du BIOS ou l'application Dell OpenManage Storage Management pour effectuer manuellement la reconstruction de plusieurs disques physiques. Pour plus d'informations sur la reconstruction d'un disque physique, voir “Reconstruction manuelle d'un disque physique unique”, page 126.Dépannage 143 Reconstruction d'un disque physique lorsque l'un des disques est défectueux. Si vous avez configuré des disques de secours, le contrôleur PERC 6 tente automatiquement d'utiliser l'un de ces disques pour reconstruire un disque physique défectueux. La reconstruction manuelle est nécessaire si vous ne disposez d'aucun disque de secours de capacité suffisante pour reconstruire les disques physiques. Vous devez insérer dans le sous-système un disque physique possédant une capacité de stockage suffisante, avant la reconstruction du disque physique. Vous pouvez exécuter l'utilitaire de configuration du BIOS ou l'application Dell OpenManage Storage Management pour effectuer manuellement la reconstruction d'un seul disque physique. Pour plus d'informations sur la reconstruction d'un disque physique, voir “Reconstruction manuelle d'un disque physique unique”, page 126. Un disque virtuel tombe en panne pendant la reconstruction à l'aide d'un disque de secours global. Le disque de secours global revient à l'état disque de secours et l'état du disque virtuel indique que celui-ci est en panne. Un disque virtuel tombe en panne pendant la reconstruction à l'aide d'un disque de secours dédié. Le disque de secours dédié revient à l'état Ready (Prêt) et l'état du disque virtuel indique que celui-ci est en panne. Un disque physique tombe en panne pendant la reconstruction dans un disque virtuel redondant doté d'un disque de secours. L'opération de reconstruction du disque physique inaccessible démarre automatiquement lorsque la reconstitution est terminée. La reconstruction d'un disque physique est plus longue que prévu. La reconstruction d'un disque physique qui supporte une forte charge de traitement est toujours plus longue. Par exemple, le système exécute une opération d'entrées/sorties de reconstruction pour 5 opérations d'entrées/sorties d'hôte. Tableau 7-5. Problèmes liés aux pannes et reconstructions de disques physiques Problème Solution suggérée144 Dépannage Erreurs SMART Le tableau 7-6 décrit les problèmes liés à la technologie SMART (SelfMonitoring Analysis and Reporting Technology - Technologie d'analyse et de rapport autonome). La fonction SMART contrôle les performances internes de tous les moteurs, têtes et autres composants électroniques d'un disque physique afin de détecter les pannes avant qu'elles se produisent. REMARQUE : pour obtenir des informations sur l'emplacement des rapports d'erreurs SMART indiquant les pannes matérielles, consultez la documentation de Dell OpenManage Storage Management sur le site de support de Dell, support.dell.com. Vous ne pouvez pas ajouter un deuxième disque virtuel à un groupe de disques pendant une reconstruction dans ce groupe de disques Le micrologiciel ne vous permet pas de créer un disque virtuel à partir de l'espace libre d'un groupe de disques si l'un des disques physiques d'un disque virtuel du groupe est en cours de reconstruction. Tableau 7-5. Problèmes liés aux pannes et reconstructions de disques physiques Problème Solution suggéréeDépannage 145 Tableau 7-6. Erreurs SMART Problème Solution suggérée Une erreur SMART a été détectée sur un disque physique d'un disque virtuel redondant. Effectuez les opérations suivantes : 1 Forcez la mise hors ligne du disque physique. REMARQUE : s'il existe un disque de secours, la reconstruction démarre sur ce disque après la mise hors ligne forcée du lecteur. 2 Remplacez-le par un nouveau disque physique de capacité identique ou supérieure. 3 Exécutez l'opération Replace Member (Remplacer le membre). L'opération Replace Member (Remplacer le membre) permet de copier les données d'un disque physique source membre d'un disque virtuel vers un disque physique cible qui n'appartient pas à ce disque virtuel. Pour en savoir plus sur la fonction Replace Member (Remplacer le membre), voir “Utilisation de la fonction Replace Member (Remplacer le membre) et des disques de rechange réversibles”, page 43. Une erreur SMART a été détectée sur un disque physique d'un disque virtuel non redondant. Effectuez les opérations suivantes : 1 Sauvegardez vos données. 2 Utilisez l'option Replace Member (Remplacer le membre) ou configurez un disque de secours global pour remplacer le disque automatiquement. Pour en savoir plus sur la fonction Replace Member (Remplacer le membre), voir “Utilisation de la fonction Replace Member (Remplacer le membre) et des disques de rechange réversibles”, page 43. 3 Remplacez le disque physique concerné par un nouveau disque physique de capacité identique ou supérieure. 4 Restaurez les données à partir d'une sauvegarde.146 Dépannage Erreurs de la fonction Replace Member (Remplacer le membre) Le tableau 7-7 décrit les problèmes liés à la fonction Replace Member (Remplacer le membre). REMARQUE : pour en savoir plus sur la fonction Replace Member (Remplacer le membre), voir “Utilisation de la fonction Replace Member (Remplacer le membre) et des disques de rechange réversibles”, page 43. Une erreur SMART se produit lors d'une vérification de cohérence (CC) Indiquez le comportement de l'opération de vérification de cohérence en cas d'erreur SMART. Vous disposez de deux options, Yes (Oui) et No (Non). No (Non) est le paramètre par défaut ; il permet à la vérification de cohérence de se poursuivre lorsque le système détecte la première erreur. Avec l'option Yes (Oui), la vérification de cohérence s'arrête à la première erreur détectée. Des événements sont générés dans le journal d'événements lorsque des erreurs sont détectées pendant la vérification de cohérence. Tableau 7-7. Erreurs de la fonction Replace Member (Remplacer le membre) Problème Solution suggérée Panne du lecteur source pendant l'opération Replace Member (Remplacer le membre). Si les données source sont disponibles sur d'autres lecteurs du disque virtuel, la reconstruction démarre automatiquement sur le disque cible et les données sont générées à partir du contenu des autres lecteurs. Panne du lecteur cible En cas de panne du lecteur cible, l'opération Replace Member (Remplacer le membre) est abandonnée. Panne d'autres lecteurs Si le disque cible tombe en panne et si l'opération Replace Member (Remplacer le membre) est abandonnée alors que les données source sont toujours disponibles, l'opération Replace Member (Remplacer le membre) doit se poursuivre en tant que telle. Tableau 7-6. Erreurs SMART (suite) Problème Solution suggéréeDépannage 147 Erreurs du système d'exploitation Linux Le tableau 7-8 décrit les problèmes liés au système d'exploitation Linux. Tableau 7-8. Erreurs du système d'exploitation Linux Message d'erreur Solution suggérée kernel: sdb: asking for cache data failed Ce message d'erreur apparaît lorsque la couche intermédiaire SCSI (Small Computer System Interface) de Linux demande des paramètres de cache de disque physique. Comme le micrologiciel du contrôleur gère les paramètres de cache des disques virtuels séparément pour chaque contrôleur et chaque disque virtuel, il ne répond pas à cette commande. Par conséquent, la couche intermédiaire SCSI de Linux considère que le mode de cache du disque virtuel est Write-Through (Mémoire cache à écriture immédiate). SDB est le nœud de périphérique d'un disque virtuel. Cette valeur change à chaque disque virtuel. Pour plus d'informations sur le cache à écriture immédiate, voir “Gestion des disques physiques”, page 122. Mis à part l'affichage de ce message, ce comportement n'a aucune incidence particulière. Le mode de cache du disque virtuel et le débit d'entrées/sorties ne sont pas affectés par ce message. Les paramètres d'écriture en mémoire cache pour le système RAID SAS PERC 6 restent inchangés.148 Dépannage Le pilote n'est pas automatiquement créé dans le nouveau noyau après la mise à jour du client. Cette erreur est un problème générique de DKMS (Dynamic Kernel Module Support) et s'applique à tous les pilotes compatibles DKMS. Le problème se produit lorsque vous effectuez la procédure suivante : 1 Installez un pilote compatible DKMS. 2 Exécutez up2date ou un outil similaire pour mettre à niveau le noyau vers la dernière version. 3 Redémarrez dans le nouveau noyau. Le pilote exécuté dans le nouveau noyau est le pilote natif de ce noyau. Le pilote précédemment installé dans le noyau n'est pas activé dans le nouveau noyau. Procédez comme suit pour que le pilote soit automatiquement créé dans le nouveau noyau : 1 Entrez : dkms build -m -v -k 2 Entrez : dkms build -m -v -k 3 Essayez de procéder comme suit pour vérifier si le pilote est bien installé dans le nouveau noyau : DKMS Les détails suivants apparaissent : , , : installed Tableau 7-8. Erreurs du système d'exploitation Linux (suite) Message d'erreur Solution suggéréeDépannage 149 smartd[smartd[2338] Device: /dev/sda, Bad IEC (SMART) mode page, err=-5, skip device Il s'agit d'un problème connu. Une commande non prise en charge est entrée via l'application utilisateur. Les applications utilisateur tentent d'adresser des blocs de descripteur de commande aux volumes RAID. Ce message d'erreur n'a aucune incidence sur le fonctionnement de cette option. La commande Mode Sense/Select (Détection/Sélection de mode) est prise en charge par le micrologiciel du contrôleur. Toutefois, le démon du noyau Linux envoie la commande au disque virtuel au lieu du nœud IOCTL du pilote. Cette opération n'est pas prise en charge. Tableau 7-8. Erreurs du système d'exploitation Linux (suite) Message d'erreur Solution suggérée150 Dépannage Voyants du contrôleur Les ports SAS externes de l'adaptateur PERC 6/E comportent un voyant d'état des ports pour chaque groupe de 4 ports SAS. Ce voyant bicolore affiche l'état des ports SAS externes. Le voyant indique si toutes les liaisons fonctionnent ou si ce fonctionnement n'est que partiel. Le tableau 7-9 décrit les codes d'état des ports de l'adaptateur PERC 6/E. Tableau 7-9. Codes des voyants État du port État du voyant Alimenté Éteint Réinitialisé Éteint Toutes les liaisons de port sont connectées Allumé, vert Une ou plusieurs liaisons ne sont pas connectées (applicable uniquement pour les configurations de port d'extension) Allumé, orange Toutes les liaisons de port sont déconnectées ou le câble est débranché ÉteintDépannage 151 Voyants des supports de disque Les voyants des supports de disque physique indiquent l'état de chaque disque physique. Chaque support de disque du boîtier comporte deux voyants : un voyant d'activité (vert) et un voyant d'état bicolore (vert/orange), illustrés dans la figure 7-1. Le voyant d'activité clignote lorsque le système accède à un lecteur. Figure 7-1. Voyants des supports de disque Le tableau 7-10 indique comment interpréter le clignotement du voyant d'état. 1 Voyant d'état 2 Voyant d'activité Tableau 7-10. Codes du voyant d'état des supports de disque Voyant Description Éteint Logement vide, lecteur non encore détecté par le système Vert fixe Lecteur en ligne Vert clignotant (250 millièmes de seconde [ms]) Lecteur en cours d'identification ou de préparation au retrait 2 1152 Dépannage Vert clignotant (allumé pendant 400 ms, éteint pendant 100 ms) Lecteur en cours de reconstruction ou d'opération Replace Member (Remplacer le membre) Orange clignotant (125 ms) Lecteur défectueux Vert/Orange clignotant (Vert allumé pendant 500 ms / Orange allumé pendant 500 ms, éteint pendant 1 000 ms) Lecteur ayant signalé une erreur prévisible Vert clignotant (Vert allumé pendant 3 000 ms, éteint pendant 3 000 ms) (Orange allumé pendant 3 000 ms, éteint pendant 3 000 ms) Lecteur en cours d'arrêt suite à une demande de l'utilisateur ou un autre événement (qui n'est pas une panne) Tableau 7-10. Codes du voyant d'état des supports de disque (suite) Voyant DescriptionAvis réglementaires 153 Avis réglementaires Pour obtenir des informations supplémentaires sur les réglementations, rendez-vous sur le site www.dell.com et consultez la rubrique : www.dell.com/regulatory_compliance.154 Avis réglementairesCoordonnées d'entreprise (Taïwan uniquement) 155 Coordonnées d'entreprise (Taïwan uniquement) En accord avec l'Article 11 du Commodity Inspection Act (Acte sur l'inspection des marchandises), Dell fournit les coordonnées d'entreprise suivantes pour l'entité certifiée de Taïwan concernant les produits traités dans ce document : Dell B.V. Taiwan Branch 20/F, No. 218, Sec. 2, Tung Hwa S. Road, Taipei, Taïwan156 Coordonnées d'entreprise (Taïwan uniquement)Glossaire 157 Glossaire A Adaptateur Un adaptateur permet au système d'accéder à des périphériques en convertissant le protocole utilisé par un bus ou une interface vers un autre protocole. Il peut également avoir une fonction spécifique. Par exemple, un contrôleur RAID est un type d'adaptateur qui fournit des fonctions RAID. Les adaptateurs peuvent résider sur la carte système ou sur une carte d'extension. Il existe également des adaptateurs réseau et SCSI. B BIOS Sigle de Basic Input/Output System (système d'entrées/de sorties de base). Le BIOS de votre système contient des programmes stockés sur une puce de mémoire flash. Il contrôle les éléments suivants : communications entre le microprocesseur et les périphériques, comme le clavier et la carte vidéo, ainsi que diverses fonctions, comme les messages système. Bloc de batterie de secours Le bloc de batterie de secours, en anglais Battery Backup Unit ou BBU, protège l'intégrité des données mises en cache sur le contrôleur en fournissant une alimentation de secours en cas de panne totale de l'alimentation secteur ou de brève coupure de courant. Boîtier Structure (un système, par exemple) contenant des disques physiques regroupés pour créer des disques virtuels.158 Glossaire C Configuration étrangère Configuration RAID qui existe déjà sur le disque physique de remplacement que vous installez dans le système. Vous pouvez importer la configuration existante sur le contrôleur RAID ou effacer cette configuration pour en créer une nouvelle. Contrôleur Puce qui contrôle le transfert de données entre le microprocesseur et la mémoire, ou entre le microprocesseur et un périphérique, comme un disque physique ou le clavier. Pour la gestion du stockage, il s'agit de l'élément matériel ou logique qui interagit avec les périphériques de stockage pour écrire/extraire des données et effectuer la gestion du stockage. Les contrôleurs RAID offrent des fonctions RAID telles que la répartition et la mise en miroir, qui permettent de protéger les données. D Découpage sur plusieurs disques (spanning) Méthode utilisée pour construire les niveaux RAID imbriqués (comme RAID 10, 50 et 60) à partir de plusieurs systèmes de niveaux RAID de base (simple). Par exemple, une installation RAID 10 est constituée de plusieurs ensembles de matrices RAID 1, chaque ensemble RAID 1 étant considéré comme un élément du découpage. Les données sont ensuite réparties (RAID 0) sur plusieurs ensembles RAID 1 pour créer un disque virtuel RAID 10. Ce même concept s'applique aux niveaux RAID 50 et 60, qui combinent l'utilisation de plusieurs ensembles RAID 5 ou RAID 6 avec la répartition. Le découpage sur plusieurs disques (spanning) est généralement utilisé pour faire référence à ces trois niveaux RAID imbriqués. Disque Périphérique de stockage de masse non volatile, adressable de façon aléatoire et réinscriptible. Le terme “disque” désigne les périphériques de stockage magnétiques et optiques à rotation, les périphériques de stockage à semiconducteurs ou les éléments de stockage électroniques non volatiles.Glossaire 159 Disque de rechange Disque physique de secours inactif, sous tension, prêt à être utilisé immédiatement en cas de panne d'un disque. Il ne contient pas de données utilisateur. Le disque de rechange peut être dédié à un seul disque virtuel redondant ou faire partie du pool global de disques de rechange disponible pour tous les disques virtuels que gère le contrôleur. En cas de panne d'un disque, le micrologiciel du contrôleur remplace automatiquement le disque défectueux par le disque de rechange et reconstruit les données de l'ancien disque. Cette reconstruction ne peut avoir lieu que pour les disques virtuels redondants (RAID 1, 5, 10 ou 50, mais pas RAID 0) et le disque de rechange doit avoir une capacité suffisante. Si le disque de rechange est configuré avec affinité de boîtier, il tente de reconstruire les disques défectueux sur le fond de panier où il réside, avant de reconstruire ceux des autres fonds de panier. Disque de rechange à chaud réversible Lorsque vous exécutez l'opération Replace Member (Remplacer le membre), après la copie des données du disque de rechange vers le nouveau disque physique, le disque de rechange repasse de l'état de disque reconstruit à l'état de disque de rechange disponible. Disque de remplacement Disque physique qui remplace un disque défectueux membre d'un disque virtuel. Disque logique Ensemble de secteurs contigus sur un disque physique. Les disques logiques sont utilisés dans la mise en place des matrices, en tant qu'éléments constitutifs des volumes ou partitions logiques. Les disques logiques sont normalement transparents pour l'environnement hôte, sauf lorsque vous configurez la matrice qui les contient. Disque physique Périphérique de stockage de données non volatile à accès aléatoire. Les disques physiques sont réinscriptibles et souvent appelés lecteurs de disque.160 Glossaire Disque physique défectueux Disque physique qui a cessé de fonctionner, qui fonctionne continuellement de façon incorrecte ou qui est inaccessible. Disque virtuel Un disque virtuel est une zone de stockage créée par un contrôleur RAID à partir d'un ou de plusieurs disques physiques. Bien qu'il soit possible de créer un disque virtuel à partir de plusieurs disques physiques, le système d'exploitation le reconnaît comme un seul disque. Selon le niveau RAID utilisé, le disque virtuel peut stocker des données redondantes en cas de panne d'un disque. Disque virtuel non redondant Un disque virtuel non redondant est un disque virtuel dont les disques physiques ne comportent pas de données redondantes pouvant servir à reconstruire un disque physique défectueux. Un disque virtuel RAID 0 est constitué de données réparties sur les disques physiques, sans mise en miroir ni parité pour fournir une redondance. Cela permet un haut débit de données mais n'offre aucune protection en cas de panne d'un disque physique. Disque virtuel redondant Un disque virtuel redondant est un disque virtuel dont les disques physiques membres du groupe de disques comportent des données redondantes pouvant servir à reconstruire un disque physique défectueux. Le disque virtuel peut appliquer la répartition des données sur les disques physiques, la mise en miroir des disques ou la parité pour fournir une redondance. Cela constitue une protection en cas de panne d'un disque physique. DKMS Sigle de Dynamic Kernel Module Support (Prise en charge du module noyau dynamique). Conçu par Dell™, le DKMS crée une structure dans laquelle la source de modules dépendants du noyau peut résider, afin de faciliter la reconstruction de ces modules lors de la mise à niveau du noyau. Le DKMS est utilisé dans le processus de mise à niveau des pilotes pour Red Hat® Linux et SUSE® Linux Enterprise Server.Glossaire 161 DUD Sigle de Driver Update Diskette (Disquette de mise à jour des pilotes). Une image DUD est une image de disquette enregistrée sous forme de fichier standard. Pour l'utiliser, vous devez créer une vraie disquette à partir de ce fichier. La procédure dépend de la façon dont l'image est fournie. E Échange à chaud Remplacement d'un composant défectueux alors que le système est en cours d'exécution et fonctionne normalement. Écriture différée Avec la mémoire cache à écriture différée, le contrôleur envoie à l'hôte un signal d'achèvement du transfert des données lorsque son cache a reçu toutes les données d'une transaction d'écriture sur disque. Les données sont écrites sur le sous-système de disque en fonction des règles configurées par le contrôleur. Ces règles incluent le nombre de lignes de cache de modifications/nouvelles données, le nombre de lignes de cache disponibles, le temps écoulé depuis le dernier vidage du cache, etc. Écriture immédiate Avec la mémoire cache à écriture immédiate, le contrôleur envoie à l'hôte un signal d'achèvement du transfert des données lorsque le sous-système de disque a reçu toutes les données et a terminé la transaction d'écriture sur disque. Élément de bande Un élément de bande est la partie des données réparties qui se trouve sur un seul disque physique. Voir aussi Répartition. En ligne Un périphérique en ligne est un périphérique accessible.162 Glossaire Environnement d'exploitation L'environnement d'exploitation peut inclure le système hôte auquel les disques physiques sont rattachés, les bus et les contrôleurs d'entrées/de sorties, le système d'exploitation de l'hôte et tout matériel supplémentaire nécessaire pour gérer le disque virtuel. Pour les matrices basées sur un hôte, l'environnement d'exploitation inclut le logiciel de pilote des entrées/sorties des disques membres, mais pas le logiciel de gestion de la matrice, considéré comme composant de la matrice proprement dite. Équilibrage de charge L'équilibrage de charge est une méthode qui permet de répartir les tâches entre deux ordinateurs, liens réseau, UC, lecteurs de disque physique (ou autres ressources) ou plus. Cette méthode sert à optimiser l'utilisation des ressources, le débit ou le temps de réponse. Sur les contrôleurs PERC 6, la fonction d'équilibrage de charge est assurée par le micrologiciel. Vous pouvez choisir entre l'équilibrage de charge sur chemin unique et l'équilibrage de type “tourniquet”. Avec un chemin unique, le micrologiciel peut détecter plusieurs chemins menant à un périphérique et en utiliser un seul pour les activités d'entrées/de sorties (E/S) sur ce périphérique. Le chemin secondaire est utilisé en cas de panne du chemin principal. Avec un système de tourniquet simple, si la fonction d'équilibrage de charge du contrôleur est active, le micrologiciel met en place un tourniquet pour l'émission des E/S sur le périphérique à chemins redondants. Le tourniquet émet une commande d'E/S sur le premier chemin, une autre sur le deuxième chemin, etc. Le micrologiciel ne fixe aucune limite quant au chemin à utiliser en premier. En l'absence d'équilibrage de charge, le micrologiciel peut utiliser n'importe lequel des chemins disponibles pour émettre les E/S et il continue normalement à utiliser ce même chemin pour toutes les E/S. Au redémarrage ou en cas d'échec d'un chemin, le micrologiciel choisit à nouveau n'importe lequel des chemins disponibles.Glossaire 163 Erreurs ECC Sigle d'Error Correcting Code (Code de correction d'erreur). Les erreurs ECC se produisent dans la mémoire et peuvent endommager les données mises en cache, qui devront alors être supprimées. Les erreurs ECC sur un seul bit peuvent être gérées par le micrologiciel et ne perturbent pas le fonctionnement normal. Une notification est envoyée si le nombre d'erreurs sur un seul bit dépasse une valeur seuil donnée. Les erreurs ECC sur deux bits sont plus graves, car elles endommagent les données et causent des pertes de données. Erreurs ECC sur plusieurs bits Les erreurs ECC se produisent dans la mémoire et peuvent endommager les données mises en cache, qui devront alors être supprimées. Les erreurs ECC sur deux bits sont plus graves, car elles endommagent les données et causent des pertes de données. Si votre système rencontre ce type d'erreur, contactez le support technique Dell. Erreurs ECC sur un seul bit ECC signifie Error Correcting Code (Code de correction d'erreur). Les erreurs ECC se produisent dans la mémoire et peuvent endommager les données mises en cache, qui devront alors être supprimées. Les erreurs ECC sur un seul bit peuvent être gérées par le micrologiciel et ne perturbent pas le fonctionnement normal. Une notification est envoyée si le nombre d'erreurs sur un seul bit dépasse une valeur seuil donnée. États du disque physique Un disque physique peut avoir l'un des états suivants : • Un-configured Good (Non configuré - Correct) : disque accessible pour le contrôleur RAID, mais qui n'est pas configuré comme membre d'un disque virtuel ni comme disque de rechange. • Hot Spare (Disque de rechange) : disque physique configuré en tant que disque de rechange à chaud. • Online (En ligne) : disque physique accessible pour le contrôleur RAID et qui fait partie du disque virtuel. • Rebuild (Reconstruire) : disque physique sur lequel le système écrit des données afin de restaurer la redondance totale d'un disque virtuel.164 Glossaire • Failed (En échec) : disque physique initialement configuré comme étant en ligne ou comme disque de rechange, mais sur lequel le micrologiciel détecte une erreur irrécupérable. • Un-configured Bad (Non configuré - Incorrect) : disque physique sur lequel le micrologiciel détecte une erreur irrécupérable ; le disque physique était à l'état Un-configured Good (Non configuré - Correct) ou n'a pas pu être initialisé. • Missing (Manquant) : disque physique qui était en ligne, mais a été retiré de son logement. • Offline (Hors ligne) : disque physique qui fait partie d'un disque virtuel, mais contient des données non valides du point de vue de la configuration RAID. • None (Aucun) : disque physique dont l'indicateur de non-prise en charge est activé. Il peut s'agir d'un disque physique hors ligne ou non configuré correct qui vient d'être préparé pour une opération de retrait. Extension de la capacité en ligne Opération consistant à ajouter de la capacité à un disque virtuel existant en lui ajoutant un disque physique supplémentaire alors que le système hôte est actif et sans perturber la disponibilité des données. F Fonction Patrol Read Mesure préventive consistant notamment à passer en revue le système à la recherche d'erreurs de disque physique éventuelles qui pourraient provoquer une panne de lecteur et une perte de l'intégrité des données. L'opération Patrol Read peut détecter et parfois résoudre les problèmes potentiels des disques physiques avant que l'hôte y accède. Cela peut améliorer les performances globales du système, car la récupération après erreur au cours du fonctionnement normal d'une opération d'entrée/de sortie ne sera pas nécessaire. Fonctionnement multichemins Le micrologiciel PERC 6 prend en charge la détection et l'utilisation de plusieurs chemins entre les contrôleurs RAID et les périphériques SAS installés dans les boîtiers. Les périphériques connectés aux boîtiers sont associés à plusieurs chemins. Avec la mise en place de chemins redondants vers le même port d'un périphérique, le système peut, en cas de panne d'un chemin, en utiliser un autre pour les communications entre le contrôleur et le périphérique. Glossaire 165 Formater Processus qui consiste à écrire une valeur spécifique dans tous les champs de données d'un disque physique afin d'éliminer les secteurs illisibles ou endommagés. Comme la plupart des disques physiques sont formatés à la fabrication, le formatage n'intervient généralement que si un disque physique génère de nombreuses erreurs de support. G Gestion des boîtiers Surveillance dynamique du sous-système de disque par le logiciel et/ou le matériel. Le sous-système de disque peut faire partie du système hôte ou résider dans un boîtier de disques externe. La gestion des boîtiers vous permet de rester informé des événements qui se produisent dans le sous-système de disque, comme une panne de disque physique ou d'alimentation. La gestion des boîtiers augmente la tolérance aux pannes du sous-système de disque. Go Symbole de gigaoctet. Un gigaoctet est égal à 1 024 mégaoctets, soit 1 073 741 824 octets (2^30 octets). Groupe de disques Regroupement logique de disques, rattaché à un contrôleur RAID, sur lequel vous pouvez créer un ou plusieurs disques virtuels de manière à ce que tous les disques virtuels du groupe de disques utilisent l'ensemble des disques physiques de ce groupe. H Hors ligne Un disque physique est hors ligne lorsqu'il fait partie d'un disque virtuel, mais que ses données ne sont pas accessibles pour le disque virtuel.166 Glossaire I Initialisation Processus qui consiste à écrire des zéros dans les champs de données d'un disque virtuel et, pour les niveaux RAID avec tolérance aux pannes, à générer la parité correspondante pour mettre le disque virtuel à l'état Ready (Prêt). L'initialisation efface les données précédentes et génère des données de parité afin que le disque virtuel réussisse le test de vérification de la cohérence. Les disques virtuels peuvent fonctionner sans initialisation mais, dans ce cas, ils échouent au test de vérification de la cohérence car les champs de parité n'ont pas été générés. Initialisation en arrière-plan L'initialisation en arrière-plan désigne la recherche automatique des erreurs de support sur les disques physiques. Cette opération garantit que les segments de données répartis sont identiques sur tous les disques physiques d'un disque virtuel. La différence entre l'initialisation en arrière-plan et la vérification de cohérence est que la première est exécutée automatiquement pour les nouveaux disques virtuels. L'opération démarre dans les cinq minutes qui suivent la création du disque. Inter-IC L'expression “Inter-IC”, ou I2C, désigne un bus multimaître, c'est-à-dire un système dans lequel plusieurs puces peuvent être connectées au même bus. Chaque puce peut agir comme maître et lancer un transfert de données. Itinérance de disque Déplacement de disques d'un logement vers un autre sur un contrôleur. L Lecture anticipée Fonction de gestion de la mémoire cache de certains contrôleurs qui leur permet d'effectuer une lecture séquentielle anticipée des données demandées et de stocker des données supplémentaires dans la mémoire cache, anticipant ainsi les demandes du système. La lecture anticipée accélère l'accès aux données séquentielles, mais est moins efficace lorsqu'il s'agit de données aléatoires. Glossaire 167 Lecture anticipée adaptative La lecture anticipée adaptative est une règle de lecture qui spécifie que le contrôleur commence à utiliser la mise en cache avec lecture anticipée si les deux derniers accès au disque se sont produits dans des secteurs adjacents. Si toutes les demandes de lecture sont aléatoires, l'algorithme revient à l'option Non read ahead (Pas de lecture anticipée) ; toutefois, le système continue à évaluer toutes les demandes pour détecter les opérations séquentielles éventuelles. M Matrice Groupe de disques physiques qui combine l'espace de stockage de ces différents disques en un seul segment d'espace de stockage contigu. Le contrôleur RAID peut regrouper les disques physiques d'un ou de plusieurs canaux en une matrice. Les lecteurs de rechange ne font pas partie des matrices. Matrice de disques Ensemble de disques provenant d'un ou de plusieurs sous-systèmes de disque, combinés à l'aide d'un utilitaire de configuration. L'utilitaire contrôle les disques et les présente à l'environnement d'exploitation de la matrice sous la forme d'un ou de plusieurs lecteurs logiques. Mémoire cache Mémoire rapide qui stocke les données auxquelles le système a récemment accédé. L'utilisation du cache accélère les accès suivants aux mêmes données. Il s'applique le plus souvent à l'accès à la mémoire du processeur, il peut également servir à stocker une copie des données accessibles sur un réseau. Lorsque les données sont lues ou écrites dans la mémoire principale, une copie est enregistrée dans le cache avec l'adresse mémoire principale associée. Le logiciel de mémoire cache surveille les adresses des lectures suivantes afin de voir si les données demandées sont déjà présentes dans le cache. Si tel est le cas, ces données sont immédiatement lues depuis le cache et la lecture dans la mémoire principale est abandonnée (ou n'est pas démarrée). Si les données ne se trouvent pas dans le cache, elles sont extraites de la mémoire principale et enregistrées dans le cache.168 Glossaire Mémoire libre Disque physique capable d'en remplacer un autre lorsqu'il tombe en panne. Micrologiciel Logiciel stocké dans la mémoire morte (ROM) ou la mémoire morte programmable (PROM). Le micrologiciel détermine souvent le comportement d'un système lors de son premier démarrage. Exemple de micrologiciel : programme de contrôle d'un système, qui charge l'intégralité du système d'exploitation à partir du disque ou d'un réseau, puis passe le contrôle au système d'exploitation. Migration de disque Déplacement d'un disque virtuel ou d'un disque de rechange d'un contrôleur vers un autre, effectué en détachant les disques physiques et en les rattachant au nouveau contrôleur. Migration du niveau RAID La migration du niveau RAID permet de faire passer la matrice d'un niveau RAID à un autre. Elle permet d'utiliser le niveau RAID le mieux adapté. Vous pouvez effectuer la migration du niveau RAID pendant que le système continue à fonctionner, sans avoir besoin de redémarrer. Cela évite toute interruption du service et garantit que les données restent disponibles pour les utilisateurs. Mise en cache (caching) Processus consistant à utiliser un tampon de mémoire haut débit appelé “cache” afin d'accélérer les performances globales de lecture et d'écriture. Les accès à ce cache sont plus rapides que les accès au sous-système de disque. Pour améliorer les performances de lecture, le cache contient généralement les dernières données auxquelles vous avez accédé, ainsi que celles résidant dans les secteurs de disque adjacents. Pour améliorer les performances d'écriture, le cache peut stocker temporairement des données en fonction de ses règles d'écriture différée. Pour en savoir plus, voir “Mémoire cache à écriture différée”.Glossaire 169 Mise en miroir (mirroring) Processus consistant à fournir une redondance totale des données en gérant deux disques physiques qui sont l'exacte copie l'un de l'autre. En cas de panne d'un disque physique, le contenu de l'autre peut servir à maintenir l'intégrité du système et à reconstruire le disque défectueux. Mo Symbole de mégaoctet. Le terme mégaoctet correspond à 1 048 576 octets (2^20 octets) ; cependant, lorsqu'il s'agit du stockage sur disque dur, cette mesure est souvent arrondie et équivaut à 1 000 000 octets. N Niveaux RAID Ensemble de techniques appliquées aux groupes de disques pour augmenter la disponibilité des données et/ou les performances des environnements hôtes. Vous devez affecter un niveau RAID à chaque disque virtuel. Ns Symbole de nanoseconde, soit un milliardième de seconde. NVRAM Sigle de Non-Volatile Random-Access Memory (Mémoire vive rémanente). Mémoire de stockage qui ne perd pas les données qu'elle stocke lorsque l'alimentation est coupée. La NVRAM est utilisée pour stocker les données de configuration sur le contrôleur RAID. O Option Non Read Ahead (Pas de lecture anticipée) L'absence de lecture anticipée est l'une des règles de lecture du cache. Si vous sélectionnez dans l'utilitaire de configuration du BIOS l'option Non read ahead (Pas de lecture anticipée), le contrôleur n'effectue pas de lecture séquentielle anticipée des données demandées et ne stocke pas de données supplémentaires dans la mémoire cache, anticipant ainsi les demandes du système. L'absence de lecture anticipée est plus efficace pour l'accès aux données aléatoires.170 Glossaire OU exclusif Opération booléenne servant à créer un bit de parité pouvant servir à restaurer les données d'un fichier endommagé ou d'un disque physique défectueux. L'utilitaire de gestion compare les données de deux disques physiques et crée un bit de parité qui est stocké sur un troisième disque physique. Cette opération s'applique aux niveaux RAID faisant appel aux bits de parité, comme RAID 5, qui emploie la parité distribuée. Également désigné par l'expression “X-OR”. P Parité Bit supplémentaire ajouté à un octet ou à un mot pour révéler les erreurs de stockage (en mémoire RAM ou sur disque) ou de transmission. La parité permet de générer un ensemble de données de redondance à partir de deux ensembles de données parents ou plus. Les données de redondance permettent de reconstruire l'un des ensembles de données parents. Toutefois, les données de parité ne dupliquent pas entièrement les ensembles de données parents. Dans un système RAID, cette méthode est appliquée à des disques physiques entiers ou aux éléments de bande de tous les disques physiques d'un disque virtuel. La parité peut être dédiée, ce qui signifie que la parité des données sur deux disques physiques ou plus est stockée sur un disque physique différent. Elle peut également être distribuée, ce qui signifie que les données de parité sont réparties sur tous les disques physiques du système. En cas d'échec d'un seul disque physique, vous pouvez le reconstruire à partir de la parité des données applicables sur les autres disques physiques. Parité distribuée La parité inclut un bit supplémentaire, ajouté à un octet ou à un mot pour révéler les erreurs de stockage (en mémoire RAM ou sur disque) ou de transmission. Elle permet de générer un ensemble de données de redondance à partir de deux ensembles de données parents ou plus. Les données de redondance permettent de reconstruire l'un des ensembles de données parents. Avec la parité distribuée, les données de parité sont réparties sur tous les disques physiques du système. En cas d'échec d'un seul disque physique, vous pouvez le reconstruire à partir de la parité des données applicables sur les autres disques physiques.Glossaire 171 Partition Structure logique sur un segment contigu d'espace de stockage d'un disque physique ou virtuel reconnu par un système d'exploitation. PHY (couche physique) Interface nécessaire pour émettre et recevoir les paquets de données qui transitent sur le bus série. Chaque couche physique (PHY) peut constituer un côté de la liaison physique dans le cadre d'une connexion sur couche physique avec un périphérique SATA. Cette liaison physique est composée de quatre fils regroupés en deux paires de signaux différentielles. L'une d'entre elles transmet les signaux et l'autre les reçoit. Ces paires fonctionnent simultanément et permettent la transmission de données dans les deux sens (transmission et réception) simultanément. Port de base Registre de base de la plage d'adresses mémoire fournie par l'hôte. Protocole Ensemble de règles formelles qui décrit la manière de transmettre les données, généralement sur un réseau ou pour la communication avec des sous-systèmes de stockage. Les protocoles de bas niveau définissent les normes électriques et physiques à respecter, l'ordre des bits et des octets, la transmission, et la détection et la correction des erreurs du flux de bits. Les protocoles de haut niveau concernent le formatage des données, notamment la syntaxe des messages, le dialogue entre terminal et système, les jeux de caractères, le séquencement des messages, etc. R RAID Sigle de “Redundant Array of Independent Disks” (Matrice redondante de disques indépendants), anciennement “Redundant Array of Inexpensive Disks” (Matrice redondante de disques économiques). Matrice constituée de plusieurs disques physiques indépendants gérés ensemble pour offrir une meilleure fiabilité et/ou des performances supérieures à celles obtenues avec un seul disque physique. 172 Glossaire Le disque virtuel est reconnu par le système d'exploitation comme une unité de stockage unique. Les entrées/sorties sont plus rapides, car le système peut accéder simultanément à plusieurs disques. Les systèmes RAID redondants (niveaux RAID 1, 5, 6, 10, 50 et 60) permettent de protéger les données. Reconstitution Opération qui consiste à recréer un disque virtuel après avoir changé de niveau RAID ou avoir ajouté un disque physique à un disque virtuel existant. Reconstruction Régénération de toutes les données sur un disque de remplacement dans un disque virtuel redondant (RAID 1, 5, 6, 10, 50 ou 60) après une panne du disque. La reconstruction du disque se produit normalement sans aucune interruption du fonctionnement normal du disque virtuel concerné, bien que vous puissiez parfois constater une dégradation des performances du soussystème de disque. Redondance Installation de plusieurs composants interchangeables remplissant la même fonction, afin de gérer les pannes et les erreurs. Les formes courantes de redondance matérielle sont la mise en miroir des disques, la mise en place de disques de parité ou la parité distribuée. Répartition (striping) La répartition consiste à écrire des données sur tous les disques physiques qui composent un disque virtuel. Chaque bande de répartition correspond à une plage d'adresses de données sur le disque virtuel. Ces adresses sont associées par adressage séquentiel (sous forme d'unités de taille fixe) à chaque disque physique membre du disque virtuel. Par exemple, si le disque virtuel comprend cinq disques physiques, la bande de répartition écrit des données sur les disques physiques un à cinq sans aucune répétition sur deux disques. La quantité d'espace occupée par une bande de répartition est identique sur chaque disque physique. La portion des données réparties qui réside sur un disque physique est un élément de bande. La répartition en elle-même ne fournit aucune redondance des données, sauf si elle est associée à un mécanisme de parité.Glossaire 173 Replace Member (Remplacer le membre) Procédure utilisée pour copier les données d'un disque physique source membre d'un disque virtuel vers un disque physique cible qui n'appartient pas à ce disque virtuel. L'opération Replace Member (Remplacer le membre) sert souvent à créer ou à restaurer une configuration physique spécifique pour une matrice (avec une organisation particulière des membres de la matrice sur les bus d'entrées/de sorties des périphériques, par exemple). L'opération Replace Member (Remplacer le membre) peut être exécutée automatiquement ou manuellement. Généralement, un disque physique subit une panne ou est sur le point d'en subir une, et les données sont reconstruites sur un disque de rechange. Le disque physique défectueux est remplacé par un nouveau disque. Les données sont ensuite copiées du disque de rechange vers le nouveau disque physique et le disque de rechange repasse de l'état de disque reconstruit à l'état de disque de rechange disponible. L'opération Replace Member (Remplacer le membre) fonctionne en arrière-plan et le disque virtuel reste disponible en ligne pour l'hôte. RPM Sigle de Red Hat Package Manager (gestionnaire de progiciel Red Hat). RPM est un gestionnaire de logiciel qui sert à installer, supprimer, interroger et vérifier les logiciels de votre système. Vous l'utilisez dans les procédures de mise à jour des pilotes pour Red Hat Enterprise Linux et SUSE LINUX Enterprise Server (SLES). S SAS Sigle de Serial Attached SCSI (SCSI connecté en série). Extension de la norme SCSI définissant une interface série point à point pour la connexion de périphériques. L'interface SAS améliore les performances, simplifie le câblage, utilise des connecteurs plus petits et un nombre de broches réduit, et consomme moins d'électricité que le SCSI parallèle. Les contrôleurs PERC 6 exploitent une interface de connexion électrique et physique courante qui est compatible avec la technologie SATA.174 Glossaire SATA Sigle de Serial Advanced Technology Attachment (Connexion par technologie série avancée). Norme d'interface de stockage physique désignant une liaison série qui fournit des connexions point à point entre différents périphériques. Elle utilise des câbles série plus fins qui permettent une meilleure ventilation de l'intérieur du système et l'utilisation de châssis plus petits. SCSIport Le pilote SCSIport est une fonction de l'architecture de stockage Microsoft® Windows® , qui envoie des commandes SCSI aux systèmes de stockage cible. Ce pilote fonctionne particulièrement bien avec les périphériques de stockage utilisant le SCSI parallèle. SDRAM DDR Sigle de Double Data Rate Synchronous Dynamic Random Access Memory (Mémoire dynamique à accès aléatoire à double débit). Il s'agit d'un type de mémoire SDRAM dont le débit de données est le double de celui de la mémoire SDRAM standard. Cette mémoire utilise la technique des rafales pour prédire l'adresse de l'emplacement mémoire suivant auquel le système va accéder et autorise deux transferts de données par cycle d'horloge. SMART Sigle de Self-Monitoring Analysis Reporting Technology (technologie de contrôle et de prévision des performances). La fonction SMART contrôle les performances internes de tous les moteurs, têtes et autres composants électroniques d'un lecteur afin de détecter les pannes de lecteur avant qu'elles se produisent. Elle permet de surveiller les performances et la fiabilité du lecteur, et de protéger ainsi les données qu'il contient. Si des problèmes sont détectés, vous pouvez remplacer ou réparer le lecteur sans perdre de données. Les lecteurs compatibles SMART disposent d'attributs dont les valeurs peuvent être surveillées afin de détecter toute modification ou tout dépassement des seuils autorisés. De nombreuses pannes mécaniques et certaines pannes électriques sont précédées par une dégradation des performances.Glossaire 175 SMP Sigle de Serial Management Protocol (Protocole de gestion série). Le SMP transmet des informations de gestion de la topologie directement au périphérique d'extension SAS connecté. Chaque couche physique (PHY) du contrôleur peut jouer le rôle d'un initiateur SMP. Sous-système de disque Ensemble constitué des disques et du matériel qui les contrôle et les connecte à un ou plusieurs contrôleurs. Ce matériel peut inclure un contrôleur dynamique ou les disques peuvent être directement reliés à un contrôleur de bus d'E/S système. SSD Sigle de Solid-State Drive (lecteur à semiconducteurs). Les lecteurs SSD sont des unités de stockage sans pièce mobile, ce qui les distinguent des disques durs traditionnels, dotés d'un plateau rotatif . Ils peuvent être configurés pour utiliser le protocole SAS ou SATA. SSP Sigle de Serial SCSI Protocol (Protocole SCSI série). Le SSP permet la communication avec d'autres périphériques SAS. Chaque couche physique (PHY) d'un contrôleur SAS peut jouer le rôle d'un initiateur ou d'une cible SSP. Storport Le pilote Storport a été conçu pour remplacer le pilote SCSIport sous Windows 2003 et supérieur. De plus, il permet d'augmenter les performances des nouveaux protocoles de contrôleur RAID (comme SAS), en fournissant un débit d'entrées/de sorties supérieur, une plus grande facilité de gestion et une interface sur port miniature mise à niveau. Par exemple, alors que le pilote SCSIport autorise un maximum de 254 commandes par contrôleur, Storport prend en charge le même nombre de commandes par numéro d'unité logique (LUN).176 Glossaire STP Sigle de Serial Tunneling Protocol (Protocole de tunnel série). Le STP permet la communication avec un périphérique SATA, par l'intermédiaire d'un module d'extension connecté. Chaque couche physique (PHY) du contrôleur SAS peut jouer le rôle d'un initiateur STP. Système hôte Tout système sur lequel le contrôleur RAID est installé. Le système hôte peut être un gros système, une station de travail ou un ordinateur personnel. T Taille de l'élément de bande Total de l'espace disque consommé par une bande de données réparties, à l'exclusion du disque de parité. Par exemple, vous pouvez répartir les données sur 64 Ko d'espace disque, à raison de 16 Ko de données sur chaque disque de la bande. Dans ce cas, la taille de l'élément de bande est de 16 Ko pour une répartition de 64 Ko. Taux de reconstruction Pourcentage des ressources de l'unité centrale (UC) consacré à la reconstruction. Un taux de reconstruction de 100 % ne signifie pas que TOUTES les ressources de l'unité centrale sont consacrées à la reconstruction sans traitement des E/S. Tolérance aux pannes La tolérance aux pannes est la capacité du sous-système de disque à subir une seule panne de lecteur par groupe de disques sans perte de l'intégrité des données et sans impact sur la capacité de traitement. Les contrôleurs PERC 6 fournissent cette fonction par le biais de disques virtuels redondants en RAID 1, 5, 6, 10, 50 et 60. La tolérance aux pannes est souvent associée à la disponibilité du système car elle permet au système de rester disponible pendant les pannes de lecteur. Lorsqu'un disque subit un échec, les contrôleurs PERC 6 prennent en charge les disques de rechange et la fonction de reconstruction automatique.Glossaire 177 U Utilitaire de configuration du BIOS L'utilitaire de configuration du BIOS permet de configurer les groupes de disques et disques virtuels RAID, d'assurer leur maintenance et de gérer le système RAID. Comme il réside dans le BIOS du contrôleur, il fonctionne indépendamment du système d'exploitation de votre installation. L'utilitaire de configuration du BIOS (également désigné par l'expression Ctrl+R) comporte différents éléments appelés commandes, dont chacune exécute une fonction spécifique. Ces fonctions incluent des procédures que vous pouvez exécuter pour configurer des disques physiques et des disques virtuels. Utilitaire de gestion de RAID Vous employez un utilitaire de gestion de RAID pour configurer des disques physiques afin de créer des groupes de disques et des disques virtuels. L'utilitaire de configuration du BIOS est également désigné par l'expression “Ctrl+R”. Utilisez-le si aucun système d'exploitation n'a encore été installé sur le contrôleur. L'utilitaire de configuration du BIOS comporte différents éléments appelés commandes, dont chacun exécute une fonction spécifique. Ces fonctions incluent des procédures que vous pouvez exécuter pour configurer des disques physiques et des disques virtuels. L'application de gestion du stockage, Dell OpenManage™, configure les disques après l'installation du système d'exploitation. Le logiciel de gestion du stockage permet d'exécuter des fonctions de contrôleur et de boîtier pour tous les contrôleurs et boîtiers RAID et non-RAID pris en charge, à partir d'une seule interface graphique ou de ligne de commande, sans avoir besoin de recourir aux utilitaires BIOS du contrôleur. Le logiciel SAS RAID Storage Manager permet la configuration, la surveillance et la maintenance des contrôleurs PERC 6, des batteries de secours ainsi que des divers périphériques fonctionnant sur un système.178 Glossaire Unité de remplacement Composant ou ensemble de composants d'un système ou sous-système qui est toujours remplacé en tant qu'entité unique lorsque l'un des éléments de l'ensemble tombe en panne. Les unités de remplacement courantes pour un sous-système de disque sont les disques, les cartes logiques de contrôleur, les blocs d'alimentation et les câbles. V Vérification de cohérence Opération servant à vérifier que toutes les bandes d'un disque virtuel avec un niveau RAID redondant sont cohérentes ; elle permet aussi de corriger les erreurs éventuelles. Pour les matrices RAID 5, 6, 50 et 60, la vérification de cohérence s'assure que les données de parité sont correctes pour chaque bande. Pour les matrices RAID 1 et RAID 10, cette opération vérifie que les données en miroir sont correctes pour chaque bande.Index 179 Index A affichage/mise à jour des paramètres, 117 B batterie gestion, 34 installation d'une batterie de secours transportable, 52 retrait de l'adaptateur PERC 5/E, 60 BIOS, 120 C câbles SAS, 141 compatibilité avec les contrôleurs RAID existants, 27 configuration étrangère, 121 contrôleur descriptions, 15 D décharge électrostatique, 13 dépannage, 131 erreur SMART, 144, 146 messages d'erreur POST, 131 problèmes d'ordre général, 140 problèmes de disque physique, 141 disques physiques actions, 118 gestion, 118 disques virtuels configuration, 120, 122 dégradés, 138 gestion, 113 options de menu, 117, 120 paramètres, 96 suppression, 110 disquette de pilotes, 72 E échange à chaud, 41 ESD. Voir décharge électrostatique F Foreign Configuration View (Vue de la configuration étrangère), 121180 Index G gestion des contrôleurs, 120 groupes de disques suppression, 111 I initialisation en arrière-plan, 28 arrêt, 125 installation des pilotes, 71 NetWare, 84 instructions de sécurité pour la prévention des décharges électrostatiques, 13 itinérance de disque, 30 M manuelle, reconstruction, 126 migration de disque, 30 mise en miroir de disques, 19 N NetWare, installation des pilotes, 84 niveau RAID, 96 Novell NetWare, 71 pilotes, 71 P parité, 20, 41 Patrol Read, 44 comportement, 44 configuration, 45 détails du comportement, 45 modes, 45 PCI architecture, 15 PERC fonctions, 23 présentation, 15 PERC 6 description des contrôleurs, 15 pilote Windows XP installation sur un système existant, 85 pilotes installation, 71 installation du système d'exploitation Microsoft, 74 POST, messages d'erreur, 131 R RAID configuration, 87 configuration et gestion, 87 définition, 17 description, 17 fonctions de configuration, 95Index 181 RAID (suite) informations de configuration, 38 niveaux, 17, 117 récapitulatif des niveaux, 17 reconstruction, 119 manuelle, 126 Red Hat Enterprise Linux, 71 création d'une disquette de pilotes, 77 installation avec la disquette de mise à jour des pilotes, 79 règle d'écriture, 97 règle de lecture, 98 répartition sur les disques, 18 S SAS câbles, 141 description des contrôleurs, 15 périphériques, 15 présentation, 15 SMART, technologie, 27 systèmes d'exploitation, 16 T taille des éléments de bandes, 96 tolérance aux pannes, 39 fonctions, 39 U utilitaire de configuration du BIOS, 89, 118–120 démarrage, 89 gestion des contrôleurs, 120 gestion des disques physiques, 118 gestion des disques virtuels, 113 menu Foreign View (Vue étrangère), 121 menu Rebuild (Reconstruire), 119 options de menu, 112 options de navigation dans les menus, 91 V vérification de cohérence, 103, 117 voyant fonctionnement, 30 schémas de comportement, 150 W Windows, 71 mise à jour des pilotes, 76182 Index w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Dell™ Latitude™ E6500 Guide de configuration et de référence rapide Ce guide contient une présentation des fonctions, caractéristiques, installation rapide, logiciel et informations de dépannage pour votre ordinateur. Pour plus d'informations sur votre système d'exploitation, les périphériques et technologies, voir le Guide technologique Dell à l'adresse support.dell.com. Modèle PP30LRemarques, Avis, et Précautions REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. AVIS : Un AVIS vous avertit d'un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. PRÉCAUTION : Une PRÉCAUTION indique un risque de dommage matériel, de blessure corporelle ou de mort. Si vous avez acheté un ordinateur Dell™ série n, aucune des références faites dans ce document aux systèmes d'exploitation Microsoft® Windows® n'est applicable. Caractéristiques Macrovision Ce produit intègre une technologie de protection des droits d'auteur qui est protégée par des revendications de méthode de certains brevets américains et d'autres droits de propriété intellectuelle détenus par Macrovision Corporation ainsi que par d'autres détenteurs de droits. L'utilisation de cette technologie de protection des droits d'auteur est soumise à l'autorisation de Macrovision Corporation ; elle est destinée exclusivement à une utilisation domestique et à des opérations limitées de visualisation, sauf autorisation particulière de Macrovision Corporation. L'ingénierie inverse et le désassemblage sont interdits. ____________________ Les informations de ce document sont sujettes à modification sans préavis. © 2008 Dell Inc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell, Latitude, Wi-Fi Catcher, Dell MediaDirect, DellConnect et le logo DELL sont des marques de Dell Inc. ; Bluetooth est une marque déposée appartenant à Bluetooth SIG, Inc., et utilisée par Dell Inc. sous licence ; Intel est une marque déposée et Core est une marque Intel Corporation aux Etats-Unis et dans d'autres pays ; Blu-ray Disc est une marque de la Blu-ray Disc Association ; Microsoft, Windows, Windows Vista et le bouton de démarrage de Windows Vista sont des marques ou des marques déposées de Microsoft Corporation aux Etats-Unis et dans d'autres pays. Les autres marques et noms de produits pouvant être utilisés dans ce document sont reconnus comme appartenant à leurs propriétaires respectifs. Dell Inc. décline tout intérêt dans l'utilisation des marques déposées et des noms de marques ne lui appartenant pas. Modèle PP30L Avril 2008 N/P P988C Rév. A00Table des matières 3 Table des matières 1 A propos de votre ordinateur . . . . . . . . . . 7 Vue avant. . . . . . . . . . . . . . . . . . . . . . . . . . 7 Vue arrière . . . . . . . . . . . . . . . . . . . . . . . . . 9 Dépose de la batterie . . . . . . . . . . . . . . . . . . 10 Commutateur sans fil et détecteur de réseau Dell™ Wi-Fi Catcher™ . . . . . . . . . . . . . . . . . 11 2 Configuration de votre ordinateur. . . . . . 13 Configuration rapide. . . . . . . . . . . . . . . . . . . 13 Connexion à Internet. . . . . . . . . . . . . . . . . . . 15 Configuration de votre connexion Internet. . . . . 15 Transfert d'informations vers un nouvel ordinateur . . . . 17 Système d'exploitation Microsoft ® Windows ® XP . . . . . . . . . . . . . 17 Microsoft Windows Vista ® . . . . . . . . . . . . . 21 3 Caractéristiques . . . . . . . . . . . . . . . . . . . 234 Table des matières 4 Dépannage . . . . . . . . . . . . . . . . . . . . . . . 33 Outils . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Voyants d'alimentation . . . . . . . . . . . . . . . 33 Codes sonores . . . . . . . . . . . . . . . . . . . 34 Messages d'erreur . . . . . . . . . . . . . . . . . 35 Messages système . . . . . . . . . . . . . . . . . 42 Dépannage des problèmes matériels et logiciels. . . . . . . . . . . . . . . . . . . . . . 43 Dell Diagnostics. . . . . . . . . . . . . . . . . . . 44 Conseils de dépannage . . . . . . . . . . . . . . . . . 46 Problèmes d'alimentation. . . . . . . . . . . . . . 46 Problèmes de mémoire . . . . . . . . . . . . . . . 47 Problèmes de blocage et problèmes logiciels . . . . 48 Service Dell Technical Update . . . . . . . . . . . 50 Dell Support Utility . . . . . . . . . . . . . . . . . 50 5 Réinstallation du logiciel . . . . . . . . . . . . 53 Pilotes . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Identification des pilotes . . . . . . . . . . . . . . 53 Réinstallation des pilotes et utilitaires . . . . . . . 54 Restauration du système d'exploitation . . . . . . . . . 56 Utilisation de la fonction Restauration du système de Microsoft ® Windows ® . . . . . . . . . . . . . 57 Utilisation de Dell Factory Image Restore . . . . . 59 Utilisation du support Operating System (système d'exploitation). . . . . . . . . . . . . . . 60Table des matières 5 6 Obtention d'aide . . . . . . . . . . . . . . . . . . . 63 Obtention d'aide . . . . . . . . . . . . . . . . . . . . . 63 Support technique et service clientèle. . . . . . . 64 DellConnect™. . . . . . . . . . . . . . . . . . . . 64 Services en ligne . . . . . . . . . . . . . . . . . . 64 Service AutoTech. . . . . . . . . . . . . . . . . . 65 Service automatisé d'état des commandes . . . . 65 Problèmes avec votre commande . . . . . . . . . . . . 66 Informations sur les produits . . . . . . . . . . . . . . 66 Retour d'articles pour réparation sous garantie ou avoir. . . . . . . . . . . . . . . . . . . . . . . . . . 66 Avant d'appeler . . . . . . . . . . . . . . . . . . . . . 67 Pour prendre contact avec Dell . . . . . . . . . . . . . 69 7 Recherche d'informations . . . . . . . . . . . . 71 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 736 Table des matièresA propos de votre ordinateur 7 A propos de votre ordinateur REMARQUE : Pour plus d'informations sur les fonctionnalités de votre ordinateur, voir le Guide technologique Dell™ sur votre ordinateur ou à l'adresse support.dell.com. Vue avant 1 caméra et microphone (en option) 2 loquet de l'écran 3 écran 4 voyants d'état du clavier 5 clavier 6 boutons de contrôle du volume 7 bouton Dell ControlPoint (DCP) 8 bouton d'alimentation A 9 1 2 3 4 5 8 9 10 7 6 11 12 14 13 18 15 19 23 25 17 16 22 20 24 218 A propos de votre ordinateur 9 connecteurs USB (2) 10 connecteurs audio (sortie ligne) et de microphone (entrée ligne) 11 logement de carte à puce 12 connecteur IEEE 1394a 13 commutateur sans fil et bouton du détecteur de réseau Dell™ Wi-Fi Catcher™ 14 haut-parleur 15 lecteur d'empreintes digitales (en option) 16 baie de média 17 logement de carte PC 18 lecteur de carte à puce sans contact 19 ergot de pointage 20 loquet de fermeture de l'écran 21 boutons de l'ergot de pointage/de la tablette tactile 22 tablette tactile 23 haut-parleur 24 voyants d'état de l'appareil 25 capteur de lumière ambiante A propos de votre ordinateur 9 Vue arrière PRÉCAUTION : Ne bloquez pas les entrées d'air de l'ordinateur et n'insérez pas d'objets dedans ; évitez également toute accumulation de poussière. Ne placez pas l'ordinateur Dell dans un environnement peu aéré, tel qu'une mallette fermée, lorsque celui-ci fonctionne. Ceci risque d'endommager l'ordinateur ou de provoquer un incendie Le ventilateur se met en marche lorsque l'ordinateur chauffe. Il se peut que le ventilateur fasse du bruit ; cela est tout à fait normal et ne signifie en aucun cas que le ventilateur ou l'ordinateur est défectueux. 1 logement de carte Secure Digital (SD) 2 logement de carte ExpressCard 3 entrées d'air 4 connecteur vidéo 5 connecteur USB 6 connecteur eSATA/USB 7 fente pour câble de sécurité 8 connecteur d'adaptateur de CA 9 DisplayPort 10 voyant d'alimentation/voyant de batterie 11 repère d'alignement d'amarrage 12 batterie 13 connecteur réseau (RJ-45) 14 connecteur modem (RJ-11) 14 10 6 1 4 9 5 2 13 3 12 11 8 710 A propos de votre ordinateur Dépose de la batterie PRÉCAUTION : Avant de commencer une procédure de cette section, suivez les consignes de sécurité fournies avec votre ordinateur. PRÉCAUTION : Avant de retirer ou de remplacer la batterie, éteignez votre ordinateur. Et ensuite, débranchez l'adaptateur de CA de la prise secteur et de l'ordinateur, débranchez le modem de la prise murale et de l'ordinateur et retirez les autres câbles externes de l'ordinateur. PRÉCAUTION : L'utilisation d'une batterie non compatible peut accroître le risque d'incendie ou d'explosion. Ne remplacez la batterie que par une batterie compatible achetée auprès de Dell. La batterie est conçue pour fonctionner avec votre ordinateur Dell™. N'utilisez pas de batterie provenant d'un autre ordinateur. A propos de votre ordinateur 11 Commutateur sans fil et détecteur de réseau Dell™ Wi-Fi Catcher™ Utilisez le commutateur sans fil pour activer ou désactiver les périphériques réseau sans fil ainsi que le détecteur de réseau Wi-Fi Catcher pour trouver des réseaux. Pour plus d'informations sur le commutateur sans fil et le détecteur de réseau Wi-Fi Catcher, voir le Guide technologique Dell sur votre ordinateur ou à l'adresse support.dell.com. Pour plus d'informations sur la connexion à Internet, voir «Connexion à Internet» à la page 15. icône du commutateur sans fil icône du détecteur de réseau Dell Wi-Fi Catcher12 A propos de votre ordinateurConfiguration de votre ordinateur 13 Configuration de votre ordinateur Configuration rapide PRÉCAUTION : Avant de commencer une procédure de cette section, suivez les consignes de sécurité fournies avec votre ordinateur. PRÉCAUTION : L'adaptateur de CA fonctionne avec les tensions secteur disponibles dans le monde entier. Cependant, les connecteurs et les barrettes d'alimentation varient selon les pays. L'utilisation d'un câble non compatible ou le branchement incorrect du câble sur la barrette d'alimentation ou la prise secteur peut provoquer un incendie ou endommager l'équipement. AVIS : Lorsque vous déconnectez l'adaptateur de CA de l'ordinateur, tenez le connecteur, pas le câble lui-même, et tirez dessus fermement mais sans forcer, afin d'éviter de l'endommager. Pour enrouler le câble de l'adaptateur de CA, vérifiez que vous suivez l'angle du connecteur de l'adaptateur pour éviter d'endommager le câble. REMARQUE : Il se peut que certains périphériques ne soient pas inclus si vous ne les avez pas commandés. 1 Branchez l'adaptateur de CA sur le connecteur de l'ordinateur et sur la prise secteur. 2 Branchez le câble de réseau. 14 Configuration de votre ordinateur 3 Branchez les périphériques USB, tels qu'une souris ou un clavier. 4 Branchez les périphériques IEEE 1394, tels qu'un lecteur de DVD. 5 Ouvrez l'écran et appuyez sur le bouton d'alimentation pour allumer l'ordinateur. REMARQUE : Il est recommandé d'allumer l'ordinateur, puis de l'arrêter au moins une fois avant d'installer des cartes ou de connecter l'ordinateur à une station d'accueil ou à un autre périphérique externe, tel qu'une imprimante.Configuration de votre ordinateur 15 6 Connectez-vous à Internet. Pour plus d'informations, voir «Connexion à Internet» à la page 15. Connexion à Internet REMARQUE : Les fournisseurs d'accès Internet (FAI) et leurs offres varient selon les pays. Pour vous connecter à Internet, vous devez disposer d'un modem ou d'une connexion réseau et d'un fournisseur d'accès Internet (FAI). Si vous utilisez une connexion d'accès à distance, branchez un cordon téléphonique sur le connecteur du modem de l'ordinateur et sur la prise téléphonique murale avant de configurer la connexion Internet. Si vous utilisez une connexion DSL ou modem câble/satellite, contactez votre FAI ou service de téléphone cellulaire pour obtenir des instructions de configuration. Configuration de votre connexion Internet Pour configurer une connexion Internet à l'aide d'un raccourci de bureau fourni par votre fournisseur d'accès Internet. 1 Enregistrez et fermez tous les fichiers et quittez tous les programmes. 2 Double-cliquez sur l'icône du fournisseur d'accès Internet sur le bureau Microsoft® Windows® . 3 Suivez les instructions qui s'affichent pour terminer la configuration. 1 service Internet 2 modem par câble ou DSL 3 routeur sans fil 4 portable avec connexion câblée 5 portable avec connexion sans fil 1 2 3 1 2 3 4 516 Configuration de votre ordinateur Si vous n'avez pas de raccourci de fournisseur d'accès Internet sur votre bureau ou que vous souhaitez configurer une connexion Internet avec un autre fournisseur Internet, effectuez les étapes appropriées présentées dans la section ci-dessous. REMARQUE : Si vous ne réussissez pas à vous connecter à Internet, consultez le Guide technologique Dell. Si vous avez réussi à vous connecter auparavant, il est possible que le service du fournisseur d'accès Internet soit interrompu. Contactez-le pour vérifier l'état des services ou essayez de vous connecter ultérieurement. REMARQUE : Assurez-vous de disposer des informations fournies par votre fournisseur d'accès Internet (FAI). Si vous ne disposez pas de fournisseur d'accès Internet, consultez l'assistant Connecter à l'Internet de l'option Aide et support du menu Démarrer de Microsoft ® Windows ® . Système d'exploitation Microsoft® Windows® XP 1 Enregistrez et fermez tous les fichiers et quittez tous les programmes. 2 Cliquez sur Démarrer→ Internet Explorer→ Connecter à Internet. 3 Dans la fenêtre suivante, cliquez sur l'option appropriée. • Si vous ne disposez pas de fournisseur d'accès Internet, cliquez sur Choisir dans une liste de fournisseurs d'accès Internet. • Si vous avez déjà reçu les informations de configuration de votre fournisseur de services Internet, mais pas le CD de configuration, cliquez sur Configurer ma connexion manuellement. • Si vous disposez d'un CD de configuration, cliquez sur Utiliser le CD fourni par mon fournisseur de services Internet. 4 Cliquez sur Suivant. Si vous avez sélectionné Configurer ma connexion manuellement à l'étape 3, passez à l'étape 5. Sinon, suivez les instructions qui s'affichent pour terminer la configuration. REMARQUE : Si vous ne savez pas quel type de connexion sélectionner, contactez votre fournisseur d'accès Internet. 5 Cliquez sur l'option appropriée sous Comment voulez-vous vous connecter à Internet ?, puis cliquez sur Suivant. 6 Utilisez les informations fournies par votre fournisseur d'accès Internet pour terminer la configuration.Configuration de votre ordinateur 17 Microsoft Windows Vista ® 1 Enregistrez et fermez tous les fichiers et quittez tous les programmes. 2 Cliquez sur le bouton Démarrer de Windows Vista → Panneau de configuration. 3 Sous Réseau et Internet, cliquez sur Connexion à Internet. 4 Dans la fenêtre Connexion à Internet, cliquez sur Large bande (PPPoE) ou Accès à distance, selon la façon dont vous souhaitez vous connecter. • Choisissez Large bande si vous utiliserez une connexion DSL, modem par satellite, modem par télévision cablée ou à technologie sans fil Bluetooth. • Choisissez Commuté si vous utilisez un modem commuté ou RNIS. REMARQUE : Si vous ne savez pas quel type de connexion choisir, cliquez sur M'aider à choisir ou prenez contact avec votre FAI. 5 Suivez les instructions à l'écran et terminez la configuration à l'aide des informations de configuration fournies par votre FAI. Transfert d'informations vers un nouvel ordinateur Système d'exploitation Microsoft® Windows® XP Windows XP contient un Assistant Transfert de fichiers et de paramètres qui permet de déplacer les données d'un ordinateur source vers un nouvel ordinateur. Vous pouvez transférer les données vers le nouvel ordinateur par une connexion réseau ou série, ou les enregistrer sur un support amovible, par exemple un CD enregistrable, pour les transférer vers le nouvel ordinateur. REMARQUE : Vous pouvez transférer les informations de l'ancien ordinateur au nouvel ordinateur en connectant directement un câble série aux ports d'entrée/sortie (E/S) des deux ordinateurs. Pour des instructions sur la configuration d'une connexion par câble directe, entre deux ordinateurs, reportez-vous à l'article n° 305621 du Microsoft Knowledge Base (Base de connaissances de Microsoft), intitulé How to Set Up a Direct Cable Connection Between Two Computers in Windows XP (Comment configurer une connexion par câble directe, entre deux ordinateurs, dans Windows XP). Ces informations peuvent ne pas être disponibles dans certains pays. Pour le transfert d'informations vers un nouvel ordinateur, vous devez lancer l'Assistant Transfert de fichiers et de paramètres. 18 Configuration de votre ordinateur Exécution de l'Assistant Transfert de fichiers et de paramètres avec le support Operating System (système d'exploitation) REMARQUE : Cette procédure nécessite le support Operating System (système d'exploitation). Ce support est en option et peut ne pas être livré avec tous les ordinateurs. Pour préparer le nouvel ordinateur au transfert de fichiers. 1 Démarrez l'Assistant Transfert de fichiers et de paramètres : cliquez sur Démarrer→ Tous les programmes→ Accessoires→ Outils système→ Assistant Transfert de fichiers et de paramètres. 2 Quand l'écran de bienvenue de Assistant Transfert de fichiers et de paramètres apparaît, cliquez sur Suivant. 3 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Nouvel ordinateur→ Suivant. 4 Dans l'écran Avez-vous un CD-ROM de Windows XP ?, cliquez sur J'utiliserai l'Assistant du CD-ROM de Windows XP→ Suivant. 5 Quand l'écran Allez maintenant à votre ancien ordinateur apparaît, passez à votre ancien ordinateur ou ordinateur source. Ne cliquez pas sur Suivant pour le moment. Pour copier les données à partir de l'ancien ordinateur. 1 Sur l'ancien ordinateur, insérez le support Operating System (système d'exploitation) de Windows XP. 2 Dans l'écran Bienvenue dans Microsoft Windows XP, cliquez sur Effectuer des tâches supplémentaires. 3 Sous Que voulez-vous faire ?, cliquez sur Transférer des fichiers et des paramètres→ Suivant. 4 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Ancien ordinateur→ Suivant. 5 Dans l'écran, Sélectionnez une méthode de transfert, cliquez sur la méthode de votre choix. 6 Dans l'écran Que voulez-vous transférer ?, sélectionnez les éléments à transférer, puis cliquez sur Suivant. Après la copie des informations, l'écran Fin de la phase de collecte des données apparaît. 7 Cliquez sur Terminer.Configuration de votre ordinateur 19 Pour transférer les données vers le nouvel ordinateur. 1 Dans l'écran Allez maintenant à votre ancien ordinateur sur le nouvel ordinateur, cliquez sur Suivant. 2 Dans l'écran Où sont les fichiers et les paramètres ?, sélectionnez la méthode de transfert de vos paramètres et fichiers, puis cliquez sur Suivant. L'assistant applique les fichiers collectés et les paramètres au nouvel ordinateur. 3 Dans l'écran Terminé, cliquez sur Terminé, puis redémarrez le nouvel ordinateur. Exécution de l'Assistant Transfert de fichiers et de paramètres sans le support Operating System (système d'exploitation) Pour exécuter l'Assistant Transfert de fichiers et de paramètres sans le support Operating System (système d'exploitation), il faut créer un disque Assistant qui va permettre la création d'un fichier d'image de sauvegarde pour supports amovibles. Pour créer un disque assistant, exécutez les étapes suivantes sur votre nouvel ordinateur sous Windows XP. 1 Démarrez l'Assistant Transfert de fichiers et de paramètres : cliquez sur Démarrer→ Tous les programmes→ Accessoires→ Outils système→ Assistant Transfert de fichiers et de paramètres. 2 Quand l'écran de bienvenue de Assistant Transfert de fichiers et de paramètres apparaît, cliquez sur Suivant. 3 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Nouvel ordinateur→ Suivant. 4 Dans l'écran Avez-vous un CD-ROM de Windows XP ?, cliquez sur Je désire créer un disque Assistant dans le lecteur suivant→ Suivant. 5 Insérez le support amovible, par exemple un CD enregistrable, puis cliquez sur OK. 6 Quand la création du disque est terminée et que le message Allez maintenant à votre ancien ordinateur apparaît, ne cliquez pas sur Suivant pour l'instant. 7 Accédez à l'ancien ordinateur.20 Configuration de votre ordinateur Pour copier les données à partir de l'ancien ordinateur. 1 Insérez le disque Assistant dans l'ancien ordinateur et cliquez sur Démarrer→ Exécuter. 2 Dans le champ Ouvrir de la fenêtre Exécuter, recherchez le chemin d'accès de fastwiz (sur le support amovible approprié) puis cliquez sur OK. 3 Dans l'écran de bienvenue de l'Assistant Transfert de fichiers et de paramètres, cliquez sur Suivant. 4 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Ancien ordinateur→ Suivant. 5 Dans l'écran, Sélectionnez une méthode de transfert, cliquez sur la méthode de votre choix. 6 Dans l'écran Que voulez-vous transférer ?, sélectionnez les éléments à transférer, puis cliquez sur Suivant. Après la copie des informations, l'écran Fin de la phase de collecte des données apparaît. 7 Cliquez sur Terminer. Pour transférer les données vers le nouvel ordinateur. 1 Dans l'écran Allez maintenant à votre ancien ordinateur du nouvel ordinateur, cliquez sur Suivant. 2 Dans l'écran Où sont les fichiers et les paramètres ?, sélectionnez la méthode de transfert de vos paramètres et fichiers, puis cliquez sur Suivant. Suivez les instructions affichées. L'assistant lit les fichiers et paramètres recueillis et les applique à votre nouvel ordinateur. Quand tous les paramètres ont été appliqués et les fichiers transférés, l'écran Terminé apparaît. 3 Cliquez sur Terminé et redémarrez le nouvel ordinateur. REMARQUE : Pour plus d'informations sur cette procédure, recherchez sur support.dell.com le document n° 154781 (What Are The Different Methods To Transfer Files From My Old Computer To My New Dell™ Computer Using the Microsoft ® Windows ® XP Operating System? [Quelles sont les différentes méthodes de transfert des fichiers de mon ancien ordinateur à mon nouvel ordinateur Dell™ Microsoft ® Windows ® XP ?]). REMARQUE : L'accès à ce document de la base de connaissances Dell™ peut ne pas être possible dans certains pays.Configuration de votre ordinateur 21 Microsoft Windows Vista® 1 Cliquez sur le bouton Démarrer de Windows Vista , puis cliquez sur Transfert de fichiers et de paramètres Windows→ Démarrer l'Assistant Easy Tranfer de Windows. 2 Dans la boîte de dialogue Contrôle du compte utilisateur, cliquez sur Continuer. 3 Cliquez sur Démarrer un nouveau transfert ou Continuer un transfert en cours. 4 Suivez les instructions affichées à l'écran par l'Assistant Transfert Windows.22 Configuration de votre ordinateurCaractéristiques 23 Caractéristiques REMARQUE : Les offres peuvent varier d'une région à l'autre. Pour plus d'informations sur la configuration de votre ordinateur, cliquez sur Démarrer→ Aide et support et sélectionnez l'option qui permet de consulter les informations sur votre ordinateur. Processeur Type de processeur Processeur Intel® Core™ 2 Duo Mémoire cache L2 6 Mo Fréquence de bus (FSB) 1067 MHz Stockage Disque dur SATA Deuxième disque dur dans la baie de média (en option) Informations sur le système Jeu de puces (chipset) Intel 45 Express Largeur du bus de données 64 bits Largeur du bus de la mémoire DRAM 64 bits Largeur du bus d'adresses du processeur 36 bits Flash EPROM SPI 32 Mbits Bus PCI (carte graphique séparée seulement) x16 PCIe Carte PC Contrôleur CardBus Ricoh R5C847 Connecteur de carte PC un (pour cartes de type I ou de type II) Cartes prises en charge 3,3 V et 5 V Taille du connecteur de carte PC 80 broches24 Caractéristiques ExpressCard REMARQUE : Le logement ExpressCard est conçu exclusivement pour les cartes ExpressCard. Il n'est PAS compatible avec les cartes PC. Connecteur ExpressCard Logement ExpressCard (prend en charge à la fois les interfaces USB et PCIe) Cartes prises en charge ExpressCard/54 et ExpressCard/34 types Lecteur de carte mémoire Secure Digital (SD) Cartes prises en charge SD, SDIO, SD HC, Mini SD (avec adaptateur) MMC, MMC+, Mini MMC (avec adaptateur) Mémoire Connecteur du module de mémoire deux logements DIMM Configurations de mémoire 512 Mo (1 DIMM) 1 Go (1 DIMM ou 2 DIMM) 2 Go (1 DIMM ou 2 DIMM) 4 Go (1 DIMM ou 2 DIMM, Microsoft® Windows Vista® uniquement) 8 Go (2 DIMM, Windows Vista uniquement) Type de mémoire DDR II 667 MHz et 800 MHz (en cas de prise en charge par les combinaisons de jeux de composants ou de processeur) ; mémoire non ECC seulement Mémoire minimale 512 Mo (1 DIMM) Mémoire maximale 8 Go (Windows Vista uniquement) REMARQUE : Le fonctionnement en débit de voie double impose de remplir les deux logements mémoire avec des tailles de mémoire identiques. REMARQUE : La mémoire disponible affichée ne correspond pas à la mémoire maximale installée parce qu'une partie de la mémoire est réservée pour les fichiers système.Caractéristiques 25 Ports et connecteurs Audio connecteur de microphone, connecteur de casque/de haut-parleurs stéréo IEEE 1394a connecteur à 4 broches Logements d'entrées/sorties Lecteur SD multicarte compatible avec les cartes SD, SDIO, SD-HC, Mini-SD (avec adaptateur) MMC, MMC+, Mini-MMC (avec adaptateur) Logement ExpressCard pour une carte 54 mm ou 34 mm un logement CardBus/PCMCIA lecteur de SmartCard intégré Prise en charge de la carte Mini-PCI (logements d'extension internes) un logement Half-Mini-Card dédié au réseau local sans fil (WLAN) un logement Full-Mini-Card dédié au réseau étendu sans fil (WWAN, haut débit mobile) un logement Full-Mini-Card dédié pour les réseaux personnels sans fil (WPAN, technologie sans fil Bluetooth® ou ultra wideband [UWB]) Le logement Full-Mini-Card WWAN ou WPAN peut aussi être utilisé pour le cache flash interne Baie de média compatibles avec les composants E-Family et E-Module Modem port RJ-11 Carte réseau port RJ-45 USB, eSATA trois ports USB 2.0 avec 2 A d'intensité partagée maximum pour les périphériques externes un port USB 2.0/eSATA avec 2 A d'intensité partagée au maximum pour les périphériques externes Vidéo DisplayPort compatible HDMI et DVI par clé électronique26 Caractéristiques Communications Modem : Modem interne Carte réseau LAN Ethernet 10/100/1000 sur la carte système Sans fil réseau sans fil haut débit mobile technologie sans fil Bluetooth® WI-MAX technologie Ultra-Wide Band Haut débit mobile Full-Mini-Card GPS Carte Mini-PCI haut débit mobile ou carte Mini-PCI GPS seulement Vidéo REMARQUE : Votre ordinateur Dell™ dispose d'options vidéo intégrées et indépendantes. Type de vidéo intégré et indépendant sur la carte système, avec accélération matérielle Bus de données vidéo ou carte graphique PCI-E x16 interne Contrôleur vidéo Intel Extreme (intégrés) nVIDIA Quadro NVS 160M (séparés) Mémoire vidéo jusqu'à 256 Mo (intégrés) 256 Mo dédiés (séparés) Sortie vidéo VGA, DisplayPort Prise en charge externe VGA DisplayPort DVI (adaptateur DisplayPort ou par E-Port) HDMI (adaptateur DisplayPort) Audio Type Audio haute définition deux voies (Azalia) Codec audio IDT 92HD71B Conversion stéréo 24 bits (analogique-numérique et numérique-analogique)Caractéristiques 27 Interfaces : Interne codeur/décodeur audio haute définition interne (Azalia) Externe connecteur de microphone (entrée), connecteur de casque/de haut-parleurs stéréo externes Haut-parleurs deux haut-parleurs 4 ohms 1 W Amplificateur intégré pour haut-parleurs 1 W par canal, 4 ohms Microphone interne Simple microphone numérique Contrôle du volume boutons de contrôle de volume et de silence Écran Type (matrice active TFT) WXGA, WXGA+, WUXGA Dimensions 391 mm (15,4 po), écran large (format 16:10) Résolutions maximales : WXGA CCFL 1280 x 800 avec couleur 18 bits (262 K) WXGA+ WLED 1440 x 900 avec couleur 18 bits (262 K) WUXGA 2-CCFL 1920 x 1200 avec couleur 18 bits (262 K) Fréquence d'affichage 60 Hz Angle de fonctionnement 0° (fermé) à 160° (sauf en position amarrage) Angles de visualisation : Horizontal WXGA : 40/40° WXGA+ : 55/55° WUXGA : 55/55° Vertical WXGA : 15/30° WXGA+ : 45/45° WUXGA : 45/45° Audio (Suite)28 Caractéristiques Taille du pixel : WXGA : 0,2373 WXGA+ : 0,2109 WUXGA : 0,1725 Consommation électrique typique (panneau avec rétro-éclairage) : WXGA : 6,2 W (maxi) sans pertes du convertisseur WXGA+ : 5,8 W (maxi) WUXGA : 13,0 W (maxi) Clavier Nombre de touches 83 (Etats-Unis et Canada) ; 84 (Europe) ; 87 (Japon) Disposition QWERTY/AZERTY/Kanji Dimension taille standard (écartement de touche 19 mm) Tablette tactile Résolution de la position X/Y (mode de table graphique) 240 cpi Dimension : Largeur zone sensible de 65,8 mm (2,59 po) Hauteur rectangle de 38,5 mm (1,52 po) Batterie Types «Smart» au lithium ion 4 éléments «Smart» au lithium ion 6 éléments «Smart» au lithium ion 9 éléments «Smart» à couche de polymère 12 éléments Dimensions, batteries au lithium-ion à 4 éléments : Profondeur 206 mm (8,11 po) Hauteur 19,8 mm (0,78 po) Largeur 47,0 mm (1,85 po) Poids 0,24 kg (0,53 lb) Écran (Suite)Caractéristiques 29 Dimensions, batteries au lithium-ion à 6 éléments : Profondeur 206 mm (8,11 po) Hauteur 19,8 mm (0,78 po) Largeur 47,0 mm (1,85 po) Poids 0,33 kg (0,73 lb) Dimensions, batteries au lithium-ion à 9 éléments : Profondeur 208 mm (8,67 po) Hauteur 22,3 mm (0,88 po) Largeur 68,98 mm (2,70 po) Poids 0,51 kg (1,12 lb) Dimensions, batteries à couche de polymère 12 éléments : Profondeur 14,48 mm (0,57 po) Hauteur 217,24 mm (8,55 po) Largeur 322,17 mm (12,68 po) Tension de la batterie 11,1 VCC Watt-heures: Batterie principale 4 éléments 35 Wh, 2,6 Ah Batterie principale 6 éléments 56 Wh, 2,6 Ah Batterie haute capacité 9 éléments 85 Wh, 2,6 Ah (baie de batterie)(en option) REMARQUE : L'autonomie de la batterie varie en fonction de l'utilisation et peut être considérablement réduite en cas d'utilisation intensive. Temps de charge : Ordinateur éteint 1 heure ou moins pour 80 % de la capacité Durée de vie (environ) jusqu'à 500 cycles Plage de températures : Fonctionnement 0° à 40 °C (32° à 104 °F) Stockage –10° à 65 °C (14° à 149 °F) Pile bouton CR-2032 Batterie (Suite)30 Caractéristiques Adaptateur de CA Types adaptateur de voyage 65 W adapteur de CA 90 W adaptateur Dell PA-4E 130 W Tension d'entrée 100–240 VCA Fréquence 50–60 Hz Tension de sortie 19,5 VCC adaptateur de voyage 65 W Courant d'entrée Courant de sortie 1,5 A 3,34 A adaptateur de CA 90 W Courant d'entrée Courant de sortie 1,5 A 4,62 A adaptateur Dell PA-4E 130 W Courant d'entrée Courant de sortie 2,5 A 6,7 A Dimensions Hauteur 70,22 mm (2,76 po) Largeur 146,64 mm (5,77 po) Profondeur 16,3 mm (0,64 po) Plage de températures : Fonctionnement 0° à 35 °C (32° à 95 °F) Stockage –40° à 65 °C (–40° à 149 °F) Physique Hauteur 27 mm (1,06 po) à l'avant 33,3 mm (1,31 po) à l'arrière Largeur 358 mm (14,1 po) Profondeur 244 mm (9,61 po)Caractéristiques 31 Poids 2,57 kg (5,69 lb) avec batterie 6 éléments et lecteur optique 2,46 kg (5,41 lb) avec batterie 6 éléments et sans lecteur optique Environnement Plage de températures : Fonctionnement 0° à 35 °C (32° à 95 °F) Stockage –40° à 65 °C (–40° à 149 °F) Humidité relative (maximale) : Fonctionnement 10 % à 90 % (sans condensation) Stockage 5 % à 95 % (sans condensation) Vibration maximale (avec un spectre de vibration aléatoire simulant l'environnement utilisateur) : Fonctionnement 0,66 geff Stockage 1,3 geff Choc maximal (mesuré disque dur en fonctionnement par demi-impulsion sinusoïdale de 2 ms. Aussi mesuré disque dur en position de parcage avec impulsion demi-sinusoïdale de 2 ms pour le stockage) : Fonctionnement 143 g Stockage 163 g Altitude (maximale) : Fonctionnement –15,2 à 3048 m (–50 à 10 000 pieds) Stockage –15,2 à 3048 m (–50 à 10 000 pieds) Physique (Suite)32 CaractéristiquesDépannage 33 Dépannage PRÉCAUTION : Pour éviter tout choc électrique, lacération causée par des pales de ventilateur en mouvement et toute autre blessure, débranchez toujours l'ordinateur de la prise secteur avant d'ouvrir le capot. PRÉCAUTION : Avant de commencer une procédure de cette section, suivez les consignes de sécurité fournies avec votre ordinateur. Outils Voyants d'alimentation Les voyants d'alimentation bicolores à l'avant et l'arrière gauche de l'ordinateur s'allument et clignotent ou restent allumés, selon l'état. Si les voyants du bouton d'alimentation sont : Comportement du témoin d'alimentation Indication Eteint L'ordinateur est éteint ou n'est pas alimenté. Bleu fixe et l'ordinateur ne répond plus L'écran est branché mais sans doute pas allumé. Bleu clignotant L'ordinateur est en mode veille. Appuyez sur une touche du clavier, déplacez la souris ou appuyez sur le bouton d'alimentation pour revenir au fonctionnement normal. Orange clignotant L'ordinateur est alimenté, mais un module de mémoire ou une carte graphique est peut être défectueux ou mal installé. Orange fixe Il y a peut-être un problème d'alimentation ou une panne interne.34 Dépannage Codes sonores Votre ordinateur peut émettre une série de signaux sonores lors du démarrage si le moniteur ne peut pas afficher les erreurs ou les problèmes éventuels. Cette série de signaux, appelée «code sonore», permet d'identifier les incidents de fonctionnement de l'ordinateur. Un de ces codes sonores consiste en trois signaux courts répétitifs. Ce code sonore vous indique que l'ordinateur a rencontré un problème de mémoire. Si l'ordinateur émet un signal lors du démarrage, procédez comme suit : 1 Notez le code sonore. 2 Exécutez Dell™ Diagnostics pour identifier une cause plus sérieuse (voir «Dell Diagnostics» à la page 44). Code (signaux courts répétitifs) Description Remède suggéré 1 Echec de la somme de contrôle du BIOS. Panne possible de la carte mère Contactez Dell. 2 Aucun module de mémoire n'a été détecté 1 Si au moins deux modules de mémoire sont installés, retirez-les, réinstallez-en un (voir votre Guide technique à l'adresse support.dell.com), puis redémarrez l'ordinateur. Si l'ordinateur démarre normalement, réinstallez un autre module. Poursuivez jusqu'à ce que le module défectueux soit identifié ou, en l'absence d'erreur, jusqu'à ce que tous les modules soient réinstallés. 2 Si une bonne mémoire du même type est disponible, installez-la dans votre ordinateur. Reportez-vous à votre Guide technique à l'adresse support.dell.com. 3 Si le problème persiste, contactez Dell. 3 Panne possible de la carte système Contactez Dell.Dépannage 35 Messages d'erreur PRÉCAUTION : Avant de commencer une procédure de cette section, suivez les consignes de sécurité fournies avec votre ordinateur. Si le message n'est pas répertorié, consultez la documentation du système d'exploitation ou du programme en cours d'utilisation au moment où le message est apparu. AU X I L I A R Y D E V I C E F A I L U R E (EC H E C D'U N P É R I P H É R I Q U E A U X I L I A I R E) — La tablette tactile ou la souris externe sont peut-être défaillantes. Pour une souris externe, vérifiez la connexion du câble. Activez l'option Dispositif de pointage dans le programme de configuration du système. Reportez-vous à votre Guide technique à l'adresse support.dell.com pour plus d'informations. Si le problème persiste, contactez Dell (voir «Pour prendre contact avec Dell» à la page 69). BA D CO M M A N D O R FI L E NA M E (CO M M A N D E O U N O M D E F I C H I E R I N C O R R E C T ) — Vérifiez que vous avez bien orthographié la commande, mis des espaces à bon escient et utilisé le bon chemin d'accès. 4 Défaillance de lecture/écriture en mémoire 1 Assurez-vous qu'il n'existe aucune exigence spéciale d'emplacement de connecteur de mémoire/de module de mémoire (voir votre Guide technique à l'adresse support.dell.com). 2 Vérifiez que les modules de mémoire que vous installez sont compatibles avec l'ordinateur (voir votre Guide technique à l'adresse support.dell.com). 3 Si le problème persiste, contactez Dell. 5 Défaillance d'horloge temps réel. Panne de batterie ou de carte mère possible 1 Remplacez la batterie (voir votre Guide technique à l'adresse support.dell.com). 2 Si le problème persiste, contactez Dell. 6 Echec du test de BIOS vidéo Contactez Dell. 7 Echec de test de cache processeur Contactez Dell. Code (signaux courts répétitifs) Description Remède suggéré36 Dépannage CA C H E DISABL ED D U E TO F AI L UR E (CA C H E D É S A C T I V É E N R A I S O N D'U N E P A N N E) — Le cache interne principal du microprocesseur ne fonctionne pas bien. Contactez Dell (voir «Pour prendre contact avec Dell» à la page 69). CD D R I V E C O N T R O L L E R F A I L U R E (EC H E C D U C O N T R Ô L E U R D U L E C T E U R D E CD) — Le lecteur de CD ne répond pas aux commandes de l'ordinateur. DA T A E R R O R (ER R E U R D E D O N N É E S) — Le disque dur ne peut pas lire les données. DE C R E A S I N G A V A I L A B L E M E M O R Y (MÉ M O I R E D I S P O N I B L E R É D U I T E) — Un ou plusieurs modules de mémoire peuvent être défaillants ou mal fixés. Réinstallez les modules de mémoire et remplacez-les au besoin. Reportez-vous à votre Guide technique à l'adresse support.dell.com pour plus d'informations. DI S K C: F A I L E D I N I T I A L I Z A T I O N (EC H E C D E L 'I N I T I A L I S A T I O N D U D I S Q U E C:) — L'initialisation du disque dur a échoué. Exécutez les tests de disque dur dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44). DR I V E N O T R E A D Y (LE L E C T E U R N'E S T P A S P R Ê T ) — Le fonctionnement requiert la présence d'un disque dur dans la baie pour pouvoir continuer. Installez un disque dur dans la baie de disque dur. Reportez-vous à votre Guide technique à l'adresse support.dell.com pour plus d'informations. ER R O R R E A D I N G PCMCIA C A R D (ER R E U R L O R S D E L A L E C T U R E D E L A C A R T E PCMCIA) — L'ordinateur ne peut pas identifier la carte ExpressCard. Réinsérez la carte ou essayez une autre carte. Reportez-vous à votre Guide technique à l'adresse support.dell.com pour plus d'informations. EX T E N D E D M E M O R Y S I Z E H A S C H A N G E D (LA T A I L L E D E L A M É M O I R E É T E N D U E A C H A N G É ) — La quantité de mémoire enregistrée dans la mémoire vive rémanente (NVRAM) ne correspond pas à la mémoire installée sur l'ordinateur. Redémarrez l'ordinateur. Si l'erreur apparaît de nouveau, contactez Dell (voir «Pour prendre contact avec Dell» à la page 69). TH E F I L E B E I N G C O P I E D I S T O O L A R G E F O R T H E D E S T I N A T I O N D R I V E (LE F I C H I E R E N C O U R S D E C O P I E E S T T R O P V O L U M I N E U X P O U R L E L E C T E U R D E D E S T I N A T I O N) — Le fichier que vous essayez de copier est trop volumineux pour le disque ou le disque est plein. Essayez de copier le fichier sur un autre disque ou utilisez un disque de capacité plus élevée. A FILENAME CANNOT CONTAIN ANY OF THE FOLLOWING CHARACTERS: (UN NOM DE FICHIER NE PEUT CONTENIR AUCUN DES CARACTÈRES SUIVANTS :) \ / : * ? “ < > | — N'utilisez pas ces caractères dans les noms de fichiers.Dépannage 37 GA T E A20 F A I L U R E (EC H E C D E L A V O I E D'A C C È S A20) — Un module de mémoire est peut-être mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Reportez-vous à votre Guide technique à l'adresse support.dell.com pour plus d'informations. GE N E R A L F A I L U R E (ER R E U R G É N É R A L E) — Le système d'exploitation ne peut pas exécuter la commande. Ce message est généralement suivi d'informations spécifiques—par exemple, Printer out of paper (l'imprimante manque de papier). Effectuez l'action corrective appropriée. HA R D-D I S K C O N F I G U R A T I O N E R R O R (ER R E U R D E C O N F I G U R A T I O N D U D I S Q U E D U R) — L'ordinateur ne peut pas identifier le type de disque. Eteignez l'ordinateur, retirez le disque dur (voir votre Guide technique à l'adresse support.dell.com), puis démarrez l'ordinateur à partir d'un CD. Eteignez ensuite l'ordinateur, réinstallez le disque dur et redémarrez. Exécutez les tests de disque dur dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44). HA R D-D I S K D R I V E C O N T R O L L E R F A I L U R E 0 (EC H E C D U C O N T R Ô L E U R D E D I S Q U E D U R 0) — Le disque dur ne répond pas aux commandes de l'ordinateur. Eteignez l'ordinateur, retirez le disque dur (voir le Guide technique), puis démarrez l'ordinateur à partir d'un CD. Eteignez ensuite l'ordinateur, réinstallez le disque dur et redémarrez. Si le problème persiste, essayez avec un autre disque. Exécutez les tests de disque dur dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44). HA R D-D I S K D R I V E F A I L U R E (EC H E C D E D I S Q U E D U R) — Le disque dur ne répond pas aux commandes de l'ordinateur. Eteignez l'ordinateur, retirez le disque dur (voir votre Guide technique à l'adresse support.dell.com), puis démarrez l'ordinateur à partir d'un CD. Eteignez ensuite l'ordinateur, réinstallez le disque dur et redémarrez. Si le problème persiste, essayez avec un autre disque. Exécutez les tests de disque dur dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44). HA R D-D I S K D R I V E R E A D F A I L U R E (EC H E C D E L E C T U R E D E D I S Q U E D U R) — Le disque dur est peut-être défectueux. Eteignez l'ordinateur, retirez le disque dur (voir votre Guide technique à l'adresse support.dell.com), puis démarrez l'ordinateur à partir d'un CD. Eteignez ensuite l'ordinateur, réinstallez le disque dur et redémarrez. Si le problème persiste, essayez avec un autre disque. Exécutez les tests de disque dur dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44). IN S E R T B O O T A B L E M E D I A (IN T R O D U I S E Z U N S U P P O R T A M O R Ç A B L E ) — Le système d'exploitation tente de démarrer un support non amorçable, tel qu'une disquette ou un CD. Introduisez un support amorçable.38 Dépannage IN V A L I D C O N F I G U R A T I O N I N F O R M A T I O N-P L E A S E R U N SYS T E M SE T U P PR O G R A M (IN F O R M A T I O N S D E C O N F I G U R A T I O N N O N V A L I D E S, E X É C U T E Z L E P R O G R A M M E D E C O N F I G U R A T I O N D U S YS T È M E ) — Les informations de configuration du système ne correspondent pas à la configuration matérielle. C'est après l'installation d'un module de mémoire que ce message est le plus susceptible d'apparaître. Corrigez les options appropriées dans le programme de configuration du système. Reportez-vous à votre Guide technique à l'adresse support.dell.com pour plus d'informations. KE Y B O A R D C L O C K L I N E F A I L U R E (EC H E C D E L A L I G N E D E L 'H O R L O G E C L A V I E R) — Pour les claviers externes, vérifiez la connexion du câble. Exécutez le test du contrôleur de clavier dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44). KE Y B O A R D C O N T R O L L E R F A I L U R E (EC H E C D U C O N T R Ô L E U R D E C L A V I E R) — Pour les claviers externes, vérifiez la connexion du câble. Redémarrez l'ordinateur et évitez de toucher le clavier ou la souris durant la procédure d'amorçage. Exécutez le test du contrôleur de clavier dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44). KE Y B O A R D D A T A L I N E F A I L U R E (EC H E C D E L A L I G N E D E D O N N É E S D U C L A V I E R) — Pour les claviers externes, vérifiez la connexion du câble. Exécutez le test du contrôleur de clavier dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44). KE Y B O A R D S T U C K K E Y F A I L U R E (TO U C H E D U C L A V I E R B L O Q U É E) — Pour les pavés numériques et les claviers externes, vérifiez la connexion du câble. Redémarrez l'ordinateur et évitez de toucher le clavier ou les touches durant la procédure d'amorçage. Exécutez le test Stuck Key (Touche coincée) dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44). LI C E N S E D C O N T E N T I S N O T A C C E S S I B L E I N ME D I ADI R E C T (DU C O N T E N U S O U S L I C E N C E N'E S T P A S A C C E S S I B L E P A R ME D I ADI R E C T ) — Dell™ MediaDirect™ ne peut pas vérifier les mesures techniques de protection (DRM) du fichier, il est donc impossible de lire le fichier (voir «Dell Diagnostics» à la page 44). ME M O R Y A D D R E S S L I N E F A I L U R E A T A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E (EC H E C D E L A L I G N E D'A D R E S S E M É M O I R E À C E T T E A D R E S S E , V A L E U R L U E V A L E U R A T T E N D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Reportez-vous à votre Guide technique à l'adresse support.dell.com pour plus d'informations. Dépannage 39 ME M O R Y A L L O C A T I O N E R R O R (ER R E U R D'A L L O C A T I O N D E M É M O I R E ) — Le logiciel que vous voulez utiliser est en conflit avec le système d'exploitation ou un autre programme ou utilitaire. Eteignez l'ordinateur, patientez 30 secondes, puis redémarrez-le. Essayez à nouveau d'utiliser le programme. Si le message d'erreur réapparaît, consultez la documentation du logiciel. ME M O R Y D A T A L I N E F A I L U R E A T A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E (EC H E C D E L A L I G N E D E D O N N É E S À C E T T E A D R E S S E , V A L E U R L U E V A L E U R A T T E N D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Reportez-vous à votre Guide technique à l'adresse support.dell.com pour plus d'informations. ME M O R Y D O U B L E W O R D L O G I C F A I L U R E A T A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E (EC H E C D E L A L O G I Q U E D O U B L E M O T À C E T T E A D R E S S E, V A L E U R L U E V A L E U R A T T E N D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Reportez-vous à votre Guide technique à l'adresse support.dell.com pour plus d'informations. ME M O R Y O D D/E V E N L O G I C F A I L U R E A T A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E (EC H E C D E L A L O G I Q U E P A I R/I M P A I R À C E T T E A D R E S S E , V A L E U R L U E V A L E U R A T T E N D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Reportez-vous à votre Guide technique à l'adresse support.dell.com pour plus d'informations. ME M O R Y W R I T E /R E A D F A I L U R E A T A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E (EC H E C D E L E C T U R E /É C R I T U R E À C E T T E A D R E S S E, V A L E U R L U E V A L E U R A T T E N D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Reportez-vous à votre Guide technique à l'adresse support.dell.com pour plus d'informations. NO B O O T D E V I C E A V A I L A B L E (AU C U N P É R I P H É R I Q U E D'A M O R Ç A G E N'E S T D I S P O N I B L E ) — L'ordinateur ne peut pas trouver le disque dur. Si le disque dur est votre périphérique d'amorçage, assurez-vous qu'il est installé, bien en place et partitionné comme périphérique d'amorçage. NO B O O T S E C T O R O N H A R D D R I V E (AU C U N S E C T E U R D'A M O R Ç A G E S U R L E D I S Q U E D U R) — Le système d'exploitation est peut-être endommagé. Contactez Dell (voir «Pour prendre contact avec Dell» à la page 69). NO T I M E R T I C K I N T E R R U P T (AU C U N E I N T E R R U P T I O N D E T I C D'H O R L O G E) — Une puce de la carte système présente peut-être un dysfonctionnement. Exécutez les tests de l'ensemble du système dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44). 40 Dépannage NO T E N O U G H M E M O R Y O R R E S O U R C E S. EX I T S O M E P R O G R A M S A N D T R Y A G A I N (MÉ M O I R E O U R E S S O U R C E S I N S U F F I S A N T E S. FE R M E Z D E S P R O G R A M M E S E T R É E S S A Y E Z) — Trop de programmes sont ouverts. Fermez toutes les fenêtres et ouvrez le programme que vous souhaitez utiliser. OP E R A T I N G S YS T E M N O T F O U N D (SYS T È M E D'E X P L O I T A T I O N I N T R O U V A B L E ) — Réinstallez le disque dur (voir votre Guide technique à l'adresse support.dell.com). Si le problème persiste, contactez Dell (voir «Pour prendre contact avec Dell» à la page 69). OP T I O N A L ROM B A D C H E C K S U M (MA U V A I S T O T A L D E C O N T R Ô L E D E L A ROM F A C U L T A T I V E ) — La mémoire ROM optionnelle est défectueuse. Contactez Dell (voir «Pour prendre contact avec Dell» à la page 69). A R E Q U I R E D .DLL F I L E W A S N O T F O U N D (UN F I C H I E R .DLL R E Q U I S E S T I N T R O U V A B L E ) — Il manque un fichier essentiel au programme que vous essayez d'ouvrir. Supprimez, puis réinstallez le programme. Windows XP : 1 Cliquez sur Démarrer→ Panneau de configuration→ Ajout/suppression de programmes→ Modifier ou supprimer des programmes. 2 Sélectionnez le programme à supprimer. 3 Cliquez sur Désinstaller. 4 Consultez la documentation du programme pour obtenir des instructions d'installation. Windows Vista : 1 Cliquez sur le bouton Démarrer de Windows Vista → Panneau de configuration→ Programmes→ Programmes et fonctionnalités. 2 Sélectionnez le programme à supprimer. 3 Cliquez sur Désinstaller. 4 Consultez la documentation du programme pour obtenir des instructions d'installation. SE C T O R N O T F O U N D (SE C T E U R I N T R O U V A B L E ) — Le système d'exploitation ne parvient pas à trouver un secteur sur le disque dur. Votre disque dur contient probablement un secteur défectueux ou une table d'allocation de fichiers (FAT) endommagée. Exécutez l'utilitaire de vérification des erreurs Windows pour vérifier la structure des fichiers du disque dur. Consultez l'Aide et support de Windows pour des instructions (cliquez sur Démarrer→ Aide et support). Si un grand nombre de secteurs sont défectueux, sauvegardez les données (si vous le pouvez), puis reformatez le disque dur.Dépannage 41 SE E K E R R O R (ER R E U R D E R E C H E R C H E) — Le système d'exploitation ne parvient pas à trouver une piste particulière sur le disque dur. SH U T D O W N F A I L U R E (EC H E C D E L 'A R R Ê T ) — Une puce de la carte système présente peut-être un dysfonctionnement. Exécutez les tests de l'ensemble du système dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44). TI M E-O F -D A Y C L O C K L O S T P O W E R (PE R T E D'A L I M E N T A T I O N D E L 'H O R L O G E M A C H I N E) — Les paramètres de configuration du système sont endommagés. Branchez votre ordinateur sur une prise secteur pour charger la batterie. Si le problème persiste, essayez de restaurer les données en ouvrant le programme de configuration du système, puis en quittant immédiatement le programme (voir votre Guide technique à l'adresse support.dell.com). Si le message réapparaît, contactez Dell (voir «Pour prendre contact avec Dell» à la page 69). TI M E-O F -D A Y C L O C K S T O P P E D (AR R Ê T D E L 'H O R L O G E M A C H I N E ) — La batterie de réserve qui alimente les paramètres de configuration du système nécessite peut-être une recharge. Branchez votre ordinateur sur une prise secteur pour charger la batterie. Si le problème persiste, contactez Dell (voir «Pour prendre contact avec Dell» à la page 69). TI M E-O F -D A Y N O T S E T -P L E A S E R U N T H E SYS T E M SE T U P P R O G R A M (L'H E U R E N'E S T P A S C O N F I G U R É E, E X É C U T E Z L E P R O G R A M M E D E C O N F I G U R A T I O N D U S YS T È M E ) — L'heure ou la date du programme de configuration du système ne correspond pas à l'horloge du système. Corrigez les paramètres des options Date et Heure. Reportez-vous à votre Guide technique à l'adresse support.dell.com pour plus d'informations. TI M E R C H I P C O U N T E R 2 F A I L E D (ECHEC DU C O M P T E U R 2 D E L A P U C E D'H O R L O G E) — Une puce de la carte système présente peut-être un dysfonctionnement. Exécutez les tests de l'ensemble du système dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44). UNEXPECTED INTERRUPT IN PROTECTED MODE (INTERRUPTION INATTENDUE EN MODE PROTÉGÉ) — Le contrôleur du clavier présente peut-être un dysfonctionnement ou un module de mémoire est mal fixé. Exécutez les tests de la mémoire système dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44). X:\ I S N O T A C C E S S I B L E. TH E D E V I C E I S N O T R E A D Y (X :\ N'E S T P A S A C C E S S I B L E. LE P É R I P H É R I Q U E N'E S T P A S P R Ê T) — Insérez un disque dans le lecteur et réessayez. WA R N I N G: BA T T E R Y I S C R I T I C A L L Y L O W (AV E R T I S S E M E N T : L E N I V E A U D E C H A R G E D E L A B A T T E R I E E S T C R I T I Q U E ) — La batterie est pratiquement déchargée. Remplacez la batterie ou branchez l'ordinateur à une prise électrique ; sinon, activez le mode Mise en veille prolongée ou arrêtez l'ordinateur.42 Dépannage Messages système REMARQUE : Si le message affiché par l'ordinateur ne figure pas dans la liste suivante, reportez-vous à la documentation du système d'exploitation ou du programme qui était en cours d'exécution lorsque l'incident s'est produit. AL E R T ! PR E V I O U S A T T E M P T S A T B O O T I N G T H I S S YS T E M H A V E F A I L E D A T C H E C K P O I N T [N N N N]. FO R H E L P I N R E S O L V I N G T H I S P R O B L E M, P L E A S E N O T E T H I S C H E C K P O I N T A N D C O N T A C T DE L L TE C H N I C A L SU P P O R T (AL E R T E ! LE S T E N T A T I V E S D E D É P A N N A G E O N T É C H O U É A U P O I N T D E C O N T R Ô L E [N N N N]. PO U R V O U S A I D E R À R É S O U D R E C E P R O B L È M E , N O T E Z C E P O I N T D E C O N T R Ô L E E T C O N T A C T E Z L E S U P P O R T T E C H N I Q U E DE L L ) — L'ordinateur n'a pas réussi la procédure d'amorçage trois fois de suite à cause de la même erreur (voir «Pour prendre contact avec Dell» à la page 69 pour de l'aide). CMOS C H E C K S U M E R R O R (ER R E U R D E S O M M E D E C O N T R Ô L E CMOS) — Carte mère ou pile d'horloge temps réel faible. Remplacez la batterie. Voir votre Guide technique à l'adresse support.dell.com ou voir «Pour prendre contact avec Dell» à la page 69 pour de l'aide. CPU F A N F A I L U R E (PA N N E D E V E N T I L A T E U R D E P R O C E S S E U R) — Panne de ventilateur du processeur. Remplacez le ventilateur du processeur. Voir votre Guide technique à l'adresse support.dell.com. HA R D-D I S K D R I V E F A I L U R E (EC H E C D E D I S Q U E D U R) — Panne éventuelle du disque dur au cours de l'autotest de démarrage du disque dur. Vérifiez les câbles, échangez les disques durs ou voir «Pour prendre contact avec Dell» à la page 69 pour de l'aide. HA R D-D I S K D R I V E R E A D F A I L U R E (EC H E C D E L E C T U R E D E D I S Q U E D U R) — Panne possible du disque dur au cours du test de démarrage du disque dur (voir «Pour prendre contact avec Dell» à la page 69 pour de l'aide). KE Y B O A R D F A I L U R E (PA N N E D E C L A V I E R) — Panne de clavier ou câble du clavier mal branché. NO B O O T D E V I C E A V A I L A B L E (AU C U N P É R I P H É R I Q U E D'A M O R Ç A G E N'E S T D I S P O N I B L E) — Pas de partition d'amorçage sur le disque dur, ou le câble du disque dur est mal branché, ou aucun périphérique amorçable n'existe. • Si le disque dur est le périphérique d'amorçage, assurez-vous que les câbles sont branchés, et que le disque est installé et partitionné comme périphérique d'amorçage. • Ouvrez le programme de configuration du système et vérifiez que les informations de la séquence d'amorçage sont correctes (voir votre Guide technique à l'adresse support.dell.com).Dépannage 43 NO T I M E R T I C K I N T E R R U P T (AU C U N E I N T E R R U P T I O N D E T I C D'H O R L O G E) — Une puce sur la carte système peut être défectueuse, ou autre panne de carte mère (voir «Pour prendre contact avec Dell» à la page 69 pour de l'aide). USB O V E R C U R R E N T E R R O R (ER R E U R D E S U R I N T E N S I T É USB) — Déconnectez le périphérique USB. Utilisez une source d'alimentation externe pour le périphérique USB. NOTICE - HA R D DR I V E SELF MONITORING SYSTEM H A S R E P O R T E D T H A T A P A R A M E T E R H A S E X C E E D E D I T S N O R M A L O P E R A T I N G R A N G E. DE L L R E C O M M E N D S T H A T Y O U B A C K U P Y O U R D A T A R E G U L A R L Y. A P A R A M E T E R O U T O F R A N G E M A Y O R M A Y N O T I N D I C A T E A P O T E N T I A L H A R D D R I V E P R O B L E M (AVIS - LE S YS T È M E D E S U R V E I L L A N C E A U T O M A T I Q U E D U D I S Q U E D U R S I G N A L E Q U'U N P A R A M È T R E A D É P A S S É S A P L A G E D'U T I L I S A T I O N N O R M A L E. DE L L R E C O M M A N D E D E S A U V E G A R D E R R É G U L I È R E M E N T V O S D O N N É E S. UN P A R A M È T R E H O R S P L A G E P E U T S I G N A L E R O U N O N U N P R O B L È M E P O T E N T I E L S U R L E D I S Q U E D U R) — Erreur SMART, panne possible du disque dur. Cette fonction peut être activée ou désactivée dans le programme de configuration du BIOS. Dépannage des problèmes matériels et logiciels Si un périphérique n'est pas détecté lors de la configuration du système d'exploitation ou s'il est détecté mais pas correctement configuré, vous pouvez faire appel à l'utilitaire de résolution de problèmes matériels pour résoudre cette incompatibilité. Pour démarrer le dépanneur des conflits matériels : Windows XP : 1 Cliquez sur Démarrer→ Aide et support. 2 Entrez Dépanneur des conflits matériels dans le champ de recherche puis appuyez sur pour lancer la recherche. 3 Dans la section Résolution d'un problème, cliquez sur Dépanneur des conflits matériels. Dans la liste Dépanneur des conflits matériels, sélectionnez l'option décrivant le mieux le problème puis cliquez sur Suivant pour accéder aux étapes suivantes de dépannage.44 Dépannage Windows Vista : 1 Cliquez sur le bouton Démarrer de Windows Vista , puis sur Aide et support. 2 Entrez Dépanneur des conflits matériels dans le champ de recherche puis appuyez sur pour lancer la recherche. 3 Dans les résultats de recherche, sélectionnez l'option décrivant le mieux le problème et suivez les étapes suivantes de dépannage. Dell Diagnostics PRÉCAUTION : Avant de commencer une procédure de cette section, suivez les consignes de sécurité fournies avec votre ordinateur. Quand utiliser Dell Diagnostics Si vous rencontrez un problème avec votre ordinateur, procédez aux vérifications décrites dans la section Problèmes de blocage et problèmes logiciels (voir «Problèmes de blocage et problèmes logiciels» à la page 48) et exécutez Dell Diagnostics avant de contacter Dell pour obtenir une assistance technique. Il est recommandé d'imprimer ces procédures avant de commencer. AVIS : Dell Diagnostics ne fonctionne que sur les ordinateurs Dell. REMARQUE : Le support Dell Drivers and Utilities (Pilotes et utilitaires) est en option et n'est pas obligatoirement livré avec tous les ordinateurs. Reportez-vous au Guide technique à l'adresse support.dell.com pour consulter les informations de configuration de votre ordinateur, puis vérifiez que le périphérique à tester s'affiche dans le programme de configuration du système et est actif. Démarrez Dell Diagnostics depuis le disque dur ou depuis le support Drivers and Utilities (Pilotes et utilitaires). Démarrage de Dell Diagnostics depuis le disque dur REMARQUE : Si aucune image ne s'affiche, voir «Pour prendre contact avec Dell» à la page 69. 1 Vérifiez que l'ordinateur est relié à une prise secteur dont vous avez vérifié le fonctionnement. 2 Allumez votre ordinateur (ou redémarrez-le).Dépannage 45 3 Lorsque le logo DELL™ apparaît, appuyez immédiatement sur . Sélectionnez Diagnostics dans le menu d'amorçage et appuyez sur . REMARQUE : Si vous attendez trop longtemps et que le logo du système d'exploitation apparaît, patientez jusqu'à ce que le bureau de Microsoft ® Windows ® s'affiche ; éteignez alors votre ordinateur et faites une nouvelle tentative. REMARQUE : Si un message apparaît pour indiquer qu'aucune partition de diagnostic n'a été trouvée, lancez Dell Diagnostics depuis le support Drivers and Utilities (Pilotes et utilitaires). 4 Appuyez sur une touche pour démarrer Dell Diagnostics à partir de la partition de l'utilitaire de diagnostics de votre disque dur, puis suivez les instructions qui s'affichent. Démarrage de Dell Diagnostics à partir du support Pilotes et utilitaires 1 Insérez le support Drivers and Utilities (Pilotes et utilitaires). 2 Arrêtez et redémarrez l'ordinateur. Lorsque le logo DELL apparaît, appuyez immédiatement sur . REMARQUE : Si vous attendez trop longtemps et que le logo du système d'exploitation apparaît, patientez jusqu'à ce que le bureau de Microsoft ® Windows ® s'affiche ; arrêtez votre ordinateur et faites une nouvelle tentative. REMARQUE : La procédure ci-dessous modifie la séquence de démarrage pour un seul démarrage. Au démarrage suivant, l'ordinateur traitera l'ordre des périphériques de démarrage comme indiqué dans le programme de configuration du système. 3 Quand la liste des périphériques d'amorçage apparaît, sélectionnez CD/DVD/CD-RW et appuyez sur . 4 Sélectionnez l'option Boot from CD-ROM sur le menu qui apparaît et appuyez sur . 5 Tapez 1 pour démarrer le menu du CD et appuyez sur pour poursuivre. 6 Sélectionnez Run the 32 Bit Dell Diagnostics sur la liste numérotée. Si plusieurs versions sont répertoriées, sélectionnez la version appropriée à votre ordinateur. 7 Lorsque le Main Menu (Menu principal) de Dell Diagnostics apparaît, sélectionnez le test à exécuter, puis suivez les instructions qui s'affichent.46 Dépannage Conseils de dépannage Lorsque vous dépannez votre ordinateur, suivez les conseils ci-dessous. • Si vous avez ajouté ou retiré une pièce avant que le problème ne survienne, consultez la procédure d'installation et vérifiez que la pièce est correctement installée (voir votre Guide technique à l'adresse support.dell.com). • Si un périphérique ne fonctionne pas, vérifiez qu'il est correctement connecté. • Si un message d'erreur apparaît à l'écran, notez-le mot pour mot. Ce message peut aider le personnel du support à diagnostiquer et à résoudre le ou les problèmes. • Si un message d'erreur apparaît dans un programme, consultez la documentation de ce programme. REMARQUE : Les procédures présentées dans ce document concernent l'affichage par défaut de Windows, par conséquent, elles risquent de ne pas fonctionner si votre ordinateur Dell est réglé sur le mode d'affichage classique de Windows. Problèmes d'alimentation PRÉCAUTION : Avant de commencer une procédure de cette section, respectez les informations de sécurité fournies avec votre ordinateur. SI L E V O Y A N T D'A L I M E N T A T I O N E S T É T E I N T — L'ordinateur est éteint ou n'est pas alimenté. • Réinsérez le cordon d'alimentation dans le connecteur situé à l'arrière de l'ordinateur et dans la prise secteur. • Supprimez les barrettes d'alimentation, rallonges de câble et autres dispositifs de protection d'alimentation pour vérifier que l'ordinateur s'allume normalement. • Vérifiez que les barrettes d'alimentation utilisées sont branchées sur une prise secteur et sont allumées. • Vérifiez que la prise secteur fonctionne en la testant avec un autre appareil, comme une lampe, par exemple. • Vérifiez que le câble d'alimentation principal et que le câble du panneau avant sont fermement connectés à la carte système (voir votre Guide technique à l'adresse support.dell.com).Dépannage 47 SI L E V O Y A N T D'A L I M E N T A T I O N E S T B L E U E T S I L 'O R D I N A T E U R N E R É P O N D P A S — • Vérifiez que l'écran est branché et allumé. • Si l'écran est branché et allumé, voir «Codes sonores» à la page 34. SI L E V O Y A N T D'A L I M E N T A T I O N C L I G N O T E E N B L E U — L'ordinateur est en mode veille. Appuyez sur une touche du clavier, déplacez la souris ou appuyez sur le bouton d'alimentation pour revenir au fonctionnement normal. SI L E V O Y A N T D'A L I M E N T A T I O N C L I G N O T E E N O R A N G E — L'ordinateur est alimenté, il se peut qu'un périphérique fonctionne mal ou soit mal installé. • Retirez, puis réinstallez tous les modules de mémoire (voir votre Guide technique à l'adresse support.dell.com). • Retirez et réinstallez toutes les cartes d'extension, y compris les cartes graphiques (voir votre Guide technique à l'adresse support.dell.com). SI L E V O Y A N T D'A L I M E N T A T I O N E S T O R A N G E F I X E — Il y a un problème d'alimentation, il se peut qu'un périphérique fonctionne mal ou soit mal installé. • Vérifiez que le câble d'alimentation du processeur est fermement connecté au connecteur d'alimentation de la carte système (voir votre Guide technique à l'adresse support.dell.com). • Vérifiez que le câble d'alimentation principal et que le câble du panneau avant sont fermement connectés au connecteur de la carte système (voir votre Guide technique à l'adresse support.dell.com). EL I M I N E Z L E S I N T E R F É R E N C E S — Les interférences peuvent être dues à divers facteurs. • Rallonges pour le câble d'alimentation, le câble du clavier et celui de la souris • Trop de périphériques raccordés à une même barrette d'alimentation • Plusieurs barrettes d'alimentation raccordées à la même prise secteur Problèmes de mémoire PRÉCAUTION : Avant de commencer une procédure de cette section, respectez les informations de sécurité fournies avec votre ordinateur. SI U N M E S S A G E D E M É M O I R E I N S U F F I S A N T E S'A F F I C H E — • Enregistrez et fermez tous les fichiers ouverts et quittez tous les programmes que vous n'utilisez pas pour vérifier si cela permet de résoudre le problème.48 Dépannage • Consultez la documentation du logiciel pour prendre connaissance des besoins en mémoire minimum. Le cas échéant, installez davantage de mémoire (voir votre Guide technique à l'adresse support.dell.com). • Réinstallez les modules de mémoire (voir votre Guide technique à l'adresse support.dell.com) pour vérifier que votre ordinateur communique bien avec la mémoire. • Exécutez Dell Diagnostics (voir «Dell Diagnostics» à la page 44). SI V O U S R E N C O N T R E Z D'A U T R E S P R O B L È M E S D E M É M O I R E — • Réinstallez les modules de mémoire (voir votre Guide technique à l'adresse support.dell.com) pour vérifier que votre ordinateur communique bien avec la mémoire. • Vérifiez que vous suivez les consignes d'installation de la mémoire (voir votre Guide technique à l'adresse support.dell.com). • Vérifiez que la mémoire utilisée est compatible avec votre ordinateur. Pour plus d'informations sur le type de mémoire pris en charge par votre ordinateur, voir «Mémoire» à la page 24. • Exécutez Dell Diagnostics (voir «Dell Diagnostics» à la page 44). Problèmes de blocage et problèmes logiciels PRÉCAUTION : Avant de commencer une procédure de cette section, respectez les informations de sécurité fournies avec votre ordinateur. L'ordinateur ne démarre pas VÉ R I F I E Z Q U E L E C  B L E D'A L I M E N T A T I O N E S T B I E N B R A N C H É S U R L 'O R D I N A T E U R E T S U R L A P R I S E S E C T E U R L'ordinateur ne répond plus AVIS : Vous pouvez perdre des données si vous n'arrivez pas à arrêter correctement le système d'exploitation. ET E I G N E Z L 'O R D I N A T E U R — Si vous n'obtenez aucune réponse lorsque vous appuyez sur une touche du clavier ou lorsque vous déplacez la souris, appuyez sur le bouton d'alimentation et maintenez-le enfoncé pendant au moins 8 à 10 secondes (jusqu'à ce que l'ordinateur s'éteigne), puis redémarrez votre ordinateur.Dépannage 49 Un programme ne répond plus AR R Ê T E Z L E P R O G R A M M E — 1 Appuyez simultanément sur pour accéder au Gestionnaire des tâches. 2 Cliquez sur l'onglet Applications. 3 Cliquez sur le programme qui ne répond plus, puis sur Fin de tâche. Un programme se bloque fréquemment REMARQUE : Les logiciels sont généralement fournis avec des instructions d'installation contenues dans la documentation, sur disquette, sur CD ou sur DVD. CO N S U L T E Z L A D O C U M E N T A T I O N D U L O G I C I E L — Le cas échéant, désinstallez, puis réinstallez le programme. Un programme est conçu pour une version antérieure du système d'exploitation Microsoft® Windows® EX É C U T E Z L 'AS S I S T A N T CO M P A T I B I L I T É D E S P R O G R A M M E S — Windows XP : L'Assistant Compatibilité des programmes configure un programme pour qu'il fonctionne dans un environnement voisin des environnements des systèmes d'exploitation non XP. 1 Cliquez sur Démarrer→ Tous les programmes→ Accessoires→ Assistant Compatibilité des programmes→ Suivant. 2 Suivez les instructions affichées. Windows Vista : L'Assistant Compatibilité des programmes configure un programme pour qu'il fonctionne dans un environnement voisin des environnements des systèmes d'exploitation non Windows Vista. 1 Cliquez sur Démarrer → Panneau de configuration→ Programmes→ Utiliser un ancien programme avec cette version de Windows. 2 Dans l'écran d'accueil, cliquez sur Suivant. 3 Suivez les instructions affichées. Un écran bleu apparaît ET E I G N E Z L 'O R D I N A T E U R — Si vous n'obtenez aucune réponse lorsque vous appuyez sur une touche du clavier ou lorsque vous déplacez la souris, appuyez sur le bouton d'alimentation et maintenez-le enfoncé pendant au moins 8 à 10 secondes (jusqu'à ce que l'ordinateur s'éteigne), puis redémarrez votre ordinateur. 50 Dépannage Autres problèmes logiciels CO N S U L T E Z L A D O C U M E N T A T I O N D U L O G I C I E L O U C O N T A C T E Z L E F A B R I C A N T P O U R O B T E N I R D E S I N F O R M A T I O N S D E D É P A N N A G E — • Vérifiez que le programme est compatible avec le système d'exploitation installé sur l'ordinateur. • Vérifiez que l'ordinateur possède la configuration matérielle minimale requise par le logiciel. Voir la documentation du logiciel pour plus d'informations. • Vérifiez que le programme est correctement installé et configuré. • Vérifiez que les pilotes de périphériques n'entrent pas en conflit avec le programme. • Le cas échéant, désinstallez, puis réinstallez le programme. SA U V E G A R D E Z V O S F I C H I E R S I M M É D I A T E M E N T • Utilisez un programme de recherche des virus pour vérifier le disque dur, les disquettes, les CD ou DVD • Enregistrez et fermez tous les fichiers ou programmes ouverts, puis arrêtez l'ordinateur à l'aide du menu Démarrer Service Dell Technical Update Le service Dell Technical Update fournit une notification proactive par courrier électronique des mises à jour matérielles et logicielles pour votre ordinateur. Ce service est gratuit et personnalisable en contenu, format et fréquence de réception des avertissements. Pour vous abonner au service Dell Technical Update, visitez le site Web suivant : support.dell.com/technicalupdate. Dell Support Utility Le programme Dell Support Utility installé sur votre ordinateur est accessible en cliquant sur l'icône de support de Dell dans la barre des tâches ou à partir du bouton Démarrer. Ce programme permet d'obtenir des informations d'autoassistance, des mises à jour de logiciels et des contrôles de bon fonctionnement de votre environnement informatique.Dépannage 51 Accès à Dell Support Utility Accédez à Dell Support Utility en cliquant sur l'icône de support de Dell dans la barre des tâches ou à partir du menu Démarrer. Si l'icône Dell Support n'apparaît pas dans la barre des tâches. 1 Cliquez sur Démarrer→ Tous les programmes→ Dell Support→ Paramètres de support Dell. 2 Vérifiez que l'option Afficher l'icône dans la barre des tâches est cochée. REMARQUE : Si Dell Support Utility n'est pas accessible depuis le menu Démarrer, consultez le site support.dell.com pour télécharger le logiciel. Le programme Dell Support Utility est personnalisé pour votre environnement informatique. L'icône figurant dans la barre des tâches fonctionne différemment lorsque vous cliquez, double-cliquez ou cliquez dessus avec le bouton droit. Clic sur l'icône Dell Support Un clic ou un clic droit sur l'icône permet d'effectuer les tâches suivantes. • Contrôle de votre environnement informatique. • Consultation des paramètres de Dell Support Utility. • Accès au fichier d'aide de Dell Support Utility. • Consultation des questions les plus courantes. • Approfondissement de Dell Support Utility. • Désactivation de Dell Support Utility. Double-clic sur l'icône Dell Support Un double-clic sur l'icône permet de vérifier manuellement votre environnement informatique, de consulter les questions les plus fréquentes, d'accéder au fichier d'aide de Dell Support Utility et de consulter les paramètres de support Dell. Pour plus d'informations sur Dell Support Utility, cliquez sur le point d'interrogation (?) en haut de l'écran Dell™ Support.52 DépannageRéinstallation du logiciel 53 Réinstallation du logiciel Pilotes Identification des pilotes Si vous rencontrez des difficultés avec un périphérique, identifiez le pilote à l'origine de l'incident et mettez-le à jour au besoin. Windows XP : 1 Cliquez sur Démarrer→ Panneau de configuration. 2 Sous Choisissez une catégorie, cliquez sur Performances et maintenance, puis sur Système. 3 Dans la fenêtre Propriétés système, cliquez sur l'onglet Matériel et sur Gestionnaire de périphériques. Windows Vista : 1 Cliquez sur le bouton Démarrer Windows Vista , puis cliquez à droite sur Ordinateur. 2 Cliquez sur Propriétés→ Gestionnaire de périphériques. REMARQUE : La fenêtre Contrôle du compte utilisateur peut apparaître. Si vous êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon, prenez contact avec votre administrateur pour poursuivre. Faites défiler la liste pour rechercher des périphériques comportant un point d'exclamation (un cercle jaune et un [!]) sur l'icône du périphérique. Lorsqu'un point d'exclamation se trouve à côté du nom du périphérique, vous devez réinstaller le pilote ou en installer un nouveau (voir «Réinstallation des pilotes et utilitaires» à la page 54).54 Réinstallation du logiciel Réinstallation des pilotes et utilitaires AVIS : Le site web de support Dell à l'adresse support.dell.com et votre support Drivers and Utilities (Pilotes et utilitaires) fournissent les pilotes appropriés aux ordinateurs Dell™. Si vous installez des pilotes que vous avez obtenus par d'autres moyens, votre ordinateur risque de ne pas fonctionner correctement. Retour à une version antérieure du pilote de périphérique Windows XP : 1 Cliquez sur Démarrer→ Poste de travail→ Propriétés→ Matériel→ Gestionnaire de périphériques. 2 Cliquez avec le bouton droit sur le périphérique pour lequel le nouveau pilote a été installé et cliquez sur Propriétés. 3 Cliquez sur l'onglet Pilotes→ Restauration des pilotes. Windows Vista : 1 Cliquez sur le bouton Démarrer de Windows Vista et cliquez avec le bouton droit de la souris sur Ordinateur. 2 Cliquez sur Propriétés→ Gestionnaire de périphériques. REMARQUE : La fenêtre Contrôle du compte utilisateur peut apparaître. Si vous êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon, prenez contact avec votre administrateur pour entrer dans le gestionnaire de périphériques. 3 Cliquez avec le bouton droit sur le périphérique pour lequel le nouveau pilote a été installé et cliquez sur Propriétés. 4 Cliquez sur l'onglet Pilotes→ Restauration des pilotes. Si le programme Restauration des pilotes de périphériques ne corrige pas le problème, utilisez la fonction Restauration du système (voir «Restauration du système d'exploitation» à la page 56) pour que votre ordinateur revienne à l'état de fonctionnement dans lequel il était avant que vous n'installiez le nouveau pilote. Utilisation du média Drivers and Utilities (Pilotes et utilitaires) Si la Restauration des pilotes de périphériques ou la Restauration système (voir «Restauration du système d'exploitation» à la page 56) ne résolvent pas le problème, réinstallez le pilote depuis le support Drivers and Utilities (Pilotes et utilitaires). 1 Quand le bureau Windows est affiché, insérez votre support Drivers and Utilities (Pilotes et utilitaires). Si vous utilisez le support Drivers and Utilities (Pilotes et utilitaires) pour la première fois, passez à l'étape 2. Sinon, passez à l'étape 5.Réinstallation du logiciel 55 2 Quand le programme d'installation du support Drivers and Utilities (Pilotes et utilitaires) démarre, suivez les invites à l'écran. REMARQUE : Dans la plupart des cas, le programme Drivers and Utilities (Pilotes et utilitaires) démarre automatiquement. Si ce n'est pas le cas, démarrez l'explorateur Windows, cliquez sur le répertoire du lecteur pour afficher le contenu du support, puis double-cliquez sur le fichier autorcd.exe. 3 Lorsque la fenêtre InstallShield Wizard Complete (Fin de l'Assistant InstallShield) apparaît, retirez le support Drivers and Utilities (Pilotes et utilitaires) et cliquez sur Terminer pour redémarrer l'ordinateur. 4 Lorsque vous voyez le bureau Windows, réinsérez le support Drivers and Utilities (Pilotes et utilitaires). 5 Dans l'écran Welcome Dell System Owner (Bienvenue au propriétaire du système Dell), cliquez sur Next (Suivant). REMARQUE : Le programme Drivers and Utilities (Pilotes et utilitaires) n'affiche des pilotes que pour le matériel installé sur votre ordinateur. Si vous avez installé du matériel supplémentaire, les pilotes de ce nouveau matériel peuvent pas être affichés. Si ces pilotes n'apparaissent pas, quittez le programme Drivers and Utilities (Pilotes et utilitaires). Pour plus d'informations sur ces pilotes, voir la documentation livrée avec l'appareil. Un message s'affiche pour vous indiquer que le support de ressource procède à la détection du matériel de l'ordinateur. Les pilotes utilisés par votre ordinateur apparaissent automatiquement dans la fenêtre Mes pilotes—Le ResourceCD a identifié ces composants sur votre système. 6 Cliquez sur le pilote à réinstaller et suivez les instructions à l'écran. Si un pilote particulier n'apparaît pas, c'est ce que ce pilote n'est pas nécessaire pour votre système d'exploitation. Réinstallation manuelle des pilotes Après extraction des fichiers pilotes de votre disque dur comme indiqué dans la section ci-dessus. 1 Cliquez sur le bouton Démarrer de Windows Vista et cliquez avec le bouton droit de la souris sur Ordinateur. 2 Cliquez sur Propriétés→ Gestionnaire de périphériques. REMARQUE : La fenêtre Contrôle du compte utilisateur peut apparaître. Si vous êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon, prenez contact avec votre administrateur pour entrer dans le gestionnaire de périphériques.56 Réinstallation du logiciel 3 Double-cliquez sur le type du périphérique pour lequel vous êtes en train d'installer le pilote (par exemple, Audio ou Vidéo). 4 Double-cliquez sur le nom du périphérique pour lequel vous installez le pilote. 5 Cliquez sur l'onglet Pilote→Mettre à jour le pilote→ Rechercher le logiciel du pilote sur mon ordinateur. 6 Cliquez sur Parcourir et placez-vous à l'endroit où vous avez copié précédemment les fichiers de pilote. 7 Quand le nom du pilote approprié apparaît, cliquez sur ce nom→ OK→ Suivant. 8 Cliquez sur Terminer et redémarrez l'ordinateur. Restauration du système d'exploitation Pour restaurer le système d'exploitation, vous disposez de plusieurs méthodes. • La fonction de restauration du système de Microsoft® Windows® ramène votre ordinateur à un état de fonctionnement antérieur, sans affecter les fichiers de données. Utilisez-la en priorité pour restaurer le système d'exploitation tout en préservant les fichiers de données. • Dell™ Factory Image Restore (Microsoft Windows Vista® uniquement) permet de ramener votre disque dur à l'état de fonctionnement dans lequel il se trouvait lorsque vous avez acheté l'ordinateur. Ils suppriment de façon permanente toutes les données qui figurent sur le disque dur et suppriment tous les programmes installés après que vous avez reçu l'ordinateur. N'utilisez Dell Factory Image Restore que si la restauration du système n'a pas résolu votre problème de système d'exploitation. • Si vous avez reçu un support Operating System (système d'exploitation) avec votre ordinateur, vous pouvez l'utiliser pour restaurer votre système d'exploitation. Mais l'utilisation du support Operating System (système d'exploitation) supprime aussi toutes les données du disque dur. N'utilisez le support que si la restauration du système n'a pas résolu votre problème de système d'exploitation.Réinstallation du logiciel 57 Utilisation de la fonction Restauration du système de Microsoft® Windows® Le système d'exploitation Windows propose une restauration du système qui permet de restaurer l'ordinateur à un état antérieur (sans répercussions sur les fichiers de données) si les modifications apportées au matériel, aux logiciels ou aux paramètres du système empêchent l'ordinateur de fonctionner correctement. Toutes les modifications apportées à votre ordinateur par la restauration du système sont totalement réversibles. AVIS : Sauvegardez régulièrement vos fichiers de données. La fonction Restauration du système ne permet pas de les récupérer. REMARQUE : Les procédures présentées dans ce document concernent l'affichage par défaut de Windows. Par conséquent, elles risquent de ne pas fonctionner si votre ordinateur Dell™ est réglé sur le mode d'affichage classique de Windows. Démarrage de la restauration du système Windows XP : AVIS : avant de restaurer l'ordinateur à un état antérieur, enregistrez et fermez tous les fichiers ouverts, puis quittez tous les programmes en cours d'exécution. Vous ne devez en aucun cas modifier, ouvrir ou supprimer des fichiers ou des programmes tant que la restauration du système n'est pas terminée. 1 Cliquez sur Démarrer→ Tous les programmes→ Accessoires→ Outils système→ Restauration du système. 2 Cliquez soit sur Restaurer mon ordinateur à un état antérieur, soit sur Créer un point de restauration. 3 Cliquez sur Suivant et suivez les invites à l'écran. Windows Vista : 1 Cliquez sur Démarrer . 2 Tapez dans la case Rechercher, tapez Restauration du système et appuyez sur . REMARQUE : La fenêtre Contrôle du compte utilisateur peut apparaître. Si vous êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon, prenez contact avec votre administrateur pour poursuivre l'action voulue. 3 Cliquez sur Suivant et suivez les invites à l'écran. Si la restauration du système n'a pas résolu le problème, vous pouvez annuler la dernière restauration du système. (Voir «Annulation de la dernière restauration du système» à la page 58).58 Réinstallation du logiciel Annulation de la dernière restauration du système AVIS : Avant d'annuler la dernière restauration du système, enregistrez et fermez tous les fichiers ouverts, puis quittez tous les programmes en cours d'exécution. Vous ne devez en aucun cas modifier, ouvrir ou supprimer des fichiers ou des programmes tant que la restauration du système n'est pas terminée. Windows XP : 1 Cliquez sur Démarrer→ Tous les programmes→ Accessoires→ Outils système→ Restauration du système. 2 Cliquez sur Annuler ma dernière restauration puis sur Suivant. Windows Vista : 1 Cliquez sur Démarrer . 2 Tapez dans la case Rechercher, tapez Restauration du système et appuyez sur . 3 Cliquez sur Annuler ma dernière restauration puis sur Suivant. Activation de la Restauration du système REMARQUE : Windows Vista ne désactive pas la restauration du système, quel que soit l'espace disque disponible. Les étapes suivantes ne sont donc applicables qu'à Windows XP. Si vous réinstallez Windows XP avec moins de 200 Mo d'espace disponible sur le disque dur, la fonction Restauration du système est automatiquement désactivée. Pour vérifier l'activation de cette fonction : 1 Cliquez sur Démarrer→ Panneau de configuration→ Performances et maintenance→ Système. 2 Cliquez sur l'onglet Restauration du système et vérifiez que l'option Désactiver la restauration du système n'est pas cochée.Réinstallation du logiciel 59 Utilisation de Dell Factory Image Restore AVIS : Dell Factory Image Restore supprime définitivement toutes les données qui figurent sur le disque dur et supprime tous les programmes et tous les pilotes installés après que vous avez reçu l'ordinateur. Si possible, sauvegardez toutes les données avant de lancer ces options. N'utilisez Dell Factory Image Restore que si la restauration du système n'a pas résolu votre problème de système d'exploitation. REMARQUE : Dell Factory Image Restore peut ne pas être disponible dans certains pays ou sur certains ordinateurs. N'utilisez Dell Factory Image Restore (Microsoft Windows Vista uniquement) pour restaurer le système d'exploitation qu'en dernier recours. Ces options restaurent votre disque dur à l'état de fonctionnement dans lequel il était lorsque vous avez acheté l'ordinateur. Tous les programmes ou fichiers ajoutés depuis que vous avez reçu votre ordinateur, notamment les fichiers de données, sont définitivement supprimés du disque dur. Les documents, feuilles de calcul, messages électroniques, photos numériques et fichiers de musique constituent les fichiers de données. Si possible, sauvegardez toutes les données avant de lancer Dell Factory Image Restore. Démarrage de Dell Factory Image Restore 1 Allumez l'ordinateur. Lorsque le logo Dell apparaît, appuyez plusieurs fois sur afin d'accéder à la fenêtre Options de démarrage avancées de Vista. 2 Sélectionnez Réparer votre ordinateur. 3 Dans la fenêtre Options de réparation du système, sélectionnez une configuration de clavier et cliquez sur Suivant. 4 Pour accéder aux options de réparation, ouvrez une session comme utilisateur local. Pour accéder à l'invite de commande, tapez administrateur dans le champ Nom d'utilisateur, puis cliquez sur OK. 5 Cliquez sur Dell Factory Image Restore (Restauration d'image d'usine Dell). REMARQUE : Selon votre configuration, vous devrez peut-être sélectionner Dell Factory Tools (Outils d'usine Dell), puis Dell Factory Image Restore (Restauration d'image d'usine Dell). L'écran de bienvenue de Dell Factory Image Restore (Restauration d'image d'usine Dell) apparaît.60 Réinstallation du logiciel 6 Sur l'écran de bienvenue de Dell Factory Image Restore (Restauration d'image d'usine Dell), cliquez sur Suivant. L'écran Confirm Data Deletion (Confirmer la suppression des données) apparaît. AVIS : Si vous ne souhaitez pas effectuer la restauration d'image d'usine, cliquez sur Cancel (Annuler). 7 Cochez la case pour confirmer que vous souhaitez poursuivre le reformatage du disque dur et la restauration du logiciel système à l'état d'origine, puis cliquez sur Next (Suivant). La procédure de restauration démarre, elle peut prendre 5 minutes ou plus. 8 Cliquez sur Terminer pour redémarrer votre ordinateur. Utilisation du support Operating System (système d'exploitation) Avant de commencer Si vous souhaitez réinstaller le système d'exploitation Windows pour corriger un problème avec un nouveau pilote, utilisez tout d'abord la fonction de Restauration des pilotes de périphériques. Voir «Retour à une version antérieure du pilote de périphérique» à la page 54. Si la restauration des pilotes de périphérique ne corrige pas le problème, utilisez la fonction Restauration du système pour que votre système d'exploitation revienne à l'état de fonctionnement dans lequel il était avant l'installation du nouveau pilote de périphérique. Voir «Utilisation de la fonction Restauration du système de Microsoft® Windows® » à la page 57. AVIS : avant de commencer l'installation, sauvegardez tous les fichiers de données se trouvant sur le disque dur principal. Pour les configurations de disque dur conventionnelles, le disque dur principal correspond au premier disque dur détecté par l'ordinateur. Pour réinstaller Windows, vous avez besoin du support Operating System (système d'exploitation) de Dell™ et du support Drivers and Utilities (Pilotes et utilitaires) de Dell. REMARQUE : Le média Dell Drivers and Utilities (Pilotes et utilitaires) contient les pilotes installés à la fabrication de l'ordinateur. Utilisez le support Dell Drivers and Utilities (Pilotes et utilitaires) pour charger les pilotes requis. Selon la région dans laquelle vous avez commandé votre ordinateur, ou selon que vous avez demandé ou non les supports, les supports Dell Drivers and Utilities (Pilotes et utilitaires) et Dell Operating System (système d'exploitation) peuvent ne pas être livrés avec votre ordinateur.Réinstallation du logiciel 61 Réinstallation de Windows Le processus de réinstallation peut durer 1 à 2 heures. Après avoir réinstallé le système d'exploitation, vous devez réinstaller les pilotes de périphériques, le programme antivirus ainsi que d'autres logiciels. 1 Enregistrez et fermez tous les fichiers et quittez tous les programmes. 2 Insérez le disque Operating System (système d'exploitation). 3 Si le message Installer Windows aparaît, cliquez sur Quitter. 4 Redémarrez l'ordinateur. Lorsque le logo DELL apparaît, appuyez immédiatement sur . REMARQUE : Si vous attendez trop longtemps et que le logo du système d'exploitation apparaît, patientez jusqu'à ce que le bureau de Microsoft Windows s'affiche, éteignez alors votre ordinateur et faites une nouvelle tentative. REMARQUE : La procédure ci-dessous modifie la séquence de démarrage pour un seul démarrage. Au démarrage suivant, l'ordinateur traitera l'ordre des périphériques de démarrage comme indiqué dans le programme de configuration du système. 5 Quand la liste des périphériques d'amorçage apparaît, sélectionnez CD/DVD/CD-RW Drive et appuyez sur . 6 Appuyez sur n'importe quelle touche pour Démarrer à partir du CD-ROM, puis conformez-vous aux instructions qui s'affichent pour terminer l'installation.62 Réinstallation du logicielObtention d'aide 63 Obtention d'aide Obtention d'aide PRÉCAUTION : Si vous devez déposer les capots de l'ordinateur, débranchez d'abord de leurs prises les câbles d'alimentation de l'ordinateur et du modem. Suivez les consignes de sécurité livrées avec votre ordinateur. Pour tout problème avec votre ordinateur, procédez comme suit pour diagnostiquer et dépanner le problème. 1 Voir «Conseils de dépannage» à la page 46 pour des informations et pour connaître les procédures concernant la résolution du problème rencontré par votre ordinateur. 2 Reportez-vous à la section «Dell Diagnostics» à la page 44 pour connaître les procédures d'exécution de Dell Diagnostics. 3 Remplissez la «Liste de vérification des diagnostics» à la page 68. 4 Utilisez la gamme complète de services en ligne de Dell disponibles sur le site de Dell Support (support.dell.com) pour obtenir de l'aide sur les procédures d'installation et de dépannage. Voir «Services en ligne» à la page 64 pour obtenir la liste exhaustive des services de support de Dell en ligne. 5 Si les étapes précédentes ne vous ont pas permis de résoudre le problème, voir «Pour prendre contact avec Dell» à la page 69. REMARQUE : Appelez le support technique depuis un téléphone proche de l'ordinateur afin qu'un technicien puisse vous guider dans la procédure de dépannage. REMARQUE : Il se peut que le système de code de service express de Dell ne soit pas disponible dans tous les pays.64 Obtention d'aide Lorsque le système téléphonique automatisé de Dell vous le demande, entrez votre code de service express pour acheminer directement votre appel vers le personnel de support compétent. Si vous n'avez pas de code de service express, ouvrez le dossier des Accessoires Dell, double-cliquez sur l'icône Code de service express et suivez les instructions qui s'affichent. Pour savoir comment utiliser le support Dell, voir «Support technique et service clientèle» à la page 64. REMARQUE : Certains des services suivants ne sont pas disponibles partout en dehors des États-Unis. Contactez votre représentant Dell local pour plus d'informations sur leur disponibilité. Support technique et service clientèle Le service de support de Dell est à votre disposition pour répondre à vos questions sur le matériel Dell™. Notre équipe de support technique utilise des diagnostics assistés par ordinateur pour répondre plus rapidement et plus efficacement à vos questions. Pour contacter le service de support Dell, voir «Avant d'appeler» à la page 67, puis rechercher les informations de contact qui s'appliquent à votre région ou rendez-vous sur support.dell.com. DellConnect™ DellConnect, un outil d'accès en ligne simple, permet à un technicien de support technique de Dell d'accéder à votre ordinateur, par une connexion haut débit, afin de diagnostiquer les problèmes et de les résoudre, sous votre supervision. Pour plus d'informations, consultez support.dell.com et cliquez sur DellConnect. Services en ligne Vous pouvez en savoir plus sur les produits et services Dell en consultant les sites suivants : www.dell.com www.dell.com/ap (pays d'Asie et du Pacifique uniquement) www.dell.com/jp (Japon uniquement) www.euro.dell.com (Europe uniquement) www.dell.com/la (pays d'Amérique Latine et les Caraïbes) www.dell.ca (Canada uniquement)Obtention d'aide 65 Vous pouvez accéder au support Dell par les sites et adresses e-mail suivants : • Sites web de support Dell support.dell.com support.jp.dell.com (Japon uniquement) support.euro.dell.com (Europe uniquement) • Adresses e-mail de support Dell mobile_support@us.dell.com support@us.dell.com la-techsupport@dell.com (pays d'Amérique Latine et les Caraïbes uniquement) apsupport@dell.com (pays d'Asie et du Pacifique uniquement) • Adresses e-mail des services Marketing et ventes de Dell apmarketing@dell.com (pays d'Asie et du Pacifique uniquement) sales_canada@dell.com (Canada uniquement) • Protocole de transfert de fichiers (FTP) anonyme ftp.dell.com Connectez-vous en tant qu'utilisateur anonyme et indiquez votre adresse e-mail comme mot de passe. Service AutoTech Le service de support automatisé de Dell, «AutoTech», fournit des réponses préenregistrées aux questions les plus fréquentes des clients de Dell concernant leurs ordinateurs de bureau et portables. Quand vous appelez AutoTech, utilisez les touches de votre téléphone pour choisir les sujets qui correspondent à vos questions. Pour connaître le numéro de téléphone à appeler, voir «Pour prendre contact avec Dell» à la page 69. Service automatisé d'état des commandes Pour vérifier l'état de vos commandes de produits Dell, visitez le site Web support.dell.com ou appelez le service d'état des commandes automatisé. Un message préenregistré vous invite à entrer les informations concernant votre commande afin de la localiser et de vous informer. Pour connaître le numéro de téléphone à appeler, voir «Pour prendre contact avec Dell» à la page 69.66 Obtention d'aide Problèmes avec votre commande Si vous avez un problème avec votre commande, comme des pièces manquantes, des mauvaises pièces ou une facturation erronée, contactez le service clientèle de Dell. Gardez votre facture ou votre bordereau d'expédition à portée de main lorsque vous appelez. Pour connaître le numéro de téléphone à appeler, voir «Pour prendre contact avec Dell» à la page 69. Informations sur les produits Pour des informations sur les autres produits disponibles auprès de Dell ou pour passer une commande, visitez le site Web de Dell à l'adresse www.dell.com. Pour obtenir le numéro de téléphone à appeler à partir de votre région ou pour parler à un représentant du service des ventes, voir «Pour prendre contact avec Dell» à la page 69. Retour d'articles pour réparation sous garantie ou avoir Préparez tous les articles à retourner, pour réparation ou avoir, comme indiqué ci-après. 1 Appelez Dell pour obtenir un numéro d'autorisation de renvoi du matériel et écrivez-le lisiblement et bien en vue sur l'extérieur de la boîte. Pour connaître le numéro de téléphone à appeler, voir «Pour prendre contact avec Dell» à la page 69. Joignez une copie de votre facture et une lettre décrivant la raison du renvoi. 2 Joignez une copie de la liste de vérification des diagnostics (voir «Liste de vérification des diagnostics» à la page 68), indiquant les tests effectués et tous les messages d'erreur mentionnés par Dell Diagnostics (voir «Pour prendre contact avec Dell» à la page 69). 3 Joignez tous les accessoires qui vont avec les articles renvoyés (câbles d'alimentation, disquettes de logiciels, guides, etc.) s'il s'agit d'un retour pour avoir. 4 Renvoyez l'équipement dans son emballage d'origine (ou un équivalent). Les frais d'expédition sont à votre charge. Vous devez aussi assurer les produits retournés et assumer les risques de pertes en cours d'expédition. Les envois contre remboursement ne sont pas acceptés. S'il manque un des éléments décrits ci-dessus au renvoi, Dell refusera ce dernier à la réception et le renvoi sera renvoyé.Obtention d'aide 67 Avant d'appeler REMARQUE : Ayez à portée de main votre code de service express lorsque vous appelez. Le code permet au système d'assistance téléphonique automatisé de Dell de diriger votre appel plus efficacement. Vous devrez peut-être fournir votre numéro de service (située à l'arrière ou sur le fond de votre ordinateur). N'oubliez pas de remplir la liste de vérification des diagnostics (voir «Liste de vérification des diagnostics» à la page 68). Si possible, allumez votre ordinateur avant de contacter Dell pour obtenir une assistance, et appelez d'un téléphone proche de votre ordinateur. On peut vous demander de taper certaines commandes au clavier, de donner des informations détaillées sur le fonctionnement de l'ordinateur ou d'essayer d'autres méthodes de dépannage uniquement possibles sur ce dernier. Veillez à vous munir de la documentation de l'ordinateur. PRÉCAUTION : Avant d'intervenir à l'intérieur de l'ordinateur, consultez et respectez les consignes de sécurité de la documentation fournie avec votre ordinateur.68 Obtention d'aide Liste de vérification des diagnostics Nom : Date : Adresse : Numéro de téléphone : Numéro de service (code à barres situé à l'arrière de l'ordinateur ou en dessous) : Code de service express : Numéro d'autorisation de renvoi de matériel (fourni par un technicien de support de Dell) : Système d'exploitation et version : Périphériques : Cartes d'extension : Etes-vous connecté à un réseau ? Oui Non Réseau, version et carte réseau : Programmes et versions : Consultez la documentation de votre système d'exploitation pour déterminer le contenu des fichiers de démarrage du système. Si l'ordinateur est relié à une imprimante, imprimez chaque fichier. Sinon, notez leur contenu avant d'appeler Dell. Message d'erreur, code sonore ou code de diagnostic : Description du problème et procédures de dépannage effectuées :Obtention d'aide 69 Pour prendre contact avec Dell Pour les clients aux Etats-Unis, appelez le 800-WWW-DELL (800-999-3355). REMARQUE : Si vous n'avez pas de connexion Internet active, vous pouvez trouver les informations de contact sur votre confirmation de commande, bordereau d'expédition, facture ou dans le catalogue de produits de Dell. Dell propose plusieurs options de services et support en ligne et par téléphone. Leur disponibilité variant d'un pays à l'autre, il est possible que certains services ne soient pas proposés dans votre région. Pour prendre contact avec Dell pour des questions commerciales, de support technique ou de service à la clientèle. 1 Sélectionnez l'option appropriée dans le menu déroulant Choose A Country/Region (Choisissez un pays ou une région) situé au bas de la page à l'adresse support.dell.com. 2 Cliquez sur Contact Us (Contactez-nous) à gauche, puis sélectionnez le service ou le lien de support approprié. 3 Choisissez la méthode qui vous convient le mieux pour prendre contact avec Dell.70 Obtention d'aideRecherche d'informations 71 Recherche d'informations REMARQUE : Certaines fonctions ou supports disponibles en option ne sont pas livrés avec le système. Certaines de ces options ne sont disponibles que dans certains pays. REMARQUE : Des informations supplémentaires peuvent être fournies avec l'ordinateur. Document/Support/Etiquette Contenu Numéro de service/Code de service express Le numéro de service et code de service express sont situés sur votre ordinateur. • Utilisez le numéro de service pour identifier votre ordinateur lorsque vous accédez au site Web support.dell.com ou lorsque vous appelez le support • Entrez le code de service express pour orienter votre appel lorsque vous contactez le service de support REMARQUE : Le numéro de service et code de service express sont situés sur votre ordinateur. Support Drivers and Utilities (Pilotes et utilitaires) Le support Drivers and Utilities (Pilotes et utilitaires) est un CD ou un DVD qui peut avoir été livré avec votre ordinateur. • Un programme de diagnostics pour votre ordinateur • Pilotes pour votre ordinateur REMARQUE : Les mises à jour des pilotes et de la documentation se trouvent à l'adresse support.dell.com. • NSS (Notebook System Software) • Fichiers Readme REMARQUE : Des fichiers Lisez-moi peuvent être inclus sur votre support afin de fournir des informations sur les modifications techniques apportées en dernière minute à votre système ou des informations de référence destinées aux techniciens ou aux utilisateurs expérimentés.72 Recherche d'informations Support Operating System (système d'exploitation) Le support Operating System (système d'exploitation) est un CD ou un DVD qui a peut-être été expédié avec votre ordinateur. Réinstallez votre système d'exploitation. Documentation de sécurité, de réglementation, de garantie et de support Ce type d'informations peut avoir été livré avec votre ordinateur. Pour plus d'informations sur les réglementations, voir la page d'accueil de Conformité réglementaire sur www.dell.com à l'adresse : www.dell.com/regulatory_compliance. • Informations sur la garantie • Termes et Conditions (Etats-Unis uniquement) • Consignes de sécurité • Des informations sur les réglementations • Informations sur l'ergonomie • Contrat de licence utilisateur final Guide technique Le Guide technique de votre ordinateur est disponible à l'adresse support.dell.com. • Comment retirer et remplacer des pièces • Comment configurer les paramètres système • Comment dépanner et résoudre les problèmes Guide technologique Dell Le Guide technologique Dell se trouve sur votre disque dur et sur support.dell.com. • A propos de votre système d'exploitation • Utilisation et entretien des périphériques • Compréhension des technologies telles que RAID, Internet, la technologie sans fil Bluetooth® , e-mail, la mise en réseau et ainsi de suite Etiquette de licenceMicrosoft ® Windows ® Votre étiquette de licence Microsoft Windows se trouve sur votre ordinateur. • Fournit votre clé de produit de système d'exploitation Document/Support/Etiquette ContenuIndex 73 Index A alimentation comportement des voyants d'alimentation, 46 dépannage, 46 assistant Transfert de fichiers et de paramètres, 17 assistants assistant Transfert de fichiers et de paramètres, 17 assitants assistant Compatibilité des programmes, 49 C Code de service express, 71 codes sonores, 34 Conditions générales, 72 configuration configuration rapide, 13 Internet, 15 ordinateur, 13 connexion adaptateur de CA, 13 câble réseau, 13 Internet, 15 périphériques IEEE 1394, 14 périphériques USB, 14 réseau, 15 Contacter Dell, 63, 69 Contrat de licence pour utilisateur final (CLUF), 72 D Dell contacter, 63, 69 Dell Factory Image Restore, 59 mises à jour logicielles, 50 service Dell Technical Update, 50 support technique et service client, 64 utilitaire de support, 50 Dell Diagnostics, 44 démarrage à partir de votre disque dur, 44 démarrage à partir du support Drivers and Utilities, 45 Dell Factory Image Restore, 59 DellConnect, 64 dépannage, 33, 72 alimentation, 46 compatibilité des programmes avec Windows, 49 comportement des voyants d'alimentation, 46 conseils, 46 Dell Diagnostics, 44 écran bleu, 4974 Index dépannage (Suite) l'ordinateur ne répond pas, 48 logiciel, 48-50 mémoire, 47 messages d'erreur, 35 restauration à un état antérieur, 56-57 un programme se bloque, 48 voyants d'alimentation, 33 diagnostics codes sonores, 34 Dell, 44 voyants d'alimentation, 33 Documentation, 71 Guide de la technologie Dell, 72 Guide technique, 72 E étiquette de licence Windows, 72 F Factory Image Restore, 59 G Guide technique, 72 Guide technologique Dell, 72 I information sur l’assistance, 72 informations de sécurité, 72 Informations sur l'ergonomie, 72 informations sur la garantie, 72 informations sur les réglementations, 72 Internet commutateur sans fil, 11 configuration, 15 connexion, 15 détecteur de réseau Wi-Fi Catcher, 11 L logiciel dépannage, 49-50 mises à niveau, 50 problèmes, 49 réinstallation, 53 Logiciel NSS (Notebook System Software), 71 M mémoire dépannage, 47 messages d'erreur codes sonores, 34 voyants d'alimentation, 33 mises à niveau logicielles et matérielles, 50Index 75 N Numéro de service, 71 numéros de téléphone, 69 O ordinateur caractéristiques, 23 P pilotes, 53 identification, 53 réinstallation, 54 retour à une version précédente, 54 problèmes restauration à un état antérieur, 57 R recherche d'informations, 71 réinstallation logiciel, 53 pilotes et utilitaires, 54 réseaux branchement, 15 commutateur sans fil, 11 détecteur de réseau Wi-Fi Catcher, 11 généralités, 15 Restauration du système, 56-57 activation, 58 S SMART, 43 Spécifications, 23 support, 63 contacter Dell, 69 DellConnect, 64 par région, 64 Pilotes et utilitaires, 71 services en ligne, 64 support technique et service client, 64 système d'exploitation, 72 support Drivers and Utilities, 54, 71 Dell Diagnostics, 44 système d'exploitation clé de produit, 72 Dell Factory Image Restore, 59 réinstallation, 72 Restauration du système, 56 support, 60, 72 T transfert d'informations vers un nouvel ordinateur, 17 V vue arrière, 9 avant, 7 vue arrière, 9 vue frontale, 776 Index W Windows Vista assistant Compatibilité des programmes, 49 Dell Factory Image Restore, 59 réinstallation, 72 Restauration des pilotes de périphérique, 54 Restauration du système, 56-57 retour à une version précédente du pilote de périphérique, 54 Windows XP assistant Transfert de fichiers et de paramètres, 17 configuration d'une connexion Internet, 16 réinstallation, 72 restauration des pilotes de périphériques, 54 Restauration du système, 56-57 retour à une version précédente du pilote de périphérique, 54 w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Dell™ Dimension™ XPS Gen 3 connecteur pour casque connecteur de microphone connecteurs USB 2.0 (2) connecteur IEEE 1394 logements de carte PCI (4), de carte PCI Express x1 (1), de carte PCI Express x16 (1) port série port parallèle voyants de diagnostic connecteur de clavier connecteurs USB 2.0 (6) connecteur vidéo VGA loquet d'ouverture du capot ventilateurs (2) connecteur de carte réseau fente pour câble de sécurité ventilateurs (2) connecteurs de carte son anneau pour cadenas connecteur modem connecteur d'alimentation connecteur vidéo DVI connecteur de souris connecteur de sortie Téléviseur Modèle WHLw w w . d e l l . c o m | s u p p o r t . d e l l . c o m Remarques, avis et précautions REMARQUE : Une REMARQUE indique une information importante qui peut vous aider à mieux utiliser votre ordinateur. AVIS : Un AVIS vous avertit d’un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel de dommage matériel ou corporel, ou même de mort. Abréviations et acronymes Pour une liste complète des abréviations et des acronymes, reportez-vous au fichier d'aide de Dell Dimension. Pour accéder au fichier d'aide, reportez-vous à la page 11. Si vous avez acheté un ordinateur Dell™ Série n, les références du présent document concernant les systèmes d'application Microsoft® Windows® ne sont pas applicables. ____________________ Les informations de ce document sont sujettes à modifications sans préavis. © 2004 Dell Inc. Tous droits réservés. La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell, le logo DELL, Inspiron, Dell Precision, Dimension, OptiPlex, Latitude, PowerEdge, PowerVault, PowerApp, DellNet, PowerConnect et Axim sont des marques de Dell Inc. ; Intel et Pentium sont des marques déposées de Intel Corporation ; Microsoft, Windows et Outlook sont des marques déposées de Microsoft Corporation. D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. rejette tout intérêt propriétaire dans les marques et les noms commerciaux autres que les siens. Modèle WHL Octobre 2004 Réf. H3177 Rév. A01Table des matières 3 Table des matières Recherche d'informations . . . . . . . . . . . . . . . . . . . . . . . . . 9 1 Installation et utilisation de votre ordinateur Ouverture de la porte du lecteur . . . . . . . . . . . . . . . . . . . . . . 13 Changement de la couleur du rétroéclairage . . . . . . . . . . . . . . . . 13 Connexion de deux moniteurs . . . . . . . . . . . . . . . . . . . . . . . 15 Connexion de deux moniteurs dotés de connecteurs VGA . . . . . . . . 15 Connexion d'un moniteur doté d'un connecteur VGA et d'un moniteur doté d'un connecteur DVI . . . . . . . . . . . . . . . . . . 16 Connexion d'un téléviseur . . . . . . . . . . . . . . . . . . . . . . . 16 Modification des paramètres d'affichage. . . . . . . . . . . . . . . . 17 À propos des lecteurs ATA série . . . . . . . . . . . . . . . . . . . . . . 17 À propos de votre configuration RAID. . . . . . . . . . . . . . . . . . . . 17 RAID niveau 0. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 RAID niveau 1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Configuration de votre ordinateur en mode RAID . . . . . . . . . . . . 19 Création d'une configuration RAID à l'aide de l'utilitaire Intel(R) Option ROM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Création d'une configuration RAID à l'aide de l'accélérateur d'application Intel(R) . . . . . . . . . . . . . . . . . . . . . . . . . 22 Transfert d'informations vers un nouvel ordinateur . . . . . . . . . . . . . 25 Copie de CD et de DVD . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Comment copier un CD ou DVD . . . . . . . . . . . . . . . . . . . . 27 Utilisation de CD-R, CD-RW, DVD+R et DVD+RW vierges . . . . . . . . 28 Conseils pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Assistant Installation réseau . . . . . . . . . . . . . . . . . . . . . . . . 28 2 Optimisation des performances Hyper-Threading. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314 Table des matières Surcadençage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Cartes PCI Express. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 3 Résolution de problèmes Astuces de dépannage. . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Problèmes de batterie . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Problèmes de lecteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Problèmes de lecteur de CD et de DVD . . . . . . . . . . . . . . . . . 34 Problèmes d'unité de disque dur . . . . . . . . . . . . . . . . . . . . 35 Problèmes de messagerie électronique, de modem et d'Internet . . . . . . . 35 Messages d'erreur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Problèmes du périphérique IEEE 1394. . . . . . . . . . . . . . . . . . . . 37 Problèmes de clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Problèmes de blocages et logiciels. . . . . . . . . . . . . . . . . . . . . 38 L'ordinateur ne démarre pas. . . . . . . . . . . . . . . . . . . . . . 38 L'ordinateur ne répond plus . . . . . . . . . . . . . . . . . . . . . . 39 Un programme ne répond plus . . . . . . . . . . . . . . . . . . . . . 39 Un programme se plante sans cesse . . . . . . . . . . . . . . . . . . 39 Un programme est conçu pour une version antérieure du système d'exploitation Windows . . . . . . . . . . . . . . . . . . . . 39 Un écran bleu uni apparaît. . . . . . . . . . . . . . . . . . . . . . . 40 Autres problèmes logiciels . . . . . . . . . . . . . . . . . . . . . . 40 Problèmes de mémoire. . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Problèmes liés à la souris . . . . . . . . . . . . . . . . . . . . . . . . . 41 Problèmes de réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Problèmes d'alimentation . . . . . . . . . . . . . . . . . . . . . . . . . 43 Problèmes d'imprimante . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Problèmes de scanner . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Problèmes de son et de haut-parleurs . . . . . . . . . . . . . . . . . . . 45 Les haut-parleurs n'émettent aucun son . . . . . . . . . . . . . . . . 45 Aucun son émis par les écouteurs . . . . . . . . . . . . . . . . . . . 46Table des matières 5 Problèmes vidéo et moniteur . . . . . . . . . . . . . . . . . . . . . . . . 47 Si l'écran est noir . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Si l'écran est difficile à lire . . . . . . . . . . . . . . . . . . . . . . 47 4 Dépannage avancé Voyants de diagnostic . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Dell Diagnostics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Quand utiliser Dell Diagnostics. . . . . . . . . . . . . . . . . . . . . 52 Pilotes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Qu'est-ce qu'un pilote ? . . . . . . . . . . . . . . . . . . . . . . . . 55 Identification des pilotes . . . . . . . . . . . . . . . . . . . . . . . 55 Réinstallation des pilotes . . . . . . . . . . . . . . . . . . . . . . . 56 Utilisation de la fonction Restauration du système de Microsoft® Windows® XP . . . . . . . . . . . . . . . . . . . . . . . . . 58 Création d'un point de restauration. . . . . . . . . . . . . . . . . . . 58 Restauration de l'ordinateur à un état antérieur. . . . . . . . . . . . . 58 Annulation de la dernière restauration du système . . . . . . . . . . . 59 Résolution des incompatibilités logicielles et matérielles. . . . . . . . . . 59 Réinstallation de Microsoft® Windows® XP . . . . . . . . . . . . . . . . 60 Avant de commencer . . . . . . . . . . . . . . . . . . . . . . . . . 60 Réinstallation de Windows XP . . . . . . . . . . . . . . . . . . . . . 60 5 Retrait et installation de pièces Avant de commencer . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Outils recommandés . . . . . . . . . . . . . . . . . . . . . . . . . 63 Mise hors tension de l'ordinateur . . . . . . . . . . . . . . . . . . . 63 Avant d'intervenir à l'intérieur de votre ordinateur . . . . . . . . . . . 64 Vues avant et arrière de l'ordinateur . . . . . . . . . . . . . . . . . . . . 65 Vue avant. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Vue avant (portes ouvertes) . . . . . . . . . . . . . . . . . . . . . . 66 Vue arrière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Ouverture du capot de l'ordinateur . . . . . . . . . . . . . . . . . . . . . 69 Vue interne de votre ordinateur. . . . . . . . . . . . . . . . . . . . . . . 706 Table des matières Composants de la carte système . . . . . . . . . . . . . . . . . . . . . . 71 Mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 Installation de mémoire . . . . . . . . . . . . . . . . . . . . . . . . 73 Suppression de mémoire . . . . . . . . . . . . . . . . . . . . . . . 75 Cartes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Cartes PCI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Cartes PCI Express . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Lecteurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 Consignes générales d'installation . . . . . . . . . . . . . . . . . . . 84 Connexion des câbles de lecteurs . . . . . . . . . . . . . . . . . . . 85 Disque dur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Retrait d'un disque dur . . . . . . . . . . . . . . . . . . . . . . . . 86 Installation d'un disque dur . . . . . . . . . . . . . . . . . . . . . . 87 Ajout d'un second disque dur . . . . . . . . . . . . . . . . . . . . . 90 Lecteur de disquette . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 Retrait d'un lecteur de disquette . . . . . . . . . . . . . . . . . . . . 91 Installation d'un lecteur de disquette. . . . . . . . . . . . . . . . . . 92 Lecteur de CD/DVD . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 Retrait d'un lecteur de CD/DVD . . . . . . . . . . . . . . . . . . . . 94 Installation d'un lecteur de CD/DVD . . . . . . . . . . . . . . . . . . 95 Carénage de ventilation du processeur . . . . . . . . . . . . . . . . . . . 98 Retrait du carénage de ventilation du processeur. . . . . . . . . . . . 98 Installation du carénage de ventilation du processeur . . . . . . . . . 99 Processeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Retrait du processeur . . . . . . . . . . . . . . . . . . . . . . . . . 99 Installation du processeur . . . . . . . . . . . . . . . . . . . . . . 102 Panneau avant. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Retrait du panneau avant . . . . . . . . . . . . . . . . . . . . . . 104 Remplacement du panneau avant . . . . . . . . . . . . . . . . . . 105 Porte des lecteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 Retrait de la porte des lecteurs . . . . . . . . . . . . . . . . . . . 106 Remise en place de la porte des lecteurs. . . . . . . . . . . . . . . 107 Pile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Remplacement de la pile . . . . . . . . . . . . . . . . . . . . . . 109Table des matières 7 Fermeture du capot de l'ordinateur . . . . . . . . . . . . . . . . . . . . 110 6 Annexe Caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 Configuration du système . . . . . . . . . . . . . . . . . . . . . . . . 115 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 Accès au programme de configuration du système . . . . . . . . . . 116 Options de configuration du système . . . . . . . . . . . . . . . . . 117 Séquence d'amorçage . . . . . . . . . . . . . . . . . . . . . . . 120 Effacement des mots de passe oubliés . . . . . . . . . . . . . . . . . . 122 Effacement des paramètres CMOS . . . . . . . . . . . . . . . . . . . . 123 Politique de support technique de Dell (États-Unis uniquement) . . . . . . 123 Définition des logiciels et périphériques installés par Dell . . . . . . . 123 Définition des logiciels et périphériques de sociétés tierces . . . . . . 124 Contacter Dell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1418 Table des matièresRecherche d'informations 9 Recherche d'informations Que recherchez-vous ? Cherchez ici • Comment accéder aux didacticiels et autres informations de procédure • Comment obtenir une copie de ma facture • Comment étendre ma garantie • Comment accéder au support Dell sur mon bureau Microsoft® Windows® (États-Unis uniquement) • Suppléments de documentation, outils supplémentaires, informations sur la résolution des problèmes et liens vers des ressources de support en ligne Dell Solution Center Sur votre bureau Windows • Un programme de diagnostic pour mon ordinateur • Pilotes pour mon ordinateur • La documentation de mon ordinateur • Documentation concernant mon appareil CD ResourceCD La documentation et les pilotes sont déjà installés sur votre ordinateur. Vous pouvez utiliser ce CD pour réinstaller les pilotes (reportez-vous à la page 56), exécuter Dell Diagnostics (reportez-vous à la page 52) ou accéder à la documentation. Des fichiers lisez-moi peuvent être inclus sur votre CD ; ces fichiers fournissent des informations sur les modifications techniques de dernière minute apportées à votre système ou des informations de référence destinées aux techniciens ou aux utilisateurs expérimentés.10 Recherche d'informations w w w . d e l l . c o m | s u p p o r t . d e l l . c o m • Informations supplémentaires sur l'installation de mon ordinateur • Comment identifier et résoudre des problèmes • Comment retirer et installer des pièces • Caractéristiques techniques • Comment contacter Dell Manuel du propriétaire de Dimension REMARQUE : Ce document est disponible au format PDF à l'adresse support.dell.com. • Informations sur les garanties • Consignes de sécurité • Informations sur les réglementations • Informations relatives à l'ergonomie • Contrat de licence utilisateur final Guide d’information sur le produit Dell™ • Comment configurer mon ordinateur Schéma de configuration Que recherchez-vous ? Cherchez iciRecherche d'informations 11 • Conseils d'utilisation de Microsoft® Windows® • Comment lire des CD et DVD • Comment utiliser les modes Veille et Mise en veille prolongée • Comment changer la résolution d'affichage • Comment nettoyer l'ordinateur Fichier d'aide de Dell Dimension 1 Cliquez sur le bouton Démarrer, puis sur Aide et support. 2 Cliquez sur Guides d'utilisation du système, puis sur Guides d'utilisation. 3 Cliquez sur Aide de Dell Dimension. • Numéro de service et code de service express • Étiquette de licence Microsoft Windows Numéro de service et licence Microsoft Windows Ces étiquettes sont collées sur votre ordinateur. •Utilisez le numéro de service pour identifier l'ordinateur lorsque vous visitez le site support.dell.com ou contactez le support technique. • Entrez le code de service express pour orienter votre appel lorsque vous contactez le service de support technique. Le code de service express n'est pas disponible dans certains pays. • Pilotes les plus récents pour mon ordinateur • Réponses aux questions concernant le service et le support technique • Discussions en ligne avec le support technique et d'autres utilisateurs • Documentation sur mon ordinateur Site Web de support de Dell — support.dell.com REMARQUE : Sélectionnez votre région pour afficher le site de support approprié. Le site Web de support technique de Dell fournit plusieurs outils en ligne, notamment : • Solutions — Conseils et astuces de dépannage, articles de techniciens et cours en ligne • Communauté — Discussion en ligne avec d'autres clients Dell • Mises à niveau — Informations sur les mises à niveau des composants, comme la mémoire, le disque dur et le système d'exploitation • Service clientèle — Contacts, commandes, garanties et informations de réparation • Téléchargements — Mises à jour de pilotes, de correctifs et de logiciels • Références — Documentation de l'ordinateur, caractéristiques des produits et documents techniques Que recherchez-vous ? Cherchez ici12 Recherche d'informations w w w . d e l l . c o m | s u p p o r t . d e l l . c o m • Comment utiliser Windows XP • Documentation sur mon ordinateur • Documentation pour les périphériques (un modem, par exemple) Centre d'aide et de support de Windows 1 Cliquez sur le bouton Démarrer, puis sur Aide et support. 2 Tapez un mot ou une expression qui décrit votre problème, puis cliquez sur l'icône en forme de flèche. 3 Cliquez sur la rubrique qui décrit votre problème. 4 Suivez les instructions qui s'affichent. • Comment réinstaller mon système d'exploitation CD Système d'exploitation Le système d'exploitation est déjà installé sur votre ordinateur. Pour réinstaller le système d'exploitation, utilisez le CD Système d'exploitation. Reportez-vous à la section «Réinstallation de Microsoft® Windows® XP» à la page 60. Une fois le système d'exploitation réinstallé, utilisez le CD ResourceCD pour réinstaller les pilotes des périphériques accompagnant votre ordinateur. REMARQUE : La couleur de votre CD dépend du système d'exploitation que vous avez commandé. Que recherchez-vous ? Cherchez iciInstallation et utilisation de votre ordinateur 13 Installation et utilisation de votre ordinateur Ouverture de la porte du lecteur Changement de la couleur du rétroéclairage Utilisez cette fonctionnalité exclusive des ordinateurs Dell™ Dimension™ XPS Gen 3 pour changer la couleur du rétroéclairage du nom Dell et autour du porte-nom situé à l'avant de votre ordinateur, ou bien pour éteindre complètement le rétroéclairage. 14 Installation et utilisation de votre ordinateur w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Les couleurs disponibles sont les suivantes : • Rubis • Émeraude • Saphir (couleur par défaut) • Ambre • Améthyste • Topaze • Diamant PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. REMARQUE : Le rétroéclairage n'est en aucun cas un outil de diagnostic. 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Mettez votre ordinateur sous tension (ou redémarrez-le). 3 Accédez au programme de configuration du système (reportez-vous à la page 116). 4 Faites défiler les options de couleurs à l'aide des touches flèche bas et flèche haut, puis sélectionnez Système et appuyez sur . porte-nom rétroéclairageInstallation et utilisation de votre ordinateur 15 5 Cliquez sur Couleur de la DEL avant et appuyez sur . 6 Utilisez les touches flèche gauche et droite pour faire défiler les options de couleur. La couleur du rétroéclairage change au fur et à mesure que vous faites défiler les options. 7 Sélectionnez une couleur et appuyez sur . 8 Appuyez sur <Échap>, puis sélectionnez Enregistrer et quitter pour enregistrer le nouveau paramètre de couleur du rétroéclairage. Connexion de deux moniteurs PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. REMARQUE : Pour connecter deux moniteurs dotés de connecteurs VGA, vous devez utiliser l'adaptateur DVI optionnel. Si vous devez connecter deux moniteurs plats, au moins un des deux doit être équipé d'un connecteur VGA. Si vous voulez connecter un téléviseur, vous ne pouvez connecter qu'un seul moniteur (VGA ou DVI) en plus du téléviseur. REMARQUE : Reportez-vous à la documentation de votre téléviseur pour le configurer et le connecter correctement. Si la carte graphique que vous avez achetée prend en charge deux moniteurs, suivez les instructions ci-après pour connecter et activer vos moniteurs. Ces instructions vous indiquent comment connecter deux moniteurs (dotés tous deux d'un connecteur VGA), un moniteur doté d'un connecteur VGA et un moniteur doté d'un connecteur DVI, ou un téléviseur. Connexion de deux moniteurs dotés de connecteurs VGA 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. REMARQUE : Si votre ordinateur est équipé d'un connecteur vidéo intégré, ne connectez aucun des moniteurs à ce connecteur. Si le connecteur vidéo intégré est recouvert d'un capuchon, ne retirez pas le capuchon pour connecter le moniteur ou celui-ci ne fonctionnera pas. 2 Connectez l'un des moniteurs au connecteur VGA (bleu) situé à l'arrière de l'ordinateur. 3 Connectez l'autre moniteur à l'adaptateur DVI optionnel et connectez l'adaptateur DVI au connecteur DVI (blanc) situé à l'arrière de l'ordinateur.16 Installation et utilisation de votre ordinateur w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Connexion d'un moniteur doté d'un connecteur VGA et d'un moniteur doté d'un connecteur DVI 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Connectez le connecteur VGA du moniteur au connecteur VGA (bleu) situé à l'arrière de l'ordinateur. 3 Connectez le connecteur DVI de l'autre moniteur au connecteur DVI (blanc) situé à l'arrière de l'ordinateur. Connexion d'un téléviseur REMARQUE : Pour connecter un téléviseur à votre ordinateur, procurez-vous un câble S-vidéo, disponible dans la plupart des magasins d'électronique grand public. Aucun câble S-vidéo n'est fourni avec votre ordinateur. 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Reliez une extrémité du câble S-vidéo au connecteur de sortie Téléviseur situé à l'arrière de l'ordinateur. 3 Reliez l'autre extrémité du câble S-vidéo au connecteur d'entrée S-vidéo du téléviseur. 4 Connectez le moniteur VGA ou DVI comme décrit à la page 16. connecteur VGA (bleu) connecteur DVI (blanc) adaptateur DVI optionnel connecteur de sortie TéléviseurInstallation et utilisation de votre ordinateur 17 Modification des paramètres d'affichage 1 Une fois le(s) moniteur(s) ou le téléviseur connectés, mettez l'ordinateur sous tension. La fenêtre du bureau Microsoft® Windows® s'affiche sur le moniteur principal. 2 Activez le mode de clonage ou le mode bureau étendu dans les paramètres d'affichage. • En mode de clonage, les deux moniteurs affichent la même image. • En mode bureau étendu, il est possible de faire glisser des objets d'un écran à l'autre, ce qui double la quantité d'espace de travail visible. Pour obtenir des informations sur la modification des paramètres d'affichage de votre carte graphique, reportez-vous à son guide d'utilisation que vous trouverez dans le Centre d'aide et de support (cliquez sur le bouton Démarrer, sur Aide et support, sur Guides d'utilisation du système, sur Guides des périphériques, puis sur le guide correspondant à votre carte graphique). À propos des lecteurs ATA série Votre ordinateur Dell™ Dimension™ XPS peut prendre en charge jusqu'à trois disques durs ATA série. En transférant des données à l'aide d'une technologie série et de câbles flexibles plus fins et plus longs que les câbles IDE, les lecteurs ATA série fournissent les avantages suivants : • Amélioration du passage des câbles, ce qui facilite la circulation de l'air à l'intérieur du châssis. • Connecteurs de câbles plus compacts, ce qui permet d'économiser de la place sur la carte mère et le disque dur. Combiné avec l'amélioration du passage des câbles, cet avantage permet une utilisation plus efficace de l'espace à l'intérieur du châssis. Reportez-vous à la section «Disque dur» à la page 86 pour plus d'informations sur les connexions des lecteurs ATA série. À propos de votre configuration RAID Cette section fournit une présentation générale de la configuration RAID que vous pouvez avoir sélectionnée lors de l'achat de votre ordinateur. Bien que plusieurs configurations RAID soient disponibles, Dell propose uniquement un RAID niveau 0 et un RAID niveau 1 pour ses ordinateurs Dimension. Une configuration RAID de niveau 0 est recommandée pour les applications de jeu hautes performances alors qu'une configuration RAID de niveau 1 est recommandée pour les applications qui requièrent l'intégrité des données dans le domaine de la photographie et de l'audio numériques. Le contrôleur RAID Intel installé sur votre ordinateur ne peut créer de volume RAID qu'en utilisant deux lecteurs physiques. Si un troisième lecteur est présent, celui-ci ne peut pas faire partie d'un volume RAID lorsque le programme de configuration RAID Intel est utilisé. Il peut quand même être utilisé comme lecteur de rechange dans une configuration RAID 1 (reportezvous à la section «Création d'un disque dur de rechange» à la page 25). Toutefois, si votre 18 Installation et utilisation de votre ordinateur w w w . d e l l . c o m | s u p p o r t . d e l l . c o m ordinateur contient quatre lecteurs, chaque paire de lecteurs peut constituer un volume RAID de niveau 0 ou de niveau 1. Les lecteurs doivent avoir la même taille afin de d'assurer que le lecteur de plus grande taille ne contient pas d'espace non attribué (et donc inutilisable). REMARQUE : Les niveaux de RAID ne représentent pas de hiérarchie. Une configuration RAID de niveau 1 n'est pas en soi meilleure ou pire qu'une configuration RAID de niveau 0. RAID niveau 0 Un RAID niveau 0 utilise une technique de stockage appelée «segmentation des données» afin de fournir une fréquence d'accès aux données élevée. La technique de segmentation des données consiste dans l'écriture séquentielle de segments consécutifs, ou de bandes, de données sur les lecteurs physiques afin de créer un disque virtuel volumineux. La segmentation des données permet à l'un des lecteurs de lire des données pendant que l'autre lecteur recherche et lit le prochain bloc. Un autre avantage d'une configuration RAID de niveau 0 est qu'elle utilise toute la capacité des lecteurs. Par exemple, si vous avez installé deux lecteurs de 120 Go, vous disposez d'un espace de stockage des données de 240 Go. AVIS : Étant donné qu'un RAID niveau 0 ne permet pas la redondance des données, si un lecteur tombe en panne, les données présentes sur l'autre lecteur deviennent également inaccessibles. Par conséquent, effectuez régulièrement des sauvegardes lorsque vous utilisez une configuration RAID de niveau 0. RAID niveau 1 Un RAID niveau 1 utilise une technique de stockage avec redondance des données appelée «mise en miroir». Les données sont écrites sur le lecteur principal et ensuite dupliquées, ou mises en miroir, sur l'autre lecteur. Une configuration RAID de niveau 1 sacrifie les fréquences d'accès aux données élevées au profit de la redondance des données. disque dur 1 segment 1 segment 3 segment 5 disque dur 2 segment 2 segment 4 segment 6 RAID série ATA configuré en mode RAID niveau 0Installation et utilisation de votre ordinateur 19 En cas de panne d'un lecteur, les opérations de lecture et d'écriture sont alors redirigées vers le lecteur fonctionnant correctement. Un lecteur de remplacement peut ensuite être reconstruit à partir des données du lecteur qui fonctionne correctement. Les données étant dupliquées sur les deux lecteurs, deux lecteurs de 120 Go en mode RAID niveau 1 n'offrent globalement qu'un espace de stockage maximum de 120 Go. Configuration de votre ordinateur en mode RAID Il se peut que vous souhaitiez configurer votre ordinateur en mode RAID si vous n'avez pas sélectionné une configuration RAID lors de l'achat de votre ordinateur. Pour pouvoir utiliser une configuration RAID, vous devez avoir installé au préalable au moins deux disques durs. Pour obtenir des instructions sur la façon d'installer un disque dur, reportez-vous à la page 87. Il existe deux méthodes pour configurer des volumes de disque dur RAID. La première consiste à utiliser l'utilitaire Intel(R) Option ROM avant d'installer le système d'exploration sur le disque dur. La seconde méthode consiste à utiliser l'accélérateur d'application Intel ou l'utilitaire de stockage Intel après avoir installé le système d'exploitation et l'utilitaire de stockage Intel. Ces deux méthodes exigent l'activation préalable du mode RAID sur l'ordinateur avant l'exécution des procédures de configuration RAID décrites dans ce document. Activation du mode RAID sur votre ordinateur 1 Accédez au programme de configuration du système (reportez-vous à la page 116). 2 Utilisez les touches flèche haut et flèche bas pour mettre en surbrillance Lecteurs et appuyez sur . 3 Utilisez les touches flèche haut et flèche bas pour mettre en surbrillance Contrôleur de lecteurs et appuyez sur . 4 Utilisez les touches flèche gauche et flèche droite pour mettre en surbrillance RAID activé, appuyez sur , puis sur <Échap>. disque dur 1 segment 1 segment 2 segment 3 disque dur 2 segment 4 segment 5 segment 6 segment 1 dupliqué segment 2 dupliqué segment 3 dupliqué segment 4 dupliqué segment 5 dupliqué segment 6 dupliqué RAID série ATA configuré en mode RAID niveau 120 Installation et utilisation de votre ordinateur w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 5 Utilisez les touches flèche gauche et flèche droite pour mettre en surbrillance Enregistrer/Quitter et appuyez sur pour quitter le programme de configuration du système et reprendre le processus de démarrage. Création d'une configuration RAID à l'aide de l'utilitaire Intel(R) Option ROM REMARQUE : Bien que des lecteurs de n'importe quelle taille puissent être utilisés pour créer une configuration RAID à l'aide de l'utilitaire Intel Option ROM, il est préférable que les lecteurs soient de taille égale. En configuration RAID de niveau 0, la taille de la matrice correspondra à la taille du plus petit disque multipliée par le nombre de disques (deux) dans la matrice. En configuration RAID de niveau 1, la taille de la matrice correspondra à la taille du plus petit des deux disques utilisés. Création d'une configuration RAID de niveau 0 AVIS : Vous perdez toutes les données présentes sur vos disques durs lorsque vous créez une configuration RAID en suivant la procédure ci-dessous. Sauvegardez toutes les données que vous souhaitez conserver avant d'aller plus loin. REMARQUE : La procédure suivante ne doit être utilisée que si vous réinstallez votre système d'exploitation. Elle ne doit pas être appliquée en cas de migration d'une configuration de stockage existante vers RAID 0. 1 Activez le mode RAID sur votre ordinateur (reportez-vous à la page 19). 2 Appuyez sur lorsque vous êtes invité à accéder à l'utilitaire Intel(R) RAID Option ROM. 3 Utilisez les touches flèche haut et flèche bas pour mettre en surbrillance Créer un volume RAID et appuyez sur . 4 Entrez un nom de volume RAID ou conservez la valeur par défaut, puis appuyez sur . 5 Utilisez les touches flèche haut et flèche bas pour mettre en surbrillance RAID0 (Bloc) et appuyez sur . 6 Si plus de deux disques durs sont disponibles, utilisez les touches flèche haut et flèche bas et la barre d'espace pour sélectionner les deux disques à intégrer à la matrice, puis appuyez sur . REMARQUE : Sélectionnez la taille de bloc la plus proche de la taille du fichier moyen que vous souhaitez stocker sur le volume RAID. Si vous ne connaissez pas la taille du fichier moyen, sélectionnez 128 comme taille de bloc. 7 Utilisez les touches flèche haut et flèche bas pour modifier la taille de bloc et appuyez sur . 8 Sélectionnez la capacité de volume souhaitée et appuyez sur . La valeur par défaut est la taille maximale disponible. 9 Appuyez sur pour créer le volume. 10 Appuyez sur (o) pour confirmer la création du volume RAID. 11 Confirmez que la configuration de volume qui s'affiche dans l'écran principal de l'utilitaire Intel Option ROM est correcte.Installation et utilisation de votre ordinateur 21 12 Utilisez les touches flèche haut et flèche bas pour sélectionner Quitter et appuyez sur . 13 Installez le système d'exploitation (reportez-vous à la section «Réinstallation de Microsoft® Windows® XP» à la page 60). Création d'une configuration RAID de niveau 1 1 Activez le mode RAID sur votre ordinateur (reportez-vous à la page 19). 2 Appuyez sur lorsque vous êtes invité à accéder à Intel RAID Option ROM. 3 Utilisez les touches flèche haut et flèche bas pour mettre en surbrillance Créer un volume RAID et appuyez sur . 4 Entrez un nom de volume RAID ou conservez la valeur par défaut, puis appuyez sur . 5 Utilisez les touches flèche haut et flèche bas pour sélectionner RAID1(Miroir) et appuyez sur . 6 Si plus de deux disques durs sont disponibles, utilisez les touches flèche haut et flèche bas et la barre d'espace pour sélectionner les deux disques à intégrer à la matrice, puis appuyez sur . 7 Sélectionnez la capacité de volume souhaitée et appuyez sur . La valeur par défaut est la taille maximale disponible. 8 Appuyez sur pour créer le volume. 9 Appuyez sur (o) pour confirmer la création du volume RAID. 10 Confirmez que la configuration de volume qui s'affiche dans l'écran principal de l'utilitaire Intel Option ROM est correcte. 11 Utilisez les touches flèche haut et flèche bas pour sélectionner Quitter et appuyez sur . 12 Installez le système d'exploitation (reportez-vous à la section «Réinstallation de Microsoft® Windows® XP» à la page 60). Suppression d'un volume RAID REMARQUE : Lorsque vous effectuez cette opération, toutes les données présentes sur les lecteurs RAID sont perdues. REMARQUE : Si votre ordinateur démarre actuellement en mode RAID et que vous supprimez le volume RAID dans Intel RAID Option ROM, vous ne pourrez plus démarrer votre ordinateur. 1 Appuyez sur lorsque vous êtes invité à accéder à l'utilitaire Intel RAID Option ROM. 2 Utilisez les touches flèche haut et flèche bas pour mettre en surbrillance Supprimer un volume RAID et appuyez sur . 3 Utilisez les touches flèche haut et flèche bas pour mettre en surbrillance le volume RAID à supprimer et appuyez sur . 4 Appuyez sur (o) pour confirmer la suppression du volume RAID.22 Installation et utilisation de votre ordinateur w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 5 Appuyez sur <Échap> pour quitter l'utilitaire Intel Option ROM. Création d'une configuration RAID à l'aide de l'accélérateur d'application Intel(R) Si vous disposez déjà d'un disque dur sur lequel le système d'exploitation a été installé et que vous souhaitez ajouter un deuxième disque dur et reconfigurer les deux lecteurs dans un volume RAID sans perdre le système d'exploitation existant ou vos données, vous devez utiliser l'option de migration (reportez-vous à la section «Migration vers un volume RAID 0» à la page 23 ou à «Migration vers un volume RAID 1» à la page 24). Ne créez un volume RAID 0 ou RAID 1 que dans les conditions suivantes : • Vous ajoutez deux nouveaux disques durs à un ordinateur doté d'un seul disque dur (et le système d'exploitation est sur ce disque) et vous souhaitez configurer les deux nouveaux disques pour créer un volume RAID. • Vous avez déjà un ordinateur avec deux disques durs configurés en tant que matrice et vous voulez désigner l'espace disponible de la matrice en tant que deuxième volume RAID. Création d'un volume RAID 0 REMARQUE : Lorsque vous effectuez cette opération, toutes les données présentes sur les lecteurs RAID sont perdues. 1 Activez le mode RAID sur votre ordinateur (reportez-vous à la page 19). 2 Cliquez sur Démarrer et pointez sur Programmes→ Accélérateur d'application Intel(R)→ Accélérateur d'application Intel pour lancer l'utilitaire de stockage Intel(R). REMARQUE : Si l'option de menu Actions n'est pas visible, vous n'avez pas activé le mode RAID sur votre ordinateur (reportez-vous à la page 19). 3 Dans le menu Actions, sélectionnez Créer un volume RAID pour lancer l'Assistant Création d'un volume RAID, puis cliquez sur Suivant. 4 Dans l'écran Sélection de l'emplacement du volume, cliquez sur le premier disque dur à intégrer à votre volume RAID 0, puis cliquez sur la flèche droite. Cliquez sur un deuxième disque dur jusqu'à ce que deux disques apparaissent dans la fenêtre Sélectionné, puis cliquez sur Suivant. 5 Dans la fenêtre Spécification de la taille de volume, cliquez sur la taille de volume souhaitée, puis sur Suivant. 6 Cliquez sur Terminer pour créer le volume ou cliquez sur Précédent pour apporter des modifications. Création d'un volume RAID 1 REMARQUE : Lorsque vous effectuez cette opération, toutes les données présentes sur les disques RAID sont perdues. 1 Activez le mode RAID sur votre ordinateur (reportez-vous à la page 19). 2 Cliquez sur le bouton Démarrer et pointez sur Programmes→ Accélérateur d'application Intel(R)→ Accélérateur d'application Intel pour lancer l'utilitaire de stockage Intel(R). REMARQUE : Si l'option de menu Actions n'est pas visible, vous n'avez pas activé le mode RAID sur votre ordinateur (reportez-vous à la page 19).Installation et utilisation de votre ordinateur 23 3 Dans le menu Actions, sélectionnez Créer un volume RAID pour lancer l'Assistant Création d'un volume RAID. 4 Cliquez sur Suivant dans le premier écran. 5 Confirmez le nom du volume, sélectionnez RAID 1 comme niveau RAID, puis cliquez sur Suivant pour continuer. 6 Dans l'écran Sélection de l'emplacement du volume, cliquez sur le premier disque dur à utiliser pour créer votre volume RAID 0, puis cliquez sur la flèche droite. Cliquez sur un deuxième disque jusqu'à ce que deux disques durs apparaissent dans la fenêtre Sélectionné, puis cliquez sur Suivant. 7 Dans la fenêtre Spécification de la taille de volume, sélectionnez la taille de volume souhaitée, puis cliquez sur Suivant. 8 Cliquez sur Terminer pour créer le volume ou cliquez sur Précédent pour apporter des modifications. 9 Suivez les procédures Microsoft pour la création d'une partition sur le nouveau volume RAID. Suppression d'un volume RAID REMARQUE : Cette procédure supprime le volume RAID 1, mais elle le divise également en deux disques durs non RAID avec une partition tout en laissant les fichiers de données existants intacts. La suppression d'un volume RAID 0 entraîne par contre la destruction de toutes les données présentes sur le volume. 1 Cliquez sur le bouton Démarrer et pointez sur Programmes→ Accélérateur d'application Intel(R)→ Accélérateur d'application Intel pour lancer l'utilitaire de stockage Intel(R). 2 Cliquez avec le bouton droit sur l'icône Volume du volume RAID à supprimer, puis sélectionnez Supprimer le volume. 3 Dans l'écran Assistant Suppression d'un volume RAID, cliquez sur Suivant. 4 Mettez en surbrillance le volume RAID à supprimer dans la zone Disponible, cliquez sur le bouton flèche droite pour déplacer le volume RAID en surbrillance dans la zone Sélectionné, puis cliquez sur Suivant. 5 Cliquez sur Terminer pour supprimer le volume. Migration vers un volume RAID 0 1 Activez le mode RAID sur votre ordinateur (reportez-vous à la page 19). 2 Cliquez sur le bouton Démarrer et pointez sur Tous les programmes→ Accélérateur d'application Intel(R)→ Accélérateur d'application Intel pour lancer l'utilitaire de stockage Intel(R). REMARQUE : Si l'option de menu Actions n'est pas visible, vous n'avez pas activé le mode RAID sur votre ordinateur (reportez-vous à la page 19). 3 Dans le menu Actions, sélectionnez Créer un volume RAID à partir du disque dur existant pour lancer l'Assistant Migration. 4 Cliquez sur Suivant dans le premier écran de l'Assistant Migration. 5 Entrez un nom de volume RAID ou gardez la valeur par défaut.24 Installation et utilisation de votre ordinateur w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 6 Dans le menu déroulant, sélectionnez RAID 0 comme niveau RAID. REMARQUE : Sélectionnez la taille de bloc la plus proche de la taille du fichier moyen que vous souhaitez stocker sur le volume RAID. Si vous ne connaissez pas la taille du fichier moyen, sélectionnez 128 comme taille de bloc. 7 Sélectionnez la taille de bloc appropriée dans le menu déroulant, puis cliquez sur Suivant. REMARQUE : Sélectionnez le disque dur à utiliser comme disque dur source (ce doit être le disque dur contenant les données ou le système d'exploitation à sauvegarder dans le volume RAID). 8 Dans l'écran Sélection du disque dur source, double-cliquez sur le disque dur à partir duquel vous souhaitez effectuer la migration, puis cliquez sur Suivant. 9 Dans l'écran Sélection du disque dur membre, double-cliquez sur le disque dur pour sélectionner le disque dur membre à étendre à la matrice de blocs, puis cliquez sur Suivant. 10 Dans l'écran Spécification de la taille de volume, sélectionnez la taille de volume souhaitée, puis cliquez sur Suivant. REMARQUE : À l'étape suivante, vous perdrez toutes les données présentes sur le disque membre. 11 Cliquez sur Terminer pour démarrer la migration ou cliquez sur Précédent pour apporter des modifications. Vous pouvez utiliser votre ordinateur normalement pendant le processus de migration. Migration vers un volume RAID 1 1 Activez le mode RAID sur votre ordinateur (reportez-vous à la page 19). 2 Cliquez sur le bouton Démarrer et pointez sur Tous les programmes→ Accélérateur d'application Intel(R)→ Accélérateur d'application Intel pour lancer l'utilitaire de stockage Intel(R). REMARQUE : Si l'option de menu Actions n'est pas visible, vous n'avez pas activé le mode RAID sur votre ordinateur (reportez-vous à la page 19). 3 Dans le menu Actions, cliquez sur Créer un volume RAID à partir du disque dur existant pour lancer l'Assistant Migration. 4 Cliquez sur Suivant dans le premier écran de l'Assistant Migration. 5 Entrez un nom de volume RAID ou gardez la valeur par défaut. 6 Dans le menu déroulant, sélectionnez RAID 1 comme niveau RAID. REMARQUE : Sélectionnez le disque dur à utiliser comme disque source (ce doit être le disque contenant les données ou le système d'exploitation à sauvegarder dans le volume RAID). 7 Dans l'écran Sélection du disque dur source, double-cliquez sur le disque à partir duquel vous souhaitez effectuer la migration, puis cliquez sur Suivant. 8 Dans l'écran Sélection du disque dur membre, double-cliquez sur le disque pour sélectionner le disque dur membre qui agira comme un disque miroir dans la matrice, puis cliquez sur Suivant. 9 Dans l'écran Spécification de la taille de volume, sélectionnez la taille de volume souhaitée, puis cliquez sur Suivant. REMARQUE : À l'étape suivante, vous perdrez toutes les données présentes sur le disque membre.Installation et utilisation de votre ordinateur 25 10 Cliquez sur Terminer pour démarrer la migration ou cliquez sur Précédent pour apporter des modifications. Vous pouvez utiliser votre ordinateur normalement pendant le processus de migration. Création d'un disque dur de rechange Il est possible de créer un disque de rechange avec une matrice RAID 1. Le disque dur de rechange ne sera pas reconnu par le système d'exploitation mais vous pourrez le visualiser à partir de Disk Manager ou de l'utilitaire Intel Option ROM. Lorsqu'un membre de la matrice RAID 1 est défectueux, l'ordinateur reconstruit automatiquement la matrice miroir en utilisant le disque dur de rechange comme disque de remplacement du disque membre défectueux. Pour marquer un disque comme disque dur de rechange : 1 Cliquez sur le bouton Démarrer et pointez sur Programmes→ Accélérateur d'application Intel(R)→ Accélérateur d'application Intel pour lancer l'utilitaire de stockage Intel(R). 2 Cliquez avec le bouton droit sur le disque à marquer comme disque dur de rechange. 3 Cliquez sur Marquer comme disque de rechange. Pour supprimer le marquage comme disque de rechange appliqué à un disque dur : 1 Cliquez avec le bouton droit sur l'icône du disque de rechange. 2 Cliquez sur Réinitialiser le disque dur sur non-RAID. Reconstruction d'un volume RAID 1 dégradé Si votre ordinateur ne dispose pas de disque de rechange et qu'il a signalé un volume RAID 1 comme dégradé, vous pouvez reconstruire manuellement le miroir redondant de l'ordinateur sur un nouveau disque dur. Pour ce faire, procédez de la façon suivante : 1 Cliquez sur le bouton Démarrer et pointez sur Programmes→ Accélérateur d'application Intel(R)→ Accélérateur d'application Intel pour lancer l'utilitaire de stockage Intel(R). 2 Cliquez avec le bouton droit sur le disque dur disponible sur lequel vous souhaitez reconstruire le volume RAID 1, puis cliquez sur Reconstruire sur ce disque. 3 Vous pouvez utiliser votre ordinateur pendant la reconstruction du volume RAID 1. Transfert d'informations vers un nouvel ordinateur Le système d'exploitation Microsoft® Windows® XP fournit un assistant de transfert de fichiers et de paramètres qui permet de transférer des données de l'ordinateur source vers le nouvel ordinateur. Vous pouvez transférer des données, telles que des : • messages électroniques • paramètres de la barre d'outils • tailles de fenêtre • signets Internet Vous pouvez transférer les données au nouvel ordinateur via le réseau ou une connexion série ou les stocker sur un support amovible, tel qu'un CD enregistrable ou une disquette.26 Installation et utilisation de votre ordinateur w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Pour préparer le nouvel ordinateur au transfert de fichiers : 1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→ Accessoires→ Outils système, puis cliquez sur Assistant Transfert de fichiers et de paramètres. 2 Lorsque l'écran de bienvenue de l'Assistant Transfert de fichiers et de paramètres s'affiche, cliquez sur Suivant. 3 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Nouvel ordinateur, puis sur Suivant. 4 Dans l'écran Avez-vous un CD-ROM de Windows XP ?, cliquez sur J'utiliserai l'Assistant du CD-ROM de Windows XP, puis sur Suivant. 5 Lorsque l'écran Allez maintenant à votre ancien ordinateur s'affiche, allez à l'ancien ordinateur ou ordinateur source. Ne cliquez pas sur Suivant à ce moment. Pour copier les données à partir de l'ancien ordinateur : 1 Dans l'ancien ordinateur, insérez le CD Système d'exploitation Windows XP. 2 Dans l'écran Bienvenue dans Microsoft Windows XP, cliquez sur Effectuer des tâches supplémentaires. 3 Sous Que voulez-vous faire ?, cliquez sur Transférer des fichiers et des paramètres. 4 Dans l'écran de bienvenue de l'Assistant Transfert de fichiers et de paramètres, cliquez sur Suivant. 5 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Ancien ordinateur, puis sur Suivant. 6 Dans l'écran Sélectionner une méthode de transfert, cliquez sur la méthode de transfert de votre choix. 7 Dans l'écran Que voulez-vous transférer ?, sélectionnez les éléments à transférer, puis cliquez sur Suivant. Une fois les informations copiées, l'écran Fin de la phase de collecte des données apparaît. 8 Cliquez sur Terminer. Pour transférer les données vers le nouvel ordinateur : 1 Dans l'écran Allez maintenant à votre ancien ordinateur du nouvel ordinateur, cliquez sur Suivant. 2 Dans l'écran Où sont les fichiers et les paramètres ?, sélectionnez la méthode de transfert de vos paramètres et fichiers, puis cliquez sur Suivant. L'Assistant lit les paramètres et fichiers collectés, puis les applique au nouvel ordinateur. Lorsque tous les paramètres et fichiers ont été appliqués, l'écran Terminé s'affiche. 3 Cliquez sur Terminé et redémarrez le nouvel ordinateur. Copie de CD et de DVD REMARQUE : Veillez à respecter toutes les lois sur les droits d'auteur relatives à la création de CD ou de DVD.Installation et utilisation de votre ordinateur 27 Les informations de cette section s'appliquent uniquement aux ordinateurs équipés d'un lecteur CD-R, CD-RW, DVD+RW, DVD+R ou lecteur combiné DVD/CD-RW. REMARQUE : Les types de lecteurs de CD ou de DVD proposés par Dell peuvent varier d'un pays à l'autre. Les instructions suivantes décrivent la création d'une copie exacte d'un CD ou DVD. Vous pouvez également utiliser Sonic RecordNow à d'autres fins, notamment pour créer des CD à partir de fichiers audio sur votre ordinateur et pour créer des CD MP3. Pour obtenir des instructions, reportez-vous à la documentation Sonic RecordNow de votre ordinateur. Ouvrez Sonic RecordNow, cliquez sur l'icône en forme de point d'interrogation située dans le coin droit supérieur de la fenêtre, puis sur Aide de RecordNow ou Didacticiel de RecordNow. Comment copier un CD ou DVD REMARQUE : Si vous disposez d'un lecteur composite DVD/CD-RW et que vous rencontrez des problèmes lors de l'enregistrement, recherchez des correctifs logiciels sur le site Web de support de Sonic à l'adresse support.sonic.com. Actuellement, il existe cinq formats de disques DVD inscriptibles : DVD+R, DVD+RW, DVD-R, DVD-RW et DVD-RAM. Les lecteurs de DVD inscriptibles installés sur les ordinateurs Dell™ peuvent écrire et lire sur des supports DVD+R et DVD+RW. Toutefois, les lecteurs de DVD inscriptibles ne peuvent pas écrire sur des supports DVD-RAM et ne peuvent parfois pas lire non plus ce type de support. Par ailleurs, les lecteurs de DVD largement utilisés pour les systèmes cinéma maison ne peuvent parfois pas lire tous ces cinq formats. REMARQUE : La plupart des DVD sur le marché sont protégés par des droits d'auteur et ne peuvent pas être copiés à l'aide de Sonic RecordNow. 1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→ Sonic→ RecordNow!→ RecordNow!. 2 Cliquez sur l'onglet Audio ou sur l'onglet Données, selon le type de CD ou de DVD à copier. 3 Cliquez sur Copie exacte. 4 Pour copier le CD ou DVD : • Si vous disposez d'un lecteur de CD ou DVD, assurez-vous que les paramètres sont corrects et cliquez sur Copier. L'ordinateur lit votre CD ou DVD source et copie son contenu dans un dossier temporaire du disque dur de l'ordinateur. Lorsque vous y êtes invité, insérez un CD ou DVD vierge dans le lecteur de CD ou DVD et cliquez sur OK. • Si vous disposez de deux lecteurs de CD ou DVD, sélectionnez le lecteur dans lequel vous avez inséré votre CD ou DVD source et cliquez sur Copier. L'ordinateur copie les données du CD ou DVD sur le CD ou DVD vierge. Une fois la copie du CD ou DVD source terminée, le CD ou DVD créé est éjecté automatiquement.28 Installation et utilisation de votre ordinateur w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Utilisation de CD-R, CD-RW, DVD+R et DVD+RW vierges Votre lecteur de CD-RW peut graver deux types différents de disques inscriptibles — CD-R et CD-RW (y compris les CD-RW haute vitesse). Utilisez des CD-R vierges pour enregistrer de la musique ou stocker définitivement des fichiers de données. Après avoir gravé un CD-R, vous ne pouvez plus écrire sur ce disque (reportez-vous à la documentation Sonic pour plus d'informations). Utilisez des CD-RW vierges pour écrire sur des CD ou pour effacer, réécrire ou mettre à jour des données sur des CD. Votre lecteur de DVD inscriptibles peut graver quatre types différents de disques inscriptibles — CD-R, CD-RW (y compris les CD-RW haute vitesse), DVD+R et DVD+RW. Les DVD+R vierges permettent de stocker de grosses quantités d'informations de façon permanente. Après avoir gravé un DVD+R, l'option de récrire ou non sur ce disque dépend de la dernière étape de la création, laquelle «finalise» ou «ferme» le disque. Utilisez un DVD+RW vierge si vous voulez plus tard effacer, récrire ou mettre à jour les données de ce disque. Conseils pratiques • N'utilisez l'Explorateur Microsoft® Windows® pour glisser-déplacer des fichiers sur un CD-R ou CD-RW qu'après avoir lancé Sonic RecordNow et ouvert un projet RecordNow. • Vous devez utiliser des CD-R pour graver des CD audio que vous souhaitez lire sur une chaîne stéréo classique. Les CD-RW ne fonctionnent pas sur la plupart des chaînes stéréo ou de voiture. • Il est impossible de créer des DVD audio à l'aide de Sonic RecordNow. • Les fichiers de musique MP3 ne peuvent s'écouter que sur des lecteurs MP3 ou sur des ordinateurs dotés d'un logiciel MP3. • Évitez de graver sur toute la capacité d'un CD-R ou CD-RW vierge. Par exemple, ne copiez pas un fichier de 650 Mo sur un CD vierge de 650 Mo. Le lecteur CD-RW doit disposer de 1 ou 2 Mo de libre sur le CD pour finaliser l'enregistrement. • Nous vous conseillons d'utiliser un CD-RW jusqu'à ce que les techniques d'enregistrement de CD vous soient familières. En cas d'erreur, vous pouvez effacer le CD-RW, puis recommencer. Vous pouvez aussi utiliser un CD-RW pour tester des projets de fichiers musicaux avant l'enregistrement définitif sur un CD-R vierge. • Pour obtenir d'autres conseils pratiques, rendez-vous sur le site Web de support Sonic à l'adresse support.sonic.com. Assistant Installation réseau L'Assistant Installation réseau du système d'exploitation Microsoft® Windows® XP vous guide dans la procédure de partage des fichiers, des imprimantes ou d'une connexion Internet entre les ordinateurs d'un réseau familial ou d'un réseau de petite entreprise. 1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→ Accessoires→ Communications, puis cliquez sur Assistant Installation réseau. 2 Dans l'écran d'accueil, cliquez sur Suivant.Installation et utilisation de votre ordinateur 29 3 Cliquez sur Liste de vérification pour la création d'un réseau. REMARQUE : La sélection de la méthode de connexion Cet ordinateur se connecte directement à Internet entraîne l'activation du pare-feu intégré fourni avec le système d'exploitation Microsoft® Windows® XP SP1. 4 Terminez la liste de vérifications et les préparations requises. Revenez à l'Assistant Installation réseau et suivez les instructions qui s'affichent.30 Installation et utilisation de votre ordinateur w w w . d e l l . c o m | s u p p o r t . d e l l . c o mOptimisation des performances 31 Optimisation des performances Hyper-Threading Hyper-Threading est une technologie Intel® qui améliore les performances globales de l'ordinateur en permettant à un processeur de fonctionner comme deux processeurs logiques, capables d'exécuter certaines tâches simultanément. Il est recommandé d'utiliser Microsoft® Windows® XP Service Pack 1 (SP1) ou une version ultérieure du système d'exploitation car Windows XP est optimisé pour tirer parti de la technologie Hyper-Threading. Alors que de nombreux programmes peuvent bénéficier d'Hyper-Threading, certains n'ont pas été optimisés pour cette technologie et peuvent nécessiter une mise à jour de la part du fabricant de logiciel. N'hésitez pas à le contacter pour obtenir des mises à jours et des informations relatives à l'utilisation d'Hyper-Threading avec votre logiciel. Pour déterminer si votre ordinateur utilise la technologie Hyper-Threading : 1 Cliquez sur le bouton Démarrer, cliquez avec le bouton droit sur Poste de travail, puis cliquez sur Propriétés. 2 Cliquez sur Matériel, puis sur Gestionnaire de périphériques. 3 Dans la fenêtre Gestionnaire de périphériques, cliquez sur le signe plus (+) en regard de Processeurs. Si la technologie Hyper-Threading est activée, le processeur est répertorié deux fois. Vous pouvez activer ou désactiver Hyper-Threading au niveau de la configuration du système. Pour plus d'informations sur l'accès au programme de configuration du système, reportez-vous à la page 115. Pour en savoir plus sur Hyper-Threading, consultez la Base de connaissances sur le site Web de support de Dell à l'adresse support.dell.com. Surcadençage Dell verrouille les options du multiplieur du processeur dans le programme de configuration du système afin d'empêcher le surcadençage (overclocking) du processeur. La première et principale raison de cette interdiction vient du fait que les laboratoires de performance de Dell testent et règlent précisément les ordinateurs Dell au niveau du système pour obtenir les meilleures performances possibles. Toute modification des performances non réalisée au sein de nos laboratoires pourrait provoquer une baisse des performances. Lorsque vous recevez votre ordinateur configuré comme vous l'avez demandé, celui-ci est déjà prêt pour réaliser de grandes performances.32 Optimisation des performances w w w . d e l l . c o m | s u p p o r t . d e l l . c o m La deuxième raison vient du fait que généralement, les processeurs surcadencés dégagent une chaleur excessive et créent des champs électriques qui peuvent provoquer des ruptures de fatigue à l'intérieur du processeur, ce qui réduit donc sa durée de vie. Même un léger surcadençage peut rendre votre ordinateur instable et le bloquer. Il existe différents produits de «modification des performances» que vous pouvez obtenir à partir de différentes sources. Toutefois, Dell vous déconseille d'utiliser ces produits sur ses ordinateurs. Cartes PCI Express PCI Express est la technologie de la prochaine génération de cartes graphiques et de cartes PCI. La taille du logement des cartes PCI Express est différente de celle du logement des cartes PCXI et ces cartes ne sont pas interchangeables (vous ne pouvez pas installer de carte PCI dans un logement de carte PCI Express et inversement). Le logement de la carte PCI Express x16 remplace le logement de la carte graphique AGP. Les avantages de la technologie PCI Express sont les suivants : • Plus de bande passante disponible — La bande passante des bus PCI Express est de 250 Mo/s dans chaque direction et en même temps, alors que la bande passante des bus PCI est de 133 Mo/s, dans un seul sens à la fois. • Hiérarchisation du service — Toutes les cartes PCI installés dans un ordinateur partagent un bus commun, mais chaque carte PCI Express peut fonctionner sur son propre canal. Les activités comme la vidéoconférence et les fonctions de webcam peuvent être automatiquement hiérarchisées via le logiciel du périphérique pour réduire le temps de latence.Résolution de problèmes 33 Résolution de problèmes Astuces de dépannage Lorsque vous dépannez votre ordinateur, suivez les conseils ci-dessous : • Si vous avez ajouté ou supprimé une pièce avant que le problème n'apparaisse, reconsultez les procédures d'installation et assurez-vous que la pièce est correctement installée. • Si un périphérique ne fonctionne pas, vérifiez qu'il est correctement connecté. • Si un message d'erreur apparaît à l'écran, prenez note du message exact. Ce message peut aider le personnel du support technique à diagnostiquer et à résoudre le problème. Si un message d'erreur apparaît dans un programme, consultez la documentation du programme. Problèmes de batterie PRÉCAUTION : Une nouvelle batterie mal installée risque d'exploser. Remplacez la batterie uniquement par une batterie de type identique ou équivalent à celui recommandé par le fabricant. Mettez les batteries usagées au rebut selon les instructions du fabricant. PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. Problèmes de lecteurs PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. REM P L A C E Z L A B A T T E RI E . — Si vous devez fréquemment réinitialiser les informations concernant l'heure et la date après avoir allumé l'ordinateur ou si l'heure et la date affichées au démarrage sont incorrectes, remplacez la batterie (reportez-vous à la page 109). Si la batterie ne fonctionne toujours pas correctement, contactez Dell (reportez-vous à la page 124).34 Résolution de problèmes w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Problèmes de lecteur de CD et de DVD REMARQUE : Il peut arriver que le lecteur de CD ou de DVD haute vitesse vibre et soit bruyant. Cela n'indique pas le lecteur est défectueux. REMARQUE : En raison des différents formats de disque du monde entier, certains titres DVD ne fonctionnent pas dans tous les lecteurs DVD. VÉ RI FI E Z Q U E MI C R O S O F T ® WIN D OW S ® R E C ONN AÎ T L E L E C T E U R — Cliquez sur le bouton Démarrer, puis sur Poste de travail. Si le lecteur de disquette, de CD ou de DVD ne figure pas dans la liste, effectuez un balayage complet avec votre logiciel antivirus pour détecter et supprimer les virus. Les virus empêchent parfois Windows de reconnaître le lecteur. TE S T E Z L E L E C T E U R — • Insérez une autre disquette, un autre CD ou un autre DVD pour éliminer la possibilité que le premier support soit défectueux. • Insérez une disquette d'amorçage et redémarrez l'ordinateur. NE T T O Y E Z L E L E C T E U R O U L E DI S Q U E — Reportez-vous à la section «Fichier d'aide de Dell Dimension» à la page 11. IN S P E C T E Z L A C ONN E XI ON D E S C  B L E S EX É C U T E Z L E D É P ANN E U R D E S C ON F LI T S M A T É RI E L S — Reportez-vous à la page 59. EX É C U T E Z DE L L DI A GN O S TI C S — Reportez-vous à la page 52. RÉ G L E Z L E V O L UM E D E WIN D OW S — • Cliquez sur l'icône représentant un haut-parleur, dans le coin inférieur droit de l'écran. • Vérifiez que vous avez monté le volume en cliquant sur la barre coulissante et en la faisant glisser vers le haut. • Vérifiez que le son n'est pas mis en sourdine en cliquant sur les cases cochées. IN S P E C T E Z L E S H A U T -P A R L E U R S E T L E C AI S S ON D'E X T R ÊM E S G R A V E S — Reportez-vous à la section «Problèmes de son et de haut-parleurs» à la page 45.Résolution de problèmes 35 Problèmes d'écriture sur un lecteur de CD/DVD-RW Problèmes d'unité de disque dur Problèmes de messagerie électronique, de modem et d'Internet PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. REMARQUE : Connectez le modem uniquement à une prise téléphonique analogique. Le modem ne fonctionne pas s'il est connecté à un réseau téléphonique numérique. FE RM E Z T O U S L E S P R O G R AMM E S — Le lecteur de CD/DVD-RW doit recevoir un flux régulier de données lors de l'écriture. Si ce flux est interrompu, une erreur se produit. Fermez tous les programmes avant de lancer l'écriture sur le CD/DVD-RW. DÉ S A C TI V E Z L E M O D E VEI L L E D AN S WIN D OW S A V AN T D E L AN C E R L 'É C RI T U R E S U R UN CD/DVDRW — Reportez-vous à «Fichier d'aide de Dell Dimension» à la page 11 ou effectuez une recherche sur le mot clé veille dans «Centre d'aide et de support de Windows» à la page 12 pour obtenir des informations sur les modes d'économie d'énergie. LAN C E Z L A C OMM AN D E CH E C K DI S K — 1 Cliquez sur le bouton Démarrer, puis sur Poste de travail. 2 Cliquez avec le bouton droit sur Disque local C:. 3 Cliquez sur Propriétés. 4 Cliquez sur l'onglet Outils. 5 Sous Détection d'erreurs, cliquez sur Vérifier maintenant. 6 Cliquez sur Analyser et tenter la restauration des secteurs défectueux. 7 Cliquez sur Démarrer. VÉ RI FI E Z L E S P A R AM È T R E S D E S É C U RI T É D E MI C R O S O F T OU T L O O K ® EX P R E S S — Si vous ne pouvez pas ouvrir les pièces jointes des messages : 1 Dans Outlook Express, cliquez sur Outils, sur Options, puis sur Sécurité. 2 Cliquez sur Interdire les pièces jointes pour supprimer la coche.36 Résolution de problèmes w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Messages d'erreur PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. Si le message n'est pas répertorié, reportez-vous à la documentation du système d'exploitation ou du programme qui s'exécutait lorsque le message s'est affiché. VÉ RI FI E Z L A C ONN E XI ON D U C O R D ON T É L É P H ONI Q U E — IN S P E C T E Z L A P RI S E T É L É P H ONI Q U E — CONN E C T E Z DI R E C T EM EN T L E M O D EM À LA P RI S E T É L É P H ONI Q U E M U R A L E — UTI LI S E Z UN E A U T R E LI GN E T É L É P H ONI Q U E — • Vérifiez que le cordon téléphonique est connecté à la prise du modem. (La prise est dotée d'une étiquette verte ou d'une icône en forme de connecteur.) • Insérez le connecteur du cordon téléphonique dans le modem jusqu'à ce que vous entendiez un clic. • Déconnectez le cordon téléphonique du modem et connectez-le à un téléphone. Attendez la tonalité. • Si d'autres appareils téléphoniques partagent cette ligne, par exemple un répondeur, un télécopieur, un parasurtenseur ou un séparateur de ligne, contournez-les et connectez le modem directement à la prise téléphonique murale. Si vous utilisez un cordon de 3 m (10 pieds) ou plus, essayez un cordon plus court. EX É C U T E Z L E S DI A GN O S TI C S AS SI S T AN T D U M O D EM — Cliquez sur le bouton Démarrer, pointez vers Tous les programmes, puis cliquez sur Assistant du modem. Suivez les instructions qui s'affichent pour identifier et résoudre les problèmes de modem. (L'Assistant du modem n'est pas disponible sur certains ordinateurs). VÉ RI FI E Z Q U E L E M O D EM C OMM UNI Q U E A V E C WIN D OW S — 1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration. 2 Cliquez sur Imprimantes et autres périphériques. 3 Cliquez sur Options de modem et de téléphonie. 4 Cliquez sur l'onglet Modems. 5 Cliquez sur le port COM de votre modem. 6 Cliquez sur Propriétés, puis sur l'onglet Diagnostics et ensuite sur Interroger le modem pour vérifier que le modem communique avec Windows. Si toutes les commandes reçoivent des réponses, le modem fonctionne correctement. VÉ RI FI E Z Q U E V O U S Ê T E S C ONN E C T É À IN T E RN E T — Assurez-vous que vous êtes bien abonné à un fournisseur d'accès Internet. Une fois le programme de messagerie électronique Outlook Express ouvert, cliquez sur Fichier. Si la case Travailler hors connexion est cochée, décochez-la, puis connectezvous à Internet. Pour obtenir de l'aide, contactez votre fournisseur d'accès Internet.Résolution de problèmes 37 Problèmes du périphérique IEEE 1394 PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. UN N OM D E FI C HI E R N E P E U T C ON T ENI R A U C UN D E S C A R A C T È R E S S UI V AN T S : \ / : * ? “ < > | — N'utilisez pas ces caractères dans les noms de fichiers. UN FI C HI E R .DLL R E Q UI S E S T IN T R O U V A B L E — Il manque un fichier essentiel au programme que vous essayez d'ouvrir. Pour supprimer, puis réinstaller le programme : 1 Cliquez sur le bouton Démarrer, sur Panneau de configuration, puis sur Ajout/Suppression de programmes. 2 Sélectionnez le programme à supprimer. 3 Cliquez sur l'icône Modification/Suppression de programmes. 4 Reportez-vous à la documentation du programme pour obtenir les instructions d'installation. lettre de lecteur :\ N'E S T P A S A C C E S SI B L E . LE P É RI P H É RI Q U E N'E S T P A S P R Ê T — Le lecteur ne peut pas lire la disquette. Insérez une disquette dans le lecteur et réessayez. IN T R O D UI S E Z UN S U P P O R T AM O R Ç A B L E — Introduisez une disquette ou un CD amorçable. ER R E U R DI S Q U E N ON-S YS T ÈM E — Retirez la disquette du lecteur et redémarrez l'ordinateur. MÉM OI R E O U R E S S O U R C E S IN S U F FI S AN T E S. FE RM E Z D E S P R O G R AMM E S E T R É E S S A Y E Z — Fermez toutes les fenêtres et ouvrez le programme de votre choix. Dans certains cas, il est nécessaire de redémarrer l'ordinateur pour restaurer les ressources disponibles. Le cas échéant, exécutez le programme que vous souhaitez utiliser en premier. SYS T ÈM E D'E X P L OI T A TI ON IN T R O U V A B L E — Contactez Dell (reportez-vous à la page 124). AS S U R E Z -V O U S Q U E L E C  B L E D U P É RI P H É RI Q U E IEEE 1394 E S T C O R R E C T EM EN T IN S É R É D AN S L E P É RI P H É RI Q U E E T D AN S L E C ONN E C T E U R D E L 'O R DIN A T E U R AS S U R E Z -V O U S Q U E L E P É RI P H É RI Q U E IEEE 1394 E S T R E C ONN U P A R WIN D OW S — 1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration. 2 Cliquez sur Imprimantes et autres périphériques. Si votre périphérique IEEE 1394 est répertorié, Windows le reconnaît.38 Résolution de problèmes w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Problèmes de clavier PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. Problèmes de blocages et logiciels PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. L'ordinateur ne démarre pas SI V O U S R EN C ON T R E Z D E S P R O B L ÈM E S A V E C UN P É RI P H É RI Q U E IEEE 1394 F O U RNI P A R DE L L — Contactez Dell (reportez-vous à la page 124). SI V O U S R EN C ON T R E Z D E S P R O B L ÈM E S A V E C UN P É RI P H É RI Q U E IEEE 1394 N ON F O U RNI P A R DE L L — Contactez le fabricant du périphérique IEEE 1394. IN S P E C T E Z L E C  B L E D U C L A VI E R — • Assurez-vous que le câble du clavier est fermement connecté à l'ordinateur. • Arrêtez l'ordinateur (reportez-vous à la page 63), reconnectez le câble du clavier comme indiqué sur le schéma de configuration de votre ordinateur, puis redémarrez-le. • Examinez le connecteur de câble pour voir si des broches sont pliées ou brisées et si des fils sont endommagés ou éraillés. Redressez les broches pliées. • Débranchez les câbles d'extension du clavier et connectez le clavier directement à l'ordinateur. TE S T E Z L E C L A VI E R — Connectez un clavier en bon état de marche à l'ordinateur et essayez de l'utiliser. EX É C U T E Z L E D É P ANN E U R D E S C ON F LI T S M A T É RI E L S — Reportez-vous à la page 59. EX AMIN E Z L E S V O Y AN T S D E DI A GN O S TI C — Reportez-vous à la page 49. AS S U R E Z-V O U S Q U E L E C  B L E D'A LIM EN T A TI ON E S T C O R R E C T EM EN T C ONN E C T É À L 'O R DIN A T E U R E T À L A P RI S E S E C T E U R.Résolution de problèmes 39 L'ordinateur ne répond plus AVIS : Vous pouvez perdre des données si vous n'arrivez pas à arrêter correctement le système d'exploitation. Un programme ne répond plus Un programme se plante sans cesse REMARQUE : Tout logiciel inclut généralement des instructions d'installation dans la documentation ou sur la disquette ou le CD qui l'accompagne. Un programme est conçu pour une version antérieure du système d'exploitation Windows ÉT EI GN E Z L 'O R DIN A T E U R — Si vous n'obtenez aucune réponse lorsque vous appuyez sur une touche du clavier ou lorsque vous déplacez la souris, appuyez sur le bouton d'alimentation et maintenez-le enfoncé pendant au moins 8 à 10 secondes jusqu'à ce que l'ordinateur s'éteigne. Redémarrez l'ordinateur. QUI T T E Z L E P R O G R AMM E — 1 Appuyez simultanément sur <Échap>. 2 Cliquez sur Applications. 3 Cliquez sur le programme qui ne répond plus. 4 Cliquez sur Fin de tâche. CON S U L T E Z LA D O C UM EN T A TI ON D U L O GI CI E L — Le cas échéant, supprimez, puis réinstallez le programme. EX É C U T E Z L 'AS SI S T AN T COM P A TI BI LI T É D E S P R O G R AMM E S — L'Assistant Compatibilité des programmes configure un programme pour qu'il fonctionne dans un environnement proche des environnements des systèmes non Windows XP. 1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→ Accessoires, puis cliquez sur Assistant Compatibilité des programmes. 2 Dans l'écran d'accueil, cliquez sur Suivant. 3 Suivez les instructions qui s'affichent.40 Résolution de problèmes w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Un écran bleu uni apparaît Autres problèmes logiciels ÉT EI GN E Z L 'O R DIN A T E U R — Si vous n'obtenez aucune réponse lorsque vous appuyez sur une touche du clavier ou lorsque vous déplacez la souris, appuyez sur le bouton d'alimentation et maintenez-le enfoncé pendant au moins 8 à 10 secondes jusqu'à ce que l'ordinateur s'éteigne. Redémarrez l'ordinateur. CON S U L T E Z L A D O C UM EN T A TI ON D U L O GI CI E L O U C ON T A C T E Z L E F A B RI C AN T P O U R O B T ENI R D E S IN F O RM A TI ON S D E D É P ANN A G E — • Assurez-vous que le programme est compatible avec le système d'exploitation installé sur votre ordinateur. • Assurez-vous que l'ordinateur est conforme aux exigences matérielles requises pour que le logiciel fonctionne. Reportez-vous à la documentation du logiciel pour plus d'informations. • Assurez-vous que le programme est correctement installé et configuré. • Veillez à ce que les pilotes de périphérique n'entrent pas en conflit avec le programme. • Le cas échéant, supprimez, puis réinstallez le programme. SA U V E G A R D E Z IMM É DI A T EM EN T V O S FI C HI E R S UTI LI S E Z UN P R O G R AMM E D E D É T E C TI ON D E S VI R U S P O U R IN S P E C T E R L E DI S Q U E D U R, L E S DI S Q U E T T E S O U L E S CD. EN R E GI S T R E Z E T F E RM E Z T O U S L E S FI C HI E R S O U P R O G R AMM E S O U V E R T S E T A R R Ê T E Z V O T R E O R DIN A T E U R À L 'AI D E D U M EN U DÉM A R R E RRésolution de problèmes 41 Problèmes de mémoire PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. Problèmes liés à la souris PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. SI L E M E S S A G E «MÉM OI R E IN S U F FI S AN T E» S'A F FI C H E — • Enregistrez et fermez tous les fichiers et quittez tous les programmes que vous n'utilisez pas pour voir si cela résout le problème. • Reportez-vous à la documentation du logiciel pour prendre connaissance des besoins en mémoire minimum. Si nécessaire, installez de la mémoire supplémentaire (reportez-vous à la page 111). • Réinstallez les modules de mémoire (reportez-vous à la page 72) pour vous assurer que votre ordinateur communique correctement avec la mémoire. • Exécutez Dell Diagnostics (reportez-vous à la page 52). SI V O U S R EN C ON T R E Z D'A U T R E S P R O B L ÈM E S D E M ÉM OI R E — • Réinstallez les modules de mémoire (reportez-vous à la page 72) pour vous assurer que votre ordinateur communique correctement avec la mémoire. • Assurez-vous de suivre les consignes d'installation de la mémoire (reportez-vous à la page 73). • Votre ordinateur prend en charge la mémoire DDR2. Pour plus d'informations sur le type de mémoire pris en charge par votre ordinateur, reportez-vous à la section «Mémoire» à la page 111. • Exécutez Dell Diagnostics (reportez-vous à la page 52). IN S P E C T E Z L E C  B L E D E L A S O U RI S — 1 Examinez le connecteur du câble pour voir si des broches sont pliées ou brisées et si des fils sont endommagés ou éraillés. Redressez les broches pliées. 2 Débranchez les câbles d'extension de la souris, s'ils sont utilisés, et connectez la souris directement à l'ordinateur. 3 Arrêtez l'ordinateur (reportez-vous à la page 63), reconnectez le câble de la souris comme indiqué sur le schéma de configuration de votre ordinateur, puis redémarrez-le.42 Résolution de problèmes w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Problèmes de réseau PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. RE D ÉM A R R E Z L 'O R DIN A T E U R — 1 Appuyez simultanément sur <Échap> pour afficher le menu Démarrer. 2 Tapez u, appuyez sur les touches de direction du clavier pour mettre en surbrillance Arrêt ou Mise hors tension et appuyez sur . 3 Une fois l'ordinateur hors tension, reconnectez le câble de la souris comme indiqué sur le schéma de configuration de votre ordinateur. 4 Démarrez l'ordinateur. TE S T E Z LA S O U RI S — Connectez une souris en bon état de marche à l'ordinateur et essayez-la. VÉ RI FI E Z L E S P A R AM È T R E S D E L A S O U RI S — 1 Cliquez sur le bouton Démarrer, sur Panneau de configuration, puis sur Imprimantes et autres périphériques. 2 Cliquez sur Souris. 3 Réglez les paramètres. RÉIN S T A L L E Z L E PI L O T E D E L A S O U RI S — Reportez-vous à la page 56. EX É C U T E Z L E D É P ANN E U R D E S C ON F LI T S M A T É RI E L S — Reportez-vous à la page 59. IN S P E C T E Z L E C ONN E C T E U R D U C  B L E R É S E A U — Assurez-vous que le câble réseau est correctement inséré dans le connecteur réseau situé à l'arrière de l'ordinateur et dans la prise réseau. EX AMIN E Z L E S V O Y AN T S R É S E A U À L 'A R RI È R E D E L 'O R DIN A T E U R — Si le voyant d'intégrité de la liaison est éteint, la communication réseau n'est pas établie. Remplacez le câble de réseau. Pour une description des voyants réseau, reportez-vous à la section «Connecteurs» à la page 113. RE D ÉM A R R E Z L 'O R DIN A T E U R E T R E C ONN E C T E Z-V O U S A U R É S E A U VÉ RI FI E Z L E S P A R AM È T R E S D U R É S E A U — Contactez l'administrateur de réseau pour qu'il vérifie vos paramètres et le fonctionnement du réseau.Résolution de problèmes 43 Problèmes d'alimentation PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. EX É C U T E Z L E D É P ANN E U R D E S C ON F LI T S M A T É RI E L S — Reportez-vous à la page 59. SI L E V O Y AN T D'A LIM EN T A TI ON E S T V E R T E T Q U E L 'O R DIN A T E U R N E R É P ON D P A S — Reportez-vous à la section «Voyants de diagnostic» à la page 49. SI L E V O Y AN T D'A LIM EN T A TI ON E S T V E R T C LI GN O T AN T — L'ordinateur est en mode Veille. Pour revenir au fonctionnement normal, appuyez sur une touche du clavier, déplacez la souris ou appuyez sur le bouton d'alimentation. SI L E V O Y AN T D'A LIM EN T A TI ON E S T É T EIN T — L'ordinateur n'est pas sous tension ou n'est pas alimenté. • Rebranchez le câble d'alimentation dans le connecteur d'alimentation situé à l'arrière de l'ordinateur et dans la prise secteur. • Si l'ordinateur est connecté à une multiprise, vérifiez qu'elle est branchée au secteur et qu'elle est sous tension. Contournez également les parasurtenseurs, les multiprises et les rallonges d'alimentation pour vérifier que l'ordinateur est bien sous tension. • Assurez-vous que la prise secteur fonctionne en la testant à l'aide d'un autre appareil, une lampe par exemple. • Assurez-vous que le cordon d'alimentation principale et le câble du panneau avant sont solidement connectés à la carte système (reportez-vous à la page 71). SI L E V O Y AN T D'A LIM EN T A TI ON C LI GN O T E — L'ordinateur est alimenté, mais un problème d'alimentation interne s'est produit. • Assurez-vous que le commutateur de sélection de tension est bien réglé sur la tension secteur de votre région (le cas échéant). • Assurez-vous que le câble d'alimentation du processeur est solidement connecté à la carte système (reportez-vous à la page 71). SI L E V O Y AN T D'A LIM EN T A TI ON E S T AM B R E E T C ON S T AN T — Un périphérique peut être défaillant ou mal installé. • Retirez et réinstallez les modules de mémoire (reportez-vous à la page 72). • Retirez et réinstallez toutes les cartes (reportez-vous à la page 75). • Retirez et réinstallez la carte graphique, le cas échéant (reportez-vous à la page 80).44 Résolution de problèmes w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Problèmes d'imprimante PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. REMARQUE : Si vous avez besoin d'une assistance technique pour votre imprimante, contactez le fabricant. ÉLIMIN E Z L E S S O U R C E S D'IN T E R F É R EN C E S — Les éventuelles causes d'interférences sont entre autres : • Les rallonges du clavier, de la souris et de l'alimentation • Un trop grand nombre de périphériques branchés sur une multiprise • Plusieurs multiprises connectées à la même prise secteur CON S U L T E Z L A D O C UM EN T A TI ON D E L 'IM P RIM AN T E — Reportez-vous à la documentation de l'imprimante pour obtenir des informations de configuration et de dépannage. VÉ RI FI E Z Q U E L 'IM P RIM AN T E E S T A L L UM É E VÉ RI FI E Z L A C ONN E XI ON D E S C  B L E S D E L 'IM P RIM AN T E — • Reportez-vous à la documentation de l'imprimante pour obtenir des informations sur la connexion des câbles. • Assurez-vous que les câbles de l'imprimante sont solidement connectés à l'imprimante et à l'ordinateur. TE S T E Z LA P RI S E S E C T E U R — Assurez-vous que la prise secteur fonctionne en la testant à l'aide d'un autre appareil, une lampe par exemple. VÉ RI FI E Z Q U E L 'IM P RIM AN T E E S T R E C ONN U E P A R WIN D OW S — 1 Cliquez sur le bouton Démarrer, sur Panneau de configuration, puis sur Imprimantes et autres périphériques. 2 Cliquez sur Afficher les imprimantes ou les télécopieurs installés. Si l'imprimante apparaît dans la liste, cliquez avec le bouton droit sur l'icône la représentant. 3 Cliquez sur Propriétés, puis sur l'onglet Ports. Pour une imprimante parallèle, vérifiez que le port d'impression est défini sur LPT1 (Port de l'imprimante). Pour une imprimante USB, vérifiez que le port d'impression est défini sur USB. RÉIN S T A L L E Z L E PI L O T E D E L 'IM P RIM AN T E — Pour obtenir des instructions, reportez-vous à la documentation de l'imprimante.Résolution de problèmes 45 Problèmes de scanner PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. REMARQUE : Si vous avez besoin d'une assistance technique pour votre scanner, contactez le fabricant. Problèmes de son et de haut-parleurs PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. Les haut-parleurs n'émettent aucun son REMARQUE : Le volume de certains lecteurs MP3 annule l'effet du paramètre de volume de Windows. Si vous avez écouté des chansons au format MP3, vérifiez que vous n'avez pas baissé ou augmenté le volume. CON S U L T E Z LA D O C UM EN T A TI ON D U S C ANN E R — Reportez-vous à la documentation du scanner pour obtenir des informations de configuration et de dépannage. DÉ V E R R O UI L L E Z L E S C ANN E R — Vérifiez que votre scanner est déverrouillé, s'il comporte un bouton ou une languette de verrouillage. RE D ÉM A R R E Z L 'O R DIN A T E U R E T R É E S S A Y E Z VÉ RI FI E Z LA C ONN E XI ON D E S C  B L E S — • Reportez-vous à la documentation du scanner pour obtenir des informations sur la connexion des câbles. • Assurez-vous que les câbles du scanner sont solidement connectés au scanner et à l'ordinateur. AS S U R E Z -V O U S Q U E L E S C ANN E R E S T R E C ONN U P A R MI C R O S O F T WIN D OW S — 1 Cliquez sur le bouton Démarrer, sur Panneau de configuration, puis sur Imprimantes et autres périphériques. 2 Cliquez sur Scanners et appareils-photo. Si votre scanner est répertorié, Windows le reconnaît. RÉIN S T A L L E Z L E PI L O T E D U S C ANN E R — Reportez-vous à la documentation du scanner pour obtenir des instructions.46 Résolution de problèmes w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Aucun son émis par les écouteurs VÉ RI FI E Z L A C ONN E XI ON D E S C  B L E S D E S H A U T-P A R L E U R S — Vérifiez que les haut-parleurs sont connectés comme indiqué sur le schéma de configuration fourni avec les haut-parleurs. Si vous avez acheté une carte son, assurez-vous que les haut-parleurs sont bien reliés à la carte. AS S U R E Z-V O U S Q U E L E C AI S S ON D'E X T R ÊM E S G R A V E S E T L E S H A U T -P A R L E U R S S ON T S O U S T EN SI ON — Reportez-vous au schéma de configuration fourni avec les haut-parleurs. Si vos hautparleurs sont dotés de commandes de volume, réglez le volume, les basses ou les aigus pour éliminer les distortions. RÉ G L E Z L E V O L UM E D E WIN D OW S — Cliquez ou double-cliquez sur l'icône haut-parleur dans le coin inférieur droit de l'écran. Assurez-vous d'avoir monté le volume et que le son n'est pas mis en sourdine. DÉ C ONN E C T E Z L E S É C O U T E U R S D U C ONN E C T E U R D'É C O U T E U R — Le son des haut-parleurs est automatiquement désactivé lorsque les écouteurs sont connectés au connecteur d'écouteur du panneau avant de l'ordinateur. TE S T E Z LA P RI S E S E C T E U R — Assurez-vous que la prise secteur fonctionne en la testant à l'aide d'un autre appareil, une lampe par exemple. ÉLIMIN E Z L E S S O U R C E S P O T EN TI E L L E S D'IN T E R F É R EN C E S — Éteignez les ventilateurs, tubes au néon ou lampes halogènes proches afin de vous assurer qu'ils ne produisent pas d'interférences. EX É C U T E Z L E S DI A GN O S TI C S D U H A U T -P A R L E U R RÉIN S T A L L E Z L E PI L O T E D E S ON — Reportez-vous à la page 55. EX É C U T E Z L E D É P ANN E U R D E S C ON F LI T S M A T É RI E L S — Reportez-vous à la page 59. VÉ RI FI E Z L A C ONN E XI ON D E S C  B L E S D U M ONI T E U R — Assurez-vous que le câble du casque à écouteurs est solidement connecté au connecteur du casque (reportez-vous à la page 66). RÉ G L E Z L E V O L UM E D E WIN D OW S — Cliquez ou double-cliquez sur l'icône haut-parleur dans le coin inférieur droit de l'écran. Assurez-vous d'avoir monté le volume et que le son n'est pas mis en sourdine.Résolution de problèmes 47 Problèmes vidéo et moniteur PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. Si l'écran est noir REMARQUE : Reportez-vous à la documentation du moniteur pour consulter les procédures de dépannage. Si l'écran est difficile à lire VÉ RI FI E Z LA C ONN E XI ON D E S C  B L E S D U M ONI T E U R — • Assurez-vous que le câble de la carte graphique est connecté comme indiqué sur le schéma de configuration de votre ordinateur. • Si vous utilisez un câble d'extension pour la carte graphique et que le fait de l'éliminer résout le problème, le câble est défectueux. • Changez les câbles d'alimentation de l'ordinateur et du moniteur pour déterminer si ces câbles sont défectueux. • Examinez le connecteur pour voir si des broches sont pliées ou brisées. (Certaines broches doivent normalement manquer sur les connecteurs du câble du moniteur.) VÉ RI FI E Z L E V O Y AN T D'A LIM EN T A TI ON D U M ONI T E U R — Si le voyant d'alimentation est éteint, appuyez fermement sur le bouton pour vous assurer que le moniteur est sous tension. Si le voyant d'alimentation est allumé ou s'il clignote, le moniteur est alimenté. Si le voyant d'alimentation clignote, appuyez sur une touche du clavier ou déplacez la souris. TE S T E Z L A P RI S E S E C T E U R — Assurez-vous que la prise secteur fonctionne en la testant à l'aide d'un autre appareil, une lampe par exemple. VÉ RI FI E Z L E S V O Y AN T S D E DI A GN O S TI C — Reportez-vous à la page 49. VÉ RI FI E Z L E S P A R AM È T R E S D U M ONI T E U R — Reportez-vous à la documentation du moniteur pour obtenir les instructions relatives au réglage du contraste et de la luminosité, à la démagnétisation du moniteur et à l'exécution de l'autotest. ÉL OI GN E Z L E C AI S S ON D'E X T R ÊM E S G R A V E S D U M ONI T E U R — Si votre système de haut-parleurs inclut un caisson d'extrêmes graves, assurez-vous qu'il se trouve à au moins 60 cm (2 pieds) du moniteur.48 Résolution de problèmes w w w . d e l l . c o m | s u p p o r t . d e l l . c o m ÉL OI GN E Z L E M ONI T E U R D E S S O U R C E S D'A LIM EN T A TI ON É L E C T RI Q U E E X T E RN E — Les ventilateurs, tubes au néon, lampes halogènes et autres appareils électriques peuvent produire des interférences sur l'image de l'écran. Éteignez les appareils à proximité pour vous assurer qu'ils ne produisent pas d'interférences. FAI T E S PI V O T E R L E M ONI T E U R A FIN Q U'I L N E S OI T P L U S E X P O S É A U X R A Y ON S D U S O L EI L NI À D'É V EN T U E L L E S IN T E R F É R EN C E S RÉ G L E Z L E S P A R AM È T R E S D'A F FI C H A G E D E WIN D OW S — 1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration et sur Apparence et thèmes. 2 Cliquez sur Affichage, puis sur l'onglet Paramètres. 3 Essayez différents paramètres de Résolution de l'écran et Qualité couleur.Dépannage avancé 49 Dépannage avancé Voyants de diagnostic PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. Afin de vous aider à résoudre vos problèmes, votre ordinateur est muni de quatre voyants, «A», «B», «C» et «D», situés sur le panneau arrière (reportez-vous à la page 67). Ces voyants peuvent être jaunes ou verts. Si l'ordinateur démarre normalement, les voyants clignotent. Après le démarrage de l'ordinateur, les quatre voyants sont vert constant. Si l'ordinateur ne fonctionne pas correctement, la couleur et la séquence des voyants permettent d'identifier le problème. Couleurs des voyants Description du problème Solution proposée L'ordinateur est en condition d'arrêt normale ou une panne est survenue avant le BIOS. Raccordez l'ordinateur à une prise secteur qui fonctionne et appuyez sur le bouton d'alimentation. Une défaillance du processeur semble s'être produite. Réinstallez le processeur (reportez-vous à la page 99) et redémarrez l'ordinateur. A B C D A B C D = jaune = vert = éteint50 Dépannage avancé w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Les modules de mémoire sont détectés, mais une panne de mémoire est survenue. • Si deux ou plusieurs modules de mémoire ont été installés, retirez les modules, réinstallez un module (reportez-vous à la page 73), puis redémarrez l'ordinateur. Si l'ordinateur redémarre normalement, réinstallez un autre module. Répétez cette procédure jusqu'à identification du module défectueux ou réinstallation de tous les modules sans erreur. • Si possible, installez une mémoire en bon état de marche du même type dans l'ordinateur (reportez-vous à la page 73). • Si le problème persiste, contactez Dell (reportez-vous à la page 124). Une défaillance de la carte graphique semble s'être produite. • Si l'ordinateur est doté d'une carte graphique, retirez-la (reportez-vous à la page 83), réinstallez-la, puis redémarrez l'ordinateur. • Si le problème persiste, installez une carte graphique qui fonctionne et redémarrez l'ordinateur. • Si le problème persiste ou si l'ordinateur est doté d'une carte graphique intégrée, contactez Dell (reportez-vous à la page 124). Panne possible de la souris ou du disque dur. Réinstallez tous les câbles de données et d'alimentation, puis redémarrez l'ordinateur. Panne USB possible. Réinstallez tous les périphériques USB, vérifiez la connexion des câbles, puis redémarrez l'ordinateur. Couleurs des voyants Description du problème Solution proposée = jaune = vert = éteint A B C D A B C D A B C D A B C DDépannage avancé 51 Aucun module de mémoire n'a été détecté. • Si deux ou plusieurs modules de mémoire ont été installés, retirez les modules, réinstallez un module (reportez-vous à la page 73), puis redémarrez l'ordinateur. Si l'ordinateur redémarre normalement, réinstallez un autre module. Répétez cette procédure jusqu'à identification du module défectueux ou réinstallation de tous les modules sans erreur. • Si possible, installez une mémoire en bon état de marche du même type dans l'ordinateur (reportez-vous à la page 73). • Si le problème persiste, contactez Dell (reportez-vous à la page 124). Les modules de mémoire sont détectés, mais une erreur de configuration de mémoire ou de compatibilité est survenue. • Vérifiez qu'il n'existe aucune exigence particulière de placement des modules et des connecteurs de mémoire (reportez-vous à la page 72). • Assurez-vous que les modules de mémoire que vous installez sont compatibles avec l'ordinateur (reportez-vous à la page 72). • Si le problème persiste, contactez Dell (reportez-vous à la page 124). Panne possible de carte d'extension. 1 Déterminez si un conflit existe en retirant une carte (pas la carte graphique) et en redémarrant l'ordinateur (reportez-vous à la page 76). 2 Si le problème persiste, réinstallez la carte que vous venez de retirer, retirez une autre carte, puis redémarrez l'ordinateur. 3 Répétez cette procédure pour chaque carte. Si l'ordinateur démarre normalement, dépannez la dernière carte retirée de l'ordinateur pour résoudre les conflits de ressources (reportezvous à la section page 59). 4 Si le problème persiste, contactez Dell (reportez-vous à la page 124). Couleurs des voyants Description du problème Solution proposée = jaune = vert = éteint A B C D A B C D A B C D52 Dépannage avancé w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Dell Diagnostics PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. Quand utiliser Dell Diagnostics Si vous rencontrez un problème avec votre ordinateur, procédez aux vérifications décrites dans la section «Résolution des problèmes» (voir page 33) et exécutez Dell Diagnostics avant de contacter Dell pour obtenir une assistance technique. AVIS : Dell Diagnostics fonctionne seulement avec les ordinateurs Dell™. Démarrez Dell Diagnostics à partir du disque dur (reportez-vous à la page 52) ou du CD ResourceCD Dell Dimension. Autre panne possible. • Assurez-vous que les câbles partant du disque dur, du lecteur de CD et de DVD sont correctement connectés à la carte système (reportez-vous à la page 71). • Si un message d'erreur signalant un problème avec un périphérique (lecteur de disquette ou disque dur) s'affiche à l'écran, vérifiez que le périphérique fonctionne correctement. • Le système d'exploitation essaie de démarrer à partir d'un périphérique (lecteur de disquette ou disque dur) ; vérifiez dans le programme de configuration du système (reportez-vous à la page 115) que la séquence de démarrage est correcte pour les périphériques installés sur l'ordinateur. • Si le problème persiste, contactez Dell (reportez-vous à la page 124). L'ordinateur fonctionne normalement après le POST. Aucune. Couleurs des voyants Description du problème Solution proposée = jaune = vert = éteint A B C D A B C DDépannage avancé 53 Démarrage Dell Diagnostics à partir du disque dur 1 Mettez votre ordinateur sous tension (ou redémarrez-le). 2 Lorsque le logo DELL™ apparaît, appuyez immédiatement sur . REMARQUE : Si un message indique qu'aucune partition d'utilitaire de diagnostics n'a été détectée, exécutez Dell Diagnostics à partir du CD ResourceCD(reportez-vous à la page 53). Si vous attendez trop longtemps et que le logo du système d'exploitation apparaît, patientez jusqu'à ce que vous voyiez le bureau de Microsoft® Windows® . Éteignez alors l'ordinateur (reportez-vous à la section page 63) et faites une nouvelle tentative. 3 Lorsque la liste des périphériques d'amorçage s'affiche, sélectionnez Amorcez sur la partition de l'utilitaire et appuyez sur . 4 Lorsque le menu principal Dell Diagnostics apparaît, sélectionnez le test à effectuer (reportez-vous à la page 54). Démarrage de Dell Diagnostics à partir du CD ResourceCD 1 Insérez le CD ResourceCD. 2 Éteignez et redémarrez l'ordinateur (reportez-vous à la page 63). Lorsque le logo DELL apparaît, appuyez immédiatement sur . Si vous attendez trop longtemps et que le logo Windows apparaît, attendez encore jusqu'à ce que le bureau Windows s'affiche. Éteignez alors l'ordinateur (reportez-vous à la section page 63) et faites une nouvelle tentative. REMARQUE : Les étapes suivantes ne modifient la séquence d'amorçage qu'une seule fois. Au démarrage suivant, l'ordinateur démarre en fonction des périphériques définis dans le programme de configuration du système. 3 Lorsque la liste des périphériques d'amorçage s'affiche, sélectionnez Périphérique de CDROM IDE et appuyez sur . 4 Sélectionnez l'option Périphérique de CD-ROM IDE dans le menu d'amorçage du CD. 5 Sélectionnez l'option Amorcer à partir du CD-ROM dans le menu qui s'affiche. 6 Saisissez 1 pour ouvrir le menu de ResourceCD. 7 Saisissez 2 pour démarrer Dell Diagnostics. 8 Sélectionnez Exécuter Dell Diagnostics 32 bits depuis la liste numérotée. Si plusieurs versions sont répertoriées, sélectionnez la version appropriée à votre ordinateur. 9 Lorsque le menu principal Dell Diagnostics apparaît, sélectionnez le test à effectuer (reportez-vous à la page 54).54 Dépannage avancé w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Menu principal de Dell Diagnostics 1 Une fois Dell Diagnostics chargé et l'écran du menu principal affiché, cliquez sur le bouton correspondant à l'option souhaitée. 2 Si un problème survient pendant un test, un message indiquant le code d'erreur et une description du problème s'affichent. Notez le code d'erreur et la description du problème et suivez les instructions. Si vous ne pouvez pas résoudre le problème, contactez Dell (reportez-vous à la page 124). REMARQUE : Le numéro de service de votre ordinateur s'affiche dans la partie supérieure de chaque écran de test. Lorsque vous contacterez le service technique de Dell, ce numéro de service vous sera demandé. 3 Si vous effectuez un test à partir de l'option Test personnalisé ou Arborescence des symptômes, cliquez sur l'onglet approprié décrit dans le tableau suivant pour en savoir plus. Option Fonction Express Test (Test rapide) Exécute un test rapide des périphériques. Ce test dure généralement entre 10 et 20 minutes et n'exige pas d'action de votre part. Effectuez un test rapide en premier pour trouver le problème plus rapidement. Extended Test (Test approfondi) Exécute un test approfondi des périphériques. Ce test dure généralement une heure ou plus et vous demande de répondre régulièrement à des questions. Custom Test (Test personnalisé) Teste un périphérique spécifique. Vous pouvez personnaliser les tests à exécuter. Symptom Tree (Arborescence des symptômes) Répertorie les symptômes couramment rencontrés et permet de sélectionner un test en fonction du symptôme du problème. Onglet Fonction Résultats Affiche les résultats du test et les conditions des erreur rencontrées. Erreurs Affiche les conditions des erreur rencontrées, les codes d'erreur et la description du problème. Aide Décrit le test et peut indiquer les conditions requises pour exécuter le test.Dépannage avancé 55 4 Une fois les tests terminés, si vous effectuez Dell Diagnostics à partir du CD ResourceCD, retirez-le. 5 Fermez l'écran test pour revenir à l'écran du menu principal. Pour quitter Dell Diagnostics et redémarrer l'ordinateur, fermez l'écran du menu principal. Pilotes Qu'est-ce qu'un pilote ? Un pilote est un programme qui contrôle un périphérique, tel qu'une imprimante, une souris ou un clavier. Tous les périphériques requièrent un pilote. Un pilote joue le rôle de traducteur entre le périphérique et tous les programmes qui l'utilisent. Chaque périphérique utilise un ensemble de commandes spécialisées que seul son pilote reconnaît. Lorsque Dell livre l'ordinateur, les pilotes requis sont déjà installés — aucune installation ou configuration supplémentaire n'est nécessaire. AVIS : Le CD ResourceCD Dell Dimension peut contenir des pilotes pour des systèmes d'exploitation qui ne sont pas installés sur votre ordinateur. Assurez-vous que vous installez les logiciels appropriés à votre système d'exploitation. De nombreux pilotes, tels que le pilote du clavier, sont fournis par le système d'exploitation Microsoft® Windows® . Il se peut que vous deviez installer des pilotes si : • vous mettez à jour votre système d'exploitation ; • vous réinstallez votre système d'exploitation ; • vous connectez ou installez un nouveau périphérique. Identification des pilotes Si vous rencontrez un problème avec un périphérique, identifiez si le pilote est la source du problème et, si nécessaire, mettez-le à jour. Configuration Affiche la configuration matérielle du périphérique sélectionné. Dell Diagnostics obtient vos informations de configuration de tous les périphériques à partir du programme d'installation du système, de la mémoire et de divers tests internes, et les affiche dans la liste des périphériques située dans le volet gauche de l'écran. La liste des périphériques risque de ne pas afficher les noms de tous les composants installés sur votre ordinateur ou de tous les périphériques reliés à celui-ci. Paramètres Vous permet de personnaliser le test en modifiant ses paramètres. Onglet Fonction56 Dépannage avancé w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Windows XP 1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration. 2 Sous Choisissez une catégorie, cliquez sur Performances et maintenance. 3 Cliquez sur Système. 4 Dans l'écran Propriétés du système, cliquez sur l'onglet Matériel. 5 Cliquez sur Gestionnaire de périphériques. 6 Faites défiler la liste vers le bas pour vérifier qu'il n'y a aucun point d'exclamation (cercle jaune avec un [!]) devant le périphérique, au niveau de son icône. Si vous voyez un point d'exclamation en regard du nom du périphérique, vous devrez peut- être réinstaller le pilote ou installer un nouveau pilote (reportez-vous à la page 55). Réinstallation des pilotes AVIS : Le site Web de support de Dell à l'adresse support.dell.com et le CDDell Dimension ResourceCD fournissent les pilotes appropriés pour les ordinateurs Dell™. Si vous installez des pilotes que vous avez obtenus par d'autres moyens, votre ordinateur risque de ne pas fonctionner correctement. Utilisation de la fonction Restauration des pilotes de périphériques de Windows XP Si un problème se produit sur votre ordinateur après l'installation ou la mise à jour d'un pilote, utilisez la fonction de Restauration des pilotes de périphériques de Windows XP pour remplacer le pilote par sa version précédente. 1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration. 2 Sous Choisissez une catégorie, cliquez sur Performances et maintenance. 3 Cliquez sur Système. 4 Dans l'écran Propriétés du système, cliquez sur l'onglet Matériel. 5 Cliquez sur Gestionnaire de périphériques. 6 Cliquez avec le bouton droit sur le périphérique pour lequel le nouveau pilote a été installé et cliquez sur Propriétés. 7 Cliquez sur l'onglet Pilotes. 8 Cliquez sur Restauration des pilotes. Si la fonction Restauration des pilotes de périphériques ne résout pas le problème, utilisez la fonction Restauration du système pour retourner à un état opérationnel de votre système d'exploitation antérieur à l'installation du nouveau pilote de périphérique. Utilisation du CD ResourceCD Si l'utilisation de la fonction Restauration des pilotes de périphériques ou Restauration du système ne permet pas de résoudre le problème, réinstallez le pilote à partir du CD ResourceCD. 1 Lorsque le bureau de Windows s'affiche, insérez le CD ResourceCD.Dépannage avancé 57 Si vous utilisez pour la première fois le CD ResourceCD, passez à l'étape 2. Sinon, passez à l'étape 5. 2 Lorsque le programme d'installation ResourceCD démarre, répondez aux invites qui s'affichent. 3 Lorsque la fenêtre Assistant InstallShield exécuté apparaît, retirez le CD ResourceCD et cliquez sur Terminer pour redémarrer l'ordinateur. 4 Lorsque le bureau de Windows s'affiche, réinsérez le CD ResourceCD. 5 Dans l'écran Bienvenue au propriétaire du système Dell, cliquez sur Suivant. REMARQUE : Le CD ResourceCD affiche uniquement les pilotes du matériel fourni avec votre ordinateur. Si vous avez installé du matériel supplémentaire, les pilotes du nouveau matériel ne sont peut-être pas affichés par ResourceCD. Si ces pilotes ne sont pas présents, quittez le programme ResourceCD. Pour plus d'informations sur ces pilotes, reportez-vous à la documentation des périphériques correspondants. Un message précisant que ResourceCD est en train de détecter le matériel de votre ordinateur s'affiche. Les pilotes utilisés par votre ordinateur sont affichés automatiquement dans la fenêtre Pilotes — ResourceCD a identifié les composants suivants dans votre système. 6 Cliquez sur le pilote que vous souhaitez réinstaller et suivez les instructions à l'écran. Si un pilote spécifique n'est pas répertorié, ce pilote n'est pas requis par votre système d'exploitation. Réinstallation manuelle des pilotes 1 Une fois les fichiers de pilote extraits vers votre disque dur, tel que décrit dans la section précédente, cliquez sur le bouton Démarrer, puis cliquez avec le bouton droit sur Poste de travail. 2 Cliquez sur Propriétés. 3 Cliquez sur l'onglet Matériel, puis sur Gestionnaire de périphériques. 4 Double-cliquez sur le type de périphérique pour lequel vous installez le pilote. 5 Double-cliquez sur le nom du périphérique pour lequel vous installez le pilote. 6 Cliquez sur l'onglet Pilote, puis sur Mettre à jour le pilote. 7 Cliquez sur Installer à partir d'une liste ou d'un emplacement spécifique (Avancé), puis sur Suivant. 8 Cliquez sur Parcourir, et retournez à l'emplacement vers lequel vous avez extrait les fichiers du pilote. 9 Lorsque le nom du pilote approprié apparaît, cliquez sur Suivant. 10 Cliquez sur Terminer et redémarrez l'ordinateur.58 Dépannage avancé w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Utilisation de la fonction Restauration du système de Microsoft® Windows® XP Le système d'exploitation Microsoft® Windows® XP inclut la fonction Restauration du système, qui vous permet de restaurer l'ordinateur à un état antérieur (sans affecter les fichiers de données) si les modifications apportées au matériel, aux logiciels ou aux paramètres du système empêchent l'ordinateur de fonctionner correctement. Consultez le Centre d'aide et de support Windows pour plus d'informations sur l'utilisation de la fonction Restauration du système. Pour accéder à l'aide, reportez-vous à la page 12. AVIS : Effectuez des sauvegardes régulières de vos fichiers de données. La fonction Restauration du système ne contrôle pas vos fichiers de données et ne permet pas de les récupérer. Création d'un point de restauration 1 Cliquez sur le bouton Démarrer, puis sur Aide et support. 2 Cliquez sur Restauration du système. 3 Suivez les instructions qui s'affichent. Restauration de l'ordinateur à un état antérieur Si des problèmes surviennent après l'installation d'un pilote de périphérique, utilisez la fonction Restauration des pilotes de périphériques (reportez-vous à la page 56) pour résoudre le problème. Si le problème persiste, utilisez la fonction Restauration du système. AVIS : Avant de restaurer l'ordinateur à un état antérieur, enregistrez et fermez tous les fichiers et quittez tous les programmes. Évitez de modifier, d'ouvrir ou de supprimer des fichiers ou des programmes tant que la restauration du système n'est pas terminée. 1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→ Accessoires→ Outils système, puis cliquez sur Restauration du système. 2 Assurez-vous que l'option Remettre mon ordinateur dans un état antérieur est sélectionnée, puis cliquez sur Suivant. 3 Cliquez sur une date du calendrier à laquelle vous souhaitez restaurer votre ordinateur. L'écran Sélectionner un point de restauration affiche un calendrier vous permettant de sélectionner des points de restauration. Toutes les dates du calendrier comportant des points de restauration apparaissent en gras. 4 Sélectionnez un point de restauration, puis cliquez sur Suivant. Si une date du calendrier contient un seul point de restauration, ce dernier est sélectionné automatiquement. Si plusieurs points de restauration sont disponibles, cliquez sur celui que vous souhaitez utiliser. 5 Cliquez sur Suivant.Dépannage avancé 59 L'écran Restauration complète apparaît une fois que la fonction Restauration du système termine la collecte de données et l'ordinateur redémarre. 6 Une fois l'ordinateur redémarré, cliquez sur OK. Pour changer de point de restauration, répétez les étapes précédentes en utilisant un autre point de restauration ou annulez la restauration. Annulation de la dernière restauration du système AVIS : Avant de procéder à l'annulation de la dernière restauration système, enregistrez et fermez tous les fichiers et quittez tous les programmes. Évitez de modifier, d'ouvrir ou de supprimer des fichiers ou des programmes tant que la restauration du système n'est pas terminée. 1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→ Accessoires→ Outils système, puis cliquez sur Restauration système. 2 Cliquez sur Annuler ma dernière restauration, puis sur Suivant. 3 Cliquez sur Suivant. L'écran Restauration du système apparaît et l'ordinateur redémarre. 4 Une fois l'ordinateur redémarré, cliquez sur OK. Activation de la Restauration du système Si vous réinstallez Windows XP avec moins de 200 Mo d'espace disponible sur le disque dur, la fonction Restauration du système est automatiquement désactivée. Pour vérifier que la Restauration du système est activée : 1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration. 2 Cliquez sur Performances et maintenance. 3 Cliquez sur Système. 4 Cliquez sur l'onglet Restauration du système. 5 Assurez-vous que l'option Désactiver la Restauration du système n'est pas cochée. Résolution des incompatibilités logicielles et matérielles Si un périphérique n'est pas détecté pendant la configuration du système d'exploitation ou est détecté mais n'est pas configuré correctement, utilisez le Dépanneur des conflits matériels pour résoudre cette incompatibilité. Pour résoudre les problèmes d'incompatibilité à l'aide du Dépanneur des conflits matériels : 1 Cliquez sur le bouton Démarrer, puis sur Aide et support. 2 Entrez Dépanneur des conflits matériels dans le champ Rechercher, puis cliquez sur la flèche pour lancer la recherche. 3 Cliquez sur Dépanneur des conflits matériels dans la liste Résultats de la recherche. 60 Dépannage avancé w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 4 Dans la liste Dépanneur des conflits matériels, cliquez sur Je dois résoudre un conflit matériel sur mon ordinateur, puis sur Suivant. Réinstallation de Microsoft® Windows® XP AVIS : Vous devez utiliser Windows XP Service Pack 1 (SP1) ou version ultérieure lorsque vous réinstallez Windows XP. Avant de commencer Si vous envisagez de réinstaller le système d'exploitation Windows XP afin de corriger un problème causé par un nouveau pilote, essayez d'utiliser d'abord la fonction Restauration des pilotes de périphériques de Windows XP (reportez-vous à la page 56). Si la fonction Restauration des pilotes de périphériques ne résout pas le problème, utilisez la fonction Restauration du système (reportezvous à la page 58) pour remettre votre système d'exploitation dans un état de fonctionnement antérieur à l'installation du nouveau pilote de périphérique. AVIS : Avant d'effectuer l'installation, sauvegardez tous les fichiers de données de votre disque dur principal. Pour les configurations de disque dur conventionnelles, le disque dur principal correspond au premier disque dur détecté par l'ordinateur. Pour réinstaller Windows XP, vous devez disposer des éléments suivants : • CD Système d'exploitation de Dell™ • CD ResourceCD de Dell™ REMARQUE : Le CD ResourceCD contient les pilotes installés lors de l'assemblage de l'ordinateur. Utilisez le CD ResourceCD pour charger les pilotes requis. Réinstallation de Windows XP Pour réinstaller Windows XP, effectuez les étapes des sections suivantes dans l'ordre de leur présentation. Le processus de réinstallation peut prendre 1 à 2 heures. Une fois le système d'exploitation réinstallé, vous devez également réinstaller les pilotes de périphérique, le programme de protection antivirus et les autres logiciels. AVIS : Le CD Système d'exploitation fournit des options de réinstallation du système d'exploitation Windows XP. Ces options peuvent remplacer des fichiers installés et affecter les programmes installés sur le disque dur. C'est pourquoi, il n'est pas conseillé de réinstaller Windows XP, sauf si un représentant du support technique de Dell vous y invite. AVIS : Pour éviter des conflits avec Windows XP, vous devez désactiver tout logiciel de protection antivirus installé sur l'ordinateur avant de réinstaller Windows XP. Pour obtenir des instructions, consultez la documentation fournie avec le logiciel. Démarrage à partir du CD Système d'exploitation 1 Enregistrez et fermez tous les fichiers et quittez tous les programmes en cours d'utilisation.Dépannage avancé 61 2 Insérez le CD Système d'exploitation. Cliquez sur Quitter si le message Installer Windows XP apparaît. 3 Redémarrez l'ordinateur. 4 Appuyez sur dès l'apparition du logo DELL™. Si le logo du système d'exploitation s'affiche, attendez l'apparition du bureau Windows, arrêtez l'ordinateur et recommencez. 5 Utilisez les touches de direction pour sélectionner l'option CD-ROM, puis appuyez sur . 6 Lorsque le message Appuyez sur une touche pour démarrer depuis le CD apparaît, appuyez sur une touche. Programme d'installation de Windows XP 1 Lorsque l'écran Installation de Windows XP apparaît, appuyez sur pour sélectionner Pour installer Windows maintenant. 2 Lisez les informations de l'écran Contrat de licence Microsoft Windows, puis appuyez sur la touche pour accepter le contrat de licence. 3 Si Windows XP est déjà installé sur votre ordinateur et que vous souhaitez récupérer vos données Windows XP actuelles, tapez r pour sélectionner l'option de réparation, puis retirez le CD. 4 Si vous souhaitez installer une nouvelle copie de Windows XP, appuyez sur <Échap> pour sélectionner cette option. 5 Appuyez sur pour sélectionner la partition en surbrillance (recommandé), puis suivez les instructions à l'écran. L'écran Installation de Windows XP s'affiche et le système d'exploitation commence à copier les fichiers et à installer les périphériques. L'ordinateur redémarre automatiquement plusieurs fois. REMARQUE : Le temps nécessaire pour exécuter le programme d'installation dépend de la taille du disque dur et de la vitesse de votre ordinateur. AVIS : N'appuyez sur aucune touche lorsque le message suivant s'affiche : Appuyez sur n'importe quelle touche pour amorcer à partir du CD. 6 Lorsque l'écran Options régionales et linguistiques s'affiche, sélectionnez les paramètres de votre région, puis cliquez sur Suivant. 7 Entrez votre nom et le nom de votre organisation (facultatif) dans l'écran Personnalisez votre logiciel, puis cliquez sur Suivant. 8 Si vous réinstallez Windows XP Édition Familiale, entrez un nom pour votre ordinateur lorsque la fenêtre Nom de l'ordinateur apparaît (ou acceptez le nom proposé), puis cliquez sur Suivant.62 Dépannage avancé w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Si vous réinstallez Windows XP Professionnel, entrez un nom et un mot de passe pour votre ordinateur lorsque la fenêtre Nom de l'ordinateur et mot de passe Administrateur s'affiche (ou acceptez les noms proposés), puis cliquez sur Suivant. 9 Si l'écran Informations de numérotation pour le modem s'affiche, entrez les informations demandées et cliquez sur Suivant. 10 Entrez la date, l'heure et le fuseau horaire dans la fenêtre Paramètres de la date et de l'heure, puis cliquez sur Suivant. 11 Si l'écran Paramètres de mise en réseau s'affiche, cliquez sur Type, puis sur Suivant. 12 Si vous réinstallez Windows XP Professionnel et que le système vous demande des informations supplémentaires sur votre configuration réseau, entrez vos choix. Si vous n'êtes pas sûr de vos paramètres, acceptez les paramètres par défaut. Windows XP installe les composants du système d'exploitation et configure l'ordinateur. L'ordinateur redémarre automatiquement. AVIS : N'appuyez sur aucune touche lorsque le message suivant s'affiche : Appuyez sur une touche pour amorcer l'ordinateur à partir du CD. 13 Lorsque l'écran Bienvenue dans Microsoft s'affiche, cliquez sur Suivant. 14 Lorsque le message Comment cet ordinateur sera-t-il connecté à Internet ? apparaît, cliquez sur Ignorer. 15 Lorsque le message Prêt à vous enregistrer auprès de Microsoft ? apparaît, sélectionnez Non, pas cette fois-ci et cliquez sur Suivant. 16 Lorsque le message Qui va utiliser cet ordinateur ? apparaît, vous pouvez entrer jusqu'à cinq utilisateurs. 17 Cliquez sur Suivant. 18 Cliquez sur Terminer pour achever l'installation et retirez le CD. 19 Réinstallez les pilotes appropriés à l'aide du CD ResourceCD (reportez-vous à la page 56). 20 Réinstallez votre logiciel de protection antivirus. 21 Réinstallez vos logiciels. REMARQUE : Pour réinstaller et activer vos programmes Microsoft Office ou Microsoft Works Suite, il vous faut le numéro de clé de produit situé à l'arrière de la pochette du CD Microsoft Office ou Microsoft Works Suite.Retrait et installation de pièces 63 Retrait et installation de pièces Avant de commencer Ce chapitre fournit les instructions de retrait et d'installation des composants de votre ordinateur. À moins d'indication contraire, les conditions suivantes doivent être remplies préalablement à chaque procédure : • Vous avez effectué les étapes des sections «Mise hors tension de votre ordinateur» (reportezvous à la page 63) et «Avant toute intervention à l'intérieur de votre ordinateur» (reportezvous à la page 64). • Vous avez lu les consignes de sécurité qui figurent dans le Guide d’information sur le système Dell™. • Un composant peut être remis en place en effectuant la procédure de retrait dans l'ordre inverse. Outils recommandés Les procédures mentionnées dans ce guide nécessitent les outils suivants : • un petit tournevis à lame plate • un tournevis cruciforme • la disquette ou le CD du programme de mise à jour du Flash BIOS Mise hors tension de l'ordinateur AVIS : Afin d'éviter toute perte de données, enregistrez et fermez tous les fichiers et quittez tous les programmes avant d'éteindre l'ordinateur. 1 Arrêt du système d'exploitation : a Enregistrez et fermez tous les fichiers, quittez tous les programmes, cliquez sur le bouton Démarrer, puis sur Arrêter l'ordinateur. b Dans la fenêtre Arrêter l'ordinateur, cliquez sur Arrêter/Éteindre. L'ordinateur s'éteint une fois le processus d'arrêt terminé. 2 Vérifiez que l'ordinateur et ses périphériques sont hors tension. Si l'ordinateur et ses périphériques ne se sont pas éteints automatiquement lorsque vous avez arrêté le système d'exploitation, appuyez sur le bouton d'alimentation et maintenez-le enfoncé pendant 4 secondes.64 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Avant d'intervenir à l'intérieur de votre ordinateur Respectez les consignes de sécurité suivantes pour vous aider à protéger votre ordinateur de dommages éventuels et pour garantir votre sécurité personnelle. PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. PRÉCAUTION : Manipulez les composants et les cartes avec précaution. Ne touchez pas les composants ou les contacts d'une carte. Tenez une carte par les bords ou par la patte de montage métallique. Tenez un composant, tel qu'un processeur par les bords et non par les broches. AVIS : Seul un technicien de service certifié doit effectuer les réparations sur votre ordinateur. Les dommages causés par une personne non agréée par Dell ne sont pas couverts par votre garantie. AVIS : Lorsque vous débranchez un câble, tirez sur le connecteur ou sur la boucle prévue, mais jamais sur le câble lui-même. Certains câbles sont munis d'un connecteur à languettes verrouillables ; si vous déconnectez un câble de ce type, pressez sur les languettes avant de déconnecter le câble. Quand vous séparez les connecteurs en tirant dessus, veillez à les maintenir alignés pour ne pas plier de broches de connecteur. De même, lorsque vous connectez un câble, assurez-vous que les deux connecteurs sont bien orientés et alignés. AVIS : Avant d'intervenir à l'intérieur de l'ordinateur, suivez les étapes ci-dessous pour éviter de l'endommager. 1 Mettez votre ordinateur hors tension (reportez-vous à la page 63). AVIS : Pour déconnecter un câble réseau, débranchez-le d'abord de l'ordinateur puis de la prise réseau murale. 2 Débranchez tous les fils de téléphone ou de télécommunication de l'ordinateur. 3 Déconnectez l'ordinateur et tous ses périphériques de leurs prises secteur, puis appuyez sur le bouton d'alimentation pour mettre la carte système à la masse. PRÉCAUTION : Pour éviter tout risque d'électrocution, débranchez toujours l'ordinateur de la prise secteur avant d'ouvrir son capot. 4 Ouvrez le capot de l'ordinateur (reportez-vous à la page 69). AVIS : Avant de toucher un élément à l'intérieur de votre ordinateur, mettez-vous à la terre en touchant une surface métallique non peinte, comme la partie métallique à l'arrière de l'ordinateur. Pendant votre travail à l'intérieur de l'ordinateur, touchez régulièrement une surface métallique non peinte pour dissiper toute électricité statique qui pourrait endommager les composants internes.Retrait et installation de pièces 65 Vues avant et arrière de l'ordinateur Vue avant 2 1 3 4 1 voyant d'activité du disque dur Le voyant de l'unité de disque dur s'allume lorsque l'ordinateur lit ou écrit des données sur le disque dur. Le voyant peut également être allumé lorsqu'un périphérique, comme le lecteur de CD, fonctionne. 2 bouton d'alimentation Appuyez sur ce bouton pour allumer l'ordinateur. AVIS : Pour éviter de perdre des données, n'utilisez pas le bouton d'alimentation pour éteindre l'ordinateur. Procédez plutôt à un arrêt du système d'exploitation. 3 porte des lecteurs Ouvrez la porte des lecteurs pour accéder aux lecteurs de disquette et de CD/DVD. 4 porte du panneau avant Ouvrez cette porte pour utiliser les connecteurs du panneau avant. REMARQUE : La porte avant est amovible ; si vous la retirez ou si vous la sortez accidentellement de ses charnières, elle se remet en place en s'enclenchant. Pour obtenir les instructions de fixation de la porte, reportez-vous à la page 107. 66 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Vue avant (portes ouvertes) 2 1 3 4 1 connecteur d'écouteur Utilisez le connecteur d'écouteur pour connecter le casque et les haut-parleurs. 2 connecteur de microphone Utilisez le connecteur de microphone pour raccorder un microphone d'ordinateur personnel destiné à une entrée vocale ou musicale dans un programme sonore ou de téléphonie. 3 connecteurs USB 2.0 (2) Utilisez les connecteurs USB situés à l'avant pour les périphériques qui sont connectés occasionnellement, comme les manettes de jeu ou les appareils photo. Il est recommandé d'utiliser les connecteurs USB situés à l'arrière pour les périphériques qui restent connectés en permanence, comme les imprimantes et les claviers. 4 connecteur IEEE 1394 Reliez à ce connecteur des périphériques multimédia série à grande vitesse, comme les caméras vidéo numériques.Retrait et installation de pièces 67 Vue arrière 7 11 9 2 1 3 13 12 15 16 5 17 19 8 6 14 4 10 18 1 ventilateurs du processeur (2) Pour un refroidissement optimal, deux ventilateurs de processeur sont prévus. Ne bloquez pas les grilles de refroidissement. 2 loquet du capot Pour ouvrir l'ordinateur, couchez-le sur le côté en positionnant le loquet du capot vers le haut, puis poussez ce loquet vers la gauche. Reportez-vous à la section «Ouverture du capot de l'ordinateur» à la page 69. 3 connecteur de carte réseau Pour connecter l'ordinateur à un périphérique réseau ou large bande, branchez l'une des extrémités du câble réseau à une prise réseau, un périphérique réseau ou un périphérique large bande. Connectez l'autre extrémité du câble au connecteur de carte réseau situé sur le panneau arrière de votre ordinateur. Un clic signifie que le câble réseau est correctement fixé. REMARQUE : Ne branchez pas de câble téléphonique au connecteur réseau. Sur les ordinateurs équipés d'une carte réseau, utilisez le connecteur situé sur la carte. Il est recommandé d'utiliser un câblage et des connecteurs de catégorie 5 pour le réseau. Si vous devez utiliser un câblage de catégorie 3, forcez la vitesse du réseau à 10 Mbps pour garantir un fonctionnement fiable. prise du réseau ou de large bande68 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 4 connecteur de sortie Téléviseur Permet de relier l'ordinateur à un téléviseur. Pour plus d'informations, reportezvous à la section «Connexion de deux moniteurs» à la page 15. 5 connecteur vidéo DVI Si votre moniteur est doté d'un connecteur DVI, branchez-le sur le connecteur DVI de l'ordinateur. Si votre moniteur est doté d'un connecteur VGA, branchez-le sur le connecteur VGA de l'ordinateur. 6 connecteur vidéo VGA Si votre moniteur est doté d'un connecteur DVI, branchez-le sur le connecteur DVI de l'ordinateur. Si votre moniteur est doté d'un connecteur VGA, branchez-le sur le connecteur VGA de l'ordinateur. 7 fente du câble de sécurité Branchez un câble de sécurité dans cette fente pour sécuriser votre ordinateur. 8 connecteurs de carte son • Connecteur ligne d'entrée — Utilisez le connecteur de ligne d'entrée bleu pour raccorder un appareil d'enregistrement/de lecteur, tel qu'un lecteur de cassette, un lecteur de CD ou un magnétoscope. • Connecteur microphone — Utilisez le connecteur microphone rose pour raccorder un microphone d'ordinateur personnel destiné à une entrée vocale ou musicale dans un programme sonore ou de téléphonie. • Connecteur ligne de sortie — Utilisez le connecteur ligne de sortie vert pour raccorder le casque et la plupart des haut-parleurs dotés d'amplificateurs intégrés. • Connecteur surround — Utilisez le connecteur de son surround noir pour raccorder des haut-parleurs multicanaux. • Connecteur centre/effets de basse fréquence (LFE) — Utilisez le connecteur centre/LFE pour raccorder votre caisson de basse. 9 anneau pour cadenas Insérez un cadenas pour verrouiller le capot de l'ordinateur. 10 connecteur modem optionnel Si vous avez un modem, raccordez un câble téléphonique au connecteur modem (facultatif). REMARQUE : Pour des performances optimales, installez une carte modem uniquement dans les emplacements PCI 2, 3 ou 4. REMARQUE : Ne branchez pas de câble téléphonique au connecteur réseau. 11 connecteur d'alimentation Insérez le câble d'alimentation. 12 connecteur série (COM 1) Connectez un périphérique série, tel qu'un ordinateur de poche, au port série. 13 connecteur parallèle Connectez un périphérique parallèle, tel qu'une imprimante, au connecteur parallèle. Si vous avez une imprimante USB, branchez-la sur un connecteur USB. 14 voyants de diagnostic (4) Servez-vous des voyants pour vous aider à résoudre un problème informatique d'après le code de diagnostic. Pour plus d'informations, reportez-vous à la section «Voyants de diagnostic» à la page 49. 15 connecteur de clavier Si vous avez un clavier standard, branchez-le sur le connecteur de clavier violet. Si vous avez un clavier USB, branchez-le sur un connecteur USB. 16 connecteur de souris Branchez une souris standard dans le connecteur de souris vert. Éteignez l'ordinateur et les périphériques qui y sont connectés avant de raccorder une souris à l'ordinateur. Si vous avez une souris USB, branchez-la sur un connecteur USB. 17 connecteurs USB 2.0 (6) Utilisez les connecteurs USB situés à l'arrière pour les périphériques qui restent connectés en permanence, comme les imprimantes et les claviers. Il est recommandé d'utiliser les connecteurs USB frontaux pour les périphériques connectés occasionnellement, comme les manettes de jeu ou les appareils photo.Retrait et installation de pièces 69 Ouverture du capot de l'ordinateur PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. PRÉCAUTION : Pour éviter d'endommager les composants de l'ordinateur, déchargez votre corps de son électricité statique avant de manipuler les composants électroniques. Pour ce faire, touchez une surface métallique non peinte du châssis de l'ordinateur. 1 Suivez les procédures indiquées dans la section «Avant de commencer» (voir page 63). 2 Couchez l'ordinateur sur le côté de façon à ce que la flèche figurant sous l'ordinateur soit orientée vers le haut. AVIS : Assurez-vous qu'il y a assez de place pour ouvrir le capot — au moins 30 cm (1 pied) de hauteur. 3 Faites glisser le loquet du capot vers le dessus de l'ordinateur. 4 Soulevez le capot et faites-le pivoter vers l'avant de l'ordinateur. 18 logements de carte Connecteurs d'accès pour les cartes PCI installées (quatre logements) et les cartes PCI Express (un logement x16 et un logement x1). 19 ventilateurs du bloc d'alimentation Pour un refroidissement optimal, deux ventilateurs de bloc d'alimentation sont prévus. Ne bloquez pas les grilles de refroidissement. anneau pour cadenas loquet du capot fente du câble de sécurité70 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Vue interne de votre ordinateur carénage du disque dur lecteur de disquette lecteur de CD/DVD-ROM carte système carénage de ventilation du processeur bloc d'alimentation ventilateur du processeur ventilateurs du bloc d'alimentation (2) carénage et ventilateur de carte PCIRetrait et installation de pièces 71 Composants de la carte système connecteur pour unité de disque dur (PRI_IDE) support de pile (BATTERY) connecteur DEL SCSI (SCSI LED) connecteur du panneau avant (FRONT PANEL) connecteur du rétroéclairage (LED) connecteur du ventilateur arrière (REAR FAN1) connecteur du processeur et du dissipateur de chaleur connecteur d'alimentation principale (PWR) haut-parleur interne (SPKR) connecteurs série ATA (SATA-0, SATA-1, SATA-2, SATA-3) cavalier du mot de passe (PASS) connecteurs de carte PCI (PCI SLOT 1, PCI SLOT 2, PCI SLOT 3, PCI SLOT 4) connecteur de carte PCI Express x16 connecteurs de module de mémoire (2, 4) cavalier CMOS à l'écart (CMOS) connecteur de carte PCI Express x1 connecteur pour lecteur de disquette (FLOPPY) connecteurs de module de mémoire (1, 3) ventilateur du processeur (CPU FAN) connecteur d'alimentation (12V PWR) connecteur du ventilateur de carte (PCI_FAN) connecteur IEEE 1394 (1394) DEL de l'alimentation auxiliaire (AUX_PWR)72 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Mémoire Vous pouvez augmenter la mémoire de votre ordinateur en installant des modules de mémoire sur la carte système. Votre ordinateur prend en charge la mémoire DDR2. Pour plus d'informations sur le type de mémoire pris en charge par votre ordinateur, reportez-vous à la section «Mémoire» à la page 111. Présentation de la mémoire DDR2 • Les modules de mémoire DDR2 doivent être installés par paires avec la même taille, la même vitesse et la même technologie. Si les modules de mémoire DDR2 ne sont pas installés par paires de capacité égale, l'ordinateur continuera de fonctionner mais ses performances seront légèrement réduites. Reportez-vous à l'étiquette située sur le coin supérieur droit du module pour déterminer la capacité du module. REMARQUE : Installez toujours les modules de mémoire DDR2 selon l'ordre indiqué sur la carte système. Les configurations de mémoire recommandées sont les suivantes : – Une paire de modules de mémoire identiques installés dans les connecteurs DIMM 1 et 2 ou – Une paire de modules de mémoire identiques dans les connecteurs DIMM 1 et 2 et une autre paire de modules identiques installés dans les connecteurs DIMM 3 et 4 AVIS : N'installez pas de modules de mémoire ECC. • Si vous installez des paires mixtes de mémoire PC2-3200 (DDR2 400 MHz) et PC2-4200 (DDR2 533 MHz), les modules fonctionnent à la vitesse minimale installée. • Assurez-vous que vous n'installez qu'un seul module de mémoire dans le connecteur DIMM 1, ou le connecteur le plus proche du processeur, avant d'installer des modules dans les autres connecteurs.Retrait et installation de pièces 73 REMARQUE : La mémoire achetée auprès de Dell est couverte par la garantie de votre ordinateur. AVIS : Si vous retirez vos modules de mémoire d'origine au cours d'une mise à niveau de mémoire, tenez-les séparés de tout nouveau module, même acheté auprès de Dell. Si possible, n'associez pas une paire de modules de mémoire d'origine à un nouveau module de mémoire. Votre ordinateur risque de ne pas démarrer correctement. Vous devez installer vos modules de mémoire d'origine en paires soit dans les connecteurs DIMM 1 et 2, soit dans les connecteurs DIMM 3 et 4. Adressage de la mémoire avec des configurations 4 Go Votre ordinateur prend en charge une mémoire maximale de 4 Go lorsque vous utilisez quatre DIMM de 1 Go. Les systèmes d'exploitation actuels, tels que Microsoft® Windows® XP, peuvent uniquement utiliser un maximum de 4 Go d'espace d'adressage ; toutefois, la quantité de mémoire disponible du système d'exploitation est légèrement inférieure à 4 Go. Certains composants de l'ordinateur requièrent une zone d'adressage de 4 Go. Tout espace d'adressage réservé à ces composants ne peut être utilisé par la mémoire de l'ordinateur. Installation de mémoire PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. AVIS : Pour éviter d'endommager les composants de l'ordinateur, déchargez votre corps de son électricité statique avant de manipuler les composants électroniques. Pour ce faire, touchez une surface métallique non peinte du châssis de l'ordinateur. 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Couchez l'ordinateur sur le côté de façon à ce que la carte mère soit dans la partie inférieure de l'intérieur de l'ordinateur. paire de modules identiques dans les connecteurs DIMM 1 et 2 (pinces de fixation blanches) paire de modules de mémoire identiques dans les connecteurs DIMM 3 et 4 (pinces de fixation noires)74 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 3 Poussez vers l'extérieur la pince de fixation située à chaque extrémité du connecteur du module de mémoire. 4 Alignez l'encoche de la partie inférieure du module avec la barre transversale du connecteur. AVIS : Pour éviter d'endommager le module de mémoire, enfoncez le module dans le connecteur en appliquant une force égale à chaque extrémité du module. 5 Insérez le module dans le connecteur jusqu'à ce qu'il s'enclenche avec un déclic. Si le module est correctement inséré, les languettes de fixation s'enclenchent dans les entailles situées à chaque extrémité du module. pinces de fixation (2) connecteur connecteur de mémoire le plus proche du processeur encoche module de mémoire entailles (2) barre transversaleRetrait et installation de pièces 75 6 Fermez le capot de l'ordinateur. AVIS : Pour connecter le câble de réseau, branchez-le d'abord sur la prise réseau murale, puis sur l'ordinateur. 7 Rebranchez l'ordinateur et ses périphériques à leurs prises secteur, puis allumez-les. 8 Cliquez avec le bouton droit sur l'icône Poste de travail, puis cliquez sur Propriétés. 9 Cliquez sur l'onglet Général. 10 Pour vérifier que la mémoire est bien installée, vérifiez la quantité de mémoire (RAM). Suppression de mémoire PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. AVIS : Pour éviter d'endommager les composants de l'ordinateur, déchargez votre corps de son électricité statique avant de manipuler les composants électroniques. Pour ce faire, touchez une surface métallique non peinte du châssis de l'ordinateur. 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Écartez la languette de sécurité située à chaque extrémité du connecteur de module de mémoire. 3 Saisissez le module et soulevez-le. Si vous avez du mal à retirer le module, poussez-le doucement vers l'avant et l'arrière afin de le dégager du connecteur. Cartes PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. AVIS : Pour éviter d'endommager les composants de l'ordinateur, déchargez votre corps de son électricité statique avant de manipuler les composants électroniques. Pour ce faire, touchez une surface métallique non peinte du châssis de l'ordinateur.76 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Votre ordinateur Dell™ est doté des logements suivants pour les cartes PCI et PCI Express : • Quatre logements pour carte PCI • Un logement de carte PCI Express x16 • Un logement de carte PCI Express x1 Cartes PCI Si vous installez ou remplacez une carte, suivez les procédures décrites dans la section suivante. Si vous voulez retirer une carte sans la remplacer, reportez-vous à la section «Retrait d'une carte PCI» à la page 78. Si vous remplacez une carte, supprimez le pilote actuel de la carte du système d'exploitation. Si vous installez ou remplacez une carte PCI Express, reportez-vous à la section «Installation d'une carte PCI Express» à la page 80. Installation d'une carte PCI 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Appuyez sur le levier du bras de retenue de la carte et soulevez le bras de retenue. carte PCI connecteur de bord connecteur de carte languette métallique bras de retenue levierRetrait et installation de pièces 77 3 Si vous installez une nouvelle carte, retirez la languette métallique pour créer une ouverture au niveau du connecteur de carte. Passez ensuite à l'étape 5. 4 Si vous remplacez une carte déjà installée dans l'ordinateur, retirez-la. Si nécessaire, déconnectez les câbles connectés à la carte. Prenez la carte par ses coins supérieurs et dégagez-la doucement de son connecteur. 5 Préparez la carte en vue de son installation. Reportez-vous à la documentation de la carte pour obtenir des informations sur la configuration de la carte, les connexions internes et les moyens de la personnaliser votre ordinateur. PRÉCAUTION : Certaines cartes réseau démarrent automatiquement l'ordinateur quand elles sont connectées à un réseau. Pour vous protéger contre les risques d'électrocution, assurez-vous que vous avez débranché votre ordinateur avant d’installer des cartes. 6 Introduisez la carte dans le connecteur et appuyez fermement. Assurez-vous que la carte est bien engagée. Si la carte est de pleine longueur, insérez une extrémité dans le support du guide de la carte tout en abaissant la carte vers son connecteur sur la carte système. Insérez la carte fermement dans le connecteur de carte de la carte système. 7 Avant d'abaisser le bras de retenue, assurez-vous que : • Les parties supérieures des cartes et les languettes métalliques sont au même niveau que la barre d'alignement. • L'encoche de la partie supérieure de la carte ou de la languette s'adapte au guide d'alignement. carte correctement installée carte mal installée support à l'extérieur d'un emplacement support dans un emplacement78 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 8 Appuyez sur le bras de retenue pour le remettre en place, en fixant la ou les cartes dans l'ordinateur. AVIS : N'acheminez pas les câbles des cartes au-dessus ou derrière les cartes. Les câbles acheminés au-dessus des cartes d'extension peuvent empêcher de fermer correctement le capot de l'ordinateur ou endommager l'équipement. 9 Connectez les câbles devant être reliés à la carte. Reportez-vous à la documentation de la carte pour obtenir des informations sur le branchement des câbles. AVIS : Pour connecter un câble de réseau, branchez-le d'abord à la prise réseau murale, puis à l'ordinateur. 10 Fermez le capot de l'ordinateur, rebranchez l'ordinateur et les périphériques à leur prise secteur, puis allumez-les. 11 Si vous avez installé une carte réseau supplémentaire et que vous souhaitez désactiver la carte réseau intégrée : a Accédez au programme de configuration du système (reportez-vous à la page 115), sélectionnez Périphériques intégrés, puis définissez le paramètre Carte d'interface réseau sur Désactivée. b Connectez le câble réseau sur les connecteurs de la carte réseau supplémentaires. Ne le reliez pas au connecteur intégré du panneau arrière. 12 Installez tous les pilotes requis pour la carte comme décrit dans la documentation de la carte. Retrait d'une carte PCI 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Appuyez sur le levier situé sur le bras de retenue de la carte et soulevez le bras de retenue. 3 Si nécessaire, déconnectez les câbles connectés à la carte. barre d'alignement guide d'alignement bras de retenue languette métalliqueRetrait et installation de pièces 79 4 Prenez la carte par ses coins supérieurs et dégagez-la doucement de son connecteur. 5 S'il s'agit d'un retrait permanent, installez une languette métallique par dessus le logement vide du connecteur de carte. Si vous avez besoin d'une languette métallique, contactez Dell (reportez-vous à la page 124). REMARQUE : L’installation de languettes métalliques sur les ouvertures de connecteur de carte vides est nécessaire pour maintenir l'homologation de l'ordinateur par la FCC. De plus, ces languettes protègent votre ordinateur de la poussière et de la saleté. 6 Abaissez le bras de retenue et appuyez dessus pour le mettre en place afin de bloquer la carte dans l'ordinateur. AVIS : Pour connecter le câble de réseau, branchez-le d'abord à la prise réseau murale, puis à l'ordinateur. 7 Fermez le capot de l'ordinateur, rebranchez votre ordinateur et ses périphériques à leurs prises secteur et allumez-les. 8 Supprimez le pilote de la carte du système d'exploitation. 9 Si vous avez retiré un connecteur réseau supplémentaire et que vous souhaitez activer la carte réseau intégrée : a Accédez au programme de configuration du système, sélectionnez Périphériques intégrés et définissez le paramètre Carte d'interface réseau sur Activée. b Connectez le câble réseau au connecteur intégré du panneau arrière de l'ordinateur. Cartes PCI Express Votre ordinateur prend en charge une carte PCI Express x16 et une carte PCI Express x1. Si vous voulez installer ou remplacer une carte PCI Express, suivez les procédures décrites dans la section ci-après. Si vous retirez une carte PCI Express sans la remplacer, reportez-vous à la section «Retrait d'une carte PCI Express» à la page 83. Si vous remplacez une carte, supprimez le pilote actuel de la carte du système d'exploitation. carte PCI Express x16 logement de carte PCI Express x16 carte PCI Express x1 logement de carte PCI Express x180 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Si vous installez ou remplacez une carte PCI, reportez-vous à la section «Installation d'une carte PCI» à la page 76. Installation d'une carte PCI Express 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Appuyez sur le levier du bras de retenue de la carte et soulevez le bras de retenue. connecteur de bord connecteur de carte languette métallique bras de retenue levier languette de fixation logement de fixation connecteur de bord connecteur de carte partie supérieure du mécanisme de retenue languette carte x16 carte x1Retrait et installation de pièces 81 3 Si vous installez une nouvelle carte, retirez la languette métallique pour créer une ouverture au niveau du connecteur de carte. Passez ensuite à l'étape 5. 4 Si vous remplacez une carte déjà installée dans l'ordinateur, retirez-la. Si nécessaire, déconnectez les câbles connectés à la carte. Si votre carte comprend un mécanisme de retenue, retirez la partie supérieure de ce mécanisme en appuyant sur la languette et en tirant vers le haut. Tirez doucement la languette de fixation, tenez la carte par ses coins supérieurs et dégagez-la de son connecteur. 5 Préparez la carte pour l'installation. Reportez-vous à la documentation de la carte pour obtenir des informations sur la configuration de la carte, les connexions internes et les moyens de personnaliser votre ordinateur. PRÉCAUTION : Certaines cartes réseau démarrent automatiquement l'ordinateur quand elles sont connectées à un réseau. Pour vous protéger contre les risques d'électrocution, assurez-vous d'avoir débranché l'ordinateur avant d’installer des cartes. 6 Si vous installez la carte dans le connecteur de carte x16, positionnez-la de façon à aligner le logement de fixation avec la languette de fixation, puis tirez doucement la languette de fixation. 7 Placez la carte dans le connecteur, puis appuyez dessus fermement. Assurez-vous que la carte est bien engagée. Si la carte est de pleine longueur, insérez une extrémité dans le support du guide de la carte tout en abaissant la carte vers son connecteur sur la carte système. Insérez la carte fermement dans le connecteur de carte de la carte système. carte correctement installée carte mal installée support à l'extérieur d'un emplacement support dans un emplacement82 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 8 Si vous remettez une carte qui a déjà été installée dans l'ordinateur et que vous avez retiré la partie supérieure du mécanisme de retenue, vous pouvez la réinstaller. 9 Avant d'abaisser le bras de retenue, vérifiez que : • les parties supérieures des cartes et des languettes métalliques sont au même niveau que la barre d'alignement. • l'encoche de la partie supérieure de la carte ou de la languette s'adapte au guide d'alignement. 10 Appuyez sur le bras de retenue pour le remettre en place, en fixant la ou les cartes dans l'ordinateur. AVIS : N'acheminez pas les câbles des cartes au-dessus ou derrière les cartes. Les câbles acheminés au-dessus des cartes d'extension peuvent empêcher de fermer correctement le capot de l'ordinateur ou endommager l'équipement. 11 Connectez les câbles devant être reliés à la carte. Reportez-vous à la documentation de la carte pour des obtenir des informations sur les connexions des câbles de la carte. AVIS : Pour connecter un câble de réseau, branchez-le d'abord à la prise réseau murale, puis à l'ordinateur. 12 Fermez le capot de l'ordinateur, rebranchez l'ordinateur et les périphériques à leur prise secteur, puis allumez-les. 13 Si vous avez installé une carte réseau supplémentaire et que vous souhaitez désactiver la carte réseau intégrée : barre d'alignement guide d'alignement bras de retenue languette métalliqueRetrait et installation de pièces 83 a Accédez au programme de configuration du système (reportez-vous à la page 115), sélectionnez Contrôleur réseau, puis définissez le paramètre sur Désactivé. b Connectez le câble réseau sur les connecteurs de la carte réseau supplémentaires. Ne le reliez pas au connecteur intégré du panneau arrière. 14 Installez tous les pilotes requis pour la carte comme décrit dans la documentation de la carte. Retrait d'une carte PCI Express 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Appuyez sur le levier du bras de retenue de la carte et soulevez le bras de retenue. 3 Si nécessaire, déconnectez les câbles connectés à la carte. 4 Si votre carte comprend un mécanisme de retenue, retirez la partie supérieure de ce mécanisme en appuyant sur la languette et en tirant vers le haut. 5 Tirez doucement vers l'arrière la languette de fixation, tenez la carte par ses coins supérieurs, puis dégagez-la de son connecteur. 6 S'il s'agit d'un retrait permanent, installez une languette métallique par dessus le logement vide du connecteur de carte. Si vous avez besoin d'une languette métallique, contactez Dell (reportez-vous à la page 124). REMARQUE : L’installation de languettes métalliques sur les ouvertures de connecteur de carte vides est nécessaire pour maintenir l'homologation de l'ordinateur par la FCC. De plus, ces languettes protègent votre ordinateur de la poussière et de la saleté. 7 Abaissez le bras de retenue et appuyez dessus pour le mettre en place afin de bloquer la carte dans l'ordinateur. AVIS : Pour connecter un câble de réseau, branchez-le d'abord à la prise réseau murale, puis à l'ordinateur. 8 Fermez le capot de l'ordinateur, rebranchez l'ordinateur et les périphériques à leur prise secteur, puis allumez-les. 9 Retirez le pilote de la carte du système d'exploitation. 10 Si vous avez supprimé un connecteur réseau complémentaire : a Accédez au programme de configuration du système (reportez-vous à la page 116), sélectionnez Contrôleur réseau, puis définissez le paramètre sur Activé. b Connectez le câble réseau au connecteur intégré du panneau arrière de l'ordinateur. 11 Installez tous les pilotes requis pour la carte comme décrit dans la documentation de la carte.84 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Lecteurs Votre ordinateur prend en charge la combinaison de périphériques suivante : • Jusqu'à trois disques durs • Un lecteur de disquette • Jusqu'à deux lecteurs CD ou DVD Consignes générales d'installation Connectez les disques durs série ATA aux connecteurs de la carte système étiquetés SATA-0, SATA-1, SATA-2 ou SATA-3. Connectez les lecteurs de CD/DVD au connecteur étiqueté PRI IDE. Lorsque vous connectez deux périphériques IDE à un seul câble d'interface IDE et que vous les configurez en sélection de câble, le périphérique relié au dernier connecteur du câble d'interface correspond au périphérique principal ou au périphérique d'amorçage (lecteur 0) et le périphérique lecteur de disquette lecteur(s) de CD/DVD disque(s) dur(s)Retrait et installation de pièces 85 relié au connecteur intermédiaire du câble d'interface correspond au périphérique secondaire (lecteur 1). Consultez la documentation du lecteur qui se trouve dans votre kit de mise à niveau pour plus d'informations sur la configuration des périphériques en sélection de câble. Connexion des câbles de lecteurs Lorsque vous installez un lecteur, vous connectez deux câbles — un câble d'alimentation CC et un câble de données — entre l'arrière du lecteur et la carte système. Certains lecteurs sont également munis d'un connecteur audio ; l'une des extrémités du câble audio est reliée au connecteur du lecteur et l'autre à la carte système. Connecteurs de l'interface du lecteur La plupart des connecteurs d'interface sont munis d'un détrompeur pour assurer une bonne insertion, c'est-à-dire qu'une encoche ou une broche manquante sur l'un des connecteurs correspond à une languette ou à un trou rempli sur l'autre. Lorsque vous connectez un câble IDE, veillez à aligner la bande de couleur avec le connecteur de la broche 1. Lorsque vous déconnectez un câble IDE, saisissez la languette de retrait de couleur et tirez jusqu'à ce que le connecteur soit libéré. Lorsque vous connectez et déconnectez un câble série ATA, tenez le câble par le connecteur de chaque côté. REMARQUE : Le connecteur série ATA de la carte système peut être doté d'un carénage ou d'un capot. Connecteur ATA série câble d'interface connecteur d'interface86 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Connecteur du câble d'alimentation Disque dur PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. AVIS : Pour éviter d'endommager l'unité, ne la placez pas sur une surface dure. Mettez-la plutôt sur une surface qui la protégera, comme un tapis de mousse. 1 Si vous remplacez un disque dur contenant des données que vous souhaitez conserver, assurez-vous de faire une sauvegarde de vos fichiers avant de retirer le disque dur. 2 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. Retrait d'un disque dur 1 Appuyez sur les languettes du carénage et basculez-le vers l'arrière. 2 Soulevez le carénage du disque dur. connecteur d'arrivée d'alimentation électrique câble d'alimentationRetrait et installation de pièces 87 3 Débranchez les câbles d'alimentation et de disque dur du lecteur et de la carte système. 4 Appuyez sur les languettes de chaque côté du disque dur et faites-le glisser pour l'extraire. Installation d'un disque dur 1 Déballez le disque dur de remplacement et préparez-le pour l'installation. 2 Consultez la documentation de l'unité pour vérifier que cette dernière est bien configurée pour votre ordinateur. 3 Si l'unité de disque dur de remplacement n'est pas équipée de rails de support, retirez les rails de l'ancienne unité en dévissant les deux vis fixant chaque rail à l'unité. Fixez les rails du support au nouveau disque dur en alignant les pas de vis du disque avec les trous des rails, puis vissez les quatre vis (deux vis par rail). unité de disque dur câbles d'unité de disque dur câble d'alimentation languettes (2) connecteur de carte système88 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 4 Installez le disque dur dans l'ordinateur en faisant glisser prudemment le lecteur jusqu'à ce que les languettes s'enclenchent avec un déclic. REMARQUE : Si vous installez un disque dur dans la baie inférieure, placez le lecteur dans la baie de telle sorte que le connecteur d'alimentation soit du côté gauche (opposé au-dessus du disque dur). . 5 Connectez un câble d'alimentation à l'unité. 6 Connectez le câble de disque dur à l'unité et à la carte système (reportez-vous à la page 71). 7 Assurez-vous que tous les connecteurs sont correctement câblés et fermement fixés. unité vis (4) rails du support (2) unité de disque dur câbles d'unité de disque dur câble d'alimentation languettes (2) connecteur de carte systèmeRetrait et installation de pièces 89 AVIS : Lorsque vous remplacez le carénage du disque dur, assurez-vous que tous les câbles sont correctement acheminés. 8 Insérez les languettes inférieures du carénage dans les trous du bâti de l'unité et faites pivoter le carénage. 9 Appuyez sur les languettes supérieures et verrouillez-les. 10 Appuyez doucement sur le carénage pour le fixer. 11 Fermez le capot de l'ordinateur (reportez-vous à la page 110). AVIS : Pour connecter le câble de réseau, branchez-le d'abord à la prise réseau murale, puis à l'ordinateur. 12 Rebranchez l'ordinateur et ses périphériques à leurs prises secteur, puis allumez-les. Consultez la documentation de l'unité pour des instructions sur l'installation de tout logiciel requis pour le fonctionnement de l'unité. 13 Si le disque que vous venez d'installer est le disque dur principal, insérez une disquette d'amorçage dans le lecteur A.90 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 14 Allumez l'ordinateur. 15 Accédez au programme de configuration du système (reportez-vous à la page 116) et mettez à jour l'option Lecteur appropriée. 16 Quittez le programme de configuration du système et redémarrez l'ordinateur. 17 Partitionnez et formatez logiquement votre disque dur, avant de passer à l’étape suivante. Reportez-vous à la documentation de votre système d'exploitation pour obtenir des instructions. 18 Testez le disque dur en exécutant Dell Diagnostics (reportez-vous à la page 52). 19 Si le disque que vous venez d'installer est le disque dur principal, installez le système d'exploitation dessus. Ajout d'un second disque dur PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. PRÉCAUTION : Pour éviter tout risque d'électrocution, débranchez toujours l'ordinateur de la prise secteur avant d'ouvrir son capot. AVIS : Pour éviter d'endommager l'unité, ne la placez pas sur une surface dure. Mettez-la plutôt sur une surface qui la protégera, comme un tapis de mousse. 1 Consultez la documentation de l'unité pour vérifier qu'elle est bien configurée pour votre ordinateur. 2 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 3 Retirez les deux rails en plastique de l'intérieur de la baie de disque dur en les tirant vers le haut et hors de la baie. 4 Fixez les rails au disque dur à l'aide des deux vis fournies avec ces derniers. Vérifiez que les languettes des rails se trouvent à l'arrière du disque dur. AVIS : N'installez pas d'unité dans la baie de disque dur inférieure tant que vous n'avez pas retiré les rails verts de l'intérieur de la baie d'unité. 5 Retirez le premier disque dur de la baie supérieure, puis installez-le dans la baie inférieure. a Déconnectez les câbles d'alimentation et d'unité de l'arrière du premier disque dur. b Appuyez sur les deux languettes des rails, puis tirez sur le premier disque dur pour l'extraire de la baie supérieure. c Faites glisser doucement le premier disque dur dans la baie inférieure jusqu'à ce que vous entendiez un déclic. d Reconnectez les câbles d'alimentation et d'unité à l'arrière du premier disque dur. 6 Faites glisser doucement le nouveau disque dur dans la baie supérieure jusqu'à ce que vous entendiez un déclic.Retrait et installation de pièces 91 7 Connectez un câble d'alimentation à l'unité. 8 Connectez le câble de disque dur à l'unité et à la carte système (reportez-vous à la page 71). 9 Fermez le capot de l'ordinateur (reportez-vous à la page 110). AVIS : Pour connecter le câble de réseau, branchez-le d'abord sur le périphérique réseau, puis sur l'ordinateur. 10 Connectez votre ordinateur et les périphériques à leur source d'alimentation secteur, puis allumez-les. Consultez la documentation de l'unité pour des instructions sur l'installation de tout logiciel requis pour le fonctionnement de l'unité. Lecteur de disquette PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. PRÉCAUTION : Pour éviter tout risque d'électrocution, débranchez toujours l'ordinateur de la prise secteur avant d'ouvrir son capot. Suivez la procédure indiquée dans la section «Avant de commencer» à la page 63. REMARQUE : Si vous ajoutez un lecteur de disquette, reportez-vous à la section «Installation d'un lecteur de disquette» à la page 92. Retrait d'un lecteur de disquette 1 Déconnectez les câbles d'alimentation et de données de la partie arrière du lecteur de disquette. 2 Déconnectez l'autre extrémité du câble de données de la carte système. languettes des rails (2) second disque dur dans la baie supérieure baie d'unité de disque dur premier disque dur dans la baie inférieure92 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 3 Pressez les deux languettes situées sur les côtés du lecteur, faites glisser le lecteur vers le haut, puis retirez-le de la baie. Installation d'un lecteur de disquette 1 Si vous remplacez un lecteur et le nouveau lecteur ne comporte pas de rails de support, retirez les rails de l'ancien lecteur en enlevant les deux vis qui fixent chaque rail au lecteur. Fixez le support au nouveau lecteur en alignant les pas de vis du lecteur avec les tous des rails, puis vissez les quatre vis (deux vis par rail). câble de données câble d'alimentation languettes (2) lecteur de disquetteRetrait et installation de pièces 93 2 Faites glisser prudemment le lecteur dans la baie jusqu'à ce que les languettes s'enclenchent avec un déclic. lecteur vis (4) rails du support (2) câble de données câble d'alimentation languettes (2) lecteur de disquette94 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 3 Connectez les câbles d'alimentation et de données au lecteur de disquette. 4 Connectez l'autre extrémité du câble de données au connecteur portant l'étiquette FLOPPY sur la carte système (reportez-vous à la page 71). 5 Vérifiez toutes les connexions de câbles et repliez les câbles à l'écart pour qu'ils ne gênent pas la circulation d'air du ventilateur et des grilles de refroidissement. 6 Fermez le capot de l'ordinateur (reportez-vous à la page 110). AVIS : Pour connecter un câble de réseau, branchez-le d'abord à la prise réseau murale, puis à l'ordinateur. 7 Rebranchez l'ordinateur et ses périphériques à leurs prises secteur, puis allumez-les. Consultez la documentation de l'unité pour des instructions sur l'installation de tout logiciel requis pour le fonctionnement de l'unité. 8 Accédez au programme de configuration du système (reportez-vous à la page 115) et mettez à jour l'option Lecteur de disquette appropriée. 9 Vérifiez le bon fonctionnement de votre système en exécutant Dell Diagnostics (reportezvous à la page 52). Lecteur de CD/DVD PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. PRÉCAUTION : Pour éviter tout risque d'électrocution, débranchez toujours l'ordinateur de la prise secteur avant d'ouvrir son capot. Retrait d'un lecteur de CD/DVD 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Déconnectez les câbles d'alimentation et de données de la partie arrière du lecteur.Retrait et installation de pièces 95 3 Pressez les deux languettes situées sur les côtés du lecteur, faites glisser le lecteur vers le haut, puis retirez-le de la baie. Installation d'un lecteur de CD/DVD 1 Si vous installez un nouveau lecteur, déballez le lecteur et préparez-le pour l'installation. Consultez la documentation du lecteur pour vérifier que ce dernier est bien configuré pour votre ordinateur. Si vous installez un lecteur IDE, configurez-le pour la sélection de câble. 2 Connectez le nouveau lecteur aux rails qui se trouve à l'intérieur du capot. Si aucun jeu de rails ne se trouve à l'intérieur du capot de l'ordinateur, contactez Dell (reportez-vous à la page 124). câble d'alimentation câble de données languettes (2) lecteur de CD/DVD-ROM96 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 3 Si vous installez un lecteur de remplacement et si le nouveau lecteur ne comporte pas de rails de support, retirez les rails de l'ancien lecteur en enlevant les deux vis qui fixent chaque rail au lecteur. Fixez les rails au nouveau lecteur en alignant les vis du lecteur avec les trous des rails, puis vissez les quatre vis (deux vis par rail). 4 Faites glisser prudemment le lecteur jusqu'à ce que les languettes s'enclenchent avec un déclic. 5 Connectez les câbles d'alimentation et de données au lecteur. Si vous ajoutez un lecteur possédant un câble audio, connectez ce câble au connecteur audio de la carte système. unité vis (4) rails de support (2)Retrait et installation de pièces 97 6 Vérifiez toutes les connexions de câbles et repliez les câbles à l'écart pour qu'ils ne gênent pas la circulation d'air du ventilateur et des grilles de refroidissement. 7 Fermez le capot de l'ordinateur (reportez-vous à la page 110). AVIS : Pour connecter un câble de réseau, branchez-le d'abord à la prise réseau murale, puis à l'ordinateur. 8 Rebranchez l'ordinateur et ses périphériques à leurs prises secteur, puis allumez-les. Consultez la documentation de l'unité pour des instructions sur l'installation de tout logiciel requis pour le fonctionnement de l'unité. 9 Accédez au programme de configuration du système (reportez-vous à la page 71) et sélectionnez l'option Lecteur appropriée. 10 Vérifiez le bon fonctionnement de votre système en exécutant Dell Diagnostics (reportezvous à la page 52). câble d'alimentation câble de données languettes (2) lecteur de CD/DVD-ROM98 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Carénage de ventilation du processeur Retrait du carénage de ventilation du processeur PRÉCAUTION : Avant de commencer cette procédure, lisez les consignes de sécurité du Guide d’information sur le produit. PRÉCAUTION : Pour éviter d'endommager les composants de l'ordinateur, déchargez votre corps de son électricité statique avant de manipuler les composants électroniques. Pour ce faire, touchez une surface métallique non peinte du châssis de l'ordinateur. AVIS : Pour éviter d'endommager les câbles d'alimentation du ventilateur, ne faites pas glisser le carénage trop rapidement. 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Appuyez sur le levier de dégagement du carénage vers l'avant de l'ordinateur. 3 Soulevez le carénage pour dégager les languettes de fixation. 4 Une fois les languettes de fixation du carénage dégagées, débranchez les câbles du ventilateur des connecteurs de la carte système. languettes de fixation (3) levier de dégagement du carénageRetrait et installation de pièces 99 Installation du carénage de ventilation du processeur 1 Raccordez les deux câbles d'alimentation des ventilateurs aux connecteurs de la carte système. 2 Alignez les languettes sur les emplacements de fixation. 3 Appuyez doucement sur le carénage jusqu'à l'enclenchement des languettes de fixation. 4 Fermez le capot de l'ordinateur. AVIS : Pour connecter un câble de réseau, branchez-le d'abord à la prise réseau murale, puis à l'ordinateur. 5 Rebranchez l'ordinateur et ses périphériques à leurs prises secteur, puis allumez-les. Processeur Retrait du processeur AVIS : N'effectuez pas les étapes suivantes sans connaître les procédures de retrait et de remplacement du matériel. Vous risquez d'endommager votre carte système. Pour contacter le service technique, reportez-vous à la section «Contacter Dell» à la page 124. PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Déconnectez le câble d'alimentation du ventilateur de refroidissement du connecteur REAR FAN1 de la carte système (reportez-vous à la section «Composants de la carte système» à la page 71). 3 Déconnectez le câble d'alimentation du connecteur 12V PWR de la carte système (reportezvous à la section «Composants de la carte système» à la page 71). 4 Soulevez le carénage de ventilation.100 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m PRÉCAUTION : Le dissipateur de chaleur peut monter à des températures élevées au cours d'un fonctionnement normal. Laissez-lui suffisamment de temps pour refroidir avant de le toucher. 5 Retirez le dissipateur de chaleur : a Retirez les pinces de retenue du module. Appuyez sur les languettes vers le centre de la pince et soulevez. languettes de fixation (3) levier de dégagement du carénageRetrait et installation de pièces 101 b Localisez la languette opposée au bloc d'alimentation sur la base de retenue. Appuyez sur la languette de la base de retenue jusqu'à ce que le dissipateur de chaleur se soulève légèrement. c Appuyez sur la deuxième languette de retenue tout en soulevant le dissipateur hors de sa base. AVIS : Couchez le dissipateur de chaleur sur le côté. AVIS : Si vous installez un kit de mise à niveau du processeur fourni par Dell, ne réutilisez pas le dissipateur de chaleur d'origine. Si vous n'installez pas un kit de mise à niveau du processeur fourni par Dell, réutilisez le dissipateur et le ventilateur d'origine lorsque vous installez votre nouveau processeur. 6 Appuyez vers le bas et l'extérieur sur le levier de dégagement du support. 7 Ouvrez le capot du processeur. dissipateur de chaleur base de retenue languette de retenue102 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 8 Retirez le processeur de son support. Maintenez le levier de dégagement ouvert pour que le support puisse recevoir le nouveau processeur. Installation du processeur AVIS : Déchargez votre corps de son électricité statique en touchant une surface métallique non peinte à l'arrière de l'ordinateur. 1 Déballez le nouveau processeur. AVIS : Assurez-vous que le processeur est correctement positionné dans son support, afin de ne pas endommager de façon irréversible le processeur et l'ordinateur au moment du démarrage. 2 Si le levier de dégagement du support n'est pas entièrement ouvert, corrigez-le. 3 Alignez les coins de broche 1 du processeur et du support. capot du processeur processeur support levier de dégagementRetrait et installation de pièces 103 AVIS : Les broches du support sont fragiles. Pour ne pas les endommager, assurez-vous que le processeur est correctement aligné avec le support et ne forcez pas lorsque vous l'installez. Attention à ne pas toucher ou plier les broches de la carte système. 4 Positionnez le processeur sur le support et vérifiez qu'il est bien en place. Appuyez doucement dessus pour l'engager. 5 Une fois le processeur installé dans son support, fermez le capot. 6 Faites pivoter le levier de dégagement du support en position de fermeture et enclenchezle pour sécuriser le processeur. AVIS : Si vous n'installez pas un kit de mise à niveau du processeur fourni par Dell, réutilisez l'assemblage du dissipateur de chaleur d'origine lorsque vous remplacez le processeur. Si vous avez installé un kit de remplacement du processeur fourni par Dell, renvoyez l'assemblage du dissipateur de chaleur d'origine et le processeur à Dell dans l'emballage du kit de remplacement. indicateur de broche 1 du processeur levier de dégagement processeur support du processeur indicateur de broche 1 du support104 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 7 Installez le dissipateur de chaleur : a Faites glisser une extrémité du dissipateur de chaleur sous la languette de retenue. b Tirez sur l'autre languette et abaissez le dissipateur jusqu'à son enclenchement dans la base. AVIS : Assurez-vous que le dissipateur de chaleur est correctement installé et sécurisé. 8 Réinstallez les pinces de retenue du module. 9 Abaissez le carénage de ventilation sur le dissipateur de chaleur. 10 Reconnectez le câble d'alimentation du ventilateur de refroidissement au connecteur REAR FAN1 de la carte système (reportez-vous à la section «Composants de la carte système» à la page 71). 11 Reconnectez le câble d'alimentation au connecteur 12V PWR de la carte système (reportez-vous à la section «Composants de la carte système» à la page 71). 12 Fermez le capot de l'ordinateur. AVIS : Pour connecter un câble de réseau, branchez-le d'abord à la prise réseau murale, puis à l'ordinateur. 13 Rebranchez l'ordinateur et ses périphériques à leurs prises électriques, puis allumez-les. Panneau avant PRÉCAUTION : Pour éviter d'endommager les composants de l'ordinateur, déchargez votre corps de son électricité statique avant de manipuler les composants électroniques. Pour ce faire, touchez une surface métallique non peinte du châssis de l'ordinateur. PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. Retrait du panneau avant 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Déconnectez et retirez tous les lecteurs de disque (pour plus d'informations, reportezvous à la section «Lecteurs» à la page 84). 3 Libérez le panneau avant en appuyant sur chacun des sept languette de retenue du panneau avant.Retrait et installation de pièces 105 4 Fermez à moitié le capot de l'ordinateur et tirez sur le panneau avant hors de l'ordinateur. Remplacement du panneau avant Pour remplacer le panneau avant, effectuez la procédure de retrait à l'envers.106 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Porte des lecteurs PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. Retrait de la porte des lecteurs 1 Ouvrez la porte des lecteurs.Retrait et installation de pièces 107 2 Désenclenchez la charnière supérieure de la languette et tirez le dessus de la porte des lecteurs vers l'extérieur. 3 Soulevez la charnière inférieure de la languette hors de l'ordinateur. Remise en place de la porte des lecteurs Pour éviter d'endommager l'ordinateur, la porte des lecteurs est conçue pour se détacher lorsqu'elle est trop ouverte. Si la porte des lecteurs se détache de l'ordinateur sans démontage, effectuez la procédure de retrait à l'envers. Si la porte des lecteurs est trop ouverte, elle se démonte en plusieurs petites pièces au lieu de se séparer de l'ordinateur en une seule pièce. Si la porte des lecteurs se démonte : 1 Si nécessaire, rattachez les charnières de la porte à la languette de la porte. Assurez-vous que les languettes de la charnière sont séparées du support de la porte. charnière supérieure de la languette charnière inférieure de la languette108 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 2 Réinstallez l'assemblage languette de porte/charnière de porte à la porte, en commençant par le partie inférieure de chaque charnière de porte. 3 Réinstallez la porte des lecteurs sur l'ordinateur, en commençant par la charnière inférieure du support. support de la porte languette de la charnière charnières de la porte (2) partie inférieure de la charnière de la porte porte assemblage support de la porte/charnière de la porteRetrait et installation de pièces 109 Pile Remplacement de la pile PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. AVIS : Pour éviter d'endommager les composants de l'ordinateur, déchargez votre corps de son électricité statique avant de manipuler les composants électroniques. Pour ce faire, touchez une surface métallique non peinte du châssis de l'ordinateur. Une pile bouton conserve les informations de configuration, de date et d'heure de l'ordinateur. Cette pile peut durer plusieurs années. Si vous devez réinitialiser à plusieurs reprises les informations de date et d'heure après avoir mis l'ordinateur sous tension, remplacez la pile. PRÉCAUTION : Une pile neuve peut exploser si elle est mal installée. Remplacez la pile uniquement par une pile de type identique ou équivalent à celui recommandé par le fabricant. Suivez les instructions du fabricant pour vous débarrasser des piles usagées. Pour remplacer la pile : 1 Enregistrez tous les écrans du programme de configuration du système (reportez-vous à la page 115) pour restaurer les paramètres corrects à l'étape 8. 2 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 3 Repérez le support de pile (reportez-vous à la page 71). AVIS : Si vous dégagez la pile de son support en utilisant un objet émoussé, faites attention de ne pas toucher la carte système avec cet objet. Assurez-vous que l’objet est inséré entre la pile et le support avant d’essayer de dégager la pile. Sinon, vous risquez d'endommager la carte système en arrachant le support ou en brisant des circuits de la carte système. 4 Retirez la pile en l'extrayant de son support avec les doigts ou avec un objet isolant émoussé comme, par exemple, un tournevis en plastique. 5 Insérez la nouvelle pile dans son support, borne «+» vers le haut et enclenchez-la. 6 Fermez le capot de l'ordinateur. support de la pile pile languette110 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m AVIS : Pour connecter un câble de réseau, branchez-le d'abord sur le périphérique réseau, puis sur l'ordinateur. 7 Rebranchez l'ordinateur et ses périphériques à leurs prises secteur, puis allumez-les. 8 Accédez au programme de configuration du système (reportez-vous à la page 115) et restaurez les paramètres enregistrés au cours de l'étape 1. 9 Jetez l'ancienne pile en vous conformant aux règles en vigueur. Consultez les instructions de mise au rebut de la pile dans votre Guide d’information sur le produit. Fermeture du capot de l'ordinateur 1 Assurez-vous que les câbles sont bien connectés et qu'ils ne gênent ou n'obstruent rien. 2 Assurez-vous qu'il ne reste aucun outil ou pièce détachée à l'intérieur de l'ordinateur. 3 Rabattez le capot. 4 Appuyez sur le capot pour le fermer. 5 Une fois le capot fermé, faites glisser le loquet vers la droite jusqu'à ce qu'il s'enclenche avec un déclic. 6 Si vous utilisez un verrou pour protéger votre ordinateur, installez-le. AVIS : Pour connecter un câble de réseau, branchez-le d'abord à la prise réseau murale, puis à l'ordinateur. 7 Rebranchez l'ordinateur et ses périphériques à leurs prises secteur, puis allumez-les. anneau du cadenas loquet du capot fente du câble de sécuritéAnnexe 111 Annexe Caractéristiques Processeur Type de processeur Intel® Pentium® 4 avec technologie HT REMARQUE : Certains processeurs Pentium 4 ne prennent pas en charge la technologie Hyper-Threading. Cache de niveau 1 (L1) 16 Ko Cache de niveau 2 (L2) SRAM 1 Mo à écriture différée, associative à huit voies, à transmission par rafales en pipeline Mémoire Type SDRAM DDR2 400 ou 533 MHz sans tampon Connecteurs de mémoire 4 Capacités de mémoire 128, 256, 512 ou 1 Go non ECC Mémoire minimale 256 Mo Mémoire maximale 4 Go REMARQUE : Reportez-vous à la section «Adressage de la mémoire avec des configurations 4 Go» à la page 73 pour vérifier la quantité de mémoire disponible sur le système d'exploitation. Adresse BIOS F0000h Informations sur l'ordinateur Jeu de puces Intel 925X Express Canaux DMA Huit Niveaux d'interruption 24 Puce du BIOS (NVRAM) 4 Mbits NIC Interface réseau intégrée permettant une communication 10/100/1000. Horloge système Débit de données 800 MHz112 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Vidéo Type PCI Express Bus d'extension Type de bus PCI 2.3 PCI Express x1 et x16 Vitesse du bus PCI : 33 MHz PCI Express : Vitesse bidirectionnelle logement x1 - 500 Mo/s Vitesse bidirectionnelle logement x16 - 8 Go/s PCI Connecteur Quatre Taille du connecteur 120 broches Largeur des données du connecteur (maximale) 32 bits PCI Express Connecteur Un x1 Taille du connecteur 36 broches Largeur des données du connecteur (maximale) 1 voie PCI Express PCI Express Connecteur Un x16 Taille du connecteur 164 broches Largeur des données du connecteur (maximale) 16 voies PCI Express Lecteurs Accessible de l'extérieur : Deux baies de lecteur de 3,5 pouces Deux baies de lecteur de 5,25 poucesAnnexe 113 Périphériques disponibles Lecteur série ATA, lecteur de disquette, périphériques de mémoire, lecteur de CD, lecteur de CD-RW, lecteur de DVD, lecteur de DVDRW et lecteur composite DVD et CD-RW Accessible de l'intérieur : Deux baies pour disques durs de 2,54 cm (1 pouce) de haut Connecteurs Connecteurs externes : Série Connecteur à 9 broches ; compatible 16550C Parallèle Connecteur à 25 trous (bidirectionnel) IEEE 1394 Connecteur série à 6 broches du panneau avant Vidéo Connecteur à 15 trous Carte réseau Connecteur RJ45 Ports PS/2 (clavier et souris) Deux mini-DIN à 6 broches USB Deux connecteurs en face avant et six connecteurs sur le panneau arrière compatibles USB 2.0 Audio Cinq connecteurs pour la ligne d'entrée, la ligne de sortie, le microphone, le son surround et le canal central/effets de basse fréquence (LFE) ; deux connecteurs frontaux pour les écouteurs et les microphones Connecteurs sur la carte système : Lecteur IDE principal Connecteur à 40 broches sur le bus local PCI ATA série Quatre connecteurs à 7 broches Lecteur de disquette Connecteur à 34 broches Ventilateur Connecteur à 5 broches PCI 2.3 Quatre connecteurs à 120 broches PCI Express x1 Connecteur à 36 broches PCI Express x16 Connecteur à 164 broches Téléphonie (TAPI) Connecteur à 4 broches Commandes et voyants Bouton d'alimentation Bouton de commande Lecteurs (Suite)114 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Voyant d'alimentation Voyant vert — Clignotant vert en mode Veille ; vert continu si le système est allumé. Voyant orange — Clignotant orange indiquant un problème concernant un périphérique installé ; orange continu indiquant un problème d'alimentation interne (reportez-vous à la section «Problèmes d'alimentation» à la page 43). Voyant d'accès à l'unité de disque dur Vert Voyant d'intégrité de liaison (sur la carte réseau intégrée) Vert clair — Bonne connexion entre un réseau 10 Mbps et l'ordinateur. Orange clair — Bonne connexion entre un réseau 100 Mbps et l'ordinateur. Jaune clair — Bonne connexion pour une opération de 1 Go (ou 1000 Mbps). Éteint — L'ordinateur ne détecte pas de connexion physique au réseau. Voyant d'activité (sur la carte réseau intégrée) Voyant jaune clignotant Voyants de diagnostic Quatre voyants sur le panneau arrière (Reportez-vous à la section «Voyants de diagnostic» à la page 49.) Voyant d'alimentation de veille AUX_PWR sur la carte système Rétroéclairage du boîtier Options des couleurs : éteinte (pas de lumière), rubis, émeraude, saphir (par défaut), ambre, améthyste, topaze, diamant (Reportezvous à la section «Changement de la couleur du rétroéclairage» à la page 13.) Alimentation électrique Bloc d'alimentation en CC (courant continu) : Consommation en watts 460 W Dissipation de chaleur 931.2 BTU/hr Tension (Pour obtenir des informations importantes sur les paramètres de tension, lisez les consignes de sécurité du Guide d’information sur le produit) Bloc d'alimentation à tension fixe — 110 V à 50/60 Hz Bloc d'alimentation à sélection manuelle et à détection automatique — de 90 à 135 V à 50/60 Hz ; de 180 à 265 V à 50/60 Hz ; 100 V à 50/60 Hz pour les ordinateurs japonais Batterie de secours : Pile bouton 3 V CR2032 au lithium Caractéristiques physiques Hauteur 49,1 cm (19,3 pouces) Commandes et voyants (Suite)Annexe 115 Configuration du système Présentation Utilisez le programme de configuration du système comme suit : • Pour modifier les informations de configuration du système après l'ajout, la modification ou le retrait de tout matériel de votre ordinateur • Pour définir ou modifier une option sélectionnable par l'utilisateur telle que le mot de passe utilisateur • Pour connaître la quantité de mémoire disponible ou définir le type de disque dur à installer Avant d'utiliser le programme de configuration du système, il est recommandé de noter les informations affichées dans les écrans du programme de configuration, pour s'y référer par la suite. Largeur 22,2 cm (8,7 pouces) Profondeur 48,8 cm (19,2 pouces) Poids 19 kg (42 livres) Caractéristiques environnementales Température : Fonctionnement 10° à 35° C (50° à 95° F) REMARQUE : À 35° C (95° F), l'altitude maximale d'exploitation est de 914 m (3000 pieds). Stockage –40° à 65° C (–40° à 149° F) Humidité relative 20 % à 80 % (sans condensation) Vibrations maximales : Fonctionnement 0,25 G de 3 à 200 Hz à 0,5 octave/min Stockage 0,5 G de 3 à 200 Hz à 1 octave/min Chocs maximaux : Fonctionnement Impulsion semi-sinusoïdale (partie inférieure) avec un changement de vitesse de 50,8 cm/sec (20 pouces/sec) Stockage Onde carrée moyenne de 27 G avec un changement de vitesse de 508 cm/sec (200 pouces/sec) Altitude : Fonctionnement –15,2 à 3048 m (–50 à 10 000 pieds) Stockage –15,2 à 10 668 m (–50 à 35 000 pieds) Caractéristiques physiques116 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m AVIS : Si vous n'êtes pas un expert en informatique, ne modifiez pas les paramètres de ce programme. Certaines modifications peuvent altérer le fonctionnement de votre ordinateur. Accès au programme de configuration du système 1 Mettez votre ordinateur sous tension (ou redémarrez-le). 2 Lorsque le logo bleu DELL™ apparaît, appuyez immédiatement sur . Si vous attendez trop longtemps et que le logo du système d'exploitation apparaît, patientez jusqu'à ce que vous voyiez le bureau de Microsoft® Windows® . Éteignez alors l'ordinateur (reportez-vous à la section page 63) et faites une nouvelle tentative. Écrans du programme de configuration du système L'écran du programme de configuration du système affiche les informations de configuration en vigueur ou des informations modifiables concernant votre ordinateur. Les informations sur l'écran sont réparties en trois groupes : la liste des options, le champ des options activées et les fonctions des touches. Liste des options — Ce champ apparaît à gauche dans la fenêtre du programme de configuration du système. Il s'agit d'une liste déroulante qui contient les fonctions qui définissent la configuration de votre ordinateur, y compris le matériel installé et les fonctions d'économie d'énergie et de sécurité. Faites défiler la liste vers le haut ou le bas à l'aide des touches flèche haut et flèche bas. Lorsqu'une option est en surbrillance, le Champ Option affiche davantage d'informations sur cette option ainsi que les paramètres actuels et disponibles de cette option. Champ Option — Ce champ contient des informations sur chaque option. Vos paramètres actuels s'affichent dans ce champ et vous pouvez les modifier à partir de ce champ. Utilisez les touches fléchées gauche et droite pour mettre en surbrillance une option. Appuyez sur pour rendre cette sélection active. Fonctions des touches — Ce champ apparaît sous le Champ Option et répertorie les touches et leurs fonctions dans le programme de configuration du système.Annexe 117 Options de configuration du système REMARQUE : En fonction de votre ordinateur et des périphériques installés, les éléments répertoriés dans cette section peuvent ne pas s'afficher ou ne pas s'afficher tels qu'ils sont répertoriés. Système Infos système Répertorie les informations système, telles que le nom de l'ordinateur, le numéro de version et la date du BIOS, les étiquettes système et d'autres informations spécifiques au système. Infos UC Indiquent si le processeur prend en charge la technologie HyperThreading et répertorient la vitesse de bus du processeur, l'ID du processeur, la vitesse d'horloge et la mémoire cache L2. Infos mémoire Indique la quantité de mémoire installée, sa vitesse, le mode de canal (double ou simple) et le type de mémoire installé. Date/heure Affiche les paramètres de date et heure actuels. Séquence d'amorçage L'ordinateur essaie de redémarrer à partir de la séquence de périphériques indiquée dans cette liste. REMARQUE : Si vous insérez un périphérique d'amorçage et vous redémarrez l'ordinateur, cette option apparaît dans le menu du programme de configuration du système. Pour démarrer à partir d'un périphérique de mémoire USB, sélectionnez le périphérique USB et déplacez-le afin de le mettre en première position dans la liste. Unités Lecteur de disquette Identifie et définit l'état du lecteur de disquette connecté au connecteur étiqueté FLOPPY sur la carte système : Éteint, USB, Interne ou Lecture seule. Lecteurs 0 à 5 Identifie les lecteurs connectés aux connecteurs étiquetés SATA ou PRI IDE sur la carte système et répertorie la capacité des disques durs. Contrôleur de lecteur Identifie et définit les paramètres du contrôleur SATA pour RAID. Vous pouvez paramétrer le contrôleur SATA sur Détection auto/AHCI RAID, Détection auto/ATA RAID ou RAID activé. Périphériques intégrés Contrôleur NIC Vous pouvez paramétrer le NIC sur Activé (valeur par défaut), Désactivé ou Activé avec PXE. Lorsque le paramètre Activé avec PXE est actif (disponible uniquement pour les processus d'amorçage suivants), l'utilisateur est invité à appuyer sur . Cette combinaison de touches affiche un menu qui vous permet de sélectionner une méthode d'amorçage à partir d'un serveur de réseau. Si aucune procédure d'amorçage n'est disponible à partir du serveur de réseau, l'ordinateur essaie de démarrer à partir du périphérique suivant dans la liste de séquence d'amorçage. Contrôleur audio Active ou désactive le contrôleur audio intégré.118 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m USB Paramétré sur Activé (valeur par défaut) de sorte que les périphériques USB seront détectés et pris en charge par le système d'exploitation. Port souris Active ou désactive le contrôleur de souris intégré compatible PS/2. Mode Port LPT Identifie et définit les paramètres du port parallèle. Vous pouvez paramétrer le port parallèle sur Désactivé, AT, PS/2, EPP ou ECP. Adresse Port LPT Identifie l'adresse du port parallèle. DMA port LPT Identifie et définit les paramètres DMA du port parallèle. Vous pouvez définir les paramètres DMA du port parallèle sur Désactivé, DMA1 ou DMA3. Port série n°1 Identifie et définit les paramètres du port série. La valeur Auto, paramètre par défaut, permet d'attribuer automatiquement une désignation particulière à un connecteur (COM1 ou COM3). Vidéo Vidéo principale Ce paramètre définit le contrôleur vidéo principal lorsque deux contrôleurs vidéo sont présents sur l'ordinateur. Performances HyperThreading Si le processeur de votre ordinateur prend en charge la technologie Hyper-Threading, cette option apparaît dans la liste des options. Performances • Contourner — L'ordinateur n'effectue aucun test ni aucune modification de la configuration acoustique actuelle. • Silence (valeur par défaut) — Le disque dur fonctionne le plus silencieusement possible. • Recommandé — Le disque dur fonctionne au niveau recommandé par le fabricant. • Performances — Le disque dur fonctionne à sa vitesse maximale. REMARQUE : L'activation du mode Performances peut accroître le niveau sonore du disque dur sans pour autant affecter ses performances. REMARQUE : La modification de la configuration acoustique n'altère pas l'image du disque dur. Sécurité Cette section affiche les options de sécurité du système disponibles. Mot de passe administrateur Cette option limite l'accès au programme de configuration du système de l'ordinateur de la même façon que l'accès au système peut être limité à l'aide de l'option Mot de passe système. Mot de passe système Affiche l'état actuel de la fonction de sécurité par mot de passe du système et permet d'affecter et de vérifier un nouveau mot de passe système. État du mot de passe Cette option verrouille le champ Mot de passe système avec le mot de passe de configuration. Lorsque ce champ est verrouillé, vous ne pouvez plus désactiver la sécurité par mot de passe en appuyant sur au démarrage de l'ordinateur.Annexe 119 Gestion de l'alimentation Récupération de l'alimentation en CA Détermine ce qui se passe lorsque l'ordinateur est à nouveau alimenté en CA. Mise en route automatique Met automatiquement l'ordinateur sous tension. Les choix possibles sont tous les jours ou tous les lundis à vendredis. Le paramètre par défaut est Désactivé. Cette fonction ne marche pas si vous éteignez votre ordinateur en utilisant une multiprise ou un parasurtenseur. Durée de mise sous tension auto Définit la durée nécessaire à la mise sous tension automatique de l'ordinateur. L'heure est sauvegardée au format de 24 heures (heures:minutes). Modifiez l'heure de démarrage en appuyant sur la touche flèche droite ou flèche gauche pour augmenter ou diminuer le chiffre, ou en tapant les chiffres dans les champs de date et d'heure. Cette fonction ne marche pas si vous éteignez votre ordinateur en utilisant une multiprise ou un parasurtenseur. Mode Faible consommation Lorsque l'option Mode Faible consommation est sélectionnée, les événements de réveil distants ne peuvent plus réactiver l'ordinateur à partir du mode Mise en veille prolongée ou Désactivé. Réveil à distance Cette option permet de réactiver l'ordinateur lorsqu'un NIC ou un modem avec réveil à distance reçoit un signal de réveil. Le paramètre par défaut est Activé. L'option Activé avec démarrage à partir d'un NIC permet à l'ordinateur d'essayer de démarrer à partir d'un réseau au lieu d'une séquence d'amorçage. REMARQUE : Normalement, le système peut être réactivé à distance lorsqu'il est en mode Inactif, en mode Mise en veille prolongée ou lorsqu'il est éteint. Lorsque Mode Faible consommation (dans le menu Gestion de l'alimentation) est activé, l'ordinateur ne peut être réactivé à distance que lorsqu'il est en mode Inactif. Mode Inactif Les options possibles sont S1, un état inactif lequel l'ordinateur tourne en mode faible consommation, et S3, un état de mise en veille pendant lequel l'alimentation est réduite ou coupée pour la plupart des composants mais pendant lequel la mémoire du système reste active. Maintenance Valeurs par défaut CMOS Ce paramètre restaure les paramètres par défaut usine de l'ordinateur. Journal des événements Affiche le journal des événements système. Mise à jour du BIOS Une fois la nouvelle version du BIOS téléchargée, utilisez cette option pour identifier et définir l'emplacement du fichier de mise à jour du BIOS. Les options possibles sont Disquette ou Disque.120 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Séquence d'amorçage Cette fonction permet de modifier la séquence d'amorçage des périphériques. Paramètres de l'option • Lecteur de disquette — L'ordinateur essaie de démarrer à partir du lecteur de disquette. Si le lecteur de disquette n'est pas amorçable, si aucune disquette ne se trouve dans le lecteur ou si aucun lecteur de disquette n'a été installé dans l'ordinateur, celui-ci génère un message d'erreur. • Disque dur — L'ordinateur essaie de démarrer à partir du disque dur principal. Si aucun système d'exploitation ne se trouve sur le disque dur, l'ordinateur génère un message d'erreur. • Lecteur de CD — L'ordinateur tente de démarrer à partir du lecteur de CD. Si le lecteur ne contient aucun CD ou si le CD ne contient aucun système d'exploitation, l'ordinateur génère un message d'erreur. • Périphérique Flash USB — Insérez le périphérique de mémoire dans un port USB et redémarrez l'ordinateur. Lorsque la mention F12 = Menu d'amorçage s'affiche dans le coin supérieur droit de l'écran, appuyez sur . Le BIOS détecte le périphérique et ajoute l'option Flash USB au menu d'amorçage. REMARQUE : Pour démarrer sur un périphérique USB, celui-ci doit être amorçable. Consultez la documentation du périphérique pour vérifier s'il est amorçable ou non. Comportement du POST Démarrage rapide Si cette option est paramétrée sur Activé (valeur par défaut), votre ordinateur démarre plus rapidement car il saute certaines configurations et certains tests. Touche de verrouillage numérique Cette option concerne le groupe de touches le plus à droite sur votre clavier. Lorsqu'elle est paramétrée sur Activé (valeur par défaut), cette option active les fonctions numériques et mathématiques figurant en haut de chaque touche. Lorsqu'elle est paramétrée sur Désactivé, cette option active les fonctions de contrôle du curseur figurant en bas de chaque touche. Installation du système d'exploitation Ce paramètre permet de paramétrer Mode Installation du système d'exploitation sur Activé ou Désactivé (valeur par défaut). Touches de raccourci POST Cette option permet de spécifier les touches de fonctions à afficher à l'écran lorsque l'ordinateur démarre. Erreurs clavier Cette option active ou désactive l'émission de rapports d'erreurs concernant le clavier lorsque l'ordinateur démarre.Annexe 121 Modification de la séquence d'amorçage pour l'amorçage actuel Vous pouvez utiliser cette fonction pour, par exemple, faire démarrer l'ordinateur à partir du lecteur de CD afin de pouvoir exécuter Dell Diagnostics qui se trouve sur le CD Dell Dimension ResourceCD et le faire démarrer à partir du disque dur une fois les tests de diagnostic terminés. Vous pouvez également utiliser cette fonction pour redémarrer votre ordinateur à partir d'un périphérique USB, tel qu'un lecteur de disquette, une clé de mémoire ou un lecteur de CD-RW. REMARQUE : Si vous démarrez à partir d'un lecteur de disquette USB, vous devez d'abord paramétrer le lecteur de disquette sur Éteint dans le programme de configuration du système (reportez-vous à la page 115). 1 Si vous démarrez à partir d'un périphérique USB, connectez le périphérique USB à un connecteur USB (reportez-vous à la page 71). 2 Mettez votre ordinateur sous tension (ou redémarrez-le). 3 Lorsque F2 = Configuration, F12 = Menu d'amorçage s'affiche dans le coin supérieur droit de l'écran, appuyez sur . Si vous attendez trop longtemps et que le logo du système d'exploitation apparaît, patientez jusqu'à ce que le bureau de Microsoft Windows s'affiche. Éteignez alors l'ordinateur (reportez-vous à la section page 63) et faites une nouvelle tentative. Le menu Périphérique d'amorçage s'affiche, répertoriant tous les périphériques d'amorçage disponibles. Un numéro est associé à chaque périphérique. 4 Au bas du menu, entrez le numéro du périphérique à utiliser pour l'amorçage actuel uniquement. Par exemple, si vous démarrez à partir d'une clé de mémoire USB, mettez en surbrillance Périphérique Flash USB et appuyez sur . REMARQUE : Pour démarrer sur un périphérique USB, celui-ci doit être amorçable. Consultez la documentation du périphérique pour vérifier s'il est amorçable ou non. Modification de la séquence d'amorçage pour les prochains amorçages 1 Accédez au programme de configuration du système (reportez-vous à la page 116). 2 Utilisez les touches fléchées pour mettre en surbrillance l'option de menu Séquence d'amorçage et appuyez sur pour accéder au menu. REMARQUE : Notez par écrit la séquence de démarrage utilisée au cas où vous auriez besoin de la restaurer. 3 Appuyez sur les touches flèche haut et flèche bas pour faire défiler la liste de périphériques. 4 Appuyez sur la barre d'espacement pour activer ou désactiver un périphérique (les périphériques activés sont cochés). 5 Appuyez sur le signe plus (+) ou moins (–) pour déplacer un périphérique sélectionné vers le haut ou vers le bas de la liste.122 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Effacement des mots de passe oubliés PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Localisez le cavalier de mot de passe à 3 broches (PSWD) sur la carte système (reportezvous à la page 71) et reliez la fiche de cavalier aux broches 2 et 3 pour effacer le mot de passe. REMARQUE : Lorsque vous recevez votre ordinateur, la fiche de cavalier est reliée aux broches 1 et 2. 3 Fermez le capot de l'ordinateur. 4 Rebranchez l'ordinateur et le moniteur à leurs prises électriques, puis allumez-les. 5 Lorsque le bureau Microsoft® Windows® apparaît, arrêtez l'ordinateur (reportez-vous à la page 63). 6 Éteignez le moniteur et débranchez-le de la prise secteur. 7 Déconnectez le câble d'alimentation de l'ordinateur de la prise secteur, puis appuyez sur le bouton d'alimentation pour mettre la carte système à la terre. 8 Ouvrez le capot de l'ordinateur (reportez-vous à la page 69). 9 Localisez le cavalier de mot de passe à 3 broches sur la carte système (reportez-vous à la page 71) et reliez le cavalier aux broches 1 et 2 pour réactiver la fonction Mot de passe. 10 Remettez le capot de l'ordinateur en place (reportez-vous à la page 110). AVIS : Pour connecter le câble de réseau, branchez-le d'abord à la prise réseau murale, puis à l'ordinateur. 11 Rebranchez l'ordinateur et ses périphériques à leurs prises électriques, puis allumez-les. CLR CMOS (page 123) PASSAnnexe 123 Effacement des paramètres CMOS PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Réinitialisez les paramètres CMOS actuels : a Localisez le cavalier CMOS à 3 broches (CLR CMOS) sur la carte système (reportezvous à la page 71). b Retirez la fiche de cavalier des broches 2 et 3. c Placez la fiche de cavalier sur les broches 1 et 2, puis patientez environ 5 secondes. d Remettez la fiche de cavalier sur les broches 2 et 3. 3 Fermez le capot de l'ordinateur (reportez-vous à la page 110). AVIS : Pour connecter un câble de réseau, branchez-le d'abord à la prise réseau murale, puis à l'ordinateur. 4 Rebranchez l'ordinateur et ses périphériques à leurs prises secteur, puis allumez-les. Politique de support technique de Dell (ÉtatsUnis uniquement) Le support technique fourni par les techniciens de Dell nécessite la coopération et la participation du client dans le processus de dépannage et permet de restaurer le système d'exploitation, les logiciels et les pilotes matériels à leur état d'origine, c'est-à-dire, à la configuration par défaut fournie par Dell ; il permet en outre de vérifier le fonctionnement approprié de l'ordinateur et du matériel installé par Dell. En plus du support technique par nos techniciens, vous disposez d'une aide en ligne à l'adresse support.dell.com. Des options payantes de support technique complémentaire sont également disponibles. Dell offre un support technique limité pour l'ordinateur et tous les logiciels et périphériques 1 installés par Dell. Le support technique pour les logiciels et les périphériques tiers est assuré par le fabricant lui-même, y compris le support pour tout logiciel ou périphérique acheté et/ou installé par le biais de Dell Software & Peripherals, Readyware et Custom Factory Integration 2 . 1 Les services de réparation sont fournis selon les termes et les conditions stipulés par votre garantie limitée et par tout contrat de service de support optionnel acheté avec l'ordinateur. 2 Tous les composants Dell standard inclus dans un projet d'intégration personnalisée en usine (Custom Factory Integration - CFI) sont couverts par la garantie limitée standard de Dell applicable à votre ordinateur. Toutefois, Dell propose un programme de remplacement des pièces pour couvrir tous les composants non standard ou de sociétés tierces intégrés via CFI pendant la durée du contrat de service de l’ordinateur. Définition des logiciels et périphériques installés par Dell Les logiciels installés par Dell englobent le système d'exploitation et certains logiciels installés sur l'ordinateur pendant le processus de fabrication (Microsoft® Office, Norton Antivirus, etc.).124 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Les périphériques installés par Dell incluent les cartes d'extension, la baie modulaire de marque Dell ou les accessoires de carte PC. Sont inclus également les produits de marque Dell suivants : moniteurs, claviers, souris, haut-parleurs, microphones pour modems à fonction téléphonique, stations d'accueil et réplicateurs de port, produits réseau et le câblage associé. Définition des logiciels et périphériques de sociétés tierces Les logiciels et périphériques tiers incluent tout périphérique, accessoire ou logiciel vendu par Dell mais qui ne porte pas la marque Dell (imprimantes, scanners et appareils photo, jeux, etc.). Le support technique pour tout logiciel ou périphérique tiers est fourni par le fabricant du produit en question. Contacter Dell Vous pouvez contacter Dell par des moyens électroniques via les sites Web suivants : • www.dell.com • support.dell.com (support technique) • premiersupport.dell.com (support technique pour les établissements d'enseignement et gouvernementaux, le domaine de la santé et les grands comptes comprenant les clients Premier, Platinum et Gold) Pour les adresses Internet de votre pays, recherchez la section appropriée du pays dans le tableau ci-dessous. REMARQUE : Les numéros verts sont valables dans le pays pour lequel ils sont renseignés. Si vous devez contacter Dell, utilisez les adresses électroniques, les numéros de téléphone et les indicatifs fournis dans le tableau ci-dessous. Si vous avez besoin d'assistance pour connaître les indicatifs à utiliser, contactez un opérateur local ou international. Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros verts Afrique du Sud (Johannesburg) Indicatif international : 09/091 Indicatif national : 27 Indicatif urbain : 11 Site Web : support.euro.dell.com Courriel : dell_za_support@dell.com Support technique 011 709 7710 Service clientèle 011 709 7707 Ventes 011 709 7700 Télécopieur 011 706 0495 Standard 011 709 7700Annexe 125 Allemagne (Langen) Indicatif international : 00 Indicatif national : 49 Indicatif urbain : 6103 Site Web : support.euro.dell.com Courriel : tech_support_central_europe@dell.com Support technique 06103 766-7200 Service clientèle pour le grand public et les PME 0180-5-224400 Service clientèle segment International 06103 766-9570 Service clientèle comptes privilégiés 06103 766-9420 Service clientèle grands comptes 06103 766-9560 Service clientèle comptes publics 06103 766-9555 Standard 06103 766-7000 Amérique Latine Support technique clients (Austin, Texas, ÉtatsUnis) 512 728-4093 Service clientèle (Austin, Texas, États-Unis) 512 728-3619 Télécopieur (Support technique et Service clientèle) (Austin, Texas, États-Unis) 512 728-3883 Ventes (Austin, Texas, États-Unis) 512 728-4397 Télécopieur pour les ventes (Austin, Texas, ÉtatsUnis) 512 728-4600 ou 512 728-3772 Anguilla Support général numéro vert : 800-335-0031 Antigua-et-Barbuda Support général 1-800-805-5924 Antilles Néerlandaises Support général 001-800-882-1519 Argentine (Buenos Aires) Indicatif international : 00 Indicatif national : 54 Indicatif urbain : 11 Site Web : www.dell.com.ar Support technique et Service clientèle numéro vert : 0-800-444-0733 Ventes 0-810-444-3355 Télécopieur pour Support technique 11 4515 7139 Télécopieur pour Service clientèle 11 4515 7138 Aruba Support général numéro vert : 800-1578 Australie (Sydney) Indicatif international : 0011 Indicatif national : 61 Indicatif urbain : 2 Courriel (Australie) : au_tech_support@dell.com Courriel (Nouvelle-Zélande) : nz_tech_support@dell.com Grand public et PME 1-300-65-55-33 Gouvernement et entreprises numéro vert : 1-800-633-559 Division des comptes privilégiés numéro vert : 1-800-060-889 Service clientèle numéro vert : 1-800-819-339 Ventes aux grandes entreprises numéro vert : 1-800-808-385 Ventes aux particuliers numéro vert : 1-800-808-312 Télécopieur numéro vert : 1-800-818-341 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros verts126 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Autriche (Vienne) Indicatif international : 900 Indicatif national : 43 Indicatif urbain : 1 Site Web : support.euro.dell.com Courriel : tech_support_central_europe@dell.com Ventes aux grand public et PME 0820 240 530 00 Télécopieur pour le grand public et les PME 0820 240 530 49 Service clientèle pour le grand public et les PME 0820 240 530 14 Service clientèle Comptes privilégiés/Entreprises 0820 240 530 16 Support technique pour le grand public et les PME 0820 240 530 14 Support technique Comptes privilégiés/Entreprises 0660 8779 Standard 0820 240 530 00 Bahamas Support général numéro vert : 1-866-278-6818 Belgique (Bruxelles) Indicatif international : 00 Indicatif national : 32 Indicatif urbain : 2 Site Web : support.euro.dell.com Courriel : tech_be@dell.com Courriel pour les clients francophones : support.euro.dell.com/be/fr/emaildell/ Support technique 02 481 92 88 Service clientèle 02 481 91 19 Ventes aux grandes entreprises 02 481 91 00 Télécopieur 02 481 92 99 Standard 02 481 91 00 Bermudes Support général 1-800-342-0671 Bolivie Support général numéro vert : 800-10-0238 Brésil Indicatif international : 00 Indicatif national : 55 Indicatif urbain : 51 Site Web : www.dell.com/br Service clientèle, Support technique 0800 90 3355 Télécopieur pour Support technique 51 481 5470 Télécopieur pour Service clientèle 51 481 5480 Ventes 0800 90 3390 Brunei Indicatif national : 673 Support technique clients (Penang, Malaisie) 604 633 4966 Service clientèle (Penang, Malaisie) 604 633 4949 Ventes aux particuliers (Penang, Malaisie) 604 633 4955 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros vertsAnnexe 127 Canada (North York, Ontario) Indicatif international : 011 État des commandes en ligne : www.dell.ca/ostatus AutoTech (Support technique automatisé) numéro vert : 1-800-247-9362 TechFax numéro vert : 1-800-950-1329 Service clientèle (grand public et PME) numéro vert : 1-800-847-4096 Service clientèle (grands comptes et gouvernement) numéro vert : 1-800-326-9463 Support technique (grand public et PME) numéro vert : 1-800-847-4096 Support technique (grands comptes et gouvernement) numéro vert : 1-800-387-5757 Ventes au grand public et aux PME numéro vert : 1-800-387-52 Ventes (grands comptes et gouvernement) numéro vert : 1-800-387-5755 Vente de pièces et Vente de service étendu 1866 440 3355 Chili (Santiago) Indicatif national : 56 Indicatif urbain : 2 Ventes, Service clientèle, Support technique numéro vert : 1230-020-4823 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros verts128 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Chine (Xiamen) Indicatif national : 86 Indicatif urbain : 592 Site Web pour Support technique : support.dell.com.cn Adresse électronique du Support technique : cn_support@dell.com Télécopieur pour Support technique 818 1350 Support technique (Dimension™ et Inspiron™) numéro vert : 800 858 2969 Support technique (OptiPlex™, Latitude™ et Dell Precision™) numéro vert : 800858 0950 Support technique (serveurs et stockage) numéro vert : 800858 0960 Support technique (projecteurs, PDA, imprimantes, commutateurs, routeurs, etc.) numéro vert : 800 858 2920 Commentaires clients numéro vert : 800 858 2060 Grand public et PME numéro vert : 800 858 2222 Division des comptes privilégiés numéro vert : 800 858 2557 Comptes grandes entreprises - GCP numéro vert : 800 858 2055 Comptes clés des grandes entreprises numéro vert : 800 858 2628 Comptes grandes entreprises - Nord numéro vert : 800 858 2999 Comptes grandes entreprises Administration et enseignement Nord numéro vert : 800 858 2955 Comptes grandes entreprises - Est numéro vert : 800 858 2020 Comptes grandes entreprises Administration et enseignement Est numéro vert : 800 858 2669 Queue Team (file d'attente) Comptes grandes entreprises numéro vert : 800 858 2222 Comptes grandes entreprises - Sud numéro vert : 800 858 2355 Comptes grandes entreprises - Ouest numéro vert : 800 858 2811 Comptes grandes entreprises Pièces détachées numéro vert : 800 858 2621 Colombie Support général 980-9-15-3978 Corée (Séoul) Indicatif international : 001 Indicatif national : 82 Indicatif urbain : 2 Support technique numéro vert : 080-200-3800 Ventes numéro vert : 080-200-3600 Service clientèle (Séoul, Corée) numéro vert : 080-200-3800 Service clientèle (Penang, Malaisie) 604 633 4949 Télécopieur 2194-6202 Standard 2194-6000 Costa Rica Support général 0800-012-0435 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros vertsAnnexe 129 Danemark (Copenhague) Indicatif international : 00 Indicatif national : 45 Site Web : support.euro.dell.com Support par courriel (ordinateurs portables) : den_nbk_support@dell.com Support par courriel (ordinateurs de bureau) : den_support@dell.com Support par courriel (serveurs) : Nordic_server_support@dell.com Support technique 7023 0182 Service clientèle (relations) 7023 0184 Service clientèle pour le grand public et les PME 3287 5505 Standard (relations) 3287 1200 Standard télécopieur (relations) 3287 1201 Standard (grand public et PME) 3287 5000 Télécopieur (grand public et PME) 3287 5001 Dominique Support général numéro vert : 1-866-278-6821 Équateur Support général numéro vert : 999-119 Espagne (Madrid) Indicatif international : 00 Indicatif national : 34 Indicatif urbain : 91 Site Web : support.euro.dell.com Courriel : support.euro.dell.com/es/es/emaildell/ Grand public et PME Support technique 902 100 130 Service clientèle 902 118 540 Ventes 902 118 541 Standard 902 118 541 Télécopieur 902 118 539 Grandes entreprises Support technique 902 100 130 Service clientèle 902 118 546 Standard 91 722 92 00 Télécopieur 91 722 95 83 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros verts130 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m États-Unis (Austin, Texas) Indicatif international : 011 Indicatif national : 1 Service d'état des commandes automatisé numéro vert : 1-800-433-9014 AutoTech (ordinateurs portables et de bureau) numéro vert : 1-800-247-9362 Client (domicile et siège social) Support technique numéro vert : 1-800-624-9896 Service clientèle numéro vert : 1-800-624-9897 Support technique Dellnet™ numéro vert : 1-877-Dellnet (1-877-335-5638) Clients du programme d'achats par les employés (EPP) numéro vert : 1-800-695-8133 Site Web des services financiers : www.dellfinancialservices.com Services financiers (leasing/prêts) numéro vert : 1-877-577-3355 Services financiers (Comptes privilégiés Dell [DPA]) numéro vert : 1-800-283-2210 Secteur privé Service clientèle et Support technique numéro vert : 1-800-822-8965 Clients du programme d'achats par les employés (EPP) numéro vert : 1-800-695-8133 Support technique pour les imprimantes et les projecteurs numéro vert : 1-877-459-7298 Public (gouvernement, domaines Éducation et Santé) Service clientèle et Support technique numéro vert : 1-800-456-3355 Clients du programme d'achats par les employés (EPP) numéro vert : 1-800-234-1490 Ventes Dell numéro vert : 1-800-289-3355 ou numéro vert : 1-800-879- 3355 Points de vente Dell (ordinateurs Dell recyclés) numéro vert : 1-888-798-7561 Ventes de logiciels et de périphériques numéro vert : 1-800-671-3355 Ventes de pièces au détail numéro vert : 1-800-357-3355 Service étendu et ventes sous garantie numéro vert : 1-800-247-4618 Télécopieur numéro vert : 1-800-727-8320 Services Dell pour les sourds, les malentendants ou les personnes ayant des problèmes d'élocution numéro vert : 1-877- DELLTTY (1-877-335-5889) Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros vertsAnnexe 131 Finlande (Helsinki) Indicatif international : 990 Indicatif national : 358 Indicatif urbain : 9 Site Web : support.euro.dell.com Courriel : fin_support@dell.com Support par courriel (serveurs) : Nordic_support@dell.com Support technique 09 253 313 60 Télécopieur pour Support technique 09 253 313 81 Suivi clientèle 09 253 313 38 Service clientèle pour le grand public et les PME 09 693 791 94 Télécopieur 09 253 313 99 Standard 09 253 313 00 France (Paris) (Montpellier) Indicatif international : 00 Indicatif national : 33 Indicatifs de la ville : (1)(4) Site Web : support.euro.dell.com Courriel : support.euro.dell.com/fr/fr/emaildell/ Grand public et PME Support technique 0825 387 270 Service clientèle 0825 823 833 Standard 0825 004 700 Standard (appels extérieurs à la France) 04 99 75 40 00 Ventes 0825 004 700 Télécopieur 0825 004 701 Fax (appels extérieurs à la France) 04 99 75 40 01 Grandes entreprises Support technique 0825 004 719 Service clientèle 0825 338 339 Standard 01 55 94 71 00 Ventes 01 55 94 71 00 Télécopieur 01 55 94 71 01 Grèce Indicatif international : 00 Indicatif national : 30 Site Web : support.euro.dell.com Courriel : support.euro.dell.com/gr/en/emaildell/ Support technique 080044149518 Support technique Gold 08844140083 Standard 2108129800 Ventes 2108129800 Télécopieur 2108129812 Grenade Support général numéro vert : 1-866-540-3355 Guatemala Support général 1-800-999-0136 Guyane Support général numéro vert : 1-877-270-4609 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros verts132 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Hong Kong Indicatif international : 001 Indicatif national : 852 Site Web : support.ap.dell.com Courriel : ap_support@dell.com Support technique (Dimension™ et Inspiron™) 2969 3189 Support technique (OptiPlex™, Latitude™ et Dell Precision™) 2969 3191 Support technique (PowerApp™, PowerEdge™, PowerConnect™ et PowerVault™) 2969 3196 Support technique Gold Queue EEC 2969 3187 Protection des droits du client 3416 0910 Comptes des grandes entreprises 3416 0907 Programmes clients internationaux 3416 0908 Division des moyennes entreprises 3416 0912 Division du grand public et des PME 2969 3105 Îles Turks et Caicos Support général numéro vert : 1-866-540-3355 Îles Vierges Britanniques Support général numéro vert : 1-866-278-6820 Îles Vierges (États-Unis) Support général 1-877-673-3355 Inde Support technique 1600 33 8045 Ventes 1600 33 8044 Irlande (Cherrywood) Indicatif international : 16 Indicatif national : 353 Indicatif urbain : 1 Site Web : support.euro.dell.com Courriel : dell_direct_support@dell.com Support technique 1850 543 543 Support technique pour le Royaume-Uni (interne au Royaume-Uni uniquement) 0870 908 0800 Service clientèle pour les particuliers 01 204 4014 Service clientèle pour les petites entreprises 01 204 4014 Service clientèle pour le Royaume-Uni (interne au Royaume-Uni uniquement) 0870 906 0010 Service clientèle pour les grandes entreprises 1850 200 982 Service clientèle pour les grandes entreprises (interne au Royaume-Uni uniquement) 0870 907 4499 Ventes pour l'Irlande 01 204 4444 Ventes pour le Royaume-Uni (interne au Royaume-Uni uniquement) 0870 907 4000 Télécopieur/Télécopieur pour les ventes 01 204 0103 Standard 01 204 4444 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros vertsAnnexe 133 Italie (Milan) Indicatif international : 00 Indicatif national : 39 Indicatif urbain : 02 Site Web : support.euro.dell.com Courriel : support.euro.dell.com/it/it/emaildell/ Grand public et PME Support technique 02 577 826 90 Service clientèle 02 696 821 14 Télécopieur 02 696 821 13 Standard 02 696 821 12 Grandes entreprises Support technique 02 577 826 90 Service clientèle 02 577 825 55 Télécopieur 02 575 035 30 Standard 02 577 821 Jamaïque Support général (appel à partir de la Jamaïque uniquement) 1-800-682-3639 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros verts134 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Japon (Kawasaki) Indicatif international : 001 Indicatif national : 81 Indicatif urbain : 44 Site Web : support.jp.dell.com Support technique (serveurs) numéro vert : 0120-198-498 Support technique à l'extérieur du Japon (serveurs) 81-44-556-4162 Support technique (Dimension™ et Inspiron™) numéro vert : 0120-198-226 Support technique à l'extérieur du Japon (Dimension et Inspiron) 81-44-520-1435 Support technique (Dell Precision™, OptiPlex™ et Latitude™) numéro vert : 0120 -198 -433 Support technique à l'extérieur du Japon (Dell Precision, OptiPlex et Latitude) 81-44-556-3894 Support technique (Axim™) numéro vert : 0120-981-690 Support technique à l'extérieur du Japon (Axim) 81-44-556-3468 Service Faxbox 044-556-3490 Service de commandes automatisé 24 h sur 24 044-556-3801 Service clientèle 044-556-4240 Division Ventes aux grandes entreprises (jusqu'à 400 salariés) 044-556-1465 Division Ventes aux comptes privilégiés (plus de 400 salariés) 044-556-3433 Ventes aux comptes grandes entreprises (plus de 3500 salariés) 044-556-3430 Ventes secteur public (agences gouvernementales, établissements d'enseignement et institutions médicales) 044-556-1469 Segment international - Japon 044-556-3469 Utilisateur individuel 044-556-1760 Standard 044-556-4300 La Barbade Support général 1-800-534-3066 Les Îles Caïmans Support général 1-800-805-7541 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros vertsAnnexe 135 Luxembourg Indicatif international : 00 Indicatif national : 352 Site Web : support.euro.dell.com Courriel : tech_be@dell.com Support technique (Bruxelles, Belgique) 3420808075 Ventes au grand public et aux PME (Bruxelles, Belgique) numéro vert : 080016884 Ventes aux grandes entreprises (Bruxelles, Belgique) 02 481 91 00 Service clientèle (Bruxelles, Belgique) 02 481 91 19 Télécopieur (Bruxelles, Belgique) 02 481 92 99 Standard (Bruxelles, Belgique) 02 481 91 00 Macao Indicatif national : 853 Support technique numéro vert : 0800 582 Service clientèle (Penang, Malaisie) 604 633 4949 Ventes aux particuliers numéro vert : 0800 581 Malaisie (Penang) Indicatif international : 00 Indicatif national : 60 Indicatif urbain : 4 Support technique (Dell Precision, OptiPlex et Latitude) numéro vert : 1 800 88 0193 Support technique (Dimension et Inspiron) numéro vert : 1 800 88 1306 Service clientèle 04 633 4949 Ventes aux particuliers numéro vert : 1 800 888 202 Ventes aux grandes entreprises numéro vert : 1 800 888 213 Mexique Indicatif international : 00 Indicatif national : 52 Support technique clients 001-877-384-8979 ou 001-877-269-3383 Ventes 50-81-8800 ou 01-800-888-3355 Service clientèle 001-877-384-8979 ou 001-877-269-3383 Principale 50-81-8800 ou 01-800-888-3355 Montserrat Support général numéro vert : 1-866-278-6822 Nicaragua Support général 001-800-220-1006 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros verts136 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Norvège (Lysaker) Indicatif international : 00 Indicatif national : 47 Site Web : support.euro.dell.com Support par courriel (ordinateurs portables) : nor_nbk_support@dell.com Support par courriel (ordinateurs de bureau) : nor_support@dell.com Support par courriel (serveurs) : nordic_server_support@dell.com Support technique 671 16882 Suivi clientèle 671 17514 Service clientèle pour le grand public et les PME 23162298 Standard 671 16800 Standard télécopieur 671 16865 Nouvelle-Zélande Indicatif international : 00 Indicatif national : 64 Courriel (Nouvelle-Zélande) : nz_tech_support@dell.com Courriel (Australie) : au_tech_support@dell.com Grand public et PME 0800 446 255 Gouvernement et entreprises 0800 444 617 Ventes 0800 441 567 Télécopieur 0800 441 566 Panama Support général 001-800-507-0962 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros vertsAnnexe 137 Pays-Bas (Amsterdam) Indicatif international : 00 Indicatif national : 31 Indicatif urbain : 20 Site Web : support.euro.dell.com Courriel (Support technique) : (Entreprise) : nl_server_support@dell.com (Latitude) : nl_latitude_support@dell.com (Inspiron) : nl_inspiron_support@dell.com (Dimension) : nl_dimension_support@dell.com (OptiPlex) : nl_optiplex_support@dell.com (Dell Precision) : nl_workstation_support@dell.com Support technique 020 674 45 00 Télécopieur pour Support technique 020 674 47 66 Service clientèle pour le grand public et les PME 020 674 42 00 Suivi clientèle 020 674 4325 Ventes aux grand public et PME 020 674 55 00 Relations ventes 020 674 50 00 Télécopieur Ventes au grand public et aux PME 020 674 47 75 Télécopieur pour les relations ventes 020 674 47 50 Standard 020 674 50 00 Télécopieur du standard 020 674 47 50 Pays du Pacifique et du Sudest Asiatique Support technique clients, Service clientèle et Ventes (Penang, Malaisie) 604 633 4810 Pérou Support général 0800-50-669 Pologne (Varsovie) Indicatif international : 011 Indicatif national : 48 Indicatif urbain : 22 Site Web : support.euro.dell.com Courriel : pl_support_tech@dell.com Service clientèle (téléphone) 57 95 700 Service clientèle 57 95 999 Ventes 57 95 999 Service clientèle (télécopieur) 57 95 806 Réception (télécopieur) 57 95 998 Standard 57 95 999 Porto Rico Support général 1-800-805-7545 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros verts138 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Portugal Indicatif international : 00 Indicatif national : 351 Site Web : support.euro.dell.com Courriel : support.euro.dell.com/pt/en/emaildell/ Support technique 707200149 Service clientèle 800 300413 Ventes 800 300 410 ou 800 300 411 ou 800 300 412 ou 21 422 07 10 Télécopieur 21 424 01 12 République Dominicaine Support général 1-800-148-0530 République Tchèque (Prague) Indicatif international : 00 Indicatif national : 420 Indicatif urbain : 2 Site Web : support.euro.dell.com Courriel : czech_dell@dell.com Support technique 02 2186 27 27 Service clientèle 02 2186 27 11 Télécopieur 02 2186 27 14 TechFax 02 2186 27 28 Standard 02 2186 27 11 Royaume-Uni (Bracknell) Indicatif international : 00 Indicatif national : 44 Indicatif urbain : 1344 Site Web : support.euro.dell.com Site Web du Service clientèle : support.euro.dell.com/uk/en/ECare/Form/Home.asp Courriel : dell_direct_support@dell.com Support technique (Entreprises/Comptes privilégiés/Division Comptes privilégiés [plus de 1000 salariés]) 0870 908 0500 Support technique (direct/Division Comptes privilégiés et général) 0870 908 0800 Service clientèle Comptes internationaux 01344 373 186 Service clientèle pour le grand public et les PME 0870 906 0010 Service clientèle pour les grandes entreprises 01344 373 185 Service clientèle pour les comptes privilégiés (500–5000 employés) 0870 906 0010 Service clientèle Gouvernement central 01344 373 193 Service clientèle Gouvernement local et Enseignement 01344 373 199 Service clientèle (Santé) 01344 373 194 Ventes au grand public et aux PME 0870 907 4000 Ventes aux grandes entreprises/secteur public 01344 860 456 Télécopieur pour le grand public et les PME 0870 907 4006 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros vertsAnnexe 139 Salvador Support général 01-899-753-0777 Singapour (Singapour) Indicatif international : 005 Indicatif national : 65 Support technique numéro vert : 800 6011 051 Service clientèle (Penang, Malaisie) 604 633 4949 Ventes aux particuliers numéro vert : 800 6011 054 Ventes aux grandes entreprises numéro vert : 800 6011 053 St Kitts-et-Nevis Support général numéro vert : 1-877-441-4731 St-Lucie Support général 1-800-882-1521 St-Vincent-et-les Grenadines Support général numéro vert : 1-877-270-4609 Suède (Upplands Vasby) Indicatif international : 00 Indicatif national : 46 Indicatif urbain : 8 Site Web : support.euro.dell.com Courriel : swe_support@dell.com Support par courriel pour Latitude et Inspiron : Swe-nbk_kats@dell.com Support par courriel pour OptiPlex : Swe_kats@dell.com Support par courriel pour les serveurs : Nordic_server_support@dell.com Support technique 08 590 05 199 Suivi clientèle 08 590 05 642 Service clientèle pour le grand public et les PME 08 587 70 527 Support du programme d'achats par les employés (EPP, Employee Purchase Program) 20 140 14 44 Support technique par télécopieur 08 590 05 594 Ventes 08 590 05 185 Suisse (Genève) Indicatif international : 00 Indicatif national : 41 Indicatif urbain : 22 Site Web : support.euro.dell.com Courriel : Tech_support_central_Europe@dell.com Courriel pour les clients francophones (grand public et PME, et entreprises) : support.euro.dell.com/ch/fr/emaildell/ Support technique (grand public et PME) 0844 811 411 Support technique (entreprises) 0844 822 844 Service clientèle (grand public et PME) 0848 802 202 Service clientèle (entreprises) 0848 821 721 Télécopieur 022 799 01 90 Standard 022 799 01 01 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros verts140 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Taïwan Indicatif international : 002 Indicatif national : 886 Support technique (ordinateurs portables et de bureau) numéro vert : 00801 86 1011 Support technique (serveurs) numéro vert : 0080 60 1256 Ventes aux particuliers numéro vert : 0080 651 228 Ventes aux grandes entreprises numéro vert : 0080 651 227 Thaïlande Indicatif international : 001 Indicatif national : 66 Support technique numéro vert : 0880 060 07 Service clientèle (Penang, Malaisie) 604 633 4949 Ventes numéro vert : 0880 060 09 Trinité/Tobago Support général 1-800-805-8035 Uruguay Support général numéro vert : 000-413-598- 2521 Venezuela Support général 8001-3605 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros vertsIndex 141 Index A affichage. Voir moniteur alimentation bouton, 65 connecteur, 68 problèmes, 43 amorçage à partir d'un périphérique USB, 121 Assistant Compatibilité des programmes, 39 Assistant Installation réseau, 28 Assistant Transfert de fichiers et de paramètres, 25 assistants Assistant Compatibilité des programmes, 39 Assistant Installation réseau, 28 Assistant Transfert de fichiers et de paramètres, 25 audio. Voir son B batterie problèmes, 33 BIOS, 115 bloc d'alimentation ventilateurs, 69 C capot fermeture, 110 loquet du capot, 67 ouverture, 69 caractéristiques alimentation électrique, 114 bus d'extension, 112 commandes et voyants, 113 connecteurs, 113 environnementales, 115 informations sur l'ordinateur, 111 lecteurs, 112 mémoire, 111 physiques, 114 processeur, 111 techniques, 111 vidéo, 112 carte mère. Voir carte système carte système, 71 cartes installation de cartes PCI, 76, 80 logements, 69, 75 logements PCI, 69 logements PCI Express, 69 PCI, 76 PCI Express, 79 retrait de cartes PCI, 78 retrait de cartes PCI Express, 83 types pris en charge, 75 cartes PCI installation, 76 retrait, 78 cartes PCI Express installation, 80 retrait, 83 CD copie, 26 ResourceCD, 9 Système d'exploitation, 12 Centre d'aide et de support, 12 clavier connecteur, 68 problèmes, 38 composants de la carte système, 71 configuration du système, 115 options, 117 connecteurs alimentation, 68 centre/LFE, 68 clavier, 68 DVI, 68 écouteur, 66 IEEE 1394, 66 ligne d'entrée, 68 ligne de sortie, 68 microphone, 68 modem, 68 parallèle, 68 réseau, 67142 Index 142 Index série, 68 son, 68 sortie Téléviseur, 68 souris, 68 surround, 68 USB, 66, 68 VGA, 68 vidéo, 68 connecteurs de son, 68 consignes de sécurité, 10 contrat de licence pour utilisateur final, 10 copie de CD et de DVD, 26 couleur changement, 13 D Dell contacter, 124 Dell Solution Center, 9 fichier d'aide de Dell Dimension, 11 politique de support, 123 site de support, 11 dépannage astuces, 33 Centre d'aide et de support, 12 Dell Diagnostics, 52 Dépanneur des conflits materials, 59 restauration à un état antérieur, 58 voyants de diagnostic, 49 diagnostics Dell, 52 voyants, 49 disque dur installation, 87 installation d'un second disque dur, 90 retrait, 86 voyant d'activité, 65 disques RAID, 17 documentation contrat de licence pour utilisateur final, 10 Dell Solution Center, 9 en ligne, 11 ergonomie, 10 garantie, 10 Guide d’information sur le produit, 10 Recherche d'informations, 9 réglementations, 10 ResourceCD, 9 schéma de configuration, 10 sécurité, 10 DVD copie, 26 DVI connecteur, 68 E écouteur connecteur, 66 écran. Voir moniteur états du voyant d'alimentation, 43 étiquette Microsoft Windows, 11 étiquettes Microsoft Windows, 11 numéro de service, 11 F fichier d'aide Aide de Dell Dimension, 11 Centre d'aide et de support de Windows, 12 G Guide d’information sur le produit, 10 H haut-parleur problèmes, 45 volume, 45 Hyper-Threading, 31 I IEEE 1394 connecteur, 66 problèmes, 37 imprimante problèmes, 44 informations sur l'ergonomie, 10Index 143 informations sur les garanties, 10 informations sur les réglementations, 10 installation de pièces avant de commencer, 63 mise hors tension de l'ordinateur, 63 outils recommandés, 63 Internet problèmes, 35 L lecteur de CD/DVD installation, 95 problèmes, 34 retrait, 94 lecteur de CD-RW problèmes, 35 lecteur de disquette installation, 92 retrait, 91 lecteur de DVD problèmes, 34 lecteurs disque dur, 86 installation d'un disque dur, 87 installation d'un lecteur de CD/DVD, 95 installation d'un lecteur de disquette, 92 portes, 65 problèmes, 33 retrait d'un disque dur, 86 retrait d'un lecteur de CD/DVD, 94 retrait du lecteur de disquette, 91 second disque dur, 90 série ATA, 86 logiciel Hyper-Threading, 31 problèmes, 39-40 logiciels problèmes, 39 M matériel Dell Diagnostics, 52 disques, configuration RAID, 17 mémoire configuration 4 Go, 73 consignes d'installation, 72 installation, 73 présentation de la mémoire DDR2, 72 problèmes, 41 suppression, 75 type pris en charge, 72 messagerie électronique problèmes, 35 messages erreur, 36 messages d'erreur, 36 voyants de diagnostic, 49 microphone connecteur, 68 modem connecteur, 68 problèmes, 35 moniteur connexion à l'ordinateur, 15 connexion de deux moniteurs, 15-16 connexion DVI, 15-16 connexion téléviseur, 16 connexion VGA, 15-16 difficile à lire, 47 mode bureau étendu, 17 mode de clonage, 17 paramètres d'affichage, 17 problèmes, 47 vide, 47 mot de passe cavalier, 122 effacement, 122 N numéro de service, 11 O ordinateur absence de réponse, 38-39 composants internes, 70 plantages, 38-40 restauration à un état antérieur, 58 vue interne, 70 P paramètres configuration du système, 115144 Index 144 Index paramètres CMOS effacement, 123 performance surcadençage, 31 pile, 109 pilotes, 55 à propos de, 55 identification, 55 porte-nom couleur, 13 portes panneau avant, 65 porte des lecteurs, remise en place, 107 porte des lecteurs, retrait, 106 problème plantages d'ordinateur, 38 problèmes alimentation, 43 astuces de dépannage, 33 batterie, 33 clavier, 38 compatibilité des programmes et de Windows, 39 Dell Diagnostics, 52 écran bleu, 40 écran difficile à lire, 47 écran noir, 47 états du voyant d'alimentation, 43 généraux, 38 IEEE 1394, 37 imprimante, 44 Internet, 35 l'ordinateur ne répond plus, 39 lecteur de CD, 34 lecteur de CD-RW, 35 lecteur de DVD, 34 lecteurs, 33 logiciel, 39-40 logiciels, 39 mémoire, 41 messagerie électronique, 35 messages d'erreur, 36 modem, 35 moniteur, 47 moniteur difficile à lire, 47 plantages d'ordinateur, 39-40 plantages de programme, 39 politique de support technique, 123 réglage du volume, 46 réseau, 42 restauration à un état antérieur, 58 scanner, 45 son et haut-parleurs, 45 souris, 41 un programme ne répond plus, 39 unité de disque dur, 35 vidéo et moniteur, 47 voyants de diagnostic, 49 processeur type, 111 ventilateurs, 67 programme de configuration du système accès, 116 écrans, 116 R RAID configuration, 17 Recherche d'informations, 9 réinstallation Windows XP, 60 réseau Assistant Installation réseau, 28 connecteur, 67 problèmes, 42 ResourceCD, 9, 56 Dell Diagnostics, 52 Restauration du système, 58 rétroéclairage du boîtier couleur, 13 S SATA. Voir série ATA scanner problèmes, 45 schéma de configuration, 10 séquence d'amorçage, 120 modification, 121 paramètres de l'option, 120 série connecteurs, 68 série ATA, 86 site Web de support, 11 site Web de support Dell Premier, 10 son problèmes, 45 volume, 45 souris connecteur, 68Index 145 problèmes, 41 support contacter Dell, 124 politique, 123 support technique, 123 surcadençage, 31 système d'exploitation CD, 12 réinstallation, 12 réinstallation de Windows XP, 60 T téléviseur connexion à l'ordinateur, 16, 68 transfert d'informations vers un nouvel ordinateur, 25 U unité de disque dur problèmes, 35 USB amorçage à partir d'un périphérique USB, 121 connecteurs, 66, 68 V ventilateurs bloc d'alimentation, 69 processeur, 67 Vérifier disque, 35 VGA connecteur, 68 vidéo connecteur, 68 problèmes, 47 volume réglage, 46 voyants activité du disque dur, 65 arrière de l'ordinateur, 49 diagnostic, 49 voyants de diagnostic, 49 W Windows XP Assistant Compatibilité des programmes, 39 Assistant Installation réseau, 28 Assistant Transfert de fichiers et de paramètres, 25 Centre d'aide et de support, 12 Dépanneur des conflits matériels, 59 Hyper-Threading, 31 réinstallation, 12, 60 restauration des pilotes de périphériques, 56 restauration du système, 58 scanner, 45146 Index 146 Index w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Guide d'installation des systèmes Dell™ PowerVault™ Modular Disk 3000iRemarques et avis REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. AVIS : Un AVIS vous avertit d'un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. ____________________ Les informations contenues dans ce document peuvent être modifiées sans préavis. © 2008 Dell Inc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques citées dans ce document : Dell, le logo DELL et PowerVault sont des marques de Dell Inc. ; Intel et Pentium sont des marques déposées de Intel Corporation ; SUSE est une marque déposée de Novell Inc. aux États-Unis et dans d'autres pays ; Microsoft, Windows et Windows Server sont soit des marques, soit des marques déposées de Microsoft Corporation aux États-Unis et dans d'autres pays ; Red Hat et Red Hat Enterprise Linux sont des marques déposées de Red Hat Inc. aux ÉtatsUnis et dans d'autres pays. D'autres marques et noms de marques peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. dénie tout intérêt propriétaire vis-à-vis des marques et des noms de marque autres que les siens. Février 2008Table des matières 3 Table des matières 1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Configuration système requise . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Configuration matérielle requise pour la station de gestion . . . . . . . . . 7 Présentation des baies de stockage . . . . . . . . . . . . . . . . . . . . . . . 8 2 Installation du matériel . . . . . . . . . . . . . . . . . . . . . . . . . 9 Planification de la configuration de la baie de stockage. . . . . . . . . . . . . 9 À propos des connexions du châssis . . . . . . . . . . . . . . . . . . . . . . 10 Câblage du châssis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Comparaison entre une configuration redondante et non redondante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Solutions impliquant une connexion directe . . . . . . . . . . . . . . . . 11 Solutions impliquant une connexion à un réseau de stockage . . . . . . 13 Connexion de châssis d'extension MD1000. . . . . . . . . . . . . . . . . . . 15 Extension à l'aide de châssis MD1000 déjà configurés . . . . . . . . . . 16 Extension à l'aide de châssis MD1000 neufs . . . . . . . . . . . . . . . . 17 3 Installation du logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Assemblage et démarrage du système . . . . . . . . . . . . . . . . . . . . . 19 Installation de l'initiateur iSCSI (serveurs hôtes connectés via iSCSI uniquement) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Installation de l'initiateur iSCSI sur un serveur hôte Windows . . . . . . 20 Installation de l'initiateur iSCSI sur un serveur hôte Linux. . . . . . . . . 20 Installation de MD Storage Software . . . . . . . . . . . . . . . . . . . . . . 24 Installation de MD Storage Software sur un serveur hôte connecté via iSCSI (Windows) . . . . . . . . . . . . . . . . . . . . . . . 25 Installation de MD Storage Software sur un serveur hôte connecté via iSCSI (Linux) . . . . . . . . . . . . . . . . . . . . . . . . . 27 Installation d'une station de gestion dédiée (Windows et Linux) . . . . . 294 Table des matières Documentation pour les systèmes Windows . . . . . . . . . . . . . . . . . . 30 Affichage du contenu du CD Resource. . . . . . . . . . . . . . . . . . . 30 Installation des manuels . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Documentation pour les systèmes Linux . . . . . . . . . . . . . . . . . . . . 31 Affichage du contenu du CD Resource. . . . . . . . . . . . . . . . . . . 31 Installation des manuels . . . . . . . . . . . . . . . . . . . . . . . . . . 32 4 Configuration de la baie et de iSCSI. . . . . . . . . . . . . . . . . 33 Avant de commencer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Terminologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Fiche de configuration iSCSI . . . . . . . . . . . . . . . . . . . . . . . . 34 Configuration de iSCSI sur la baie de stockage . . . . . . . . . . . . . . 37 Utilisation de iSNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Étape 1 : Détection de la baie de stockage (gestion hors bande uniquement) . . . . . . . . . . . . . . . . . . . . . . . . 38 Paramètres par défaut des ports de gestion . . . . . . . . . . . . . . . . 38 Détection automatique de la baie de stockage . . . . . . . . . . . . . . 38 Détection manuelle de la baie de stockage . . . . . . . . . . . . . . . . 39 Configuration de la baie . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Étape 2 : Configuration des ports iSCSI sur la baie de stockage . . . . . . . . 42 Étape 3 : Détection des cibles à partir de l'initiateur iSCSI . . . . . . . . . . 43 Si vous utilisez la version GUI de Windows Server 2003 ou Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Si vous utilisez la version minimale (Core) de Windows Server 2008 . . . 44 Si vous utilisez Linux Server . . . . . . . . . . . . . . . . . . . . . . . . 44 Si vous utilisez RHEL 5 ou SLES 10 avec SP1 . . . . . . . . . . . . . . . . 46 Étape 4 : Définition des paramètres d'accès des systèmes hôtes . . . . . . . 48 Fonctionnement de l'authentification CHAP . . . . . . . . . . . . . . . . . . 49 Que signifie CHAP ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Authentification CHAP unidirectionnelle . . . . . . . . . . . . . . . . . . 49 Authentification CHAP mutuelle . . . . . . . . . . . . . . . . . . . . . . 49 Définitions CHAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Configuration de l'authentification CHAP . . . . . . . . . . . . . . . . . 50Table des matières 5 Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur la baie de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Configuration de l'authentification CHAP unidirectionnelle sur la baie de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Configuration de l'authentification CHAP mutuelle sur la baie de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte (facultatif) . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Si vous utilisez la version GUI de Windows Server 2003 ou Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Si vous utilisez la version minimale (Core) de Windows Server 2008 . . . 54 Si vous utilisez Linux Server . . . . . . . . . . . . . . . . . . . . . . . . 55 Si vous utilisez RHEL 5 ou SLES 10 avec SP1 . . . . . . . . . . . . . . . . 56 Si vous utilisez SLES 10 avec SP1 via l'interface utilisateur graphique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Étape 7 : Connexion à la baie de stockage cible à partir du serveur hôte . . . 58 Si vous utilisez la version GUI de Windows Server 2003 ou Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Si vous utilisez la version minimale (Core) de Windows Server 2008 . . . 59 Si vous utilisez Linux Server . . . . . . . . . . . . . . . . . . . . . . . . 60 Affichage de l'état des connexions iSCSI . . . . . . . . . . . . . . . . . 61 Étape 8 : (Facultatif) Configuration de la gestion intrabande . . . . . . . . . 62 Fonctions Premium. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Outils de dépannage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 5 Désinstallation du logiciel . . . . . . . . . . . . . . . . . . . . . . . 65 Désinstallation sous Windows . . . . . . . . . . . . . . . . . . . . . . . . . 65 Désinstallation sous Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . 666 Table des matières A Consignes de configuration du réseau pour iSCSI. . . . . . . 67 Configuration d'un système hôte sous Windows . . . . . . . . . . . . . . . . 67 Configuration d'un système hôte sous Linux . . . . . . . . . . . . . . . . . . 69 Configuration de TCP/IP sous Linux via DHCP (utilisateurs root uniquement) . . . . . . . . . . . . . . . . . . . . . . . 69 Configuration de TCP/IP sous Linux via une adresse IP statique (utilisateurs root uniquement) . . . . . . . . . . . . . . . . . . . . . . . 69 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71Présentation 7 Présentation Ce guide présente les étapes de configuration du système Dell™ PowerVault™ Modular Disk 3000i (MD3000i). Il explique également comment installer le logiciel MD Storage Manager, installer et configurer des initiateurs Microsoft® iSCSI et Linux, ainsi qu'accéder à la documentation situées sur le CD PowerVault MD3000i Resource. D'autres sujets sont également abordés : configuration requise, organisation de la baie de stockage, lancement initial des logiciels et vérification de leur fonctionnement, présentation des utilitaires et des fonctions Premium. MD Storage Manager permet à l'administrateur système de configurer et de gérer des baies de stockage afin d'optimiser leur utilisation. Ce logiciel est compatible avec Microsoft® Windows® et Linux. Il permet également d'envoyer des alertes lorsqu'un incident se produit sur la baie de stockage. Ces alertes peuvent être envoyées par courrier électronique ou via SNMP (Simple Network Management Protocol). L'envoi peut être immédiat ou effectué à intervalles réguliers. Configuration système requise Avant d'installer et de configurer le matériel du MD3000i et le logiciel MD Storage Manager, vérifiez que le système d'exploitation est pris en charge et que la configuration est conforme aux conditions minimales requises. Pour plus d'informations, reportez-vous au document Dell™ PowerVault™ MD3000i Support Matrix (Matrice de support du système MD 3000i), disponible sur le site support.dell.com. Configuration matérielle requise pour la station de gestion Une station de gestion utilise MD Storage Manager pour configurer et gérer les baies de stockage du réseau. Une machine définie comme station de gestion doit être un système x86 répondant aux critères minimaux suivants : • Processeur Intel® Pentium® ou équivalent (133 MHz ou plus) • 128 Mo de RAM (recommandation : 256 Mo) • 120 Mo d'espace disque disponible • Droits d'accès de niveau administrateur ou équivalent • Paramètres d'affichage : 800 x 600 pixels en 256 couleurs (recommandation : 1024 x 768 avec une qualité couleur de 16 bits)8 Présentation Présentation des baies de stockage Une baie de stockage comprend différents composants matériels (disques physiques, contrôleurs RAID, ventilateurs et blocs d'alimentation) installés dans des châssis. Un châssis contenant des disques physiques accessibles via des contrôleurs RAID s'appelle un châssis RAID. Un ou plusieurs serveurs hôtes connectés à la baie de stockage peuvent accéder aux données qu'elle contient. Vous pouvez également définir plusieurs chemins physiques entre les systèmes hôtes et la baie de stockage. Ainsi, si un chemin de données devient indisponible (suite à la panne d'un port du serveur hôte, par exemple), les systèmes hôtes peuvent continuer à accéder aux données stockées sur la baie de stockage. La baie de stockage est gérée par le logiciel MD Storage Manager, qui est exécuté sur un serveur hôte ou une station de gestion dédiée. S'il est exécuté sur un serveur hôte, le logiciel MD Storage Manager et la baie de stockage utilisent directement les ports iSCSI pour échanger des requêtes de gestion et des informations sur les événements. En revanche, lorsqu'il est installé sur une station de gestion, MD Storage Manager communique avec la baie de stockage via une connexion Ethernet avec les contrôleurs RAID ou par l'intermédiaire de l'agent hôte installé sur le serveur hôte. À l'aide du logiciel MD Storage Manager, vous pouvez configurer les disques physiques de la baie de stockage en composants logiques appelés groupe de disques, puis divisez ceux-ci en groupes de disques virtuels. Vous pouvez créer autant de groupes de disques et de disques virtuels que la configuration de votre baie de stockage et votre matériel le permettent. Les groupes de disques sont toujours créés à partir de l'espace non configuré de la baie alors que les disques virtuels sont créés dans l'espace disponible au sein d'un groupe de disques. Un espace non configuré se compose de disques physiques qui n'ont pas encore été affectés à un groupe de disques. Lorsqu'un disque virtuel est créé dans un espace non configuré, un groupe de disques est créé automatiquement. Si un groupe contient un seul disque virtuel et si vous supprimez ce dernier, le groupe est également supprimé. Le terme “espace disponible” désigne une partie d'un groupe de disques qui n'a pas été affectée à un disque virtuel. Les données sont enregistrées sur les disques physiques de la baie de stockage à l'aide de la technologie RAID. Les niveaux RAID définissent la façon dont les données sont écrites sur les disques physiques. Les différents niveaux RAID offrent différents niveaux d'accessibilité, de redondance et de capacité. Vous pouvez définir un niveau RAID spécifique pour chaque groupe de disques et disque virtuel de votre baie de stockage. Il est également possible d'ajouter un niveau de redondance supplémentaire en créant des groupes de disques dont le niveau RAID est autre que RAID 0. Les disques de secours remplacent automatiquement les disques physiques affichant l'état “Failed” (Échec). Pour plus d'informations sur l'utilisation du mode RAID et la gestion des données dans votre solution de stockage, reportez-vous au document Dell™ PowerVault™ Modular Disk Storage Manager - Guide d'utilisation.Installation du matériel 9 Installation du matériel Cette section contient des instructions permettant de planifier la configuration physique de la baie de stockage Dell™ PowerVault™ MD3000i et de réaliser la connexion d'un ou plusieurs systèmes hôtes. Pour plus d'informations sur la configuration matérielle, reportez-vous au document Dell™ PowerVault™ MD3000i - Manuel du propriétaire. Planification de la configuration de la baie de stockage Différents facteurs doivent être pris en compte avant l'installation de la baie de stockage : • Évaluez vos besoins de stockage et administratifs. • Calculez vos besoins en termes de disponibilité. • Définissez la fréquence et le niveau des sauvegardes (sauvegardes complètes hebdomadaires ou sauvegardes partielles quotidiennes, par exemple) • Examinez les options disponibles en ce qui concerne la baie de stockage : protection par mot de passe, notifications d'alertes par e-mail en cas d'erreur, etc. • Définissez la configuration des disques virtuels et des groupes de disques en fonction d'un plan d'organisation des données. Par exemple, utilisez un disque virtuel pour l'inventaire, un deuxième pour les informations financières et fiscales et un troisième pour les informations sur les clients. • Indiquez si un espace doit être réservé aux disques de secours, qui prennent automatiquement le relais en cas de panne des disque physiques. • Si vous envisagez d'utiliser les fonctions Premium, définissez la configuration des copies et des clichés de disque virtuel.10 Installation du matériel À propos des connexions du châssis Le châssis RAID est connecté à un serveur hôte iSCSI via un ou deux modules contrôleurs RAID. Ces modules sont identifiés par les numéros 0 et 1. Reportez-vous au document PowerVault MD3000i - Manuel du propriétaire pour plus d'informations. Chaque module contrôleur RAID possède deux ports iSCSI “In” permettant d'établir des connexions directes avec le serveur hôte ou les commutateurs. Les ports iSCSI “In” sont identifiés par les numéros In-0 et In-1 (reportez-vous au document PowerVault MD3000i - Manuel du propriétaire pour plus d'informations). Chaque module contrôleur RAID du système MD3000i comprend également un port de gestion Ethernet et un port SAS “Out”. Le port de gestion Ethernet permet d'installer une station de gestion dédiée (serveur ou système autonome). Le port SAS “Out” permet de connecter le châssis RAID à un châssis d'extension MD1000 en option pour bénéficier d'une capacité de stockage plus importante. Câblage du châssis Vous pouvez connecter jusqu'à 16 systèmes hôtes et deux châssis d'extension à la baie de stockage. Pour planifier la configuration, effectuez les tâches suivantes : 1 Évaluez vos besoins de stockage et administratifs. 2 Déterminez les capacités du matériel et la manière dont vous souhaitez organiser vos données. 3 Calculez vos besoins en termes de disponibilité des données. 4 Déterminez le mode de sauvegarde des données à utiliser. L'interface iSCSI permet de créer un grand nombre de configurations polyvalentes entre systèmes hôtes et contrôleurs. Seules les topologies les plus courantes sont décrites dans le présent manuel. Les figures incluses dans ce chapitre sont regroupées dans deux catégories génériques : • Solutions impliquant une connexion directe • Solutions impliquant une connexion à un réseau de stockage (SAN) Comparaison entre une configuration redondante et non redondante Les configurations non redondantes (qui fournissent un seul chemin de données entre le système hôte et le châssis RAID) sont à réserver au stockage des données dont l'importance n'est pas primordiale. Si un chemin devient indisponible suite au retrait d'un câble ou d'une carte NIC, ou bien en cas de panne d'un câble, d'une carte adaptateur de bus hôte HBA ou d'un module contrôleur RAID, le système hôte ne peut plus accéder aux données stockées sur le châssis RAID. Pour qu'une configuration soit redondante, vous devez installer deux chemins différents entre le système hôte et la baie de stockage. Chacun de ces chemins doit transiter par un module contrôleur RAID différent. Avec ce type de configuration, les données restent accessibles au système hôte même si l'un des chemins devient indisponible, car les deux modules contrôleurs RAID ont accès à tous les disques de la baie de stockage.Installation du matériel 11 Solutions impliquant une connexion directe Pour créer un environnement à connexion directe, vous pouvez installer un câble entre les ports Ethernet des serveurs hôtes et les ports iSCSI des contrôleurs RAID situés sur le système MD3000i. Les environnements à connexion directe permettent d'utiliser un chemin de données unique (jusqu'à quatre serveurs) ou deux chemins de données (jusqu'à deux serveurs) avec un ou deux modules contrôleurs. Configurations incluant un seul chemin de données Dans une configuration incluant un seul chemin de données, un groupe de clients hétérogènes peut être connecté au contrôleur RAID du système MD3000i via un port physique Ethernet unique. Dans la mesure où un seul port est disponible, cet environnement n'offre aucune redondance (même si chaque portail iSCSI prend en charge plusieurs connexions). Cette configuration est prise en charge dans les environnements comprenant un seul ou deux contrôleurs. La figure 2-1 et la figure 2-2 indiquent comme câbler les modules contrôleurs RAID du système MD3000i dans une solution non redondante utilisant un seul chemin de données. La figure 2-1 présente une baie contenant un seul contrôleur. La figure 2-2 indique comment relier quatre serveurs autonomes à une baie équipée de deux contrôleurs. Figure 2-1. Environnement à connexion directe comprenant : un ou deux serveurs (ou un cluster de deux nœuds), un seul chemin de données et un seul contrôleur (simplex) 1 Serveur hôte autonome (un ou deux) 2 Cluster de deux nœuds 3 Port de gestion Ethernet 4 Châssis RAID MD3000i (un seul contrôleur) 5 Réseau d'entreprise, public ou privé 4 5 2 Trafic de gestion 3 112 Installation du matériel Figure 2-2. Environnement à connexion directe comprenant : jusqu'à quatre serveurs, un seul chemin de données et deux contrôleurs (duplex) Configuration incluant deux chemins de données Dans la figure 2-3, jusqu'à deux serveurs sont directement connectés au module contrôleur RAID du MD3000i. Si le serveur hôte dispose d'une seconde connexion Ethernet vers la baie, il peut être connecté aux ports iSCSI situés sur le second contrôleur de cette dernière. Les deux chemins physiques distincts correspondant à chaque système hôte peuvent se relayer en cas de panne, ce qui permet de bénéficier d'une mise en redondance totale et d'une meilleure disponibilité des données. 1 Serveur hôte autonome (jusqu'à quatre) 2 Port de gestion Ethernet (2) 3 Châssis RAID MD3000i (deux contrôleurs) 4 Réseau d'entreprise, public ou privé 4 1 3 Trafic de gestion 2Installation du matériel 13 Figure 2-3. Environnement à connexion directe comprenant : un ou deux serveurs (ou un cluster de deux nœuds), deux chemins de données et deux contrôleurs (duplex) Solutions impliquant une connexion à un réseau de stockage Pour créer ce type d'environnement, vous pouvez utiliser un réseau de stockage (SAN) IP et un commutateur Ethernet 1 Gb afin de relier les serveurs hôtes aux ports iSCSI des contrôleurs RAID situés sur le système MD3000i. En utilisant un commutateur Ethernet inclus dans la “nébuleuse” SAN sur IP, vous pouvez créer une configuration permettant au contrôleur RAID du système MD3000i d'assurer la prise en charge simultanée de 16 systèmes hôtes avec plusieurs connexions par session. Il est possible d'utiliser un seul ou deux chemins de données, et un seul ou deux modules contrôleurs RAID. La figure 2-4 indique le câblage réseau à utiliser pour connecter jusqu'à 16 serveurs autonomes (via des sessions multiples) à un seul module contrôleur RAID situé dans le système MD3000i. Les systèmes hôtes disposant d'une seconde connexion Ethernet avec le réseau permettent d'utiliser deux chemins physiques distincts qui peuvent se relayer en cas de panne, garantissant ainsi une mise en redondance totale.La figure 2-5 indique comment connecter le même nombre de systèmes hôtes lorsque deux modules contrôleurs RAID sont installés dans le MD3000i. 1 Serveur hôte autonome (un ou deux) 2 Cluster de deux nœuds 3 Port de gestion Ethernet (2) 4 Châssis RAID MD3000i (deux contrôleurs) 5 Réseau d'entreprise, public ou privé 5 2 1 3 414 Installation du matériel Figure 2-4. Environnement avec connexion à un SAN comprenant : jusqu'à 16 serveurs, un seul chemin de données et un seul contrôleur (simplex) 1 Jusqu'à 16 serveurs hôtes autonomes 2 SAN IP (commutateur Ethernet Gigabit) 3 Port de gestion Ethernet 4 Châssis RAID MD3000i (un seul contrôleur) 5 Réseau d'entreprise, public ou privé 4 2 5 1 3Installation du matériel 15 Figure 2-5. Environnement comprenant : jusqu'à 16 serveurs reliés à deux commutateurs Ethernet Gb (SAN), deux chemins de données et deux contrôleurs (duplex) Connexion de châssis d'extension MD1000 Entre autres caractéristiques, le système MD3000i permet d'augmenter la capacité de stockage en ajoutant jusqu'à deux châssis d'extension MD1000 supplémentaires. Avec cette configuration, il est possible d'utiliser jusqu'à 45 disques physiques SAS et/ou SATA II de 3,5 pouces. Comme indiqué dans les sections suivantes, le système MD1000 utilisé pour l'extension de capacité peut être neuf ou avoir précédemment été configuré dans une solution à connexion directe incluant un système équipé d'un contrôleur PERC 5/E. AVIS : Assurez-vous que tous les châssis d'extension MD1000 à connecter au MD3000i ont d'abord été mis à jour avec la version la plus récente du micrologiciel destiné au module EMM MD1000 (disponible sur le site support.dell.com). Les versions de ce micrologiciel antérieures à la version A03 ne sont pas prises en charge par la baie MD3000i. Le fait de connecter un châssis MD1000 utilisant une version de micrologiciel non prise en charge crée une configuration non certifiée sur la baie de stockage. Pour plus d'informations, reportez-vous à la procédure suivante. 1 Jusqu'à 16 serveurs hôtes autonomes 2 SAN IP (deux commutateurs Ethernet Gigabit) 3 Port de gestion Ethernet (2) 4 Châssis RAID MD3000i (deux contrôleurs) 5 Réseau d'entreprise, public ou privé 2 5 1 4 316 Installation du matériel Extension à l'aide de châssis MD1000 déjà configurés Utilisez cette procédure si votre système MD1000 est actuellement connecté à un système équipé d'un contrôleur Dell PERC 5/E dans un environnement à connexion directe. Les données des disques virtuels ayant été créés sur un système doté d'un contrôleur SAS PERC 5 ne peuvent pas être migrées directement sur un système MD3000i, ni sur un châssis d'extension MD1000 connecté à un MD3000i. AVIS : Si un système MD1000 précédemment connecté à un contrôleur SAS PERC 5 est relié à un système MD3000i pour être utilisé en tant que châssis d'extension, ses disques physiques sont réinitialisés, ce qui signifie que les données qui y sont stockées sont effacées. Avant d'installer un système MD1000 en tant que châssis d'extension, vous devez impérativement sauvegarder toutes les données qu'il contient. Pour relier des châssis d'extension MD1000 déjà configurés à un système MD3000i, procédez comme suit : 1 Sauvegardez toutes les données stockées sur le MD1000. 2 Sans déconnecter le MD1000 du contrôleur PERC 5, mettez son micrologiciel à jour vers la version A03 ou suivante. À cet effet, utilisez le fichier DUP.exe (pour Windows) ou DUP.bin (pour Linux). 3 Avant d'ajouter le ou les châssis MD1000, vérifiez que les logiciels du système MD3000i sont installés et à jour. Pour plus d'informations, reportez-vous au document Dell™ PowerVault™ MD3000i Support Matrix (Matrice de support du système MD 3000i), disponible sur le site support.dell.com. a Installez MD Storage Manager sur chaque serveur hôte ou mettez-le à jour avec la dernière version disponible sur le site support.dell.com. Installez les pilotes multiacheminement sur chaque serveur hôte ou mettez-les à jour avec la dernière version disponible sur le site support.dell.com. Ces pilotes sont fournis avec le module d'installation de Modular Disk Storage Management. Sous Windows, ils sont installés automatiquement lorsque l'utilisateur sélectionne les options d'installation “Full” (Complète) ou “Host” (Hôte). b À l'aide de MD Storage Manager, mettez à jour le micrologiciel du contrôleur RAID installé dans le système MD3000i. Pour ce faire, vous devez installer la version la plus récente disponible sur le site support.dell.com. Cliquez sur Support → Download Firmware (Télécharger le micrologiciel) → Download RAID Controller Module Firmware (Télécharger le micrologiciel du module contrôleur RAID). Mettez également à jour la NVSRAM en cliquant sur Support → Download Firmware (Télécharger le micrologiciel) → Download RAID Controller Module NVSRAM (Télécharger la NVSRAM du module contrôleur RAID). 4 Arrêtez les E/S et éteignez tous les systèmes : a Arrêtez toutes les E/S impliquant la baie de stockage et éteignez les systèmes hôtes affectés qui sont connectés au MD3000i. b Éteignez le châssis MD3000i. c Éteignez le ou les châssis MD1000. 5 Installez les câbles requis entre le ou le(s) châssis MD1000 et le MD3000i. Pour ce faire, reportez-vous aux illustrations correspondant à votre configuration (figure 2-1 à figure 2-5). Installation du matériel 17 6 Allumez les unités connectées : a Allumez le ou les châssis d'extension MD1000. Attendez que leur voyant d'état s'allume en bleu. b Mettez le MD3000i sous tension et attendez que les voyants d'état indiquent que l'unité est prête : • Si les voyants d'état s'allument en orange et ne clignotent pas, le MD3000i est en cours de mise en ligne. • Si les voyants d'état sont orange et clignotent, une erreur s'est produite. Vous pouvez l'afficher à l'aide de MD Storage Manager. • Si les voyants d'état sont bleus et ne clignotent pas, le MD3000i est prêt. c Une fois le MD3000i en ligne et prêt, allumez tous les systèmes hôtes connectés. 7 Lorsque vous avez terminé de configurer le MD1000 en tant que châssis d'extension, restaurez les données sauvegardées à l'étape 1. Les châssis MD1000 peuvent être utilisés à partir du MD3000i dès leur remise en ligne. Extension à l'aide de châssis MD1000 neufs Pour relier des châssis d'extension MD1000 neufs à un système MD3000i, procédez comme suit : 1 Avant d'ajouter le ou les châssis MD1000, vérifiez que les logiciels du système MD3000i sont installés et à jour. Pour plus d'informations, reportez-vous au document Dell™ PowerVault™ MD3000i Support Matrix (Matrice de support du système MD 3000i), disponible sur le site support.dell.com. a Installez MD Storage Manager sur chaque serveur hôte ou mettez-le à jour avec la dernière version disponible sur le site support.dell.com. b Installez les pilotes MPP sur chaque serveur hôte ou mettez-les à jour avec la dernière version disponible sur le site support.dell.com. c À l'aide de MD Storage Manager, mettez à jour le micrologiciel du contrôleur RAID installé dans le système MD3000i. Pour ce faire, cliquez sur Support→ Download Firmware (Télécharger le micrologiciel) → Download RAID Controller Module Firmware (Télécharger le micrologiciel du module contrôleur RAID). Mettez également à jour la NVSRAM en cliquant sur Support→ Download Firmware (Télécharger le micrologiciel) → Download RAID Controller Module NVSRAM (Télécharger la NVSRAM du module contrôleur RAID). 2 Arrêtez les E/S et éteignez tous les systèmes : a Arrêtez toutes les E/S impliquant la baie de stockage et éteignez les systèmes hôtes affectés qui sont connectés au MD3000i. b Éteignez le châssis MD3000i. c Éteignez tous les châssis MD1000 faisant partie du système affecté. 3 Installez les câbles requis entre le ou le(s) châssis MD1000 et le MD3000i. Pour ce faire, reportez-vous aux illustrations correspondant à votre configuration (figure 2-1 à figure 2-5).18 Installation du matériel 4 Allumez les unités connectées : a Allumez le ou les châssis d'extension MD1000. Attendez que leur voyant d'état s'allume en bleu. b Allumez le MD3000i et attendez que les voyants d'état indiquent que l'unité est prête : • Si les voyants d'état s'allument en orange et ne clignotent pas, le MD3000i est en cours de mise en ligne. • Si les voyants d'état sont orange et clignotent, une erreur s'est produite. Vous pouvez l'afficher à l'aide de MD Storage Manager. • Si les voyants d'état sont bleus et ne clignotent pas, le MD3000i est prêt. c Une fois le MD3000i en ligne et prêt, allumez tous les systèmes hôtes connectés. 5 Si le micrologiciel des systèmes MD1000 connectés est obsolète, mettez-le à jour à l'aide de MD Storage Manager : a Sélectionnez Support→ Download Firmware (Télécharger le micrologiciel)→ Download Environmental (EMM) Card Firmware (Télécharger le micrologiciel du module EMM). b Cochez la case Select All (Sélectionner tout) pour que tous les châssis MD1000 connectés soient mis à jour en même temps. Comptez environ 8 minutes par châssis pour la mise à jour.Installation du logiciel 19 Installation du logiciel Le CD MD3000i Resource contient toute la documentation relative au système MD3000 et à MD Storage Manager, ainsi que des logiciels et des pilotes pour Linux et Microsoft® Windows® . Le CD MD3000i Resource contient un fichier readme.txt (lisez-moi) qui présente les modifications apportées au logiciel, les mises à jours, les correctifs, et fournit d'autres informations importantes applicables à Linux et à Windows. Ce fichier indique comment accéder à la documentation et contient des informations concernant les versions de logiciels disponibles sur le CD et la configuration requise pour l'exécution de ces logiciels. Pour plus d'informations sur les éléments matériels et logiciels pris en charge sur les systèmes Dell™ PowerVault™, rendez-vous sur le site support.dell.com et consultez le document Dell™ PowerVault™ MD3000i Support Matrix (Matrice de support des systèmes Dell™ PowerVault™ MD3000i). Dell recommande d'installer les dernières mises à jour disponibles. Vous pouvez les télécharger depuis le site support.dell.com. Assemblage et démarrage du système Utilisez la procédure suivante pour assembler et démarrer le système pour la première fois : 1 Installez le ou les cartes NIC sur chacun des serveurs hôtes que vous connectez à la baie de stockage MD3000i (sauf si la carte NIC a été installée en usine). Pour obtenir des informations générales sur la définition des adresses IP, voir la section Consignes de configuration du réseau pour iSCSI. 2 Reliez la baie de stockage au(x) serveur(s) hôte(s), directement ou via un commutateur. 3 Installez les câbles requis entre les ports de gestion Ethernet de la baie de stockage et le réseau de gestion (serveur hôte connecté via iSCSI) ou une station de gestion dédiée (non iSCSI). 4 Mettez la baie de stockage sous tension et attendez que le voyant d'état devienne bleu. 5 Démarrez chacun des serveurs hôtes reliés à la baie de stockage.20 Installation du logiciel Installation de l'initiateur iSCSI (serveurs hôtes connectés via iSCSI uniquement) Pour pouvoir configurer iSCSI à l'aide des instructions figurant dans la suite de ce document (voir “Configuration de la baie et de iSCSI”), vous devez installer l'initiateur Microsoft iSCSI sur un serveur hôte qui accédera à la baie de stockage. Cette opération doit être effectuée avant l'installation du logiciel MD Storage Manager. REMARQUE : Windows Server® 2008 est doté d'un initiateur iSCSI intégré. Si votre système exécute Windows Server 2008, il n'est pas nécessaire d'installer l'initiateur SCSI (procédure présentée dans cette section). Passez directement à la section “Installation de MD Storage Software”. Pour télécharger et installer l'initiateur iSCSI, utilisez les instructions relatives à votre système d'exploitation (Windows Server 2003 ou Linux). Installation de l'initiateur iSCSI sur un serveur hôte Windows 1 Pour identifier la dernière version prise en charge de l'initiateur Microsoft iSCSI, reportez-vous au document Dell™ PowerVault™ MD3000i Support Matrix (Matrice de support des systèmes Dell PowerVault MD). Ce guide est disponible sur le site support.dell.com. 2 Téléchargez l'initiateur iSCSI à partir du serveur hôte. 3 Dans le panneau qui s'affiche au cours de l'installation, sélectionnez Initiator Service (Service Initiateur) et Software Initiator (Initiateur logiciel). 4 NE sélectionnez PAS Microsoft MPIO Multitpathing Support for iSCSI (Support de la gestion multivoie MPIO Microsoft pour iSCSI). AVIS : Vous devez impérativement vous assurer que cette option n'est PAS sélectionnée. Si elle l'est, la configuration de l'initiateur iSCSI ne se déroulera pas correctement. 5 Acceptez le contrat de licence et terminez l'installation. REMARQUE : Redémarrez le système si vous y êtes invité. Installation de l'initiateur iSCSI sur un serveur hôte Linux Pour installer l'initiateur iSCSI sur un serveur Linux, procédez comme suit. REMARQUE : L'initiateur Linux iSCSI et tous les correctifs appropriés sont installés à l'aide du CD MD3000i Resource lors de l'installation du logiciel MD Storage Manager.Installation du logiciel 21 Installation de l'initiateur iSCSI sur un système RHEL 4 Sous Red Hat® Enterprise Linux® version 4, l'installation de l'initiateur iSCSI peut être effectuée pendant ou après l'installation du système d'exploitation. Pour installer l'initiateur iSCSI en même temps que RHEL 4 : 1 Lorsque l'écran Package Installation Defaults (Options par défaut pour l'installation du package) s'affiche, sélectionnez l'option Customize the set of Packages to be installed (Personnaliser l'ensemble de packages à installer). Cliquez sur Next (Suivant) pour accéder à l'écran Package Group Selection (Sélection d'un groupe de packages). 2 Dans la liste Servers (Serveurs), sélectionnez le package Network Servers (Serveurs réseau) et cliquez sur Details (Informations détaillées) pour afficher la liste des applications correspondantes. 3 Sélectionnez l'option iscsi-initiator-utils - iSCSI daemon and utility programs (Utilitaires de l'initiateur iSCSI et démon iSCSI). 4 Cliquez sur OK, puis sur Next (Suivant) pour poursuivre l'installation. Pour installer l'initiateur iSCSI après RHEL 4 : 1 Sur le bureau, cliquez sur Applications → System Settings (Paramètres du système) → Add Remove Applications (Ajouter/Supprimer des applications). L'écran Package Group Selection (Sélection d'un groupe de packages) s'affiche. 2 Dans la liste Servers (Serveurs), sélectionnez le package Network Servers (Serveurs réseau) et cliquez sur Details (Informations détaillées) pour afficher la liste des applications correspondantes. 3 Sélectionnez l'option iscsi-initiator-utils - iSCSI daemon and utility programs (Utilitaires de l'initiateur iSCSI et démon iSCSI). 4 Cliquez sur Close (Fermer) puis sur Update (Mettre à jour). REMARQUE : Selon la méthode choisie, le système vous invite à définir la source à utiliser pour installer le package.22 Installation du logiciel Installation de l'initiateur iSCSI sur un système RHEL 5 Sous Red Hat Enterprise Linux version 5, l'installation de l'initiateur iSCSI peut être effectuée pendant ou après l'installation du système d'exploitation. Avec cette version de Linux, vous pouvez également choisir d'installer l'initiateur iSCSI à partir de la ligne de commande après avoir installé le système d'exploitation. Pour installer l'initiateur iSCSI en même temps que RHEL 5 : 1 Lorsque l'écran Package Installation Defaults (Options par défaut pour l'installation du package) s'affiche, sélectionnez l'option Customize now (Personnaliser maintenant). 2 Cliquez sur Next (Suivant) pour accéder à l'écran Package Group Selection (Sélection d'un groupe de packages). 3 Sélectionnez Base System (Système de base), puis choisissez l'option Base (De base). 4 Cliquez sur Optional Packages (Packages en option). 5 Sélectionnez l'option iscsi-initiator-utils. 6 Cliquez sur OK, puis sur Next (Suivant) pour poursuivre l'installation. Pour installer l'initiateur iSCSI après RHEL 5 : 1 Sur le bureau, cliquez sur Applications → Add/Remove Software (Ajouter/Supprimer des logiciels). L'écran Package Manager (Gestionnaire de packages) s'affiche. 2 Dans l'écran Package Manager (Gestionnaire de packages), sélectionnez l'onglet Search (Rechercher). 3 Recherchez iscsi-initiator-utils. 4 Lorsqu'elle est affichée, sélectionnée l'option iscsi-initiator-utils. 5 Cliquez sur Appliquer. REMARQUE : Selon la méthode choisie, le système vous invite à définir la source à utiliser pour installer le package. REMARQUE : Il est possible que cette méthode ne fonctionne pas si le réseau n'est pas en mesure d'accéder à un référentiel Red Hat Network. Pour installer l'initiateur iSCSI après RHEL 5 à partir de la ligne de commande : 1 Insérez le premier CD ou DVD d'installation de RHEL 5. Si le celui-ci n'est pas automatiquement monté, montez-le manuellement. Le fichier iscsi-initiator-utils.rpm se trouve dans le sous-répertoire Server ou Client. 2 Exécutez la commande suivante : rpm -i /chemin/vers/CD/Server/iscsi-initiatorutils.rpmInstallation du logiciel 23 Installation de l'initiateur iSCSI sur un système SLES 9 Sous SUSE® Linux Enterprise Servers (SLES) 9 SP3, l'installation de l'initiateur iSCSI peut être effectuée pendant ou après l'installation du système d'exploitation. Pour installer l'initiateur iSCSI en même temps que SLES 9 : 1 Dans l'écran YaST Installation Settings (Paramètres d'installation YaST), cliquez sur Change (Modifier). 2 Cliquez sur Software (Logiciels), puis sélectionnez Detailed Selection (Sélection détaillée) pour afficher la liste complète des packages. 3 Sélectionnez Various Linux Tools (Outils Linux divers), puis linux-iscsi. 4 Cliquez sur Accept (Accepter). Si une fenêtre de dépendances s'affiche, cliquez sur Continue (Continuer) et poursuivez l'installation. Pour installer l'initiateur iSCSI après SLES 9 : 1 Dans le menu Start (Démarrer), sélectionnez System YaST (Système YaST). 2 Sélectionnez Software (Logiciels), puis Install and Remove Software (Installer et supprimer des logiciels). 3 Dans le champ Search (Rechercher), entrez linux-iscsi. 4 Lorsque le module linux-iscsi s'affiche, sélectionnez-le. 5 Cliquez sur Check Dependencies (Vérifier les dépendances) pour déterminer si des dépendances existent. 6 Si aucune dépendance n'est trouvée, cliquez sur Accept (Accepter). Installation de l'initiateur iSCSI sur un système SLES 10 avec SP1 Sous SUSE Linux Enterprise Server 10, l'installation de l'initiateur iSCSI peut être effectuée pendant ou après l'installation du système d'exploitation. Pour installer l'initiateur iSCSI en même temps que SLES 10 avec SP1 : 1 Dans l'écran YaST Installation Settings (Paramètres d'installation YaST), cliquez sur Change (Modifier). 2 Cliquez sur Software (Logiciels) puis sur Search (Rechercher). 3 Dans le champ Search (Rechercher), entrez iscsi. 4 Lorsque le système trouve les modules open-iscsi et yast2-iscsi-client, sélectionnez-les. 5 Cliquez sur Accept (Accepter). 6 Si une boîte de dialogue traitant des dépendances s'affiche, cliquez sur Continue (Continuer) pour poursuivre l'installation.24 Installation du logiciel Pour installer l'initiateur iSCSI après SLES 10 avec SP1 : 1 Sélectionnez Desktop (Bureau) → YaST→ Software (Logiciels) → Software Management (Gestion des logiciels). 2 Sélectionnez Search (Rechercher). 3 Dans le champ Search (Rechercher), entrez iscsi. 4 Lorsque le système trouve les modules open-iscsi et yast2-iscsi-client, sélectionnez-les. 5 Cliquez sur Accept (Accepter). Installation de MD Storage Software MD3000i Storage Software contient l'agent de stockage hôte, le pilote MPP et l'application MD Storage Manager, qui permet d'utiliser et de gérer la solution de la baie de stockage. Cette application doit être installée sur un serveur hôte. Elle permet d'assurer la configuration, la gestion et le contrôle de la baie de stockage. Trois types d'installation sont proposés par le CD : • Typical (Full installation) - (Installation standard, complète) : cette option installe la station de gestion et le logiciel hôte. Cela inclut l'agent de stockage basé sur l'hôte (obligatoire), le pilote MPP et le logiciel MD Storage Manager. Sélectionnez cette option si vous envisagez d'utiliser MD Storage Manager sur le serveur hôte pour configurer, gérer et contrôler la baie de stockage. • Management Station (Station de gestion) : ce module permet d'installer le logiciel MD Storage Manager nécessaire à la configuration, à la gestion et au contrôle de la baie de stockage. Sélectionnez cette option si vous envisagez d'utiliser MD Storage Manager pour gérer la baie de stockage à partir d'un système autonome uniquement connecté à la baie de stockage via les ports de gestion Ethernet. • Host (Hôte) : cette option installe l'agent de stockage requis et le pilote MPP sur un serveur hôte connecté à la baie de stockage. Sélectionnez cette option sur tous les serveurs hôtes qui sont connectés à une baie de stockage mais n'utiliseront PAS le logiciel MD Storage Manager pour procéder à des tâches de gestion. REMARQUE : Dell recommande d'utiliser le type d'installation Host si le serveur hôte si vous exécutez la version minimale (Core) de Windows Server 2008.Installation du logiciel 25 Installation de MD Storage Software sur un serveur hôte connecté via iSCSI (Windows) Sous Windows, vous devez posséder les privilèges administrateur vous autorisant à installer les programmes et les fichiers de MD Storage Manager dans le répertoire C:\Program Files\Dell\MD Storage Manager. REMARQUE : Pour que vous puissiez installer MD Storage Manager, la version minimale requise du pilote Storport doit être installée sur le serveur hôte. Un correctif contenant la version minimale prise en charge pour ce pilote se trouve dans le répertoire \windows\Windows_2003_2008\hotfixes du CD MD3000i Resource. Le programme d'installation de MD Storage Manager vérifie la version du pilote Storport utilisée. Si nécessaire, il vous demande d'installer ce pilote avant de continuer. Pour installer MD Storage Manager sur un serveur hôte connecté via iSCSI, procédez comme suit : 1 Avant d'installer tout nouvel élément logiciel, fermez tous les autres programmes. 2 Insérez le CD, le cas échéant, et accédez au menu principal. REMARQUE : Si le serveur hôte exécute la version minimale (Core) de Windows Server 2008, lancez l'utilitaire setup.bat depuis le CD. 3 Dans le menu principal, sélectionnez Install MD3000i Storage Software (Installer MD3000i Storage Software). L'assistant d'installation apparaît. 4 Cliquez sur Suivant. 5 Acceptez le contrat de licence et cliquez sur Next (Suivant). L'écran affiche le chemin d'installation par défaut. 6 Cliquez sur Next (Suivant) pour l'accepter ou entrez un nouveau chemin, puis cliquez sur Next. 7 Sélectionnez un type d'installation : • Typical (Full installation) - (Installation standard, complète) : cette option installe le logiciel de la station de gestion et de l'hôte. Cela inclut l'agent de stockage basé sur l'hôte (obligatoire), le pilote MPP et le logiciel MD Storage Manager. Sélectionnez cette option si vous envisagez d'utiliser MD Storage Manager sur le serveur hôte pour configurer, gérer et contrôler la baie de stockage. -ou- • Host (Hôte) : cette option installe l'agent de stockage requis et le pilote MPP sur un serveur hôte connecté à la baie de stockage. Sélectionnez cette option sur tous les systèmes hôtes qui sont connectés à une baie de stockage, mais n'utiliseront PAS le logiciel MD Storage Manager pour procéder à des tâches de gestion. REMARQUE : Dell recommande d'utiliser le type d'installation Host si le serveur hôte si vous exécutez la version principale (Core) de Windows Server 2008.26 Installation du logiciel 8 Cliquez sur Suivant. 9 Si la boîte de dialogue Overwrite Warning (Avertissement avant écrasement) apparaît, cliquez sur OK. Le logiciel installé remplace automatiquement les versions existantes de MD Storage Manager. 10 Si vous avez choisi l'installation complète à l'étape 6, un écran vous demande si vous souhaitez relancer le moniteur d'événements automatiquement ou manuellement après le redémarrage. Un seul système (hôte ou station de gestion) doit être configuré pour redémarrer automatiquement le moniteur d'événements. REMARQUE : Le moniteur d'événements informe l'administrateur des incidents affectant la baie de stockage. MD Storage Manager peut être installé sur plusieurs ordinateurs, mais l'exécution du moniteur d'événements sur plusieurs systèmes peut entraîner l'envoi de plusieurs notifications d'alerte pour une même erreur. Pour éviter cela, activez le moniteur d'événements sur un seul système gérant vos baies de stockage. Pour plus d'informations sur les alertes, le moniteur d'événements et son redémarrage manuel, consultez le Guide d'utilisation. 11 L'écran Pre-Installation Summary (Résumé avant installation) affiche le répertoire d'installation, l'espace disque requis et l'espace disque disponible. Si le chemin d'installation est correct, cliquez sur Install (Installer). 12 Au terme de l'installation, cliquez sur Done (Terminé). 13 Un écran vous demande si vous souhaitez redémarrer le système immédiatement. Sélectionnez No, I will restart my system myself (Non, je redémarrerai le système moi-même). 14 Si vous configurez un système hôte destiné à un cluster, double-cliquez sur le fichier MD3000i Stand Alone to Cluster.reg qui se trouve dans le répertoire windows\utility du CD MD3000i Resource. Les informations de ce fichier sont ainsi ajoutées au registre de chaque nœud. REMARQUE : Les clusters sous Windows ne sont pris en charge que par Windows Server 2003 et Windows Server 2008. Si vous reconfigurez un système hôte destiné à un cluster, double-cliquez sur le fichier MD3000i Stand Alone to Cluster.reg qui se trouve dans le répertoire windows\utility du CD?MD3000i Resource. Les informations de ce fichier sont ainsi ajoutées au registre du système hôte. REMARQUE : Ces fichiers de registre permettent de configurer le système hôte pour qu'il prenne en charge les opérations de basculement après incident. 15 Si des applications tierces utilisent l'API du service VSS (Volume Shadow-copy Service) de Microsoft ou des services de disque virtuel (VDS), installez le module VDS_VSS figurant dans le répertoire windows\VDS_VSS du CD PowerVault MD3000i Resource. Des versions différentes pour les systèmes 32 et 64 bits sont disponibles. Les fournisseurs VSS et VDS sont activés uniquement si cela est nécessaire. 16 Définissez le chemin de l'interface de ligne de commande (CLI), le cas échéant. Pour plus d'informations, consultez le Guide CLI de MD?Storage Manager. 17 Installez MD Storage Manager sur tous les autres systèmes hôtes Windows connectés à la baie MD3000i.Installation du logiciel 27 18 Si vous n'avez pas encore mis en place le câblage de la baie de stockage MD3000i, faites-le maintenant. 19 Une fois le MD3000i initialisé, redémarrez chaque système hôte connecté à la baie. REMARQUE : Si vous n'installez pas MD Storage Manager directement à partir du CD Resource (par exemple, si vous l'installez à partir d'un lecteur réseau partagé), vous devez appliquer les mises à jour iSCSI au registre système Windows. Pour appliquer ces mises à jour, accédez au répertoire \windows\Windows_2003_2008\iSCSI_reg_changer du CD Resource et exécutez le fichier iSCSi_reg_changer_Win2k3.bat ou iSCSi_reg_changer_Win2k8.bat. L'initiateur iSCSI doit être installé avant l'application de ces mises à jour. Installation de MD Storage Software sur un serveur hôte connecté via iSCSI (Linux) Sous Linux, MD Storage Manager ne peut être installé et utilisé qu'avec les distributions utilisant le format RPM Package Manager, comme Red Hat® ou SUSE® . Les packages d'installation sont installés par défaut dans le répertoire /opt/dell/mdstoragemanager. REMARQUE : Pour installer des logiciels, vous devez bénéficier de privilèges root. Pour installer MD Storage Manager sur un serveur hôte connecté via iSCSI, procédez comme suit : 1 Avant d'installer tout nouvel élément logiciel, fermez tous les autres programmes. 2 Insérez le CD dans le lecteur. Dans certaines installations Linux, lorsque vous insérez un CD dans le lecteur, un écran vous demande si vous souhaitez exécuter le CD. Si tel est le cas, sélectionnez Yes. Sinon, double-cliquez sur le script autorun situé dans le répertoire supérieur, ou bien ouvrez une fenêtre de terminal et lancez la commande ./install.sh à partir du répertoire linux du CD. REMARQUE : Sous RHEL 5, les CD sont automatiquement montés avec l'option de montage -noexec. Cette option ne vous permet pas d'exécuter de fichiers exécutables à partir du CD. Pour réaliser cette étape, vous devez démonter le CD, puis le remonter manuellement. Vous pouvez alors exécuter les fichiers exécutables. La commande permettant de démonter un CD est la suivante : umount noeud_périphérique_CD La commande permettant de monter manuellement un CD est la suivante : mount noeud_périphérique_CD répertoire_montage 3 Depuis le menu principal du CD, tapez 2, puis appuyez sur Entrée. L'assistant d'installation apparaît. 4 Cliquez sur Next (Suivant). 5 Acceptez le contrat de licence et cliquez sur Next (Suivant).28 Installation du logiciel 6 Sélectionnez un type d'installation : • Typical (Full installation) - (Installation standard, complète) : cette option installe le logiciel de la station de gestion et de l'hôte. Cela inclut l'agent de stockage basé sur l'hôte (obligatoire), le pilote MPP et le logiciel MD Storage Manager. Sélectionnez cette option si vous envisagez d'utiliser MD Storage Manager sur le serveur hôte pour configurer, gérer et contrôler la baie de stockage. -ou- • Host (Hôte) : cette option installe l'agent de stockage requis et le pilote MPP sur un serveur hôte connecté à la baie de stockage. Sélectionnez cette option sur tous les systèmes hôtes qui sont connectés à une baie de stockage mais n'utiliseront PAS le logiciel MD Storage Manager pour procéder à des tâches de gestion. 7 Cliquez sur Suivant. 8 Si la boîte de dialogue Overwrite Warning (Avertissement avant écrasement) apparaît, cliquez sur OK. Le logiciel installé remplace automatiquement les versions existantes de MD Storage Manager. 9 La boîte de dialogue Multipath Warning (Avertissement concernant le multiacheminement) peut s'afficher pour indiquer que cette installation nécessite un pilote MPP RDAC. Si tel est le cas, cliquez sur OK. Les instructions d'installation de ce pilote sont décrites à l'étape 13. 10 Si vous avez choisi l'installation complète à l'étape 6, un écran vous demande si vous souhaitez relancer le moniteur d'événements automatiquement ou manuellement après le redémarrage. Un seul système (hôte ou station de gestion) doit être configuré pour redémarrer automatiquement le moniteur d'événements. REMARQUE : Le moniteur d'événements informe l'administrateur des incidents affectant la baie de stockage. MD Storage Manager peut être installé sur plusieurs ordinateurs, mais l'exécution du moniteur d'événements sur plusieurs systèmes peut entraîner l'envoi de plusieurs notifications d'alerte pour une même erreur. Pour éviter cela, activez le moniteur d'événements sur un seul système gérant vos baies de stockage. Pour plus d'informations sur les alertes, le moniteur d'événements et son redémarrage manuel, consultez le Guide d'utilisation. 11 L'écran Pre-Installation Summary (Résumé avant installation) affiche le répertoire d'installation, l'espace disque requis et l'espace disque disponible. Si le chemin d'installation est correct, cliquez sur Install (Installer). 12 Au terme de l'installation, cliquez sur Done (Terminé). 13 À l'invite affichant install the multi-pathing driver [y/n]? (Installer le pilote MPP [o/n] répondez y pour confirmer. 14 Une fois l'installation du pilote MPP RDAC terminée, quittez le menu et redémarrez le système. 15 Installez le logiciel MD Storage Manager sur tous les systèmes hôtes connectés à la baie MD3000i. 16 Redémarrez tous les systèmes hôtes connectés à la baie.Installation du logiciel 29 Installation d'une station de gestion dédiée (Windows et Linux) Vous avez également la possibilité de gérer la baie de stockage à partir du réseau. Pour ce faire, vous devez utiliser un système dédié, connecté à la baie via le port de gestion Ethernet. Si vous choisissez cette option, procédez comme suit pour installer MD Storage Manager sur ce système dédié. 1 (Windows) Depuis le menu principal du CD, sélectionnez Install MD3000i Storage Software (Installer MD3000i Storage Software). 2 (Linux) Depuis le menu principal du CD, tapez 2, puis appuyez sur . L'assistant d'installation apparaît. 3 Cliquez sur Next (Suivant). 4 Acceptez le contrat de licence et cliquez sur Next (Suivant). 5 Cliquez sur Next (Suivant) pour l'accepter ou entrer un nouveau chemin (Windows), puis sur Next (Suivant). 6 Sélectionnez le type d'installation Management Station (Station de gestion). Cette option installe uniquement les éléments de MD Storage Manager permettant de configurer, gérer et surveiller une baie de stockage MD3000i. 7 Cliquez sur Suivant. 8 Si la boîte de dialogue Overwrite Warning (Avertissement avant écrasement) apparaît, cliquez sur OK. Le logiciel installé remplace automatiquement les versions existantes de MD Storage Manager. 9 Un écran vous demande si vous souhaitez relancer le moniteur d'événements automatiquement ou manuellement après le redémarrage. Un seul système (hôte ou station de gestion) doit être configuré pour redémarrer automatiquement le moniteur d'événements. REMARQUE : Le moniteur d'événements informe l'administrateur des incidents affectant la baie de stockage. MD Storage Manager peut être installé sur plusieurs ordinateurs, mais l'exécution du moniteur d'événements sur plusieurs systèmes peut entraîner l'envoi de plusieurs notifications d'alerte pour une même erreur. Pour éviter cela, activez le moniteur d'événements sur un seul système gérant vos baies de stockage. Pour plus d'informations sur les alertes, le moniteur d'événements et son redémarrage manuel, consultez le Guide d'utilisation de MD Storage Manager. 10 L'écran Pre-Installation Summary (Résumé avant installation) affiche le répertoire d'installation, l'espace disque requis et l'espace disque disponible. Si le chemin d'installation est correct, cliquez sur Install (Installer). 11 Au terme de l'installation, cliquez sur Done (Terminé). Un écran vous demande si vous souhaitez redémarrer le système immédiatement. 12 Redémarrez le système. 13 Définissez le chemin de l'interface de ligne de commande (CLI), le cas échéant. Pour plus d'informations, consultez le Guide CLI de MD Storage Manager.30 Installation du logiciel Documentation pour les systèmes Windows Affichage du contenu du CD Resource 1 Insérez le CD dans le lecteur. Si la fonction d'exécution automatique est désactivée, accédez au CD dans l'explorateur et double-cliquez sur setup.exe. REMARQUE : Si le serveur exécute la version minimale (Core) de Windows Server 2008, lancez l'utilitaire setup.bat depuis le CD. Seul le fichier Readme MD3000i est consultable pour cette version de Windows Server 2008. Le reste de la documentation du MD3000i ne peut pas être installé ni affiché. Un écran affiche les options suivantes : a View MD3000i Readme (Afficher le fichier Readme du MD3000i) b Install MD3000i Storage Software (Installer MD3000i Storage Software) c Install MD3000i Documentation (Installer la documentation du MD3000i) d iSCSI Setup Instructions (Instructions de configuration de iSCSI) 2 Pour afficher le fichier readme.txt, cliquez sur la première option. Ce fichier s'affiche dans une fenêtre distincte. 3 Fermez cette fenêtre après avoir lu le fichier pour revenir au menu. 4 Pour afficher les manuels directement à partir du CD, ouvrez les versions HTML figurant dans le dossier /docs/ de ce dernier. Installation des manuels 1 Insérez le CD, le cas échéant, et sélectionnez Install MD3000i Documentation (Installer la documentation du MD3000i) dans le menu principal. Un second écran apparaît. 2 Cliquez sur Next (Suivant). 3 Acceptez le contrat de licence et cliquez sur Next (Suivant). 4 Sélectionnez un emplacement d'installation ou acceptez l'emplacement par défaut, puis cliquez sur Next (Suivant). 5 Cliquez sur Install (Installer). L'installation commence. 6 Une fois l'installation terminée, cliquez sur Finish (Terminer) pour revenir au menu principal. 7 Pour afficher les documents installés, ouvrez le Poste de travail et accédez à l'emplacement d'installation. REMARQUE : Vous ne pouvez pas installer la documentation du MD300i si vous utilisez la version minimale (Core) de Windows Server 2008.Installation du logiciel 31 Documentation pour les systèmes Linux Affichage du contenu du CD Resource 1 Insérez le CD dans le lecteur. Dans certaines distributions Linux, un écran vous demande si vous souhaitez exécuter le CD. Si tel est le cas, sélectionnez Yes. Dans le cas contraire, exécutez la commande ./install.sh depuis le dossier linux du CD. 2 Un écran affiche les options suivantes : 1 View MD3000i Readme (Afficher le fichier Readme du MD3000i) 2 Install MD3000i Storage Software (Installer MD3000i Storage Software) 3 Install Multi-pathing Driver (Installer le pilote MPP) 4 Install MD3000i Documentation (Installer la documentation du MD3000i) 5 View MD3000i Documentation (Afficher la documentation du MD3000i) 6 iSCSI Setup Instructions (Instructions de configuration de iSCSI) 7 Dell Support (Support Dell) 8 View End User License Agreement (Afficher le contrat de licence utilisateur final) 3 Si vous voulez afficher le fichier readme.txt , tapez 1 et appuyez sur . Ce fichier s'affiche dans une fenêtre distincte. Fermez cette fenêtre après avoir lu le fichier pour revenir au menu. 4 Pour afficher un autre document, tapez 5, puis appuyez sur . Un second menu affiche les options suivantes : MD3000i Owner's Manual (MD3000i - Manuel du propriétaire) MD3000i Installation Guide (MD3000i - Guide d'installation) MD Storage Manager CLI Guide (MD Storage Manager - Guide CLI) MD Storage Manager User's Guide (MD Storage Manager - Guide d'utilisation) REMARQUE : Pour que vous puissiez afficher les documents à partir du CD, un navigateur Web doit être installé sur votre système. 32 Installation du logiciel 5 Tapez le numéro correspondant au document que vous voulez consulter, puis appuyez sur . Le document s'ouvre dans une fenêtre de navigateur. 6 Fermez le document lorsque vous avez fini de le consulter. Le système retourne au menu de documentation décrit à l'étape 4. 7 Sélectionnez un autre document ou tapez q, puis appuyez sur pour quitter le sous-menu. Le système retourne au menu principal. Installation des manuels 1 Insérez le CD dans le lecteur si nécessaire. Dans le menu, tapez 5, puis appuyez sur . 2 Un écran affiche l'emplacement d'installation par défaut. Appuyez sur pour l'accepter ou entrez un autre chemin d'installation, puis appuyez sur . 3 Une fois l'installation terminée, appuyez sur une touche quelconque pour revenir au menu principal. 4 Pour afficher les documents installés, ouvrez une fenêtre de navigateur et accédez au répertoire d'installation.Configuration de la baie et de iSCSI 33 Configuration de la baie et de iSCSI Pour utiliser la baie de stockage, vous devez configurer iSCSI à la fois sur le ou les serveurs hôtes et sur la baie de stockage. Des instructions pas à pas relatives à la configuration de iSCSI sont décrites dans cette section. Toutefois, avant de poursuivre, vous devez avoir installé Microsoft iSCSI Initiator et le logiciel MD Storage Manager. Dans le cas contraire, reportez-vous à la section Installation du logiciel et effectuez les opérations décrites avant d'essayer de configurer iSCSI. REMARQUE : Bien que certaines des opérations décrites dans cette section puissent être réalisées à l'aide du logiciel MD Storage Manager sur une station de gestion, l'initiateur iSCSI doit être installé et configuré sur chaque serveur hôte. Avant de commencer Avant de commencer la configuration de iSCSI, vous devez compléter la Fiche de configuration iSCSI (tableau 4-2 et tableau 4-3). Le fait de collecter ce type d'informations sur le réseau avant de débuter la configuration peut vous permettre de gagner du temps. REMARQUE : Si vous exécutez Windows Server 2008 et choisissez d'utiliser IPv6, définissez les paramètres du serveur hôte et des ports iSCSI du contrôleur de la baie de stockage en vous référant au tableau 4-3 . IPv6 n'est pas pris en charge sur les ports de gestion du contrôleur de la baie de stockage.34 Configuration de la baie et de iSCSI Terminologie Le tableau ci-dessous présente la terminologie utilisée dans la description des opérations de configuration iSCSI décrites plus loin dans cette section. Fiche de configuration iSCSI Cette fiche (tableau 4-2 ou tableau 4-3) vous aidera à planifier la configuration. Le fait de consigner les adresses IP du serveur hôte et de la baie de stockage à un même endroit vous aidera à configurer votre installation plus rapidement et plus efficacement. Consignes de configuration du réseau pour iSCSI contient des consignes générales sur la configuration du réseau pour les environnements Windows et Linux. Nous vous conseillons de prendre connaissance de ces consignes avant de compléter la fiche. Tableau 4-1. Terminologie standard utilisée pour la configuration de iSCSI Terme Définition CHAP (Challenge Handshake Authentication Protocol) Protocole de sécurité facultatif utilisé pour contrôler l'accès à un système de stockage iSCSI en limitant l'utilisation des ports de données iSCSI, à la fois sur le serveur hôte et sur la baie de stockage. Pour plus d'informations sur les types d'authentification CHAP pris en charge, reportez-vous à la section Fonctionnement de l'authentification CHAP. Hôte ou serveur hôte Serveur relié à la baie de stockage via des ports iSCSI. Port de serveur hôte Port iSCSI du serveur hôte utilisé pour la liaison avec la baie de stockage. Initiateur iSCSI Logiciel iSCSI spécifique installé sur le serveur hôte afin de contrôler les communications entre le serveur hôte et la baie de stockage. Port hôte iSCSI Port iSCSI (deux par contrôleur) de la baie de stockage. iSNS (Microsoft Internet Storage Naming Service) Outil permettant d'automatiser la détection, la gestion et la configuration, et qui est utilisé par certains périphériques iSCSI. Management Station Système à partir duquel vous gérez la configuration du serveur hôte et de la baie de stockage. Baie de stockage Châssis contenant les données de stockage auxquelles le serveur hôte accède. Authentification unidirectionnelle Port iSCSI de la baie de stockage qui accepte les requêtes provenant de l'initiateur iSCSI installé sur le serveur hôte et y répond. Configuration de la baie et de iSCSI 35 Tableau 4-2. Fiche de configuration iSCSI (paramètres IPv4) Clé secrète CHAP mutuelle Clé secrète CHAP cible Serveur hôte MD3000i Utilisez une feuille supplémentaire, si nécessaire (si vous disposez de plusieurs serveurs hôtes, par exemple). A Port iSCSI 1 Port iSCSI 2 Port iSCSI 3 Port iSCSI 4 Port de gestion Port de gestion B Contrôleur iSCSI 0, port “In-0” Contrôleur iSCSI 0, port “In-1” Port de gestion, contrôleur 0 Contrôleur iSCSI 1, port “In-0” Contrôleur iSCSI 1, port “In-1” Port de gestion, contrôleur 1 A B ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ Adresse IP statique (serveur hôte) Sous-réseau Passerelle par défaut Adresse IP statique (baie de stockage) Sous-réseau Passerelle par défaut 192.168.130.101 (“In-0” par défaut) 192.168.131.101 (“In-1” par défaut) 192.168.128.101 (Port du réseau de gestion) 192.168.128.102 (Port du réseau de gestion) ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ Contrôleur 0 Contrôleur 1 ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ (doit être différent pour chaque NIC) 192.168.130.102 (“In-0” par défaut) 192.168.131.102 (“In-1” par défaut)36 Configuration de la baie et de iSCSI Tableau 4-3. Fiche de configuration iSCSI (paramètres IPv6) Clé secrète CHAP mutuelle Clé secrète CHAP cible Serveur hôte MD3000i A Liaison vers l'adresse IP locale Adresse IP routable Préfixe du sous-réseau Passerelle B Contrôleur iSCSI 0, port “In-0” Adresse IP Adresse IP routable 1 Adresse IP routable 2 Adresse IP du routeur Contrôleur iSCSI 0, port “In-1” Adresse IP Adresse IP routable 1 Adresse IP routable 2 Adresse IP du routeur Contrôleur iSCSI 1, port “In-0” Adresse IP Adresse IP routable 1 Adresse IP routable 2 Adresse IP du routeur Contrôleur iSCSI 1, port “In-1” Adresse IP Adresse IP routable 1 Adresse IP routable 2 Adresse IP du routeur A B ________________________ ________________________ ________________________ ________________________ Port hôte iSCSI 1 Port hôte iSCSI 2 Contrôleur 0 Contrôleur 1 FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ________________________ ________________________ ________________________ ________________________ Liaison vers l'adresse IP locale Adresse IP routable Préfixe du sous-réseau Passerelle FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ Utilisez une feuille supplémentaire, si nécessaire (si vous disposez de plusieurs serveurs hôtes, par exemple).Configuration de la baie et de iSCSI 37 Configuration de iSCSI sur la baie de stockage Les sections suivantes contiennent des instructions pas à pas relatives à la configuration de iSCSI sur la baie de stockage. Cependant, avant de commencer, il est important de bien comprendre le contexte dans lequel chacune de ces étapes s'inscrit par rapport à l'environnement serveur hôte/baie de stockage. Le tableau 4-4 ci-dessous présente chaque étape de la configuration de iSCSI et indique le contexte dans lequel elle doit être effectuée. Utilisation de iSNS Le serveur iSNS (Internet Storage Naming Service) est pris en charge uniquement dans les environnements Windows iSCSI. Il évite d'avoir à configurer manuellement chaque baie de stockage avec une liste spécifique d'initiateurs et d'adresses IP cibles. En effet, iSNS détecte, gère et configure automatiquement tous les périphériques iSCSI faisant partie de l'environnement. Pour plus d'informations sur iSNS, notamment sur son installation et sa configuration, voir le site www.microsoft.com. Tableau 4-4. Répartition des tâches de configuration effectuées sur le serveur hôte ou la baie de stockage Étape effectuée sur le SERVEUR HÔTE à l'aide de l'initiateur iSCSI Microsoft ou Linux : Étape effectuée sur la BAIE DE STOCKAGE à l'aide du logiciel MD Storage Manager : Étape 1 : Détection de la baie de stockage Étape 2 : Configuration des ports iSCSI sur la baie de stockage Étape 3 : Détection des cibles à partir de l'initiateur iSCSI Étape 4 : Définition des paramètres d'accès des systèmes hôtes Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur la baie de stockage Étape 6 : (Facultatif) Configuration de l'authentification CHAP sur le serveur hôte Étape 7 : Connexion à la baie de stockage à partir du serveur hôte Étape 8 : (Facultatif) Configuration de la gestion intrabande38 Configuration de la baie et de iSCSI Étape 1 : Détection de la baie de stockage (gestion hors bande uniquement) Paramètres par défaut des ports de gestion Par défaut, les ports de gestion de la baie de stockage sont configurés via DHCP. Si le ou les contrôleurs de la baie de stockage ne parviennent pas à obtenir une configuration IP à partir d'un serveur DHCP, le délai expire après dix secondes et une adresse IP statique par défaut est utilisée. La configuration IP par défaut est la suivante : Controller 0: IP: 192.168.128.101 Subnet Mask: 255.255.255.0 Controller 1: IP: 192.168.128.102 Subnet Mask: 255.255.255.0 REMARQUE : Aucune passerelle par défaut n'est définie. REMARQUE : Si DHCP n'est pas utilisé, la configuration initiale de la station de gestion doit être effectuée sur le même sous-réseau physique que la baie de stockage. En outre, pendant la configuration initiale, une carte réseau au minimum doit être configurée sur le même sous-réseau IP que le port de gestion par défaut de la baie de stockage (192.168.128.101 ou 192.168.128.102). Une fois la configuration initiale terminée (ports de gestion configurés à l'aide du logiciel MD Storage Manager), l'adresse IP de la station de gestion peut être redéfinie de manière à rétablir les paramètres antérieurs. REMARQUE : Cette procédure s'applique uniquement à la gestion hors bande. Si vous choisissez la gestion intrabande, vous devez effectuer cette étape, puis vous reporter à l'Étape 8 : (Facultatif) Configuration de la gestion intrabande. La baie de stockage peut être détectée automatiquement ou manuellement. Choisissez la méthode voulue et effectuez les opérations appropriées ci-dessous. Détection automatique de la baie de stockage 1 Lancez MD Storage Manager. Si la baie est la première que vous configurez, la fenêtre Add New Storage Array (Ajouter une nouvelle baie de stockage) s'affiche. 2 Choisissez Automatic (Automatique), puis cliquez sur OK. Le processus de détection peut prendre plusieurs minutes. Si vous fermez la fenêtre affichant l'état de la détection avant que le processus ne soit terminé, ce dernier est annulé. Une fois le processus de détection terminé, un écran de confirmation apparaît. Cliquez sur Close (Fermer).Configuration de la baie et de iSCSI 39 Détection manuelle de la baie de stockage 1 Lancez MD Storage Manager. Si la baie est la première que vous configurez, la fenêtre Add New Storage Array (Ajouter une nouvelle baie de stockage) s'affiche. 2 Sélectionnez Manual (Manuel) et cliquez sur OK. 3 Sélectionnez Out-of-band management (Gestion hors bande), puis saisissez les noms d'hôte ou les adresses IP correspondant au contrôleur iSCSI de la baie de stockage. 4 Cliquez sur Ajouter. La gestion hors bande devrait maintenant être configurée correctement. Une fois le processus de détection terminé, un écran de confirmation apparaît. Cliquez sur Close (Fermer). Configuration de la baie 1 Une fois la détection terminée, le nom de la première baie de stockage détectée s'affiche sous l'onglet Summary (Résumé) de MD Storage Manager. 2 Le nom par défaut de cette baie de stockage détectée est Unnamed (Sans nom). Si un autre nom apparaît, cliquez sur la flèche vers le bas correspondante et sélectionnez Unnamed dans la liste déroulante. 3 Cliquez sur l'option Initial Setup Tasks (Tâches de configuration initiales) pour afficher les liens pointant vers les autres tâches de post-installation à effectuer. Pour plus d'informations sur chaque tâche, voir le Guide d'utilisation. Exécutez ces tâches dans l'ordre indiqué dans le tableau 4-5. REMARQUE : Avant de configurer la baie de stockage, observez les icônes d'état figurant dans l'onglet Summary (Résumé) pour vérifier que les châssis installés dans la baie de stockage sont bien à un état optimal. Pour plus d'informations sur les icônes d'état, voir la section Outils de dépannage.40 Configuration de la baie et de iSCSI Tableau 4-5. Tâches initiales de configuration de la baie de stockage Tâche Objet Informations requises Attribution d'un nouveau nom à la baie de stockage. REMARQUE : Si vous avez besoin d'identifier l'emplacement d'une baie, cliquez sur Blink the storage array (Faire clignoter le voyant de la baie de stockage) dans la boîte de dialogue Initial Setup Tasks (Tâches de configuration initiales) ou cliquez sur l'onglet Tools (Outils), puis choisissez Blink (Faire clignoter). Les voyants situés à l'avant de la baie de stockage clignotent pour vous permettre de l'identifier. Dell recommande de faire clignoter les baies de stockage pour vous assurer que vous ne vous trompez pas de châssis. Permet de définir un nom plus explicite que celui attribué par le logiciel, Unnamed. Indiquez un nom descriptif et unique de 30 caractères maximum. Vous pouvez utiliser des lettres et des chiffres. N'utilisez aucun caractère spécial autre que le trait de soulignement (_), le signe moins (–) ou le signe dièse (#). REMARQUE : MD Storage Manager ne vérifie pas si le nom existe déjà. La différence entre majuscules et minuscules n'est pas prise en compte. Définition d'un mot de passe pour la baie de stockage. Permet d'interdire les accès non autorisés : MD Storage Manager demande un mot de passe avant toute modification de la configuration ou opération dite destructrice. Mot de passe sensible à la casse répondant aux critères de sécurité de votre entreprise.Configuration de la baie et de iSCSI 41 Définition des adresses IP des ports de gestion sur chaque contrôleur Permet de définir les adresses IP des ports de gestion en fonction de la configuration de votre réseau public. Même si DHCP est pris en charge, l'utilisation d'adresses IP statiques est conseillée. Dans MD Storage Manager, sélectionnez Initial Setup Tasks (Tâches de configuration initiales) → Configure Ethernet Management Ports (Configurer les ports de gestion Ethernet), puis définissez la configuration IP correspondant à chaque port de gestion des contrôleurs de la baie de stockage. REMARQUE : Si vous modifiez l'adresse IP d'un port de gestion, vous devrez peut-être mettre à jour la configuration de la station de gestion et/ou relancer la détection de la baie de stockage. Configuration des notifications d'alerte. Configuration des alertes par e-mail. Configuration des alertes SNMP. REMARQUE : La zone Status (État) de l'onglet Summary (Résumé) indique si des alertes ont été définies pour la baie sélectionnée. Permet d'activer des alertes qui seront envoyées à des personnes (par e-mail) et/ou à des stations de gestion (via SNMP) en cas d'endommagement ou de panne d'un composant de la baie de stockage, ou si un événement perturbe les conditions environnementales. Alertes par e-mail : expéditeur (passerelle SMTP et adresse électronique de l'expéditeur) et destinataires (adresses électroniques complètes). Alertes SNMP : (1) nom de communauté, ensemble connu de stations de gestion du stockage défini par l'administrateur par une chaîne ASCII dans la console de gestion (valeur par défaut : “public”), et (2) destination des alertes, adresse IP ou nom d'hôte de la console de gestion qui exécute un service SNMP. Tableau 4-5. Tâches initiales de configuration de la baie de stockage (suite) Tâche Objet Informations requises42 Configuration de la baie et de iSCSI Étape 2 : Configuration des ports iSCSI sur la baie de stockage Par défaut, les ports iSCSI de la baie de stockage sont définis sur les paramètres IPv4 suivants : Controller 0, Port 0: IP: 192.168.130.101 Subnet Mask: 255.255.255.0 Port: 3260 Controller 0, Port 1: IP: 192.168.131.101 Subnet Mask: 255.255.255.0 Port: 3260 Controller 1, Port 0: IP: 192.168.130.102 Subnet Mask: 255.255.255.0 Port: 3260 Controller 1, Port 1: IP: 192.168.130.102 Subnet Mask: 255.255.255.0 Port: 3260 REMARQUE : Aucune passerelle par défaut n'est définie. Pour configurer les ports iSCSI de la baie de stockage, procédez comme suit : 1 Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sélectionnez Configure iSCSI Host Ports (Configurer les ports hôtes iSCSI). 2 Configurez les ports iSCSI de la baie de stockage. REMARQUE : Même si DHCP est pris en charge, l'utilisation d'adresses IPv4 statiques est conseillée. REMARQUE : IPv4 est activé par défaut sur les ports iSCSI. Vous devez activer IPv6 pour pouvoir configurer des adresses IPv6. REMARQUE : IPv6 n'est pris en charge que sur des contrôleurs se connectant aux serveurs hôtes exécutant Windows Server 2008. Le bouton Advanced (Avancé) permet d'accéder à des paramètres supplémentaires qui varient en fonction de votre configuration spécifique : • Virtual LAN (VLAN) support (Prise en charge des LAN virtuels [VLAN]) Un VLAN est un réseau composé de différents systèmes se comportant comme s'ils étaient reliés aux mêmes segments d'un réseau local (LAN) et pris en charge par les mêmes commutateurs et routeurs. Un périphérique configuré en VLAN peut être déplacé à un autre endroit sans qu'il soit nécessaire de le reconfigurer. Pour utiliser un VLAN sur la baie de stockage, demandez l'ID du VLAN à votre administrateur réseau et saisissez-le dans cette zone. • Ethernet Priority (Priorité Ethernet) Ce paramètre permet de définir les priorités d'accès au réseau. • TCP Listening Port (Port d'écoute TCP) Numéro de port utilisé par le contrôleur de la baie de stockage pour l'écoute des connexions iSCSI provenant des initiateurs iSCSI du serveur hôte. REMARQUE : Le port d'écoute TCP correspondant au serveur iSNS est le numéro de port utilisé par le contrôleur de la baie de stockage pour se connecter à un serveur iSNS. Cette configuration permet au serveur iSNS d'enregistrer la cible iSCSI et les portails de la baie de stockage pour que les initiateurs du serveur hôte puissent les identifier. • Trames Jumbo Des trames Jumbo Ethernet sont créées lorsque la taille des unités maximales de transmission (MTU) est supérieure à 1 500 octets par trame. Ce paramètre peut être défini port par port.Configuration de la baie et de iSCSI 43 3 Pour autoriser les réponses PING ICMP pour tous les ports, sélectionnez Enable ICMP PING responses (Autoriser les réponses PING ICMP). 4 Cliquez sur OK lorsque tous les ports iSCSI de la baie de stockage sont configurés. 5 Testez la connexion en lançant une commande ping vers chaque port iSCSI de la baie de stockage. Étape 3 : Détection des cibles à partir de l'initiateur iSCSI Cette étape permet de faire en sorte que le serveur hôte puisse identifier les ports iSCSI de la baie de stockage. Dans les sections suivantes, effectuez la procédure correspondant à votre système d'exploitation (Windows ou Linux). Si vous utilisez la version GUI de Windows Server 2003 ou Windows Server 2008 1 Cliquez sur Démarrer→ Programmes→ Microsoft iSCSI Initiator ou sur Démarrer→ Tous les programmes→ Outils d'administration→ Initiateur iSCSI. 2 Cliquez sur l'onglet Découverte. 3 Sous Portails cible, cliquez sur Ajouter, puis entrez l'adresse IP ou le nom DNS du port iSCSI de la baie de stockage. 4 Si la baie de stockage iSCSI utilise un port TCP personnalisé, modifiez le numéro indiqué dans le champ Port. La valeur par défaut est 3260. 5 Cliquez sur Avancé et définissez les valeurs suivantes dans l'onglet Général : • Adaptateur local : doit être défini sur Initiateur iSCSI de Microsoft. • IP source : adresse IP source de l'hôte auquel vous voulez vous connecter. • Résumé des données et Résumé d'en-tête : vous pouvez indiquer qu'un résumé des données ou des informations d'en-tête doit être compilé lors de la transmission pour aider au dépannage. Ces champs sont facultatifs. • Informations d’ouverture de session CHAP : laissez cette option non sélectionnée et ne saisissez pas d'informations CHAP à ce stade, sauf si vous ajoutez la baie de stockage à un réseau de stockage SAN sur lequel l'authentification CHAP unidirectionnelle est déjà configurée. REMARQUE : IPSec n'est pas pris en charge. Cliquez sur OK pour quitter le menu Avancé, puis de nouveau sur OK pour fermer l'écran Portails cible. 6 Pour fermer l'onglet Découverte, cliquez sur OK. Si vous envisagez de configurer l'authentification CHAP, ne lancez pas la détection pour plus d'un port iSCSI à ce stade. Arrêtez-vous-là et passez à l'étape suivante, Étape 4 : Définition des paramètres d'accès des systèmes hôtes. Si vous n'envisagez pas de configurer l'authentification CHAP, répétez l'étape 1 à l’étape 6 (ci-dessus) pour tous les ports iSCSI de la baie de stockage.44 Configuration de la baie et de iSCSI Si vous utilisez la version minimale (Core) de Windows Server 2008 1 Configurez le service Initiateur iSCSI pour qu'il démarre automatiquement : sc \\ config msiscsi start= auto 2 Démarrez le service iSCSI : sc start msiscsi 3 Ajoutez un portail cible : iscsicli QAddTargetPortal Si vous utilisez Linux Server Pour configurer l'initiateur iSCSI pour Red Hat® Enterprise Linux® version 4 et SUSE® Linux Enterprise Server 9, vous devez modifier le fichier /etc/iscsi.conf, qui est installé par défaut avec le logiciel MD Storage Manager. Vous pouvez modifier le fichier directement ou le remplacer par un modèle de fichier inclus sur le disque MD3000i Resource CD. Pour utiliser le modèle de fichier inclus sur le CD : 1 Renommez le fichier /etc/iscsi.conf par défaut pour en créer une copie de sauvegarde. Vous pouvez utiliser le nom de votre choix. 2 Copiez le modèle de fichier approprié depuis le répertoire /linux/etc du CD vers /etc/iscsi.conf. 3 Renommez le modèle de fichier en iscsi.conf. 4 Modifiez le fichier iscsi.conf et remplacez les entrées d'adresse IP précédées de DiscoveryAddress= par celles attribuées aux ports iSCSI de votre baie de stockage : Par exemple, si le système MD3000i contient deux contrôleurs iSCSI (soit quatre ports iSCSI), vous devez ajouter quatre adresses IP : DiscoveryAddress= DiscoveryAddress= DiscoveryAddress= DiscoveryAddress= Si vous choisissez de ne pas utiliser le modèle de fichier fourni sur le CD, modifiez le fichier /etc/iscsi.conf par défaut existant comme indiqué dans l'exemple précédent.Configuration de la baie et de iSCSI 45 5 Modifiez les entrées suivantes dans le fichier /etc/iscsi.conf : HeaderDigest=never DataDigest=never LoginTimeout=15 IdleTimeout=15 PingTimeout=5 ConnFailTimeout=144 AbortTimeout=10 ResetTimeout=30 Continuous=no InitialR2T=no ImmediateData=yes MaxRecvDataSegmentLength=65536 FirstBurstLength=262144 MaxBurstLength=16776192 6 Redémarrez le démon iSCSI en exécutant la commande suivante à partir de la console : /etc/init.d/iscsi restart 7 Vérifiez que le serveur peut se connecter à la baie de stockage en exécutant la commande suivante à partir d'une console : iscsi -ls46 Configuration de la baie et de iSCSI Si l'opération réussit, une session iSCSI est établie pour chaque port iSCSI de la baie de stockage. Le résultat généré par la commande se présente approximativement comme suit : ******************************************************************** SFNet iSCSI Driver Version ...4:0.1.11-3(02-May-2006) ******************************************************************** TARGET NAME : iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292 TARGET ALIAS : HOST ID : 2 BUS ID : 0 TARGET ID : 0 TARGET ADDRESS : 192.168.0.110:3260,1 SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:27 CDT 2007 SESSION ID : ISID 00023d000001 TSIH 5 ******************************************************************** TARGET NAME : iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292 TARGET ALIAS : HOST ID : 3 BUS ID : 0 TARGET ID : 0 TARGET ADDRESS : 192.168.0.111:3260,1 SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:28 CDT 2007 SESSION ID : ISID 00023d000002 TSIH 4 Si vous utilisez RHEL 5 ou SLES 10 avec SP1 Pour configurer l'initiateur iSCSI pour RHEL version 5 et SLES 10 SP1, vous devez modifier le fichier /etc/iscsi/iscsid.conf qui est installé par défaut avec MD Storage Manager. Vous pouvez modifier le fichier directement ou le remplacer par un modèle de fichier inclus sur le disque MD3000i Resource CD. Pour utiliser le modèle de fichier inclus sur le CD : 1 Renommez le fichier /etc/iscsi/iscsid.conf par défaut pour en créer une copie de sauvegarde. Vous pouvez utiliser le nom de votre choix. 2 Copiez le modèle de fichier approprié depuis le répertoire /linux/etc du CD vers /etc/iscsi/iscsid.conf. 3 Renommez le modèle de fichier en iscsid.conf. 4 Modifiez les entrées suivantes dans le fichier /etc/iscsi/iscsid.conf : a Vérifiez que la ligne node.startup = manual est désactivée, sinon modifiez-la. b Vérifiez que la ligne node.startup = automatic est désactivée, sinon modifiez-la. Ceci active le démarrage automatique du service lors de l'amorçage. c Vérifiez que la valeur de délai suivante est définie sur 144 : node.session.timeo.replacement_timeout = 144 d Enregistrez et fermez le fichier /etc/iscsi/iscsid.conf.Configuration de la baie et de iSCSI 47 5 À partir de la console, redémarrez le service iSCSI avec la commande suivante : service iscsi start 6 Vérifiez que le service iSCSI fonctionne dès l'amorçage du système. Pour ce faire, exécutez la commande suivante à partir de la console : chkconfig iscsi on 7 Pour afficher les cibles iscsi disponibles à l'adresse IP indiquée, utilisez la commande suivante : iscsiadm –m discovery –t st -p 8 Une fois la découverte des cibles effectuée, utilisez la commande suivante pour vous connecter manuellement : iscsiadm -m node –l L'ouverture de session s'effectuera automatiquement au démarrage, si le démarrage automatique est activé. 9 Fermez manuellement la session à l'aide de la commande suivante : iscsiadm -m node -T -p -u48 Configuration de la baie et de iSCSI Étape 4 : Définition des paramètres d'accès des systèmes hôtes Cette étape permet d'indiquer quels serveurs hôtes doivent être autorisés à accéder aux disques virtuels de la baie de stockage. Elle doit être effectuée dans les situations suivantes : • avant de mapper des disques virtuels avec des serveurs hôtes ; • chaque fois que vous connectez de nouveaux serveurs hôtes à la baie de stockage. 1 Lancez MD Storage Manager. 2 Cliquez sur l'onglet Configure (Configurer), puis sélectionnez Configure Host Access (Manual) (Configurer l'accès d'un système hôte manuellement). 3 Dans le champ Enter host name (Entrer le nom du système hôte), saisissez le nom du serveur hôte qui doit être mappé avec les disques virtuels de la baie de stockage. Ce nom peut être choisi arbitrairement ; vous ne devez pas nécessairement utiliser un nom identifiant le serveur hôte auprès du réseau. 4 Dans le menu déroulant Select host type (Sélectionner un type d'hôte), choisissez un type d'hôte. Cliquez sur Suivant. 5 Si votre initiateur iSCSI apparaît dans la liste Known iSCSI initiators (Initiateurs iSCSI connus), assurez-vous qu'il est sélectionné et cliquez Add (Ajouter), puis sur Next (Suivant).Sinon, cliquez sur New (Nouveau), puis entrez le nom de l'initiateur SCSI. – Sous Windows, le nom de l'initiateur iSCSI se trouve dans l'onglet Général de la fenêtre Propriétés de l'initiateur iSCSI. – Sous Linux, il se trouve dans le fichier etc/initiatorname.iscsi. Vous pouvez également le rechercher avec la commande iscsi-iname. Cliquez sur Suivant. 6 Choisissez si le serveur hôte doit faire partie d'un groupe de serveurs hôtes partageant l'accès aux mêmes disques virtuels que les autres serveurs hôtes. Sélectionnez Yes (Oui) uniquement si l'hôte fait partie d'un cluster Microsoft. Cliquez sur Suivant. 7 Cliquez sur Finish (Terminer).Configuration de la baie et de iSCSI 49 Fonctionnement de l'authentification CHAP Avant de passer aux sections Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur la baie de stockage ou Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte (facultatif), il peut s'avérer utile de vous familiariser avec le fonctionnement de l'authentification CHAP. Que signifie CHAP ? Le protocole CHAP (Challenge Handshake Authentication Protocol) est une méthode d'authentification iSCSI facultative par laquelle la baie de stockage (cible) authentifie les initiateurs iSCSI du serveur hôte. Deux types de protocole CHAP sont pris en charge : Authentification CHAP unidirectionnelle et Authentification CHAP mutuelle. Authentification CHAP unidirectionnelle Lorsque cette méthode est utilisée, la baie de stockage utilise une clé secrète CHAP pour authentifier toutes les demandes d'accès émises par le ou les initiateurs iSCSI du serveur hôte. Pour configurer ce type d'authentification, vous devez saisir une clé secrète CHAP sur la baie de stockage, puis configurer chaque initiateur iSCSI du serveur hôte pour qu'il envoie cette clé secrète chaque fois qu'il tente d'accéder à la baie de stockage. Authentification CHAP mutuelle En plus de l'authentification unidirectionnelle, vous pouvez utiliser le protocole CHAP de telle sorte que la baie de stockage et l'initiateur iSCSI s'authentifient réciproquement. Pour utiliser ce type d'authentification, vous devez configurer l'initiateur iSCSI en définissant une clé secrète CHAP que la baie de stockage doit envoyer au serveur hôte pour établir une connexion. Au cours de ce processus d'authentification mutuelle, la connexion n'est autorisée que si les informations renvoyées à la fois par le serveur hôte et par la baie de stockage sont validées par l'autre partie. L'utilisation de CHAP est facultative ; vous ne devez pas nécessairement faire appel à ce protocole pour utiliser les fonctions iSCSI. Cependant, si l'authentification CHAP n'est pas configurée, tout serveur hôte connecté au même réseau IP que la baie de stockage peut lire et écrire sur cette dernière. REMARQUE : Si vous choisissez d'utiliser l'authentification CHAP, vous devez la configurer à la fois sur la baie de stockage (à l'aide de MD Storage Manager) et sur le serveur hôte (à l'aide de l'initiateur iSCSI) avant de préparer les disques virtuels à la réception de données. Si vous préparez les disques à la réception de données avant de configurer l'authentification CHAP, vous perdrez toute visibilité sur ces disques une fois l'authentification CHAP configurée.50 Configuration de la baie et de iSCSI Définitions CHAP Pour résumer les différences entre les authentifications CHAP unidirectionnelle et mutuelle, voir le tableau 4-6. Configuration de l'authentification CHAP Les deux étapes suivantes de la configuration iSCSI configuration, Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur la baie de stockage et Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte (facultatif), présentent des instructions pas à pas permettant de configurer le protocole CHAP sur la baie de stockage et le serveur hôte. Tableau 4-6. Définition des types d'authentification CHAP Type d'authentification CHAP Description Authentification CHAP unidirectionnelle Définit des comptes que les initiateurs iSCSI utilisent pour se connecter à la baie de stockage cible. La baie de stockage cible authentifie les initiateurs iSCSI. Authentification CHAP mutuelle Appliquée en plus de l'authentification CHAP unidirectionnelle, l'authentification CHAP mutuelle définit un compte qui est utilisé par une baie de stockage cible pour se connecter à un initiateur iSCSI. L'initiateur iSCSI authentifie ensuite la cible. Configuration de la baie et de iSCSI 51 Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur la baie de stockage Si vous configurez l'authentification CHAP (qu'elle soit uniquement unidirectionnelle ou unidirectionnelle et mutuelle), vous devez effectuer cette étape ainsi que les opérations décrites à l'Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte (facultatif). Si vous ne souhaitez pas configurer une authentification CHAP, ignorez ces étapes et passez directement à l'Étape 7 : Connexion à la baie de stockage cible à partir du serveur hôte. REMARQUE : Si vous optez pour une authentification CHAP mutuelle, vous devez d'abord configurer une authentification unidirectionnelle. N'oubliez pas que dans une configuration iSCSI, le terme cible désigne toujours la baie de stockage. Configuration de l'authentification CHAP unidirectionnelle sur la baie de stockage 1 Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis Change Target Authentication (Modifier l'authentification de la cible). Effectuez votre sélection en vous basant sur les informations suivantes : 2 Pour définir une clé secrète CHAP, sélectionnez CHAP, puis CHAP Secret (Clé secrète CHAP). 3 Entrez un nom dans le champ Target CHAP secret (Clé secrète CHAP de la cible) (ou Generate Random Secret (Générer une clé secrète aléatoire)), confirmez cette clé dans le champ Confirm Target CHAP Secret (Confirmer la clé CHAP secrète de la cible), puis cliquez sur OK. Tableau 4-7. Paramètres CHAP Choix Description Néant Ce choix est sélectionné par défaut. Si None (Aucune) est la seule option disponible, la baie de stockage autorise l'initiateur iSCSI à se connecter sans fournir d'authentification CHAP. None et CHAP La baie de stockage autorise l'initiateur iSCSI à se connecter avec ou sans authentification CHAP. CHAP Si l'option CHAP est sélectionnée, mais pas l'option None (Aucune), la baie de stockage demande une authentification CHAP avant d'autoriser l'accès.52 Configuration de la baie et de iSCSI Bien que la baie de stockage accepte de 12 à 57 caractères, la longueur maximale de la clé secrète CHAP admise par un grand nombre d'initiateurs n'est que de 16 caractères (128 bits). REMARQUE : Une fois saisie, une clé secrète CHAP ne peut pas être récupérée. Veillez à noter la clé secrète à un endroit où vous pourrez la retrouver ultérieurement. Si l'option Generate Random Secret (Générer une clé secrète aléatoire) est utilisée, copiez et collez la clé secrète dans un fichier texte pour pouvoir vous y référer ultérieurement. La même clé secrète CHAP sera utilisée pour authentifier tout nouveau serveur hôte que vous ajouterez à la baie de stockage. Si vous oubliez cette clé secrète, vous devez déconnecter tous les systèmes hôtes rattachés à la baie de stockage et recommencer la procédure décrite dans ce chapitre pour les ajouter à nouveau. 4 Cliquez sur OK. Configuration de l'authentification CHAP mutuelle sur la baie de stockage Une clé secrète d'initiateur unique doit correspondre à chaque serveur hôte qui se connecte à la baie de stockage. En outre, cette clé doit être différente de la clé secrète CHAP de la cible. 1 Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sélectionnez Enter Mutual Authentication Permissions (Entrer les autorisations pour l'authentification mutuelle). 2 Sélectionnez un initiateur sur le serveur hôte et cliquez sur CHAP Secret (Clé secrète CHAP). 3 Complétez le champ Initiator CHAP secret (Clé secrète CHAP de l'initiateur), confirmez la clé dans le champ Confirm initiator CHAP secret (Confirmer la clé secrète CHAP de l'initiateur), puis cliquez sur OK. REMARQUE : Dans certains cas, il est possible qu'une clé secrète CHAP de l'initiateur ait déjà été définie dans la configuration. Si tel est le cas, utilisez-la. 4 Cliquez sur Fermer. REMARQUE : Pour supprimer une clé secrète CHAP, vous devez supprimer l'initiateur hôte et l'ajouter à nouveau. Configuration de la baie et de iSCSI 53 Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte (facultatif) Si vous avez configuré l'authentification CHAP au cours de l'Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur la baie de stockage, suivez la procédure ci-dessous. Sinon, passez directement à l'Étape 7 : Connexion à la baie de stockage cible à partir du serveur hôte. Dans les étapes suivantes, effectuez la procédure correspondant à votre système d'exploitation (Windows ou Linux). Si vous utilisez la version GUI de Windows Server 2003 ou Windows Server 2008 1 Cliquez sur Démarrer→ Programmes→ Microsoft iSCSI Initiator ou sur Démarrer→ Tous les programmes→ Outils d'administration→ Initiateur iSCSI. 2 Si vous n'utilisez PAS l'authentification CHAP mutuelle : • Passez à l'étape 4 ci-dessous. 3 Si vous utilisez l'authentification CHAP mutuelle : • Cliquez sur l'onglet Général. • Sélectionnez Secret. • Dans le champ Entrez un secret sécurisé, saisissez la clé secrète CHAP mutuelle que vous avez saisie pour la baie de stockage. 4 Cliquez sur l'onglet Découverte. 5 Sous Portails cible, sélectionnez l'adresse IP du port iSCSI de la baie de stockage, puis cliquez sur Supprimer. Le port iSCSI configuré sur la baie de stockage pendant la détection des cibles devrait disparaître. Vous redéfinirez cette adresse IP dans l'authentification CHAP au cours des étapes qui suivent. 6 Sous Portails cible, cliquez sur Ajouter, puis entrez à nouveau l'adresse IP ou le nom DNS du port iSCSI de la baie de stockage (précédemment supprimé). 7 Cliquez sur Avancé et définissez les valeurs suivantes dans l'onglet Général : • Adaptateur local : doit toujours être défini sur Initiateur iSCSI de Microsoft. • IP source : adresse IP source de l'hôte auquel vous voulez vous connecter. • Résumé des données et Résumé d'en-tête : vous pouvez indiquer qu'un résumé des données ou des informations d'en-tête doit être compilé lors de la transmission pour aider au dépannage. Ces champs sont facultatifs. • Informations d'ouverture de session CHAP : entrez le nom d'utilisateur correspondant à l'authentification CHAP unidirectionnelle, ainsi que la clé secrète que vous avez saisie (pour le serveur hôte) sur la baie de stockage. • Effectuer une authentification mutuelle : sélectionnez cette option si l'authentification CHAP mutuelle est configurée. REMARQUE : IPSec n'est pas pris en charge. 54 Configuration de la baie et de iSCSI 8 Cliquez sur OK. Si vous souhaitez autoriser le basculement de la session de détection, recommencez les étape 5 et étape 6 (de cette procédure) pour tous les ports iSCSI de la baie de stockage. Sinon, la configuration d'un seul port par serveur suffit. REMARQUE : Si la connexion échoue, vérifiez que toutes les adresses IP ont été saisies correctement. Les adresses IP contenant des fautes de frappe sont une cause fréquente de problèmes de connexion. Si vous utilisez la version minimale (Core) de Windows Server 2008 1 Configurez les services de l'initiateur iSCSI pour qu'ils démarrent automatiquement (si ce n'est déjà fait) : sc \\ config msiscsi start= auto 2 Démarrez le service iSCSI (le cas échéant) : sc start msiscsi 3 Si vous n'utilisez PAS l'authentification CHAP mutuelle, passez à l'étape 4. 4 Saisissez la clé secrète CHAP mutuelle que vous avez saisie pour la baie de stockage. iscsicli CHAPSecret 5 Supprimez le portail cible que vous avez configuré sur la baie de stockage pendant la détection des cibles : iscsicli RemoveTargetPortal Vous redéfinirez cette adresse IP dans l'authentification CHAP au cours des étapes suivantes. 6 Ajoutez le portail cible avec le type d'authentification CHAP défini : iscsicli QAddTargetPortal [nom_utilisateur_CHAP] [mot_de_passe_CHAP] où [nom_utilisateur_CHAP] est le nom de l'initiateur. [mot_de_passe_CHAP] est la clé secrète CHAP de la cible. Si vous souhaitez autoriser le basculement de la session de détection, recommencez l'étape 5 pour tous les ports iSCSI de la baie de stockage. Sinon, la configuration d'un seul port par serveur suffit.Configuration de la baie et de iSCSI 55 Si vous utilisez Linux Server 1 Modifiez le fichier /etc/iscsi.conf pour ajouter les entrées OutgoingUsername= et OutgoingPassword= après l'entrée DiscoveryAddress=. OutgoingUsername correspond au nom de l'initiateur iSCSI entré à l'Étape 4 : Définition des paramètres d'accès des systèmes hôtes et OutgoingPassword à la clé secrète CHAP créée à l'Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur la baie de stockage. Par exemple, votre fichier /etc/iscsi.conf peut ressembler à ceci : DiscoveryAddress=172.168.10.6 OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e OutgoingPassword=0123456789abcdef DiscoveryAddress=172.168.10.7 OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e OutgoingPassword=0123456789abcdef DiscoveryAddress=172.168.10.8 OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e OutgoingPassword=0123456789abcdef DiscoveryAddress=172.168.10.9 OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e OutgoingPassword=0123456789abcdef Si vous utilisez une authentification CHAP mutuelle sous Linux Server : Si vous configurez une authentification CHAP mutuelle sous Linux, vous devez également ajouter une entrée IncomingUsername= et IncomingPassword= après chaque entrée OutgoingPassword=. IncomingUsername correspond au nom de la cible iSCSI. Pour afficher ce nom, accédez à l'onglet iSCSI de MD Storage Manager, puis cliquez sur Change Target Identification (Modifier l'identification de la cible). Par exemple, votre fichier /etc/iscsi.conf modifié peut ressembler à ceci : DiscoveryAddress=172.168.10.6 OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e OutgoingPassword=0123456789abcdef IncomingUsername=iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292 IncomingPassword=abcdef0123456789 DiscoveryAddress=172.168.10.7 OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e OutgoingPassword=0123456789abcdef IncomingUsername=iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292 IncomingPassword=abcdef0123456789 DiscoveryAddress=172.168.10.8 OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e OutgoingPassword=0123456789abcdef IncomingUsername=iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292 IncomingPassword=abcdef012345678956 Configuration de la baie et de iSCSI DiscoveryAddress=172.168.10.9 OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e OutgoingPassword=0123456789abcdef IncomingUsername=iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292 IncomingPassword=abcdef0123456789 Si vous utilisez RHEL 5 ou SLES 10 avec SP1 1 Pour activer CHAP (facultatif), vous devez activer et modifier les lignes suivantes du fichier /etc/iscsi/iscsid.conf. node.session.auth.authmethod = CHAP 2 Pour définir un nom d'utilisateur et un mot de passe pour l'authentification CHAP afin de permettre à l'initiateur d'authentifier les cibles, modifiez les lignes suivantes comme indiqué ci-dessous : node.session.auth.username = node.session.auth.password = 3 Si vous utilisez une authentification CHAP mutuelle, vous pouvez définir un nom d'utilisateur et un mot de passe afin de permettre à l'initiateur d'authentifier les cibles via le protocole CHAP. Pour ce faire, modifiez les lignes suivantes : node.session.auth.username_in= node.session.auth.password_in = 4 Pour configurer l'authentification CHAP pour les sessions de découverte, enlevez tout d'abord la mise en commentaire de la ligne suivante : discovery.sendtargets.auth.authmethod = CHAP 5 Pour définir un nom d'utilisateur et un mot de passe pour l'authentification CHAP afin de permettre la ou les cibles d'authentifier l'initiateur, modifiez les lignes suivantes comme indiqué ci-dessous : discovery.sendtargets.auth.username = discovery.sendtargets.auth.password = 6 Pour définir un nom d'utilisateur et un mot de passe qui sera utilisé pendant la session de découverte afin de permettre à l'initiateur d'authentifier la ou les cibles via le protocole CHAP, modifiez les lignes suivantes : discovery.sendtargets.auth.username = discovery.sendtargets.auth.password_in = Configuration de la baie et de iSCSI 57 7 Suite aux modifications indiquées dans les étapes 1 à 6, la configuration finale contenue dans le fichier /etc/iscsi/iscsid.conf peut ressembler à ceci : node.session.auth.authmethod = CHAP node.session.auth.username = iqn.2005-03.com.redhat01.78b1b8cad821 node.session.auth.password = password_1 node.session.auth.username_in= iqn.1984- 05.com.dell:powervault.123456 node.session.auth.password_in = test1234567890 discovery.sendtargets.auth.authmethod = CHAP discovery.sendtargets.auth.username = iqn.2005- 03.com.redhat01.78b1b8cad821 discovery.sendtargets.auth.password = password_1 discovery.sendtargets.auth.username = iqn.1984- 05.com.dell:powervault.123456 discovery.sendtargets.auth.password_in = test1234567890 Si vous utilisez SLES 10 avec SP1 via l'interface utilisateur graphique 1 Sélectionnez Desktop (Bureau) → YaST → iSCSI Initiator (Initiateur iSCSI). 2 Cliquez sur Service Start (Démarrage du service) et sélectionnez When Booting (À l'amorçage). 3 Sélectionnez Discovered Targets (Cibles découvertes), puis choisissez Discovery (Découverte). 4 Entrez l'adresse IP du port. 5 Cliquez sur Next (Suivant). 6 Sélectionnez une cible non connectée et cliquez sur Log in (Se connecter). 7 Choisissez une méthode : • Si vous n'utilisez pas l'authentification CHAP mutuelle, sélectionnez No Authentication (Pas d'authentification) : Passez à l'étape 8. -ou- • Si vous utilisez l'authentification CHAP pour la connexion, entrez le nom d'utilisateur CHAP et le mot de passe. Pour activer l'authentification CHAP mutuelle, sélectionnez et entrez le nom d'utilisateur approprié et le mot de passe. 8 Recommencez l'étape 7 pour chaque cible jusqu'à ce qu'au moins une connexion soit établie pour chaque contrôleur. 9 Accédez à Connected Targets (Cibles connectées). 10 Vérifiez que les cibles sont connectées et indiquent l'état true (vrai).58 Configuration de la baie et de iSCSI Étape 7 : Connexion à la baie de stockage cible à partir du serveur hôte Si vous utilisez la version GUI de Windows Server 2003 ou Windows Server 2008 1 Cliquez sur Démarrer→ Programmes→ Microsoft iSCSI Initiator ou sur Démarrer→ Tous les programmes→ Outils d'administration→ Initiateur iSCSI. 2 Cliquez sur l'onglet Cibles. Si la détection de cible précédente a réussi, le nom qualifié (iqn) de la baie de stockage devrait s'afficher sous Cibles. 3 Cliquez sur Ouvrir une session. 4 Sélectionnez l'option Rétablir automatiquement la connexion au démarrage du système. 5 Sélectionnez l'option Activer la prise en charge de plusieurs chemins d’accès. 6 Cliquez sur Avancé et définissez les valeurs suivantes dans l'onglet Général : • Adaptateur local : doit être défini sur Initiateur iSCSI de Microsoft. • IP source : adresse IP source du serveur hôte auquel vous voulez vous connecter. • Portail cible : sélectionnez le port iSCSI du contrôleur de la baie de stockage auquel vous souhaitez vous connecter. • Résumé des données et Résumé d'en-tête : vous pouvez indiquer qu'un résumé des données ou des informations d'en-tête doit être compilé lors de la transmission pour aider au dépannage. Ces champs sont facultatifs. • Informations d’ouverture de session CHAP : si une authentification CHAP est requise, sélectionnez cette option et complétez le champ Secret de la cible. • Effectuer une authentification mutuelle : sélectionnez cette option si l'authentification CHAP mutuelle est configurée. REMARQUE : IPSec n'est pas pris en charge. 7 Cliquez sur OK. Pour que la fonction de basculement soit prise en charge pour les contrôleurs de la baie de stockage, le serveur hôte doit être connecté au minimum à un port iSCSI de chaque contrôleur. Recommencez la procédure décrite de l'étape 3 à l'étape 8 pour chaque port iSCSI de la baie de stockage que vous souhaitez définir comme étant une cible de basculement. L'adresse Portail cible est différente pour chaque port auquel vous vous êtes connecté. REMARQUE : Pour accélérer le débit des E/S vers et depuis les chemins d'accès multiples (MPIO), le serveur hôte doit se connecter aux deux ports iSCSI de chaque contrôleur, idéalement depuis des cartes NIC distinctes côté hôte. Recommencez la procédure décrite de l'étape 3 à l'étape 7 pour chaque port iSCSI de chaque contrôleur. Si vous utilisez une configuration MD3000i en duplex, les disques logiques LUN doivent être équilibrés entre les contrôleurs. Le champ État de l'onglet Cibles devrait à présent indiquer Connecté.Configuration de la baie et de iSCSI 59 8 Cliquez sur OK pour fermer le programme Microsoft iSCSI Initiator. REMARQUE : Le système MD3000i ne prend en charge que les stratégies d'équilibrage de charge de type “round-robin” (répétition alternée). Si vous utilisez la version minimale (Core) de Windows Server 2008 1 Configurez les services de l'initiateur iSCSI pour qu'ils démarrent automatiquement (si ce n'est déjà fait) : sc \\ config msiscsi start= auto 2 Démarrez le service iSCSI (le cas échéant) : sc start msiscsi 3 Ouvrez une session sur la cible . iscsicli PersistentLoginTarget * * * * * * * * * correspond au nom de la cible, tel qu'il s'affiche dans la liste des cibles. Pour afficher cette liste, utilisez la commande iscsicli ListTargets. est T, qui expose le disque logique LUN au système d'exploitation en tant que périphérique de stockage. correspond à l'adresse IP du port iSCSI sur le contrôleur sur lequel la session est ouverte. doit avoir la valeur 3260. doit avoir la valeur 0x2 pour activer la gestion de chemins d'accès multiples (multipathing) pour la cible sur l'initiateur. Cette valeur permet l'ouverture simultanée de plusieurs sessions sur une même cible. correspond au nom de l'initiateur. [Mot_de_passe_CHAP] est la clé secrète CHAP de la cible. a la valeur 0 en l'absence d'authentification, 1 pour l'authentification CHAP unidirectionnelle ou 2 pour l'authentification CHAP mutuelle. REMARQUE : , et sont des paramètres facultatifs. Ils peuvent être remplacés par des astérisques (*) si l'authentification CHAP n'est pas utilisée. doit avoir la valeur 0, ce qui indique qu'aucun mappage n'est spécifié et qu'aucun paramètre supplémentaire n'est requis. * * * Un astérisque (*) représente la valeur par défaut d'un paramètre.60 Configuration de la baie et de iSCSI Ainsi, votre commande d'ouverture de session peut ressembler à celle-ci : iscsicli PersistentLoginTarget iqn.1984-05.com.dell:powervault.6001372000ffe333000000004672edf2 3260 T 192.168.130.101 * * * 0x2 * * * * * * * * * 0 Pour afficher les sessions actives sur la cible, utilisez la commande suivante : iscsicli SessionList Pour que la fonction de basculement soit prise en charge pour les contrôleurs de la baie de stockage, le serveur hôte doit être connecté au minimum à un port iSCSI de chaque contrôleur. Répétez la procédure de l'étape 3 pour chaque port iSCSI de la baie de stockage que vous souhaitez définir comme étant une cible de basculement. (L'adresse du portail cible est différente pour chaque port auquel vous voulez vous connecter.) PersistentLoginTarget n'établit pas de connexion sur la cible après le réamorçage du système. Pour établir une connexion immédiate sur la cible, remplacez PersistentLoginTarget par LoginTarget. REMARQUE : Reportez-vous au Manuel d'utilisation de Microsoft iSCSI Software Initiator 2.x pour plus d'informations sur les commandes abordées dans le étapes précédentes. Vous trouverez plus d'informations sur la version minimale (Core) de Windows Server 2008 Server sur MSDN (Microsoft Developers Network). Ces deux ressources sont disponibles depuis le site www.microsoft.com. Si vous utilisez Linux Server Si vous avez configuré l'authentification CHAP au cours des étapes précédentes, vous devez utiliser la ligne de commande Linux comme indiqué ci-dessous pour redémarrer iSCSI. Si vous n'avez pas configuré l'authentification CHAP, il est inutile de redémarrer iSCSI. /etc/init.d/iscsi restart Vérifiez que le serveur hôte peut se connecter à la baie de stockage. Pour ce faire, exécutez la commande iscsi -ls comme vous l'avez fait lors de la détection des cibles. Si la connexion réussit, une session iSCSI est établie pour chaque port iSCSI de la baie de stockage. Configuration de la baie et de iSCSI 61 Le résultat généré par la commande se présente approximativement comme suit : ******************************************************************************* SFNet iSCSI Driver Version ...4:0.1.11-3(02-May-2006) ******************************************************************************* TARGET NAME : iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292 TARGET ALIAS : HOST ID : BUS ID : TARGET ID : TARGET ADDRESS : 192.168.0.110:3260,1 SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:27 CDT 2007 SESSION ID : ISID 00023d000001 TSIH 5 ******************************************************************************* TARGET NAME : iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292 TARGET ALIAS : HOST ID : BUS ID : TARGET ID : TARGET ADDRESS : 192.168.0.111:3260,1 SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:28 CDT 2007 SESSION ID : ISID 00023d000002 TSIH 4 ******************************************************************************* Affichage de l'état des connexions iSCSI Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sur Configure iSCSI Host Ports (Configurer les ports hôtes iSCSI) pour afficher l'état de chaque port iSCSI pour lequel vous avez tenté d'établir une connexion, ainsi que l'état de configuration de toutes les adresses IP. Si l'état Disconnected (Déconnecté) ou Unconfigured (Non configuré) s'affiche, vérifiez les éléments suivants et recommencez la procédure de configuration de iSCSI : • Tous les câbles sont-ils correctement insérés dans chaque port du serveur hôte et de la baie de stockage ? • TCP/IP est-il correctement configuré sur tous les ports hôtes cible ? • Le protocole CHAP a-t-il été configuré correctement sur le serveur hôte et sur la baie de stockage ? Pour plus d'informations sur les paramètres permettant d'optimiser la configuration et l'installation du réseau, voir la section Consignes de configuration du réseau pour iSCSI.62 Configuration de la baie et de iSCSI Étape 8 : (Facultatif) Configuration de la gestion intrabande La gestion hors bande (voir Étape 1 : Détection de la baie de stockage (gestion hors bande uniquement)) est la méthode recommandée de gestion des baies de stockage. Cependant, si vous voulez configurer la gestion intrabande, suivez la procédure ci-dessous. L'adresse IPv4 par défaut des ports hôtes iSCSI est indiquée ci-dessous. Contrôleur 0, Port 0 : IP : 192.168.130.101 Contrôleur 1, Port 0 : IP : 192.168.130.101 Contrôleur 1, Port 0 : IP : 192.168.130.102 Contrôleur 1, Port 1 : IP : 192.168.131.102 REMARQUE : Pour les communications réseau, la station de gestion doit utiliser le même sous-réseau IP que les ports hôtes du système MD3000i. REMARQUE : Par défaut, le protocole IPv6 n'est pas activé sur ces ports. Pour utiliser IPv6 pour la gestion intrabande, vous devez au préalable établir une connexion intrabande ou hors bande à l'aide des adresses IPv4 par défaut. Ensuite, vous pouvez activer IPv6 et passez à l'étape 1 ci-dessous pour configurer la gestion intrabande à l'aide des adresses IPv6. 1 Établissez une session iSCSI avec la baie de stockage RAID MD3000i. 2 Sous Windows ou Linux, redémarrez le service SMagent. 3 Lancez MD Storage Manager. Si cette baie de stockage est la première que vous configurez à des fins de gestion, la fenêtre Add New Storage Array (Ajouter une nouvelle baie de stockage) s'affiche. Sinon, cliquez sur New (Nouveau). 4 Sélectionnez Manual (Manuel) et cliquez sur OK. 5 Sélectionnez In-band management (Gestion intrabande) et entrez le ou les noms de serveur hôte ou les adresses IP du serveur hôte exécutant MD Storage Manager. 6 Cliquez sur Add (Ajouter). La gestion intrabande doit maintenant être correctement configurée.Configuration de la baie et de iSCSI 63 Fonctions Premium Si vous avez acheté des fonctions Premium pour votre baie de stockage, vous pouvez les configurer à ce stade. Pour connaître les fonctions disponibles, accédez à la boîte de dialogue Initial Setup Tasks (Tâches de configuration initiales) et cliquez sur Tools (Outils) → View/Enable Premium Features (Afficher/Activer les fonctions Premium) ou View and Enable Premium Features (Afficher et activer les fonctions Premium). Les fonctions avancées prises en charge par MD Storage Manager sont les suivantes : • Snapshot Virtual Disk (Cliché de disque virtuel) • Virtual Disk Copy (Copie de disque virtuel) Pour installer et activer ces fonctions Premium, vous devez d'abord acheter un fichier de clé pour chaque fonction, puis définir la baie de stockage qui les hébergera. La carte d'activation des fonctions Premium (Premium Feature Activation Card) livrée avec la baie de stockage fournit des instructions sur cette procédure. Pour plus d'informations sur l'utilisation de ces fonctions, reportez-vous au Guide d'utilisation. Outils de dépannage MD Storage Manager communique avec chaque baie gérée et détermine son état actuel. Il offre également plusieurs outils de résolution des incidents : • Recovery Guru : ce composant de MD Storage Manager diagnostique les événements critiques survenus sur la baie de stockage et propose des procédures de récupération étape par étape. Pour accéder à Recovery Guru à l'aide de MD Storage Manager, cliquez sur Support→ Recover from Failure (Récupération après incident). Recovery Guru est également accessible à partir de la zone Status (État) de la page Summary (Résumé). • Profil de la baie de stockage : le profil de la baie de stockage fournit un aperçu de la configuration indiquant notamment les versions de micrologiciel utilisées et l'état actuel de tous les périphériques. Pour accéder à ce profil, cliquez sur Support→ View storage array profile (Afficher le profil de la baie de stockage). Vous pouvez également afficher le profil en cliquant sur le lien Storage array profile (Profil de la baie de stockage), dans la zone Hardware Components (Composants matériels) de l'onglet Summary (Résumé). • Icônes d'état : elles indiquent l'état de la baie de stockage. Il existe 6 états possibles. Utilisez Recovery Guru pour détecter et résoudre l'incident chaque fois qu'une icône affiche un état autre que Optimal. – Optimal : chaque composant de la baie gérée se trouve dans un état de fonctionnement correct. – Needs Attention (Intervention requise) : un incident s'est produit et nécessite une intervention. – Fixing (Résolution en cours) : une condition Needs Attention (Intervention requise) a été corrigée et la baie revient actuellement à l'état Optimal.64 Configuration de la baie et de iSCSI – Unresponsive (Ne répond pas) : la station de gestion ne peut pas communiquer avec la baie ou avec un de ses contrôleurs, voire les deux. Après une récupération, attendez au moins 5 minutes avant que la baie de stockage revienne à l'état Optimal. – Contacting Device (Prise de contact en cours) : MD Storage Management est en train d'établir le contact avec la baie. – Needs Upgrade (Mise à niveau requise) : la baie de stockage utilise une version de micrologiciel qui n'est plus prise en charge par MD Storage Manager. • Collecte d'informations de support : le lien Gather Support Information (Collecter des informations de support) de l'onglet Support permet d'enregistrer toutes les informations concernant la baie de stockage (profil, journal des événements, etc.). Ces informations sont consignées dans un fichier que vous pouvez envoyer au support technique lors d'une demande d'assistance. En cas de problème avec le système MD3000i, pensez à générer un tel fichier avant de contacter le support technique de Dell. Désinstallation du logiciel 65 Désinstallation du logiciel Les sections suivantes indiquent comment désinstaller MD Storage Manager des systèmes hôtes et des stations de gestion. Désinstallation sous Windows Si vous utilisez un système d'exploitation Microsoft® Windows® autre que Windows Server 2008, utilisez la fonction Ajout/Suppression de programmes : 1 Dans le Panneau de configuration, double-cliquez sur Ajout/Suppression de programmes. 2 Sélectionnez MD Storage Manager dans la liste des programmes. 3 Cliquez sur Modifier/Supprimer et suivez les instructions affichées pour terminer la désinstallation. Une fenêtre s'affiche ensuite pour indiquer que la désinstallation est terminée. 4 Cliquez sur Oui lorsque vous êtes invité à redémarrer le système, puis sur Terminé. Si vous utilisez MD Storage Manager depuis la version GUI de Windows Server® 2008, procédez comme suit : 1 Dans le Panneau de configuration, double-cliquez sur Programmes et fonctions. 2 Sélectionnez MD Storage Manager dans la liste des programmes. 3 Cliquez sur Désinstaller/Supprimer et suivez les instructions affichées pour terminer la désinstallation. Une fenêtre s'affiche ensuite pour indiquer que la désinstallation est terminée. 4 Cliquez sur Oui lorsque vous êtes invité à redémarrer le système, puis sur Terminé. Si vous utilisez MD Storage Manager depuis la version minimale (Core) de Windows Server 2008, procédez comme suit : 1 Accédez au répertoire \Program Files\Dell\MD Storage Manager\Uninstall Dell_MD_Storage_Manager. REMARQUE : Par défaut, MD Storage Manager est installé dans le répertoire \Program Files\Dell\MD Storage Manager. Si vous avez indiqué un autre répertoire d'installation, accédez à ce dernier avant de lancer la désinstallation.66 Désinstallation du logiciel 2 À partir du répertoire d'installation, tapez ce qui suit (en respectant la différence entre majuscules et minuscules) : Uninstall Dell_MD_Storage_Manager et appuyez sur Entrée. 3 Dans la fenêtre, cliquez sur Suivant et suivez les instructions affichées. 4 Cliquez sur Oui lorsque vous êtes invité à redémarrer le système, puis sur Terminé. Désinstallation sous Linux Si vous utilisez Linux, procédez comme suit pour désinstaller MD Storage Manager. 1 Par défaut, MD Storage Manager est installé dans le répertoire /opt/dell/mdstoragemanager. Si vous avez indiqué un autre répertoire d'installation, accédez à ce dernier avant de lancer la désinstallation. 2 Dans le répertoire d'installation, tapez : ./uninstall_dell_mdstoragemanager Appuyez ensuite sur . 3 Dans la fenêtre, cliquez sur Next (Suivant) et suivez les instructions affichées. Pendant la procédure de désinstallation, cette fenêtre reste affichée. Au terme de l'opération, une fenêtre indiquant que la désinstallation est terminée s'affiche. 4 Cliquez sur Done (Terminé).Consignes de configuration du réseau pour iSCSI 67 Consignes de configuration du réseau pour iSCSI Cette section contient des consignes générales concernant la configuration de l'environnement réseau et des adresses IP à utiliser avec les ports iSCSI sur le serveur hôte et la baie de stockage. Selon le réseau utilisé, il est possible que vous deviez adapter ces consignes, par exemple en ajoutant des étapes ou en modifiant certaines instructions. Vous devez donc consulter votre administrateur système avant d'effectuer cette configuration. Configuration d'un système hôte sous Windows La section suivante contient des instructions permettant de préparer un réseau Windows à la configuration de iSCSI. Pour configurer un réseau hôte sous Windows, vous devez définir l'adresse IP et le masque réseau de chaque port iSCSI connecté à la baie de stockage. Les étapes à effectuer varient selon que vous utilisez un serveur DHCP (Dynamic Host Configuration Protocol), un adressage IP statique, un serveur DNS (Domain Name System) ou un serveur WINS (Windows Internet Name Service). REMARQUE : Pour les communications réseau, les adresses IP du serveur doivent être configurées pour utiliser le même sous-réseau IP que les ports de gestion et iSCSI de la baie de stockage. Si vous utilisez un serveur DHCP 1 Dans le Panneau de configuration, sélectionnez Connexions réseau ou Centre Réseau et partage. Cliquez ensuite sur Gérer les connexions réseau. 2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis sélectionnez Propriétés. 3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions), cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés. 4 Sélectionnez Obtenir une adresse IP automatiquement, puis cliquez sur OK.68 Consignes de configuration du réseau pour iSCSI Si vous utilisez l'adressage IP statique 1 Dans le Panneau de configuration, sélectionnez Connexions réseau ou Centre Réseau et partage. Cliquez ensuite sur Gérer les connexions réseau. 2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis sélectionnez Propriétés. 3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions), cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés. 4 Sélectionnez Utiliser l'adresse IP suivante et entrez l'adresse IP, le masque de sous-réseau et les adresses de passerelle par défaut. Si vous utilisez un serveur DNS 1 Dans le Panneau de configuration, sélectionnez Connexions réseau ou Centre Réseau et partage. Cliquez ensuite sur Gérer les connexions réseau. 2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis sélectionnez Propriétés. 3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions), cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés. 4 Sélectionnez Obtenir une adresse IP automatiquement ou entrez les adresses IP des serveurs DNS préféré et auxiliaire, puis cliquez sur OK. Si vous utilisez un serveur WINS REMARQUE : Si vous allouez des adresses IP de serveur WINS depuis un serveur DHCP, il n'est pas nécessaire d'ajouter les adresses du serveur WINS. 1 Dans le Panneau de configuration, sélectionnez Connexions réseau. 2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis sélectionnez Propriétés. 3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions), cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés. 4 Sélectionnez Avancé, puis l'onglet WINS et cliquez sur Ajouter. 5 Dans la fenêtre TCP/IP WINS, tapez l'adresse IP du serveur WINS, puis cliquez sur Ajouter. 6 Pour activer le fichier Lmhosts pour qu'il résolve les noms NetBIOS, sélectionnez Activer la recherche LMHOSTS. 7 Pour accéder au fichier à importer dans le fichier Lmhosts, sélectionnez Importer LMHOSTS, puis le fichier dans la boîte de dialogue Ouvrir . 8 Activez ou désactivez NetBIOS sur TCP/IP. Si vous utilisez la version minimale (Core) de Windows 2008 Sur un serveur exécutant la version minimale (Core) de Windows 2008 , configurez les ports iSCSI sur le serveur hôte avec la commande netsh interface.Consignes de configuration du réseau pour iSCSI 69 Configuration d'un système hôte sous Linux La section suivante contient des instructions permettant de préparer un réseau Linux à la configuration de iSCSI. Pour configurer un réseau hôte Linux, vous devez définir l'adresse IP et le masque réseau de chaque port iSCSI connecté à la baie de stockage. Les étapes à effectuer varient selon que vous configurez TCP/IP à l'aide de DHCP (Dynamic Host Configuration Protocol) ou d'une adresse IP statique. REMARQUE : Pour les communications réseau, les adresses IP du serveur doivent être configurées pour utiliser le même sous-réseau IP que les ports de gestion et iSCSI de la baie de stockage. Configuration de TCP/IP sous Linux via DHCP (utilisateurs root uniquement) 1 Modifiez le fichier /etc/sysconfig/network comme ceci : NETWORKING=yes HOSTNAME=machine.entreprise.com 2 Modifiez le fichier de configuration correspondant à la connexion à configurer, soit /etc/sysconfig/network-scripts/ifcfg-ethX (RHEL) ou /etc/sysconfig/network/ifcfg-eth-idXX:XX:XX:XX:XX (SUSE). BOOTPROTO=dhcp Vérifiez qu'une adresse IP et un masque réseau ne sont pas définis. 3 Redémarrez les services réseau à l'aide de la commande suivante : /etc/init.d/network restart Configuration de TCP/IP sous Linux via une adresse IP statique (utilisateurs root uniquement) 1 Modifiez le fichier /etc/sysconfig/network comme ceci : NETWORKING=yes HOSTNAME=mamachine.masociete.com GATEWAY=255.255.255.070 Consignes de configuration du réseau pour iSCSI 2 Modifiez le fichier de configuration correspondant à la connexion à configurer, soit /etc/sysconfig/network-scripts/ifcfg-ethX (RHEL) ou /etc/sysconfig/network/ifcfg-eth-idXX:XX:XX:XX:XX (SUSE). BOOTPROTO=static BROADCAST=192.168.1.255 IPADDR=192.168.1.100 NETMASK=255.255.255.0 NETWORK=192.168.1.0 ONBOOT=yes TYPE=Ethernet HWADDR=XX:XX:XX:XX:XX:XX GATEWAY=192.168.1.1 3 Redémarrez les services réseau à l'aide de la commande suivante : /etc/init.d/network restartIndex 71 Index A alerte, 41 B baie de stockage, 8 C câblage, 10 châssis, 10 chemin unique, 11 connexion directe, 10 diagrammes, 11 redondance et non redondance, 10 CHAP, 49 authentification mutuelle, 49 authentification unidirectionnelle, 49 cliché de disque virtuel, 9, 63 condition, 39, 64 configuration du réseau, 67 adressage IP statique, 68 DCHP, 67 DNS, 68 Linux, 69 WINS, 68 configuration et planification du stockage, 9 configuration initiale de la baie de stockage, 37, 40 alerte, 41 définition des adresses IP, 40 mot de passe, 40 configuration iSCSI accès hôte, 48 configuration de l'authentification CHAP sur la baie de stockage, 51 configuration de l'authentification CHAP sur le serveur hôte, 53 configuration des ports, 42 connexion à partir du serveur hôte, 58 découverte, 38 détection de la cible, 43 gestion intrabande, 62 connexions du châssis, 10 copie de disque virtuel, 9, 63 D dépannage, 63 désinstallation Windows, 65 disque de secours, 8-9 disque virtuel, 8-9 documentation, 30 manuels, 30, 32 E extension, 15 F fiche de configuration iSCSI, 35-36 fonctions Premium, 9, 63 G gestion iSCSI, 38 installation d'une station de gestion dédiée, 29 groupe de disques, 8 H hôte du cluster configuration, 26 I icône d'état, 39, 63 initiateur iSCSI, 20 installation sous Windows, 20 installation Linux, 27 Windows, 25-2972 Index 72 Index installation de iSCSI, 33 serveur et hôte Linux, 44 serveur et hôte Windows, 38 iSCSI, 34 fiche de configuration, 34 terminologie, 34 iSNS, 37 L Linux, 19, 31, 66 lisez-moi, 30-31 M MD Storage Manager, 24 installation sous Linux, 27 installation sous Windows, 25 moniteur d'événements, 26, 28 mot de passe, 40 N nœud du cluster reconfiguration, 26 P pilote MPP RDAC, 28 post-installation, 40 profil de la baie de stockage, 63 R RAID, 8 Recovery Guru, 63 Resource CD, 19, 26, 31-32 S service de cliché instantané des volumes, 26 V Volume Shadow-copy Service Voir service de cliché instantané des volumes W Windows, 19, 30, 65 Dell PowerEdge T620 Guide de mise en route Modèle réglementaire: E17S Series Type réglementaire: E17S001Remarques, précautions et avertissements REMARQUE: une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser l'ordinateur. PRÉCAUTION: une PRÉCAUTION vous avertit d'un risque d'endommagement du matériel ou de perte de données si les consignes ne sont pas respectées. AVERTISSEMENT: un AVERTISSEMENT signale un risque d'endommagement du matériel, de blessure corporelle, voire de mort. Les informations que contient cette publication sont sujettes à modification sans préavis. © 2011 Dell Inc. Tous droits réservés. Imprimé aux États-Unis La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques commerciales utilisées dans ce document : Dell™, le logo Dell, Dell Precision™, OptiPlex™, Latitude™, PowerEdge™, PowerVault™, PowerConnect™, OpenManage™, EqualLogic™, Compellent™, KACE™, FlexAddress™ et Vostro™ sont des marques commerciales de Dell Inc. Intel®, Pentium®, Xeon®, Core® et Celeron® sont des marques déposées d'Intel Corporation aux États-Unis et dans d'autres pays. AMD® est une marque déposée, et AMD Opteron™, AMD Phenom™ et AMD Sempron™ sont des marques commerciales d'Advanced Micro Devices, Inc. Microsoft®, Windows®, Windows Server®, Internet Explorer®, MS-DOS® et Windows Vista® sont des marques commerciales ou déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Red Hat® et Red Hat® Enterprise Linux® sont des marques déposées de Red Hat, Inc. aux États-Unis et/ou d'autres pays. Novell® et SUSE® sont des marques déposées de Novell Inc. aux États-Unis et dans d'autres pays. Oracle® est une marque déposée d'Oracle Corporation et/ou de ses filiales. Citrix®, Xen®, XenServer® et XenMotion® sont des marques commerciales ou déposées de Citrix Systems, Inc. aux États-Unis et/ou dans d'autres pays. VMware®, Virtual SMP®, vMotion®, vCenter® et vSphere® sont des marques commerciales ou déposées de VMware, Inc. aux États-Unis ou dans d'autres pays. IBM® est une marque déposée d'International Business Machines Corporation. D'autres marques et noms commerciaux peuvent être utilisés dans cette publication pour faire référence aux entités se réclamant de ces marques et noms ou à leurs produits Dell Inc. rejette tout intérêt exclusif dans les marques et noms ne lui appartenant pas. 2011 - 10 Rev. A00Installation et configuration AVERTISSEMENT: Avant d'exécuter la procédure suivante, lisez les consignes de sécurité fournies avec le système. Déballage du système Sortez le système de son emballage et identifiez chaque élément. En option : connexion du clavier, de la souris et du moniteur Figure 1. En option : connexion du clavier, de la souris et du moniteur Connectez le clavier, la souris et le moniteur (facultatif). Les connecteurs à l'arrière du système sont assortis d'icônes indiquant quels câbles brancher à chaque connecteur. Assurez-vous de serrer les vis (le cas échéant) sur le connecteur du câble du moniteur. 3Branchement du ou des câbles d'alimentation Figure 2. Branchement du ou des câbles d'alimentation Connectez le ou les câbles d'alimentation au système et, si vous utilisez un moniteur, branchez son câble d'alimentation. Fixation du ou des câbles d'alimentation Figure 3. Fixation du ou des câbles d'alimentation Faites une boucle comme indiqué dans l'illustration et attachez le(s) câble(s) d'alimentation du système au clip. 4Branchez ensuite l'autre extrémité du ou des câbles sur une prise de courant mise à la terre ou sur une source d'alimentation autonome (onduleur ou unité de distribution de l'alimentation [PDU]). Mise sous tension du système Figure 4. Mise sous tension du système Retirez le cadre en option si ce dernier est installé. Appuyez sur le bouton d'alimentation du système. Le voyant d'alimentation doit s'allumer. Installation du cadre en option Figure 5. Installation du cadre Installez le cadre (facultatif). 5Finalisation de l'installation du système d'exploitation Si un système d'exploitation était préinstallé sur votre ordinateur, reportez-vous à la documentation du système d'exploitation livrée avec votre système. Pour une première installation du système d'exploitation, reportez-vous à la documentation concernant l'installation et la configuration de votre système d'exploitation. Assurez-vous que le système d'exploitation est bien installé avant d'installer du matériel ou logiciel n'ayant pas été fourni avec le système. REMARQUE: Reportez-vous à l'adresse dell.com/ossupport pour obtenir les dernières informations sur les systèmes d'exploitation pris en charge. Contrat de licence des logiciels Dell Avant d'utiliser votre système, veuillez lire le contrat de licence du logiciel Dell fourni avec celui-ci. Vous devez considérer les CD, DVD, ou disquettes du logiciel installé par Dell comme étant des copies de SAUVEGARDE du logiciel installé sur le disque dur de votre système. Si vous n'acceptez pas les termes du contrat, veuillez appeler le numéro d'assistance client. Les clients aux États-Unis doivent appeler le 800-WWW-DELL (800-999-3355). Les clients en-dehors des États-Unis doivent se rendre sur support.dell.com et sélectionner leur pays ou région en haut de la page. Autres informations utiles AVERTISSEMENT: Reportez-vous aux informations concernant la sécurité et les réglementations livrées avec votre système. Les informations sur la garantie peuvent être incluses dans ce document ou bien dans un document séparé. • Le Manuel de l'utilisateur fournit des informations concernant les fonctionnalités du système et décrit comment dépanner le système et installer ou remplacer des composants système. Ce document est disponible en ligne à l'adresse support.dell.com/manuals. • La documentation fournie avec le rack indique comment installer le système dans un rack. • Tous les supports fournis avec le système contiennent de la documentation et des outils permettant de configurer et de gérer le système, notamment les supports du système d'exploitation, du logiciel de gestion du système, des mises à jour système et des composants système que vous avez achetés avec le système. 6REMARQUE: vérifiez toujours si des mises à jour sont disponibles sur le site support.dell.com/manuals et lisez les informations de mise à jour en premier, car elles remplacent souvent les informations que contiennent les autres documents. Obtention d'une assistance technique Si vous ne comprenez pas une procédure décrite dans ce guide ou si le système ne fonctionne pas comme prévu, consultez votre Manuel du propriétaire. Dell offre des formations et certifications sur le matériel approfondies. Pour des informations supplémentaires, voir dell.com/training. Ce service n'est pas offert dans toutes les régions. Informations NOM Les informations suivantes, qui s'appliquent à l'appareil décrit dans ce document sont fournies conformément aux exigences de la Norme Officielle Mexicaine (NOM) : Importateur : Dell Inc. de México, S.A. de C.V. Paseo de la Reforma 2620 -11º Piso Col. Lomas Altas 11950 México, D.F. Numéro de modèle : E17S Tension d'alimentation : 100 à 240 VCA (avec blocs d'alimentation secteur de 495 W, 750 W et 1 100 W) ou –48 V à –60 VCC (avec bloc d'alimentation CC de 1 100 W) Fréquence : 50 Hz/60 Hz (bloc d'alimentation secteur) Consommation électrique : 12 A à 6,5 A (X 2) (avec bloc d'alimentation secteur de 1 100 W) 10 A à 5 A (X 2) (avec bloc d'alimentation secteur de 750 W) 6,5 A à 3 A (X 2) (avec bloc d'alimentation secteur de 495 W) 32 A (X 2) (avec bloc d'alimentation CC de 1 100 W) 7Caractéristiques techniques REMARQUE: Les caractéristiques suivantes se limitent à celles que la législation impose de fournir avec le système. Pour une liste complète des caractéristiques actuelles de votre ordinateur, consultez le site Web support.dell.com. Alimentation Bloc d'alimentation secteur (selon la tension en vigueur) Puissance 495 W, 750 W ou 1100 W Dissipation thermique REMARQUE: La dissipation thermique est calculée par rapport à la puissance nominale du bloc d'alimentation. 1908 BTU/h maximum (bloc d'alimentation 495 W) 2891 BTU/h maximum (bloc d'alimentation 750 W) 4100 BTU/h maximum (bloc d'alimentation 1100 W) Tension REMARQUE: Ce système est également conçu pour être connecté aux systèmes d'alimentation informatiques avec une tension phase à phase ne devant pas dépasser 230 V. 100 à 240 VCA, à sélection automatique, 50/60 Hz Bloc d'alimentation secteur (selon la tension en vigueur) (si disponible) Puissance 1100 W Dissipation thermique REMARQUE: La dissipation thermique est calculée par rapport à la puissance nominale du bloc d'alimentation. 4416 BTU/hr maximum Tension –(48 à 60) VCC Batterie Pile bouton Pile bouton 3 V CR2032 au lithium 8Caractéristiques physiques Hauteur 443,5 mm avec le pied 430,5 mm sans le pied Largeur 307,9 mm avec le pied ouvert 217,9 mm avec le pied fermé Profondeur 698,1 mm sans le cadre 714,1 mm avec le cadre Poids (configuration maximale) 46,0 kg Conditions environnementales REMARQUE: Pour en savoir plus sur les mesures d'exploitation liées à différentes configurations spécifiques, rendez-vous sur dell.com/environment_datasheets. Température : En fonctionnement Fonctionnement continu : 10 °C à 35 °C avec une humidité relative (HR) de 10 % à 80 %, avec point de rosée maximum à 26 °C. Réduction maximale autorisée dans un environnement sec de 1 °C/300 m au-dessus de 900 m. REMARQUE: Pour plus d'informations sur la plage de températures étendue et les configurations prises en charge, voir support.dell.com/ manuals. Stockage De -40 à 65 °C (de -40 à 149 °F) avec un gradient thermique maximal de 20 °C par heure Humidité relative En fonctionnement De 20 à 80 % (sans condensation) à une température de condensation maximale de 29 °C Stockage 5 à 95 % (sans condensation) à une température de condensation maximale de 38 °C (100,4°F) 9Conditions environnementales Tolérance maximale aux vibrations En fonctionnement 0,26 Grms de 5 Hz à 350 Hz (toutes orientations de fonctionnement) Stockage 1,87 Grms de 10 Hz à 500 Hz pendant 15 min (les six côtés testés) Choc maximal En fonctionnement Une impulsion de choc de 31 G de chaque côté du système, pendant 2,6 ms sur l'axe z positif (système installé dans la position de fonctionnement) Stockage Six chocs consécutifs de 71 G pendant un maximum de 2 ms en positif et négatif sur les axes x, y et z (une impulsion de chaque côté du système) Six chocs consécutifs sur les axes x, y et z en positif et négatif (une impulsion de chaque côté du système) d'impulsion d'onde carrée de 22 G avec un changement de vitesse de 508 cm/s Altitude : En fonctionnement De –15,2 m à 3 048 m REMARQUE: Pour les altitudes supérieures à 900 mètres (2 950 pieds), la température maximale de fonctionnement est réduite de 0,55 °C (1 °F) tous les 168 mètres (550 pieds). Stockage De –15,2 m à 10 668 m Niveau de contamination aérienne Classe G1 selon la norme ISA-S71.04-1985 10 Dell DX Object Storage Platform Guide d'utilisationRemarques, précautions et avertissements REMARQUE : une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. PRÉCAUTION : une PRÉCAUTION indique un risque d’endommagement du matériel ou de perte de données en cas de non-respect des instructions. AVERTISSEMENT : un AVERTISSEMENT vous avertit d’un risque d'endommagement du matériel, de blessure corporelle ou même de mort. ____________________ Les informations que contient ce document sont sujettes à modification sans préavis. © 2010-2011 Dell Inc. Tous droits réservés. La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell™, le logo DELL, PowerEdge™ et OpenManage™ sont des marques de Dell Inc. Red Hat ® et Red Hat Enterprise Linux ® sont des marques déposées de Red Hat, Inc. aux États-Unis et/ou dans d'autres pays. D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence aux entités revendiquant la propriété de ces marques ou de ces noms de produits. Dell Inc. rejette tout intérêt exclusif dans les marques et les noms commerciaux autres que les siens. 2011—10 Rév. A03Table des matières 3 Table des matières 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 7 2 Présentation de DX Object Storage Platform . . . . . . . . . . . . . . . . . . . . 9 Topologies de réseau . . . . . . . . . . . . . . . . . . . 9 Configuration de clusters locale . . . . . . . . . . 10 Configuration d'un sous-cluster . . . . . . . . . . 14 Configuration d'un cluster à distance . . . . . . . 16 Configuration d'un DX Cluster File Server . . . . . 17 Accès de l'application à Dell DX Object Storage Platform . . . . . . . . . . . . . . . . . . . . . 18 Communication directe avec un cluster local. . . . . . . . . . . . . . . . . . . . . 18 Communication directe avec un cluster à distance. . . . . . . . . . . . . . . . . . 18 Communication avec un cluster via le Cluster File Server . . . . . . . . . . . . . . . . . 18 3 Configuration de DX Object Storage Platform . . . . . . . . . . . . . . . . . . . 21 Installation du cluster initial ou du Redundant Cluster Services Node (Nœud de services de cluster redondant) . . . . . . . . . . . . . . . . . . 21 Configuration de DX Object Storage Platform . . . . . 214 Table des matières DX Content Router Rules Configurator (configurateur de règles du routeur de contenu) . . . . . . . . . . . . 22 Utilisation du Dell DX Content Router Rules Configurator (configurateur de règles du routeur de contenu). . . . . . . . . . . . . . . . . 23 Dépannage du Dell DX Content Router Rules Configurator (configurateur de règles du routeur de contenu) ou CRRC . . . . . . . . . . . . . . . . 26 Ajout de DX Storage Nodes supplémentaires . . . . . . 27 Installation du système dans un rack . . . . . . . . 27 Câblage du serveur . . . . . . . . . . . . . . . . . 27 Activation du DX Storage Node . . . . . . . . . . 27 Activation de la capacité dans la console DX Cluster Services. . . . . . . . . . . . . . . . . 28 Ajout d'un adaptateur réseau aux DX Storage Nodes . . . . . . . . . . . . . . . . . 28 Ajout d'adaptateurs réseau aux DX Cluster Services Nodes . . . . . . . . . . . . . . . . . . . 28 Ajout de Cluster File Server Nodes . . . . . . . . . 29 4 Mise à jour du logiciel Dell DX Object Storage Platform . . . . . . . . . . . . . 31 Vérification de la compatibilité des versions logicielles . . . . . . . . . . . . . . . . . . . 32 Utilisation du DX Object Storage Platform Compatibility Manager (Gestionnaire de compatibilité de DX Object Storage Platform) . . . 32 Dépannage du Compatibility Manager . . . . . . . 33 Mise à jour du logiciel du DX Cluster Services Node . . . . . . . . . . . . . . . . . . . . . . 33 Mise à jour du logiciel du DX Storage Node . . . . . . 34 Réception de notifications de mise à jour du logiciel système . . . . . . . . . . . . . . . . . 35Table des matières 5 Mise à jour de OpenManage Server Administrator . . . . . . . . . . . . . . . . 35 Mise à jour du logiciel du DX Cluster File Server . . . 36 5 Restauration après sinistre . . . . . . . . . . . 37 Tableau des solutions de restauration . . . . . . . . . 37 Restauration après des pannes de disques. . . . . . . . . . . . 39 Panne d'un seul disque. . . . . . . . . . . . . . . 39 Panne de deux disques . . . . . . . . . . . . . . . 39 Détection et surveillance des pannes de disques . . . 39 Réinstallation du système d'exploitation . . . . . . . . 40 Configuration et gestion RAID. . . . . . . . . . . . . . 40 Restauration du système d'exploitation. . . . . . . . . 41 Configuration des partitions pendant la restauration du système d'exploitation . . . . . . . . . 42 Réinstallation du logiciel DX Cluster Services Node . . . . . . . . . . . . . . . . . . . . . . 44 Installation et configuration du réseau. . . . . . . 44 Connexion du DX Cluster Services Node aux réseaux privés et publics . . . . . . . . . . . . . . . . 44 Connexion des DX Storage Nodes au réseau privé . . . . . . . . . . . . . . . . . . . . . . . 44 Création d'une logithèque YUM locale sur le système DX6000 . . . . . . . . . . . . . . . . . . . . . 45 Installation de Dell DX Compatibility Manager. . . . . 466 Table des matières Installation du Dell DX Content Router Rules onfigurator (configurateur de règles du routeur de contenu DX Dell) . . . . . . . . . . . . . . . . . . . 47 Installation de Dell OpenManage Server Administrator. . . . . . . . . . . . . . . . . . . 47 Installation du logiciel DX Cluster Services Node . . . 48 Configuration du logiciel DX Cluster Services Node . . . . . . . . . . . . . . . . . . . . . . 49 Restauration des configurations de clusters . . . . . . 49 Appel du DX Storage Cluster. . . . . . . . . . . . . . . 49 6 Références supplémentaires . . . . . . . . . 51 Documents concernant le logiciel . . . . . . . . . . . 51 Documents concernant le matériel . . . . . . . . . . . 53 Documents concernant la gestion des systèmes . . . . 54Introduction 7 Introduction Dell DX Object Storage Platform fournit une réserve de stockage simple et rentable pour du contenu moins actif ou fixe. La plate-forme de stockage d'objets vous permet de : • Étendre la capacité pour répondre à des besoins qui changent rapidement, sans perturber les services. • Définir des stratégies de rétention et réplication de fichiers. • Distribuer des informations à plusieurs emplacements géographiques. • Intégrer via une interface basée sur HTTP. • Intégrer via une passerelle CIFS/NFS. DX Object Storage Platform inclut les matériels et logiciels suivants : • Dell DX6a00 Cluster Services Node (où a est une variable indiquant la génération). • Au moins deux Dell DX6axyS Object Storage Nodes (où a est une variable indiquant la génération, et les variables xy indiquent le nombre de disques. Par exemple, 6012S indique un nœud de stockage à 12 disques). • Dell DX6a00G Cluster File Server (en option) (où a est une variable indiquant la génération et « G » indique un nœud de support général). • Un système d'exploitation préinstallé et le logiciel Dell OpenManage sur le DX Cluster Services Node (Nœud de services de cluster DX). • Logiciel Dell DX Object Storage Platform (Plate-forme de stockage d'objets DX Dell). • Un système d'exploitation préinstallé sur le DX Cluster File Server. • Logiciel Dell DX Cluster File Server.8 Introduction Le Tableau 1-1 présente les termes utilisés dans ce document pour faire référence à divers composants de DX Object Storage Platform. Tableau 1-1. Termes utilisés dans le document Composant Description DX Object Storage Cluster (Cluster de stockage d'objets DX) Un système DX6a00S et deux systèmes DX6axyS ou plus DX Cluster Services Node (Nœud de services de cluster DX), Cluster Services Node (Nœud de services de cluster) ou CSN Système DX6a00 DX Object Storage Node (Nœud de stockage d'objets DX), DX Storage Node (Nœud de stockage DX) ou SN Système DX6axyS DX Content Router (Routeur de contenu DX) Composant logiciel sur le système DX6a00 Logiciel DX Object Storage (Stockage d'objets DX) Composant logiciel sur le système DX6axyS DX Storage Cluster File Server (Serveur de fichiers de cluster de stockage DX), DX Cluster File Server (CFS - Serveur de fichiers de cluster DX) Système DX6a00G exécutant le logiciel DX Cluster File Server DX Storage Compression (SCN) (nœud de compression de stockage DX) ou SCN Système DX6a00G exécutant le logiciel DX Storage Compression NodePrésentation de DX Object Storage Platform 9 Présentation de DX Object Storage Platform Topologies de réseau Le réseau Dell DX Object Storage Platform comprend un ou plusieurs DX Storage Clusters (Clusters de stockage DX) connectés par les services du DX Content Router (Routeur de contenu DX). Il existe plusieurs topologies de réseau possibles selon les objectifs du réseau de stockage. Tous les réseaux possèdent les caractéristiques suivantes : • Un ou deux DX Cluster Services Nodes (Nœuds de services cluster DX) qui procurent des services au cluster de stockage. • Un ou deux DX Storage Nodes (Nœuds de stockage DX) qui procurent des services de stockage de données. • Des commutateurs Ethernet pour activer les services requis au sein d'un cluster de stockage (réseau privé) et accéder aux nœuds de stockage depuis l'extérieur du cluster (réseau public). • Des services tels que DNS (Domain Name System - Serveur de nom de domaine) et DHCP (Dynamic Host Configuration Protocol - Protocole de configuration dynamique des hôtes). REMARQUE : DX Storage Cluster nécessite un réseau interne dédié pour assurer la protection du trafic des clusters de stockage contre les accès non autorisés. Le réseau dédié assure également l'isolation du réseau externe ou d'entreprise contre le serveur PXE boot et le trafic de multidiffusion des clusters. Tous les services de réseau requis par le cluster sont présents dans le progiciel DX Cluster Services Node et préinstallés sur le Cluster Services Node (Nœud de services du cluster). Le DX Storage Cluster est automatiquement configuré avec des valeurs par défaut pour tous les paramètres réseau normalement suffisants pour la plupart des configurations simples. Tous les paramètres réseau peuvent être configurés manuellement de manière à pouvoir prendre en charge des configurations plus complexes. Pour des informations détaillées sur la configuration des paramètres réseau, voir le Guide de mise en route DX Object Storage et le Guide d'administration avancé DX Object Storage à l'adresse support.dell.com/manuals.10 Présentation de DX Object Storage Platform La configuration de commutateur de réseau dépend de la topologie de réseau ainsi que de l'environnement client. Il est recommandé de respecter les pratiques d'excellence répertoriées ci-dessous lors de la configuration des commutateurs de réseaux public et privé pour assurer un bon fonctionnement avec les paramètres de réseau par défaut et pour optimiser les performances des clusters. • Désactiver la configuration d'agrégation de liens alors que les DX Object Storage Nodes associent les ports de carte réseau du système en mode balanced-alb. • Désactiver les trames étendues (jumbo). • Désactiver le protocole spanning tree si les commutateurs ne sont pas connectés. • Désactiver le contrôle du flux. REMARQUE : si les commutateurs sont connectés, activez le protocole spanning tree et port fast sur les ports intensifs en données. Contactez Dell pour personnaliser les configurations réseau afin que celles-ci répondent à vos besoins. Pour en savoir plus sur la configuration du réseau pour Dell DX Object Storage Platform, voir « Topologie de réseau » dans le Guide d'administration avancé DX Object Storage à l'adresse support.dell.com/manuals. Configuration de clusters locale Un Dell DX Storage Cluster de base comprend au moins un DX Cluster Services Node et au moins deux DX Storage Nodes, en plus de l'infrastructure Ethernet nécessaire pour les connecter. Voir la Figure 2-1. Au sein d'un cluster, les DX Storage Nodes communiquent entre eux à travers le UDP (User Datagram Protocol - Protocole de datagramme utilisateur) et la multidiffusion IP. Tous les nœuds se trouvant au sein d'un cluster doivent être sur le même sous-réseau IP. Le DX Cluster Services Node participe également à la communication UDP et multidiffusion et doit être situé au sein du même sous-réseau. Le commutateur Layer 3 (routeur IP) utilisé pour créer le sous-réseau de clusters de stockage doit : • Limiter le réseau UDP et multidiffuser au sous-réseau du cluster • Transférer le trafic TCP (HTTP) depuis et vers les DX Cluster Services Node et DX Storage Nodes REMARQUE : il n'est pas nécessaire de placer un équilibreur de charge au devant du cluster de stockage. Les applications communiquent directement avec Dell DX Object Storage Platform par l'intermédiaire de HTTP.Présentation de DX Object Storage Platform 11 Il est recommandé de configurer la topologie de réseau de manière à permettre aux applications de communiquer avec les DX Storage Nodes sur des réseaux privés et sécurisés. Ceci constitue la méthode principale de stockage et restauration des données à partir d'un DX Storage Cluster local. REMARQUE : si les applications écrivent sur un cluster via un réseau non sécurisé, il est recommandé de permettre à l'application de crypter les données avant de les écrire sur le cluster afin de prévenir toute activité malveillante. Figure 2-1. Configuration de clusters locale applications/DX6000G réseau public principal carte réseau en collaboration interlien réseau privé connexions redondantes multidiffusion DX CSN LOM à 2 ports LOM à 2 ports DX Storage Node DX Storage Node LOM à 4 ports12 Présentation de DX Object Storage Platform DX Cluster Services Nodes redondants Le Dell DX Storage Cluster prend en charge des DX Cluster Services Nodes redondants. Dans un modèle redondant, le DX Cluster Services Node actif est configuré comme nœud principal et le nœud redondant est configuré comme nœud secondaire. Voir la Figure 2-2. Le Cluster Services Node principal comprend les fichiers de configuration de clusters, les utilitaires de réseautique active et les services de routeur de contenu actif. Un processus de basculement manuel est nécessaire pour mettre à niveau inférieur le DX Cluster Services Node et promouvoir le DX Cluster Services Node secondaire. Étant donné qu'il existe une adresse IP virtuelle combinée pour le DX Cluster Services Node principal, un basculement vers un DX Cluster Services Node redondant ne sera détecté par aucune des applications. Lorsqu'un basculement est transparent, il n'est pas nécessaire de modifier l'adresse IP. Cependant, les services d'application ne seront disponibles à nouveau qu'une fois le basculement manuel du Cluster Services Node terminé. Pour en savoir plus, voir le Cluster Services Node Installation and Configuration Guide (Guide de configuration et d'installation de Cluster Services Node) à l'adresse support.dell.com/manuals.Présentation de DX Object Storage Platform 13 Figure 2-2. DX Cluster Services Nodes redondants réseau public réseau privé connexions redondantes principal multidiffusion interlien Carte réseau en collaboration secondaire applications/DX6000G DX CSN DX CSN LOM à 2 ports DX Storage Node LOM à 2 ports DX Storage Node LOM à 4 ports LOM à 4 ports14 Présentation de DX Object Storage Platform Configuration d'un sous-cluster Un Dell DX Storage Cluster peut être divisé en deux sous-clusters ou plus. Les sous-clusters font physiquement partie du même cluster mais sont identifiés comme des entités séparées logiquement par le logiciel DX Object Storage qui fournit des réplications de la zone locale. Un sous-cluster peut être : • Un ensemble de nœuds au sein d'un groupe physique (tel qu'un bâtiment, un étage, une aile etc.) • Un groupe environnemental (tel qu'un rack, un commutateur réseau et un circuit d'alimentation) • Tout autre groupe défini En cas de défaillance du bâtiment ou du circuit électrique, d'autres nœuds possèdent un ensemble de répliques de données optimal. Voir la Figure 2-3. Tous les DX Storage Nodes au sein du DX Storage Cluster ont les mêmes exigences de connectivité de réseau. Les DX Storage Nodes doivent se trouver dans le même sous-réseau IP, doivent pouvoir prendre part à la multidiffusion et au trafic UDP, etc. Les clients peuvent faire appel aux DX Storage Nodes au sein de n'importe quel sous-cluster et sont redirigés vers le DX Storage Node adéquat. Ainsi, une connaissance approfondie de la configuration d'un sous-cluster n'est pas nécessaire. Pour en savoir plus sur les sous-clusters, voir « Local Area Replication » (Réplication de zone locale) dans le DX Object Storage Advanced Administration Guide (Guide d'administration avancé DX Object Storage) à l'adresse support.dell.com/manuals.Présentation de DX Object Storage Platform 15 Figure 2-3. Configuration d'un sous-cluster réseau public réseau privé connexions redondantes principal interlien sous-cluster 1 sous-cluster 2 Carte réseau en collaboration applications/DX6000G multidiffusio DX CSN LOM à 2 ports DX Storage Node LOM à 2 ports LOM à 2 ports LOM à 2 ports LOM à 4 ports DX Storage Node DX Storage Node DX Storage Node16 Présentation de DX Object Storage Platform Configuration d'un cluster à distance Lorsque vous déployez plusieurs DX Storage Clusters (par exemple plusieurs sites, une sauvegarde hors-site, etc) le DX Cluster Services Node permet de copier les données entre les DX Storage Clusters à l'aide du logiciel DX Content Router. Le DX Content Router offre deux services : • Service éditeur • Service réplicateur Les clusters sont connectés par le service réplicateur d'un cluster se connectant au service éditeur d'un autre cluster. Ce lien peut être soit à sens unique (pour une sauvegarde hors-site par exemple) soit à double sens (pour des configurations en miroir). Chaque éditeur peut prendre en charge plusieurs réplicateurs possédant un ensemble de règles spécifique. L'éditeur n'offre pas le même ensemble d'objets de données à chaque réplicateur. Plus d'un DX Cluster Services Node peut se trouver dans un cluster (pour la redondance) mais seulement un DX Cluster Services Node peut être actif en tant qu'éditeur à la fois. REMARQUE : il peut exister plusieurs éditeurs par cluster, mais seul le Cluster Services Node actif (ou principal) peut être l'abonné actif. Les clusters peuvent être connectés par tout type de lien pouvant prendre en charge le volume de trafic souhaité. Ce lien doit être sécurisé de manière à empêcher le transfert de clusters de données de lecture entre les clusters. Voir la Figure 2-4. Les données de cluster passent directement entre les deux DX Cluster Services Nodes. Une communication directe entre les nœuds de stockage dans des clusters à distance n'est pas recommandée. Pour en savoir plus sur les configurations de clusters multiples, voir le Content Router Setup and Configuration Guide (Guide d'installation et de configuration du Content Router) à l'adresse support.dell.com/manual.Présentation de DX Object Storage Platform 17 Figure 2-4. Configuration de clusters multiples Configuration d'un DX Cluster File Server Lorsque vous déployez un DX Cluster File Server (CFS), le CFS doit disposer d'un accès direct au DX Storage Cluster tant sur le réseau privé que sur le réseau public. Nous recommandons une vitesse de connexion Ethernet gigabit ou supérieure entre le serveur CFS et les DX Storage Cluster Nodes. Le CFS contient six ports Ethernet. Dans une configuration à un seul serveur, deux ports Ethernet doivent être configurés sur le réseau Public et quatre sur le DX Storage Cluster. Dans une configuration à basculement, il peut être souhaitable de dédier un réseau séparé au traffic iSCSI. Il est possible de configurer deux ports Ethernet sur le réseau Public, deux sur le réseau iSCSI, et deux sur le DX Storage Cluster. En fonction des exigences du site, ces ports peuvent être configurés pour le protocole LACP (link aggregation protocol - protocole d'agrégation des liaisons) en mode 4, ou ALB (adaptive load balancing - équilibrage de charge adaptif) en mode 6. Beaucoup de sites préfèrent ALB car ce mode n'exige pas de configuration de commutateur. Il vous permet d'utiliser la configuration communément utilisée dans votre environnement. multidiffusion multidiffusion cluster local cluster à distance Carte réseau en collaboration interlien interlien Carte réseau en collaboration principal principal VPN WAN réseau sécurisé applications/DX6000G réseau public réseau privé DX CSN DX CSN Carte réseau à 4 ports Carte réseau à 4 ports LOM à 2 ports DX Storage Node LOM à 2 ports LOM à 2 ports LOM à 2 ports DX Storage Node DX Storage Node DX Storage Node connexions redondantes Carte réseau à 4 ports Carte réseau à 4 ports 18 Présentation de DX Object Storage Platform Tous les serveurs CFS et le DX Storage Cluster exigent une source de synchronisation NTP de base afin de fournir une synchronisation d'horloge. Si vous utilisez Active Directory, la source de synchronisation NTP doit être la même que le contrôleur de domaine utilisé pour le traitement des coordonnées Active Directory. Accès de l'application à Dell DX Object Storage Platform Communication directe avec un cluster local Les applications peuvent communiquer avec un DX Storage Node à tout moment. Le logiciel DX Object Storage redirige automatiquement les applications vers le nœud approprié même si celui auquel elles étaient adressées auparavant ne peut pas traiter la requête. Si le Cluster Services Node et les nœuds de cluster ne répondent pas, vous pouvez communiquer avec le cluster à distance en vous adressant directement aux Cluster Storage Nodes à distance ou au Cluster Services Node à distance. Pour de nombreuses configurations, il est recommandé de créer un nom unique à travers le DNS adressé aux DX Storage Nodes. Un nom unique permet une communication avec les DX Storage Nodes à l'aide d'un nom de domaine. Le DNS fait automatiquement passer les adressages à travers les nœuds de stockage. Pour en savoir plus, voir le Guide d'application du DX Object Storage à l'adresse support.dell.com/manuals. Communication directe avec un cluster à distance Les applications peuvent communiquer avec un DX Storage Cluster à distance pendant une restauration après sinistre d'un cluster local. Le DX Cluster Services Node se trouvant sur un réseau public à distance doit être contacté pour qu'une application puisse communiquer avec un DX Storage Cluster à distance. Un serveur proxy situé sur le DX Cluster Services Node (du cluster local) accepte des requêtes HTTP provenant de l'application et les envoie vers un DX Storage Node du DX Storage Cluster. Le DX Storage Node redirige la requête si nécessaire, puis renvoie la réponse au programme demandeur. Communication avec un cluster via le Cluster File Server Les applications ne prenant pas en charge l'intégration HTTP avec Dell DX Object Storage Platform peuvent communiquer avec DX Storage via le DX Storage Cluster File Server (CFS). Le CFS est un nœud optionnel de l'écosystème DX Platform qui étend l'activation frontale de l'archivage de DX Platform pour que celle-ci prenne en charge un système de fichier réseau pour les clients Windows et UNIX qui utilisent les protocoles CIFS et NFS.Présentation de DX Object Storage Platform 1920 Présentation de DX Object Storage PlatformConfiguration de DX Object Storage Platform 21 Configuration de DX Object Storage Platform Installation du cluster initial ou du Redundant Cluster Services Node (Nœud de services de cluster redondant) Dell DX Object Storage Platform est composé d'au moins un DX Cluster Services Node (Nœud de services du cluster DX) et de deux DX Storage Nodes (Nœuds de stockage DX). L'installation du cluster initial ou de Cluster Services Nodes supplémentaires exige les services de déploiement de Dell. Pour en savoir plus sur l'installation du matériel, voir : • le Guide de mise en route pour votre système Dell DX6a00 à l'adresse support.dell.com/manuals • le Guide de mise en route pour votre système Dell DX6axyS à l'adresse support.dell.com/manuals Configuration de DX Object Storage Platform Dell DX Object Storage Platform inclut un Cluster Services Node permettant d'activer une interface de gestion centralisée pour le Cluster DX. Il est recommandé d'utiliser les paramètres par défaut définis pour le système. Cependant, un certain nombre d'options de configuration peuvent être utilisées pour configurer la plate-forme de stockage : • Redéfinir les mots de passe administrateur et opérateur pour la console DX Cluster Services • Paramètres de reproduction d'objet par défaut • Nom du cluster • Numéro de port pour la console de gestion et autres services • Paramètres IP • Options de journalisation22 Configuration de DX Object Storage Platform • Options SNMP (Simple Network Management Protocol - protocole de gestion de réseau simple) • Définition de paramètres de cluster persistants • Stockage de fichiers de configuration Pour en savoir plus sur ces options, voir le Cluster Services Node Installation and Configuration Guide (Guide de configuration et d'installation de Cluster Services Node) à l'adresse support.dell.com/manuals. REMARQUE : utilisez la Console Cluster Services pour la gestion et la configuration ordinaires. Seuls les administrateurs expérimentés devraient utiliser les fichiers de configuration pour effectuer des configurations avancées, décrites dans le DX Object Storage Advanced Administration Guide (Guide d'administration avancée du stockage d'objets DX) et le DX Object Storage Content Router Setup and Configuration Guide (Guide d'installation et de configuration du routeur de contenu de stockage d'objet DX). Contactez votre équipe de compte pour une consultation professionnelle concernant les configurations avancées. Les services DX Content Router (Routeur de contenu DX) ne sont pas automatiquement configurés. Les services DX Content Router doivent être configurés à travers la console DX Cluster Services pour permettre la réplication vers les clusters à distance et les services de publication et d'abonnement. Pour plus d'informations concernant la configuration des services DX Content Router, voir le Cluster Services Installation and Configuration Guide (Guide d'installation et de configuration des services de cluster) à l'adresse support.dell.com/manuals. Pour une liste complète des documents de référence, voir « Références supplémentaires », à la page 51. DX Content Router Rules Configurator (configurateur de règles du routeur de contenu) DX Content Router Rules Configurator (ou CRRC) est une application basée sur Java qui vous permet de configurer les règles utilisées par le service de publication s'exécutant sur le DX Content Router. Cet outil vous permet de générer le fichier rules.xml pour activer la compression. CRRC vous permet de gérer les ensembles de règles basées sur XML sans connaître XML de façon spécifique. Configuration de DX Object Storage Platform 23 REMARQUE : Il vous est possible de copier un fichier exemple rules.xml manuellement depuis le storage compression node (nœud de compression de stockage) préconfiguré pour la compression (canals Rapide et Meilleur, pas une compression au niveau cluster). Pour plus d'informations sur la configuration manuelle du DX Content Router au lieu de l'utilisation du CRRC, voir « Configuring DX Content Router » (configuration du routeur de contenu DX) dans le guide de l'administrateur de logiciel de compression de stockage DX DX Storage Compression Software Administrator's Guide à l'adresse support.dell.com/manuals. Utilisation du Dell DX Content Router Rules Configurator (configurateur de règles du routeur de contenu) Le CRRC s'exécute sur un DX Cluster Services Node (CSN) (nœud de services de cluster) dans un cluster de stockage DX. Il configure le fichier rules.xml situé à l'emplacement suivant : /etc/caringo/contentrouter/rules.xml. Pour plus d'informations sur les ensembles de règles, voir le Content Router Setup and Configuration Guide (Guide de configuration et d'installation du routeur de contenu) à l'adresse support.dell.com. Pour configurer les règles du DX content router en utilisant le CRRC : 1 Démarrez le CRRC, en exécutant la commande au chemin d'installation (/opt/dell/crrc) : ./run_crrc.sh L'écran Home (Accueil) s'affiche. 2 Sur l'écran Home, sélectionnez le type d'ensemble de règles à utiliser pour le routeur de contenu. REMARQUE : l'ensemble de règles Fast (rapides) est utilisé par défaut pour le routeur de contenu. REMARQUE : configurez le nœud du compresseur après avoir configuré les compressions de niveau cluster au moyen du CRRC. Pour plus d'informations, voir l’« Annexe A.3 » dans le guide de l'administrateur du logiciel de compression de stockage DX Storage Compression Software Administrator's Guide sur le site support.dell.com/manuals. 3 Il vous est possible de faire votre sélection à partir d'une liste d'ensembles de règles pré-définies, de créer un ensemble de règles personnalisées ou de modifier un ensemble de règles en vigueur et de cliquer sur Suivant.24 Configuration de DX Object Storage Platform L'écran Editor (Éditeur) s'affiche. L'onglet Main (Principal) et l'onglet XML s'affichent sur l'écran Editor. À partir de l'onglet Main vous pouvez : • ajouter un groupe • ajouter un canal • ajouter un filtre • effectuer une suppression • définir la condition OR (ou) • effectuer une réinitialisation • modifier un nœud de filtre existant REMARQUE : si vous sélectionnez Modify current rule set (Modifier l'ensemble de règles en vigueur), passez à l'étape 4. 4 Sélectionnez le nœud de filtre approprié pour modifier le nœud de filtre existant. Le cadre d'éditeur de filtre affiche les détails du nœud de filtre sélectionné. 5 Sous la rubrique Filter a stream by header or lifepoint ? (Filtrer un flux par en-tête ou par point de vie ?), sélectionnez header (en-tête) pour filtrer le flux par son en-tête ou bien sélectionnez lifepoint (point de vie) pour filtrer un flux par son point de vie. 6 Sous la rubrique Select a filtering criterion (Sélectionner un critère de filtrage), sélectionnez : • Filter if header ot lifepoint exists (Filtrer s'il existe un en-tête ou un point de vie) • Filter if header or lifepoint does not exist (Filtrer s'il n'existe pas un en-tête ou un point de vie) • Filter if header or lifepoint meets a criterion (Filtrer si l’en-tête ou le point de vie satisfait au critère) 7 Sous la rubrique Select a type of header or lifepoint (Sélectionner un type d'en-tête ou de point de vie), sélectionnez l'option appropriée pour chaque en-tête et chaque point de vie ou choisissez Custom… (Personnaliser) et dans le champ Enter custom value (Entrer une valeur personnalisée), entrez une valeur pertinente.Configuration de DX Object Storage Platform 25 8 Si vous sélectionnez Filter if header or lifepoint meets a criterion à l’étape 6, le bouton Insert Criterion (Insérer un critère) de la fonction Add Filtering criterion (Ajouter un critère de filtrage) s'active. 9 Il vous est possible d'écrire une expression booléenne contenant des critères. Pour générer les critères saisis, cliquez sur Insert criterion (Insérer le critère). La boîte de dialogue Add a Criterion (Ajouter un critère) s'affiche. Vous pouvez alors ajouter un critère basé sur les types de filtre suivants : • Filter based on date and duration of header or lifepoint (Filtrer selon la date et la durée de l'en-tête ou du point de vie) • Filter based on value of header or lifepoint (Filtrer selon la valeur de l'en-tête ou du point de vie) • Filter if header or lifepoint contains a string (Filtrer si l'en-tête ou le point de vie contient une chaîne) • Filter if header or lifepoint matches a string (Filtrer si l'en-tête ou le point de vie correspond à une chaîne) 10 Pour ajouter un critère sélectionné, cliquez sur Ajouter Ou Pour ajouter une logique inversée du critère sélectionné, cliquez sur Add inverted (Ajouter inversée) Si vous sélectionnez, par exemple, de filtrer un flux qui est antérieur au 01/01/2000 12:00:00 (1 janvier 2000 12h00) et que vous cliquez sur Add Inverted, le critère not olderThan (« Sat Jan 01 00:00:00 EST 2000 ») (pas antérieur à « samedi 1er janvier 0h00 heure normale de l'Est 2000 ») sera ajouté, en commençant par le mot « not » (pas). 11 Dans le cadre d'éditeur de filtre, cliquez sur Appliquer pour appliquer les propriétés au nœud de filtre sélectionné. 12 Sur l'écran Editor (Éditeur), cliquez sur Enregistrer. REMARQUE : lors de l'enregistrement de l'ensemble de règles sélectionné, CRRC crée un fichier de sauvegarde du fichier rules.xml utilisé sur le site /etc/caringo/contentrouter/. Le préfixe des rules (règles) et la date/heure courante de format MMjjaaaa_HHmmss où jj=jour, MM=mois, aaaa=année, 26 Configuration de DX Object Storage Platform HH=heure, mm=minute, ss=seconde (par exemple, règles_10082011_123356.xml) sont utilisés pour nommer le fichier de sauvegarde. REMARQUE : si vous sélectionnez Modify current rule set (Modifier l'ensemble de règles actuel) sur l'écran Home (Accueil), le bouton Validate (Valider) s'affiche. Pour afficher le Validation report (Rapport de validation), cliquez sur Validate (Valider). Le rapport de validation génère un rapport de toutes les erreurs ou des avertissements dans l'ensemble des règles du fichier rules.xml. Pour enregistrer le rapport de validation au format de fichier texte, cliquez sur Save as text (Enregistrer en tant que texte). Dépannage du Dell DX Content Router Rules Configurator (configurateur de règles du routeur de contenu) ou CRRC Si vous rencontrez des problèmes au cours de l’utilisation de l'application CRRC, vérifiez ce qui suit : • Assurez-vous que le rpm est installé correctement. Exécutez la commande # rpm -q -a|grep crrc pour déterminer la version courante du progiciel. La version courante du progiciel doit être 1.0.0. • Assurez-vous que la variable d'environnement JAVA_HOME est définie pour le chemin d'accès correct en exécutant la commande $JAVA_HOME echo. Le chemin d'accès doit être défini conformément au répertoire d'installation JRE ou JDK (par exemple, /opt/dell/crrc/jre1.6.0_25). N'utilisez pas une barre oblique vers l'avant à la fin du chemin de navigation. • Si l'utilisateur se déconnecte d'un système Linux, JAVA_HOME reprend ses valeurs initiales. Assurez-vous que JAVA_HOME est défini conformément au répertoire d'installation JRE ou JDK après vous être connecté (par exemple, /opt/dell/crrc/jre1.6.0_25). • Si l'application CRRC ne démarre pas, assurez-vous que : – il existe un fichier war-rules.dtd sur le site /etc/caringo/contentrouter. – le contenu du fichier rules.xml est formaté correctement (par exemple, assurez-vous qu'il ne manque aucun marqueur). • Redémarrez le Content Router Publisher Service (Service de publication du routeur de contenu) en exécutant la commande /etc/init.d/ cr-publisher restart. Si le problème persiste, contactez Dell.Configuration de DX Object Storage Platform 27 Ajout de DX Storage Nodes supplémentaires Avant de configurer le DX Storage Node (Nœud de stockage DX), localisez le Guide de mise en route correspondant à votre système Dell DX6xyS. Déballez et installez le matériel de DX Platform. Pour installer le matériel du DX Storage Node : 1 Montez le système DX6axyS en rack et câblez-le. 2 Mettez le système DX6axyS sous tension. 3 Activez la capacité dans la console DX Cluster Services. REMARQUE : le DX Storage Node est préconfiguré de sorte à s'amorcer à partir du réseau depuis le DX Cluster Services Node. Les ports réseau doivent être connectés au réseau privé avant la mise sous tension du système. Installation du système dans un rack Si le système DX6axyS inclut un kit de rails, localisez le manuel Rack Installation Instructions (Instructions d'installation en rack) fourni avec le kit de rails. Suivez les instructions pour installer les rails dans l'unité de rack et pour installer le système DX6axyS et le système dans le rack. Câblage du serveur Localisez le Guide de mise en route Dell DX6axyS livré avec votre système et suivez les instructions de branchement des câbles d'alimentation et des câbles réseau au système DX6axyS. Connectez les ports réseau au réseau privé du cluster sur le même sous-réseau IP que les autres nœuds de stockage. Le DX Storage Node est préconfiguré de sorte à s'amorcer à partir du réseau depuis le DX Cluster Services Node et les ports NIC sont préconfigurés en mode balanced-alb. Activation du DX Storage Node Après le câblage du nœud de stockage, activez-le et vérifiez que l'amorçage à partir du réseau s'est bien effectué. REMARQUE : si l'amorçage à partir du réseau a échoué, vérifiez que les câbles sont correctement connectés au réseau privé.28 Configuration de DX Object Storage Platform Activation de la capacité dans la console DX Cluster Services La capacité du DX Storage Cluster est sous licence. Pour étendre la capacité du cluster, vous devez acheter une licence de capacité. Lorsque vous achetez une licence de capacité, vous recevez une carte de licence de capacité contenant un code d'activation. Entrez le code d'activation dans la console DX Cluster Services pour activer la capacité de cluster supplémentaire. REMARQUE : la capacité ne s'applique qu'au cluster dans lequel elle est entrée. Pour activer la capacité supplémentaire, suivez les instructions qui se trouvent dans le Cluster Services Node Installation and Configuration Guide (Guide d'installation et de configuration de Cluster Services Node). Ajout d'un adaptateur réseau aux DX Storage Nodes Vous pouvez ajouter des adaptateurs réseau supplémentaires aux DX Storage Nodes pour étendre la largeur de bande du réseau aux nœuds de stockage. Pour ajouter des adaptateurs réseau supplémentaires : 1 Désactivez le DX Storage Node. 2 Suivez les étapes d'ajout d'un adaptateur réseau qui se trouvent dans le Manuel du propriétaire du matériel du système Dell DX6axyS. 3 Connectez les ports Ethernet au réseau privé. Voir Figure 3-5. 4 Activez le DX Storage Node. Le DX Storage Node est automatiquement configuré avec tous les ports réseau liés. Ajout d'adaptateurs réseau aux DX Cluster Services Nodes Vous pouvez ajouter des adaptateurs réseau supplémentaires aux DX Cluster Services Nodes pour étendre la largeur de bande du réseau tant sur le réseau privé que sur le réseau public. REMARQUE : l'accès aux clusters à distance est interrompu lorsque le Cluster Services Node principal est hors ligne. Ne promouvez pas un Cluster Services Node de secondaire à principal, car il est impossible de le rétrograder à secondaire. Pour rétrograder le Cluster Services Node primaire d'origine au Cluster Services Node secondaire, il faut ré-imager le Cluster Services Node primaire d'origine. Pour ajouter des adaptateurs réseau supplémentaires : 1 Désactivez le DX Cluster Services Node. 2 Suivez les étapes d'ajout d'un adaptateur réseau qui se trouvent dans le manuel du propriétaire du matériel du système Dell DX6a00 Hardware Owner's Manual. Configuration de DX Object Storage Platform 29 3 Connectez les câbles Ethernet des réseaux externe et interne selon ces instructions. Voir la Figure 3-5. 4 Activez le DX Cluster Services Node. 5 Modifiez l'adresse IP de l'interface de réseau externe en une nouvelle adresse IP valide de la page Content Services Configuration (Configuration des services de contenu) de la console DX Cluster Services Administration. La première moitié des ports Ethernet sur l'adaptateur réseau supplémentaire se lie automatiquement aux ports réseau existants sur le réseau externe et la deuxième moitié se lie automatiquement aux ports réseau existants sur le réseau privé interne. REMARQUE : l'adresse IP de l'interface de réseau externe peut être redéfinie sur sa valeur d'origine. La modification de l'adresse IP de réseau externe détecte et lie les ports réseau supplémentaires. Figure 3-5. Connexion des câbles Ethernet aux réseaux externe et interne Ajout de Cluster File Server Nodes L'installation d'un nœud DX CFS nécessite des services de déploiement de Dell. Pour des informations sur la configuration du matériel, voir le Manuel du propriétaire du matériel correspondant à votre système à l'adresse support.dell.com/manuals. réseau public réseau privé Carte réseau à 4 ports Carte réseau à 4 ports DX 6a0030 Configuration de DX Object Storage PlatformMise à jour du logiciel Dell DX Object Storage Platform 31 Mise à jour du logiciel Dell DX Object Storage Platform Des mises à jour du logiciel Dell DX Object Storage Platform sont régulièrement mises à la disposition des utilisateurs. Elles sont conçues pour corriger les problèmes, améliorer les performances, offrir de nouvelles fonctions et prendre en charge du matériel supplémentaire. Nous vous recommandons de télécharger les mises à jour pour assurer un fonctionnement optimal du cluster. Voir le Guide de compatibilité de Dell DX Object Storage Platform à l'adresse support.dell.com/manuals pour déterminer les versions de logiciel minimum prises en charge. Les mises à jour de DX Cluster Services Node (Nœud de services de cluster DX) peuvent englober les éléments suivants : • BIOS du système • Micrologiciel du système • Pilotes de périphériques système • Système d'exploitation • Logiciel DX Cluster Services Node • Logiciel DX Storage Node Les mises à jour DX Storage Nodes peuvent englober les éléments suivants : • BIOS du système • Micrologiciel du système REMARQUE : le système d'exploitation DX Storage Node et les pilotes associés font partie de l'image logicielle du nœud de stockage hébergée sur le DX Cluster Services Node. Pour mettre à jour le logiciel du nœud de stockage à travers le cluster, voir « Mise à jour du logiciel du DX Storage Node », à la page 34. Les mises à jour DX Cluster File Server (CFS) peuvent englober les éléments suivants : • BIOS du système • Micrologiciel du système • Pilotes de périphériques système • Système d'exploitation • Logiciel DX Cluster File Server (CFS)32 Mise à jour du logiciel Dell DX Object Storage Platform Vérification de la compatibilité des versions logicielles Les versions des composants logiciels et matériels installés dans le cluster sont vérifiées par le Dell DX Compatibility Manager (Gestionnaire de compatibilité Dell DX) qui est installé sur les nœuds de services de cluster DX (DX Cluster Services Nodes). Le Compatibility Manager (Gestionnaire de compatibilité) récupère des informations sur les versions actuelles des BIOS, micrologiciel, pilotes, et logiciels du cluster. Le Compatibility Manager compare ces versions avec un profil prédéterminé d'une version de composants de DX Storage Paltform publiée, identifie les conflits potentiels, et note leur état dans un fichier texte. Nous vous recommandons de consulter le fichier après toute modification du matériel ou logiciel du cluster. Utilisation du DX Object Storage Platform Compatibility Manager (Gestionnaire de compatibilité de DX Object Storage Platform) REMARQUE : le Cluster Services Node principal vérifie la configuration des nœuds de stockage. Le Cluster Services Node secondaire ne vérifie que ses propres versions. Chaque composant logiciel et matériel du cluster affiche un niveau d'état comme décrit dans le Tableau 4-2. Tableau 4-2. Niveaux d'état Niveau d'état Description OK Le composant est compatible Avertissement Nous vous recommandons de mettre à niveau ou à niveau inférieur le composant Critique Vous devez mettre à niveau ou à niveau inférieur le composant Error (Erreur) Une erreur interne est survenue lors de la vérification de l'état Disabled (Désactivé) Le Compatibility Manager est désactivéMise à jour du logiciel Dell DX Object Storage Platform 33 Pour vérifier la compatibilité d'un cluster : 1 Ouvrez le fichier /opt/dell/dellACM/CMREPORT.TXT sur le Cluster Services Node principal. 2 Révisez les informations d'état correspondant au Cluster Services Node et Storage Nodes individuels. 3 Pour des informations d'état des composants plus détaillées, exécutez la commande suivante : #cd /opt/dell/dellACM/dellacmscr.sh -report -host= est le nom du Cluster Services Node ou d'un Storage Node et peut être obtenu à partir du fichier CMREPORT.txt. Pour en savoir plus sur la mise à jour du Cluster Services Node et du logiciel du Storage Node, voir « Mise à jour du logiciel du DX Cluster Services Node », à la page 33 et « Mise à jour du logiciel du DX Storage Node », à la page 34. Dépannage du Compatibility Manager Si vous rencontrez des problèmes avec le Compatibility Manager, vérifiez que la version la plus récente à été installée. Cette application peut être téléchargée à partir du site support.dell.com. Exécutez les commandes suivantes afin de déterminer la version actuelle : • Du nom du progiciel : #rpm -q -a|grep dellacm • Des détails du progiciel : #rpm -q -i Si les problèmes persistent, contactez Dell. Mise à jour du logiciel du DX Cluster Services Node Des mises à jour du système d'exploitation, du BIOS, du micrologiciel, des pilotes de périphérique et des logiciels d'applications sont disponibles sur le site support.dell.com/support/downloads. REMARQUE : assurez-vous d'entrer le numéro de service ou le modèle du système sur la page Driver and Downloads (Pilotes et téléchargements) avant de rechercher des mises à jour de logiciel système.34 Mise à jour du logiciel Dell DX Object Storage Platform Vous pouvez mettre à jour le BIOS du système, le micrologiciel, le système d'exploitation et les pilotes de périphériques à l'aide de : • Dell Unified Server Configurator-LifeCycle Controller Enabled (USCLCE - Configurateur de serveur unifié Dell-Contrôleur de cycle de vie activé) : USC-LCE utilise iDRAC6 Express et/ou Enterprise ainsi que le micrologiciel UEFI pour accéder au matériel et le gérer, notamment pour gérer les composants et les sous-systèmes. USC-LCE fournit des mises à jour de plate-forme, des configurations matérielles, des déploiements de système d'exploitation et des diagnostics de matériel dans un environnement de système de pré-fonctionnement. Pour en savoir plus, voir le Guide d'utilisation de Dell LifeCycle Controller (Contrôleur de cycle de vie Dell) sur support.dell.com/manuals. • Dell Management Console (DMC - Console de gestion Dell) : la console DMC, qui représente la prochaine génération d'applications de gestion de système « origine unique et destinations multiples », est dotée de fonctions de détection, d'inventaire, de surveillance et de rapport optimisées. Il s'agit d'une interface utilisateur graphique Web installée sur une station de gestion dans un environnement en réseau. Pour en savoir plus, voir le Guide d'utilisation de Dell Management Console à l'adresse support.dell.com/manuals. Mise à jour du logiciel du DX Storage Node Vous pouvez mettre à jour le BIOS et le micrologiciel du système à l'aide de : • USC-LCE : cette méthode exige un périphérique de stockage USB avec au moins 5 Go d'espace. • DMC : cette méthode requiert la présence d'un serveur DMC sur le réseau privé interne. Les mises à jour logicielles du nœud de stockage sont installées sur le DX Cluster Services Node. Les DX Storage Nodes sont amorcés depuis le réseau à partir d'images qui résident sur le cluster services node.Mise à jour du logiciel Dell DX Object Storage Platform 35 Pour mettre à jour le logiciel utilisé dans le cluster de stockage : 1 Installez le nouveau rpm à l'aide de la commande suivante : rpm -ivh [new version] Une nouvelle version du logiciel de DX Storage Node s'affiche sur la console Cluster Services Node après la réussite de l'installation du logiciel de nœud de stockage sur le DX Cluster Services Node. 2 Pour afficher la version du logiciel DX Storage Node, cliquez sur Cluster Services → Netboot Management (Services de cluster→ Gestion d'amorçage réseau) 3 À partir de la page Netboot Management, sélectionnez le logiciel de nœud de stockage que vous venez d'installer, puis redémarrez le DX Storage Cluster pour appliquer la nouvelle version de logiciel. REMARQUE : si vous vous souciez de la disponibilité concurrente des données, redémarrez vos nœuds de cluster un à la fois. Interrompez la restauration de volume depuis la console DX Object Storage ou SNMP lors du processus de redémarrage afin de prévenir toute perte de cluster. Réception de notifications de mise à jour du logiciel système L'abonnement aux mises à jour techniques de Dell permet de recevoir des e-mails essentiels concernant les alertes produit, les mises à jour de fichiers, de pilotes et d'utilitaires pour votre système. Pour vous abonner à ces notifications : 1 Rendez-vous sur le site support.dell.com/support/downloads. 2 Cliquez sur le lien Technical Subscriptions (Abonnements techniques) dans la section Drivers and Downloads (Pilotes et téléchargements). Mise à jour de OpenManage Server Administrator Pour télécharger des mises à jour de OpenManage Server Administrator (Administrateur de serveur OpenManage) : 1 Rendez-vous sur le site support.dell.com/support/downloads. 2 Sélectionnez OpenManage Server Administrator Managed Node (Nœud géré de l'administrateur de serveur OpenManage) sous la catégorie Systems Management (Gestion des systèmes). 3 Suivez les instructions d'installation fournies sur la page de téléchargement.36 Mise à jour du logiciel Dell DX Object Storage Platform Mise à jour du logiciel du DX Cluster File Server Des mises à jour du système d'exploitation, du BIOS, du micrologiciel, des pilotes de périphérique et des logiciels d'applications sont disponibles sur le site support.dell.com/downloads. REMARQUE : assurez-vous d'entrer le numéro de service ou le modèle du système sur la page Driver and Downloads (Pilotes et téléchargements) avant de rechercher des mises à jour de logiciel système. Vous pouvez mettre à jour le BIOS du système, le micrologiciel, le système d'exploitation et les pilotes de périphériques à l'aide de : • Dell Unified Server Configurator-LifeCycle Controller Enabled (USCLCE - Configurateur de serveur unifié Dell-Contrôleur de cycle de vie activé) : USC-LCE utilise iDRAC6 Express et/ou Enterprise ainsi que le micrologiciel UEFI pour accéder au matériel et le gérer, notamment pour gérer les composants et les sous-systèmes. USC-LCE fournit des mises à jour de plate-forme, des configurations matérielles, des déploiements de système d'exploitation et des diagnostics de matériel dans un environnement de système de pré-fonctionnement. Pour en savoir plus, voir le Guide d'utilisation de Dell LifeCycle Controller (Contrôleur de cycle de vie Dell) sur support.dell.com/manuals. • Dell Management Console (DMC - Console de gestion Dell) : la console DMC, qui représente la prochaine génération d'applications de gestion de système « origine unique et destinations multiples », est dotée de fonctions de détection, d'inventaire, de surveillance et de rapport optimisées. Il s'agit d'une interface utilisateur graphique (GUI) Web installée sur une station de gestion dans un environnement en réseau. Pour en savoir plus, voir le Dell Management Console User's Guide (Guide d'utilisation de Dell Management Console) à l'adresse support.dell.com/manuals.Restauration après sinistre 37 Restauration après sinistre Vous pouvez restaurer le Dell DX Cluster Services Node (Nœud des services de cluster DX) après un certain nombre de pannes matérielles ou logicielles. REMARQUE : contactez le support Dell si vous avez besoin d'assistance pour effectuer une restauration après sinistre du DX Cluster File Server. Selon le type de panne, vous devez : • Restaurer le disque serveur • Réinstaller le système d'exploitation • Réinstaller le logiciel du Cluster Services Node • Réinstaller le logiciel du DX Cluster File Server • Réinstaller les applications de gestion de système Dell OpenManage Tableau des solutions de restauration Gardez à l'esprit les conseils suivants : • La réinstallation du système d'exploitation exige la réinstallation de toutes les applications qui se trouvent sur le système. • Si une panne non récupérable se produit au niveau du groupe de disques contenant le système d'exploitation, vous devez réinstaller le système d'exploitation et toutes les applications. • Pour toutes les pannes matérielles non liées au disque, voir le Manuel du propriétaire du matériel à l'adresse support.dell.com/manuals.38 Restauration après sinistre Tableau 5-1. Tableau de restauration du système CSN Composants système potentiellement affectés Matériel Logiciel Type de panne Groupe de disques serveur Système d'exploitation Logiciel Cluster Services Node OpenManage Server Administration DX Compatibility Manager Méthodes de restauration Effectuez les étapes suivantes pour résoudre ces incidents. Groupe RAID de serveur Défaillance (Panne de disque) X X X X X 1,2,3,4,5 Système d'exploitation X X X X 2,3,4,5 Nœud de services cluster X 3 OpenManage Server Administrator X 4 DX Compatibility Manager X 5 1—« Restauration après des pannes de disques », à la page 39 2—« Réinstallation du système d'exploitation », à la page 40 3—« Réinstallation du logiciel DX Cluster Services Node », à la page 44 4—« Installation de Dell OpenManage Server Administrator », à la page 47 5—« Installation de Dell DX Compatibility Manager », à la page 46Restauration après sinistre 39 Restauration après des pannes de disques REMARQUE : le stockage de disque interne du système DX Cluster Services Node est préconfiguré en tant que RAID 5. Panne d'un seul disque Le système CSN est configuré en tant que RAID 5 pour assurer un fonctionnement ininterrompu du système en cas de panne d'un seul disque. Si une panne d'un seul disque se produit, remplacez le disque dur en panne. Pour des informations supplémentaires, voir le Manuel du propriétaire du matériel du système affecté à l'adresse support.dell.com/manuals. Après son remplacement, le disque dur est automatiquement affecté par le contrôleur RAID et réintégré dans le groupe de disques. Après la reconstruction du groupe de disques, le groupe de disques RAID continue de fonctionner normalement. PRÉCAUTION : si un deuxième disque tombe en panne avant la fin de la reconstruction du groupe de disques, une perte de données se produit. Panne de deux disques Si deux disques tombent en panne au sein du système, le groupe RAID 5 doit être reconfiguré et le système d'exploitation réinstallé. Suivez les étapes du Tableau 5-1 afin de restaurer le système d'exploitation après une panne. Détection et surveillance des pannes de disques Pour optimiser la protection du groupe RAID sur le système, il est essentiel de détecter les pannes de disque dur dès qu'elles se produisent. En remplaçant tout disque en panne dès que possible, vous réduisez les risques de perte de données essentielles et d'interruptions de service imprévues. Veillez à remplacer le disque en panne par un nouveau disque de même capacité. Si vous utilisez des disques de capacité supérieure, de l'espace disque utilisable sera perdu dans la configuration RAID 5.40 Restauration après sinistre Utilisez les méthodes suivantes pour surveiller l'état des disques : • Voyants du disque dur : contrôlent l'activité du disque dur et signalent les pannes. Pour en savoir plus, voir le Manuel du propriétaire du matériel du système à l'adresse support.dell.com/manuals. • Dell OpenManage Server Administrator (Administrateur de serveur Dell OpenManage) : contrôle l'état des disques internes. • Dell Management Console (Console de gestion Dell) : contrôle de manière centrale l'état des systèmes Dell. Pour en savoir plus sur l'installation et l'utilisation de la DMC, voir le Guide d'utilisation de Dell Management Console à l'adresse support.dell.com/manuals. Réinstallation du système d'exploitation Le système d'exploitation est préinstallé sur le DX Cluster Services Node. Après plusieurs pannes de disques du groupe RAID du système, réinstallez le système d'exploitation : 1 Remplacez les disques durs en échec. 2 Créez un groupe de disque RAID 5 sur tous les disques DX Cluster Services Node. 3 Réinstallez le système d'exploitation. Pour en savoir plus sur le remplacement du disque dur, voir « Restauration après des pannes de disques », à la page 39. REMARQUE : si le groupe RAID n'a pas connu de panne et que vous effectuez une réinstallation du système d'exploitation, ignorez « Configuration et gestion RAID », à la page 40. Configuration et gestion RAID L'utilitaire de configuration du BIOS () est une application de gestion du stockage intégrée à la carte PERC H700. Celui-ci permet de configurer les groupes de disques et disques virtuels RAID et d'en assurer la maintenance. L'utilitaire de configuration du BIOS est indépendant du système d'exploitation et disponible pendant le démarrage du système. Pour des instructions plus détaillées sur l'utilitaire de configuration du BIOS et la gestion du disque virtuel, voir le Guide d'utilisation du Dell PowerEdge RAID Controller (PERC) H700 et H800 à l'adresse support.dell.com/manuals.Restauration après sinistre 41 Créez un groupe RAID 5 unique à travers les 6 lecteurs internes. Lorsque vous créez le groupe RAID, configurez deux disques virtuels. • Définissez la taille du disque virtuel 0 sur 75 Go • Définissez la taille du disque virtuel 1 sur la capacité restante Restauration du système d'exploitation Utilisez l'utilitaire Unified Server Configurator - Lifecycle Controller Enabled (USC-LCE) sur le système pour restaurer le système d'exploitation. Pour des instructions spécifiques, voir « Déploiement du système d'exploitation à l'aide de l'Assistant Déploiement de système d'exploitation » dans le Dell Unified Server Configurator - LifeCycle Enabled User Guide (Guide d’utilisation de Dell Unified Server Configurator - Life Cycle Enabled) à l'adresse support.dell.com/manuals. PRÉCAUTION : la réinstallation du système d'exploitation sur des lecteurs de disque existants efface toutes les applications installées et toutes les données. Localisez le support du système d'exploitation fourni avec celui-ci, puis lancez l'option de déploiement à partir de USC-LCE. Suivez les instructions affichées pour installer le système d'exploitation. • À l'invite de saisie du numéro d'installation, sélectionnez Skip Entering Installation Number (Ignorer l'option de saisie du numéro d'installation). Le numéro d'installation peut également être saisi ultérieurement. • Les processus d'installation des logiciels DX Cluster Services Node et DX Cluster File Server exigent une logithèque YUM pour la mise à jour des dépendances de progiciels. Pour accélérer le processus de mise à jour des dépendances, ignorez la saisie du numéro d'installation. • Pour accélérer le processus de mise à jour des dépendances, sélectionnez Ne pas connecter lorsque vous êtes invité à vous connecter au réseau Red Hat. Vous pouvez vous connecter au réseau Red Hat une fois l'installation du logiciel DX Cluster Services Node terminée. • Pour configurer les partitions du système d'exploitation requises pour le CSN, voir « Configuration des partitions pendant la restauration du système d'exploitation », à la page 42.42 Restauration après sinistre Configuration des partitions pendant la restauration du système d'exploitation Pour configurer les partitions nécessaires : 1 Dans l'écran Configuration de partition Linux, sélectionnez l'option Review and Modify Partitioning Layout (Analyser et modifier la topologie de partitionnement). 2 Cliquez sur Suivant. 3 Cliquez sur Nouveau. 4 Dans le champ Allowable Drives (Lecteurs permis) désélectionnez le volume sdb. 5 Créez une partition de restauration du volume physique de type système de fichiers (LVM) de 10 Go au sein du sda, puis cliquez sur OK. 6 Sélectionnez /dev/sdb1 dans la liste de Périphériques, puis cliquez sur Modifier. 7 Sélectionnez Format partition (Formater la partition) comme ext3. 8 Dans le champ Point de montage, entrez /u01, puis cliquez sur OK. Le point de montage /u01 occupe tout l'espace de sdb. 9 Cliquez sur Suivant. Le chemin de montage /u01 peut également être configuré après l'installation du système d'exploitation. Pour configurer le chemin de montage après l'installation du système d'exploitation : 1 Identifiez le disque à formater. Pour identifier le disque à formater, exécutez la commande suivante : fdisk -l | grep '^Disk' 2 Créez une partition sur le périphérique bloc /dev/sdb utilisant parted : parted /dev/sdb 3 Créez une étiquette gpt sur le périphérique bloc : (parted) mklabel Yes/No: Yes (Oui/Non : Oui) New disk label type? [gpt]? gpt Restauration après sinistre 43 4 Créez une partition consommant la totalité de l'espace disponible sur /dev/sdb : (parted) mkpart primary ext3 0 -1 Une fois la partition créée, quittez en exécutant la commande suivante : (parted) quit 5 Créez un système de fichiers dans le tableau de la partition formatée. Par exemple, exécutez la commande suivante : mkfs.ext3 -m1 /dev/sdb1 6 Créez le répertoire /u01 dans le répertoire racine, puis montez le système de fichiers dans le répertoire /u01. Par exemple, exécutez la commande suivante : mkdir /u01 mount /dev/sdb1 /u01 7 Pour faire en sorte que le chemin persiste après redémarrage, ajoutez le chemin de montage sur /etc/fstab. Par exemple, exécutez la commande suivante : vi /etc/fstab Le Tableau 5-2 répertorie les options à sélectionner pour créer un chemin de montage. Tableau 5-2. Options de création d'un chemin de montage # nom du périphérique chemin de montage type fs options dump-freq pass-num /dev/sdb1 /u01 ext3 valeurs par défaut 1 244 Restauration après sinistre Réinstallation du logiciel DX Cluster Services Node Installation et configuration du réseau Le logiciel DX Cluster Services Node nécessite un accès au réseau externe ainsi qu'à un réseau interne dédié. Le réseau interne privé assure la protection du DX Storage Cluster contre des accès non autorisés et l'isolation du réseau externe du serveur d'amorçage PXE et du trafic multidiffusion de clusters. Le logiciel DX Cluster Services Node affecte automatiquement la première moitié des ports Ethernet détectés sur chaque carte d'interface de carte réseau au réseau externe et la deuxième moitié au réseau interne. Toutes les cartes réseau affectées à un réseau sont liées en interface de lien à l'aide du mode 6 ou du mode de liaison balance-alb. Par exemple, sur un serveur possédant quatre ports LOM et un adaptateur de carte réseau à quatre ports, les ports LOM 0 à 1 et les ports d'adaptateur de carte réseau 0 à 1 sont affectés au réseau externe par interface de liaison balance-alb et les ports LOM 2 à 3 et les ports d'adaptateur de carte réseau 2 à 3 sont affectés au réseau interne par la même interface. REMARQUE : la configuration de commutateur de réseau se trouve hors de portée du logiciel DX Cluster Services Node. Les commutateurs doivent être correctement configurés par un administrateur système pour assurer une bonne connectivité et un bon support de mode de liaison. Les administrateurs ne doivent pas connecter les ports de réseau internes configurés au réseau externe. Connexion du DX Cluster Services Node aux réseaux privés et publics • Connectez les ports inférieurs de carte réseau 0 à 1 du DX Cluster Services Node au commutateur de réseau privé externe. • Connectez les ports supérieurs de carte réseau 2 à 3 du DX Cluster Services Node au commutateur de réseau interne. Connexion des DX Storage Nodes au réseau privé Connectez tous les ports de carte réseau (LOM ainsi que carte complémentaire, si disponible) de chaque nœud de stockage au commutateur de réseau privé interne. REMARQUE : n'activez pas encore les nœuds de stockage.Restauration après sinistre 45 Création d'une logithèque YUM locale sur le système DX6000 Le processus d'installation du logiciel DX Cluster Services Node dépend de progiciels rpm supplémentaires qui, par défaut, ne sont pas installés sur le système. Ces progiciels sont disponibles sur le support de distribution Linux de Red Hat Enterprise fourni avec le système. Une logithèque YUM locale est nécessaire à la mise à jour du système avec les dépendances de progiciel destinées à l'installation du logiciel DX Cluster Services Node. Pour créer une logithèque YUM locale sur votre système : 1 Activez le DX Cluster Services Node. 2 Insérez le support du système d'exploitation fourni avec le système dans le lecteur optique, puis permettez l'auto-montage du système de fichiers. Par défaut, le chemin d'accès au répertoire du système de fichiers auto-monté est le suivant : /media/RHELx.x\ x86_64\ DVD. Les espaces blancs de ce chemin d'accès au fichier entraînent des erreurs lors du processus de configuration YUM. Si le lecteur se monte automatiquement, exécutez les commandes suivantes : # mkdir /media/dvd # mount --move /media/RHEL_x.x\ x86_64\ DVD /media/dvd Si le CDROM ne s'est pas monté automatiquement, exécutez les commandes suivantes : # mkdir /media/dvd # mount /dev/dvd /media/dvd REMARQUE : pour en savoir plus sur les versions RHEL compatibles, voir le Dell DX Object Storage Platform Interoperability Guide (Guide de compatibilité de Dell DX Object Storage Platform) à l'adresse support.dell.com/manuals. 3 Définissez la logithèque dans laquelle votre copie des progiciels rpm est stockée. Pour définir la logithèque, créez un nouveau fichier dans /etc/yum.repos.d nommé rhel-dvd.repo, en exécutant les commandes suivantes : # cd /etc/yum.repos.d # cp rhel-debuginfo.repo rhel-dvd.repo # vi rhel-dvd.repo46 Restauration après sinistre 4 Modifiez les lignes suivantes dans le fichier rhel-dvd.repo : [base] name=Red Hat Enterprise Linux $releasever - $basearch - Base baseurl=file:///media/dvd/Server gpgcheck=1 enabled=1 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEYredhat-release 5 Supprimez tous les progiciels mis en cache du système, puis activez la logithèque YUM locale : # yum clean all # yum repolist Le système est maintenant prêt à être mis à jour avec toutes les dépendances exigées pour l'installation du logiciel DX Cluster Services Node ou DX Cluster File server. Installation de Dell DX Compatibility Manager Le Dell DX Compatibility Manager (Gestionnaire de compatibilité DX de Dell) est disponible sous forme de progiciel rpm. Pour installer DX Compatibility Manager : 1 Téléchargez la version la plus récente du progiciel rpm à partir du site support.dell.com. 2 Copiez le progiciel rpm dans un répertoire de votre système. 3 Installez le progiciel rpm en exécutant la commande suivante : # rpm –i .rpmRestauration après sinistre 47 Installation du Dell DX Content Router Rules Configurator (configurateur de règles du routeur de contenu DX Dell) L'application du Dell DX Content Router Rules Configurator (ou CRRC) est disponible en option progiciel rpm. Pour installer le CRRC: 1 Téléchargez la version la plus récente du progiciel rpm à partir du site support.dell.com. 2 Copiez le progiciel rpm dans un répertoire de votre système. 3 Pour installer le progiciel rpm, exécutez la commande suivante : rpm -ivh .rpm Les composants d'application du CRRC se copient dans /opt/dell/crrc/. 4 Pour installer le CRRC, exécutez la commande suivante : source crrc_install.sh 5 Pour lancer le CRRC, exécutez la commande suivante : ./run_crrc.sh 6 L'application CRRC application devrait s'exécuter. Installation de Dell OpenManage Server Administrator Dell Server Administrator (Administrateur de serveur Dell) fournit une solution de gestion des systèmes exhaustive et de type un-à-un à partir des éléments suivants : • Interface GUI (graphical user interface - interface utilisateur graphique) de navigateur Web intégrée • Interface CLI (command line interface - interface de ligne de commande) par l'intermédiaire du système d'exploitation Server Administrator (Administrateur de serveur) a été conçu pour permettre aux administrateurs système de gérer les systèmes localement et à distance sur un réseau. Il leur permet également de se concentrer sur la gestion de l'ensemble de leur réseau grâce à une gestion de systèmes un-à-un complète.48 Restauration après sinistre Vous pouvez installer Server Administrator à l'aide du support Dell Systems Management Tools and Documentation (Documentation et outils de gestion des systèmes Dell). Ce support fournit un programme de configuration permettant d'installer, de mettre à niveau et de désinstaller les composants logiciels de Server Administrator, du système géré et de la station de gestion. Vous pouvez également installer Server Administrator sur plusieurs systèmes en réalisant une installation automatique sur un réseau. Le programme d'installation de Dell OpenManage fournit des scripts d'installation et des progiciels RPM permettant d'installer et de désinstaller Server Administrator et d'autres composants logiciels de système géré sur votre système géré. Pour en savoir plus, voir le Guide d'installation de Dell OpenManage Server Administrator et le Guide d'installation du logiciel de station de gestion Dell OpenManage disponibles sur le site Web de support Dell à l'adresse support.dell.com/manuals. Installation du logiciel DX Cluster Services Node Si vous possédez au moins une copie de données, toutes les données se trouvant sur le nœud de stockage ou disque dur en panne sont reproduites sur un autre nœud de stockage du cluster. L'état du matériel des DX Storage Nodes peut être contrôlé à partir de la Console d'administration DX Object Storage Node. Le cas échéant, remplacez tout composant en panne sur les DX Storage Nodes afin de réactiver le nœud en panne. Il est possible de distribuer le logiciel DX Cluster Services Node sous forme d'ensemble de progiciels rpm installés avec un script shell d'auto-extraction. Les progiciels et leurs dépendances doivent être installés sur le système DX6a00 en tant qu'utilisateur racine. Pour installer le logiciel DX Cluster Services Node : 1 Téléchargez la version la plus récente de distribution du logiciel DX Cluster Services Node disponible en ligne sur support.dell.com/downloads. 2 Copiez le fichier zip distribué sur le système DX Cluster Services Node, puis décompressez-le dans le répertoire de votre choix. 3 Installez le logiciel DX Cluster Services Node en exécutant le script à autoextraction à l'intérieur du répertoire où le script shell à été décompressé. Ceci amorce le processus d'installation du logiciel DX Cluster Services Node et de ses progiciels associés. Pour en savoir plus, voir le Cluster Services Node Installation and Configuration Guide (Guide de configuration et d'installation de Cluster Services Node) sur support.dell.com/manuals.Restauration après sinistre 49 4 Éjectez le support du système d'exploitation du lecteur optique en exécutant la commande suivante : # eject /media/dvd 5 Redémarrez le système DX6a00 une fois l'installation terminée. Exécutez la commande suivante pour redémarrer le système : # reboot Configuration du logiciel DX Cluster Services Node Après avoir installé et redémarré le DX Cluster Services Node, vous serez automatiquement invité à entrer quelques données de configuration afin de configurer et déployer le DX Cluster Services Node. Ce processus de configuration n'est nécessaire qu'une seule fois après l'installation initiale. Toute mise à jour nécessaire des paramètres entrés lors du processus d'amorçage initial peut être effectuée à partir de la console de Cluster Services Node. Pour en savoir plus sur la configuration du Cluster Services node, voir le Cluster Services Node Installation and Configuration Guide (Guide de configuration et d'installation de Cluster Services Node) à l'adresse support.dell.com/manuals. Restauration des configurations de clusters Les fichiers de configuration de cluster peuvent être restaurés par l'intermédiaire de la console Cluster Services Node (ONGLET Sauvegarder et restaurer de Cluster Services). Pour en savoir plus, voir le Cluster Services Node Installation and Configuration Guide (Guide de configuration et d'installation de Cluster Services Node) à l'adresse support.dell.com/manuals. Appel du DX Storage Cluster Activez les nœuds de stockage du cluster. Chaque réseau de nœud de stockage s'amorce à partir d'une image DX Storage Node située sur le DX Cluster Services Node.50 Restauration après sinistreRéférences supplémentaires 51 Références supplémentaires Documents concernant le logiciel Tableau 6-1. Documents concernant le logiciel Document Description Emplacement Guide du DX Storage Compression Node Deployment (déploiement du nœud de compression de stockage DX) Couvre les étapes de configuration d'un nœud de compression de stockage nécessaires. support.dell.com/manuals Dell DX Object Storage Platform Interoperability Guide (Guide de compatibilité de Dell Object Storage Platform) Fournit une présentation de la DX Object Storage Platform et des étapes de mise à niveau et de restauration de la plate-forme. support.dell.com/manuals Cluster Services Node Installation and Configuration Guide (Guide d'installation et de configuration de Cluster Services Node) Fournit des informations sur la configuration et les tâches d'administration du déploiement et de la surveillance d'un DX Cluster Services Node. support.dell.com/manuals DX Object Storage Getting Started Guide (Guide de mise en route DX Object Storage) Couvre les étapes de base de déploiement et d'administration d'un DX Storage Cluster. support.dell.com/manuals DX CFS Setup and Configuration Guide (Guide d'installation et de configuration de DX CFS) Fournit des informations sur la configuration et les tâches d'administration du déploiement et de la surveillance d'un DX Cluster File Server. support.dell.com/manuals 52 Références supplémentaires DX Object Storage Advanced Administration Guide (Guide d'administration avancée de DX Object Storage) Couvre la configuration et les tâches d'administration avancées de déploiement et de surveillance d'un DX Storage Cluster. support.dell.com/manuals DX Object Storage Application Guide (Guide des applications DX Object Storage) Aide les programmateurs d'applications qui développent ou personnalisent des programmes côté client. support.dell.com/manuals Content Router Setup and Configuration Guide (Guide d'installation et de configuration du routeur de contenu) Couvre les étapes à suivre pour configurer le Content Router et les actions d'administration nécessaires pour surveiller et exécuter un ou plusieurs nœuds de Content Router. support.dell.com/manuals SCSP Proxy Overview (Présentation de SCSP Proxy) Fournit une présentation du SCSP proxy et couvre ses étapes de configuration et d'exécution. support.dell.com/manuals Dell DX Object Storage Platform Interoperability Guide (Guide de compatibilité de Dell DX Object Storage Platform) Fournit des détails sur les plate-formes, périphériques et logiciels pris en charge. support.dell.com/manuals Notes de mise à jour de Cluster Services Node (Nœud de services de cluster) Contient des informations de dernière minute concernant le serveur. support.dell.com/manuals Notes de mise à jour de DX Object Storage Notes de mise à jour de Content Router (Routeur de contenu) Tableau 6-1. Documents concernant le logiciel (suite) Document Description EmplacementRéférences supplémentaires 53 Documents concernant le matériel Tableau 6-2. Documents concernant le matériel Document Description Emplacement Dell DX6000 Getting Started With Your System (Mise en route de votre système Dell DX6000) Vous aide à prendre en main les systèmes Dell DX6000. support.dell.com/manuals Dell DX6000 Hardware Owner's Manual (Manuel du propriétaire du matériel Dell DX6000) Contient des informations spécifiques à votre matériel Dell. support.dell.com/manuals Dell DX6012S Getting Started With Your System (Mise en route de votre système Dell DX6012S) Vous aide à prendre en main les systèmes Dell PowerVault DX6012S. support.dell.com/manuals Dell DX6000G Getting Started With Your System (Mise en route de votre système Dell DX6000G) Vous aide à prendre en main les systèmes Dell DX6000G. support.dell.com/manuals Dell DX6012S Hardware Owner's Manual (Manuel du propriétaire du matériel Dell DX6012S) Contient des informations spécifiques à votre matériel Dell. support.dell.com/manuals Dell DX6004S Getting Started With Your System (Mise en route de votre système Dell DX6004S) Contient des informations spécifiques à votre matériel Dell. support.dell.com/manuals Dell DX6000G Hardware Owner's Manual (Manuel du propriétaire du matériel Dell DX6000G) Contient des informations spécifiques concernant votre matériel Dell. support.dell.com/manuals Dell DX6004S Hardware Owner's Manual (Manuel du propriétaire du matériel Dell DX6004S) Contient des informations spécifiques à votre matériel Dell. support.dell.com/manuals 54 Références supplémentaires Documents concernant la gestion des systèmes Guide d'installation en rack Contient des informations sur l'installation du système en rack. support.dell.com/manuals Guide d'utilisation du contrôleur RAID PowerEdge Dell (PERC) H200 et HBA SAS 6Gb/s Contient des informations sur l'adaptateur SCSI connexion série H200. support.dell.com/manuals Guide d'utilisation du contrôleur RAID PowerEdge Dell (PERC) H700 et H800 Contient des informations sur l'adaptateur SCSI connexion série H700. support.dell.com/manuals Dell DX Support Matrix (Matrice de support DX Dell). Matrice de compatibilité de la DX Object Storage Platform. support.dell.com/manuals Tableau 6-3. Documents concernant la gestion des systèmes Document Description Emplacement Guide d'utilisation et sécurité de Dell OpenManage Software Installation Décrit l'installation du logiciel Dell OpenManage Server Administrator. support.dell.com/manuals Dell OpenManage Server Administrator User's Guide (Dell OpenManage Server Administrator - Guide d'utilisation) Décrit l'utilisation de Dell OpenManage Server Administrator pour gérer votre système. support.dell.com/manuals Dell Management Console User's Guide (Guide d'utilisation de Dell Management Console) Décrit l'utilisation de Dell Management Console pour gérer vos systèmes. support.dell.com/manuals Tableau 6-2. Documents concernant le matériel (suite) Document Description EmplacementRéférences supplémentaires 5556 Références supplémentaires w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Dell™ PowerVault™ Data Protection Solution - Guide de récupération du systèmeRemarques, avis et précautions REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. AVIS : Un AVIS vous avertit d'un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel d'endommagement du matériel, de blessure corporelle ou de mort. ____________________ Les informations contenues dans ce document peuvent être modifiées sans préavis. © 2007 Dell Inc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell, le logo DELL, PowerEdge, PowerVault et Dell OpenManage sont des marques de Dell Inc. ; Microsoft, Windows, SQL Server et Windows Server sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. D'autres marques et noms de marques peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. dénie tout intérêt propriétaire vis-à-vis des marques et des noms de marque autres que les siens. Novembre 2007 Rév. A00Sommaire 3 Sommaire 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 7 2 Tableau de référence des solutions de récupération . . . . . . . . . . . . . . . . . . . . 9 3 Récupération après des pannes de disques . . . . . . . . . . . . . . . . . . . . . . . . 11 Détection et surveillance des pannes de disques . . . 11 Alarme sonore de l'adaptateur RAID. . . . . . . . 12 OpenManage™ Server Administrator . . . . . . . 12 Dell OpenManage™ IT Assistant. . . . . . . . . . 13 Remplacement de disques . . . . . . . . . . . . . . . 13 Remplacement de disques internes . . . . . . . . 13 Remplacement de disques dans un châssis de stockage externe . . . . . . . . . . . . . . . . 13 Récupération après une panne de disque . . . . . . . 14 Récupération en cas de panne d'un seul disque . . . . . . . . . . . . . . . . . . 14 Récupération en cas de panne de plusieurs disques . . . . . . . . . . . . . . . . 164 Sommaire 4 Réinstallation du système d'exploitation . . . . . . . . . . . . . . . . . . . . . 17 Utilisation du CD Dell Systems Build and Update Utility. . . . . . . . . . . . . . . . . . . . . . . 17 Mises à jour du BIOS, du micrologiciel et des pilotes . . . . . . . . . . . . . . . . . . . . . . . 27 Mise à jour du système d'exploitation via Windows Update. . . . . . . . . . . . . . . . . . . 27 Changement de langue du système d'exploitation . . . 27 Installation du pack de l'interface utilisateur multilingue (MUI) . . . . . . . . . . . . 28 Définition de la langue de l'interface MUI . . . . . 29 5 Réinstallation d'OMSA . . . . . . . . . . . . . 31 6 Réinstallation de DPM . . . . . . . . . . . . . . 33 Configuration réseau et logiciels requis . . . . . . 33 Configuration des disques virtuels pour le pool de stockage DPM . . . . . . . . . . . . . . 35 Installation de DPM. . . . . . . . . . . . . . . . . 36 Mises à jour de DPM . . . . . . . . . . . . . . . . 39 7 Réinstallation de l'Assistant Configuration de PowerVault Data Protection Solution . . . . . . . . . . . . . . . . . 41 Installation de l'assistant . . . . . . . . . . . . . . . . 41 Lancement de l'assistant . . . . . . . . . . . . . . . . 42Sommaire 5 8 Récupération de bases de données et de répliques DPM . . . . . . . . . . . . . . . . 43 9 Autres documents et sources d'information . . . . . . . . . . . . . . . . . . . . . . 45 Informations de Microsoft . . . . . . . . . . . . . . . . 45 Informations sur le matériel Dell . . . . . . . . . . . . 45 Informations sur les logiciels Dell . . . . . . . . . . . 466 SommaireIntroduction 7 Introduction Ce document décrit les étapes permettant de restaurer votre solution Dell™ PowerVault™ de protection des données suite à certains incidents liés au matériel ou aux logiciels. En fonction du type d'incident rencontré, il se peut que vous deviez : • Réaliser une récupération à partir des disques défectueux • Réinstaller le système d'exploitation • Réinstaller les applications Dell™ OpenManage™ de gestion de systèmes • Réinstaller l'Assistant Configuration de Data Protection Solution • Réinstaller Microsoft® System Center Data Protection Manager (DPM) 2007 • Restaurer les données sauvegardées par le serveur DPM à l'aide de points de récupération REMARQUE : Avant d'effectuer les opérations décrites dans ce guide, reportezvous au document Dell PowerVault Data Protection Solution Information Update (Dell PowerVault Data Protection Solution - Mise à jour des informations) pour obtenir les informations les plus récentes. REMARQUE : Pour accéder aux documents et supports de récupération mentionnés dans ce guide, reportez-vous au document Dell PowerVault Data Protection Solution Quick Reference Guide (Dell PowerVault Data Protection Solution - Guide de référence rapide). Ce manuel est disponible sur le site support.dell.com.8 IntroductionTableau de référence des solutions de récupération 9 Tableau de référence des solutions de récupération Ce document comprend différentes sections abordant des thèmes et des procédures de récupération spécifiques. Le tableau 2-1 présente la façon dont chaque type d'incident peut affecter les divers composants de DPM et indique la section à consulter dans chaque cas. À mesure que vous découvrez les différents scénarios possibles (incidents et procédures de récupération), gardez à l'esprit les informations suivantes : • La réinstallation du système d'exploitation implique généralement la réinstallation de toutes les applications qui se trouvaient auparavant sur le système. • Si une panne non récupérable se produit au niveau du groupe RAID contenant le système d'exploitation, vous devez réinstaller le système d'exploitation et toutes les applications. • Si une panne non récupérable se produit au niveau du groupe RAID contenant une ou plusieurs répliques DPM, vous devez restaurer les répliques sur ce groupe RAID. La restauration peut être effectuée à partir d'une bande ou d'un serveur DPM secondaire.10 Tableau de référence des solutions de récupération Tableau 2-1. Tableau de référence des solutions de récupération Composants système potentiellement affectés Type de panne Groupe RAID Système d'exploitation OMSA Application DPM Assistant Base de données ou répliques DPM Utilisez les sections suivantes pour résoudre ces incidents (titres indiqués sous le tableau 2-1). Système d'exploitation X X X X X 4, 5, 6, 7, 8 Application OMSA X 5 Application DPM X X 6, 8 Assistant Configuration de Data Protection Solution X 7 Base de données ou répliques DPM X 8 Groupe RAID du système d'exploitation/d e l'application DPM X X X X X X 3, 4, 5, 6, 7, 8 Groupe RAID des répliques DPM X X 3, 8 Section Titre 3 Récupération après des pannes de disques 4 Réinstallation du système d'exploitation 5 Réinstallation d'OpenManage Server Administrator 6 Réinstallation de Data Protection Manager 7 Réinstallation de l'Assistant Configuration de Dell PowerVault Data Protection Solution 8 Récupération de bases de données et de répliques DPMRécupération après des pannes de disques 11 Récupération après des pannes de disques Les disques de stockage internes du système ont été préconfigurés en RAID 5. En outre, comme indiqué dans le document Dell PowerVault Data Protection Solution Storage Expansion Guide (Dell PowerVault Data Protection Solution - Guide d'extension du stockage), tout disque supplémentaire ajouté au système sera également configuré en RAID 5. Si l'un des disques d'un groupe RAID 5 tombe en panne, le système peut continuer à fonctionner sans interruption. Cependant, le système fonctionne dans un mode dit “dégradé” jusqu'à ce que le disque défectueux soit remplacé. Si un autre disque dur du même groupe RAID tombe en panne pendant cet intervalle, toutes les données de ce groupe sont perdues. Il est donc extrêmement important de surveiller l'état des disques du système et de remplacer tout disque défectueux du même groupe RAID dans les plus brefs délais. Détection et surveillance des pannes de disques Pour optimiser la protection des données stockées sur les disques configurés en RAID 5, il est essentiel que vous puissiez détecter toute panne de disque dur immédiatement. En remplaçant tout disque défectueux dès que possible, vous réduisez les risques de perte de données et d'interruptions de service imprévues. Les méthodes suivantes peuvent être utilisées pour surveiller l'état des disques physiques du système.12 Récupération après des pannes de disques Alarme sonore de l'adaptateur RAID Pour plus d'informations concernant la configuration de l'alarme, voir “Enabling the Alarm to Alert in Case of Physical Disk Failures” (Activation du déclenchement de l'alarme en cas de panne d'un disque physique) dans le document Dell™ PowerEdge™ Expandable RAID Controller (PERC) User's Guide (Contrôleur Dell™ PERC - Guide d'utilisation). Notez que cette fonction n'est disponible que sur certains adaptateurs PERC. Reportez-vous à la documentation de votre adaptateur PERC pour savoir si cette fonction est prise en charge. OpenManage™ Server Administrator Dell™ OpenManage™ Server Administrator (OMSA) peut surveiller à la fois l'état des disques internes et externes. Pour plus d'informations, voir “Remplacement de disques” dans ce chapitre. La figure 3-1 présente la façon dont l'état des disques est rapporté dans OMSA. Figure 3-1. État des disques physiquesRécupération après des pannes de disques 13 Dell OpenManage™ IT Assistant Dell OpenManage™ IT Assistant est une console centrale de surveillance pouvant être utilisée pour surveiller l'état des systèmes Dell exécutant OMSA. Pour plus d'informations sur l'installation et l'utilisation de ce logiciel, reportez-vous au document Dell OpenManage™ IT Assistant User's Guide (Dell OpenManage™ IT Assistant - Guide d'utilisation). Remplacement de disques Si vous devez remplacer des disques durs, utilisez exclusivement les disques répertoriés dans le document Dell PowerVault Data Protection Solution Support Matrix (Dell PowerVault Data Protection Solution - Matrice de support). Veillez à remplacer le disque dur défectueux par un nouveau disque de même capacité. Pour plus d'informations, voir “Disk Size Selection and Considerations” (Remarques concernant la sélection de la taille des disques) dans le document Dell PowerVault Data Protection Solution Storage Expansion Guide (Dell PowerVault Data Protection Solution - Guide d'extension du stockage). Remplacement de disques internes Pour remplacer les disques durs internes du système, reportez-vous au document Hardware Owner's Manual (Manuel du propriétaire) fourni avec le système et consultez les sections “Hard Drives” (Disques durs) et “Replacing a Hard-Drive Carrier” (Réinstallation d'un support de disque dur). Remplacement de disques dans un châssis de stockage externe Pour remplacer des disques installés dans un châssis de stockage externe Dell, reportez-vous au document Hardware Owner's Manual (Manuel du propriétaire) fourni avec ce châssis. 14 Récupération après des pannes de disques Récupération après une panne de disque Cette section décrit les opérations que vous devez effectuer et les procédures automatiquement exécutées par le système après le remplacement d'un disque défectueux. Comme indiqué précédemment, si un seul disque d'un groupe RAID 5 tombe en panne, le système continue à fonctionner. En revanche, si plusieurs disques du même groupe RAID tombent en panne, vous risquez de perdre des données. Récupération en cas de panne d'un seul disque Lorsque vous remplacez un disque défectueux dans un groupe RAID 5, le système restaure ce groupe automatiquement. Le système d'exploitation peut toujours accéder aux données présentes sur les disques virtuels du groupe RAID. En outre, le système devrait pouvoir continuer à fonctionner sans interruption. Tant que la restauration n'est pas terminée, les disques virtuels en RAID 5 fonctionnent en mode dégradé. Si un autre disque tombe alors en panne, vous risquez de perdre des données. Vous pouvez utiliser le logiciel OMSA pour surveiller l'avancement et l'état de la restauration du groupe RAID 5. Si la restauration ne démarre pas automatiquement, vous devez la lancer manuellement. Voir “Rebuild a Failed Physical Disk” (Restauration d'un disque physique défectueux) dans le document OpenManage™ Server Administrator User's Guide (OpenManage™ Server Administrator - Guide d'utilisation). La figure 3-2 présente la façon dont OMSA donne des informations sur l'état d'un groupe RAID en cours de restauration.Récupération après des pannes de disques 15 Figure 3-2. Restauration d'un groupe de disques en RAID 5 Si un disque de secours global est affecté au même adaptateur PERC que le disque défectueux, le groupe RAID remplace automatiquement le disque défectueux par le disque de secours et commence la restauration automatiquement. Dans ce cas, vous devez remplacer le disque défectueux et définir le nouveau disque comme disque de secours global pour cet adaptateur PERC. Pour plus d'informations concernant les disques de secours globaux, voir “Assign and Unassign Hot Spares” (Attribution et annulation de l'attribution d'un disque de secours) dans le document OpenManage™ Server Administrator's User's Guide (OpenManage™ Server Administrator - Guide d'utilisation). À propos du mode RAID 5 dégradé Lorsqu'un disque défectueux est remplacé, le groupe RAID lance une restauration automatique. Au cours de cette opération, les données et les informations de parité sont redistribuées entre les disques durs du groupe RAID. Jusqu'à ce que la restauration soit terminée, le groupe RAID subit une dégradation de performances. Vous devez continuer à surveiller l'état de la restauration pour vérifier qu'elle se déroule déroulement. REMARQUE : Si un autre disque dur tombe en panne pendant la restauration du groupe RAID, toutes les données du groupe risquent d'être perdues. 16 Récupération après des pannes de disques Récupération en cas de panne de plusieurs disques Si plusieurs pannes de disque dur se produisent dans le même groupe RAID et si ce dernier contient votre système d'exploitation et l'application DPM, vous devrez réinstaller ces deux éléments. Si le groupe RAID contenait les répliques DPM, vous pouvez les restaurer à partir des archivages sur bandes. Les répliques peuvent également être restaurées à partir d'un serveur DPM secondaire protégeant le serveur DPM principal, le cas échéant. Pour plus d'informations sur la planification des procédures de récupération d'urgence, voir “Disaster Recovery” (Récupération d'urgence) dans le document System Center Data Protection Manager 2007 Operations Guide (System Center Data Protection Manager 2007 - Guide d'instructions).Réinstallation du système d'exploitation 17 Réinstallation du système d'exploitation Cette section décrit le processus permettant de réinstaller le système d'exploitation sur votre système PowerVault. REMARQUE : Sur le système que vous avez acheté, le système d'exploitation a été préinstallé. N'effectuez les opérations décrites dans cette section que si vous y êtes contraint suite à un dysfonctionnement du système d'exploitation. Utilisation du CD Dell Systems Build and Update Utility Pour réinstaller le système d'exploitation, utilisez le CD Dell Systems Build and Update Utility livré avec votre solution. Ce CD installe le système d'exploitation, les pilotes de périphériques et le logiciel OpenManage™ Server Administrator (OMSA). Microsoft® Windows® Storage Server® 2003 R2 64 bits avec SP2 a été préinstallé en usine sur votre système. Pour que le CD Dell Systems Build and Update Utility puisse installer le système d'exploitation, vous devez vous munir du support d'installation Microsoft d'origine. REMARQUE : L'utilisation du CD Dell Systems Build and Update Utility efface toutes les données qui se trouvent sur le disque virtuel sur lequel vous installez le système d'exploitation. Pour réinstaller le système d'exploitation, procédez comme suit : 1 Connectez un clavier, une souris et un moniteur au système. 2 Allumez le système. 3 Insérez le CD Dell Systems Build and Update Utility dans le lecteur optique du système et configurez les paramètres du BIOS pour que le système démarre à partir de ce lecteur. 4 Redémarrez le système. 5 Lorsque le système redémarre à partir du CD, l'écran System Build and Update Utility s'affiche (voir figure 4-1). 18 Réinstallation du système d'exploitation 6 Sélectionnez la langue et le clavier appropriés sur la gauche de l'écran, puis accédez à la section Single Server Solution (Solution avec serveur unique) et sélectionnez l'option Server OS Installation (Installation du système d'exploitation du serveur). Figure 4-1. Programme System Build and Update Utility 7 Sélectionnez la date et l'heure, puis cliquez sur Continue (Continuer). 8 Dans l'écran Select an Operating System (Sélectionner un système d'exploitation), choisissez Microsoft Windows Server 2003 Service Pack 2 x64 Edition. 9 Définissez l'option Create Utility Partition (Créer une partition d'utilitaires) sur yes (oui) et cliquez sur Continue (Continuer). REMARQUE : Même si vous avez choisi Windows Server 2003 au cours de cette étape, le programme System Build and Update Utility installera la version de Windows Storage Server 2003 correspondant au support du système d'exploitation fourni au cours des étapes ultérieures.Réinstallation du système d'exploitation 19 10 La fenêtre Configure or Skip RAID (Configurer RAID ou continuer) s'affiche. Cette option permet de configurer le disque virtuel sur lequel le système d'exploitation et les applications, telles que OMSA et DPM, sont installés. Procédez comme suit : a Sélectionnez Configure RAID (Configurer RAID) et cliquez sur Continue (Continuer). Voir figure 4-2. Figure 4-2. Écran Configure or Skip RAID (Configurer RAID ou continuer) b Dans l'écran Create Virtual Disk Express Wizard (Step 1 of 2) (Assistant express de création de disque virtuel [Étape 1/2]), cliquez sur Go To Advanced Wizard (Accéder à l'assistant avancé) en haut à gauche de l'écran. Voir figure 4-3. 20 Réinstallation du système d'exploitation Figure 4-3. Assistant express de création de disque virtuel (Étape 1/2) c Dans l'écran Create Virtual Disk Advanced Wizard (Step 1 of 4) (Assistant avancé de création de disque virtuel [Étape 1/4]), sélectionnez l'option RAID-5 et cliquez sur Continue (Continuer). d Dans l'écran Create Virtual Disk Advanced Wizard (Step 2 of 4) (Assistant avancé de création de disque virtuel [Étape 2/4]), sélectionnez tous les disques physiques affichés par l'adaptateur PERC interne pour le connecteur 0. Voir figure 4-4. Cliquez sur Continue (Continuer). e Sélectionnez le bouton Connector 1 (Connecteur 1), puis tous les disques physiques affichés par l'adaptateur PERC. Cliquez sur Continue (Continuer). REMARQUE : Si vous envisagez de définir un disque de secours global, réservez un disque à cette fin (ne le sélectionnez pas).Réinstallation du système d'exploitation 21 Figure 4-4. Assistant avancé de création de disque virtuel (Étape 2/4) f Dans l'écran Create Virtual Disk Advanced Wizard (Step 3 of 4) (Assistant avancé de création de disque virtuel [Étape 3/4]), choisissez 25 GB (25 Go) comme taille du disque virtuel. Laissez tous les autres paramètres en l'état et cliquez sur Continue (Continuer). g Lorsque l'écran récapitulatif Create Virtual Disk Advanced Wizard (Step 4 of 4) (Assistant avancé de création de disque virtuel [Étape 4/4]) s'affiche, vérifiez les informations et cliquez sur Continue (Continuer). REMARQUE : Cette fenêtre permet de définir les disques non configurés en tant que disques de secours dédiés. Cependant, cette opération est déconseillée. Il est préférable d'utiliser des disques de secours globaux. Pour plus d'informations concernant la définition de disques de secours globaux, voir “Assign and Unassign Hot Spares” (Attribution et annulation de l'attribution d'un disque de secours) dans le guide d'utilisation d'OpenManage™ Server Administrator. 22 Réinstallation du système d'exploitation h Lorsque l'avertissement contextuel s'affiche, cliquez sur OK. Tous les disques virtuels qui se trouvent sur ce contrôleur sont supprimés au terme du processus d'analyse ; toutes les données correspondantes sont donc perdues. i Dans la fenêtre Configure the Physical Disk for Microsoft Windows Server 2003 Service Pack 2 x64 Edition (Configurer le disque physique pour Microsoft Windows Server 2003 Service Pack 2 édition 64 bits), sélectionnez le système de fichiers NTFS pour la partition d'amorçage. Voir figure 4-5. j Sous Select or enter boot partition size in megabytes (Sélectionner ou saisir la taille de la partition d'amorçage en méga-octets), placez le curseur le plus loin possible sur la droite pour que la partition d'amorçage utilise la totalité du disque. Cliquez sur Continue (Continuer). Figure 4-5. Fenêtre de configuration du disque physiqueRéinstallation du système d'exploitation 23 11 Dans la fenêtre Network Adapter(s) configuration (Configuration des cartes réseau), indiquez les adresses IP et les masques de sous-réseau, puis cliquez sur Continue (Continuer). Contactez votre administrateur réseau si vous avez besoin d'assistance pour savoir quelles informations saisir. 12 Dans la fenêtre Enter OS Information (Entrer les informations sur le système d'exploitation), saisissez les informations indiquées ci-après. Voir figure 4-6. • Product ID (ID produit) : ne pas renseigner, car le programme System Build and Update Utility utilisera automatiquement le PID qui figure sur le CD du système d'exploitation. • Join Domain (Rejoindre le domaine), Domain Administrator Name (Nom de l'administrateur du domaine) et Domain Administrator Password (Mot de passe de l'administrateur de domaine) : il est nécessaire d'être membre d'un domaine pour pouvoir installer DPM. Entrez les informations de domaine appropriées pour votre réseau ou contactez votre administrateur réseau pour obtenir une assistance. • Install SNMP (Installer SNMP) : cochez cette case. • Install Server Administrator (Installer Server Administrator) : cochez cette case. Cliquez sur Continue (Continuer).24 Réinstallation du système d'exploitation Figure 4-6. Écran Enter OS Information (Entrer les informations sur le système d'exploitation) 13 Lorsque la fenêtre Operating System Installation Summary (Résumé de l'installation du système d'exploitation) apparaît, vérifiez que les informations affichées sont correctes et cliquez sur Continue (Continuer). 14 L'assistant d'installation de Microsoft Windows Server 2003 Service Pack 2 édition 64 bits s'affiche et le processus de copie des fichiers commence. 15 À l'invite du système, insérez le CD Dell Systems Management Console pour OpenManage™ Server Administrator. 16 À l'invite du système, retirez le CD inséré à l'étape précédente et remplacez-le par le CD Microsoft Windows Storage Server 2003 R2 SP2 x64 Disk 1 of 2. 17 À l'invite du système, retirez le CD du lecteur et cliquez sur Finish (Terminer).Réinstallation du système d'exploitation 25 Figure 4-7. Écran Finish (Terminer) 18 Lorsque vous cliquez sur le bouton Finish (Terminer), le système redémarre automatiquement et l'installation du système d'exploitation se poursuit. REMARQUE : Le redémarrage automatique et l'installation peuvent prendre plusieurs minutes. Le système peut redémarrer plusieurs fois pendant ce processus. 19 Une fois la configuration et le redémarrage terminés, le système vous invite à entrer le mot de passe administrateur. Laissez le champ du mot de passe vide et cliquez sur OK pour vous connecter au système. 20 Lorsque le système vous demande le disque Windows Server CD 2, insérez le CD Microsoft Windows Storage Server 2003 R2 x64 with SP2 Disk 2 of 2 livré avec le système. Au besoin, naviguez jusqu'au lecteur approprié et cliquez sur OK. 21 La fenêtre de l'assistant d'installation de Windows Server 2003 R2) s'affiche. Cliquez sur Suivant.26 Réinstallation du système d'exploitation 22 La fenêtre Contrat de licence utilisateur final s'affiche. Lisez attentivement le contrat et cliquez sur Suivant. 23 Dans l'écran Résumé de l'installation, cliquez sur Suivant. 24 Une fois l'installation de Windows Server 2003 R2 terminée, retirez le CD du lecteur et cliquez sur Terminer. 25 Cliquez sur oui à l'invite de redémarrage. 26 Le système vous demandera à nouveau un mot de passe administrateur. Aucun mot de passe administrateur n'ayant été défini, laissez le champ du mot de passe vide et cliquez sur OK. 27 Lorsque le système vous invite à insérer le CD du Service Pack 2, insérez le CD Microsoft Windows Storage Server 2003 R2 x64 with SP2 Disk 1 of 2 fourni avec le système. 28 Lorsque le système vous invite à insérer le CD Windows Server R2 Disk 2, insérez le CD Microsoft Windows Storage Server 2003 R2 x64 with SP2 Disk 2 of 2 fourni avec le système. 29 Une fois les composants supplémentaires de la version R2 installés et le redémarrage du système terminé, connectez-vous en tant qu'administrateur (sans mot de passe). 30 Lorsque la fenêtre Windows Server Management (Gestion du serveur Windows) s'affiche, cliquez sur Fermer. 31 Si une fenêtre Mises à jour de sécurité post-installation pour Windows s'affiche et si votre système est connecté à Internet, vous pouvez choisir d'actualiser ce dernier avec les derniers correctifs de sécurité Microsoft et le configurer pour qu'il utilise les mises à jour automatiques. 32 Une fois l'installation du système d'exploitation terminée, définissez votre mot de passe administrateur. La réinstallation du système d'exploitation est maintenant terminée.Réinstallation du système d'exploitation 27 Mises à jour du BIOS, du micrologiciel et des pilotes Avant d'installer d'autres logiciels (par exemple DPM) sur le système, reportez-vous au document PowerVault Data Protection Solution Support Matrix (PowerVault Data Protection Solution - Matrice de support) pour identifier la version requise par votre système pour le BIOS, le micrologiciel et les pilotes. Les mises à jour de ces composants sont disponibles sur le site support.dell.com. Pour plus d'informations, voir “Using the Server Update Utility” (Utilisation de Server Update Utility) et “Using the Dell Update Packages” (Utilisation des packages Dell de mise à jour) dans le document PowerVault Data Protection Solution Quick Start Guide (PowerVault Data Protection Solution - Guide d'information rapide). Mise à jour du système d'exploitation via Windows Update Le site Windows Update (www.update.microsoft.com) contient les patches, les correctifs de sécurité et les mises à jour les plus récents pour Windows Storage Server™. En général, les mises à jour apportées aux éditions 64 bits de Windows Server 2003 R2 s'appliquent également à Windows Storage Server 2003 R2 64 bits. Dell recommande de mettre le système à jour régulièrement à partir du site www.update.microsoft.com. Changement de langue du système d'exploitation Cette section décrit comment modifier les paramètres linguistiques de votre solution PowerVault de protection des données en installant et en configurant le pack de l'interface utilisateur multilingue (MUI). Si vous envisagez de n'utiliser que la version anglaise, vous pouvez ne pas tenir compte des étapes décrites dans cette section.28 Réinstallation du système d'exploitation Installation du pack de l'interface utilisateur multilingue (MUI) PowerVault Data Protection Solution est livré avec une série de CD de prise en charge multilingue inclus avec le support d'installation de Windows Storage Server 2003 R2 64 bits avec SP2. Munissez-vous du CD qui contient la langue voulue. Lisez le fichier readme.txt de ce CD avant d'effectuer les opérations suivantes : 1 Insérez le CD de prise en charge multilingue approprié dans le système et recherchez le fichier muisetup.exe dans le répertoire principal de ce CD. 2 Exécutez le fichier muisetup.exe en double-cliquant dessus. 3 Dans la fenêtre d'installation, acceptez le contrat de licence et sélectionnez la ou les langue(s) à installer. 4 En bas de l'écran, sélectionnez la langue que vous souhaitez utiliser lors de la création de nouveaux comptes sur ce système. 5 Cliquez sur OK pour lancer l'installation. 6 Au terme de l'installation, exécutez le ou les programmes d'installation du pack MUI R2 correspondant aux langues sélectionnées. Le nom du programme d'installation du pack MUI R2 est : IDlangue_R2.msi Par exemple, le nom du fichier pour la version espagnole est 0c0a_R2.msi. Voir le tableau 4-1 ci-dessous pour obtenir la liste des identificateurs de langues. Ces identificateurs figurent également dans le fichier readme.txt du CD de prise en charge multilingue. Tableau 4-1. Informations sur les identificateurs de langue Langue ID Français 040c Allemand 0407 Japonais 0411 Coréen 0412 Chinois simplifié 0804 Espagnol 0c0a Chinois traditionnel 0404Réinstallation du système d'exploitation 29 Définition de la langue de l'interface MUI Pour définir la langue de l'interface MUI : 1 Cliquez sur Démarrer → Panneau de configuration → Options régionales et linguistiques. 2 Dans l'onglet Options régionales, sélectionnez la région appropriée dans Standards et formats puis cliquez sur OK. 3 Mettez à jour la langue et le codage de caractères par défaut de votre navigateur, à l'aide de l'une des méthodes suivantes. Si vous utilisez Internet Explorer : a Ouvrez une fenêtre du navigateur. b Sélectionnez Outils → Options Internet. c Dans la fenêtre Options Internet, cliquez sur Langues. Si la langue voulue ne figure pas dans la liste, accédez à l'onglet Général dans la fenêtre Langues et cliquez sur Ajouter. d Dans la fenêtre Ajouter une langue, sélectionnez une langue et cliquez sur OK. e Vérifiez que la langue choisie s'affiche dans le champ Langue. f Pour supprimer une langue, sélectionnez-la et cliquez sur Supprimer. g Cliquez sur OK. h La fenêtre Options Internet s'affiche. Si vous utilisez Mozilla Firefox : a Ouvrez une fenêtre du navigateur. b Sélectionnez Outils → Options. c Dans l'onglet Général de la fenêtre Options, cliquez sur Langues. d Dans la fenêtre Langues et codage des caractères, effectuez les sélections appropriées et cliquez sur OK. e La fenêtre Options s'affiche. f Fermez puis rouvrez votre session sur le système pour activer la nouvelle langue de l'interface multilingue.30 Réinstallation du système d'exploitationRéinstallation d'OMSA 31 Réinstallation d'OMSA OpenManage™ Server Administrator (OMSA) doit être installé sur le système pour que vous puissiez surveiller et configurer les disques virtuels en RAID 5 qui seront utilisés avec PowerVault Data Protection Manager (DPM). Pour plus d'informations sur l'installation d'OMSA, voir “Installing Dell OpenManage Server Administrator” (Installation de Dell OpenManage Server Administrator) dans le document Dell PowerVault Data Protection Solution Quick Start Guide (Dell PowerVault Data Protection Solution - Guide de référence rapide). Si la réinstallation du système d'exploitation a été effectuée à l'aide du CD Dell Systems Build and Update Utility, l'icône du programme d'installation d'OMSA est affichée sur le bureau (voir figure 5-1). Double-cliquez sur l'icône du programme d'installation pour lancer l'installation d'OMSA. Figure 5-1. Icône du programme d'installation de Server Administrator32 Réinstallation d'OMSARéinstallation de DPM 33 Réinstallation de DPM Cette section indique comme réinstaller DPM sur votre solution de protection des données PowerVault. Munissez-vous du DVD de réinstallation de Microsoft System Center Data Protection Manager 2007 livré avec votre système (voir figure 6-1). Figure 6-1. DVD de réinstallation de DPM Configuration réseau et logiciels requis Avant d'installer DPM, vous devez vérifier que le système possède la configuration requise (paramètres du réseau et logiciels). Logiciels requis Vous devez installer les logiciels indiqués ci-après sur le système avant de procéder à l'installation de DPM. Ces logiciels sont disponibles sur le DVD de réinstallation de DPM. 34 Réinstallation de DPM Exécutez chaque composant logiciel mentionné dans le tableau 6-1 en double-cliquant sur le fichier exécutable correspondant. Respectez l'ordre du tableau ci-dessus. Installation des services de déploiement Windows sur les systèmes PowerVault DP100 Avant d'installer DPM sur un système PowerVault DP100, vous devez installer les services de déploiement Windows en suivant la procédure ci-dessous. (Si vous installez DPM sur un système PowerVault DP500 ou DP600, cette étape n'est pas requise.) 1 Cliquez sur Démarrer → Panneau de configuration → Ajout/Suppression de programmes → Ajouter ou supprimer des composants Windows. 2 Sélectionnez Services de déploiement Windows et cliquez sur Suivant. 3 Lorsque le système vous invite à insérer le CD du Service Pack 2, insérez le CD Microsoft Windows Storage Server 2003 R2, Workgroup Edition x64 with SP2 Disk 1 of 2 et pointez sur le lecteur approprié. 4 Lorsque le système vous invite à insérer le CD de Windows Server 2003 édition Standard 64 bits, insérez le CD Microsoft Windows Storage Server 2003 R2, Workgroup Edition x64 with SP2 Disk 1 of 2. 5 Lorsque le système vous demande de redémarrer l'ordinateur, retirez le CD et cliquez sur Oui. Tableau 6-1. Logiciels requis par DPM Correctifs requis Emplacement sur le DVD de réinstallation de DPM PowerShell 1.0 \prereqs\KB926139-x64-ENU.exe Pack MUI pour PowerShell \prereqs\ KB926141-x64-ENU.exe Correctif KB940349 \prereqs\KB940349-v3-x64-ENU.exeRéinstallation de DPM 35 Configuration réseau requise Avant d'installer DPM, vous devez vous assurer que le réseau possède la configuration décrite ci-après. Contactez votre administrateur réseau si vous avez besoin d'aide pour répondre à ces exigences. • Le système doit faire partie d'un réseau et posséder une adresse IP valide. • Le système doit être membre d'un domaine. • Tous les utilisateurs doivent être connectés en tant qu'utilisateurs du domaine et faire partie du groupe des administrateurs locaux. Pour configurer votre système afin qu'il réponde à ces exigences, reportezvous aux sections suivantes du document Dell PowerVault Data Protection Solution Quick Start Guide (Dell PowerVault Data Protection Solution - Guide d'information rapide) : • Network Configuration (Configuration du réseau) • Changing the Computer Name (Modification du nom de l'ordinateur) • Joining a Domain and Adding the Domain User to Local Administrator's Group (Jonction d'un domaine et ajout de l'utilisateur du domaine au groupe des administrateurs locaux) Configuration des disques virtuels pour le pool de stockage DPM Pour stocker les répliques des systèmes protégés, DPM doit pouvoir utiliser des disques de stockage dédiés. À cet effet, vous devez créer un ou plusieurs disques virtuels de niveau RAID 5. Utilisez OMSA pour créer les disques virtuels qui seront utilisés par DPM. Reportez-vous à la section “Configuring Virtual Disks for DPM” (Configuration de disques virtuels pour DPM) dans le document PowerVault Data Protection Solution Storage Expansion Guide (PowerVault Data Protection Solution - Guide d'extension du stockage). REMARQUE : N'ajoutez pas de disques libres ou disponibles au pool de stockage DPM à ce stade. Cette tâche sera effectuée automatiquement par l'Assistant Configuration de PowerVault Data Protection Solution, après l'installation de DPM.36 Réinstallation de DPM Installation de DPM Pour installer DPM, utilisez le support Reinstallation DVD with Multilingual Support - Microsoft System Center Data Protection Manager 2007 livré avec votre système. La procédure d'installation est décrite ci-dessous. 1 Connectez-vous au système à l'aide d'un compte d'utilisateur de domaine membre du groupe des administrateurs locaux. 2 Insérez le support Reinstallation DVD with Multilingual Support - Microsoft System Center Data Protection Manager 2007 dans le lecteur. Si l'Assistant Installation de DPM ne démarre pas automatiquement, doublecliquez sur le fichier Setup.exe qui se trouve à la racine du DVD. 3 Dans l'écran Microsoft System Center Data Protection Manager 2007, cliquez sur Installer Data Protection Manager. 4 Dans la page Termes du contrat de licence logicielle Microsoft, lisez attentivement le contrat et acceptez-le. REMARQUE : Une fois l'installation terminée, vous pouvez accéder au contrat de licence via la console d'administration DPM, en cliquant sur l'icône d'informations sur le produit située dans la barre de navigation. 5 Dans l'écran Bienvenue, cliquez sur Suivant. DPM vérifie que tous les éléments matériels et logiciels requis sont présents. 6 Dans la page Vérification de la configuration requise, le programme d'installation indique si votre système répond aux conditions matérielles et logicielles requises par DPM. a Si tel est le cas, une confirmation apparaît à l'écran. Cliquez sur Suivant pour continuer. b Si un ou plusieurs composants requis ou recommandés sont manquants ou non conformes, un message d'erreur ou d'avertissement s'affiche. Un avertissement indique qu'un composant recommandé est manquant ou non conforme. Si vous choisissez de poursuivre l'installation, prévoyez de résoudre l'incident le plus rapidement possible. Une erreur indique qu'un composant requis est manquant ou non conforme. Vous devez résoudre l'incident avant de poursuivre l'installation de DPM.Réinstallation de DPM 37 7 Complétez les informations requises dans la page Inscription du produit. Un certificat d'authenticité (COA) qui contient la clé produit de DPM est fourni avec le système. REMARQUE : Veillez à bien saisir la clé produit de DPM et non celle de Windows Storage Server 2003 R2 64 bits avec SP2. 8 Dans la section Protection agent licenses (Licences des agents de protection) : a Dans le champ Standard licenses (Licences standard), entrez le nombre de licences que vous avez achetées pour la protection des fichiers et de l'état des systèmes. Il s'agit du nombre de licences standard (S-DPML) que vous avez achetées. b Dans le champ Enterprise licenses (Licences entreprise), entrez le nombre de licences que vous avez achetées pour la protection des ressources de fichiers, d'applications et de bases de données. Il s'agit du nombre de licences E-DPML que vous avez achetées. REMARQUE : Pour plus d'informations sur les clés produit et les licences DPM, voir “DPM Licenses” (Licences DPM) dans le document PowerVault Data Protection Solution Quick Start Guide (PowerVault Data Protection Solution - Guide d'information rapide). Si vous achetez des licences supplémentaires après avoir installé DPM ou si vous réaffectez les licences d'un serveur DPM à un autre, vous pouvez modifier le nombre de licences disponibles dans la console d'administration DPM. Pour plus d'informations, reportez-vous à l'aide de la console d'administration DPM. 9 Dans la section Fichiers du programme de la page Paramètres d'installation, acceptez le dossier par défaut. 10 Dans la section SQL Server settings (Paramètres de SQL Server), choisissez d'installer l'instance MS$DPM2007$ de Microsoft SQL Server, ou bien indiquez les informations permettant d'utiliser une instance existante de SQL Server sur un système distant. La section Espace requis affiche l'espace disponible sur les lecteurs cibles indiqués.38 Réinstallation de DPM 11 Si vous choisissez d'utiliser une instance existante de SQL Server au lieu de l'installer à partir du DVD de réinstallation de DPM, la page SQL Server Settings (Paramètres de SQL Server) s'affiche. Dans le champ Instance of SQL Server (Instance de SQL Server), tapez le nom de l'instance existante que vous souhaitez utiliser (par exemple MS$DPM2007$), ainsi que les informations d'identification de l'administrateur. Cliquez sur Suivant. 12 Dans la page Paramètres de sécurité, définissez un mot de passe fort pour les comptes utilisateur locaux restreints MICROSOFT$DPM$Acct et DPMR$nom_de_l'ordinateur. Cliquez sur Suivant. REMARQUE : Pour des questions de sécurité, DPM exécute SQL Server et le service de l'Agent SQL Server sous le compte MICROSOFT$DPM$Acct. DPM configure ce compte au cours de l'installation. Pour générer des rapports en toute sécurité, DPM crée le compte DPMR$nom_de_l'ordinateur. Le mot de passe associé à ces comptes n'arrive jamais à expiration. 13 Dans la page Microsoft Update Opt-In (Souscription à Microsoft Update), indiquez si vous voulez souscrire au service de mise à jour de Microsoft et cliquez sur Suivant. Vous pourrez modifier cette option à tout moment sur le site www.update.microsoft.com une fois l'installation de DPM 2007 terminée. 14 Dans la page Programme d'amélioration des services, indiquez si vous souhaitez participer à ce programme et cliquez sur Suivant. 15 Dans la page Résumé des paramètres, vérifiez les informations fournies. Pour installer DPM avec les paramètres indiqués, cliquez sur Installer. Pour apporter des modifications, sélectionnez Précédent. Une fois l'installation terminée, une page indique l'état de l'opération. 16 Si le système vous invite à insérer le support de Windows Server 2003 SP2, insérez le CD Microsoft Windows Storage Server 2003 R2 x64 with SP2 Disk 1 of 2 dans le lecteur. 17 Si le système vous invite à insérer le CD 2 de DPM, insérez le DVD de réinstallation de DPM. 18 Sélectionnez Fermer. Redémarrez ensuite le système.Réinstallation de DPM 39 19 Lancez l'Assistant Configuration de PowerVault Data Protection Solution. Ce dernier définira les paramètres du pare-feu et ajoutera tous les disques virtuels disponibles au pool de stockage DPM. Voir “Réinstallation de l'Assistant Configuration de PowerVault Data Protection Solution” pour plus d'informations. Mises à jour de DPM Pour obtenir les mises à jour les plus récentes de DPM, rendez-vous sur le site www.update.microsoft.com.40 Réinstallation de DPMRéinstallation de l'Assistant Configuration de PowerVault Data Protection Solution 41 Réinstallation de l'Assistant Configuration de PowerVault Data Protection Solution Utilisez l'Assistant Configuration de PowerVault Data Protection Solution pour vérifier la configuration requise pour DPM, configurer le pare-feu du système et ajouter tous les disques virtuels disponibles au pool de stockage DPM. L'assistant peut être téléchargé à partir du site support.dell.com. Installation de l'assistant Pour installer l'assistant : 1 Rendez-vous sur le site support.dell.com et téléchargez l'application PowerVault Data Protection Solution Configuration Wizard (Assistant Configuration de PowerVault Data Protection Solution). 2 Double-cliquez sur l'assistant. 3 Lorsque le panneau d'installation apparaît, cliquez sur Next (Suivant). 4 Conservez toutes les options par défaut pour l'installation que vous avez choisie. L'icône de l'assistant apparaît sur le bureau sous le nom PowerVault DPS Wizard (Assistant PowerVault DPS). Figure 7-1. Icône de l'Assistant PowerVault DPS42 Réinstallation de l'Assistant Configuration de PowerVault Data Protection Solution Lancement de l'assistant Lancez l'assistant en double-cliquant sur l'icône PowerVault DPS Wizard (Assistant PowerVault DPS) affiché sur le bureau. Conservez les valeurs par défaut et validez tous les écrans jusqu'à la fin de l'assistant. REMARQUE : DPM étant déjà installé, la partie de l'assistant consacrée à la miniinstallation ne doit pas être prise en compte.Récupération de bases de données et de répliques DPM 43 Récupération de bases de données et de répliques DPM Une planification approfondie est primordiale pour que vous soyez en mesure de récupérer les informations de configuration de DPM et les données protégées. Pour protéger vos données, vous pouvez faire appel aux méthodes suivantes : • Utilisation d'un serveur DPM secondaire pour sauvegarder le serveur DPM principal • Archivage sur bande régulier des bases de données et des répliques DPM La section “Disaster Recovery” (Récupération d'urgence) du document Microsoft System Center Data Protection Manager 2007 Operations Guide (Microsoft System Center Data Protection Manager 2007 - Guide d'instructions) contient des informations supplémentaires sur les dispositions que vous pouvez prendre pour pallier les risques encourus en cas d'incident critique inattendu. Pour restaurer les données d'une base de données DPM ou d'une bande d'archivage, voir “Recovering DPM Server” (Récupération du serveur DPM) dans le document Microsoft System Center Data Protection Manager 2007 Operations Guide (Microsoft System Center Data Protection Manager 2007 - Guide d'instructions).44 Récupération de bases de données et de répliques DPMAutres documents et sources d'information 45 Autres documents et sources d'information Reportez-vous au document PowerVault Data Protection Solution Quick Reference Guide (PowerVault Data Protection Solution - Guide de référence rapide), disponible sur le site support.dell.com, pour vous procurer les documents et ressources suivants. Informations de Microsoft • System Center Data Protection Manager 2007 Troubleshooting Guide (System Center Data Protection Manager 2007 - Guide de dépannage) • Deploying System Center Data Protection Manager 2007 (Déploiement de System Center Data Protection Manager 2007) • Microsoft System Center Data Protection Manager 2007 Operations Guide (Microsoft System Center Data Protection Manager 2007 - Guide d'instructions) Informations sur le matériel Dell • Dell PowerVault Systems Hardware Owner's Manual (Systèmes Dell PowerVault - Manuel du propriétaire) • Dell PowerVault Data Protection Solution Support Matrix (Dell PowerVault Data Protection Solution - Matrice de support) • Dell PowerEdge™ Expandable Raid Controller 5/i and 5/E User's Guide (Contrôleurs Dell PERC 5/i et 5/E - Guide d'utilisation) • Dell PowerEdge Expandable Raid Controller 6/i and 6/E User's Guide (Contrôleurs Dell PERC 6/i et 6/E - Guide d'utilisation) • Dell PowerVault MD1000 Storage Enclosure Hardware Owner's Manual (Châssis de stockage Dell PowerVault MD1000 - Manuel du propriétaire) • Dell PowerVault MD1000 Getting Started Guide (Dell PowerVault MD1000 - Guide de mise en route) • CD Dell Systems Documentation46 Autres documents et sources d'information Informations sur les logiciels Dell • CD Dell Systems Build and Update Utility • CD Dell Systems Console and Agent • Dell PowerVault Data Protection Solution Support Matrix (Dell PowerVault Data Protection Solution - Matrice de support) • Dell OpenManage™ Server Administrator User's Guide (Dell OpenManage™ Server Administrator - Guide d'utilisation) • Dell PowerVault Data Protection Solution Quick Start Guide (Dell PowerVault Data Protection Solution - Guide d'information rapide) • Dell PowerVault Data Protection Solution Storage Expansion Guide (Dell PowerVault Data Protection Solution - Guide d'extension du stockage) • Dell™ OpenManage Server Administrator User's Guide (Dell™ OpenManage Server Administrator - Guide d'utilisation) • Dell™ OpenManage IT Assistant User's Guide (Dell™ OpenManage IT Assistant - Guide d'utilisation) 990-7032A, Revision 2 9/99 APC Smart-UPS Alimentation ininterrompue en courant Modèle 5000I Manuel de l’utilisateur Contenu protégé par copyright © 1999 par American Power Conversion. Tous droits réservés. Reproduction en tout ou en partie interdite sans permission. Smart-UPS est une marque déposée d’APC. Tous les autres noms de marque sont la propriété de leurs propriétaires respectifs. 990-7032A, Revision 2 9/99990-7032A, Revision 2 9/99 Guide de sécurité de l’appareil Smart UPS Français Ce guide de sécurité contient des instructions importantes qu’il faut respecter lors de l’installation et de l’entretien de l’appareil APC et des batteries. Il s’adresse à tous les clients d’APC qui configurent, installent, déplacent ou entretiennent le matériel APC. Sécurité pendant le transport  Attention. Ne pas soulever de charges importantes sans assistance.  <18 kg (<40 lb)  18-32 kg (40-70 lb)  32-55 kg (70-120 lb)  >55 kg (>120 lb)  L’appareil repose sur des roulettes prévues pour être utilisées sur des surfaces planes, dépourvues d’obstacles.  Ne pas emprunter de rampe inclinée à plus de 10.  Cet appareil a été conçu pour un usage en intérieur, dans une salle à température contrôlée (de 0 à 40 ºC (de +32 à +104 ºF)), dépourvue de contaminants conducteurs. Sécurité électrique  Ne jamais travailler seul dans un environnement dangereux.  Un courant de court circuit élevé qui traverse des matériaux conducteurs peut causer des brûlures profondes.  Exiger l’assistance d’un électricien agréé pour installer des appareils à câblage fixe.  Vérifier l’état du (des) cordon(s) d’alimentation, de la (des) fiche(s) et de la (des) prise(s).  Pour diminuer le risque de chocs électriques lorsqu’il n’est pas possible de vérifier la mise à la terre, il suffit de débrancher l’appareil de la prise de courant alternatif avant de l’installer ou de le connecter à d’autres appareils. Rebrancher le cordon d’alimentation seulement après avoir fait toutes les connexions.  Ne jamais manipuler un connecteur métallique avant d’avoir au préalable débranché l’alimentation.  Se servir autant que possible d’une seule main pour connecter ou déconnecter les fils à signaux pour éviter un éventuel choc électrique causé par le toucher de deux surfaces à des masses différentes.  Brancher l’appareil dans une prise de courant alternatif à 3 fils (deux pôles et une masse). La prise doit être connectée à un système de protection adéquat (fusible ou disjoncteur). Un branchement sur un autre type de prise peut provoquer un danger de choc électrique. ATTENTION ! Sécurité de mise hors tension  Si l’appareil comporte une alimentation interne (la batterie), la sortie peut alors être activée même si l’appareil n’est pas branché à une prise de courant alternatif.  Pour mettre un appareil à cordon d’alimentation hors tension : appuyer d’abord sur le bouton « Off » pendant au moins une seconde afin de mettre l’appareil hors service. Débrancher ensuite l’appareil de la prise de courant alternatif. Enfin, débrancher la batterie.  Pour mettre un appareil à câblage permanent hors tension : mettre l’interrupteur de puissance en position de standby (attente) . Mettre ensuite le disjoncteur de courant alternatif en standby (attente) . Enfin, débrancher les batteries (y compris toutes les unités d’extension). Pour terminer, déconnecter l’alimentation en courant alternatif de l’alimentation des locaux.  Les appareils à cordon d’alimentation comprennent un conducteur protecteur à la masse qui est traversé par le courant de fuite provenant des charges (appareillage informatique). L’intensité totale du courant de fuite ne doit pas dépasser 3,5 mA.  Nous ne recommandons pas d’utiliser cet appareil pour alimenter des équipements de vie lorsqu’il y a lieu de penser qu’un défaut de cet appareil pourrait causer leur mauvais fonctionnement ou pourrait affecter de manière significative sa sécurité ou son efficacité. AVERTISSEMENT ! Sécurité batterie  Cet appareil fonctionne à des tensions potentiellement dangereuses. Ne pas essayer de démonter l’appareil. Les appareils contenant des batteries constituent la seule exception valable. Il est en effet permis de remplacer les batteries en suivant les procédures ci-dessous. A l’exception de la batterie, l’appareil ne contient aucune autre pièce sur laquelle un utilisateur pourrait intervenir. Toute réparation doit être faite uniquement par du personnel correctement formé en usine. Les batteries doivent être recyclées. Déposer la batterie auprès d’un centre de recyclage adéquat ou la renvoyer au fournisseur dans l’emballage de la nouvelle batterie. Pour plus de renseignements, consulter la notice d’instruction de la nouvelle batterie.  Ne pas jeter de batteries dans un feu. Les batteries peuvent exploser.  Ne pas ouvrir ni détériorer les batteries. Elles contiennent un électrolyte qui est toxique et dangereux pour la peau et les yeux.  Pour éviter toute blessure due à l’énergie électrique, retirer les montres et les bijoux tels que les alliances lors du remplacement des batteries. Utiliser des outils munis de poignées isolantes.  Remplacer les batteries par des batteries de même numéro et de même type que celles utilisées dans l’appareil d’origine. Remplacement et recyclage des batteries Pour plus de renseignements sur les kits de remplacement de batteries et sur le recyclage des batteries, s'adresser à un revendeur ou consulter la section de ce Manuel de l’utilisateur qui décrit le remplacement des batteries. i 990-7032A, Revision 2 9/99 Table des matières Introduction................................................................................................................................................................................................1 Déballage ...................................................................................................................................................................................................1 Installation..................................................................................................................................................................................................2 Mise en service...........................................................................................................................................................................................6 Instructions relatives au fonctionnement....................................................................................................................................................8 Entreposage................................................................................................................................................................................................9 Remplacement de la batterie ....................................................................................................................................................................10 Eléments de configuration utilisateur.......................................................................................................................................................11 Comment déterminer la durée de vie de la batterie..................................................................................................................................11 Spécifications ...........................................................................................................................................................................................12 Homologations des organismes de réglementation ..................................................................................................................................13 Dépannage................................................................................................................................................................................................14 Entretien - Réparation ..............................................................................................................................................................................15 Garantie limitée........................................................................................................................................................................................15 Comment contacter APC..........................................................................................................................................................................15 Annexe A : Types de baies et de matériel de montage............................................................................................................................16 Baies.........................................................................................................................................................................................................16 Annexe B : Transport de l’onduleur.........................................................................................................................................................17 1 990-7032A, Revision 2 9/99 Introduction Une nouvelle alimentation ininterrompue Cette alimentation ininterrompue en courant (onduleur) a été conçue pour supprimer les effets des anomalies du courant électrique telles que les extinctions, les microcoupures, les chutes et les crêtes de tension sur les ordinateurs et sur d’autres équipements électroniques de valeur. Cet onduleur est également capable de filtrer les fluctuations mineures du réseau électrique et d’isoler le matériel de perturbations plus importantes, par déconnexion interne du réseau électrique, tout en fournissant l’énergie requise par le biais de ses batteries internes, en attendant le retour à la normale de la qualité du courant fourni par le réseau. Dès que le courant est fourni par la batterie, une alarme interne émettra régulièrement des bips sonores. Pour couper l’alarme onduleur, il est possible d'appuyer sur le bouton « On/Test ». Si le réseau tarde à prendre le relais, l’onduleur continuera à fournir le courant nécessaire à tous les appareils qui y sont branchés et ce, jusqu’à l’épuisement des batteries. Un bip sonore continu de deux minutes avertira l’utilisateur de l’épuisement imminent des batteries et donc de l’arrêt du système. Si l'onduleur alimente un ordinateur, il faut alors sauvegarder les fichiers manuellement et mettre l’ordinateur hors tension avant l’arrêt de l’onduleur, sauf si le logiciel d’interface PowerChute “ , qui permet une mise hors tension automatique et non surveillée, est utilisé. Déballage Inspection Inspecter l’onduleur immédiatement après sa réception. Signaler toute avarie au transporteur et au revendeur. L’emballage est recyclable, il peut être conserver pour être réutiliser ou doit être jeter d’une façon appropriée. Contenu L’emballage contient l’onduleur, ses batteries (quatre jeux de batteries), six cordons de connexion IEC, et pour les appareils montés sur baie, des rails pour fixer l’appareil dans la baie. Déballage de l’onduleur Placer l’onduleur, encore dans son emballage, aussi près que possible de son lieu d’installation. Puis, suivre les indications ci-dessous : A l’aide de ciseaux ou d’un couteau, couper les bandes plastiques et ouvrir le paquet. Consulter le Manuel de l’Utilisateur pour connaître les consignes de sécurité et les indications de montage. Déballer la boîte qui contient les rails de montage. Retirer les protections en mousse. Enlever la boîte en carton qui recouvre le haut et les côtés du paquet en la soulevant. Le fond de la boîte consiste en une palette de bois. Tirer le sac en plastique vers le bas de manière à découvrir l’onduleur. Soulever l’onduleur pour le sortir de la boîte. Retirer les batteries de la palette. Attention : En raison de son poids élevé, il faut au moins deux personnes pour soulever le modèle 5000 VA. 990-7032A, Revision 2 9/99 2 Installation L’installation l'onduleur se fait en six étapes : 1. Placer l’onduleur à l’endroit désiré. Pour les appareils montés sur baie, cette opération peut comprendre l’installation des rails dans la baie. 2. Brancher les fils électriques des entrées (Faire appel à un électricien qualifié pour effectuer ce branchement). 3. Installer les batteries. Cet onduleur de 5000 VA est livré sans que les batteries soient installées. 4. Connecter l’appareil à protéger à l’onduleur. 5. Mettre l’onduleur sous tension. 6. Installer le logiciel PowerChute“ de contrôle de l’onduleur ainsi que les accessoires. 1. Positionnement de l’onduleur Sélection de l’endroit Installer l’onduleur dans un endroit protégé, à l’abri de poussières excessives et possédant un brassage d’air suffisant. Ne pas utiliser l’onduleur dans un endroit où la température et l’humidité sont hors limites. Avertissement ! Tout changement ou modification porté sur cet appareil, non approuvé expressément par le service responsable de la conformité, peut annuler la garantie. Installation des appareils montés sur baie L’onduleur monté sur baie est livré avec les supports de fixation standard (oreilles) de 19 pouces (46,5 cm) prévus pour montage sur baie déjà installés. L’appareil est livré avec des supports en forme de L. Ces supports doivent être utilisés avec ce modèle afin de faciliter l’installation sur une baie de 19 pouces. Attention : Retirer l’onduleur avant de déplacer la baie. L’installation de l’onduleur dans une baie consiste en quatre opérations : 1. Déterminer l’emplacement de l’onduleur dans la baie. 2. Installer les rails de montage dans la baie. 3. Placer l’onduleur dans la baie. 4. Fixer les supports de montage sur la baie. Cette section décrit chaque étape en détail. Déterminer l’emplacement de l’onduleur dans la baie  Les onduleurs sont lourds. Pour la baie, choisir un emplacement qui soit suffisamment solide pour en supporter le poids. Monter l’onduleur à proximité de la partie inférieure de la baie.  Choisir un emplacement pour la baie qui dispose d’un brassage d’air suffisant et qui soit libre de poussières excessives. Vérifier qu’aucune des prises d’air situées sur les côtés de l’onduleur ne soit bloquée. Ne pas utiliser l’onduleur dans un endroit où la température et l’humidité sont en dehors des plages définies dans la section Spécifications, page 12. 3 990-7032A, Revision 2 9/99 Déterminer l’emplacement de l’onduleur dans la baie (suite) 1. Déterminer l’endroit où l’onduleur doit être monté dans la baie. Le modèle SU5000 exige un espace de 5U. Certaines baies comportent des repères indiquant les espaces U. 2. A l’aide du gabarit de montage fourni (numéro de pièce 990- 0195), trouver et marquer les trous adaptés pour les supports de montage de l’onduleur. 3. Trouver et marquer le trou inférieur dans l’espace U désigné . La vis inférieure sur le rail de montage entre dans le trou inférieur de l’espace U. 4. Répéter les étapes 3 et 4 pour les trois autres montants de la baie. 5. Préparer les trous de la baie, si nécessaire. Si ceux-ci sont filetés, aucune préparation n’est exigée. Si la baie comporte des trous ronds, introduire les écrous de serrage (fournis) dans les trous marqués à l’étape 2. Si les trous de la baie sont carrés, introduire soit les écrous de serrage soit les écrous à cage dans les trous marqués à l’étape 2 (écrou à cage illustré). Installation des rails de montage dans la baie 1 Retirer les deux vis  qui maintiennent les rails ensemble, afin que ceux-ci puissent glisser vers l’extérieur . Ne pas détacher les rails. 2 Front Aligner le trou inférieur du rail de montage sur le trou inférieur de l’espace U (marqué à l’étape 3 ci-dessus). Utiliser les vis à tête plate Phillips (10-32) et les rondelles coniques pour fixer le rail avant sur la baie. Placer les rails de façon à ce que leur rebord soit en bas. 3 Déployer les rails entre les montants avant et arrière de la baie. Remettre les deux vis (retirées à l’étape 1) qui maintiennent les sections de rail ensemble. 4 Back Fixer le rail sur le montant arrière de la baie à l’aide des mêmes accessoires utilisés à l’étape 2 (vis à tête plate 10- 32 et rondelles coniques). Répéter l’opération pour les autres rails.    avant arrière990-7032A, Revision 2 9/99 4 Attention : En raison de son poids élevé, il faut au moins deux personnes pour soulever le modèle 5000 VA (sans batteries installées). Placement de l’onduleur dans la baie Tout en soutenant l’UPS à partir de l’avant et de l’arrière, l’aligner soigneusement sur les rails. Faire glisser l’UPS dans la position voulue. Fixer les supports de montage sur la baie Utiliser les vis décoratives fournies avec l’UPS pour fixer les supports de montage sur le montant de la baie. 2. Branchements électriques permanents Attention : Les branchements électriques doivent être effectués par un électricien qualifié et respecter toutes les réglementations nationales et locales. Vérifier que le circuit d’alimentation est équipé d'un disjoncteur de 25 A AVANT de brancher l’onduleur. S'assurer que les batteries ne sont pas installées dans l’onduleur pendant la phase de connexion des fils électriques. Intégrez un dispositif de déconnexion disponible sans problème dans la conception du harnais. 1. Sélectionnez un calibre de fil et des raccords corrects. Dans la plupart des cas, des conducteurs de calibre 10 AWG (5 mm 2 ) devraient convenir. 2. La borne d’entrée se trouve sur le panneau arrière de l’onduleur. Retirer la porte d’accès en desserrant sa vis unique de fixation. Porte d’accès Vis Panneau d’entrée des fils Porte d’accès Panneau d’entrée des fils Vis 3. Faire glisser la plaquette d’entrée des fils vers la gauche pour les appareils montés sur baie et vers le haut pour les appareils verticaux, et enlever cette plaquette. La borne des fils d’entrée apparaîtra. 4. A l’aide d’un tournevis ou d’un autre objet dur, détacher le masquage circulaire. Des pinces seront peut-être nécessaires pour détacher entièrement le masquage. 5. Insérer le câble métallique par l’orifice de la plaquette d’entrée des fils. A l’aide d'un contre-écrou taraudée, fixer la plaquette sur le câble ou sur le raccord de conduit. 6. A l’aide d’un couteau ou de pinces, dénuder le plastique qui se trouve à l’extrémité du cordon pour faire apparaître le fil de cuivre. Dénuder chacun des trois fils. 7. A l’aide d’un tournevis à tête plate, brancher les fils à la borne située à l’intérieur de l’onduleur. Desserrer la vis, puis insérer le fil de cuivre dans la borne et resserrer la vis. Raccorder la protection constituée par la masse de terre à la borne caractérisée par le symbole de terre ( ). Le code couleur des branchements de l’onduleur est le suivant : VERT pour la TERRE BLANC pour le NEUTRE NOIR pour la TENSION 8. Une fois tous les fils connectés à la borne, remettre la plaquette d’entrée des fils en place sur l’onduleur. Aligner la plaquette, la positionner dans les rainures et la faire glisser vers la droite. 9. Vérifier les branchements et l’excès de fils avant d’installer la porte d’accès. 10. Remettre la porte d’accès en place et bien serrer à l’aide de la vis (retirée à l’étape 2). 5 990-7032A, Revision 2 9/99 3. Installation des batteries Il est possible d'accéder au compartiment des batteries par le panneau avant de l’onduleur. Le modèle 5000 VA comprend quatre jeux de batteries (chaque jeu se compose de quatre batteries individuelles). Remarque : Les schémas ne sont pas mis à l’échelle. Ils servent de référence seulement. 1. Enlever le panneau frontal en saisissant les attaches situées sur le côté du panneau et en détachant les quatre (4) clips avec précaution. 2. Enlever les deux vis des battants de la batterie au moyen d’un tournevis ou d’une pièce de monnaie, puis ouvrir la compartiment. 3. Pour les appareils montés sur baie, placer un jeu de batteries de telle sorte que les conducteurs soient situés du côté droit et faire glisser les batteries dans l’onduleur. Pour les appareils verticaux, placer les batteries de sorte que les conducteurs soient sur la partie supérieure et faire glisser les batteries dans l’onduleur. Pousser le jeu de batteries vers l’arrière du compartiment. Remarque : Soulever les batteries avec beaucoup de précaution car elles sont lourdes. Déplacer les batteries en supportant leur partie inférieure. 4. Raccorder les conducteurs de batterie au raccord de l’onduleur situé dans le compartiment des batteries. Remarque : La présence de petites étincelles au niveau des raccords de batteries est tout à fait normale pendant la phase de branchement. 5. Placer délicatement le cordon blanc (qui peut être utilisé comme poignée pour le raccord) sur le côté. 6. Répéter les étapes 3 à 5 pour ajouter les autres jeux de batteries. 4. Raccordement de l’appareil à l’onduleur  Les accessoires de l’onduleur comprennent six cordons IEC. Utiliser ces cordons pour raccorder l'appareil à l’onduleur.  Ne pas brancher d’imprimantes laser à l’onduleur. Attention : Ne PAS utiliser de câble d’interface standard pour le raccordement du port d’interface ordinateur de l’onduleur. Les câbles d’interface standard ne sont pas compatibles avec le raccord onduleur. Utiliser le câble fourni avec l'onduleur.  Mettre tous les appareils connectés en marche. 5. Raccordement de l’onduleur au réseau électrique  Appuyer sur l’interrupteur « ON » de l’onduleur pour mettre celui-ci sous tension. Tous les appareils connectés se mettront alors en marche.  Dès la mise sous tension, l’onduleur effectue automatiquement un auto test, qu’il répète ensuite toutes les deux semaines.  L’onduleur recharge ses batteries pendant qu’il est branché sur le réseau électrique. Les batteries atteignent la pleine charge au bout de quatre heures en utilisation normale. Ne pas s'attendre à une durée normale de fonctionnement à partir de la charge initiale. 6. Installer le logiciel PowerChute et les accessoires Installer le logiciel de contrôle UPS PowerChute pour augmenter la sécurité du système informatique. Ce logiciel permet la mise hors tension automatique, sans aucune intervention humaine, de la plupart des systèmes principaux de réseaux informatiques. Une fois que le logiciel PowerChute est chargé, installer le câble de communication PowerChute ® noir entre l’onduleur et l’ordinateur. Pour plus de détails, consulter la section Installation du logiciel : Fiche d’instruction. Remarques : Cet onduleur comporte deux SmartSlots pour accessoires. Consulter le site web APC (www.apcc.com) pour connaître la liste des accessoires disponibles. Si un accessoire standard est installé sur cet onduleur, son Manuel de l’Utilisateur est inclus. 990-7032A, Revision 2 9/99 6 Mise en service Vues arrière Modèle 5000 VA vertical Modèle 5000 VA monté sur baie Chargement des batteries L’onduleur recharge ses batteries pendant qu’il est branché sur le réseau électrique. Les batteries atteignent la pleine charge au bout de quatre heures en utilisation normale. Ne pas s'attendre à une durée normale de fonctionnement à partir de la charge initiale. Raccordement du port d’interface ordinateur (facultatif) Les logiciels de gestion d’énergie et les kits d’interface sont compatibles avec cet onduleur. Utiliser uniquement des kits fournis ou approuvés par le fabricant. S'ils sont utilisés, raccorder le câble d’interface au port d’interface ordinateur à 9 broches situé sur le panneau arrière de l’onduleur. Bien serrer les vis du raccord. Attention : NE PAS utiliser de câble d’interface standard pour le raccordement du port d’interface ordinateur de l’onduleur. Les câbles d’interface standard ne sont pas compatibles avec le raccord onduleur. Utiliser le câble fourni avec l'onduleur. Raccordement des fils de terre au raccord TVSS (facultatif) L’onduleur comprend un raccord TVSS pour connecter le fil de terre d’appareils de suppression de crêtes de surtensions transitoires (TVSS), tels que les protecteurs de lignes téléphoniques ou de réseaux. Le raccord TVSS garantit une bonne masse par le biais du conducteur de terre du cordon d’alimentation de l’onduleur. Pour raccorder le raccord TVSS, desserrer la vis et raccorder le fil de masse du protecteur de surtensions. Bien serrer la vis pour immobiliser le fil. Sensibilité aux variations de tension L’onduleur est capable de détecter des distorsions de tension de ligne, telles que les crêtes, les creux, les fortes amplitudes ainsi que les distorsions causées par l’utilisation de générateurs bon marché fonctionnant à l’essence. Par défaut, l’onduleur réagit aux distorsions en commutant l’alimentation de la charge vers les batteries afin de protéger cette charge. Lorsque la qualité du réseau électrique laisse à désirer, l’onduleur passe souvent du courant de ligne vers le courant batterie. Si les charges répondent normalement dans ces conditions, il est alors possible d’optimiser la capacité des batteries ainsi que leur durée de vie en réduisant la sensibilité de l’onduleur. Pour réduire la sensibilité de l’onduleur, appuyer sur le bouton de configuration situé sur le panneau arrière. A l’aide d’un objet pointu tel qu’un stylo, appuyer sur le bouton. Appuyer une seule fois pour régler la sensibilité au niveau « réduite ». Appuyer une nouvelle fois pour régler la sensibilité au niveau « basse ». Appuyer une troisième fois pour réinitialiser la sensibilité au niveau « normale ». normal reduced low Lorsque l’onduleur est réglé pour une sensibilité normale, le voyant diode de configuration est illuminé. Lorsque l’onduleur est réglé pour une sensibilité réduite, le voyant diode est faiblement illuminé. Lorsque l’onduleur est réglé pour une sensibilité basse, le voyant diode est éteint. 7 990-7032A, Revision 2 9/99 Intervalle d’avertissement de niveau bas des batteries Par défaut, l’avertissement de niveau bas des batteries se produit lorsqu’il reste encore environ deux minutes de temps batterie. Ce délai n’est peut être pas assez long pour sortir correctement d’un système informatique protégé. Pour modifier l’intervalle d’avertissement, appuyer sur le bouton de configuration situé sur le panneau arrière tout en appuyant sur le bouton « On/Test » situé sur le panneau avant de l’onduleur. 2 min. La configuration initiale. 5 min. Appuyer une seule fois sur le bouton de configuration pour régler l’intervalle d’avertissement de niveau bas batteries à environ cinq minutes. 7 min. Appuyer une nouvelle fois pour régler cet intervalle à environ sept minutes. Appuyer sur le bouton une troisième fois pour réinitialiser l’intervalle à deux minutes. 990-7032A, Revision 2 9/99 8 Instructions relatives au fonctionnement Marche — Arrêt Avec l’onduleur branché sur le secteur, appuyer puis relâcher le gros bouton marche/test supérieur afin d’alimenter les éléments en charge. Ces derniers sont immédiatement alimentés tandis que l’onduleur émet un bip et exécute un autotest. Appuyer puis relâcher le petit bouton d’arrêt inférieur gauche pour désactiver l’alimentation des éléments en charge. L’utilisation de l’onduleur en tant que commutateur Marche/Arrêt peut s’avérer pratique pour le matériel protégé. Remarque : Lorsque l’onduleur est branché et que la tension utilitaire est présente, le chargeur maintient la charge de la batterie. Le voyant-diode en ligne s’allume lorsque l’onduleur fournit l’alimentation du secteur aux éléments en charge. Activation de la batterie Pendant les opérations au cours desquelles la batterie est activée, le voyant-diode correspondant s’allume et l’onduleur émet une alarme sonore consistant en quatre bips toutes les 30 secondes. L’alarme s’arrête lorsque l’onduleur retourne à l’exploitation en ligne. Schéma de chargement de la batterie 100% 80% 60% 40% 20% L’affichage des 5 voyants situés sur la droite du panneau avant montre la charge actuelle de la batterie de l’onduleur en pourcentage de capacité de la batterie. Lorsque tous les voyants s’allument, la batterie est complètement chargée. Le voyant supérieur s’éteint lorsque la batterie n’est pas chargée à 100. Lorsque le voyant inférieur clignote, la batterie ne peut fournir qu’un maximum de deux minutes de temps d’exploitation pour les éléments en charge. Mode Arrêt En mode Arrêt, l’onduleur arrête d’alimenter les éléments en charge en attendant le retour de l’alimentation du secteur. S’il n’y a pas d’alimentation du secteur, des périphériques extérieurs (par exemple des serveurs) connectés à l’interface de l’ordinateur ou au connecteur des accessoires peuvent commander à l’onduleur de s’arrêter. Cette opération est en général menée pour préserver la capacité de la batterie après l’arrêt en bonne forme des serveurs protégés. L’onduleur met alors les indicateurs du panneau avant en mode arrêt d’une manière séquentielle. Autotest L’onduleur exécute un autotest automatiquement au moment de son activation, et toutes les deux semaines après cela (par défaut). Les autotests facilitent les exigences de maintenance en éliminant le besoin d’autotests manuels réguliers. Pendant l’autotest, l’onduleur exploite brièvement les charges sur batterie. Si l’autotest est réussi, il retourne à l’exploitation en ligne. Si l’onduleur échoue l’autotest, il retourne alors immédiatement à l’exploitation en ligne et allume le voyant-diode de remplacement de la batterie. Les éléments en charge ne sont pas affectés par un test négatif. Recharger la batterie pendant la nuit et réexécuter l’autotest. Si le voyant de remplacement de la batterie est toujours allumé, remplacer alors la batterie en suivant les procédures décrites à la section Remplacer la batterie à la page 10. Remplacement de la batterie Si l’autotest de la batterie est négatif, l’onduleur émet un bip court pendant une minute et le voyant de remplacement de la batterie s’allume. L’onduleur répète l’alarme toutes les cinq heures. Exécuter la procédure d’autotest pour confirmer l’état de la batterie en vue d’un remplacement. L’alarme s’arrête lorsque la batterie réussit l’autotest. 9 990-7032A, Revision 2 9/99 Schéma de charge de la batterie 85% 67% 50% 33% 17% L’affichage des 5 voyants situés sur la gauche du panneau avant représente l’alimentation fournie par l’onduleur en pourcentage de capacité totale. Par exemple, si trois voyants sont allumés, les éléments en charge représentent entre 50 % et 67 % de la capacité de l’onduleur. Si les cinq voyants sont allumés, exécuter un test complet de l’ensemble du système pour vérifier que l’onduleur ne risque pas d’être en surcharge. Surcharge Lorsque l’onduleur est en surcharge (lorsque les charges connectées excèdent le maximum spécifié dans la section « Charge maximum » au chapitre Spécifications, à la page 12), le voyant de surcharge s’allume et l’onduleur émet un bip prolongé. L’alarme continue de sonner jusqu’à ce que la surcharge soit éliminée. Déconnecter le matériel non essentiel de l’onduleur pour éliminer la surcharge. SmartTrim Le voyant SmartTrim s’allume pour indiquer que l’onduleur est passé en mode de compensation en situation de crête de tension. SmartBoost Le voyant SmartBoost s’allume pour indiquer que l’onduleur est passé en mode de compensation en situation de chute ou de creux de tension. Batterie faible Lorsque l’onduleur fonctionne sur batterie et que la réserve d’énergie de la batterie est sur le point de s’épuiser, l’onduleur émet un bip continu jusqu’à ce que l’onduleur s’arrête faute d’alimentation par batterie ou retourne à une exploitation en ligne. Démarrage à froid Lorsque l’onduleur est désactivé et qu’il n’y a pas d’alimentation secteur, utiliser la fonction démarrage à froid pour alimenter les éléments en charge à partir de la batterie de l’onduleur. Remarque : Le démarrage à froid n’est pas une condition normale.  Appuyer et maintenir le bouton Marche\Test jusqu’à ce que l’onduleur émette un bip. Relâchez le bouton Marche\Test : Les éléments en charge sont alimentés en quatre secondes. Remarque : L’autotest lancé par l’onduleur fait partie intégrante de cette procédure. L’autotest n’affecte pas l’affichage de la tension. Le schéma de tension du secteur a une marge d’erreur de  4 %. Entreposage Conditions d’entreposage Entreposer l’onduleur couvert et en position verticale, dans un endroit frais et sec, avec ses batteries complètement chargées. Avant de l'entreposer, le charger pendant au moins deux heures. Retirer tous les accessoires du connecteur qui leur est réservé et déconnecter tous les câbles connectés au port de l’interface de l’ordinateur pour éviter une consommation inutile de la batterie. Entreposage prolongé De -15 à +30 C (+5 à +86 F), charger la batterie de l’onduleur tous les six mois. De +30 à +45 C (+86 à +113 F), charger la batterie de l’onduleur tous les trois mois. 990-7032A, Revision 2 9/99 10 Remplacement de la batterie Cet onduleur dispose d’une batterie active permutable en charge facile à remplacer. Le compartiment de la batterie est situé sur le panneau avant pour faciliter son accès. Le remplacement d’une batterie est une procédure sans danger, écartant tous les risques d’électrocution. L’onduleur et les éléments peuvent rester en charge en mode actif pendant la procédure suivante. Consulter le revendeur ou appeler le numéro indiqué dans ce manuel pour obtenir davantage d’informations sur les cartouches de rechange de la batterie. Remarque : Lire les avertissements du Guide de sécurité de l’appareil Smart UPS, situés au début de ce manuel. Une fois la batterie déconnectée, les éléments en charge ne sont plus à l’abri des coupures de courant. N o du modèle N o de la cartouche de rechange de la batterie (RBC) SU5000I RBC 12 SU5000RMI5U RBC 12 Remarque : Les schémas ne sont pas mis à l’échelle. Ils servent de référence seulement. 1. Enlever le panneau frontal en saisissant les attaches situées sur le côté du panneau et en détachant les quatre (4) clips avec précaution. 2. Enlever les deux vis des battants de la batterie au moyen d’un tournevis ou d’une pièce de monnaie puis ouvrir le compartiment. 3. Déconnecter le chargeur de la batterie. Saisir le câble blanc situé sur le premier jeu de batteries avant et tirer fermement pour déconnecter le connecteur du compartiment de la batterie. 4. Sortir la batterie avant de l’onduleur en tirant l’étiquette transparente, et non le câble blanc. Ce dernier est connecté aux cosses de la batterie et non à la batterie elle-même. 5. Déconnecter et enlever les chargeurs restants en répétant les étapes 2 et 3. Remarque : Faire attention en retirant les batteries car elles sont lourdes. Maintenir le côté inférieur en les retirant. Le modèle 5000 VA est équipé de deux jeux de batteries empilés. Faire particulièrement attention en enlevant le jeu supérieur. 6. Remplacez le jeu de batteries arrière. Pour les unités montées sur baie, tenir le jeu de batteries de manière à ce que les cosses soient sur le côté droit et faire glisser dans l’onduleur. Pour les unités verticales, tenir la batterie de manière à ce que les cosses soient situées au-dessus et la faire glisser dans l’onduleur. Pousser le jeu de batteries vers le fond du compartiment. 7. Reconnecter le jeu de batteries en enfonçant le connecteur gris dans la fiche située sur le côté droit (unités montées sur baie) ou au-dessus (unités verticales) du boîtier de la batterie. Remarque : Il est normal de voir de petites étincelles sur les connecteurs de batterie pendant la connexion. 8. Répéter les étapes 6 et 7 pour les jeux de batteries restants. 9. Fermer les battants de la batterie, remettre les vis et replacer le panneau avant. Les batteries doivent être recyclées. Remettre les batteries à un organisme de recyclage approprié ou au fournisseur en utilisant le matériel d’emballage de la nouvelle batterie. Consulter les instructions jointes aux nouvelles batteries pour obtenir davantage d’informations. 11 990-7032A, Revision 2 9/99 Eléments de configuration utilisateur Remarque : Les réglages relatifs aux éléments suivants requiert des équipements et des logiciels supplémentaires. Fonction Défauts d’usine Choix à faire par l’utilisateur Description Autotest automatique Tous les 14 jours (336 heures) Tous les 7 jours (168 heures), Au démarrage seulement, Pas d’autotest Définissez les intervalles auxquels l’onduleur doit exécuter un autotest. ID onduleur onduleur_IDEN Jusqu’à huit caractères pour définir l’onduleur. Utiliser ce champ pour identifier l’onduleur à des fins de gestion du réseau uniquement. Date du dernier remplacement de la batterie Date de fabrication Date du remplacement de la batterie Redéfinir cette date lors du remplacement de la batterie. Capacité minimum avant la fin de la procédure d’arrêt 0 % 15, 50, 90 % L’onduleur chargera ses batteries au pourcentage spécifié avant la fin de la procédure de mise en arrêt. Sensibilité Normale Réduite, faible Définir une sensibilité inférieure à la normale pour éviter une capacité de batterie et une durée de services moindre dans des situations où les éléments en charge peuvent tolérer des perturbations mineures de l’alimentation. Durée de l’avertissement relatif à la faiblesse de la charge de la batterie 2 minutes 5, 7, 10 minutes Définit le délai avant un arrêt à l’issue duquel l’onduleur envoie un avertissement de batterie faible. Choisir une valeur supérieure au défaut si l’OS a besoin du temps pour un arrêt progressif. Délai avant déclenchement de l’alarme après une panne de secteur Délai de 5 secondes Délai de 30 secondes, en cas de batterie faible, pas d’alarme Pour éviter le déclenchement d’alarmes pour des distorsions transitoires de l’alimentation, définir le délai de déclenchement l’alarme. Délai avant la procédure d’arrêt 20 secondes 180, 300, 600 secondes Définit l’intervalle entre le moment où l’onduleur reçoit une commande d’arrêt et celui de l’arrêt lui-même. Délai avant activation synchronisée 0 seconde 60, 180, 300 secondes Pour éviter la surcharge de circuit de branchement, l’onduleur attend le temps spécifié après le retour du secteur avant l’activation. Point de transfert élevé 253 264, 271, 280 Pour éviter l’utilisation inutile de la batterie, définir le point de transfert élevé sur une valeur supérieure si la tension du secteur est généralement élevée et le chargement fonctionne bien sous ces conditions. Point de transfert bas 196 188, 204, 208 Définir le point de transfert faible sur une valeur inférieure si la tension du secteur est généralement faible et que le chargement tolère cette condition. Comment déterminer la durée de vie de la batterie Remarque : La durée de vie de la batterie de l’onduleur diffère selon l’utilisation et l’environnement. Modèles verticaux VA 5000 et 5U montés sur baie Durée de vie typique d’une batterie comparée au chargement, en heures Charge Batterie interne 5000 VA 100 VA 7,17 150 VA 5,95 200 VA 5,04 300 VA 3,88 400 VA 2,96 500 VA 2,37 600 VA 1,92 800 VA 1,40 1000 VA 1,06 1200 VA 0,83 1400 VA 0,65 1600 VA 0,54 2000 VA 0,39 2200 VA 0,33 2500 VA 0,26 3000 VA 0,19 3500 VA 0,16 4000 VA 0,13 4500 VA 0,11 5000 VA 0,09 990-7032A, Revision 2 9/99 12 Spécifications Tension d’entrée acceptable 0 - 325 V CA Tension de sortie 196 - 253 V CA Protection à l’entrée Coupe-circuit réinitialisable Limites de fréquence (fonctionnement enligne) 47 - 63 Hz Temps de transfert 2 ms typique, 4 ms maximum Charge maximum, totale 5000 VA/3750 W Tension de sortie sur batterie 220, 225, 230, or 240 V CA Fréquence sous fonctionnement sur batterie 50 ou 60 Hz, ˆ 0,1 Hz ; sauf si synchronisé sur l’utilitaire pendant micro-coupure Forme de l’onde en fonctionnement sur batterie Onde sinusoïdale à faible distorsion Protection contre surcharge (sur batterie) Protégé contre la surcharge et les courts-circuits, verrouillage de l’arrêt en cas de surcharge Filtre de bruit Suppression du mode normal et commun EMI/RFI, 100 kHz à 10 MHz Type de batterie Protection anti-fuite, maintenance non nécessaire, plomb-acide à fermeture hermétique Durée de vie typique d’une batterie 3 à 6 ans, selon le nombre de cycles des décharges et la température ambiante Durée de recharge typique 2 à 5 heures à partir de la décharge totale Température d’exploitation 0 à 40 C (+32 à +104 F) Température d’entreposage -15 à +45 C (+5 à +113 F) Humidité relative d’exploitation et d’entreposage 0 à 95 %, exempt de condensation Élévation de l’exploitation 0 à +3 000 m (0 à +10 000 pieds) Élévation de l’entreposage 0 à +15 000 m (0 à +50 000 pieds) Compatibilité électromagnétique (EMC) EN50091-2 Interférence électromagnétique (EMI) EN55022 Classe A Immunité électromagnétique IEC 801-2, 801-3, 801-4, 801-5, 1000-2-2 EN60555-1, -2, -3, EN61000-4-1, EN61000-4-11 Bruit audible en dBA à 1 m (3 pieds) 55 Approbations des normes de sécurité Licencié GS par VDE à EN50091-1-1 et 60950 Unités montées sur support Unité RM Taille (L x H x P) 43,2 x 19,6 x 62,2 cm (17,0 x 8,7 x 24,5 po) Poids - net (expédition) 93 (106,6) kg 205 (235) lb. Unités verticales Unité verticale Taille (L x H x P) 19,6 x 43,12 x 62,2 cm (8,7 x 17,5 x 26,0 po) Poids - net (expédition) 93 (106,6) kg 200 (240) lb. 13 990-7032A, Revision 2 9/99 Homologations des organismes de réglementation N 394 B ME 61990-7032A, Revision 2 9/99 14 Dépannage Utiliser le tableau suivant pour résoudre les problèmes d’installation mineurs de l’onduleur. S'adresser à l’équipe d’assistance technique de APC afin d’obtenir de l’aide en cas de problèmes plus complexes. Consulter le chapitre Comment contacter APC à la page 16 pour trouver un établissement proche de chez vous. Problème et cause possibles Solution Il est impossible de mettre l’onduleur en marche. Le bouton MARCHE n’est pas enfoncé. Appuyer sur le bouton MARCHE une fois pour alimenter l’onduleur et les éléments en charge. L’onduleur n’est pas connecté à l’alimentation secteur CA. Vérifier que les deux extrémités du câble d’alimentation reliant l’onduleur à l’alimentation secteur sont connectées. Le coupe-circuit d’entrée de l’onduleur s’est déclenché. Réduire les éléments en charge sur l’onduleur en débranchant le matériel et réinitialiser le coupe-circuit (à l’arrière de l’onduleur) en appuyant sur le bouton. Tension secteur très faible ou absente. Vérifier l’alimentation secteur CA de l’onduleur avec une lampe. Si la lumière est très tamisée, faire vérifier la tension au secteur. La batterie n’est pas correctement connectée. Vérifier les connexions de la batterie. Il est impossible de désactiver l'onduleur. Faute interne de l’onduleur. Ne pas essayer d’utiliser l’onduleur. Le débrancher et le faire immédiatement. L’onduleur fonctionne sur batterie alors que le voltage normal de ligne est présent. Le coupe-circuit d’entrée de l’onduleur s’est déclenché. Réduire les éléments en charge de l’onduleur en débranchant le matériel et réinitialiser le coupe-circuit (à l’arrière de l’onduleur) en renfonçant le bouton. Tension de ligne anormalement élevée, faible ou altérée. Des générateurs bon marché fonctionnant au carburant peuvent altérer le voltage. Déplacer l’onduleur pour le raccorder à un circuit différent. Tester la tension d’entrée avec l’affichage de tension du secteur. Si elle est acceptable pour les éléments en charge, réduire la sensibilité de l'onduleur. Consultez Sensibilité de la tension à la page 6 pour de plus amples renseignements sur les procédures. L’onduleur émet un bip irrégulier. Opération normale de l’onduleur. Aucune. L’onduleur protège les éléments en charge. L’onduleur ne fournit pas le temps de sauvegarde nécessaire. La batterie de l'onduleur est faible en raison d’une coupure de courant récente ou est proche de la fin de sa durée de vie. Charger la batterie. Les batteries ont besoin d’être rechargées après des coupures de courant prolongées. Elles se déchargent également plus vite lorsqu’elles sont souvent sollicitées ou lorsqu’elles sont exploitées à des températures élevées. Si la batterie est proche de la fin de sa durée de vie, penser à la remplacer même si l’indicateur de batterie n’est pas encore allumé. L’onduleur est en surcharge. Vérifier l’affichage de chargement de l'onduleur. Débrancher les périphériques moins nécessaires tels que l’imprimante. Les indicateurs du panneau avant clignotent par intermittence. L’onduleur a été arrêté au moyen d’une télécommande. Aucune. L’onduleur redémarrera automatiquement lors du retour du courant du secteur. Tous les indicateurs sont allumés et l’onduleur émet un bip constant. Faute interne de l’onduleur. Ne pas essayer d’utiliser l’onduleur. Le désactiver et le faire réparer immédiatement. Tous les indicateurs sont éteints et l’onduleur est branché dans une prise murale. L’onduleur est arrêté et la batterie est déchargée à cause d’une coupure de courant prolongée. Aucune. L’onduleur reprendra son fonctionnement normal lorsque le courant sera restauré et que la batterie sera suffisamment chargée. Le voyant de remplacement de la batterie est allumé. Batteries faibles. Exécuter un autre autotest pour voir si le problème est réglé. Les batteries de remplacement ne sont pas connectées correctement. Vérifier les connexions de la batterie. 15 990-7032A, Revision 2 9/99 Entretien - Réparation Si l’onduleur nécessite une réparation, ne pas le renvoyer au revendeur ! Observer les démarches suivantes : 1. Examiner les problèmes abordés au chapitre Dépannage, à la page 14, pour éliminer les problèmes courants. 2. Vérifier qu’aucun coupe-circuit n’est déclenché. Un coupe-circuit déclenché est le problème le plus courant de l’onduleur ! 3. Si le problème persiste, appeler le service clientèle ou visiter le site web d’APC sur Internet (www.apcc.com). Noter le numéro de modèle et le numéro de série ainsi que la date d’achat. Un technicien demandera de décrire le problème et essaiera de le résoudre par téléphone, si possible. Si tel n’est pas le cas, le technicien enverra un numéro d’autorisation de renvoi de la marchandise (RMA#). Si l’onduleur est sous garantie, les réparations sont gratuites. Sinon, il faudra payer la réparation. 4. Emballer l’onduleur dans son emballage d’origine. Si ce dernier n’est pas disponible, interroger le service clientèle sur la manière d'en obtenir un. Remarque : Emballer l’onduleur correctement pour éviter les dégâts pendant le transport. Ne jamais utiliser de grains en polystyrène pour l’emballage. Les dégâts causés pendant le transport ne sont pas pris en charge par la garantie. 5. Inscrire le numéro de RMA sur l’emballage. 6. Renvoyer l’onduleur en utilisant les services d’un transporteur assuré et en port payé à l’adresse qui aura été donnée par le service clientèle. Garantie limitée American Power Conversion (APC) garantit que ses produits seront exempts de tous défauts dus au matériel ou à la fabrication pendant une période de deux ans suivant la date d’achat. Ses obligations aux termes de cette garantie sont limitées à la réparation ou au remplacement, à sa seule discrétion, de tels produits défectueux. Pour obtenir une réparation sous garantie, il est nécessaire d’obtenir un numéro d’autorisation de renvoi de matériel (RMA) auprès du service clientèle (voir la section Service du Manuel de l’utilisateur). Les produits doivent être renvoyés frais de port payés et doivent être accompagnés d’une brève description du problème ainsi que de la preuve et du lieu d’achat. Cette garantie ne s’applique pas au matériel qui a été endommagé par accident, négligence ou mauvaise utilisation ou qui a été altéré ou modifié de quelque façon que ce soit. Cette garantie ne s’applique qu’à l’acheteur d’origine qui doit avoir enregistré correctement le produit dans un délai de dix jours maximum après son achat. SAUF COMME STIPULE CI-DESSUS, AMERICAN POWER CONVERSION NE FOURNIT AUCUNE GARANTIE, EXPRESSE OU IMPLICITE, Y COMPRIS LES GARANTIES DE QUALITÉ MARCHANDE ET D’USAGE A DES FINS PARTICULIÈRES. Certains Etats ne permettent pas de limitations ou de clauses d’exclusion des garanties implicites ; les limitations ou exclusions mentionnées ici ne s’appliquent donc pas toujours à l’acheteur. SAUF COMME STIPULE CI-DESSUS, APC NE POURRA EN AUCUN CAS ÊTRE RENDUE RESPONSABLE DES DÉGÂTS DIRECTS OU INDIRECTS, SPÉCIAUX, ACCIDENTELS OU CONSÉCUTIFS SURVENANT EN RAISON DE L’UTILISATION DE CE PRODUIT, MÊME SI ELLE A ÉTÉ AVISÉE DU RISQUE DE TELS DÉGÂTS. Spécifiquement, APC n’est responsable d’aucun coût, tel que la perte de profits ou de revenus, la perte de l’utilisation du matériel, de logiciels, de données ou du coût des substituts, réclamés par des tierce parties, ou autres. Comment contacter APC Internet www.apc.com/support/contact990-7032A, Revision 2 9/99 16 Annexe A : Types de baies et de matériel de montage Cette annexe décrit le matériel requis pour les différents types de baies ainsi que les types de baies qui peuvent être utilisées dans votre industrie. Toutes les unités montées sur baie d’APC sont expédiées prêtes à l’emploi dans des armoires à baies EIA/IEC de 19 pouces. Consultez les instructions comprises avec les rails lors du montage de l’onduleur. Baies Il existe plusieurs types de baies : Baie de matériel - généralement une baie ouverte avec des trous de montage filetés ou non filetés APC Netshelter, IBM (Vero, autres) - baie fermée avec des trous carrés Dell, Compaq (Rittal) - baie fermée avec des trous carrés Baie HP - baie fermée avec des trous ronds Ces baies diffèrent dans les méthodes de montage du matériel. Elles peuvent avoir des trous filetés (matériel non compris), des trous ronds (exigent des écrous clip, représentés ci-dessous) ou des trous carrés (exigent des écrous cage, représentés ci-dessous). Baie Telecomm - baie ouverte avec deux pôles / quatre pôles et des trous chaînés ronds (matériel non fourni par APC). Remarques : Retirer les batteries pour réduire le poids de l’onduleur. L’installation d’unités plus grandes et plus lourdes devrait être exécutée par deux personnes. Vérifier le type de baie utilisée en la comparant au matériel requis pour le montage au moyen du tableau suivant. Type de support Type de trou Matériel requis Matériel compris Baie du matériel Fileté ou non Voir les spécifications de la baie si fileté. Sinon, utiliser le matériel APC. N/A si fileté. Sinon, utiliser le matériel APC. Netshelter/Compaq/IBM/Dell Carré Ecrou cage, 10-32 vis 810-2008, 810-0002 HP Rond Ecrou clip, 10-32 vis 810-2004, 810-0002 Telecomm Fileté Voir les spécifications du support N/A 17 990-7032A, Revision 2 9/99 Annexe B : Transport de l’onduleur Observer les indications suivantes pour le déplacement de l’onduleur. Elles entrent en application pour les cas de déplacement de l’onduleur seul, de l’onduleur monté en baie dans une armoire de matériel, ou installé au sein d’un système. Attention : Il faut TOUJOURS DEBRANCHER LES BATTERIES avant de transporter l’onduleur, afin d’éviter les avaries possibles. (Les réglementations fédérales américaines exigent que les batteries soient débranchées pendant tout transport.) Les batteries peuvent être laissées dans l’onduleur ; il n’est pas nécessaire de les sortir. Cette condition entre en application lorsque l’onduleur est expédié seul, installé dans une baie de matériel ou faisant partie d’un système. Remarque : Les schémas ne sont pas établis à l’échelle. Ils sont fournis uniquement à titre de référence. L’on a accès au logement des batteries à partir du panneau avant de l’onduleur. Le modèle SU5000 comporte quatre groupes de batteries (chacun d’eux comportant quatre batteries individuelles). 1. Enlever la collerette avant en tenant les clips à doigt situés sur le côté de la collerette et en desserrant doucement les quatre (4) agrafes. 2. A l’aide d’un tournevis ou d’une pièce de monnaie, enlever les deux vis de la porte du logement des batteries et ouvrir la porte. 3. Débrancher le groupe de batteries avant. Saisir la corde blanche située sur le premier groupe avant des batteries et tirer fermement pour débrancher la connexion du logement des batteries. 4. Ranger la corde blanche soigneusement sur le côté (elle sert de poignée pour la connexion). 5. Débrancher les autres groupes de batteries en répétant les étapes 3 et 4. 6. Lorsque toutes les batteries sont débranchées, fermer la porte de leur logement et replacer les deux (2) vis enlevées à l’étape 2. 7. Aligner la collerette avant sur l’ouverture située à l’avant de l’onduleur et la pousser en place. Remarque : Ne pas oublier de brancher les batteries sur le modèle SU5000 lorsqu’il arrive à destination. w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Dell™ PowerVault™ Data Protection Solution - Guide d'information rapideRemarques, avis et précautions REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. AVIS : Un AVIS vous avertit d'un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel d'endommagement du matériel, de blessure corporelle ou de mort. ____________________ Les informations contenues dans ce document peuvent être modifiées sans préavis. © 2007 Dell Inc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell, le logo DELL, PowerEdge, PowerVault et Dell OpenManage sont des marques de Dell Inc. ; Intel est une marque déposée de Intel Corporation ; Microsoft, Windows, SQL Server et Windows Server sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. D'autres marques et noms de marques peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. dénie tout intérêt propriétaire vis-à-vis des marques et des noms de marque autres que les siens. Novembre 2007 Rév. A00Sommaire 3 Sommaire 1 Mise en route . . . . . . . . . . . . . . . . . . . . . . 7 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 7 Informations concernant les systèmes pris en charge . . . . . . . . . . . . . . . . . . . . . . . . . 7 Identification du modèle du système PowerVault . . . . . . . . . . . . . . . . . . . . . . 9 Obtention de documents de support technique et de mises à jour des logiciels. . . . . . . . . . . . 9 Configuration requise pour DPM . . . . . . . . . . . . 11 Installation en rack . . . . . . . . . . . . . . . . . . . 12 Connexion et mise sous tension du système . . . . . . 13 Configuration du système à l'aide d'un clavier, d'un moniteur et d'une souris . . . . . . . . . . . . . . 13 Saisie du nom d'utilisateur et du mot de passe par défaut de l'administrateur. . . . . . . . . . . . . . 14 Modification du mot de passe administrateur . . . . . 14 Configuration du réseau . . . . . . . . . . . . . . . . . 15 Câblage et configuration de la connexion réseau. . . . . . . . . . . . . . . 15 Configuration de TCP/IP via DHCP (option par défaut) . . . . . . . . . . . . . . . . . 16 Configuration de TCP/IP à l'aide d'une adresse IP statique . . . . . . . . . . . . . 164 Sommaire Modification du nom de l'ordinateur . . . . . . . . . . 18 Appartenance à un domaine. . . . . . . . . . . . . . . 18 Changement de langue à l'aide de l'interface multilingue (MUI) . . . . . . . . . . . . . 20 2 Configuration du système à distance . . . . . . . . . . . . . . . . . . . . . . . . 21 Console d'administration spéciale (SAC) . . . . . . . . 21 Accès à l'invite de commande SAC . . . . . . . . 22 Connexion Bureau à distance . . . . . . . . . . . 24 Gestion Web à distance . . . . . . . . . . . . . . 24 Contrôleur DRAC (Dell Remote Access Controller) . . . 25 Contrôleur BMC . . . . . . . . . . . . . . . . . . . . . 25 3 Configuration de DPM . . . . . . . . . . . . . . 27 Exécution de l'Assistant de configuration . . . . . . . 27 Mini-installation de Microsoft Data Protection Manager . . . . . . . . . . . . . . . . 32 Configuration du pool de stockage de DPM. . . . . . . 34 Vérification. . . . . . . . . . . . . . . . . . . . . . . . 35 4 Licence . . . . . . . . . . . . . . . . . . . . . . . . . 37 Licences DPM . . . . . . . . . . . . . . . . . . . . . . 37 Licence Windows Storage Server 2003 R2 64 bits . . . 38Sommaire 5 5 Déploiement de DPM. . . . . . . . . . . . . . . . 39 Installation des logiciels requis sur un système protégé . . . . . . . . . . . . . . . . . 39 Déploiement d'agents . . . . . . . . . . . . . . . . . . 40 Protection des serveurs . . . . . . . . . . . . . . . . . 40 Configuration avancée. . . . . . . . . . . . . . . . . . 40 6 Utilisation de DPM avec des unités de bande . . . . . . . . . . . . . . . . 41 Installation de lecteurs et de bibliothèques de bandes . . . . . . . . . . . . . . . . . . . . . . . . 41 Utilisation de DPM avec des lecteurs et des bibliothèques de bandes . . . . . . . . . . . . . 42 7 Installation de Dell OpenManage™ Server Administrator . . . . . . . . . . . . . . . 43 Présentation . . . . . . . . . . . . . . . . . . . . . . . 43 Installation de Server Administrator . . . . . . . . . . 44 8 Mise à jour des logiciels . . . . . . . . . . . . . 45 Mise à jour de votre système PowerVault . . . . . . . 45 Utilisation de Server Update Utility. . . . . . . . . 45 Utilisation des packages Dell de mise à jour. . . . 45 Mise à jour du système d'exploitation . . . . . . . . . 46 Mise à jour de DPM . . . . . . . . . . . . . . . . . . . 466 Sommaire 9 Obtention d'aide . . . . . . . . . . . . . . . . . . 47 Support Dell . . . . . . . . . . . . . . . . . . . . . . . 47 Incidents liés au matériel . . . . . . . . . . . . . . . . 47 Incidents liés aux logiciels ou à DPM. . . . . . . . . . 47 Dépannage des incidents liés à l'Assistant PowerVault Data Protection Solution . . . . . . . . . . 47 Autres documents et ressources utiles . . . . . . . . . 48 Informations de Microsoft . . . . . . . . . . . . . 48 Matériel Dell . . . . . . . . . . . . . . . . . . . . 49 Logiciels Dell . . . . . . . . . . . . . . . . . . . . 49 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51Mise en route 7 Mise en route Introduction Votre solution de protection des données Dell™ PowerVault™ est pré- configurée pour permettre un déploiement simple et rapide. Certains paramètres de configuration spécifiques de votre environnement informatique doivent être définis lors de la première utilisation du système. Ce document contient les informations nécessaires à cette opération. REMARQUE : Avant de déployer le système, consultez le document Dell PowerVault Data Protection Solution Information Update (Dell PowerVault Data Protection Solution - Mise à jour des informations) pour accéder aux informations les plus récentes. REMARQUE : Pour accéder aux documents mentionnés dans ce guide, reportezvous au manuel Dell PowerVault Data Protection Solution Quick Reference Guide (Dell PowerVault Data Protection Solution - Guide de référence rapide). Ce guide est disponible sur le site support.dell.com. Informations concernant les systèmes pris en charge PowerVault Data Protection Solution est articulée autour du logiciel Microsoft® System Center Data Protection Manager (DPM) 2007, qui est pré-configuré pour s'exécuter sur un système Dell PowerVault. Il est important que vous connaissiez le modèle de votre système PowerVault, aussi bien lorsque vous faites appel au support Dell que si vous installez du matériel supplémentaire ou réinstallez les logiciels de PowerVault Data Protection Solution. Les applications de gestion de systèmes Dell OpenManage™ reconnaissent et publient les informations définissant le modèle du système.8 Mise en route Le nom de la solution PowerVault de protection des données figure à l'avant du système. Figure 1-1. Version tour Figure 1-2. Version rack Tableau 1-1. Solutions PowerVault de protection des données et modèles de systèmes Solution de protection des données Modèle de système PowerVault DP100 PowerVault 100 PowerVault DP500 PowerVault 500 PowerVault DP600 PowerVault 600Mise en route 9 Identification du modèle du système PowerVault Le modèle du système PowerVault est indiqué à différents emplacements : • Écrans de configuration et d'amorçage du BIOS • OpenManage™ Server Administrator • OpenManage™ IT Assistant • Fenêtre Propriétés du système du système d'exploitation (voir figure 1-3) Figure 1-3. Identification du modèle du système PowerVault dans la fenêtre Propriétés du système Obtention de documents de support technique et de mises à jour des logiciels Rendez-vous sur le site support.dell.com pour obtenir des documents supplémentaires ou des mises à jour de logiciels pour votre système PowerVault, notamment : • des mises à jour du BIOS, • des mises à jour de micrologiciel pour le système PowerVault et les périphériques internes, • des pilotes de périphériques.10 Mise en route Identifiez les documents et les mises à jour de logiciels qui s'appliquent à votre système en sélectionnant le modèle approprié (PowerVault 500, par exemple). Choisissez ensuite le modèle de votre système. Pour ce faire, vous pouvez sélectionner directement son modèle ou son numéro de service, ou bien le sélectionner dans la liste de systèmes personnalisée. Figure 1-4. Sélection des modèles sur le site support.dell.com Sélection en fonction du modèle 1 Cliquez sur Select Model (Choisissez un modèle). 2 Dans Product Family (Famille de produits), cliquez sur Select Servers, Storage and Networking (Sélectionner des serveurs, des produits de stockage et des produits réseaux). 3 Dans Product Line (Gamme de produits), cliquez sur PowerVault Storage (Stockage PowerVault). 4 Choisissez le modèle de votre système. Sélection en fonction du numéro de service REMARQUE : Le numéro de service est une étiquette apposée sur le côté ou à l'arrière de votre système. Cette étiquette comporte un code barres accompagné de chiffres et de lettres. Lorsque vous saisissez le numéro de service du système, le modèle correspondant est identifié automatiquement. REMARQUE : Dell recommande d'utiliser cette méthode si vous faites appel au site support.dell.com. 1 Cliquez sur Enter a Tag (Saisir un numéro). 2 Saisissez le numéro de service et cliquez sur Go (Valider).Mise en route 11 Sélection à partir de la liste personnalisée L'option Your List (Votre liste) disponible sur le site support.dell.com permet de gérer une liste répertoriant tous les systèmes que vous avez achetés chez Dell. Une fois que vous avez créé un compte et saisi le numéro de service de chacun de vos systèmes Dell, vous pouvez utiliser cette liste pour sélectionner le modèle voulu. Configuration requise pour DPM Avant d'exécuter Microsoft® System Center Data Protection Manager (DPM) 2007 pour la première fois, vous devez appliquer les consignes suivantes : • Le système doit faire partie d'un réseau et posséder une adresse IP valide. • Le système doit être membre d'un domaine. • L'utilisateur doit être connecté en tant qu'utilisateur du domaine faisant partie du groupe des administrateurs locaux. À la première connexion, l'assistant de configuration de PowerVault Data Protection Solution démarre automatiquement. Quittez l'assistant pour appliquer les consignes répertoriées ci-dessus. Les sections suivantes du présent document vous aideront à réaliser ces tâches.12 Mise en route Figure 1-5. Écran d'accueil de l'assistant de configuration de PowerVault Data Protection Solution Installation en rack Pour les systèmes montables en rack, consultez les documents Rack Installation Instructions (Instructions d'installation du rack) ou Rack Installation Guide (Guide d'installation du rack) fournis avec la solution rack pour obtenir des informations concernant l'installation.Mise en route 13 Connexion et mise sous tension du système REMARQUE : Pour optimiser la fiabilité et la disponibilité de votre solution PowerVault de protection des données, connectez le système à un onduleur. Branchez le ou les câble(s) d'alimentation sur le système. Branchez ensuite l'autre extrémité du câble sur une prise de courant mise à la terre ou sur une source d'alimentation autonome (onduleur ou unité de distribution de l'alimentation [PDU]). Pour plus d'informations sur les connecteurs, consultez le document Hardware Owner's Manual (Manuel du propriétaire) fourni avec le système. Figure 1-6. Connecteurs d'alimentation Configuration du système à l'aide d'un clavier, d'un moniteur et d'une souris 1 Raccordez un clavier, un moniteur et une souris au système. Pour plus d'informations sur les connecteurs, consultez le document Hardware Owner's Manual (Manuel du propriétaire) fourni avec le système. 2 Appuyez sur le bouton d'alimentation pour allumer le système. 3 Connectez-vous au système. REMARQUE : Pour configurer le système à distance, voir “Configuration du système à distance”, à la page 21. Revenez ensuite à la présente section et terminez la procédure.14 Mise en route Figure 1-7. Connexion d'un clavier, d'un moniteur et d'une souris Saisie du nom d'utilisateur et du mot de passe par défaut de l'administrateur Lorsque vous vous connectez au système pour la première fois, vous devez entrer un nom d'utilisateur pour l'administrateur, ainsi qu'un mot de passe. Par défaut, le nom d'administrateur est administrator et le mot de passe storageserver. REMARQUE : Modifiez le mot de passe par défaut immédiatement afin de garantir la sécurité de votre système. Modification du mot de passe administrateur 1 Cliquez sur Démarrer et sélectionnez Outils d'administration → Gestion de l'ordinateur. 2 Dans l'arborescence Gestion de l'ordinateur (Local) de la fenêtre Gestion de l'ordinateur, développez l'entrée Utilisateurs et groupes locaux puis sélectionnez Utilisateurs. 3 Dans la fenêtre de droite, faites un clic droit sur Administrateur et sélectionnez Définir le mot de passe. 4 Dans la fenêtre Définir le mot de passe Administrateur, cliquez sur Continuer.Mise en route 15 5 Saisissez et confirmez le mot de passe dans les champs appropriés, puis cliquez sur OK. 6 Fermez la fenêtre Gestion de l'ordinateur. Configuration du réseau Câblage et configuration de la connexion réseau 1 Connectez l'extrémité d'un câble Ethernet à l'un des connecteurs de contrôleur d'interface réseau (NIC) RJ-45 (voir figure 1-8) situés à l'arrière du système. Reportez-vous au document Hardware Owner's Manual (Manuel du propriétaire) fourni avec le système pour identifier l'emplacement de ces connecteurs. 2 Branchez l'autre extrémité du câble Ethernet dans une prise Ethernet fiable. 3 Vérifiez que le voyant du connecteur de NIC est allumé (voir figure 1-8). Si le voyant est vert fixe, la connexion est établie. S'il clignote en orange, des données sont en cours de transfert. 4 Si le voyant est éteint, vérifiez que chaque extrémité du câble Ethernet est correctement insérée dans le connecteur de NIC et dans la prise Ethernet. Figure 1-8. Connecteur de NIC REMARQUE : L'orientation du connecteur de NIC peut varier d'un système à l'autre. Reportez-vous au document Hardware Owner's Manual (Manuel du propriétaire) fourni avec le système pour plus d'informations.16 Mise en route Configuration de TCP/IP via DHCP (option par défaut) Le protocole Dynamic Host Configuration Protocol (DHCP) est activé par défaut sur le système. Si votre réseau ne contient pas de serveur DHCP, passez à la section “Configuration de TCP/IP à l'aide d'une adresse IP statique”, à la page 16 pour définir l'adresse IP statique du système. Utilisez la procédure suivante pour vérifier la configuration DHCP du système. REMARQUE : Pour effectuer cette procédure, vous devez faire partir du groupe des administrateurs ou des opérateurs de configuration réseau de l'ordinateur local. 1 Cliquez sur Démarrer et sélectionnez Paramètres → Panneau de configuration → Connexions réseau. 2 Faites un clic droit sur la connexion réseau à configurer et cliquez sur Propriétés. 3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions), cliquez sur Protocole Internet (TCP/IP). Cliquez ensuite sur Propriétés. 4 Vérifiez que l'option Obtenir une adresse IP automatiquement est sélectionnée et cliquez sur OK. Passez à la section “Modification du nom de l'ordinateur”, à la page 18. Configuration de TCP/IP à l'aide d'une adresse IP statique Vous devez effectuer la procédure suivante si DHCP n'est pas configuré sur le réseau ou si vous souhaitez utiliser une adresse IP statique. REMARQUE : Pour effectuer cette procédure, vous devez faire partir du groupe des administrateurs ou des opérateurs de configuration réseau de l'ordinateur local. 1 Cliquez sur Démarrer et sélectionnez Paramètres → Panneau de configuration → Connexions réseau. 2 Faites un clic droit sur la connexion réseau à configurer et cliquez sur Propriétés. 3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions), cliquez sur Protocole Internet (TCP/IP). Cliquez ensuite sur Propriétés. 4 Sélectionnez Utiliser l'adresse IP suivante.Mise en route 17 5 Si vous configurez une connexion locale, saisissez les informations appropriées dans les champs Adresse IP, Masque de sous-réseau, et Passerelle par défaut. Si vous configurez une connexion ad hoc, entrez l'adresse IP dans le champ Adresse IP. 6 Cliquez sur Utiliser l'adresse de serveur DNS suivante. 7 Dans les champs Serveur DNS préféré et Serveur DNS auxiliaire, entrez les adresses des serveurs DNS principal et secondaire. 8 Configurez des adresses IP supplémentaires, le cas échéant. Sinon, passez à l'étape suivante. a Cliquez sur Avancé. b Dans l'onglet Paramètres IP, sous Adresses IP, cliquez sur Ajouter. c Sous Adresse TCP/IP, saisissez une adresse IP et un masque de sousréseau dans les champs appropriés, puis cliquez sur Ajouter. d Recommencez les étapes b et c pour chaque adresse IP supplémentaire. 9 Configurez des passerelles par défaut supplémentaires, le cas échéant. Sinon, passez à l'étape suivante. a Dans l'onglet Paramètres IP, sous Passerelles par défaut, cliquez sur Ajouter. b Sous Adresse de passerelle TCP/IP dans le champ Passerelle, saisissez l'adresse IP de la passerelle par défaut. c Pour configurer manuellement une métrique de routage par défaut, désélectionnez la case à cocher Métrique automatique et complétez le champ Métrique. d Cliquez sur Ajouter. e Recommencez les étapes b à d pour chaque passerelle par défaut, le cas échéant. 10 Configurez une métrique personnalisée pour cette connexion, le cas échéant. Sinon, passez à l'étape 11. 11 Désélectionnez la case à cocher Métrique automatique. 12 Dans le champ Métrique de l'interface, entrez la métrique appropriée. 13 Cliquez sur OK.18 Mise en route Modification du nom de l'ordinateur 1 Faites un clic droit sur Poste de travail et cliquez sur Propriétés. La fenêtre Propriétés système s'affiche. 2 Dans l'onglet Nom de l'ordinateur, cliquez sur Modifier. Dans le champ Nom de l'ordinateur de la fenêtre Modification du nom d'ordinateur, saisissez le nom à attribuer au système. Cliquez ensuite sur OK. 3 Cliquez sur OK pour fermer la fenêtre Propriétés système. 4 À l'invite, redémarrez le système. Appartenance à un domaine 1 Faites un clic droit sur Poste de travail et cliquez sur Propriétés. La fenêtre Propriétés système s'affiche. 2 Dans l'onglet Nom de l'ordinateur, cliquez sur Modifier. Dans la fenêtre Modification du nom d'ordinateur, sélectionnez Domaine, saisissez le nom du domaine dans la zone de texte et cliquez sur OK (voir figure 1-9). 3 Entrez un nom d'utilisateur du domaine et un mot de passe (contactez votre administrateur réseau pour obtenir les autorisations permettant de rejoindre le domaine). 4 Les modifications prendront effet au prochain redémarrage du système. Toutefois, ne redémarrez le système qu'après avoir terminé les étapes ciaprès. Si le compte utilisé à l'étape 3 possède déjà des privilèges administrateur, passez directement à l'étape 8. Sinon, effectuez les opérations suivantes pour ajouter l'utilisateur du domaine au groupe des administrateurs locaux du système. 5 Cliquez sur Démarrer → Exécuter, puis tapez lusrmgr.msc et cliquez sur OK 6 Cliquez sur Groupes, puis double-cliquez sur Administrateurs. Cliquez ensuite sur Ajouter (voir figure 1-10).Mise en route 19 Figure 1-9. Jonction d'un domaine 7 Saisissez le nom d'utilisateur au format DOMAINE\nom_d'utilisateur et suivez les instructions permettant d'ajouter cet utilisateur au groupe des administrateurs. 8 Redémarrez le système.20 Mise en route Figure 1-10. Ajout d'un utilisateur au groupe des administrateurs locaux Changement de langue à l'aide de l'interface multilingue (MUI) L'interface MUI permet d'afficher les menus, boîtes de dialogue et fichiers d'aide du système d'exploitation dans plusieurs langues. Windows Storage Server 2003 R2 64 bits avec SP2 ayant été préconfiguré sur votre système, l'interface MUI utilise la langue que vous avez sélectionnée au moment de votre achat. Aucune intervention n'est requise, sauf si vous souhaitez changer la langue utilisée. Pour ce faire, vous devez installer les fichiers système appropriés de l'interface MUI. Voir “Localizing the Operating System” (Changement de la langue utilisée par le système d'exploitation) dans le document PowerVault Data Protection Solution Recovery Guide (PowerVault Data Protection Solution - Guide de récupération).Configuration du système à distance 21 Configuration du système à distance Console d'administration spéciale (SAC) REMARQUE : Pour utiliser la console SAC, vous avez besoin d'un câble de console série femelle-femelle pour connecter un client au port série du système de stockage PowerVault, comme indiqué figure 2-1. Figure 2-1. Connexion à la console SAC à l'aide du câble de console REMARQUE : Vérifiez que les paramètres du logiciel d'émulation de terminal utilisé sur le système client sont définis comme suit : 115200 bauds, 8 bits de données, aucune parité et 1 bit d'arrêt. 22 Configuration du système à distance Dans un environnement non DHCP, utilisez l'interface de ligne de commande (CLI) de la console SAC pour vous connecter (via un port série) à un système Windows Storage Server 2003. Configurez ensuite les paramètres réseau. Une fois le réseau configuré à l'aide de la console SAC, vous pouvez utiliser l'adresse IP pour vous connecter à distance à l'interface utilisateur graphique et gérer Windows Storage Server. Pour ce faire, vous devez : 1 accéder à l'invite de commande SAC ; 2 configurer les adresses IP du système et le système de noms de domaines (DNS). Accès à l'invite de commande SAC La console SAC est le principal environnement CLI utilisé pour les services de gestion d'urgence (EMS) et hébergé par les systèmes d'exploitation Windows Storage Server 2003. Elle est séparée de l'environnement CLI et fournit des fonctionnalités différentes. La console SAC est disponible dès la mise sous tension du système. Elle permet de gérer le serveur dans des conditions normales d'utilisation et de configurer la plupart des composants de Windows Storage Server 2003. Vous pouvez également utiliser la console SAC lorsque le système est en mode sans échec et lors de la configuration effectuée via l'interface utilisateur graphique. Lorsque le service EMS est activé, la console SAC reste active tant que le noyau est exécuté. Vous pouvez accéder à la console SAC en installant un câble série entre le système et un ordinateur portable et en utilisant un programme d'émulation de terminal tel que HyperTerminal. REMARQUE : Pour accéder à distance au service EMS, vérifiez que le logiciel d'émulation de terminal que vous utilisez est compatible avec la configuration. Pour plus d'informations, consultez la rubrique disponible sur le site de Microsoft à l'adresse www.microsoft.com (http://go.microsoft.com/fwlink/?LinkId=66418). Pour accéder à l'invite de commande SAC : 1 Lancez le programme d'émulation de terminal et connectez-vous au port série. 2 Mettez le système sous tension. 3 Une fois le service EMS démarré, à l'invite de la console SAC, tapez cmd et appuyez sur Entrée pour ouvrir une fenêtre d'invite de commande.Configuration du système à distance 23 4 Pour afficher la sortie de l'invite de commande, tapez ch -sn cmd0001 et appuyez sur Entrée. 5 Connectez-vous en tant qu'administrateur. REMARQUE : Le mot de passe par défaut du système est storageserver. Pour plus d'informations sur l'utilisation de la console SAC, voir “Using Emergency Management Services” (Utilisation des services de gestion d'urgence) sur le site www.microsoft.com. Vous pouvez également vous reporter à l'aide de Windows Storage Server 2003. Configuration des adresses IP et du DNS Une fois connecté à l'invite SAC, vous pouvez utiliser netsh pour configurer les adresses réseau, les passerelles par défaut et le système de noms de domaines. Vous pourrez ensuite établir une connexion à distance avec le serveur et utiliser l'interface utilisateur graphique pour terminer les autres tâches de configuration et de gestion initiales. Pour pouvoir définir une adresse IP statique, vous devez connaître l'adresse IP, le masque de sous-réseau et l'adresse de la passerelle. 1 Pour obtenir la liste des interfaces disponibles, entrez : netsh interface ip show interface 2 Identifiez la ou les interface(s) indiquée(s) comme étant connectée(s). 3 Définissez l'adresse IP de l'interface souhaitée en entrant la commande suivante (sur une seule ligne) : netsh interface ip set address name=interface source=static addr=adresse_IP mask=masque_de_sousréseau gateway=adresse_de_passerelle 4 Définissez l'adresse du DNS en entrant la commande suivante (sur une seule ligne) : netsh interface ip set dns name=interface source=static addr=adresse_DNS REMARQUE : Si le nom de l'interface contient des espaces, mettez-le entre guillemets. Exemple : “connexion LAN”. 24 Configuration du système à distance Pour plus d'informations sur la commande netsh, voir la rubrique “Scripting Tools” (Outils de script) disponible sur le site www.microsoft.com (http://go.microsoft.com/fwlink/?LinkId=66414). Vous pouvez également consulter l'aide de Windows Storage Server 2003. Connexion Bureau à distance Une fois l'adresse IP configurée, vous pouvez accéder aux systèmes exécutant Windows Storage Server 2003 depuis n'importe quel système Windows en utilisant la connexion Bureau à distance. Pour définir l'accès à partir de la station de gestion, créez une connexion Bureau à distance et enregistrez-la sur le bureau en procédant comme suit : 1 Cliquez sur Démarrer → Exécuter. 2 Dans le champ Exécuter, tapez mstsc et cliquez sur OK. 3 Dans le champ Connexion au bureau à distance, entrez le nom ou l'adresse IP du système, puis cliquez sur Options. 4 Dans la fenêtre Paramètres de connexion, cliquez sur Enregistrer sous. 5 Dans la boîte de dialogue qui s'affiche, entrez le nom de fichier à utiliser pour la connexion. Conservez l'extension .rdp. 6 Dans le menu déroulant Enregistrer sous, sélectionnez Bureau puis cliquez sur Enregistrer Pour plus d'informations sur la configuration de la connexion Bureau à distance, voir “Remote Desktop Connection” (Connexion Bureau à distance) sur le site www.microsoft.com (http://go.microsoft.com/fwlink/?LinkId= 69058). Vous pouvez également consulter l'aide de Windows Storage Server 2003. Gestion Web à distance Vous pouvez utiliser un navigateur Web pour accéder à un serveur Windows Storage Server 2003 à partir d'un système client. Si vous utilisez Internet Explorer (version 6 ou suivante) sous Windows, utilisez le contrôle ActiveX Remote RDP Client (protocole de bureau à distance). Ce contrôle est l'équivalent de la connexion Bureau à distance (MSTSC).Configuration du système à distance 25 Contrôleur DRAC (Dell Remote Access Controller) Le contrôleur DRAC (Dell Remote Access Controller) 5 est une solution matérielle et logicielle de gestion de systèmes conçue pour fournir des capacités de gestion à distance, de récupération après incident et de contrôle de l'alimentation pour les systèmes Dell. En communiquant avec le contrôleur BMC (Baseboard Management Controller), le contrôleur DRAC 5 peut être configuré de façon à envoyer des alertes par e-mail en cas d'avertissements ou d'erreurs liés aux tensions du système, aux températures, aux intrusions et à la vitesse des ventilateurs. De plus, le contrôleur DRAC 5 consigne les données relatives aux événements et au dernier écran de panne affiché (Windows uniquement) pour vous aider à diagnostiquer la cause probable d'une panne du système. Le DRAC 5 possède son propre microprocesseur et sa mémoire. Il est alimenté en électricité par le système dans lequel il est installé. Il peut être préinstallé sur le système, mais vous pouvez également vous procurer un kit d'installation afin de l'ajouter. Pour commencer à utiliser le contrôleur DRAC 5, voir “Installing and Setting up the DRAC 5” (Installation et configuration du contrôleur DRAC 5) dans le document Dell Remote Access Controller 5 (DRAC 5) User's Guide (Contrôleur DRAC 5 - Guide d'utilisation). Contrôleur BMC Le contrôleur BMC (Baseboard Management Controller) surveille le fonctionnement du système à l'aide de différents capteurs présents sur la carte mère. Il envoie des alertes et consigne les événements correspondants lorsque certains paramètres dépassent leurs seuils prédéfinis. Le contrôleur BMC prend en charge la spécification standard IPMI (Intelligent Platform Management Interface), qui permet de configurer, de contrôler et de restaurer des systèmes à distance. Pour plus d'informations, reportez-vous au document Baseboard Management Controller Utilities User's Guide (Utilitaires pour le contrôleur BMC - Guide d'utilisation).26 Configuration du système à distanceConfiguration de DPM 27 Configuration de DPM Exécution de l'Assistant de configuration L'Assistant de configuration de PowerVault Data Protection Solution (DPS) permet de configurer le système en vue de l'exécution du DPM. Il démarre automatiquement lorsque vous vous connectez au système. Pour le lancer, vous pouvez également double-cliquer sur l'icône PowerVault DPS Wizard (Assistant PowerVault DPS) affichée sur votre bureau. L'Assistant permet d'effectuer les opérations suivantes : • Vérification de la configuration requise pour le système, les logiciels et le réseau • Vérification des paramètres des comptes utilisateur • Configuration du pare-feu • Lancement de l'Assistant Mini-installation de DPM • Ajout de disques au pool de stockage de DPM Connectez-vous au système avec le compte d'utilisateur de domaine employé à l'étape 3 de la section “Appartenance à un domaine”, à la page 18. L'Assistant démarre automatiquement et affiche un écran d'accueil répertoriant les exigences décrites à la section “Configuration requise pour DPM”, à la page 11.28 Configuration de DPM Figure 3-1. Écran d'accueil de l'Assistant de configuration de PowerVault DPS Une fois toutes les conditions requises réunies, cliquez sur Suivant pour continuer. L'Assistant vérifie les paramètres du réseau, du domaine et du compte d'utilisateur pour DPM.Configuration de DPM 29 Figure 3-2. Vérification de la configuration requise Après avoir vérifié les paramètres, l'Assistant configure le pare-feu Windows pour DPM. À ce stade, l'Assistant crée des exceptions de pare-feu pour les fichiers exécutables de DPM. Il ouvre également le port 135, qui sera utilisé par les appels de procédure distante (RPC) Windows et par DCOM (Distributed COM). Si le service de pare-feu ne fonctionne pas, ne tenez pas compte de cette étape. 30 Configuration de DPM Figure 3-3. Configuration du pare-feu Windows Après la configuration du pare-feu, l'Assistant Mini-installation de Microsoft Data Protection Manager démarre. Vous devez exécuter cet Assistant afin de finaliser l'installation de DPM sur le système. Cliquez sur Suivant pour continuer. L'Assistant de configuration de PowerVault Data Protection Solution reste en arrière-plan jusqu'à ce que la mini-installation de DPM soit terminée.Configuration de DPM 31 Figure 3-4. Lancement de l'Assistant Mini-installation de Microsoft Data Protection Manager32 Configuration de DPM Mini-installation de Microsoft Data Protection Manager Figure 3-5. Assistant Mini-installation de Microsoft Data Protection Manager La figure 3-5 présente l'Assistant Mini-installation de DPM. Cliquez sur Suivant pour continuer. L'Assistant comprend les étapes suivantes : • Bienvenue • Contrat de licence : cette étape affiche le contrat de licence de DPM. Vous devez accepter ce contrat pour pouvoir continuer l'installation. • Enregistrement du produit : cette étape vous invite à saisir votre nom d'utilisateur et celui de votre organisation. • Paramètres de sécurité : cette étape vous invite à saisir un mot de passe pour les comptes de service SQL. • Souscription à Microsoft Update : Dell recommande d'activer les mises à jour automatiques pour bénéficier des mises à jour et des correctifs de sécurité les plus récents.Configuration de DPM 33 • Options pour les commentaires client : cette étape invite l'utilisateur à participer au programme Microsoft d'amélioration des services. • Résumé des paramètres • Configuration : une fois toutes les informations indiquées par l'utilisateur, la configuration est appliquée. • Confirmation Figure 3-6. Écran de confirmation de l'Assistant Mini-installation de Microsoft Data Protection Manager Après avoir répondu à toutes les questions et suivi toutes les étapes de l'Assistant Mini-installation de DPM, cliquez sur Fermer pour revenir à l'Assistant de configuration de PowerVault Data Protection Solution.34 Configuration de DPM Configuration du pool de stockage de DPM Au terme de l'Assistant Mini-installation de DPM, l'Assistant de configuration de PowerVault Data Protection Solution réapparaît et ajoute l'espace disponible au pool de stockage de DPM. Le pool de stockage de DPM est l'ensemble de ressources de stockage que DPM utilise pour assurer la protection des serveurs gérés faisant partie du réseau. Pour plus d'informations, voir “Adding Disks to the Storage Pool” (Ajout de disques au pool de stockage) dans le document Deploying System Center Data Protection Manager 2007 (Déploiement de System Center Data Protection Manager 2007). Figure 3-7. Configuration du pool de stockage de DPM Une fois la configuration du pool de stockage effectuée, l'Assistant affiche un message indiquant les étapes terminées. Lorsque vous sélectionnez Terminer, la console d'administration DPM 2007 s'affiche. Utilisez cette console pour ajouter des serveurs à partir du réseau. Voir “Déploiement de DPM”, à la page 39 pour plus d'informations.Configuration de DPM 35 Figure 3-8. Écran de fin de l'Assistant Vérification Pour vérifier que le processus de configuration s'est correctement déroulé, cliquez sur l'onglet Gestion de la console d'administration DPM. Sélectionnez ensuite l'onglet Disques. Selon la configuration du système, le nombre de disques approprié doit avoir été ajouté au pool de stockage. 36 Configuration de DPM Figure 3-9. Console d'administration DPM 2007Licence 37 Licence Licences DPM Figure 4-1. Exemple de certificat d'authenticité (COA) La clé produit de DPM 2007 est installée sur le système en usine. Elle figure aussi sur le certificat d'authenticité (COA) inclus sur le support d'installation livré avec le système. La clé produit figurant sur le certificat d'authenticité COA est requise en cas de réinstallation de DPM 2007. DPM 2007 nécessite une licence DPML (Data Protection Management License) pour chaque serveur protégé (géré). Deux types de licences DPML sont disponibles : Standard (S-DPML), qui offre une protection standard des fichiers, et Enterprise (E-DPML), qui permet de protéger les applications et les fichiers du serveur protégé. Une licence DPML est fournie à l'achat du système. Contactez votre représentant commercial Dell pour obtenir des licences supplémentaires.38 Licence Pour plus d'informations, voir “DPM Licensing” (Licences DPM) dans le document Planning a System Center Data Protection Manager 2007 Deployment (Planification du déploiement de System Center Data Protection Manager 2007). Licence Windows Storage Server 2003 R2 64 bits Figure 4-2. Exemple de certificat d'authenticité Windows apposé sur le système La clé produit de Windows Storage Server 2003 64 bits R2 avec SP2 est installée sur le système en usine. Elle figure aussi sur le certificat d'authenticité apposé sur le capot supérieur ou latéral du système. Notez cette clé produit et conservez-la en lieu sûr. Vous en aurez besoin si vous êtes amené à réinstaller le système d'exploitation.Déploiement de DPM 39 Déploiement de DPM Avant que DPM puisse assurer la protection des données et des applications qui se trouvent sur les systèmes de votre réseau, vous devez effectuer les opérations suivantes : • Installez les logiciels requis sur chaque serveur à protéger. • Déployez l'agent de protection DPM sur chaque système à protéger. Vous devez détenir une licence de l'agent DPM pour chaque système protégé à l'aide de ce logiciel. Reportez-vous à la section “Licences DPM”, à la page 37. • Créez un ou plusieurs groupes de protection pour définir les systèmes, données et applications de ces systèmes que DPM devra sauvegarder, ainsi que la fréquence des sauvegardes. • Définissez les paramètres de configuration avancés de DPM (facultatif). Installation des logiciels requis sur un système protégé Avant d'installer un agent de protection DPM sur un serveur protégé de votre réseau, installez la mise à jour Microsoft KB940349 pour Windows Storage Server 2003 64 bits. Cette mise à jour est disponible sur le site support.microsoft.com et sur le support de réinstallation de Microsoft® System Center Data Protection Manager 2007 livré avec le système (répertoire \prereqs). Pour installer la mise à jour, connectez-vous sous le compte de l'administrateur système, si ce n'est déjà fait, puis double-cliquez sur le fichier exécutable (.exe) KB940349.40 Déploiement de DPM Déploiement d'agents Un agent de protection est un logiciel installé sur un serveur protégé pour assurer le suivi des modifications apportées aux données protégées et les transmettre au serveur DPM 2007. Voir “Installing Protection Agents” (Installation des agents de protection) dans le document Deploying System Center Data Protection Manager 2007 (Déploiement de System Center Data Protection Manager 2007) pour obtenir des informations sur le déploiement des agents sur les systèmes du réseau. Protection des serveurs Pour protéger un ou plusieurs serveurs de votre réseau, vous devez créer un groupe de protection. Un groupe de protection est un ensemble de sources de données présentant la même configuration de protection. Voir “Creating Protection Groups” (Création de groupes de protection) dans le document Deploying System Center Data Protection Manager 2007 (Déploiement de System Center Data Protection Manager 2007). Configuration avancée Reportez-vous aux documents Deploying System Center Data Protection Manager 2007 (Déploiement de System Center Data Protection Manager 2007) et System Center Data Protection Manager 2007 Operations Guide (System Center Data Protection Manager 2007 - Guide d'instructions) pour plus d'informations sur les procédures de configuration avancées (gestion de la protection des serveurs virtuels et activation de la restauration par l'utilisateur final, par exemple).Utilisation de DPM avec des unités de bande 41 Utilisation de DPM avec des unités de bande PowerVault Data Protection Solution prend en charge les sauvegardes de type D2T (disk-to-tape, disque vers bande) pour les systèmes protégés, ainsi que l'archivage D2D2T (disk-to-disk-to-tape, disque vers disque vers bande) pour la protection à long terme. Voir “Backup Solutions Combining Disk and Tape” (Solutions de sauvegarde mixtes sur disque et sur bande), dans le document Planning a System Center Data Protection Manager 2007 Deployment (Planification du déploiement de System Center Data Protection Manager 2007). Pour utiliser ces fonctionnalités, vous devez connecter à votre système une bibliothèque de bandes ou une unité de bande compatible. Pour obtenir la liste des lecteurs de bande, chargeurs automatiques et bibliothèques pris en charge, reportez-vous au document PowerVault Data Protection Solution Support Matrix (PowerVault Data Protection Solution - Matrice de support). Installation de lecteurs et de bibliothèques de bandes Pour installer des lecteurs ou des bibliothèques de bandes et les connecter au système, reportez-vous à leur documentation. Installez les pilotes nécessaires et mettez à jour le micrologiciel du nouveau périphérique, le cas échéant. Reportez-vous au document PowerVault Data Protection Solution Support Matrix (PowerVault Data Protection Solution - Matrice de support) pour savoir quelles sont les versions requises pour le micrologiciel et les pilotes.42 Utilisation de DPM avec des unités de bande Utilisation de DPM avec des lecteurs et des bibliothèques de bandes Voir “Configuring Tape Libraries” (Configuration de bibliothèques de bandes) dans le document Deploying System Center Data Protection Manager 2007 (Déploiement de System Center Data Protection Manager 2007) pour ajouter des lecteurs et des bibliothèques de bandes sous DPM. Voir “Managing Tape Libraries” (Gestion des bibliothèques de bande) dans le document System Center Data Protection Manager 2007 Operations Guide (System Center Data Protection Manager 2007 - Guide d'instructions) pour obtenir des informations détaillées sur la gestion des bibliothèques de bandes et des lecteurs de bande autonomes connectés au serveur Microsoft System Center Data Protection Manager (DPM) 2007. Ce document contient également des informations sur les tâches de maintenance routinières à effectuer.Installation de Server Administrator 43 Installation de Dell OpenManage™ Server Administrator Présentation Dell OpenManage™ Server Administrator (OMSA) fournit une solution de gestion de systèmes complète, qui peut être utilisée de deux façons : (1) via une interface utilisateur graphique intégrée faisant appel à un navigateur Web ou (2) au moyen de l'interface CLI du système d'exploitation. Il est conçu pour permettre aux administrateurs système de gérer les systèmes d'un réseau à la fois en local et à distance. Un système géré est un système disposant d'une configuration (installation d'agents, par exemple) permettant sa détection et son analyse. Une station de gestion est utilisée pour administrer à distance un ou plusieurs systèmes gérés à partir d'un emplacement central. OMSA permet de gérer les systèmes et les ressources de stockage de votre solution PowerVault de protection des données. OMSA surveille les périphériques et le matériel du système afin de détecter les pannes éventuelles. Il dispose d'une fonction d'alerte qui permet d'avertir l'utilisateur qu'un incident risque de se produire. En outre, OMSA fournit une interface utilisateur graphique à partir de laquelle l'administrateur peut configurer le sous-système de stockage, notamment les disques virtuels et les disques RAID.44 Installation de Server Administrator Installation de Server Administrator Vous pouvez installer Server Administrator de plusieurs façons. Le CD Dell™ Systems Console and Agent livré avec le système contient un programme de configuration qui permet d'installer, de mettre à niveau et de désinstaller Server Administrator, ainsi que d'autres composants logiciels du système géré et de la station de gestion. Pour plus d'informations, voir la section “Setup and Administration” (Configuration et administration) dans le document Dell™ OpenManage Installation and Security User's Guide (Dell™ OpenManage - Guide d'utilisation des procédures d'installation et de sécurité). REMARQUE : Pendant l'installation d'OMSA, assurez-vous que l'option Storage Services (Services de stockage) est cochée.Mise à jour des logiciels 45 Mise à jour des logiciels Mise à jour de votre système PowerVault Utilisation de Server Update Utility Dell™ OpenManage™ Server Update Utility (SUU) est une application disponible sur CD, qui permet d'identifier et d'appliquer des mises à jour destinées à votre système. SUU compare les versions des composants installés sur votre système avec celles contenues sur les CD de mise à jour du serveur disponibles sur le site support.dell.com. SUU affiche ensuite un rapport de comparaison des versions et permet de mettre à jour des composants tels que le BIOS, les pilotes et le micrologiciel. Reportez-vous au document Dell™ OpenManage™ Server Update Utility User's Guide (Dell™ OpenManage™ Server Update Utility - Guide d'utilisation) pour plus d'informations sur l'utilisation de SUU. Utilisation des packages Dell de mise à jour Un package Dell de mise à jour ou “DUP” (Dell Update Package) est un fichier auto-exécutable fourni dans un format standard. Chaque package de mise à jour est conçu pour mettre à jour un seul composant logiciel (un pilote spécifique par exemple) sur votre système. Les DUP sont disponibles sur le site support.dell.com. Reportez-vous au document Dell™ Update Packages for Microsoft Windows User's Guide (Packages Dell™ de mise à jour pour Microsoft Windows - Guide d'utilisation) pour plus d'informations.46 Mise à jour des logiciels Mise à jour du système d'exploitation Rendez-vous sur le site update.microsoft.com pour vous procurer les correctifs de sécurité et mises à jour les plus récents disponibles pour Windows Storage Server. Toutes les mises à jour de Windows Server™ 2003 R2 64 bits avec SP2 s'appliquent à Windows Storage Server 2003 R2 64 bits avec SP2. Mise à jour de DPM Rendez-vous sur le site update.microsoft.com pour obtenir les mises à jour de DPM 2007.Obtention d'aide 47 Obtention d'aide Support Dell Pour plus d'informations et pour obtenir des instructions de dépannage concernant PowerVault Data Protection Solution, rendez-vous sur le site support.dell.com. Incidents liés au matériel Pour obtenir de l'aide sur le matériel, consultez les manuels PowerVault livrés avec le système. Ces guides sont également disponibles sur le site support.dell.com. Incidents liés aux logiciels ou à DPM Pour plus d'informations et pour obtenir des instructions de dépannage concernant DPM, reportez-vous au document System Center Data Protection Manager 2007 Troubleshooting Guide (System Center Data Protection Manager 2007 - Guide de dépannage). Dépannage des incidents liés à l'Assistant PowerVault Data Protection Solution Si une erreur survient pendant l'exécution de l'Assistant de configuration de PowerVault Data Protection Solution, un message d'erreur s'affiche pour vous indiquer comment résoudre l'incident. Suivez ces instructions, puis redémarrez l'Assistant en double-cliquant sur l'icône correspondante du bureau pour poursuivre la configuration.48 Obtention d'aide Figure 9-1. Écran d'erreur de l'Assistant de configuration de PowerVault Data Protection Solution Autres documents et ressources utiles Reportez-vous au document PowerVault Data Protection Solution Quick Reference Guide (PowerVault Data Protection Solution - Guide de référence rapide), disponible sur le site support.dell.com, pour vous procurer les documents et ressources suivants : Informations de Microsoft • Planning a System Center Data Protection Manager 2007 Deployment (Planification du déploiement de System Center Data Protection Manager 2007) • Deploying System Center Data Protection Manager 2007 (Déploiement de System Center Data Protection Manager 2007) • System Center Data Protection Manager 2007 Operations Guide (System Center Data Protection Manager 2007 - Guide d'instructions)Obtention d'aide 49 Matériel Dell • Baseboard Management Controller Utilities User's Guide (Utilitaires du contrôleur BMC - Guide d'utilisation) • Remote Access Controller 5 (DRAC 5) User's Guide (Contrôleur DRAC 5 - Guide d'utilisation) • PowerVault Systems Hardware Owner's Manual (Systèmes PowerVault - Manuel du propriétaire) • PowerVault Getting Started Guide (PowerVault - Guide de mise en route) Logiciels Dell • PowerVault™ Data Protection Solution Support Matrix (PowerVault™ Data Protection Solution - Matrice de support) • OpenManage Installation and Security User's Guide (OpenManage - Guide d'utilisation des procédures d'installation et de sécurité) • OpenManage™ Server Administrator User's Guide (OpenManage™ Server Administrator - Guide d'utilisation). • OpenManage™ Server Update Utility User's Guide (OpenManage™ Server Update Utility - Guide d'utilisation) • Dell Update Packages for Microsoft Windows User's Guide (Packages de mise à jour Dell pour Microsoft Windows - Guide d'utilisation) • CD Dell Systems Console and Agent • CD Dell Systems Build and Update Utility • CD Dell Systems Documentation50 Obtention d'aideIndex 51 Index A Accès à distance, 25 Administrateur local, 18 Adresse IP Configuration, 16 DHCP, 16 DNS, 23 Statique, 16 Adresse IP statique, 16, 23 Agent, 39-40 Aide, 20, 47 Assistant, 11, 27, 29-30, 32, 34, 47 B Bureau à distance Configuration, 24 C Configuration requise, 11, 27-28 Console d'administration, 34, 36 Console SAC, 21-22 D Data Protection Manager Assistant Mini-installation, 32 Data Protection Solution Assistant de configuration, 27, 47 Dépannage, 47 Dépannage, 47 DHCP, 22 Documents, 9 Domaine, 11 DPM, 7, 28, 30, 32-34 Configuration requise, 11 Licences, 37 DRAC, 25 Accès à distance, 25 G Groupe de protection, 39-40 I Interface MUI, 2052 Index M Mise à jour, 45 Mot de passe par défaut, 23 Modification, 14 Saisie, 14 N Nom de l'ordinateur, 18 Modification, 18 O Onduleur, 13 OpenManage Server Administrator (OMSA) Installation, 43 P Pare-feu, 27, 29-30 Plate-forme, 25 Pool de stockage, 34-35 Configuration, 34 R Réseau Câblage, 15 Configuration, 15 S Serveur protégé, 37, 40 System Center, 7, 11, 40 U Unités et bibliothèques de bandes, 41 Installation, 41 Utilisation, 42 Dell ™ PowerVault ™ Encryption Key Manager Guide d'utilisationDell ™ PowerVault ™ Encryption Key Manager Guide d'utilisation© 2007, 2010 Dell Inc. All rights reserved. Les informations contenues dans le présent document sont susceptibles d'être modifiées sans préavis. Toute reproduction sous quelque forme que ce soit est strictement interdire sans l'autorisation écrite de Dell Inc. Les marques suivantes citées dans ce document, Dell, le logo DELL et PowerVault sont des marques de Dell Inc. D'autres marques et noms peuvent être cités dans le présent document en référence, soit à des sociétés ayant déposé ces noms et marques, soit à leurs produits. Dell Inc. dénie tout intérêt propriétaire vis-à-vis des marques et des noms commerciaux autres que les siens.Table des matières Figures . . . . . . . . . . . . . . . v Tableaux . . . . . . . . . . . . . . vii Préface . . . . . . . . . . . . . . . ix A propos du présent manuel. . . . . . . . . ix Public visé . . . . . . . . . . . . . . ix Conventions et terminologie utilisées dans ce manuel . . . . . . . . . . . . . . . ix Consigne de type Avertissement . . . . . . . . x Publications connexes . . . . . . . . . . . x Informations Linux . . . . . . . . . . . x Information Microsoft Windows . . . . . . . x Support en ligne . . . . . . . . . . . . x A lire en premier. . . . . . . . . . . xi Comment contacter Dell . . . . . . . . . . xi Chapitre 1. Présentation du chiffrement sur bandes . . . . . . . 1-1 Composants . . . . . . . . . . . . . . 1-1 Gestion du chiffrement . . . . . . . . . . 1-3 Chiffrement sur bandes géré par une application 1-4 Chiffrement sur bandes géré par une bandothèque. . . . . . . . . . . . . 1-5 A propos des clés de chiffrement . . . . . . . 1-5 Chapitre 2. Planification de votre environnement Encryption Key Manager. . . . . . . . . . . . . . 2-1 Tâches de configuration du chiffrement en un coup d'oeil . . . . . . . . . . . . . . . . 2-1 Tâches de configuration d'Encryption Key Manager . . . . . . . . . . . . . . 2-1 Planification du chiffrement sur bandes géré par une bandothèque . . . . . . . . . . . 2-2 Configurations matérielle et logicielle requises . . 2-2 Composants de solution Linux. . . . . . . 2-2 Composants de solution Windows . . . . . 2-3 Remarques sur le fichier de clés . . . . . . . 2-3 Fichier de clés JCEKS . . . . . . . . . . 2-4 Clés de chiffrement et unités de bande LTO 4 et LTO 5 . . . . . . . . . . . . . . . 2-4 Sauvegarde des données du fichier de clés. . . 2-6 Gestionnaires de clés multiples à des fins de redondance . . . . . . . . . . . . . 2-7 Configurations du serveur Encryption Key Manager . . . . . . . . . . . . . . 2-8 Remarques sur le site de reprise après incident . . 2-9 Remarques sur le partage des bandes magnétiques chiffrées hors site . . . . . . . . . . . . 2-10 Remarques sur la norme FIPS 140-2. . . . . . 2-11 Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés. . 3-1 Téléchargement de la dernière version de l'image ISO de Key Manager . . . . . . . . . . . 3-1 Installation d'Encryption Key Manager sous Linux 3-1 Installation d'Encryption Key Manager sous Windows . . . . . . . . . . . . . . . 3-2 Utilisation de l'interface graphique pour créer un fichier de configuration, un fichier de clés et des certificats . . . . . . . . . . . . . . . 3-5 Génération de clés et d'alias de chiffrement sur LTO 4 et LTO 5 . . . . . . . . . . . . . . 3-9 Création et gestion de groupes de clés . . . . . 3-14 Chapitre 4. Configuration d'Encryption Key Manager. . . . . . . . . . . . 4-1 Utilisation de l'interface graphique pour configurer Encryption Key Manager . . . . . . . . . 4-1 Stratégies de configuration . . . . . . . . . 4-1 Mise à jour automatique de la table d'unités . . 4-1 Synchronisation entre deux serveurs de gestionnaire de clés . . . . . . . . . . 4-2 Eléments de base pour la configuration . . . . . 4-3 Chapitre 5. Administration d'Encryption Key Manager . . . . . . 5-1 Démarrage, régénération et arrêt du serveur du gestionnaire de clés . . . . . . . . . . . 5-1 Client d'interface de ligne de commande . . . . 5-5 Commandes CLI . . . . . . . . . . . . 5-8 Chapitre 6. Identification des incidents 6-1 Vérification des fichiers importants pour identifier les incidents liés au serveur Encryption Key Manager . . . . . . . . . . . . . . . 6-1 Débogage des incidents de communications entre le client CLI et le serveur EKM . . . . . . . . 6-2 Débogage des incidents liés au serveur du gestionnaire de clés . . . . . . . . . . . 6-3 Encryption Key Manager- Erreurs signalées . . . 6-5 Messages . . . . . . . . . . . . . . 6-10 Fichier de configuration non spécifié . . . . 6-10 Echec de l'ajout d'unité . . . . . . . . . 6-10 Echec d'archivage du fichier journal . . . . 6-11 Echec de suppression de la configuration . . . 6-11 Echec de suppression de l'entrée d'unité . . . 6-11 Echec d'importation . . . . . . . . . . 6-12 Echec de la modification de la configuration 6-12 Un nom de fichier ne peut pas être nul . . . 6-12 La limite de taille de fichier ne peut pas être un nombre négatif . . . . . . . . . . . 6-13 Aucune donnée à synchroniser . . . . . . 6-13 Entrée non valide. . . . . . . . . . . 6-13 iiiNuméro de port SSL non valide dans le fichier de configuration . . . . . . . . . . . 6-14 Numéro de port TCP non valide dans le fichier de configuration . . . . . . . . . . . 6-14 Vous devez spécifier un numéro de port SSL dans le fichier de configuration . . . . . . 6-15 Spécification obligatoire du numéro de port TCP dans le fichier de configuration . . . . 6-15 Echec de démarrage du serveur . . . . . . 6-15 Echec de la commande Sync . . . . . . . 6-16 Le fichier Journal d'Audit Spécifié est en lecture seule . . . . . . . . . . . . . . . 6-16 Impossible de charger le fichier de clés Admin 6-16 Impossible de charger le fichier de clés . . . 6-17 Impossible de charger le fichier de clés Transport . . . . . . . . . . . . . 6-17 Action non prise en charge . . . . . . . 6-18 Chapitre 7. Enregistrements d'audit 7-1 Présentation de l'audit . . . . . . . . . . 7-1 Paramètres de configuration d'audit . . . . . . 7-1 Audit.event.types . . . . . . . . . . . 7-1 Audit.event.outcome . . . . . . . . . . 7-2 Audit.eventQueue.max . . . . . . . . . 7-2 Audit.handler.file.directory . . . . . . . . 7-3 Audit.handler.file.size. . . . . . . . . . 7-3 Audit.handler.file.name . . . . . . . . . 7-3 Audit.handler.file.multithreads . . . . . . . 7-4 Audit.handler.file.threadlifespan . . . . . . 7-4 Format d'enregistrement d'audit . . . . . . . 7-4 Points d'audit dans Encryption Key Manager 7-5 Attributs d'enregistrement d'audit . . . . . 7-6 Evénements d'audit . . . . . . . . . . . 7-7 Chapitre 8. Utilisation des métadonnées. . . . . . . . . . . . 8-1 Annexe A. Exemples de fichiers . . . A-1 Exemple de script de démarrage d'un démon . . A-1 Plateformes Linux. . . . . . . . . . . A-1 Exemples de fichiers de configuration . . . . . A-1 Annexe B. Fichiers de propriétés de configuration Encryption Key Manager B-1 Fichier de propriétés de configuration du serveur Encryption Key Manager . . . . . . . . . B-1 Fichier de propriétés de configuration du client CLI . . . . . . . . . . . . . . . . B-10 Annexe C. Foire aux questions . . . . C-1 Remarques . . . . . . . . . . . . D-1 Marques . . . . . . . . . . . . . . . D-1 Glossaire . . . . . . . . . . . . . E-1 Index . . . . . . . . . . . . . . . X-1 iv Dell Encryption Key Mgr - Guide d'utilisationFigures 1-1. Quatre composants principaux de Encryption Key Manager . . . . . . . 1-2 1-2. Deux emplacements possibles pour le moteur de règles de chiffrement et la gestion des clés. . . . . . . . . . . 1-4 1-3. Chiffrement à l'aide de clés de chiffrement symétriques . . . . . . . . . . . 1-7 2-1. Requête d'opération d'écriture chiffrée de l'unité de bande LTO 4 ou LTO 5 . . . . 2-5 2-2. Requête d'opération de lecture chiffrée de l'unité de bande LTO 4 ou LTO 5 . . . . 2-5 2-3. Fenêtre Sauvegarde des fichiers critiques 2-7 2-4. Configuration de serveur unique . . . . 2-8 2-5. Deux serveurs à configurations partagées 2-9 2-6. Deux serveurs à configurations différentes accédant aux mêmes unités . . . . . . 2-9 3-1. Fenêtre Choose Destination Location 3-3 3-2. Définition de cette version de la machine virtuelle Java par défaut . . . . . . . 3-3 3-3. Fenêtre Start Copying Files . . . . . . 3-4 3-4. Page Configuration du serveur EKM 3-6 3-5. Page Configuration du certificat de serveur EKM . . . . . . . . . . . . . . 3-7 3-6. Fenêtre Sauvegarde des fichiers critiques 3-8 3-7. Créer un groupe de clés . . . . . . . 3-16 3-8. Modifier le groupe de clés d'écriture par défaut . . . . . . . . . . . . . 3-17 3-9. Affecter un groupe à l'unité . . . . . . 3-18 3-10. Supprimer une unité . . . . . . . . 3-19 5-1. Etat du serveur . . . . . . . . . . 5-1 5-2. Fenêtre Connexion . . . . . . . . . 5-2 vvi Dell Encryption Key Mgr - Guide d'utilisationTableaux 1. Conventions typographiques utilisées dans ce manuel . . . . . . . . . . . . . ix 1-1. Récapitulatif des clés de chiffrement 1-7 2-1. Configuration logicielle minimale requise pour Linux . . . . . . . . . . . . 2-2 2-2. Configuration logicielle minimale requise pour Windows . . . . . . . . . . 2-3 6-1. Erreurs signalées par Dell Encryption Key Manager . . . . . . . . . . . . 6-6 7-1. Types d'enregistrements d'audit écrits par Encryption Key Manager dans les fichiers d'audit . . . . . . . . . . . . . 7-5 7-2. Types d'événements d'audit par événement contrôlé . . . . . . . . . . . . . 7-7 8-1. Format de sortie de la requête de métadonnées . . . . . . . . . . . 8-2 viiviii Dell Encryption Key Mgr - Guide d'utilisationPréface A propos du présent manuel Ce manuel contient les informations et instructions nécessaires à l'installation et à l'utilisation de Dell™ Encryption Key Manager. Il inclut les concepts et les procédures relatives aux : v Unités de bande LTO 4 et LTO 5 avec fonction de chiffrement v Clés cryptographiques v Certificats numériques Public visé Ce manuel s'adresse aux administrateurs de stockage et de sécurité en charge de la sécurité et de la sauvegarde de données vitales et à toute personne impliquée dans la configuration et la maintenance des serveurs Encryption Key Manager dans l'environnement d'exploitation. Il suppose que le lecteur connaît les unités de stockage et les réseaux. Conventions et terminologie utilisées dans ce manuel Le présent manuel utilise les conventions typographiques suivantes : Tableau 1. Conventions typographiques utilisées dans ce manuel Convention Syntaxe gras Les mots ou caractères gras représentent des éléments système que vous devez utiliser littéralement, tels que les noms de commande, de fichiers, d'indicateurs, de chemin d'accès et les options de menus sélectionnées. constant width Les exemples, le texte entré par l'utilisateur et les informations affichées par le système apparaissent en police constant width. italique Les mots ou caractères en italique représentent des valeurs de variable que vous devez fournir. [élément] Indique les éléments facultatifs. {élément} Contient une liste dans laquelle vous devez choisir un élément dans les descriptions de format et de syntaxe. | La barre verticale sépare les éléments d'une liste d'options. Indique les touches sur lesquelles vous appuyez. ixConsigne de type Avertissement Une consigne de sécurité de type Avertissement indique la présence d'un risque d'endommagement de programmes, de périphériques, de systèmes ou de données. Un symbole Point d'exclamation peut accompagner une consigne de type Avertissement, mais cela n'est pas obligatoire. Exemple de consigne de type Avertissement : Avertissement : L'utilisation d'un tournevis électrique pour effectuer cette tâche pourrait détruire la bande. Publications connexes Pour plus d'informations, reportez-vous aux documents suivants : v Le Guide d'initiation des bandothèques Dell™ PowerVault™ TL2000 et TL4000 fournit des informations concernant l'installation. v Le Manuel de référence SCSI des bandothèques Dell™ PowerVault™ TL2000 et TL4000 présente les commandes SCSI prises en charge et le protocole régissant le comportement de l'interface SCSI. Informations Linux Information Red Hat L'adresse URL suivante concerne les systèmes Red Hat Linux ® : v http://www.redhat.com Informations SuSE L'adresse URL suivante concerne les systèmes SuSE Linux : v http://www.suse.com Information Microsoft Windows L'adresse URL suivante vous donne accès à des informations relatives aux systèmes Microsoft ® Windows ® : v http://www.microsoft.com Support en ligne Visitez le site http://support.dell.com pour obtenir les publications associées suivantes : Le manuel Dell Encryption Key Manager - Guide de démarrage rapide fournit des informations permettant de définir une configuration de base. Visitez le site http://www.dell.com pour obtenir les publications connexes suivantes : Le livre blanc Library Managed Encryption for Tape suggère des valeurs recommandées pour le chiffrement sur bandes de technologie LTO. x Dell Encryption Key Mgr - Guide d'utilisationA lire en premier Comment contacter Dell Pour les clients résidant aux Etats-Unis, appelez le 800-WWW-DELL (800-999-3355). Remarque : Si vous ne disposez pas d'une connexion Internet active, des informations sont disponibles sur la facture, l'emballage, le bordereau ou le catalogue de produits Dell. Dell propose différentes options de maintenance en ligne et téléphoniques. Les options disponibles varient selon les pays et les produits. Il se peut que certains services ne soient pas disponible dans votre région. Pour toute question relative à la vente, le support technique ou le service clientèle, contactez Dell à l'adresse suivant : 1. Visitez le site Web http://support.dell.com. 2. Assurez-vous que votre pays ou votre région se trouve dans le menu déroulant Sélectionnez votre pays/région au bas de la page. 3. Cliquez sur Contactez nous sur le côté gauche de la page. 4. Sélectionnez le lien de service ou d'assistant approprié à votre demande. 5. Sélectionnez le mode de contact avec Dell qui vous semble le plus approprié. xixii Dell Encryption Key Mgr - Guide d'utilisationChapitre 1. Présentation du chiffrement sur bandes Dans un environnement de compétition économique, les données comptent parmi les ressources les plus valorisées. Dans notre monde sensibilisé aux questions de sécurité, la priorité est donc donnée à la protection des données, au contrôle de leur accès et à la vérification de leur authenticité tout en maintenant leur disponibilité. Le chiffrement de données est un outil qui répond à plusieurs de ces besoins. Dell Encryption Key Manager (appelé Encryption Key Manager dans la suite du document) simplifie les tâches de chiffrement. Les unités LTO 4 et LTO 5 sont capables de chiffrer des données écrites sur des cartouches LTO 4 et LTO 5. Cette nouvelle fonctionnalité ajoute une bonne dose de sécurité aux données stockées sans le temps système de traitement et la dégradation des performances associés au chiffrement effectué sur le serveur ou les frais d'un serveur dédiée. La solution de chiffrement d'unité de bande comprend trois éléments majeurs : L'unité de bande sur laquelle est activée le chiffrement Toutes les unités de bande LTO 4 et LTO 5 doivent être activées via l'interface de bandothèque. Voir «Configurations matérielle et logicielle requises», à la page 2-2 pour plus d'informations sur les unités de bande. Gestion des clés de chiffrement Le chiffrement implique l'utilisation de plusieurs types de clés, en couches successives. La génération, la maintenance, le contrôle et la transmission de ces clés dépend de l'environnement d'exploitation dans lequel l'unité de bande de chiffrement est installée. Certaines applications sont capables d'effectuer la gestion des clés. Pour les environnements ne disposant pas de telles applications ou ceux dans lesquels un chiffrement indépendant d'une application est souhaité, Dell Encryption Key Manager effectue toutes les tâches de gestion de clés nécessaires. «Gestion du chiffrement», à la page 1-3 décrit ces tâches plus en détails. Stratégie de chiffrement Il s'agit de la méthode utilisée pour mettre en oeuvre le chiffrement. Elle inclut les règles qui régissent le choix des volumes chiffrés et le mécanisme de sélection des clés. La manière dont ces règles sont définies ainsi que leur emplacement dépendent de l'environnement d'exploitation. Pour plus d'informations, voir «Gestion du chiffrement», à la page 1-3. Composants Encryption Key Manager fait partie de l'environnement Java et utilise les composants de sécurité Java avec ses fonctionnalités cryptographiques. Pour plus d'informations sur les composants de sécurité Java, consultez la section des publications connexes. Encryption Key Manager possède trois composants principaux qui sont utilisés pour contrôler son comportement. Ces composants sont les suivants : Fichier de clés de sécurité Java Le fichier de clés est défini comme faisant partie de (JCE) (Java Cryptography Extension). Il s'agit d'un élément des composants de sécurité 1-1Java, qui font eux-mêmes partie de l'environnement d'exécution Java. Un fichier de clés contient les certificats et les clés (ou pointeurs désignant les certificats et les clés) utilisés par Encryption Key Manager dans le cadre de ses opérations cryptographiques. Plusieurs types de fichiers de clés Java sont pris en charge et offrent différentes caractéristiques de fonctionnement afin de répondre à vos besoins. Ces caractéristiques sont traitées en détail dans «Remarques sur le fichier de clés», à la page 2-3. Il est impossible de nier l'importance de la conservation de vos données de fichier de clés. Sans accès à votre fichier de clés, vous ne pouvez pas déchiffrer vos bandes chiffrées. Lisez attentivement les rubriques ci-dessous pour comprendre les méthodes de protection des données de fichier de clés disponibles. Fichiers de configuration Les fichiers de configuration vous permettent de personnaliser le comportement de Encryption Key Manager afin de répondre aux besoins de l'organisation. Ces options de comportement sont décrites en détail dans ce document, premièrement dans le Chapitre 2, «Planification de votre environnement Encryption Key Manager», à la page 2-1, puis dans le Chapitre 4, «Configuration d'Encryption Key Manager», à la page 4-1 et enfin dans l'annexe B où toutes les options de configuration sont décrites. Table d'unités de bande La table d'unités de bande est utilisée par Encryption Key Manager pour conserver une trace des unités de bande qu'il prend en charge. La table d'unités de bande est un fichier binaire non éditable dont l'emplacement est spécifié dans le fichier configuration. Vous pouvez modifier son emplacement afin de répondre à vos besoins. Fichier KeyGroups.xml Ce fichier protégé par mot de passe contient les noms de tous les groupes de clés de chiffrement et des alias de clés de chiffrement associés à chaque groupe de clés. Figure 1-1. Quatre composants principaux de Encryption Key Manager 1-2 Dell Encryption Key Mgr - Guide d'utilisationGestion du chiffrement Dell Encryption Key Manager est un programme Java™ qui assiste les unités de bande sur lesquelles le chiffrement est activé dans la génération, la protection, le stockage et la maintenance des clés de chiffrement utilisées pour chiffrer les informations en cours d'écriture et pour déchiffrer les informations en cours de lecture sur le support de bande (formats de bande magnétique et de cartouche). Encryption Key Manager s'exécute sur Linux (SLES et RHEL) et Windows et est conçu pour s'exécuter en arrière-plan en tant queressource partagée déployée dans plusieurs emplacements au sein d'une entreprise. Une interface de ligne de commande client fournit un solide ensemble de commandes permettant de personnaliser Encryption Key Manager pour votre environnement et d'en surveiller le fonctionnement. Plusieurs fonctions de personnalisation et de surveillance sont également disponibles dans l'interface graphique de Dell Encryption Key Manager. Encryption Key Manager utilise un ou plusieurs fichiers de clés pour conserver les certificats et les clés (ou les pointeurs vers ceux-ci) requis pour toutes les tâches de chiffrement. Voir «Remarques sur le fichier de clés», à la page 2-3 pour obtenir des informations détaillées. IMPORTANT Encryption Key Manager INFORMATIONS RELATIVES A LA CONFIGURATION DU SERVEUR HOTE : Il est recommandé que les machines hébergeant le programme Dell Encryption Key Manager utilisent une mémoire ECC afin de minimiser le risque de perte de données. Encryption Key Manager exécute la fonction de demande de création de clés de chiffrement et communique ces clés aux unités de bande LTO 4 et LTO 5. Le matériel de clé encapsulé (format chiffré) se trouve dans la mémoire système lors de l'exécution par Encryption Key Manager. Notez que le matériel de clé doit être correctement transféré vers l'unité de bande appropriée de sorte que les données écrites sur une cartouche puissent être récupérées (déchiffrées). Si le matériel de clé est corrompu en raison d'une erreur de bit dans la mémoire système et qu'il est utilisé pour écrire des données sur une cartouche, les données écrites sur cette cartouche ne seront pas récupérables (en d'autres termes, elles ne pourront pas être déchiffrées ultérieurement). Des dispositifs de protection sont mis en place pour éviter que de telles erreurs de données se produisent. Toutefois, si la machine hébergeant Encryption Key Manager n'utilise pas la mémoire Error Correction Code (ECC), il se peut que le matériel de clé soit corrompu au sein de la mémoire système et que cette corruption provoque une perte des données. Cette éventualité est rare, mais il est toujours recommandé que les machines hébergeant les applications vitales (telles que Encryption Key Manager) utilisent la mémoire ECC. Encryption Key Manager agit en tant que processus d'arrière-plan, attendant que des requêtes de génération ou d'extraction de clé lui soient envoyées via un chemin de communication TCP/IP entre lui-même et la bandothèque. Lorsqu'une unité de bande écrit des données chiffrées, elle commence par envoyer une requête de clé de chiffrement depuis Encryption Key Manager. A réception de la requête, Encryption Key Manager effectue les tâches suivantes. Encryption Key Manager extrait une clé AES existante d'un fichier de clés et l'encapsule pour un transfert sécurisé vers l'unité de bande sur laquelle elle est désencapsulée à son arrivée et utilisée pour chiffrer les données en cours d'écriture sur la bande magnétique. Lorsqu'une bande magnétique chiffrée est lue par une unité LTO 4 ou LTO 5, Encryption Key Manager extrait la clé requise du fichier de clés, en fonction des Chapitre 1. Présentation du chiffrement sur bandes 1-3informations contenues dans l'ID de clé sur la bande magnétique et la fournit encapsulée à l'unité de bande pour un transfert sécurisé. vous pouvez choisir entre deux méthodes de gestion du chiffrement. Ces méthodes diffèrent par l'emplacement du moteur de règles de chiffrement, par l'emplacement dans lequel la gestion du chiffrement est effectuée pour votre solution, ainsi que par la manière dont Encryption Key Manager est connecté à l'unité. Votre environnement d'exploitation détermine la meilleure solution. La gestion des clés et le moteur de règles de chiffrement peuvent être situés dans n'importe laquelle des deux couches environnementales suivantes. Couche application Un programme d'application, séparé du gestionnaire de clés, lance le transfert des données vers l'espace de stockage sur bande. Voir «Chiffrement sur bandes géré par une application» pour les applications prises en charge. Couche bandothèque Le boîtier de l'espace de stockage sur bande, tel que la bandothèque la famille Dell PowerVault TL2000/TL4000 et ML6000. Une bandothèque moderne contient une interface interne pour chaque unité de bande qu'elle contient. Chiffrement sur bandes géré par une application Cette méthode est la meilleure pour les environnements d'exploitation qui exécutent une application déjà capable de générer et de gérer des règles et des clés de chiffrement. Les règles définissant quand le chiffrement doit être utilisé sont définies dans l'interface d'application. Les règles et les clés passent via le chemin de données entre la couche d'application et les unités de bande en cours de chiffrement. Le chiffrement est le résultat de l'interaction entre l'application et l'unité de bande acceptant le chiffrement. Aucun changement n'est nécessaire dans le système et les couche de la bandothèque. L'application gérant les clés de Figure 1-2. Deux emplacements possibles pour le moteur de règles de chiffrement et la gestion des clés. 1-4 Dell Encryption Key Mgr - Guide d'utilisationchiffrement, les volumes écrits et chiffrés à l'aide de la méthode d'application ne peuvent qu'être lus à l'aide de la méthode de chiffrement géré par une application (par la même application qui les a écrits). Encryption Key Manager n'est pas requis/utilisé par le chiffrement sur bandes géré par une application. Les applications de version minimale suivantes peuvent être utilisées pour gérer le chiffrement : v CommVault Galaxy 7.0 SP1 v Symantec Backup Exec 12 Le chiffrement sur bandes géré par une application est compatible avec les unités de bande LTO 4 et LTO 5 : v bandothèque Dell™ PowerVault™ TL2000 v bandothèque Dell™ PowerVault™ TL4000 v bandothèque Dell™ PowerVault™ ML6000 Pour savoir comment gérer les règles et les clés de chiffrement, consultez la documentation relative à l'application logicielle de sauvegarde sur bandes. Chiffrement sur bandes géré par une bandothèque Utilisez cette méthode pour les unités de bande LTO 4 et LTO 5 dans la bandothèque Dell™ PowerVault™ TL2000, bandothèque Dell™ PowerVault™ TL4000, ou bandothèque Dell™ PowerVault™ ML6000 . La génération et la gestion des clés s'effectue par Encryption Key Manager, une application Java qui s'exécute sur un hôte associé à une bandothèque. Le contrôle et les clés de règle passent par l'interface bandothèque-unité. Par conséquent, le chiffrement est transparent au niveau des applications. A propos des clés de chiffrement Une clé de chiffrement est une chaîne aléatoire d'octets générée spécifiquement pour brouiller et débrouiller les données. Les clés de chiffrement sont créées à l'aide d'algorithmes conçus pour garantir que chaque clé est unique et imprévisible. Plus la clé est longue, plus il est difficile de casser le code de chiffrement. Les méthodes de chiffrement IBM et T10 utilisent des clés d'algorithme AES de 256 bits pour chiffrer les données. La norme de chiffrement AES de 256 bits est actuellement reconnue et recommandée par le gouvernement américain. Elle propose trois longueurs de clé différentes. Les clés de 256 bits sont les plus longues chaînes autorisées par AES. Deux types d'algorithme de chiffrement sont utilisés par Encryption Key Manager : les algorithmes symétriques et les algorithmes asymétriques. Le chiffrement symétrique (ou chiffrement de clé confidentielle) utilise une clé unique pour le chiffrement et le déchiffrement. Le chiffrement de clé symétrique est généralement utilisé pour déchiffrer efficacement de grandes quantités de données. Les clés AES de 256 bits sont des clés symétriques. Le chiffrement asymétrique (ou chiffrement public/privé) utilise deux clés. Les données chiffrées à l'aide d'une clé ne peuvent être déchiffrées qu'à l'aide de l'autre clé de la paire de clés publique/privée. Lorsqu'une paire de clés asymétrique est générée, la clé et la clé privée sont utilisées respectivement dans le cadre du chiffrement et du déchiffrement. Chapitre 1. Présentation du chiffrement sur bandes 1-5Encryption Key Manager utilise les clés symétriques et asymétriques. Le chiffrement symétrique est utilisé dans le cadre du chiffrement rapide des données utilisateur et hôte, tandis que le chiffrement asymétrique (obligatoirement plus lent) est utilisé pour protéger la clé symétrique. Les clés de chiffrement peuvent être générées pour Encryption Key Manager par un utilitaire tel que keytool. La responsabilité de la génération des clés AES et la façon dont elles sont transférées vers l'unité de bande dépendent de la méthode de gestion du chiffrement. Cependant, il peut être utile de comprendre la différence qui existe entre la façon dont Encryption Key Manager utilise les clés de chiffrement et la façon dont les applications les utilisent. Traitement des clés de chiffrement par Dell Encryption Key Manager Dans un chiffrement de bande géré par une bandothèque, les données non chiffrées sont envoyées à l'unité de bande LTO 4 ou LTO 5 et sont converties en texte chiffré à l'aide d'une clé de données symétrique prégénérée à partir d'un fichier de clés disponible dans Encryption Key Manager, puis sont écrites sur la bande. Encryption Key Manager sélectionne les clé de données prégénérées une par une. Les clés de données sont réutilisées sur plusieurs cartouches de données lorsque le nombre de clés de données prégénérées est insuffisant. La clé de données est envoyée à l'unité de bande LTO 4 ou LTO 5 sous forme chiffrée ou encapsulée par Encryption Key Manager. Toutes les unités de bande LTO 4 et LTO 5 désencapsulent cette clé de données et l'utilise pour effectuer le chiffrement et le déchiffrement. Cependant, aucune clé encapsulée n'est stockée sur les cartouches de bande LTO 4 ou LTO 5. Une fois le volume chiffré écrit, la clé de données doit être accessible en fonction de l'alias ou de l'intitulé de clé, puis disponible dans Encryption Key Manager pour pouvoir lire le volume. La figure 1-3, à la page 1-7 illustre ce processus. Dell Encryption Key Manager vous permet également d'organiser vos clés symétriques de chiffrement LTO en groupes de clés. Ainsi, vous pouvez regrouper les clés en fonction du type de données qu'elles chiffrent, des utilisateurs qui peuvent y accéder ou de toute autre caractéristique significative. Pour plus d'informations, voir «Création et gestion de groupes de clés», à la page 3-14. Traitement des clés de chiffrement par d'autres applications Dans un chiffrement sur bandes géré par une application, les données non chiffrées sont envoyées aux unités de bandes LTO 4 et LTO 5 et sont converties en texte chiffré à l'aide d'une clé de données symétrique fournie par l'application, puis sont écrites sur la bande. La clé de données n'est pas stockée sur la cartouche de bande. Une fois le volume chiffré écrit, la clé de données doit se trouver dans un emplacement accessible par l'application (par exemple, une base de données de serveurs) afin de pouvoir lire le volume. Les unités de bande LTO 4 et LTO 5 peuvent utiliser des applications telles que Yosemite (pour bandothèque Dell PowerVault TL2000 et TL4000), CommVault, et Symantec Backup Exec pour le chiffrement géré par une application. Les unités de bande LTO 4 et LTO 5 peuvent sinon être utilisées par des applications qui utilisent le jeu de commandes T10 pour effectuer le chiffrement. Le jeu de commandes T10 utilise les clés AES 256 bits fournies par l'application. Le jeu de commandes T10 peut utiliser plusieurs clés de données uniques par cartouche de bande et même écrire des données chiffrées et effacer des données de 1-6 Dell Encryption Key Mgr - Guide d'utilisationla même cartouche de bande. Lorsque l'application chiffre une cartouche de bande, elle sélectionne ou génère une clé de données à l'aide d'une méthode déterminée par l'application, puis l'envoie à l'unité de bande. La clé n'est pas encapsulée avec une clé publique asymétrique et n'est pas stockée sur la cartouche de bande. Une fois les données chiffrées écrites sur la bande, la clé de données doit se trouver à un emplacement accessible par l'application pour pouvoir lire les données. Le processus de chiffrement sur bandes géré par une application et par bandothèque est illustré dans la figure 1-3. Récapitulatif Le nombre de clés de chiffrement utilisables par volume dépend de l'unité de bande, de la norme de chiffrement et de la méthode utilisée pour gérer le chiffrement. Pour un chiffrement transparent de LTO 4 et LTO 5, (à l'aide d'un chiffrement géré par une bandothèque avec Encryption Key Manager,) l'unicité des clés de données dépend de la disponibilité d'un nombre suffisant de clés prégénérées dans Encryption Key Manager. Tableau 1-1. Récapitulatif des clés de chiffrement Méthode de gestion du chiffrement Clés utilisées par Chiffrement IBM Chiffrement T10 Chiffrement géré par une bandothèque 1 clé de données / cartouche N/A Chiffrement géré par une application Plusieurs clés de données / cartouche Plusieurs clés de données / cartouche Clé de données = clé de données symétrique AES de 256 bits Figure 1-3. Chiffrement à l'aide de clés de chiffrement symétriques. Chiffrement géré par une bandothèque et géré par une application sur les unités de bande LTO 4 et LTO 5. Chapitre 1. Présentation du chiffrement sur bandes 1-71-8 Dell Encryption Key Mgr - Guide d'utilisationChapitre 2. Planification de votre environnement Encryption Key Manager Cette section est destinée à fournir des informations vous permettant de déterminer la meilleure configuration d'Encryption Key Manager en fonction de vos besoins. De nombreux facteurs doivent être pris en compte lors de la planification de votre stratégie de chiffrement. Tâches de configuration du chiffrement en un coup d'oeil Avant d'utiliser la fonctionnalité de chiffrement de l'unité de bande, certaines conditions logicielles et matérielles doivent être réunies. Les listes de contrôle suivantes sont destinées à vous aider à répondre à ces exigences. Tâches de configuration d'Encryption Key Manager Avant de chiffrer des bandes, Encryption Key Manager doit d'abord être configuré et en cours de fonctionnement afin qu'il puisse communiquer avec les unités de bande en cours de chiffrement. Il n'est pas nécessaire qu'Encryption Key Manager fonctionne lors de l'installation des unités de bande. Cependant, il doit être en cours de fonctionnement pour effectuer le chiffrement. v Sélectionnez la/les plateforme(s) à utiliser en tant que serveurs Encryption Key Manager. v Mettez à jour le système d'exploitation du serveur, si nécessaire (voir «Configurations matérielle et logicielle requises», à la page 2-2). v Installez les fichiers de règles illimitées Java (voir «Configurations matérielle et logicielle requises», à la page 2-2). v Mettez à niveau le fichier JAR d'Encryption Key Manager. (Voir «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1.) v Créez des clés, des certificats et des groupes de clés. «Utilisation de l'interface graphique pour créer un fichier de configuration, un fichier de clés et des certificats», à la page 3-5 «Création et gestion de groupes de clés», à la page 3-14 v Ces étapes ne sont pas obligatoires si vous suivez la procédure définie dans «Utilisation de l'interface graphique pour créer un fichier de configuration, un fichier de clés et des certificats», à la page 3-5, à moins que vous ne souhaitiez profiter d'options de configuration supplémentaires : – Si nécessaire, importez les clés et les certificats. (Voir «Importation de clés de données à l'aide de la commande -importseckey de Keytool », à la page 3-12.) – Définissez le fichier de propriétés de configuration (voir Chapitre 4, «Configuration d'Encryption Key Manager», à la page 4-1). – Définissez les unités de bande dans Encryption Key Manager ou définissez la propriété de configuration drive.acceptUnknownDrives sur on. (voir «adddrive», à la page 5-8 pour définir les unités explicitement, ou «Mise à jour automatique de la table d'unités», à la page 4-1.) – Démarrez le serveur Encryption Key Manager. (voir «Démarrage, régénération et arrêt du serveur du gestionnaire de clés», à la page 5-1.) – Démarrez le client d'interface de ligne de commande (Voir «Client d'interface de ligne de commande», à la page 5-5.) 2-1Planification du chiffrement sur bandes géré par une bandothèque Eléments nécessaires à l'exécution du chiffrement : v Unité(s) de bande LTO 4 et LTO 5 acceptant le chiffrement v Fichier de clés v Dell Encryption Key Manager Tâches de chiffrement sur bandes géré par une bandothèque 1. Installez et câblez la ou les unités de bande LTO 4 et LTO 5. v Mettez à jour le microprogramme de bandothèque (TL2000, TL4000, ML6000 si nécessaire). Visitez le site Web http://support.dell.com. – Version de microprogramme minimale requise pour la bandothèque Dell™ PowerVault™ TL2000 = 5.xx. – Version de microprogramme minimale requise pour la bandothèque Dell™ PowerVault™ TL4000 = 5.xx. – Version de microprogramme minimale requise pour la famille bandothèque Dell™ PowerVault™ ML6000 = 415G.xxx. v Mettez à jour le microprogramme d'unité de bande si nécessaire. La version de microprogramme minimale requise est la version 77B5. 2. Activez les unités de bande et la bandothèque LTO 4 et LTO 5 pour le chiffrement sur bandes géré par une bandothèque (pour plus de détails, voir les informations relatives à votre bandothèque Dell). v Ajoutez les adresses IP du serveur Encryption Key Manager . 3. Utilisez les fonctions de diagnostic de bandothèque pour vérifier la configuration du chiffrement et des chemins d'Encryption Key Manager (voir les informations relatives à votre bandothèque Dell). Configurations matérielle et logicielle requises Remarque : Seule la version IBM de Java Runtime Environment (JRE) de chacune des plateformes suivantes prend en charge Encryption Key Manager. Composants de solution Linux Systèmes d'exploitation v RHEL 4 v RHEL 5 v SLES 9 v SLES 10 v SLES 11 Encryption Key Manager (si exécuté sous Linux) Tableau 2-1. Configuration logicielle minimale requise pour Linux Plateforme Kit d'éditeur de logiciels IBM Disponible à l'adresse : 64 bits AMD/Opteron/ EM64T Java 6.0 SR5 http://support.dell.com 32 bits compatible Intel ® 2-2 Dell Encryption Key Mgr - Guide d'utilisationBandothèques Pour les bandothèques Dell PowerVault TL2000, TL4000 et ML6000, vérifiez que vous disposez du dernier niveau de microprogramme disponible. Pour mettre à jour le microprogramme, visitez le site suivant : http://support.dell.com. Unité de bande Pour les unités de bande LTO 4 et LTO 5, vérifiez que vous disposez du dernier niveau de microprogramme disponible. Pour mettre à jour le microprogramme, visitez le site suivant : http://support.dell.com. Composants de solution Windows Systèmes d'exploitation Windows Server 2003, 2008, et 2008 R2 Dell Encryption Key Manager La version minimale requise d'Encryption Key Manager est la version 2.1, date de version 20070914 ou ultérieure et l'un des environnements d'exécution IBM suivants : Tableau 2-2. Configuration logicielle minimale requise pour Windows Système d'exploitation Environnement d'exécution IBM Windows 2003 v Environnement d'exécution IBM® 64 bits pour Windows sur architecture AMD64/EM64T, Java 2 Technology Edition, Version 5.0 SR5 v Environnement d'exécution IBM 32 bits pour Windows, Java 2 Technology Edition, Version 5.0 SR5 Windows 2008 et 2008 R2 Environnement d'exécution IBM 64 bits pour Windows sur architecture AMD64/EM64T, Java 2 Technology Edition, Version 6.0 SR5 Bandothèques Pour bandothèque Dell™ PowerVault™ TL2000, bandothèque Dell™ PowerVault™ TL4000, et bandothèque Dell™ PowerVault™ ML6000, vérifiez que vous disposez du dernier niveau de microprogramme disponible. Pour mettre à jour le microprogramme, visitez le site suivant : http://support.dell.com. Unité de bande Pour les unités de bande LTO 4 et LTO 5, vérifiez que vous disposez du dernier niveau de microprogramme disponible. Pour mettre à jour le microprogramme, visitez le site suivant : http://support.dell.com. Remarques sur le fichier de clés La préservation de vos données de fichier de clés est primordiale. Sans accès à votre fichier de clés, vous ne pouvez pas déchiffrer vos bandes chiffrées. Lisez attentivement les rubriques ci-dessous pour connaître les méthodes de protection des données de fichier de clés disponibles. Chapitre 2. Planification de votre environnement Encryption Key Manager 2-3Fichier de clés JCEKS EKM prend en charge le type de fichier de clés JCEKS. JCEKS (Services système Unix basés sur fichier) est un fichier de clés basé sur fichier pris en charge sur toutes les plateformes sur lesquelles EKM est exécuté. Il est donc relativement facile de copier les contenus de ce fichier de clés pour la sauvegarde et la récupération et de maintenir deux instances d'EKM synchronisées pour la reprise en ligne. JCEKS offre une protection basée sur un mot de passe pour les contenus du fichier de clés pour la sécurité et une performance relativement bonne. Les méthodes de copie de fichier telles que FTP peuvent être utilisées. Clés de chiffrement et unités de bande LTO 4 et LTO 5 Dell Encryption Key Manager et ses unités de bande prises en charge utilisent des clés AES symétriques 256 bits pour chiffrer les données. Cette rubrique explique ce que vous devriez savoir sur ces clés et ces certificats. Lorsque vous effectuez des tâches de chiffrement sur des unités de bande LTO 4 ou LTO 5 pour des cartouches de bande LTO, Encryption Key Manager utilise uniquement des clés de données AES symétriques 256 bits. Lorsque LTO 4 ou LTO 5 demande une clé, Encryption Key Manager utilise l'alias spécifié pour l'unité de bande. Si aucun alias n'a été spécifié pour celle-ci, un alias issu du groupe de clés, de la liste d'alias de clé ou de la plage d'alias de clé spécifiée dans la propriété de configuration symmetricKeySet est utilisée. En cas d'absence d'alias spécifique pour l'unité de bande, les alias sont sélectionnés à partir des autres entités, en alternance pour équilibrer l'utilisation des clés. L'alias sélectionné est associé à une clé de données symétrique qui a été préchargée dans le fichier de clés. Encryption Key Manager envoie cette clé de données encapsulée avec une autre clé que la bande magnétique peut déchiffrer, à l'unité de bande LTO 4 ou LTO 5 pour chiffrer les données. La clé de données n'est pas transmise en clair via TCP/IP. L'alias sélectionné est également converti en une entité appelée identificateur de clé de données, qui est écrite sur la bande avec les données chiffrées. De cette manière, Encryption Key Manager peut utiliser l'identificateur de clé de données pour identifier la clé de données correcte nécessaire pour déchiffrer les données lors de la lecture de la bande magnétique LTO 4 ou LTO 5. Les rubriques adddrive et moddrive de la section «Commandes CLI», à la page 5-8 présentent comment spécifier un alias pour une unité de bande. Voir «Génération de clés et d'alias de chiffrement sur LTO 4 et LTO 5», à la page 3-9, qui inclut des informations sur l'importation et l'exportation de clés et la spécification d'alias par défaut dans la propriété de configuration symmetricKeySet. La section «Création et gestion de groupes de clés», à la page 3-14 présente comment définir un groupe de clés et le remplir d'alias issus de votre fichier de clés. La figure 2-1, à la page 2-5 présente comment les clés sont traitées pour les opérations d'écriture chiffrée. 2-4 Dell Encryption Key Mgr - Guide d'utilisation1. L'unité de bande demande une clé pour chiffrer la bande magnétique 2. Encryption Key Manager vérifie l'unité de bande dans la table d'unité 3. Si aucun alias n'est spécifié dans la requête et dans la table d'unité, Encryption Key Manager sélectionne un alias dans le jeu d'alias ou le groupe de clés dans la liste keyAliasList. 4. Encryption Key Manager extrait du fichier de clés une clé de données correspondante. 5. Encryption Key Manager convertit l'alias en identificateur de clé de données et encapsule la clé de données avec une clé que l'unité peut déchiffrer 6. Encryption Key Manager envoie la clé de données et l'identificateur de clé à l'unité de bande 7. L'unité de bande désencapsule la clé de données et écrit les données chiffrées et l'identificateur de clé de données sur la bande magnétique La figure 2-2 présente comment les clés sont traitées pour une opération de lecture chiffrée. 1. L'unité de bande reçoit une requête de lecture et envoie l'identificateur de clé de données à Encryption Key Manager 2. Encryption Key Manager vérifie l'unité de bande dans la table d'unité Figure 2-1. Requête d'opération d'écriture chiffrée de l'unité de bande LTO 4 ou LTO 5 Figure 2-2. Requête d'opération de lecture chiffrée de l'unité de bande LTO 4 ou LTO 5 Chapitre 2. Planification de votre environnement Encryption Key Manager 2-53. Encryption Key Manager convertit l'identificateur de clé de données en alias et extrait la clé de données correspondante du fichier de clés 4. Encryption Key Manager encapsule la clé de données avec une clé que l'unité peut déchiffrer 5. Encryption Key Manager envoie la clé de données encapsulée à l'unité de bande 6. L'unité de bande désencapsule la clé de données et l'utilise pour déchiffrer les données Sauvegarde des données du fichier de clés Remarque : En raison de la nature sensible des clés de votre fichier de clés, il est vital de sauvegarder ces données sur une unité non chiffrée afin de pouvoir les récupérer si nécessaire et de pouvoir lire les bandes chiffrées à l'aide des certificats associés à cette unité de bande ou bandothèque. L'échec de la sauvegarde correcte de votre fichier de clés entraînera la perte irrévocable de tous les accès à vos données chiffrées. Ces informations de fichier de clés peuvent être sauvegardées de plusieurs façons. Chaque type de fichier de clés a ses propres caractéristiques uniques. . Les instructions générales s'appliquent à tous les types : v Conservez une copie de tous les certificats chargés dans le fichier de clés (généralement un fichier au format PKCS12). v Utilisez les fonctions de sauvegarde système (telles que RACF) afin de créer une copie de sauvegarde des informations de fichier de clés (veillez à ne pas chiffrer cette copie en utilisant des unités de bandes chiffrantes car il serait impossible de la déchiffrer pour la restauration). v Gérez une instance d'Encryption Key Manager principale et secondaire et une copie du fichier de clés (pour la sauvegarde et la redondance de reprise en ligne). Sauvegardez les fichiers de clés pour les EKM principaux et secondaires pour avoir une redondance supplémentaire. v Pour un fichier de clés JCEKS, copiez simplement le fichier de fichier de clés et stockez la copie claire (non chiffrée) à un emplacement sécurisé tel qu'un coffre (veillez à ne pas chiffrer cette copie en utilisant les unités de bandes chiffrantes car il serait impossible de la déchiffrer pour la restauration). Vous devriez au minimum sauvegarder vos données de fichier de clés à chaque modification. Encryption Key Manager ne modifie pas les données de fichier de clés. Les seules modifications du fichier de clés sont celles que vous y apportez ; assurez-vous donc de copier le fichier de clés dès que vous le modifiez. Sauvegarde de vos fichiers à l'aide de l'interface graphique 1. Ouvrez l'interface graphique si elle n'est pas encore démarrée Sous Windows Accédez à c:\ekm\gui et cliquez sur LaunchEKMGui.bat Sur les plateformes Linux Naviguez vers /var/ekm/gui et entrez . ./LaunchEKMGui.sh 2. Sélectionnez Sauvegarde des fichiers critiques dans le navigateur à gauche de l'interface graphique d'Encryption Key Manager. 2-6 Dell Encryption Key Mgr - Guide d'utilisation3. Entrez le chemin d'accès de vos données de sauvegarde dans la boîte de dialogue affichée (figure 2-3). 4. Cliquez sur Sauvegarder les fichiers. 5. Un message informatif affiche le résultat. Gestionnaires de clés multiples à des fins de redondance Encryption Key Manager est conçu pour fonctionner avec des unités de bande et des bandothèques afin de permettre une redondance et donc une haute disponibilité, de manière à ce que vous puissiez avoir plusieurs gestionnaires de clés prenant en charge les mêmes unités de bande et bandothèques. De plus, ces gestionnaires de clés n'ont pas besoin d'être sur les mêmes systèmes que les unités de bande et les bandothèques. Le nombre maximal de gestionnaires de clés dépend de votre bandothèque ou de votre proxy. La seule exigence est qu'ils doivent être mis à disposition des unités de bande via une connectivité TCP/IP. Cela vous permet de posséder deux instances d'Encryption Key Manager qui constituent des images inversées l'une de l'autre avec une sauvegarde intégrée des informations vitales concernant vos fichiers de clés, ainsi qu'une reprise en ligne en cas d'indisponibilité d'un gestionnaire de clés. Lorsque vous configurez votre unité (ou proxy) vous pouvez la faire pointer vers deux gestionnaires de clés. Si un gestionnaire de clés devient indisponible pour n'importe quelle raison, votre unité (ou bandothèque) utilisera simplement l'autre gestionnaire de clés. Vous pouvez également maintenir la synchronisation des deux instances d'Encryption Key Manager. Il est vital que vous profitiez de cette fonction importante lorsque cela s'avère nécessaire, pour sa sauvegarde inhérente des données vitales ainsi que pour sa fonction de reprise en ligne qui permet d'éviter a14m0241 Figure 2-3. Fenêtre Sauvegarde des fichiers critiques Chapitre 2. Planification de votre environnement Encryption Key Manager 2-7toute indisponibilité en cours de vos opérations de bande. Voir «Synchronisation entre deux serveurs de gestionnaire de clés», à la page 4-2. Remarque : La synchronisation n'inclut pas les fichiers de clés. Ils doivent être copiés manuellement. Configurations du serveur Encryption Key Manager Encryption Key Manager peut être installé sur un serveur unique ou sur plusieurs serveurs. Les exemples suivants présentent des configurations avec un et deux gestionnaires de clés. Cependant, votre bandothèque peut en contenir davantage. Configuration de serveur unique La configuration de serveur unique, illustrée dans la figure 2-4, est la configuration la plus simple d'Encryption Key Manager. Cependant, en raison du manque de redondance, elle n'est pas recommandée. Dans cette configuration, toutes les unités de bande se basent sur un seul serveur de gestionnaire de clés sans sauvegarde. En cas de panne du serveur, le fichier de clés, le fichier de configuration, le fichier KeyGroups.xml et la table d'unité deviennent indisponibles, rendant illisible la bande chiffrée. Dans une configuration de serveur unique, assurez-vous de conserver en lieu sûr des copies de sauvegarde du fichier de clés, du fichier de configuration, du fichier KeyGroups.xml, et de la table d'unités, à distance d'Encryption Key Manager, afin que son fonctionnement puisse reprendre sur un serveur de remplacement en cas de perte des copies du serveur. Configurations à deux serveurs Une configuration à deux serveurs est recommandée. Cette configuration Encryption Key Manager bascule automatiquement vers le gestionnaire de clés secondaire si le gestionnaire principal est inaccessible pour quelque raison que ce soit. Remarque : Lorsque différents serveurs Encryption Key Manager sont utilisés pour traiter les requêtes à partir du même jeu d'unités de bande, les informations contenues dans les fichiers de clés associés DOIVENT être identiques. Cela est obligatoire afin que les informations nécessaires soient disponibles pour prendre en charge les demandes à partir des unités de bande, quel que soit le serveur de gestionnaire de clés contacté. Configurations identiques : Dans un environnement contenant deux serveurs Encryption Key Manager aux configurations identiques, comme celles indiquées dans la figure 2-5, à la page 2-9, le traitement basculera automatiquement vers le gestionnaire de clés secondaire en cas de défaillance du gestionnaire principal. Dans une telle configuration, il est essentiel que les deux serveurs de gestionnaire Figure 2-4. Configuration de serveur unique 2-8 Dell Encryption Key Mgr - Guide d'utilisationde clés soient synchronisés. Les mises à jour du fichier de configuration et de la table d'unités de l'un des serveurs de gestionnaire de clés peuvent être automatiquement dupliquées sur l'autre à l'aide de la commande sync, mais les mises à jour de l'un des fichiers de clés doivent être copiées sur l'autre à l'aide de méthodes spécifiques au(x) fichier(s) de clés en cours d'utilisation. Les fichiers de clés et le fichier XML du groupe de clés doivent être copiés manuellement. Pour plus d'informations, voir «Synchronisation entre deux serveurs de gestionnaire de clés», à la page 4-2. Configurations séparées : Deux serveurs Encryption Key Manager peuvent partager un fichier de clés et une table d'unités communs et conserver deux fichiers de configuration différents et deux jeux de groupes de clés différents définis dans leurs fichiers XML. La seule exigence est que les clés utilisées pour prendre en charge les unités de bande communes doivent être les mêmes pour chaque serveur. Cela permet à chaque serveur de gestionnaire de clés d'avoir son propre jeu de propriétés. Dans ce type de configuration, présentée dans la figure 2-6, seule la table d'unités doit être synchronisée entre les serveurs de gestionnaire de clés. (Pour plus d'informations, voir «Synchronisation entre deux serveurs de gestionnaire de clés», à la page 4-2.) Assurez-vous de spécifier sync.type = drivetab (ne spécifiez pas config ou all) afin d'empêcher l'écrasement des fichiers de configuration. Remarque : Il n'y a aucun moyen de partager partiellement la configuration entre les serveurs. Remarques sur le site de reprise après incident Si vous envisagez d'utiliser un site de reprise après incident, Encryption Key Manager fournit plusieurs options vous permettant d'activer ce site afin de lire et d'écrire les bandes chiffrées. Il s'agit des options suivantes : Figure 2-5. Deux serveurs à configurations partagées Figure 2-6. Deux serveurs à configurations différentes accédant aux mêmes unités Chapitre 2. Planification de votre environnement Encryption Key Manager 2-9v Créez une deuxième instance d'Encryption Key Manager au niveau du site de reprise après incident. Définissez une deuxième instance d'Encryption Key Manager au niveau du site de reprise après incident avec les mêmes informations que l'instance d'Encryption Key Manager locale (fichier de configuration, table d'unités de bande, fichier XML de groupes de clés et fichiers de clés). Ce gestionnaire de clés est ensuite installé et capable de lire et d'écrire les bandes chiffrées pour l'un des gestionnaires de clés de production existants. v Créez une copie de sauvegarde des trois fichiers de données Encryption Key Manager afin de pouvoir effectuer une reprise si nécessaire. Si vous créez une copie actuelle des quatre éléments de données nécessaires à Encryption Key Manager (fichier de configuration, table d'unités de bande, fichier XML de groupes de clés et fichiers de clés), vous pouvez alors démarrer un gestionnaire de clés à tout moment en tant que copie au niveau du site de reprise. (N'oubliez pas que vous ne devez pas utiliser Encryption Key Manager pour chiffrer les copies de ces fichiers car vous ne pouvez pas les déchiffrer sans un gestionnaire de clés opérationnel). Si votre site de reprise après incident utilise des unités de bande différentes de celles de votre site principal, le fichier de configuration et la table d'unités de bande doivent contenir les informations correctes du site de reprise après incident. Remarques sur le partage des bandes magnétiques chiffrées hors site Remarque : Il est important de vérifier la validité des certificats reçus d'un partenaire commercial en contrôlant la chaîne d'authentification de ce certificat auprès de l'autorité de certification qui les a signés. Si vous authentifiez l'autorité de certification, vous pouvez également authentifier le certificat. Vous pouvez sinon vérifier que la validité d'un certificat a été correctement protégée lors du transit. En cas d'échec de vérification de la validité du certificat de l'une de ses manières, des attaques «de l'homme du milieu» peuvent se produire. Partage de bandes LTO 4 et LTO 5 Pour partager des données chiffrées sur une bande LTO 4 ou LTO 5, une copie de la clé symétrique utilisée pour chiffrer les données sur la bande doit être disponible dans l'autre organisation pour lui permettre de lire la bande. Pour partager la clé symétrique, l'autre entreprise doit partager la clé publique avec vous. La clé publique est utilisée pour encapsuler la clé symétrique lorsqu'elle est exportée du fichier de clés d'Encryption Key Manager à l'aide de la commande keytool (voir «Exportation de clés de données à l'aide de la commande -exportseckey de Keytool », à la page 3-13). Lorsque l'autre entreprise importe la clé symétrique dans son fichier de clés Encryption Key Manager, elle est décapsulée à l'aide de la clé privée correspondante (voir «Importation de clés de données à l'aide de la commande -importseckey de Keytool », à la page 3-12). Cela permet de garantir la sécurisation de la clé symétrique lors du transit puisque seul le propriétaire de la clé privée est en mesure de décapsuler la clé symétrique. La clé utilisée pour chiffrer les données dans le fichier de clés Encryption Key Manager permet à l'autre entreprise de lire les données présentes sur la bande magnétique. 2-10 Dell Encryption Key Mgr - Guide d'utilisationRemarques sur la norme FIPS 140-2 La norme FIPS 140-2 est devenue importante maintenant que le gouvernement fédéral exige que tous ses fournisseurs cryptographiques soient certifiés FIPS 140. Cette norme est également de plus en plus courante dans le secteur privé. La certification des fonctionnalités cryptographiques par un tiers conformément aux normes gouvernementales est un atout considérable dans un monde où la sécurité tient une place prépondérante. Encryption Key Manager ne fournit pas personnellement de fonctionnalités cryptographiques. Par conséquent, il ne nécessite pas, ni n'est autorisé à obtenir, de certification FIPS 140-2. Cependant, Encryption Key Manager utilise les fonctionnalités cryptographiques de la machine virtuelle Java d'IBM dans le composant d'extension cryptographique Java d'IBM et permet de sélectionner et d'utiliser le fournisseur cryptographique IBMJCEFIPS, qui dispose d'une certification FIPS 140-2 de niveau 1. En définissant le paramètre de configuration fips sur on dans le fichier de propriétés de configuration, Encryption Key Manager utilise le fournisseur IBMJCEFIPS pour toutes les fonctions cryptographiques. Pour savoir si les produits de fournisseurs cryptographiques matériels ou logiciels sont certifiés FIPS 140-2, consultez la documentation appropriée. Chapitre 2. Planification de votre environnement Encryption Key Manager 2-112-12 Dell Encryption Key Mgr - Guide d'utilisationChapitre 3. Installation d'Encryption Key Manager et des fichiers de clés Encryption Key Manager est fourni avec la machine virtuelle Java IBM et requiert IBM Software Developer Kit pour Linux et IBM Runtime Environment pour Windows (voir «Configurations matérielle et logicielle requises», à la page 2-2). Suivez la procédure appropriée à votre système d'exploitation : v «Installation d'Encryption Key Manager sous Linux» v «Installation d'Encryption Key Manager sous Windows», à la page 3-2 Si vous n'êtes pas certain d'avoir la dernière version d'Encryption Key Manager, «Téléchargement de la dernière version de l'image ISO de Key Manager» vous explique comment déterminer si une version plus récente est disponible. Il est possible que votre installation Java ne dispose pas de la dernière version d'Encryption Key Manager, qu'il est recommandé d'avoir. Visitez le site Web http://support.dell.com pour plus d'informations. IMPORTANT Encryption Key Manager INFORMATIONS RELATIVES A LA CONFIGURATION DU SERVEUR HOTE : Il est recommandé que les machines hébergeant le programme Dell Encryption Key Manager utilisent une mémoire ECC afin de minimiser le risque de perte de données. Encryption Key Manager exécute la fonction de demande de création de clés de chiffrement et communique ces clés aux unités de bande LTO 4 et LTO 5. Le matériel de clé encapsulé (format chiffré) se trouve dans la mémoire système lors de l'exécution parEncryption Key Manager. Notez que le matériel de clé doit être transféré sans erreur vers l'unité de bande appropriée de sorte que les données écrites sur la cartouche soient récupérées (déchiffrées). Si, pour une raison ou une autre, le matériel de clé est corrompu à cause d'une erreur de bit dans la mémoire système, et que ce matériel de clé est utilisé pour écrire dans une cartouche, alors les données écrites dans cette cartouche ne seront pas récupérables (c'est-à-dire déchiffrées à une date ultérieure). Des sécurités sont en place pour s'assurer que de telles erreurs de données ne se produisent pas. Cependant, si la machine hébergeant Encryption Key Manager n'utilise pas la mémoire ECC (code correcteur d'erreurs), il est possible que le matériel de clé soit corrompu en mémoire système et que la corruption occasionne une perte de données. Cette éventualité est rare, mais il est toujours recommandé que les machines hébergeant les applications vitales (telles que Encryption Key Manager) utilisent la mémoire ECC. Téléchargement de la dernière version de l'image ISO de Key Manager Pour télécharger la dernière version de l'image ISO Dell, consultez le site Web http://support.dell.com. Installation d'Encryption Key Manager sous Linux Installation d'Encryption Key Manager sous Linux à partir du CD-ROM 1. Insérez le CD-ROM Encryption Key Manager et entrez Install_Linux à partir du répertoire principal du CD-ROM. L'installation copie le contenu (documentation, fichier d'interface graphique et fichiers de propriétés de configuration) approprié à votre système 3-1d'exploitation, depuis le CD-ROM vers votre disque dur. Pendant l'installation, la version correcte de IBM Java Runtime Environment est recherchée sur votre système. Il est automatiquement installé en cas d'absence. A la fin de l'installation, l'interface graphique est lancée. Installation manuelle de Software Developer Kit sous Linux Procédez comme suit si vous n'effectuez pas l'installation à partir du CD-ROM. 1. Sur http://support.dell.com, téléchargez la version correcte de Runtime Environment for Java en fonction de votre système d'exploitation : v Java 6 SR 5 (32-bit) ou postérieure v Java 6 SR 5 (64-bit) ou postérieure 2. Placez le fichier rpm Java linux dans un répertoire de travail : mordor:~ #/tape/Encryption/java/1.6.0# pwd /tape/Encryption/java/1.6.0 mordor:~ #/tape/Encryption/java/1.6.0# ls ibm-java-i386-jre-6.0-5.0.i386.rpm 3. Installez le module rpm : mordor:~ #rpm -ivh -nodeps ibm-java-i386-jre-6.0-5.0.i386.rpm Cette procédure place les fichiers dans le répertoire /opt/ibm/java-i386-60/ : mordor:~ #/opt/ibm/java-i386-60/jre # ls .systemPrefs bin javaws lib 4. Editez (ou créez si nécessaire) le fichier /etc/profile.local avec les variables JAVA_HOME, CLASSPATH et le répertoire bin pour la version de Java que vous avez installée. Ajoutez ces trois lignes : JAVA_HOME=/opt/ibm/java-i386-60/jre CLASSPATH=/opt/ibm/java-i386-60/jre/lib PATH=$JAVA_HOME:opt/ibm/java-i386-60/jre/bin/:$PATH 5. Déconnectez-vous puis reconnectez-vous à l'hôte pour que les entrées /etc/profile.local prennent effet ou exécutez les commandes de ligne de commande d'exportation : mordor:~ # export JAVA_HOME=/opt/ibm/java-i386-60/jre mordor:~ # export CLASSPATH=/opt/ibm/java-i386-60/jre/lib mordor:~ # export PATH=/opt/ibm/java-i386-60/jre/bin/:$PATH 6. Une fois reconnecté, exécutez la commande java -version. Les résultats suivants doivent s'afficher : mordor:~ # java -version java version "1.6.0" Java(TM) SE Runtime Environment (build pmz60sr5-20090529(SR5)) IBM J9 VM (build 2.4, J2RE 1.6.0 IBM J9 2.4 Linux x86-32 jvmxi3260-20090519_35743 (JIT enabled) ... mordor:~ # which java /opt/ibm/java-i386-60/jre/bin/java Installation d'Encryption Key Manager sous Windows 1. Insérez le CD-ROM Dell Encryption Key Manager. L'installation copie le contenu (documentation, fichier d'interface graphique et fichiers de propriétés de configuration) approprié à votre système d'exploitation, depuis le CD-ROM vers votre disque dur. Pendant l'installation, la version correcte de IBM Java Runtime Environment est recherchée sur votre système. Il est automatiquement installé en cas d'absence. A la fin de l'installation, l'interface graphique est lancée. 2. A l'ouverture de l'assistant d'installation InstallShield, cliquez sur Next. 3-2 Dell Encryption Key Mgr - Guide d'utilisation3. Lisez le contrat de licence et cliquez sur Yes. 4. Lorsque la fenêtre Choose Destination Location s'ouvre (figure 3-1), choisissez un dossier et notez-le. Vous aurez besoin de ce chemin d'accès Java pour lancer Encryption Key Manager. Cliquez sur Next. 5. Une fenêtre s'ouvre et vous demande si vous souhaitez définir ce Java Runtime Environment en tant que machine virtuelle Java système par défaut (figure 3-2). Cliquez sur No. a14m0257 Figure 3-1. Fenêtre Choose Destination Location a14m0232 Figure 3-2. Définition de cette version de la machine virtuelle Java par défaut Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-36. La fenêtre Start Copying Files s'ouvre (figure 3-3). Assurez-vous d'avoir noté le répertoire cible. Cliquez sur Next. 7. La fenêtre d'état indique la progression de l'installation. 8. La fenêtre Browser Registration s'ouvre. Choisissez un navigateur à utiliser avec Encryption Key Manager. Cliquez sur Next. 9. Lorsque la fenêtre InstallShield Wizard Complete s'ouvre, cliquez sur Finish. Après l'installation, vous pouvez ouvrir une invite de commande pour analyser la version installée de Java : C:\WinEKM>C:\"Program Files"\IBM\Java60\jre\bin\java -version java version "1.6.0" Java(TM) SE Runtime Environment (build pwi3260sr5-20090529_04(SR5)) IBM J9 VM (build 2.4, J2RE 1.6.0 IBM J9 2.4 Windows Server 2003 x86-32 j9vmwi3223-20090 519_35743 (JIT enabled, AOT enabled) ... 10. Mettez à jour la variable PATH comme suit :(obligatoire pour Encryption Key Manager 2.1 mais facultatif pour la version datée du 05032007 ou antérieure). Si vous comptez appeler le kit de développement Java depuis une fenêtre de commande, vous pouvez définir la variable PATH si vous souhaitez pouvoir exécuter les exécutables Java JRE (java.exe) depuis n'importe quel répertoire a14m0258 Figure 3-3. Fenêtre Start Copying Files 3-4 Dell Encryption Key Mgr - Guide d'utilisationsans devoir entrer le chemin complet de la commande. Si vous ne définissez pas la variable PATH, vous devez spécifier le chemin complet de l'exécutable à chaque exécution, tel que : C:>\Program Files\IBM\Java60\jre\bin\java ... Pour définir PATH de manière permanente (nécessaire pour Encryption Key Manager 2.1), ajoutez le chemin complet du répertoire bin java à la variable PATH. En règle générale, ce chemin complet ressemble à C:\Program Files\IBM\Java60\jre\bin Pour définir PATH de manière permanente sous Microsoft Windows 2003, 2008, et 2008 R2 : Remarque : Il n'est pas possible de configurer la variable PATH à partir de la ligne de commande. a. Dans le menu Démarrer, cliquez sur le Panneau de configuration. b. Cliquez deux fois sur Système. c. Cliquez sur l'onglet Avancé. d. Cliquez sur Variables d'environnement. e. Faites défiler la liste Variables système de la variable Path, puis cliquez sur Editer. f. Ajoutez le chemin IBM JVM au début de la variable Path. Le répertoire d'installation par défaut est C:\PROGRA~1\IBM\Java60\jre\ bin. IMPORTANT: Insérez un point-virgule à la fin du chemin pour le différencier des autres répertoires de la liste de chemins. g. Cliquez sur OK. Utilisation de l'interface graphique pour créer un fichier de configuration, un fichier de clés et des certificats Avant de lancer Encryption Key Manager, vous devez créer au moins un fichier de clés et au moins un certificat d'auto-signature. Vous pouvez utiliser l'interface graphique du serveur Dell Encryption Key Manager pour créer votre fichier de propriétés de configuration Encryption Key Manager, un fichier de clés, un ou plusieurs certificat(s) et une ou plusieurs clé(s). Un simple fichier de propriétés de configuration CLI est également créé au cours de ce processus. 1. Ouvrez l'interface graphique si elle n'est pas déjà démarrée : Sous Windows Naviguez jusqu'à c:\ekm\gui et cliquez sur LaunchEKMGui.bat Sur les plateformes Linux Naviguez vers /var/ekm/gui et entrez . ./LaunchEKMGui.sh 2. Sélectionnez Configuration d'EKM dans le navigateur à gauche de l'interface graphique. Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-53. Sur la page «Configuration du serveur EKM» (figure 3-4), renseignez toutes les zones obligatoires (signalées par un astérisque *). Pour plus de facilité, certaines zones sont déjà remplies. Cliquez sur le point d'interrogation situé à droite des zones de données pour en obtenir une description. Cliquez sur Suivant. Remarque : Une fois le mot de passe du fichier de clés défini, ne le modifiez pas à moins que sa sécurité n'ait été violée. Les mots de passe sont masqués afin d'éliminer tout risque. La modification du mot de passe du fichier de clés nécessite la modification de chaque mot de passe du fichier de clés à l'aide de la commande keytool. Voir «Modification des mots de passe de fichier de clés», à la page 3-12. Bien que le nombre de clés pouvant être générées pour le fichier de clés Dell Encryption Key Manager ne soit pas limité, le temps nécessaire à la création des clés augmente en fonction du nombre de clés requises. Encryption Key Manager prend 15 secondes pour générer 10 clés et plus de 30 minutes pour en générer 10000. Notez que le nombre de clés est limité par les ressources du serveur hôte (mémoire du serveur). L'application Encryption Key Manager conserve la liste de fichiers de clés dans la mémoire du système pendant l'exécution afin de pouvoir rapidement accéder aux clés lorsque la bibliothèque envoie une requête de clé depuis l'unité. Remarque : L'interruption de l'interface graphique Encryption Key Manager lors de la génération d'une clé nécessite la réinstallation de Encryption Key Manager. a14m0247 Figure 3-4. Page Configuration du serveur EKM 3-6 Dell Encryption Key Mgr - Guide d'utilisationLe fichier de fichiers de clés est corrompu si vous arrêtez le processus de création de clé Encryption Key Manager avant la fin. Pour récupérer suite à cet événement, procédez comme suit : v Si Encryption Key Manager a été interrompu lors de l'installation initiale d'Encryption Key Manager, accédez au répertoire dans lequel le répertoire Encryption Key Manager se trouve (exemple x:\ekm). Supprimez le répertoire et redémarrez l'installation. v Si Encryption Key Manager a été interrompu lors de l'ajout d'un nouveau groupe de clés, arrêtez votre serveur Encryption Key Manager, restaurez votre fichier de fichier de clés avec le dernier fichier de clés de sauvegarde (ce fichier se trouve dans votre dossier x:\ekm\gui\backupfiles). Notez que le fichier de sauvegarde contient la date et l'heure au sein du nom de fichier (par exemple, 2007_11_19_16_38_31_EKMKeys.jck). La date et l'heure doivent être supprimées une fois le fichier copié dans le répertoire x:\ekm\gui. Redémarrez le serveur Encryption Key Manager et ajoutez le groupe de clés précédemment interrompu. 4. Sur la page «Configuration du certificat de serveur EKM», (figure 3-5), entrez l'alias du fichier de clés et toute donnée que vous souhaitez ajouter. Cliquez sur Valider et redémarrer le serveur. 5. Une fenêtre «Sauvegarde des fichiers critiques» (figure 3-6, à la page 3-8) s'affiche et vous rappelle de sauvegarder vos fichiers de données Encryption Key Manager. a14m0243 Figure 3-5. Page Configuration du certificat de serveur EKM Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-7Vérifiez le chemin et cliquez sur Sauvegarde. Le serveur Dell Encryption Key Manager est démarré en arrière-plan. Encryption Key Manager crée un ensemble de fichiers de sauvegarde chaque fois que vous cliquez sur OK lorsque vous modifiez la configuration du serveur Encryption Key Manager ou sur Sauvegarde dans la fenêtre «Sauvegarde des fichiers critiques». Les fichiers répertoriés comme Files to be Archived sont enregistrés dans le répertoire c:/ekm/gui/BackupFlies. Chaque nom de fichier est ajouté en préfixe avec la date et l'heure. Par exemple, dans un ensemble de fichiers, tous les fichiers sauvegardés le 26 novembre 2007 à 16:58:46 auront la date et l'heure suivantes au début de leur nom “2007_11_26_14_58_46_NomFichier. Les fichiers de sauvegarde ne sont pas écrasés. 6. Sélectionnez Moniteur d'état du serveur dans le navigateur de l'interface graphique pour vérifier que le serveur Encryption Key Manager est actif. Pour ajouter des clés à un fichier de clés existant, voir «Utilisation de l'interface graphique pour définir des groupes de clés et créer des clés», à la page 3-15. Comment localiser l'adresse IP correcte de l'hôte : Les limitations de l'interface graphique Encryption Key Manager actuelle peuvent empêcher d'afficher l'adresse IP de l'hôte Encryption Key Manager dans le moniteur d'état du serveur : v Si l'hôte est configuré avec une adresse IPv6, l'application Encryption Key Manager ne pourra pas afficher l'adresse IP. v Si l'application Encryption Key Manager est installée sur un système Linux, l'application Encryption Key Manager affiche l'adresse localhost et non le port IP actif en cours. 1. Pour récupérer l'adresse IP actuelle du système hôte, localisez l'adresse du port IP en accédant à la configuration du réseau. v Sous Windows, ouvrez une fenêtre de commande et entrez ipconfig. a14m0251 Figure 3-6. Fenêtre Sauvegarde des fichiers critiques 3-8 Dell Encryption Key Mgr - Guide d'utilisationv Sous Linux, entrez isconfig. Comment identifier le port SSL EKM 1. Démarrez le serveur Encryption Key Manager à l'aide de la ligne de commande. v Sous Windows, accédez à cd c:\ekm et cliquez sur startServer.bat v Sous Linux, accédez à /var/ekm et entrez startServer.sh v Pour plus d'informations, voir «Démarrage, régénération et arrêt du serveur du gestionnaire de clés», à la page 5-1. 2. Démarrez le client CLI à l'aide de la ligne de commande. v Sous Windows, accédez à cd c:\ekm et cliquez sur startClient.bat v Sous Linux, accédez à /var/ekm et entrez startClient.sh v Pour plus d'informations, voir «Client d'interface de ligne de commande», à la page 5-5. 3. Connectez-vous à un client CLI sur le serveur Encryption Key Manager à l'aide de la commande suivante : login –ekmuser ID_utilisateur –ekmpassword mot_de_passe où ID_utilisateur = EKMAdmin et mot_de_passe = changeME (il s'agit du mot de passe par défaut. Si vous avez modifié le mot de passe par défaut, utilisez votre nouveau mot de passe.) Une fois connecté, le message User successfully logged in s'affiche. 4. Identifiez le port SSL en entrant la commande suivante : status La réponse qui s'affiche doit être identique à ce qui suit : server is running. Port TCP : 3801, Port SSL : 443. Notez le numéro du port SSL configuré et vérifiez qu'il s'agit du port utilisé pour configurer vos paramètres de chiffrement gérés par la bibliothèque. 5. Déconnectez-vous de la ligne de commande. Entrez la commande suivante : exit Fermez la fenêtre de commande. Génération de clés et d'alias de chiffrement sur LTO 4 et LTO 5 L'interface graphique du serveur Dell Encryption Key Manager constitue le moyen le plus simple de générer des clés de chiffrement symétriques (voir «Utilisation de l'interface graphique pour créer un fichier de configuration, un fichier de clés et des certificats», à la page 3-5). Vous pouvez également utiliser l'utilitaire Keytool pour générer des clés de chiffrement symétriques. Keytool s'avère particulièrement utile pour importer et exporter des clés entre des fichiers de clés différents. Voir «Importation de clés de données à l'aide de la commande -importseckey de Keytool », à la page 3-12 et «Exportation de clés de données à l'aide de la commande -exportseckey de Keytool », à la page 3-13 pour plus de détails. Keytool est un utilitaire de gestion de clés, de certificats et d'alias. Il vous permet de générer, d'importer et d'exporter vos clés de données de chiffrement et de les stocker dans un fichier de clés. L'accès à chaque clé de données du fichier de clés se fait par un alias unique. Un alias est une chaîne de caractères, telle que 123456tape. Dans les fichiers de clés Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-9JCEKS, 123456Tape serait équivalent à 123456tape et permettrait l'accès à la même entrée dans le fichier de clés. Lorsque vous utilisez la commande keytool -genseckey pour générer une clé de données, indiquez un alias correspondant. L'alias vous permet d'identifier la clé correcte, dans le bon groupe de clés et fichier de clés afin de l'utiliser pour l'écriture et la lecture de données chiffrées sur une bande LTO 4 ou LTO 5. Remarque : Les alias individuels et les plages d'alias doivent être uniques. Cette règle s'applique lorsque les clés sont générées sur une instance de fichier de clés/Encryption Key Manager donnée. Cependant, dans un environnement de fichier de clés/Encryption Key Manager multiple, vous devez utiliser une convention de dénomination qui maintient l'unicité entre les instances multiples au cas où il serait souhaitable de transporter des clés entre les instances tout en maintenant l'unicité de référence. Une fois les clés et les alias générés, mettre à jour la propriété symmetricKeySet dans le fichier KeyManagerConfig.properties pour spécifier le nouvel alias, la plage d'alias ou l'ID groupe du groupe de clés, le nom de fichier sous lequel les clés symétriques sont stockées et le nom de fichier dans lequel les groupes de clés sont définis. (Voir «Création et gestion de groupes de clés», à la page 3-14 pour plus de détails.) Seules les clés nommées dans symmetricKeySet seront validées (recherche d'un alias existant et d'une clé symétrique de taille et d'algorithme corrects). Si une clé non valide est spécifiée dans cette propriété, le gestionnaire de clés ne démarre pas et un enregistrement d'audit est créé. L'utilitaire Keytool permet également d'importer et d'exporter des clés de données depuis et vers d'autres fichiers de clés. Vous trouverez ci-dessous une présentation de chacune de ces tâches. Vous pouvez exécuter la commande keytool -ekmhelp pour afficher tous les paramètres de gestionnaire de clés présentés dans les rubriques suivantes. Edition des fichiers de propriétés de configuration Pour apporter des modifications dans le fichier KeyManagerConfig.properties ou ClientKeyManagerConfig.properties : 1. Arrêtez le serveur Encryption Key Manager. 2. A l'aide de l'éditeur de texte de votre choix, ouvrez le fichier KeyManagerConfig.properties pour modifier la configuration du serveur ou le fichier ClientKeyManagerConfig.properties pour modifier la configuration client. N'utilisez pas Windows pour éditer le fichier pour une machine Linux à cause de ^M. Si vous utilisez Windows, éditez le fichier avec gvim/vim. 3. Modifiez la ou les valeurs de propriété selon les instructions fournies dans ce document. 4. Sauvegardez le fichier. 5. Redémarrez le serveur Encryption Key Manager. Si vous n'utilisez pas Keytool Si vous n'utilisez pas Keytool ou l'interface graphique pour générer des clés ou des alias, vous ne pouvez pas générer de plages de clés compatibles avec Encryption Key Manager. Pour générer des clés individuelles compatibles avec Encryption Key Manager, veillez à indiquer des alias respectant l'un des formats suivants : v 12 caractères imprimables maximum (par exemple, abcdefghijk) 3-10 Dell Encryption Key Mgr - Guide d'utilisationv 3 caractères imprimables, suivis de deux zéros, suivi de 16 caractères héxadécimaux (par exemple, ABC000000000000000001) pour un total de 21 caractères Génération de clés de données et d'alias à l'aide de Keytool -genseckey Remarque : Avant d'utiliser la commande keytool pour la première fois dans une session, exécutez le script updatePath pour définir l'environnement correct. Sous Windows Naviguez jusqu'à cd c:\ekm et cliquez sur updatePath.bat Sur les plateformes Linux Naviguez vers /var/ekm et entrez . ./updatePath.sh L'utilitaire Keytool génère des alias et des clés symétriques pour le chiffrement sur des unités de bande LTO 4 ou LTO 5 utilisant une bande LTO 4 ou LTO 5. Utilisez la commande keytool -genseckey pour générer une ou plusieurs clés confidentielles et les stocker dans un fichier de clés spécifié. La commande keytool -genseckey accepte les paramètres suivants : -genseckey [-v] [-protected] [-alias | aliasrange ] [-keypass ] [-keyalg ] [-keysize ] [-keystore ] [-storepass ] [-storetype ] [-providerName ] [-providerClass [-providerArg ] ... [-providerPath ] Ces paramètres sont particulièrement importants lors de la génération de clés de données pour Encryption Key Manager à fournir aux unités LTO 4 et LTO 5 pour le chiffrement de bandes magnétiques : -alias Spécifiez une valeur alias pour une clé de données unique avec jusqu'à 12 caractères imprimables (par exemple, abcfrg ou key123tape). -aliasrange Lors de la génération de plusieurs clés de données, aliasrange est spécifié sous la forme d'un préfixe alphabétique de 3 caractères suivi des limites inférieure et supérieure d'une série de chaînes de 16 caractères (hexadécimaux) comprenant des zéros non significatifs insérés automatiquement de manière à construire des alias d'une longueur de 21 caractères. Par exemple, en indiquant key1-a, une série d'alias allant de KEY000000000000000001 à KEY00000000000000000A est renvoyée. En indiquant une valeur aliasrange de xyz01-FF, des alias allant de XYZ000000000000000001 à XYZ0000000000000000FF sont renvoyés, ce qui génère 255 clés symétriques. -keypass Spécifie un mot de passe utilisé pour protéger la clé de données. Ce mot de passe doit être identique au mot de passe du fichier de clés. Si aucun mot de passe n'est spécifié, vous êtes invité à le faire. Si vous appuyez sur Entrée à l'invite, le mot de passe défini pour la clé est celui utilisé pour le fichier de clés. keypass doit avoir une longueur minimale de six caractères. Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-11Remarque : Une fois le mot de passe du fichier de clés défini, ne le modifiez pas à moins que sa sécurité n'ait été violée. Voir «Modification des mots de passe de fichier de clés». -keyalg Spécifie l'algorithme à utiliser pour générer la clé de données. Cette valeur doit être spécifiée en tant qu'AES. -keysize Spécifie la taille de la clé de données à générer. La taille de la clé doit être définie sur 256. Exemples d'alias acceptables pouvant être associés aux clés symétriques : abc000000000000000001 abc00a0120fa000000001 Exemples d'alias ne pouvant pas être acceptés par le gestionnaire de clés : abcefghij1234567 ? wrong length abcg0000000000000001 ? prefix is longer than 3 characters Si un alias existe déjà dans le fichier de clés, Keytool lève une exception et s'arrête. Modification des mots de passe de fichier de clés Remarque : Une fois le mot de passe du fichier de clés défini, ne le modifiez pas à moins que sa sécurité n'ait été violée. Les mots de passe sont masqués afin d'éliminer tout risque. La modification du mot de passe du fichier de clés nécessite que le mot de passe de chaque clé du fichier soit modifié à l'aide de la commande keytool suivante. Pour modifier le mot de passe de fichier de clés, entrez : keytool -keypasswd -keypass ancien_motdepasse -new nouveau_motdepasse -alias alias -keystore NomFichierClés -storetype TypeStockage Vous devez également éditer le fichier KeyManagerConfig.properties de sorte à modifier le mot de passe du fichier de clés dans chaque propriété du fichier de configuration de serveur dans lequel il est spécifié à l'aide de l'une des méthodes suivantes : v Supprimez le mot de passe masqué et autorisez Encryption Key Manager à afficher une invite au prochain démarrage. v Supprimez le mot de passe masqué et entrez le nouveau mot de passe dans la zone lisible. Il sera masqué au prochain démarrage. Importation de clés de données à l'aide de la commande -importseckey de Keytool Utilisez la commande keytool -importseckey pour importer une clé confidentielle ou un jeu de clés confidentielles d'un fichier d'importation. La commande keytool -importseckey accepte les paramètres suivants : -importseckey [-v] [-keyalias ] [-keypass ] [-keystore ] [-storepass ] [-storetype ] [-providerName ] [-importfile ] [-providerClass ] [providerArg ] 3-12 Dell Encryption Key Mgr - Guide d'utilisationCes paramètres sont particulièrement importants lors de l'importation de clés de données pour Encryption Key Manager à fournir aux unités LTO 4 et LTO 5 pour le chiffrement de bandes magnétiques : -keyalias Spécifie l'alias d'une clé privée dans le fichier de clés pour déchiffrer toutes les clés de données dans importfile. -importfile Spécifie le fichier qui contient les clés de données à importer. Exportation de clés de données à l'aide de la commande -exportseckey de Keytool Utilisez la commande -exportseckey de keytool pour exporter une clé confidentielle ou un lot de clés confidentielles vers un fichier d'exportation. La commande keytool -exportseckey accepte les paramètres suivants : -exportseckey [-v] [-alias | aliasrange ] [-keyalias ] [-keystore ] [-storepass ] [-storetype ] [-providerName ] [-exportfile ] [-providerClass ] [providerArg ] Ces paramètres sont particulièrement importants lors de l'exportation de clés de données pour Encryption Key Manager à fournir aux unités LTO 4 et LTO 5 pour le chiffrement de bandes magnétiques : -alias Spécifiez une valeur alias pour une clé de données unique avec jusqu'à 12 caractères imprimables (par exemple, abcfrg ou key123tape). -aliasrange Lors de la génération de plusieurs clés de données, aliasrange est spécifié sous la forme d'un préfixe alphabétique de 3 caractères suivi des limites inférieure et supérieure d'une série de chaînes de 16 caractères (hexadécimaux) comprenant des zéros non significatifs insérés automatiquement de manière à construire des alias d'une longueur de 21 caractères. Par exemple, en indiquant key1-a, une série d'alias allant de KEY000000000000000001 à KEY00000000000000000A est renvoyée. En indiquant une valeur aliasrange de xyz01-FF, des alias allant de XYZ000000000000000001 à XYZ0000000000000000FF sont renvoyés -exportfile Spécifie le fichier dans lequel stocker les clés de données lorsqu'elles sont exportées. -keyalias Spécifie l'alias d'une clé publique dans le fichier de clés pour chiffrer toutes les clés de données. Assurez-vous que le fichier de clés dans lequel les clés (de données) symétriques seront importées contient la clé privée correspondante. Exemple de configuration d'alias et de clé symétrique pour un chiffrement LTO 4 et LTO 5 à l'aide d'un fichier de clés JCEKS Appelez KeyTool avec l'option -aliasrange. Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-13Notez que l'algorithme de clé (-keyalg) doit être spécifié en tant qu'AES et la taille de clé (–keysize) doit être définie sur 256, comme suit : /bin/keytool –genseckey –v –aliasrange AES01-FF –keyalg AES –keysize 256 –keypass motdepasse -storetype jceks –keystore chemin/nomfichier.jceks Ces appels de KeyTool génèrent 255 alias séquentiels dans la plage AES000000000000000001 à AES0000000000000000FF et les clés symétriques AES associées à 256 bits. Ils peuvent être répétés autant de fois que nécessaire pour définir le nombre complet d'alias de clé en série ou autonomes souhaités pour une opération de gestionnaire de clés sécurisée. Par exemple, pour générer un alias supplémentaire et la clé symétrique pour LTO 4 et LTO 5 : /bin/keytool –genseckey –v –alias abcfrg –keyalg AES –keysize 256 –keypass motdepasse -storetype jceks –keystore chemin/nomfichier.jceks Cet appel ajoute un alias autonome abcfrg au fichier de clés nommé, qui contient déjà 255 alias depuis l'appel , en plus des 256 clés symétriques en attente dans le fichier jceks nommé dans l'option –keystore. Mettez à jour la propriété symmetricKeySet dans le fichier KeyManagerConfig.properties de sorte à ajouter la ligne suivante pour correspondre à tout ou partie des plages d'alias utilisées ci-dessus et le nom de fichier sous lequel les clés symétriques ont été sauvegardées. Notez que Encryption Key Manager peut ne pas démarrer si un alias non valide est spécifié. Les autres causes d'échec de vérification de validation peuvent inclure une taille en octets incorrecte (pour AES la taille de clé DOIT être de 256) ou un algorithme non valide pour la plateforme. -keyalg doit être défini sur AES et -keysize sur 256. Le nom de fichier spécifié dans config.keystore.file doit correspondre au nom spécifié dans –keystore dans l'appel KeyTool : symmetricKeySet = AES01-FF,abcfrg config.keystore.file = .jceks Seules les clés nommées dans symmetricKeySet seront validées (recherche d'un alias existant et d'une clé symétrique de taille et d'algorithme corrects). Si une clé non valide est spécifiée dans cette propriété, Encryption Key Manager ne démarrera pas et un enregistrement d'audit sera créé. Création et gestion de groupes de clés Encryption Key Manager vous permet d'organiser des clés symétriques pour le chiffrement LTO 4 et LTO 5 en groupes de clés. De cette façon, vous pouvez regrouper les clés en fonction du type de données qu'elles chiffrent, des utilisateurs qui y accèdent ou de toute autre caractéristique pertinente. Une fois un groupe de clés créé, vous pouvez l'associer à une unité de bande spécifique à l'aide du mot-clé -symrec dans la commande adddrive. Voir la rubrique «adddrive», à la page 5-8 pour la syntaxe. Afin de pouvoir créer un groupe de clés, vous devez le définir dans le fichier KeyGroups.xml. Si vous avez suivi la procédure de la rubrique «Utilisation de l'interface graphique pour créer un fichier de configuration, un fichier de clés et des certificats», à la page 3-5, l'emplacement de ce fichier a été spécifié sur la page Configuration d'EKM. Si vous créez le fichier de configuration manuellement, l'emplacement du fichier KeyGroups.xml est spécifié dans le fichier de propriétés de configuration comme suit : config.keygroup.xml.file = FILE:KeyGroups.xml 3-14 Dell Encryption Key Mgr - Guide d'utilisationSi ce paramètre n'est pas spécifié, le comportement par défaut est d'utiliser le fichier KeyGroups.xml du répertoire de travail de l'emplacement de démarrage d'Encryption Key Manager. Si ce fichier n'existe pas, un fichier KeyGroups.xml vide est créé. Au démarrage suivant du serveur Encryption Key Manager, le message suivant s'affiche dans le fichier native_stderr.log : [Fatal Error] :-1:-1: Premature end of file. Il s'agit d'une erreur d'analyse syntaxique du fichier vide KeyGroups.xml mais cela n'empêche pas le serveur Encryption Key Manager de démarrer même s'il a été configuré pour utiliser des groupes de clés. Les groupes de clés sont créés à l'aide de l'interface graphique du serveur Dell Encryption Key Manager ou en utilisant les commandes du client CLI suivantes (voir «Commandes CLI», à la page 5-8 pour la syntaxe) : Utilisation de l'interface graphique pour définir des groupes de clés et créer des clés Vous pouvez utiliser l'interface graphique pour effectuer toutes les tâches nécessaires à la gestion des groupes de clés. Vous pouvez également l'utiliser pour créer des clés supplémentaires. Remarque : Lorsque vous cliquez sur Valider les modifications lors de l'une des tâches suivantes, une boîte de dialogue de sauvegarde (figure 3-6, à la page 3-8) s'affiche pour vous rappeler de sauvegarder vos fichiers de données Encryption Key Manager. Entrez le chemin d'accès dans lequel les données doivent être sauvegardées. Cliquez sur Valider. Vérifiez ensuite le chemin d'accès de sauvegarde et cliquez sur OK. Pour créer un groupe de clés et le remplir de clés ou pour ajouter des clés à un groupe de clés existant : 1. Ouvrez l'interface graphique si elle n'est pas encore démarrée : Sous Windows Naviguez vers c:\ekm\gui et cliquez sur LaunchEKMGui.bat Sur les plateformes Linux Naviguez vers /var/ekm/gui et entrez . ./LaunchEKMGui.sh 2. Sélectionnez Commandes d'administration dans le navigateur situé à gauche de l'interface graphique. Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-153. Cliquez sur Créer un groupe de clés en bas de la fenêtre (figure 3-7). 4. Entrez le nom du nouveau groupe de clés, le préfixe à utiliser pour le(s) alias de clé et le nombre de clés que le groupe doit contenir. Cliquez sur Valider les modifications. Pour modifier le groupe de clés par défaut : 1. Sélectionnez Commandes d'administration dans le navigateur situé à gauche de l'interface graphique. a14m0248 Figure 3-7. Créer un groupe de clés 3-16 Dell Encryption Key Mgr - Guide d'utilisation2. Cliquez sur Modifier le groupe de clés d'écriture par défaut en bas de la page (figure 3-8). 3. Sélectionnez le nouveau groupe de clés par défaut dans la Liste de groupe à droite. 4. Vérifiez le groupe de clés actuel et le nouveau groupe de clés par défaut en bas de la fenêtre et cliquez sur Valider les modifications. Pour affecter un groupe de clés spécifique à une unité de bande spécifique : 1. Sélectionnez Commandes d'administration dans le navigateur situé à gauche de l'interface graphique. a14m0244 Figure 3-8. Modifier le groupe de clés d'écriture par défaut Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-172. Cliquez sur Affecter un groupe à l'unité en bas de la fenêtre (figure 3-9). 3. Sélectionnez l'unité de bande dans la Liste d'unités. 4. Sélectionnez le groupe de clés dans la Liste de groupe. 5. Vérifiez l'unité et le groupe de clés en bas de la fenêtre et cliquez sur Valider les modifications. Pour supprimer une unité de bande de la table d'unités : 1. Sélectionnez Commandes d'administration dans le navigateur situé à gauche de l'interface graphique. a14m0246 Figure 3-9. Affecter un groupe à l'unité 3-18 Dell Encryption Key Mgr - Guide d'utilisation2. Cliquez sur Supprimer une unité en bas de la fenêtre (figure 3-10). 3. Sélectionnez l'unité de bande dans la Liste d'unités. 4. Vérifiez le nom d'unité en bas de la fenêtre et cliquez sur Valider les modifications. Utilisation de commandes CLI pour définir des groupes de clés Encryption Key Manager a une fonction de groupe de clés qui vous permet de regrouper des ensembles de clés. Une fois l'application Encryption Key Manager installée et configurée (clés et fichier de clés générés) et le serveur Encryption Key Manager démarré, connectez-vous au serveur à l'aide du client et effectuez les étapes suivantes : 1. Exécutez la commande createkeygroup. Cette commande crée l'objet de groupe de clés initial dans le fichier KeyGroups.xml. N'exécutez cette commande qu'une seule fois. Syntaxe : createkeygroup -password motdepasse -password Le motdepasse utilisé pour chiffrer le mot de passe du fichier de clés dans le fichier KeyGroups.xml pour une récupération ultérieure. Le fichier de clés chiffre la clé du groupe de clés, qui chiffre à son tour chaque mot de passe d'alias de groupe de clés. Par conséquent, aucune clé du fichier KeyGroups.xml n'est en clair. Exemple : createkeygroup -password a75xynrd a14m0245 Figure 3-10. Supprimer une unité Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-192. Exécutez la commande addkeygroup. Cette commande crée une instance d'un groupe de clés avec un ID groupe unique dans le fichier KeyGroups.xml. Syntaxe : addkeygroup -groupID nomgroupe -groupID Le nomgroupe unique utilisé pour identifier le groupe dans le fichier KeyGroups.xml. Exemple : addkeygroup -groupID keygroup1 3. Exécutez la commande addkeygroupalias. Cette commande crée un nouvel alias pour un alias de clé existant dans votre fichier de clés pour l'ajout à un ID groupe de clés spécifique. Syntaxe : addkeygroupalias -alias nomalias -groupID nomgroupe -alias Le nouveau nomalias pour la clé. Il doit s'agir du nom de clé complet, c'est-à-dire que la Clé00 doit être entrée en tant que clé000000000000000000. -groupID Le nomgroupe unique utilisé pour identifier le groupe dans le fichier KeyGroups.xml. Exemple : addkeygroupalias -alias key000000000000000000 -groupID keygroup1 Remarque : Lors de l'utilisation de cette commande CLI, vous ne pouvez ajouter qu'une seule clé à la fois. Cette commande doit être exécutée pour chaque clé qui doit être ajoutée au groupe de clé. 4. Associez un groupe de clés à une nouvelle unité de bande ou à une unité existante. a. Exécutez la commande moddrive pour associer un groupe de clés à une unité de bande existante. Cette commande modifie les informations d'unité de bande de la table d'unités. Syntaxe: moddrive -drivename nomunité -symrec alias -drivename Le nomunité indique le numéro de série de l'unité de bande. -symrec Indique un alias (de la clé symétrique) ou un nom de groupe de clés pour l'unité de bande. Exemple : moddrive -drivename 000123456789 -symrec keygroup1 b. Exécutez la commande adddrive pour ajouter une unité de bande à la table d'unité et l'associer à un groupe de clés. Cette commande vous permet d'ajouter une unité et de l'associer à un groupe de clés spécifique. Syntaxe : adddrive -drivename nomunité -symrec alias -drivename nomunité indique le numéro de série à 12 chiffres de l'unité à ajouter. Remarque : Vous devez ajouter deux zéros (0) avant le numéro de série à 10 chiffres pour obtenir un numéro à 12 chiffres. -symrec Indique un alias (de la clé symétrique) ou un ID groupe pour l'unité de bande. 3-20 Dell Encryption Key Mgr - Guide d'utilisationExemple : adddrive -drivename 000123456789 -symrec keygroup1 Pour spécifier un groupe de clés comme groupe par défaut à utiliser lorsqu'aucun alias n'est défini pour une unité de bande, définissez la propriété symmetrickeySet du fichier de propriétés de configuration sur l'ID groupe du groupe de clés que vous souhaitez utiliser. Par exemple, symmetricKeySet = keygroup1 L'ID groupe doit correspondre à un ID groupe de clés existant dans le fichier KeyGroups.xml file. Sinon, le serveur Encryption Key Manager ne démarrera pas. Encryption Key Manager suit l'utilisation de la clé au sein d'un groupe de clés. Lorsque vous spécifiez un ID groupe valide, Encryption Key Manager enregistre la dernière clé utilisée puis sélectionne une clé aléatoire dans le groupe de clés spécifié. Copie de clés d'un groupe de clés à un autre Exécutez la commande addaliastogroup. Cette commande copie un alias spécifique à partir d'un groupe de clés (source) existant dans un nouveau groupe de clés (cible). Syntaxe : addaliastogroup -aliasID nomalias -sourceGroupID nomgroupe -targetGroupID nomgroupe -aliasID Le nomalias de la clé à ajouter. -sourceGroupID Le nomgroupe unique utilisé pour identifier le groupe à partir duquel l'alias doit être copié. -targetGroupID Le nomgroupe unique utilisé pour identifier le groupe dans lequel l'alias doit être ajouté. Exemple : addaliastogroup -aliasID aliasname -sourceGroupID keygroup1 -targetGroupID keygroup2 Remarque : La clé est disponible dans les deux groupes de clés. Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-213-22 Dell Encryption Key Mgr - Guide d'utilisationChapitre 4. Configuration d'Encryption Key Manager Utilisation de l'interface graphique pour configurer Encryption Key Manager La manière la plus simple de créer votre fichier de propriétés de configuration est d'utiliser l'interface graphique Dell Encryption Key Manager en suivant la procédure de la rubrique «Utilisation de l'interface graphique pour créer un fichier de configuration, un fichier de clés et des certificats», à la page 3-5. Si vous l'avez suivie, vous avez déjà créé votre fichier de configuration et aucune configuration supplémentaire n'est requise. Les informations suivantes peuvent vous aider si vous souhaitez profiter d'options de configuration supplémentaires Encryption Key Manager. Stratégies de configuration Certains paramètres de configuration du fichier KeyManagerConfig.properties offrent des raccourcis pouvant avoir des effets que vous devez connaître. Mise à jour automatique de la table d'unités Encryption Key Manager fournit une variable dans le fichier de configuration (drive.acceptUnknownDrives) qui, quand elle est définie sur la valeur true, remplit automatiquement la table d'unités de bande lorsqu'une nouvelle unité de bande contacte Dell Encryption Key Manager. L'utilisation de la commande adddrive pour chaque unité de bande ou bandothèque est ainsi superflue. Dans ce mode, le numéro de série à 10 chiffres de chacune de ces unités n'a pas besoin d'être saisi à l'aide des commandes du client CLI. Les nouvelles unités sont soumises à l'échange de cryptographie de clés publiques/privées normal pour vérifier l'identité de l'unité de bande. Une fois cette vérification effectuée, la nouvelle unité est en mesure de lire les bandes existantes en se basant sur les les ID clés qui y sont stockés (en supposant que les informations de clé correspondantes soient trouvées dans le fichier de clés configuré). Remarque : Le serveur Encryption Key Manager doit être régénéré à l'aide de l'interface graphique ou de «refresh», à la page 5-14 après l'ajout automatique des unités afin de s'assurer qu'elles sont stockées dans la table d'unité. Pour les unités LTO 4 et LTO 5 vous pouvez définir le pool de clés symétriques par défaut (symmetricKeySet) pour le chiffrement sur les nouvelles unités ajoutées. En d'autres termes, Encryption Key Manager peut configurer intégralement l'unité avec le matériel de clé associé lorsque l'unité entre en contact. Si vous choisissez de ne pas effectuer cette étape lors de l'ajout de l'unité à la table d'unités, vous pouvez le faire une fois l'ajout effectué en utilisant la commande moddrive. En plus d'éviter à l'administrateur d'entrer le numéro de série à 10 chiffres de chaque unité de bande que Encryption Key Manager utilise, elle autorise également un environnement par défaut pour les configurations système importantes. Notez que cette fonction pratique est disponible au prix d'une réduction de la sécurité. Les unités étant ajoutées automatiquement et pouvant être associées à un 4-1alias de certificat (capable d'écrire une bande avec cet alias de certificat), la vérification de sécurité supplémentaire qu'effectue l'administrateur lorsqu'il ajoute manuellement les unités est omise. Il est important d'évaluer les avantages et les inconvénients de cette option pour déterminer si l'ajout automatique des informations d'unité de bande à la table d'unités et l'octroi implicite de l'accès aux informations de certificat à cette nouvelle unité constituent un risque de sécurité acceptable. Remarque : La propriété drive.acceptUnknownDrives est définie sur false par défaut. Par conséquent, Encryption Key Manager n'ajoute pas automatiquement de nouvelles unités à la table d'unités. Sélectionnez le mode de fonctionnement souhaité et modifiez la configuration en conséquence. Voir l'Annexe B pour plus de détails. Synchronisation entre deux serveurs de gestionnaire de clés Le fichier de tables d'unités et de propriétés de configuration peut être synchronisé entre deux serveurs Encryption Key Manager. L'opération peut s'effectuer manuellement en utilisant la commande sync du client d'interface CLI ou automatiquement en définissant quatre propriétés dans le fichier KeyManagerConfig.properties. Remarques Aucune méthode de synchronisation n'agit sur le fichier de clés ou sur le fichier XML des groupes de clés. La copie doit être effectuée manuellement. La fonction de synchronisation automatique n'est activée que lorsqu'une adresse IP est spécifiée dans la propriété sync.ipaddress du fichier KeyManagerConfig.properties. Consultez «Synchronisation automatique», à la page 4-3. Synchronisation manuelle La méthode manuelle concerne l'exécution de la commande sync du client d'interface CLI. La syntaxe est la suivante : sync {-all | -config | -drivetab} -ipaddr adr_ip :port_ssl [-merge | -rewrite] Cette commande envoie les propriétés du fichier de configuration et/ou les informations de la table d'unité du serveur source (d'envoi) vers le serveur destination (destinataire) spécifié par le paramètre –ipaddr. Le serveur Encryption Key Manager doit être en cours de fonctionnement. Zones obligatoires -all Envoyez le fichier de propriétés de configuration et les informations de la table d'unités au serveur spécifié par -ipaddr. -config Envoyez uniquement le fichier de propriétés de configuration au serveur spécifié par -ipaddr. -drivetab Envoyez uniquement les informations de table d'unités au serveur spécifié par -ipaddr. -ipaddr adr_ip:port_ssl spécifie l'adresse et le port ssl du serveur destinataire. port_ssl 4-2 Dell Encryption Key Mgr - Guide d'utilisationdoit correspondre à la valeur spécifiée pour «TransportListener.ssl.port» dans le fichier KeyManagerConfig.properties du serveur destinataire. Zones facultatives -merge Fusionne (ajoute) les nouvelles données de table d'unités aux données déjà présentes sur le serveur destinataire. Le fichier de configuration est toujours une réécriture. Il s'agit de la valeur par défaut. -rewrite Remplace les données déjà existantes sur le serveur destinataire par les nouvelles données. Synchronisation automatique La table d'unités et le fichier de propriétés peuvent être envoyés automatiquement d'un serveur de gestionnaire de clés principal vers un serveur secondaire. Le serveur secondaire doit être en cours de fonctionnement pour permettre la synchronisation des données. Pour synchroniser automatiquement les données du serveur principal vers le serveur secondaire, les quatre propriétés suivantes du fichier KeyManagerConfig.properties du serveur principal doivent être spécifiées. Aucune modification n'est requise dans le fichier de propriétés du serveur secondaire ou destinataire. sync.ipaddress Spécifie l'adresse et le port ssl du serveur destinataire. Par exemple, sync.ipaddress = backupekm.server.ibm.com:1443 Si cette propriété n'est pas spécifiée ou spécifiée incorrectement, la synchronisation automatique est désactivée. sync.action Fusionnez ou réécrivez les données existantes dans le serveur destinataire. Les valeurs valides sont merge (par défaut) et rewrite. La synchronisation des propriétés de configuration génère toujours une réécriture. sync.timeinhours Fréquence d'envoi des données. La valeur est spécifiée en nombres entiers (heures). L'intervalle de temps commence au démarrage du serveur. La synchronisation survient après que le serveur a été exécuté pendant le nombre d'heures spécifiées. La valeur par défaut est 24. sync.type Données devant être envoyées. Les valeurs valides sont drivetab (par défaut), config et all. Eléments de base pour la configuration Remarque : Si vous avez suivi la procédure de la rubrique «Utilisation de l'interface graphique pour créer un fichier de configuration, un fichier de clés et des certificats», à la page 3-5, une configuration de base est déjà créée et vous n'avez pas besoin d'effectuer les étapes décrites ci-dessous. Ces informations vous montrent comment effectuer ces tâches sans utiliser l'interface graphique et peuvent être utiles si vous souhaitez profiter d'options de configuration supplémentaires. Chapitre 4. Configuration d'Encryption Key Manager 4-3Note aux utilisateurs de Windows : Windows n'accepte pas les commandes dont les chemins d'accès de répertoire contiennent des blancs. Lorsque vous entrez des commandes, il peut s'avérer nécessaire d'indiquer le nom abrégé généré pour ces répertoires, par exemple progra~1 au lieu de Program Files. Pour répertorier les noms de répertoire abrégés, exécutez la commande dir /x. Cette procédure contient le nombre d'étapes minimales nécessaires pour configurer Encryption Key Manager. L'annexe A inclut des exemples de fichiers de propriété de configuration de serveur. Voir l'annexe B pour obtenir une liste complète de toutes les propriétés de la configuration serveur et de la configuration client. 1. Utilisez keytool pour gérer le fichier de clés JCEKS. Lors de la création du fichier de clés, notez le chemin d'accès et le nom du fichier ainsi que les noms donnés aux certificats et aux clés. Ces informations seront utilisées dans des étapes ultérieures. 2. Créez un fichier de clés s'il n'en existe pas. Ajoutez ou importez les certificats et les clés qui seront utilisés avec vos unités de bandes dans ce nouveau fichier de clés. (Voir «Génération de clés et d'alias de chiffrement sur LTO 4 et LTO 5», à la page 3-9.) Notez les noms donnés aux certificats et aux clés. Ces informations seront utilisées dans des étapes ultérieures. 3. Créez des groupes de clés et remplissez-les avec des alias de clés. Voir «Création et gestion de groupes de clés», à la page 3-14. 4. A l'aide de l'éditeur de texte de votre choix, ouvrez KeyManagerConfig.properties pour spécifier les propriétés suivantes. Notez que la conception actuelle du serveur est très stricte. N'utilisez pas Windows pour éditer le fichier pour une machine Linux à cause de ^M. Si vous utilisez Windows, éditez le fichier avec gvim/vim. Note aux utilisateurs de Windows : Le kit de développement de logiciels Java utilise les barres obliques, même lorsqu'il est exécuté sous Windows. Lorsque vous spécifiez des chemins d'accès dans le fichier KeyManagerConfig.properties, veillez à utiliser des barres obliques. Lorsque vous spécifiez un chemin d'accès qualifié complet dans la fenêtre de commande, utilisez des barres obliques inversées pour Windows. a. Audit.Handler.File.Directory – indiquez l'emplacement dans lequel les journaux d'audit doivent être stockés. b. Audit.metadata.file.name – indiquez un nom de fichier et un chemin d'accès qualifié complet pour le fichier XML de métadonnées. c. Config.drivetable.file.url – indiquez un emplacement pour les informations concernant les unités connues d'Encryption Key Manager. Ce fichier n'est pas requis avant le démarrage du serveur ou du client CLI. S'il n'existe pas, il sera créé lors de l'arrêt du serveur Encryption Key Manager. d. TransportListener.ssl.keystore.name – indiquez le chemin d'accès et le nom du fichier du fichier de clés créé à l'étape 1. e. TransportListener.ssl.truststore.name - indiquez le chemin d'accès et le nom du fichier du fichier de clés créé à l'étape 1. 4-4 Dell Encryption Key Mgr - Guide d'utilisationf. Admin.ssl.keystore.name - indiquez le chemin d'accès et le nom du fichier du fichier de clés créé à l'étape 1. g. Admin.ssl.truststore.name - indiquez le chemin d'accès et le nom du fichier du fichier de clés créé à l'étape 1. h. config.keystore.file indiquez le chemin d'accès et le nom du fichier du fichier de clés créé à l'étape 1. i. drive.acceptUnknownDrives - spécifiez true ou false. La valeur true permet d'ajouter automatiquement les nouvelles unités de bande qui contactent Encryption Key Manager à la table d'unités. La valeur par défaut est false. 5. Les entrées de mot de passe facultatives suivantes peuvent être ajoutées ou omises. Si elles ne sont pas spécifiées dans KeyManagerConfig.properties, Encryption Key Manager vous invitera à donner le mot de passe du fichier de clés au démarrage du serveur. a. Admin.ssl.keystore.password - indiquez le mot de passe du fichier de clés créé à l'étape 1. b. config.keystore.password - indiquez le mot de passe du fichier de clés créé à l'étape 1. c. TransportListener.ssl.keystore.password - indiquez le mot de passe du fichier de clés créé à l'étape 1. Lorsqu'ils sont ajoutés au fichier KeyManagerConfig.properties, Encryption Key Manager crypte ces mots de passe pour plus de sécurité. 6. Définissez facultativement la propriété Server.authMechanism sur la valeur LocalOS si l'identification du client CLI doit être effectuée par rapport au registre du système d'exploitation local. Si cette valeur n'est pas spécifiée (ou est définie sur EKM) l'utilisateur du client CLI sera connecté par défaut au serveur de gestionnaire de clés à l'aide du nom d'utilisateur/mot de passe EKMAdmin/changeME. (Ce mot de passe peut être modifié avec la commande chgpasswd.) Lorsque la propriété Server.authMechanism est définie sur LocalOS, une configuration supplémentaire est requise pour les plateformes Linux. Pour plus d'informations consultez le fichier readme à l'adresse http://support.dell.com ou sur le support Dell Encryption Key Manager fourni avec votre produit. La rubrique «Authentification des utilisateurs du client d'interface CLI», à la page 5-5 contient plus d'informations. 7. Sauvegardez les modifications apportées à KeyManagerConfig.properties. 8. Démarrez le serveur Encryption Key Manager. Pour démarrer le serveur sans l'interface graphique, Sous Windows Naviguez vers cd c:\ekm\ekmserver et cliquez sur startServer.bat Sur les plateformes Linux Naviguez vers /var/ekm/ekmserver et entrez . ./startServer.sh Voir la rubrique «Démarrage, régénération et arrêt du serveur du gestionnaire de clés», à la page 5-1 pour plus de détails. 9. Démarrez le client CLI : Sous Windows Naviguez vers cd c:\ekm\ekmclient et cliquez sur startClient.bat Sur les plateformes Linux Naviguez vers /var/ekm/ekmclient et entrez . ./startClient.sh Chapitre 4. Configuration d'Encryption Key Manager 4-5Voir la rubrique «Client d'interface de ligne de commande», à la page 5-5 pour plus de détails. 10. Si vous avez spécifié drive.acceptUnknownDrives = false à l'étape 4(i), configurez une unité en entrant dans l'invite # : adddrive -drivename nom_unité -recl nom_cert -rec2 nom_cert Par exemple : # adddrive -drivename 000001365054 -rec1 key1c1 -rec2 key1c2 suivi de # listdrives -drivename 000001365054 renvoie Entry Key: SerialNumber = 000001365054 Entry Key: AliasTwo = key1c2 Entry Key: AliasOne = key1c1 Deleted : false Updated : true TimeStamp : Sun Jul 03 17:34:44 MST 2007 11. Entrez la commande listdrives dans l'invite # pour vous assurez que l'ajout de l'unité à réussi. 4-6 Dell Encryption Key Mgr - Guide d'utilisationChapitre 5. Administration d'Encryption Key Manager Démarrage, régénération et arrêt du serveur du gestionnaire de clés Il est très simple de démarrer et d'arrêter le serveur Encryption Key Manager. La régénération du serveur permet à Encryption Key Manager de vider le contenu actuel du fichier de clés, de la table d'unités et des informations de configuration en mémoire des fichiers concernés, puis de les recharger en mémoire. Une régénération est pratique après avoir effectué des modifications dans ces composants à l'aide du client d'interface CLI. Malgré l'enregistrement automatique de ces modifications lors de la fermeture du serveur Encryption Key Manager, la régénération d'un serveur vous protège contre la perte de ces données en cas de panne du système ou de coupure d'alimentation. Démarrez le serveur Encryption Key Manager à partir de l'interface graphique Dell Encryption Key Manager : 1. Ouvrez l'interface graphique si ce n'est pas déjà fait : Sous Windows Accédez à c:\ekm\gui et cliquez sur LaunchEKMGui.bat Sous Linux Naviguez vers /var/ekm/gui et entrez . ./LaunchEKMGui.sh 2. Cliquez sur Moniteur d'état du serveur dans le navigateur situé à gauche de l'interface graphique. 3. Dans la page «Etat du serveur» (figure 5-1), cliquez sur Démarrer le serveur ou Régénérer le serveur. 4. La modification apportée à l'état du serveur est signalée dans la fenêtre Etat du serveur. Voir figure 5-1. a14m0249 Figure 5-1. Etat du serveur 5-15. La fenêtre Connexion apparaît (figure 5-2). Entrez EKMAdmin comme nom d'utilisateur. Le mot de passe initial est changeME. Une fois connecté, vous pouvez utiliser la commande chgpasswd pour modifier le mot de passe. Consultez «chgpasswd», à la page 5-9. Remarque : v L'interface graphique Dell Encryption Key Manager peut ne pas pouvoir afficher l'adresse IP hôte. Deux limitations de l'interface graphique actuelle l'empêchent d'afficher l'adresse IP hôte Encryption Key Manager dans le Moniteur d'état du serveur : v L'application actuelle ne reconnaît pas IPV6. Si l'hôte est configuré avec une adresse IPV6, l'application Encryption Key Manager ne pourra pas afficher l'adresse IP. v Si l'application Encryption Key Manager est installée sur un système Linux, elle affiche l'adresse hôte locale et non pas le port IP actif réel. Pour récupérer l'adresse IP réelle du système hôte, localisez l'adresse du port IP en accédant à la configuration de réseau. Avec un système Windows, ouvrez une fenêtre de commande et entrez ipconfig. Pour Linux, entrez isconfig. 6. Cliquez sur Connexion. Utilisez la même page Etat du serveur pour arrêter le serveur. Démarrage du serveur du gestionnaire de clés à l'aide d'un script Sous Windows Naviguez vers cd c:\ekm\ekmserver et cliquez sur startServer.bat a14m0250 Figure 5-2. Fenêtre Connexion 5-2 Dell Encryption Key Mgr - Guide d'utilisationSous Linux Naviguez vers /var/ekm/ekmserver et entrez . ./startServer.sh Pour arrêter le serveur, transmettez la commande stopekm à l'aide de l'une des méthodes décrites ci-dessous dans «Client d'interface de ligne de commande», à la page 5-5. Une autre méthode consiste à envoyer une commande sigterm au processus du gestionnaire de clés. Cela permet de fermer et de terminer correctement le serveur. N'envoyez pas de commande sigkill au processus du gestionnaire de clés. La commande sigkill n'interrompt pas correctement le processus. Par exemple, sous Linux, entrez kill -SIGTERM pid ou kill -15 pid. Démarrage et arrêt du serveur du gestionnaire de clés depuis l'invite de commande Pour démarrer le serveur Encryption Key Manager à partir d'une fenêtre de commandes/un interpréteur de commandes , entrez ce qui suit : java com.ibm.keymanager.EKMLaunch KeymanagerConfig.properties Cela permet de lancer le serveur Encryption Key Manager en arrière-plan. Lorsqu'il démarre correctement, le processus Encryption Key Manager Java peut être affiché à l'aide de la commande ps -ef | grep java (Linux) ou du gestionnaire de tâches Windows. Lorsqu'il est exécuté comme service Windows, il apparaît sous la forme LaunchEKMService. Pour arrêter le serveur, transmettez la commande stopekm à l'aide de l'une des méthodes décrites ci-dessous dans «Client d'interface de ligne de commande», à la page 5-5. Une autre méthode consiste à envoyer une commande sigterm au processus du gestionnaire de clés. Cela permet de fermer et de terminer correctement le serveur. N'envoyez pas de commande sigkill au processus du gestionnaire de clés. La commande sigkill n'interrompt pas correctement le processus. Par exemple, sous Linux, entrez kill -SIGTERM pid ou kill -15 pid. Sous Windows, lorsque Dell Encryption Key Manager est démarré en tant que service Windows, il ne peut pas être arrêté à partir du Panneau de configuration. Installation du serveur du gestionnaire de clés comme service Windows L'installation du serveur Encryption Key Manager en tant que service dans le serveur hôte permet de s'assurer qu'en cas de réamorçage du serveur hôte, l'application serveur Encryption Key Manager sera démarrée. 1. Extrayez le fichier exécutable LaunchEKMService.exe à partir de la version téléchargée sur le site Web de support Dell (http://support.dell.com) dans un répertoire temporaire. 2. Pour que le service s'exécute correctement, certaines variables d'environnement doivent être définies : a. Dans le menu Démarrer, cliquez sur Panneau de configuration. b. Cliquez deux fois sur Système. c. Cliquez sur l'onglet Avancé. d. Cliquez sur Variables d'environnement. e. Dans la liste Variables système, cliquez sur Nouveau. f. Dans la zone Nom de la variable, entrez JAVA_HOME, puis entrez le répertoire IBM JVM. Le répertoire d'installation par défaut est C:\PROGRA~1\IBM\Java60 g. Cliquez sur OK. Chapitre 5. Administration d'Encryption Key Manager 5-33. Editez la variable système PATH à l'aide de cette procédure. Remarque : Il n'est pas possible de configurer la variable PATH à partir de la ligne de commande. a. Dans le menu Démarrer, cliquez sur Panneau de configuration. b. Cliquez deux fois sur Système. c. Cliquez sur l'onglet Avancé. d. Cliquez sur Variables d'environnement. e. Faites défiler la liste Variables système, sélectionnez la variable Path, puis cliquez sur Editer. f. Ajoutez le chemin IBM JVM au début de la variable Path. Le répertoire d'installation par défaut est C:\PROGRA~1\IBM\Java60\jre\bin. Remarque : Insérez un point-virgule à la fin du chemin pour le différencier des autres répertoires de la liste de chemins. g. Cliquez sur OK. 4. Vérifiez que les chemins de votre fichier de propriétés de configuration du serveur Encryption Key Manager sont des chemins qualifiés complets. Ce fichier se nomme KeyManagerConfig.properties et se trouve dans le répertoire C:\ekm\gui. Tous les chemins suivants du fichier doivent être vérifiés et mis à jour afin de s'assurer que ce sont des chemins qualifiés complets (par exemple, utilisez c:\ekm\gui\EKMKeys.jck et non pas gui\EKMKeys.jck). Les exemples suivants montrent comment modifier les chemins en cas d'installation par défaut. Voici les propriétés et les chemins qualifiés complets qu'ils doivent souligner en cas d'utilisation de l'installation par défaut et des noms de fichiers de clés par défaut. Vous trouverez chacune de ces entrées dans le fichier KeyManagerConfig.properties. config.keygroup.xml.file Le chemin doit être redéfini sur : FILE:C:/ekm/gui/keygroups/ KeyGroups.xml Admin.ssl.keystore.name Le chemin doit être redéfini sur : C:/ekm/gui/EKMKeys.jck TransportListener.ssl.truststore.name Le chemin doit être redéfini sur : C:/ekm/gui/EKMKeys.jck Audit.metadata.file.name Le chemin doit être redéfini sur : C:/ekm/gui/metadata/ ekm_metadata.xml Audit.handler.file.directory Le chemin doit être redéfini sur : C:/ekm/gui/audit config.keystore.file Le chemin doit être redéfini sur : C:/ekm/gui/EKMKeys.jck TransportListener.ssl.keystore.name Le chemin doit être redéfini sur : C:/ekm/gui/EKMKeys.jck config.drivetable.file.url Le chemin doit être redéfini sur : FILE:C:/ekm/gui/drivetable/ ekm_drivetable.dt Admin.ssl.truststore.name Le chemin doit être redéfini sur : C:/ekm/gui/EKMKeys.jck 5-4 Dell Encryption Key Mgr - Guide d'utilisation5. Le fichier LaunchEKMServices.exe doit être exécuté à partir d'une invite de commande. Vous pouvez y accéder sous Windows en allant dans le menu Démarrer > Programmes > Accessoires > Invite de commandes. 6. A l'invite de commande, naviguez dans le répertoire temporaire à partir duquel LaunchEKMService.exe a été extrait. Exécutez le fichier LaunchEKMService.exe en utilisant les options suivantes comme référence. LaunchEKMService {-help | -i fichier_config | -u} -help Affiche les informations d'utilisation. -i Installe Encryption Key Manager en tant que service Windows. Cette option nécessite le nom de chemin complet du fichier de propriétés de configuration afin de le transférer comme argument. Le chemin et le nom de fichier par défaut sont C:\ekm\gui\KeyManagerConfig.properties. -u Désinstalle le service Windows du gestionnaire de clés si vous ne l'exécutez plus comme service. Notez que le service EKMServer doit être arrêté avant de pouvoir le désinstaller. Lorsque vous exécutez cette commande, le message d'erreur suivant peut également s'afficher : Could not remove EKMServer. Error 0. Malgré cela, le service peut toujours être désinstallé. Pour installer Encryption Key Manager en tant que service Windows, exécutez : LaunchEKMService.exe -i fichier_config 7. Une fois le service installé à l'aide de la commande ci-dessus, EKMServer s'affiche dans le panneau de configuration du service et vous pouvez démarrer ou arrêter Encryption Key Manager à partir du panneau de configuration du service. Remarque : Vous devez démarrer le service Windows manuellement lors de sa première utilisation. Pour ce faire, utilisez le panneau de configuration. Client d'interface de ligne de commande Une fois le serveur Encryption Key Manager démarré, vous pouvez transmettre les commandes d'interface CLI via l'interface client, localement ou à distance. Pour transmettre les commandes d'interface CLI, commencez par démarrer le client d'interface CLI. Authentification des utilisateurs du client d'interface CLI La propriété Server.authMechanism du fichier de configuration indique le mécanisme d'authentification à utiliser avec les clients locaux/distants. Lorsque la valeur est définie sur EKM, l'utilisateur client CLI doit se connecter au serveur à l'aide du nom d'utilisateur/mot de passe de EKMAdmin/changeME. Ce mot de passe peut être modifié à l'aide de la commande chgpasswd. Consultez «chgpasswd», à la page 5-9. Le paramètre par défaut de la propriété Server.authMechanism est EKM. Lorsque la valeur de propriété Server.authMechanism est définie sur LocalOS dans le fichier KeyManagerConfig.properties, l'authentification du client s'effectue par rapport au registre du système d'exploitation locale. L'utilisateur client CLI doit se connecter au serveur avec le nom d'utilisateur/mot de passe du système d'exploitation. Notez que seul l'utilisateur/mot de passe autorisé à se connecter au serveur et à lui soumettre des commandes est l'ID utilisateur sous lequel le serveur s'exécute et qui a les droits de superutilisateur. Chapitre 5. Administration d'Encryption Key Manager 5-5Important : le serveur Encryption Key Manager doit être arrêté et l'interface graphique doit être fermée lorsque ces modifications sont apportées dans le fichier de configuration Encryption Key Manager. Pour une authentification basée sur le système d'exploitation sous Windows, définissez Server.authMechanism=LocalOS dans KeyManagerConfig.properties comme suit : 1. Localisez le fichier KeyManagerConfig.properties (répertoire c:\ekm\gui). 2. Ouvrez le fichier avec l'éditeur de texte de votre choix (de préférence WordPad). 3. Localisez la chaîne Server.authMechanism. Si cette chaîne n'est pas présente, ajoutez-la au fichier dans ce format Server.authMechanism=LocalOS. 4. Enregistrez le fichier. Votre ID utilisateur et votre mot de passe pour le serveur Encryption Key Manager correspondent maintenant au compte utilisateur OS. Notez que seuls les utilisateurs autorisés à se connecter au serveur, à lui soumettre des commandes et disposant de droits d'administrateur peuvent gérer le serveur Encryption Key Manager. Pour l'authentification basée sur un système d'exploitation local sous Linux , des étapes supplémentaires sont requises : 1. Téléchargez Dell Release R175158 (EKMServicesAndSamples) à partir du site Web http://support.dell.com et extrayez les fichiers dans un répertoire de votre choix. 2. Localisez le répertoire LocalOS dans le fichier téléchargé. 3. Copiez le fichier libjaasauth.so à partir du répertoire approprié JVM-JaasSetup sur votre plateforme dans rép_base_java/jre/bin. v Dans des environnements Intel Linux 32 bits, copiez le fichier LocalOS-setup/linux_ia32/libjaasauth.so dans le répertoire rép_base_java/jre/bin/ directory, où rép_base_java correspond généralement à chemin_install_java/IBMJava-i386-60 pour un noyau Intel Linux 32 bits exécutant JVM 1.6. v Dans des environnements AMD64 Linux 64 bits, copiez le fichier LocalOS-setup/linux-x86_64/libjaasauth.so dans le répertoire rép_base_java/jre/bin/, où rép_base_java correspond généralement à chemin_install_java/IBMJava-x86_64-60 pour un noyau Linux 64 bits exécutant JVM 1.6. Pour les plateformes Windows, ce fichier n'est pas nécessaire. Une fois l'installation terminée, vous pouvez démarrer le serveur Encryption Key Manager. Le client Encryption Key Manager peut maintenant se connecter avec un mot de passe de l'utilisateur basé sur le système d'exploitation. Notez que seul l'ID utilisateur autorisé à se connecter au serveur et à lui soumettre des commandes est l'ID utilisateur sous lequel le serveur s'exécute et qui a les droits de superutilisateur. Un fichier readme inclus sur le support de votre produit Dell et disponible à l'adresse http://support.dell.com fournit plus de détails sur l'installation. Démarrage du client d'interface de ligne de commande Remarque : Les propriétés TransportListener.ssl.port des fichiers de propriétés du serveur Encryption Key Manager et du client CLI Encryption Key 5-6 Dell Encryption Key Mgr - Guide d'utilisationManager doivent posséder la même valeur, auquel cas ils ne pourront pas communiquer. Si des problèmes surviennent, consultez «Débogage des incidents de communications entre le client CLI et le serveur EKM», à la page 6-2. Le client CLI Encryption Key Manager et le serveur Encryption Key Manager utilisent SSL pour sécuriser leurs communications. Lorsque vous utilisez la configuration JSSE par défaut ou aucune authentification client, les certificats du fichier TransportListener.ssl.keystore sur le serveur Encryption Key Manager doivent être présents dans le fichier TransportListener.ssl.truststore. Ainsi, le client sait que le serveur est sécurisé. Si le client CLI Encryption Key Manager s'exécute sur le même système que le serveur Encryption Key Manager, alors le même fichier de propriétés de configuration peut être utilisé. Cela permet au client CLI Encryption Key Manager d'utiliser la même configuration de fichier de clés ou le même fichier de clés certifiées que le serveur Encryption Key Manager. S'ils ne sont pas sur le même système, ou si vous souhaitez que le client utilise des fichiers de clés différents, vous devez exporter les certificats à partir du fichier TransportListener.ssl.keystore spécifié dans le fichier de propriétés de configuration du serveur Encryption Key Manager. Ces certificats doivent être importés dans le fichier de clés certifiées spécifié par TransportListener.ssl.truststore dans le fichier de propriétés du client CLI Encryption Key Manager. Vous pouvez démarrer le client d'interface CLI et transmettre les commandes d'interface CLI de quatre façons. Quelle que soit la façon utilisée, vous devez indiquer le nom d'un fichier de configuration d'interface CLI. Pour plus d'informations, voir l'annexe B. Utilisation du script Sous Windows Naviguez vers cd c:\ekm\ekmclient et cliquez sur startClient.bat Sous Linux Naviguez vers /var/ekm/ekmclient et entrez . ./startClient.sh En mode interactif Pour exécuter les commandes interactivement depuis une fenêtre de commandes/un interpréteur de commandes, entrez ce qui suit : java com.ibm.keymanager.KMSAdminCmd CLIconfiglfile_name -i L'invite # apparaît. Avant de soumettre une commande, connectez-vous au client d'interface CLI dans le serveur du gestionnaire de clés à l'aide de la commande suivante : #login –ekmuser EKMAdmin –ekmpassword changeME Une fois le client d'interface CLI connecté au serveur du gestionnaire de clés, vous pouvez exécuter n'importe quelle commande d'interface CLI. Utilisez la commande quit ou logout pour fermer le client d'interface CLI une fois terminé. Par défaut, le serveur Encryption Key Manager ferme la prise de communication après 10 minutes avec un client inutilisé. Toute tentative de saisie d'une commande après ce processus provoque la fermeture du client. Pour indiquer un délai plus long pour le connecteur client-serveur Encryption Key Manager, modifiez la propriété TransportListener.ssl.timeout dans le fichier KeyManagerConfig.properties. Utilisation d'un fichier de commandes Pour soumettre un lot de commandes dans un fichier au serveur du gestionnaire de clés, créez un fichier contenant les commandes que vous Chapitre 5. Administration d'Encryption Key Manager 5-7souhaitez transmettre (par exemple clifile). La première commande de ce fichier doit être la commande login car le client doit se connecter avant d'exécuter n'importe quelle commande. Par exemple, clifile doit contenir ce qui suit : login -ekmuser EKMAdmin -ekmpassword changeME listdrives Ensuite, pour exécuter ce fichier de commande, démarrez le client d'interface CLI : java com.ibm.keymanager.admin.KMSAdminCmd CLIconfiglfile_name –filename clifile Une commande à la fois Vous pouvez exécuter une commande à la fois en indiquant l'ID utilisateur et le mot de passe de chaque commande. A partir d'une fenêtre de commandes/d'un interpréteur de commandes, entrez ce qui suit : java com.ibm.keymanager.KMSAdminCmd ClientConfig.properties_name -listdrives -ekmuser EKMAdmin -ekmpassword changeME Ce mot de passe peut être modifié à l'aide de la commande chgpasswd. La commande s'exécute et la session du client prend fin. Commandes CLI Encryption Key Manager fournit un jeu de commandes pouvant être utilisé pour interagir avec le serveur Encryption Key Manager à partir d'un client d'interface de ligne de commande, qui comprend les commandes suivantes. addaliastogroup Copie un alias spécifique à partir d'un groupe de clés (source) existant dans un nouveau groupe de clés (cible). Cette commande est utile quand vous souhaitez ajouter un alias existant dans un groupe de clés à un groupe de clés différent. addaliastogroup -aliasID nomalias -sourceGroupID nomgroupe -targetGroupID nomgroupe -aliasID Le nomalias de la clé à ajouter. -sourceGroupID Le nomgroupe unique utilisé pour identifier le groupe à partir duquel l'alias doit être copié. -targetGroupID Le nomgroupe unique utilisé pour identifier le groupe dans lequel l'alias doit être ajouté. Exemple : addaliastogroup -aliasID nomalias-sourceGroupID groupeclé1 -targetGroupID groupeclé2 adddrive Ajoute une nouvelle unité à la table d'unité du gestionnaire de clés. Reportez-vous à la rubrique «Mise à jour automatique de la table d'unités», à la page 4-1 pour savoir comment ajouter automatiquement des unités de bande à la table des unités. Voir les rubriques «Clés de chiffrement et unités de bande LTO 4 et LTO 5», à la page 2-4 pour obtenir des informations sur les spécifications d'alias. adddrive -drivename nomunité [ -rec1 alias] [-rec2 alias][-symrec alias] 5-8 Dell Encryption Key Mgr - Guide d'utilisation-drivename nomunité indique le numéro de série à 12 chiffres de l'unité à ajouter. Remarque : Vous devez ajouter deux zéros (0) avant le numéro de série à 10 chiffres pour obtenir un numéro à 12 chiffres. -rec1 Indique l'alias (ou intitulé de clé) du certificat de l'unité. -rec2 Indique un deuxième alias (ou intitulé de clé) du certificat de l'unité. -symrec Indique un alias (de la clé symétrique) ou un nom de groupe de clés pour l'unité de bande. Exemple : adddrive -drivename 000123456789 -rec1 alias1 -rec2 alias2 addkeygroup Crée une instance d'un groupe de clés avec un ID groupe unique dans le fichier XML Key Group. addkeygroup -groupID nomgroupe -groupID Le nomgroupe unique utilisé pour identifier le groupe dans le fichier XML KeyGroup. Exemple : addkeygroup -groupID keygroup1 addkeygroupalias Crée un alias pour un alias de clé existant dans votre fichier de clés pour l'ajout à un ID groupe de clés spécifique. addkeygroupalias -alias nomalias -groupID nomgroupe -alias Le nouveau nomalias pour la clé. -groupID Le nomgroupe unique utilisé pour identifier le groupe dans le fichier XML KeyGroup. Exemple : addkeygroupalias -alias nomalias -groupID groupeclé1 chgpasswd Modifie le mot de passe utilisateur (EKMAdmin) par défaut du client CLI. chgpasswd -new motdepasse -new Le nouveau motdepassse qui remplace l'ancien. Exemple : chgpasswd -new ebw74jxr Chapitre 5. Administration d'Encryption Key Manager 5-9createkeygroup Crée l'objet de groupe de clés initial dans le fichier KeyGroups.xml. A exécuter une seule fois. createkeygroup -password motdepasse -password Le motdepasse utilisé pour chiffrer le mot de passe du fichier de clés dans le fichier KeyGroups.xml pour une récupération ultérieure. Le fichier de clés chiffre la clé du groupe de clés, qui chiffre à son tour chaque mot de passe d'alias de groupe de clés. Par conséquent, aucune clé du fichier KeyGroups.xml n'est en clair. Exemple : createkeygroup -password motdepasse deletedrive Supprime une unité de la table d'unités du gestionnaire de clés. Les commandes équivalentes sont deldrive et removedrive. deletedrive -drivename nomunité -drivename nomunité indique le numéro de série de l'unité à supprimer. Exemple : deletedrive -drivename 000123456789 delgroupalias Supprime un alias de clé d'un groupe de clés. delgroupalias -groupID nomgroupe -alias nomalias -groupID Le nomgroupe unique utilisé pour identifier le groupe dans le fichier KeyGroups.xml. -alias Le nomalias de l'alias de clé à supprimer. Exemple : delgroupalias -groupID groupeclé1 -alias nomalias delkeygroup Supprime un groupe de clés entier. delkeygroup -groupID nom_groupe -groupID Le nomgroupe unique utilisé pour identifier le groupe dans le fichier KeyGroups.xml. Exemple : delkeygroup -groupID groupeclé1 5-10 Dell Encryption Key Mgr - Guide d'utilisationexit Quitte le client CLI et arrête le serveur Encryption Key Manager. La commande équivalente est quit. Exemple : exit export Exporte une table d'unité ou un fichier de configuration du serveur Encryption Key Manager à l'adresse URL indiquée. export {-drivetab|-config} -url nomurl -drivetab Exporte la table d'unité. -config Exporte le fichier de configuration du serveur Encryption Key Manager. -url nomurl indique l'emplacement dans lequel le fichier doit être écrit. Exemple : export -drivetab -url FILE:///keymanager/data/export.table help Affiche les noms de commande et la syntaxe de la ligne de commande. La commande équivalente est ?. help import Importe une table d'unité ou un fichier de configuration à partir d'une adresse URL spécifiée. import {-merge|-rewrite} {-drivetab|-config} -url urlname -merge Fusionne les nouvelles données avec les données actuelles. -rewrite Remplace les données actuelles par les nouvelles données. -drivetab Importe la table de données. -config Importe le fichier de configuration. -url nomurl indique l'emplacement à partir duquel les nouvelles données doivent être récupérées. Exemple : import -merge -drivetab -url FILE:///keymanager/data/export.table Chapitre 5. Administration d'Encryption Key Manager 5-11list Répertorie les certificats contenus dans le fichier de clés nommé par config.keystore.file property. list [-cert |-key|-keysym][-alias alias -verbose |-v] -cert Répertorie les certificats dans le fichier de clés spécifié. -key Répertorie toutes les clés du fichier de clés spécifié. -keysym Répertorie les clés symétriques dans le fichier de clés spécifié. -alias alias indique un certificat spécifique à répertorier. -verbose|-v Affiche plus d'informations sur le(s) certificat(s). Exemples : list -v répertorie tous les éléments du fichier de clés. list -alias mycert -v répertorie toutes les données disponibles pour l'alias mycert si celui-ci existe dans le fichier de clés config.keystore.file keystore. listcerts Répertorie les certificats contenus dans le fichier de clés nommé par la propriété config.keystore.file. listcerts [-alias alias -verbose |-v] -alias alias indique un certificat spécifique à répertorier. -verbose|-v Affiche plus d'informations sur le(s) certificat(s). Exemple : listcerts -alias alias1 -v listconfig Répertorie les propriétés de configuration du serveur Encryption Key Manager en mémoire, reflétant ainsi le contenu actuel du fichier KeyManagerConfig.properties et toute mise à jour effectuée avec la commande modconfig. listconfig listdrives Répertorie les unités dans la table d'unités. listdrives [-drivename nomunité ] -drivename nomunité indique le numéro de série de l'unité de bande à répertorier. 5-12 Dell Encryption Key Mgr - Guide d'utilisation-verbose|-v Affiche plus d'informations sur l'unité/les unités de bande. Exemple: listdrives -drivename 000123456789 login Se connecter à un client CLI sur le serveur Encryption Key Manager. login -ekmuser IDutilisateur -ekmpassword motdepasse -ekmuser Spécifie EKMadmin ou une valeur d'ID utilisateur localOS pour IDutilisateur, en fonction du type d'identification utilisé (voir la rubrique «Authentification des utilisateurs du client d'interface CLI», à la page 5-5). -ekmpassword Mot de passe valide pour l'ID utilisateur. Exemple : login -ekmuser EKMAdmin -ekmpassword changeME logout Déconnecte l'utilisateur actuel. La commande équivalente est logoff. Ces commandes sont uniquement utiles lorsque la session client est activée. Exemple : logout modconfig Modifie une propriété dans le fichier de propriétés de configuration du serveur Encryption Key Manager, KeyManagerConfig.properties. La commande équivalente est modifyconfig. modconfig {-set | -unset} -property nom -value valeur -set Définit la propriété spécifiée sur la valeur indiquée. -unset Supprime la propriété spécifiée. -property nom indique le nom de la propriété cible. -value valeur indique la nouvelle valeur de la propriété cible lorsque -set est spécifié. Exemple : modconfig -set -property sync.timeinhours -value 24 moddrive Modifie les informations sur l'unité dans la table d'unités. La commande équivalente est modifydrive. moddrive -drivename nomunité {-rec1 [alias] | -rec2 [alias]| -symrec [alias]} -drivename nomunité indique le numéro de série de l'unité de bande. Chapitre 5. Administration d'Encryption Key Manager 5-13-rec1 Indique l'alias (ou intitulé de clé) du certificat de l'unité. -rec2 Indique un deuxième alias (ou intitulé de clé) du certificat de l'unité. -symrec Indique un alias (de la clé symétrique) ou un nom de groupe de clés pour l'unité de bande. Exemple : moddrive -drivename 000123456789 -rec1 newalias1 refresh Ordonne à Encryption Key Manager de régénérer les valeurs de table de débogage, d'audit et d'unité avec les paramètres de configuration les plus récents. Exemple : refresh refreshks Régénère le fichier de clés. Utilisez cette commande pour recharger le fichier de clés spécifié dans config.keystore.file s'il a été modifié lorsque le serveur Encryption Key Manager était en cours d'exécution. Utilisez cette commande uniquement lorsque cela est nécessaire car elle peut réduire les performances. Exemple : refreshks status Affiche l'état démarré ou arrêté du serveur de gestionnaire de clés. Exemple: status stopekm Arrête le serveur Encryption Key Manager. Exemple : stopekm sync Synchronise les propriétés du fichier de configuration et/ou les informations de la table d'unités d'un autre serveur Encryption Key Manager avec celles du serveur de gestionnaire de clés qui émet la commande. Remarque : Aucune méthode de synchronisation n'agit sur le fichier de clés ou sur le fichier KeyGroups.xml. Ils doivent être copiés manuellement. sync {-all | -config | -drivetab} -ipaddr ip_addr :ssl:port [-merge | -rewrite] -all Envoie le fichier de propriétés de configuration et les informations de la table d'unités au serveur spécifié par Encryption Key Manager -ipaddr. -config Envoie uniquement le fichier de propriétés de configuration au serveur spécifié par Encryption Key Manager -ipaddr. 5-14 Dell Encryption Key Mgr - Guide d'utilisation-drivetab Envoie uniquement les informations de table d'unités au serveur Encryption Key Manager spécifié par -ipaddr. -ipaddr ip_addr:ssl:port indique l'adresse et le port ssl du serveur Encryption Key Manager destinataire. La valeur ssl:port doit correspondre à la valeur spécifiée pour «TransportListener.ssl.port» dans le fichier KeyManagerConfig.properties du serveur destinataire. -merge Fusionne les nouvelles données de la table d'unité avec les données actuelles. (Le fichier de configuration est toujours en mode réécriture.) Il s'agit de la valeur par défaut. -rewrite Remplace les données actuelles par les nouvelles données. Exemple : sync -drivetab -ipaddr remoteekm.ibm.com:443 -merge version Affiche la nouvelle version du serveur Encryption Key Manager. Exemple : version Chapitre 5. Administration d'Encryption Key Manager 5-155-16 Dell Encryption Key Mgr - Guide d'utilisationChapitre 6. Identification des incidents Vous pouvez activer le débogage d'un composant individuel, de plusieurs composants ou de tous les composants Encryption Key Manager. Vérification des fichiers importants pour identifier les incidents liés au serveur Encryption Key Manager Lorsque Encryption Key Manager ne parvient pas à démarrer, trois fichiers doivent être vérifiés pour déterminer la cause de l'incident. v native_stdout.log et native_stderr.log – Etant donné que le serveur Encryption Key Manager s'exécute dans un processus d'arrière-plan, il ne dispose pas d'une console pour afficher ses messages d'erreur et ses messages d'information normaux. Ces messages sont consignés dans ces deux fichiers. – Si le fichier de propriétés du serveur Encryption Key Manager contient la propriété debug.output.file, ces deux fichiers sont créés dans le même répertoire que le journal de débogage. – Si le fichier de propriétés du serveur Encryption Key Manager ne contient pas la propriété debug.output.file, ces deux fichiers sont créés dans le répertoire de travail. – Ces deux fichiers sont supprimés et recréés à chaque démarrage du serveur Encryption Key Manager. v Journal d'audit – Le journal d'audit contient les enregistrements consignés lors de l'exécution d'Encryption Key Manager. – L'emplacement de ce fichier est spécifié par deux propriétés dans KeyManagerConfig.properties, le fichier de propriétés de configuration du serveur Encryption Key Manager : - Audit.handler.file.directory – indique dans quel répertoire le journal d'audit doit se trouver. - Audit.handler.file.name – indique le nom de fichier du journal d'audit. – Pour plus d'informations sur l'audit, voir Chapitre 7, «Enregistrements d'audit», à la page 7-1. Entrées de journal des mots de passe de fichier de clés supérieures à 127 caractères Lorsque Encryption Key Manager est installé comme service Windows et que les mots de passe de fichier de clés du fichier KeyManagerConfig.properties sont supérieurs à 127 caractères, Encryption Key Manager ne peut pas démarrer car il ne peut émettre une invite recevant un mot de passe aussi long. Les journaux d'Encryption Key Manager natif contiendront des entrées similaires aux suivantes : native_stdout.log Server initialized Default keystore failed to load 6-1native_stderr.log at com.ibm.keymanager.KeyManagerException: Default keystore failed to load at com.ibm.keymanager.keygroups.KeyGroupManager.loadDefaultKeyStore(KeyGroupManager.java:145) at com.ibm.keymanager.keygroups.KeyGroupManager.init(KeyGroupManager.java:605) at com.ibm.keymanager.EKMServer.c(EKMServer.java:243) at com.ibm.keymanager.EKMServer.(EKMServer.java:753) at com.ibm.keymanager.EKMServer.a(EKMServer.java:716) at com.ibm.keymanager.EKMServer.main(EKMServer.java:129) Débogage des incidents de communications entre le client CLI et le serveur EKM La communication entre le client CLI d'EKM et le serveur EKM est établie via les ports spécifiés dans la propriété TransportListener.ssl.port dans les fichiers de propriétés de configuration du client et du serveur et est protégée par SSL. La liste suivante répertorie les causes possibles pour lesquelles le client ne peut pas se connecter au serveur EKM. Elle inclut les étapes montrant comment identifier l'incident et le résoudre. v Le serveur EKM n'est pas en cours d'exécution, par conséquent le client ne peut pas communiquer avec lui. 1. Emettez netstat –an à partir d'une fenêtre de commande et confirmez que les ports spécifiés par les propriétés TransportListener.ssl.port et TransportListener.tcp.port dans le fichier de propriétés du serveur EKM sont affichés. Si les ports ne s'affichent pas, le serveur n'est pas en cours d'exécution v La propriété TransportListener.ssl.host dans le fichier de propriétés du client CLI d'EKM ne pointe pas vers l'hôte correct sur lequel le serveur EKM est exécuté. 1. La valeur de la propriété TransportListener.ssl.host dans le fichier de propriétés du client CLI d'EKM est par défaut localhost. Modifiez la valeur de cette propriété afin qu'elle pointe vers l'hôte correct. v Le serveur EKM et le client CLI d'EKM ne communiquent pas sur le même port. 1. Vérifiez les propriétés TransportListener.ssl.port dans les fichiers de propriétés du serveur EKM et du client CLI d'EKM pour confirmer qu'elles sont définies sur la même valeur. v Le serveur EKM et le client CLI d'EKM ne trouvent pas de certificat commun à utiliser pour sécuriser les communications. 1. Vérifiez que les fichiers de clés spécifiés dans les propriétés TransportListener.ssl.keystore et TransportListener.ssl.truststore du client CLI contiennent les mêmes certificats que les fichiers de clés Admin.ssl.keystore et Admin.ssl.truststore dans les propriétés du serveur. 2. Vérifiez que TransportListener.ssl.keystore.password dans les propriétés du client a le mot de passe correct. 3. Vérifiez qu'aucun certificat dans ces fichiers de clés n'a expiré. JSSE n'utilisera pas de certificat expiré pour sécuriser les communications. v Le fichier de propriétés du client CLI d'EKM est en lecture seule. 1. Vérifiez les attributs ou les autorisations du fichier pour vous assurer que l'utilisateur qui exécute le client CLI d'EKM a le droit d'accéder au fichier et de le modifier. v Le fichier de propriétés du serveur EKM a Server.authMechanism = LocalOS mais le fichier requis du module EKMServicesAndSamples n'a pas été installé ou l'a été au mauvais emplacement. 6-2 Dell Encryption Key Mgr - Guide d'utilisation1. Consultez le fichier readme inclus dans le module EKMServiceAndSamples pour plus d'informations sur l'authentification. Débogage des incidents liés au serveur du gestionnaire de clés La plupart des problèmes relatifs au gestionnaire de clés se situent au niveau de la configuration ou du démarrage de son serveur. Pour plus d'informations sur la spécification de la propriété de débogage, consultez l'annexe B, Fichier de configuration par défaut. Si le démarrage d'Encryption Key Manager échoue, vérifiez si un pare-feu est activé. Un pare-feu logiciel ou un pare-feu matériel peut empêcher Encryption Key Manager d'accéder au port défini. Le serveur EKM n'a pas démarré. Le fichier de configuration EKM.properties n'a pas pu être chargé ou est introuvable. 1. Cette erreur survient lorsque vous démarrez KMSAdminCmd ou EKMLaunch sans spécifier le chemin complet de KeyManagerConfig.properties lorsque le fichier de propriétés ne se trouve pas sur le chemin par défaut. Le chemin par défaut sous Windows est C:/Program Files/IBM/ KeyManagerServer/ Le chemin par défaut pour les plateformes de type Linux est /opt/ibm/KeyManagerServer/ 2. Saisissez à nouveau la commande pour démarrer KMSAdminCmd et inclure le chemin complet du fichier KeyManagerConfig.properties. Pour plus d'informations, voir l'annexe B, Fichiers de propriétés de configuration «Encryption Key Manager». Le serveur EKM n'a pas démarré. Le nom du fichier de métadonnées XML doit être spécifié dans le fichier de configuration. L'entrée Audit.metadata.file.name est absente du fichier de configuration. Pour corriger ce problème, ajoutez la propriété Audit.metadata.file.name au fichier de configuration KeyManagerConfig.properties. Le démarrage d'EKM.Mykeys a échoué. Le système ne trouve pas le fichier spécifié. 1. Ce message d'erreur apparaît lorsque les entrées du fichier de clés de KeyManagerConfig.properties ne désignent pas un fichier existant. 2. Pour corriger ce problème, assurez-vous que les entrées suivantes du fichier KeyManagerConfig.properties désignent les fichiers de fichier de clés valides existants : Admin.ssl.keystore.name TransportListener.ssl.truststore.name TransportListener.ssl.keystore.name Admin.ssl.truststore.name Pour plus d'informations, voir l'annexe B, Fichiers de propriétés de configuration «Encryption Key Manager». Chapitre 6. Identification des incidents 6-3Le démarrage d'EKM a échoué. Le fichier n'existe pas = safkeyring://xxx/yyy L'erreur peut être occasionnée par la spécification incorrecte du fournisseur dans la variable IJO dans le script de shell d'environnement Encryption Key Manager. Pour les fichiers de clés JCECCARACFKS, utilisez : -Djava.protocol.handler.pkgs=com.ibm.crypto.hdwrCCA.provider et pour les fichiers de clés JCERACFKS, utilisez : -Djava.protocol.handler.pkgs=com.ibm.crypto.provider Le démarrage du fichier de clés d'EKM a échoué ou le mot de passe est invalide. 1. Cette erreur se produit si une ou plusieurs entrées du fichier de propriétés (voir l'annexe B, «Encryption Key ManagerFichiers de propriétés de configuration») possède(nt) une valeur incorrecte : config.keystore.password (correspond à config.keystore.file) admin.keystore.password (correspond à admin.keystore.name) transportListener.keystore.password (correspond à transportListener.keystore.name) 2. Cette erreur survient si un mot de passe incorrect est saisi dans l'invite de saisie du mot de passe au démarrage du serveur. 3. Si aucun mot de passe n'est défini dans la configuration, vous êtes invité à en définir jusqu'à trois si les trois entrées de fichier de clés du fichier de propriété sont uniques. Si toutes les entrées du fichier de propriétés sont identiques, vous êtes invité à en définir un. Le démarrage d'EKM a échoué. Format de fichier de clés invalide. 1. Cette erreur peut survenir si un type de fichier de clés incorrect est spécifié dans l'une des entrées de fichier de clés du fichier de propriétés. 2. Si toutes les entrées de fichier de clés du fichier de propriétés désignent le même fichier, Encryption Key Manager utilise la valeur config.keystore.type comme type de fichier de clés pour tous les fichiers de clés. 3. Lorsqu'un fichier de clés particulier ne possède pas d'entrée de type dans le fichier de propriétés,Encryption Key Manager en déduit qu'il s'agit du type jceks. Le démarrage du serveur a échoué. L'unité d'exécution du module d'écoute n'est pas en cours de fonctionnement. Cette erreur peut survenir pour plusieurs raisons : 1. Les deux entrées suivantes du fichier KeyManagerConfig.properties désignent le même port : TransportListener.ssl.port TransportListener.tcp.port Chaque modèle d'écoute de transport doit être configuré pour écouter son propre port. 6-4 Dell Encryption Key Mgr - Guide d'utilisation2. Une de ces entrées (voire les deux) est configurée dans un port qui est déjà utilisé par un autre service exécuté sur la même machine que le serveur du gestionnaire de clés. Recherchez les ports qui ne sont pas utilisés par un autre service et utilisez-les pour configurer le serveur du gestionnaire de clés. 3. Sur les systèmes exécutant les systèmes d'exploitation Linux, cette erreur peut survenir si l'un des deux ports (voire les deux) est inférieur à 1024 et que l'utilisateur qui démarre le serveur du gestionnaire de clés n'est pas superutilisateur. Modifiez le module d'écoute de transport dans le fichierKeyManagerConfig.properties pour utiliser les ports supérieurs à 1024. “[Fatal Error] :-1:-1: Premature end of file.” Message dans le fichier native_stderr.log. Ce message s'affiche lorsque Encryption Key Manager charge un fichier de groupes de clés vide. Ce message provient de l'analyseur syntaxique XML et ne conserve pas Encryption Key Manager depuis le démarrage à moins qu'il ne soit configuré pour utiliser des groupes de clés et le fichier spécifié par la propriété config.keygroup.xml.file dans KeyManagerConfig.properties, le fichier de propriétés du serveur Encryption Key Manager est corrompu. Erreur : impossible de trouver la clé confidentielle MyKey dans le fichier de clés de configuration. L'entrée symmetricKeySet du fichier de propriétés contient un alias de clé qui n'existe pas dans le fichier config.keystore.file Pour corriger ce problème, modifiez l'entrée symmetricKeySet du fichier de configuration afin qu'elle ne contienne que les alias qui existent dans le fichier de fichier de clés désigné par l'entrée config.keystore.file du fichier KeyManagerConfig.properties OU ajoutez la clé symétrique absente dans le fichier de clés. Pour plus d'informations, voir l'annexe B, Fichiers de propriétés de configuration «Encryption Key Manager». Aucune clé symétrique ne se trouve dans symmetricKeySet. Les unités de technologie LTO ne sont pas prises en charge. Il s'agit d'un message d'information. Le serveur Encryption Key Manager démarre toujours, mais les unités LTO ne sont pas prises en charge dans cette instance d'Encryption Key Manager. Ce problème peut être ignoré si aucune unité de technologie LTO n'est configurée pour communiquer avec cette instance d'Encryption Key Manager. Encryption Key Manager- Erreurs signalées Cette section définit les messages d'erreur signalés par Encryption Key Manager et renvoyés dans les données d'analyse de l'unité. Ils sont généralement appelés "codes de symptôme d'erreur" ou "codes FSC". La table contient le numéro d'erreur, une brève description de l'incident et les interventions à mener. Pour plus d'informations sur la spécification de la propriété de débogage, consultez l'annexe B, Fichier de configuration par défaut. Chapitre 6. Identification des incidents 6-5Tableau 6-1. Erreurs signalées par Dell Encryption Key Manager Numéro d'erreur Description Action EE02 Incident de message de lecture de chiffrement : DriverErrorNotifyParameterError: "Code ASC & ASCQ reçu. Le code ASC & ASCQ ne correspond pas à une opération de création de clé/de translation de clé/d'acquisition de clé." L'unité de bande a demandé une action non prise en charge. Vérifiez que vous exécutez la dernière version de Encryption Key Manager (consultez «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour savoir quelle est la dernière version). Vérifiez les versions du microprogramme de l'unité ou du serveur proxy et mettez-les à jour, si nécessaire. Activez la fonction de trace de débogage sur le serveur du gestionnaire de clés. Essayez de reproduire le problème et regroupez les journaux de débogage. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. EE0F Erreur de logique de chiffrement : Erreur interne : "Erreur imprévue. Erreur de programmation interne dans EKM." Vérifiez que vous exécutez la dernière version de Encryption Key Manager (consultez «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour savoir quelle est la dernière version). Vérifiez les versions du microprogramme de l'unité ou du serveur proxy et mettez-les à jour, si nécessaire. Activez la fonction de trace de débogage sur le serveur du gestionnaire de clés. Essayez de reproduire le problème et regroupez les journaux de débogage. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. Erreur : erreur matérielle de l'appel CSNDDSV code retour 12 code anomalie 0. Si vous utilisez la cryptographie matérielle, assurez-vous qu'ICSF est démarré. EE23 Incident de message de lecture de chiffrement : Erreur interne : "Erreur imprévue........" Le message reçu depuis l'unité ou le serveur proxy n'a pas pu être analysé en raison d'une erreur générale. Vérifiez que vous exécutez la dernière version de Encryption Key Manager (consultez «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour savoir quelle est la dernière version). Activez la fonction de débogage sur le serveur du gestionnaire de clés. Essayez de reproduire le problème et regroupez les journaux de débogage. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. 6-6 Dell Encryption Key Mgr - Guide d'utilisationTableau 6-1. Erreurs signalées par Dell Encryption Key Manager (suite) Numéro d'erreur Description Action EE25 Problème de configuration de chiffrement : Des erreurs liées à la table de l'unité sont survenues. Assurez-vous que le paramètre config.drivetable.file.url est correct dans le fichier KeyManagerConfig.properties (si ce paramètre est fourni). Exécutez la commande listdrives -drivename sur le serveur Encryption Key Manager pour vérifiez que l'unité est correctement configurée (par exemple, vérifiez que le numéro de série, l'alias et les certificats sont corrects). Vérifiez que vous exécutez la dernière version de Encryption Key Manager (consultez «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour savoir quelle est la dernière version). Vérifiez les versions du microprogramme de l'unité ou du serveur proxy et mettez-les à jour, si nécessaire. Activez la fonction de trace de débogage, puis renouvelez l'opération. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. EE29 Incident de message de lecture de chiffrement : Signature invalide Le message reçu depuis l'unité ou le serveur proxy ne correspond pas à la signature qui s'y trouve. Assurez-vous que vous exécutez la dernière version d'Encryption Key Manager (voir «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour déterminer la dernière version disponible). Activez la fonction de débogage sur le serveur du gestionnaire de clés. Essayez de reproduire le problème et regroupez les journaux de débogage. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. EE2B Incident de message de lecture de chiffrement : Erreur interne : "Aucune signature/Une signature ne peut (pas) être vérifiée sur le disque." Vérifiez que vous exécutez la dernière version de Encryption Key Manager (consultez «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour savoir quelle est la dernière version). Vérifiez les versions du microprogramme de l'unité ou du serveur proxy et mettez-les à jour, si nécessaire. Activez la fonction de trace de débogage sur le serveur du gestionnaire de clés. Essayez de reproduire le problème et regroupez les journaux de débogage. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. Chapitre 6. Identification des incidents 6-7Tableau 6-1. Erreurs signalées par Dell Encryption Key Manager (suite) Numéro d'erreur Description Action EE2C Incident de message de lecture de chiffrement : QueryDSKParameterError: "Erreur d'analyse QueryDSKMessage depuis une unité. Comptage de disques imprévu ou charge imprévue." L'unité de bande a demandé à Encryption Key Manager d'effectuer une fonction non prise en charge. Assurez-vous que vous exécutez la dernière version d'Encryption Key Manager (voir «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour déterminer la dernière version disponible). Vérifiez les versions du microprogramme de l'unité ou du serveur proxy et mettez-les à jour, si nécessaire. Activez la fonction de trace de débogage sur le serveur du gestionnaire de clés. Essayez de reproduire le problème et regroupez les journaux de débogage. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. EE2D Incident de message de lecture de chiffrement : Type de message invalide Encryption Key Manager a reçu un message hors séquence ou un message qu'il ne parvient pas à traiter. Vérifiez que vous exécutez la dernière version de Encryption Key Manager (consultez «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour savoir quelle est la dernière version). Activez la fonction de débogage sur le serveur du gestionnaire de clés. Essayez de reproduire le problème et regroupez les journaux de débogage. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. EE2E Incident de message de lecture de chiffrement : Erreur interne : Type de signature invalide Le type de signature du message reçu depuis l'unité ou le serveur proxy n'est pas valide. Assurez-vous que vous exécutez la dernière version d'Encryption Key Manager (voir «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour déterminer la dernière version disponible). Activez la fonction de débogage sur le serveur du gestionnaire de clés. Essayez de reproduire le problème et regroupez les journaux de débogage. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. EE30 Requête non autorisée Une opération non prise en charge a été demandée pour une unité de bande. Entrez la commande prise en charge correcte pour l'unité de bande cible. 6-8 Dell Encryption Key Mgr - Guide d'utilisationTableau 6-1. Erreurs signalées par Dell Encryption Key Manager (suite) Numéro d'erreur Description Action EE31 Problème de configuration de chiffrement : Des erreurs liées au fichier de clés sont survenues. Vérifiez les intitulés de clé que vous tentez d'utiliser ou ceux configurés par défaut. Pour répertorier les certificats disponibles dans Encryption Key Manager, utilisez la commande listcerts. Si vous savez que vous tentez d'utiliser les intitulés par défaut, exécutez la commande listdrives -drivename nom_unité sur le serveur Encryption Key Manager pour vérifier si l'unité est correctement configurée (par exemple, numéro de série, alias et certificats de l'unité corrects). Si l'unité en question n'est associée à aucun alias/intitulé de clé, vérifiez les valeurs de default.drive.alias1 et de default.drive.alias2. Si cela ne résout pas le problème ou que l'alias/l'intitulé de clé existe, regroupez les journaux de débogage et pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication dans la section «A lire en premier» au début de la présente publication afin d'obtenir des informations sur l'assistance technique. EE32 Incident lié au fichier de clés. Soit la bande a été chiffrée à l'aide d'un Encryption Key Manager différent avec des clés différentes, soit la clé utilisée pour chiffrer cette bande a été renommée ou supprimée du fichier de clés. Exécutez une commande list -keysym et assurez-vous que l'alias de la requête se trouve dans le fichier de clés. EEE1 Erreur de logique de chiffrement : Erreur interne : "Erreur imprévue : Indicateurs EK/EEDK en conflit avec la sous-page." Vérifiez que vous exécutez la dernière version de Encryption Key Manager (consultez «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour savoir quelle est la dernière version). Vérifiez les versions du microprogramme de l'unité ou du serveur proxy et mettez-les à jour, si nécessaire. Activez la fonction de débogage sur le serveur du gestionnaire de clés. Essayez de reproduire le problème et regroupez les journaux de débogage. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. Chapitre 6. Identification des incidents 6-9Tableau 6-1. Erreurs signalées par Dell Encryption Key Manager (suite) Numéro d'erreur Description Action EF01 Incident de configuration de chiffrement : "Unité non configurée." L'unité qui tente de communiquer avec Encryption Key Manager ne se trouve pas dans la table d'unités. Assurez-vous que le paramètre config.drivetable.file.url est correct dans le fichier KeyManagerConfig.properties (si ce paramètre est fourni). Exécutez la commande listdrives afin de vérifier que l'unité se trouve dans la liste. Si ce n'est pas le cas, configurez l'unité manuellement à l'aide de la commande adddrive et des informations d'unité correctes ou définissez la propriété "drive.acceptUnknownDrives" sur true à l'aide de la commande modconfig. Activez la fonction de trace de débogage, puis renouvelez l'opération. Si le problème persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. Messages Les messages suivants peuvent être générés par Encryption Key Manager et affichés sur la console d'administration. Fichier de configuration non spécifié Texte Fichier de configuration non spécifié : fichier de configuration KeyManager non spécifié lors du démarrage d'EKM. Explication La commande KMSAdmin requiert la transmission du fichier de configuration en tant que paramètre de ligne de commande. Action du système Le programme s'arrête. Action de l'opérateur Fournissez le fichier de configuration et réessayez la commande. Echec de l'ajout d'unité Texte Echec de l'ajout d'unité. L'unité existe déjà. Explication La commande adddrive a échoué car l'unité est déjà configurée avec Encryption Key Manager et existe dans la table d'unités. 6-10 Dell Encryption Key Mgr - Guide d'utilisationAction de l'opérateur Exécutez la commande listdrives pour voir si l'unité est déjà configurée avec Encryption Key Manager. Si l'unité existe déjà, la configuration d'unité peut être modifiée à l'aide de la commande moddrive. Exécutez l'aide pour plus d'informations. Echec d'archivage du fichier journal Texte Echec d'archivage du fichier journal. Explication Le fichier journal ne peut pas être renommé. Action de l'opérateur Vérifiez les droits d'accès aux fichiers et l'espace disponible sur cette unité. Echec de suppression de la configuration Texte La commande “modconfig” a échoué. Explication Echec de suppression de la configuration Encryption Key Manager par le biais de la commande modconfig. Action de l'opérateur Vérifiez dans l'aide la syntaxe de commande à pour vous assurer que les paramètres fournis sont corrects. Consultez les journaux d'audit pour plus d'informations. Echec de suppression de l'entrée d'unité Texte La commande “deldrive” a échoué. Explication La commande deldrive n'a pas pu supprimer l'entrée d'unité de la table d'unité. Action de l'opérateur Vérifiez dans l'aide la syntaxe de commande et assurez-vous que les paramètres fournis sont corrects. Assurez-vous que l'unité est configurée avec Encryption Key Manager à l'aide de la commande listdrives. Consultez les journaux d'audit pour plus d'informations. Chapitre 6. Identification des incidents 6-11Echec d'importation Texte La commande “import” a échoué. Explication La table d'unités ou les fichiers de configuration ne peuvent pas être importés. Action du système Le serveur Encryption Key Manager ne démarre pas. Action de l'opérateur Assurez-vous que l'URL spécifiée existe et possède des droits en lecture. Vérifiez dans l'help la syntaxe de commande. Assurez-vous que les paramètres sont corrects et faites une nouvelle tentative. Echec de la modification de la configuration Texte La commande “modconfig” a échoué. Explication Echec de modification de la configuration Encryption Key Manager par le biais de la commande modconfig. Action de l'opérateur Vérifiez dans l'aide la syntaxe de commande à pour vous assurer que les paramètres fournis sont corrects. Consultez les journaux d'audit pour plus d'informations. Un nom de fichier ne peut pas être nul Texte Aucun nom de fichier n'a été fourni pour le fichier de journal d'audit. Explication Aucun nom de fichier d'audit n'est fourni à l'aide des propriétés de configuration pour Encryption Key Manager. Il s'agit d'un paramètre de configuration obligatoire. Action du système Le programme s'interrompt. 6-12 Dell Encryption Key Mgr - Guide d'utilisationAction de l'opérateur Vérifiez que la propriété Audit.handler.file.name est définie dans le fichier de propriétés de configuration fourni à Encryption Key Manager et essayez de la redémarrer. La limite de taille de fichier ne peut pas être un nombre négatif Texte La taille de fichier maximale d'un journal d'audit ne peut pas être un nombre négatif. Explication La valeur de la propriété Audit.handler.file.size dans le fichier de configuration Encryption Key Manager doit être un nombre positif. Action du système Encryption Key Manager ne démarre pas. Action de l'opérateur Indiquez un nombre valide pour Audit.handler.file.size et essayez de redémarrer Encryption Key Manager. Aucune donnée à synchroniser Texte Aucune donnée à synchroniser avec la commande “sync” n'a été trouvée. Explication La commande sync ne trouve pas de données à synchroniser. Action de l'opérateur Vérifiez que le fichier de configuration fourni existe et que la table d'unités est correctement configurée dans le fichier de configuration à l'aide de config.drivetable.file.url. Vérifiez la syntaxe à l'aide de l'aide, puis redémarrez la commande sync. Entrée non valide Texte Paramètres d'entrée non valides pour l'interface CLI. Explication La syntaxe de commande peut ne pas être correcte. Chapitre 6. Identification des incidents 6-13Action de l'opérateur Assurez-vous que la commande entrée est correcte. Vérifiez la syntaxe de commande en consultant l'aide. Assurez-vous que les paramètres fournis sont corrects et faites une nouvelle tentative. Numéro de port SSL non valide dans le fichier de configuration Texte Un numéro de port SSL non valide est spécifié dans le fichier de configuration EKM. Explication Le numéro de port SSL fourni dans le fichier de configuration n'est pas un nombre valide. Action du système Encryption Key Manager ne démarre pas. Action de l'opérateur Spécifiez un numéro de port valide pour la propriété TransportListener.ssl.port du fichier de configuration au démarrage d'Encryption Key Manager et essayez de le redémarrez. Numéro de port TCP non valide dans le fichier de configuration Texte Un numéro de port TCP non valide est spécifié dans le fichier de configuration EKM. Explication Le numéro de port TCP fourni dans le fichier de configuration n'est pas un numéro valide. Action du système Encryption Key Manager ne démarre pas. Action de l'opérateur Spécifiez un numéro de port valide pour la propriété TransportListener.tcp.port du fichier de configuration au démarrage d'Encryption Key Manager et essayez de le redémarrez. Le numéro de port TCP par défaut est 3801. 6-14 Dell Encryption Key Mgr - Guide d'utilisationVous devez spécifier un numéro de port SSL dans le fichier de configuration Texte Le numéro de port SSL n'est pas configuré dans le fichier de propriétés. Explication Le numéro de port SSL est une propriété obligatoire à configurer dans le fichier de propriétés de configuration. Il est utilisé pour la communication entre les serveurs Encryption Key Manager dans un environnement multi-serveurs. Action du système Encryption Key Manager ne démarre pas. Action de l'opérateur Spécifiez un numéro de port valide pour la propriété TransportListener.ssl.port et essayez de redémarrer Encryption Key Manager. Spécification obligatoire du numéro de port TCP dans le fichier de configuration Texte Le numéro de port TCP n'est pas configuré dans le fichier de propriétés. Explication Le numéro de port TCP est une propriété obligatoire à configurer dans le fichier de propriétés de configuration. Il est utilisé dans le cadre de la communication entre l'unité et Encryption Key Manager. Action du système Encryption Key Manager ne démarre pas. Action de l'opérateur Spécifiez un numéro de port valide pour la propriété TransportListener.tcp.port et essayez de redémarrer Encryption Key Manager. Le numéro de port TCP par défaut est 3801. Echec de démarrage du serveur Texte Le serveur EKM n'a pas pu démarrer. Explication Le serveur Encryption Key Manager n'a pas pu démarrer en raison d'incidents de configuration. Chapitre 6. Identification des incidents 6-15Action de l'opérateur Vérifiez les paramètres dans le fichier de configuration fourni. Recherchez plus d'informations dans les journaux. Echec de la commande Sync Texte Echec de la commande “sync”. Explication L'opération de synchronisation des données entre les deux serveurs Encryption Key Manager a échoué. Action de l'opérateur Assurez-vous que l'adresse IP du serveur Encryption Key Manager distant spécifiée est correcte et que l'ordinateur est accessible. Assurez-vous que le fichier de configuration existe et contient les informations de table d'unités correctes. Vérifiez la syntaxe de la commande sync grâce à l'aide. Pour plus d'informations, consultez les journaux. Le fichier Journal d'Audit Spécifié est en lecture seule Texte Le fichier journal d'audit ne peut pas être ouvert pour écriture. Explication Le fichier journal d'audit avec la configuration d'Encryption Key Manager spécifiée par la propriété Audit.handler.file.name ne peut pas être ouvert pour écriture. Action du système Encryption Key Manager ne démarre pas. Action de l'opérateur Vérifiez les autorisations du fichier de contrôle et du répertoire indiqué et essayez de redémarrer Encryption Key Manager. Impossible de charger le fichier de clés Admin Texte Le fichier de clés Admin ne peut pas être chargé. Explication Le fichier de clés Admin fourni dans Encryption Key Manager ne peut pas être chargé. Le fichier de clés Admin est utilisé entre les serveurs Encryption Key Manager dans le cadre de la communication côté serveur dans un environnement multi-serveur. 6-16 Dell Encryption Key Mgr - Guide d'utilisationAction du système Encryption Key Manager ne démarre pas. Action de l'opérateur Vérifiez le fichier de configuration. Assurez-vous que les propriétés admin.keystore.file, admin.keystore.provider et admin.keystore.type du fichier de configuration Encryption Key Manager sont correctes (voir l'annexe B) et que le fichier de fichier de clés existe et dispose de droits en lecture. Assurez-vous que le mot de passe fourni pour le fichier de clés Admin via la propriété admin.keystore.password ou la ligne de commande est correct. Essayez de redémarrer Encryption Key Manager. Impossible de charger le fichier de clés Texte Le fichier de clés d'EKM ne peut pas être chargé. Explication Le fichier de clés spécifié dans Encryption Key Manager ne peut pas être chargé. Action du système Encryption Key Manager ne démarre pas. Action de l'opérateur Vérifiez le fichier de configuration. Assurez-vous que les propriétés config.keystore.file, config.keystore.provider etconfig.keystore.type du fichier de configuration Encryption Key Manager sont correctes et que le fichier de fichier de clés existe et dispose de droits en lecture. Vérifiez que le mot de passe fourni pour le fichier de clés Encryption Key Manager via la propriété config.keystore.password ou la ligne de commande est correct. Essayez de redémarrer. Impossible de charger le fichier de clés Transport Texte Le fichier de clés Transport ne peut pas être chargé. Explication Le fichier de clés Transport fourni dans Encryption Key Manager ne peut pas être chargé. Le fichier de clés Transport est utilisé entre les serveurs Encryption Key Manager dans le cadre de la communication côté client dans un environnement multi-serveur. Action du système Encryption Key Manager ne démarre pas. Chapitre 6. Identification des incidents 6-17Action de l'opérateur Vérifiez le fichier de configuration. Assurez-vous que les propriétés transport.keystore.file, transport.keystore.provider et transport.keystore.type du fichier de configuration Encryption Key Manager sont correctes et que le fichier de fichier de clés existe et dispose de droits en lecture. Assurez-vous que le mot de passe fourni pour le fichier de clés Admin via la propriété transport.keystore.password ou la ligne de commande est correct. Essayez de redémarrer Encryption Key Manager. Action non prise en charge Texte L'utilisateur a entré une action dans l'interface CLI qui n'est pas prise en charge par EKM. Explication L'action définie dans la commande sync n'est pas prise en charge ou comprise par Encryption Key Manager. Les actions valides sont la fusion ou la réécriture. Action de l'opérateur Vérifiez la syntaxe de la commande grâce à l'aide, puis réessayez. 6-18 Dell Encryption Key Mgr - Guide d'utilisationChapitre 7. Enregistrements d'audit Remarque : Les formats d'enregistrement d'audit décrits dans ce chapitre ne sont pas considérés comme étant des interfaces de programmation. Le format de ces enregistrements peut changer d'une édition à l'autre. Le format est présenté dans ce chapitre si une analyse syntaxique des enregistrements d'audit est souhaitée. Présentation de l'audit Le sous-système de contrôle écrit des enregistrements d'audit textuels dans un ensemble de fichiers séquentiels lorsque différents événements auditables ont lieu lors du traitement des requêtes par Encryption Key Manager. Le sous-système de contrôle écrit dans un fichier (les noms du répertoire et du fichier sont configurables). La taille de ces fichiers est également configurable. Lorsque les enregistrements sont écrits dans le fichier et que la taille de ce dernier atteint la taille configurable, le fichier est fermé, puis renommé en se basant sur l'horodatage actuel et un autre fichier est ouvert, dans lequel les nouveaux enregistrements sont écrits. Le journal général des enregistrements d'audit est ainsi séparé en fichiers de taille configurable, leurs noms étant ordonnés par l'horodatage de l'heure à laquelle le fichier a dépassé la taille configurable. Pour empêcher la quantité d'informations du journal d'audit général (regroupant tous les fichiers séquentiels créés) de devenir trop importante et de dépasser l'espace disponible dans le système de fichiers, vous pouvez envisager de créer un script ou un programme destiné à surveiller le jeu de fichiers dans le répertoire/dossier/ conteneur d'audit configuré. Lorsque les fichiers sont fermés et nommés sur la base de l'horodatage, ses contenus devraient être copiés et ajoutés à l'emplacement de journal continu à long terme puis supprimés. Veillez à ne pas supprimer ou endommager le fichier dans lequel les enregistrements sont écrits par Encryption Key Manager lorsque celui-ci est en cours d'exécution (ce fichier n'a pas d'horodatage dans son nom). Paramètres de configuration d'audit Les paramètres suivants sont utilisés dans le fichier de configuration d'Encryption Key Manager. Ils permettent de contrôler les événements consignés dans le journal d'audit, l'emplacement d'écriture des fichiers du journal d'audit et la taille maximale des fichiers du journal d'audit. Audit.event.types Syntaxe Audit.event.types={type[;type]} Utilisation Utilisé pour spécifier les types d'audit qui doivent être envoyés au journal d'audit. Les valeurs admises pour le paramètre de configuration sont : tous Tous les types d'événements authentification Evénements d'authentification 7-1data_synchronization Evénements ayant lieu lors de la synchronisation des informations entre serveurs Encryption Key Manager runtime Evénements ayant lieu au sein des opérations de traitement et de requêtes envoyées à Encryption Key Manager configuration_management Evénements ayant lieu lors de modifications de configuration resource_management Evénements ayant lieu lors de la modification de paramètres (d'unité de bande) dans Encryption Key Manager Exemples Un exemple de spécification de cette valeur de configuration est : Audit.event.types=all Un autre exemple est : Audit.event.types=authentication;runtime;resource_management Audit.event.outcome Syntaxe Audit.event.outcome={résultat[;résultat]} Utilisation Pour indiquer si les événements ayant lieu en tant que résultat d'opérations réussies et/ou ayant échoué doivent être vérifiées. Spécifiez success pour consigner les événements qui ont lieu en tant que résultat d'opérations réussies. Spécifiez failure pour consigner les événements qui ont lieu en tant que résultat d'opérations ayant échoué. Exemples Un exemple de spécification de cette valeur de configuration est : Audit.event.outcome=failure Pour activer la consignation en cas de réussite et d'échec : Audit.event.outcome=success;failure Audit.eventQueue.max Syntaxe Audit.eventQueue.max=nombre_événements Utilisation Utilisé pour définir le nombre maximum d'objets d'événements à conserver dans la file d'attente de la mémoire. Ce paramètre est facultatif mais recommandé. La valeur par défaut est zéro. Exemple Audit.eventQueue.max=8 7-2 Dell Encryption Key Mgr - Guide d'utilisationAudit.handler.file.directory Syntaxe Audit.handler.file.directory=NomdeRépertoire Utilisation Ce paramètre est utilisé pour indiquer le répertoire dans lequel les fichiers d'enregistrements d'audit doivent être écrits. Notez que si le répertoire n'existe pas, Encryption Key Manager essaiera de le créer. Toutefois, s'il ne réussit pas à le faire, Encryption Key Manager ne démarrera pas. Il est recommandé de choisir un répertoire existant avant l'exécution d'Encryption Key Manager. Notez également que l'ID utilisateur sous lequel Encryption Key Manager est exécuté doit posséder un accès en écriture au répertoire spécifié. Exemples Pour définir le répertoire sur /var/ekm/ekm1/audit : Audit.handler.file.directory=/var/ekm/ekm1/audit Audit.handler.file.size Syntaxe Audit.handler.file.size=tailleEnKiloOctets Utilisation Ce paramètre est utilisé pour indiquer la limite de taille à partir de laquelle un fichier d'audit est fermé et l'écriture est effectuée dans un nouveau fichier d'audit. Notez que la taille réelle du fichier d'audit qui en résulte peut excéder cette valeur de plusieurs octets lors de la fermeture du fichier après le dépassement de la limite de taille. Exemples Pour définir la taille de fichier maximale à environ 2 mégaoctets, entrez : Audit.handler.file.size=2000 Audit.handler.file.name Syntaxe Audit.handler.file.name=nomfichier Utilisation Ce paramètre permet de spécifier le nom de fichier de base à utiliser comme nom de base pour la création de fichiers journaux d'audit dans le répertoire d'audit indiqué. Notez que ce paramètre doit uniquement contenir le nom de fichier de base et non pas le nom de chemin qualifié complet. La valeur correspondant à l'heure d'écriture du fichier sera ajoutée au nom complet du fichier journal d'audit. Pour illustrer ce point, considérez un exemple dans lequel la valeur d'Audit.handler.file.name est définie sur ekm.log. Le nom complet du/des fichier(s) ressemblera à : ekm.log.2315003554. La chaîne ajoutée peut être utilisée Chapitre 7. Enregistrements d'audit 7-3pour déterminer l'ordre de création des fichiers journaux d'audit – les valeurs numériques plus élevées indiquent les fichiers d'audit les plus récents. Exemples Un exemple de définition du nom de base sur ekm.log est: Audit.handler.file.name=ekm.log Audit.handler.file.multithreads Syntaxe Audit.handler.file.multithreads={yes|true|no|false} Utilisation Si true est spécifié, une unité d'exécution séparée est utilisée pour écrire les données d'événement dans le journal d'audit, ce qui permet à l'unité d'exécution (opération) actuelle de continuer sans attendre la fin de l'écriture dans le journal d'audit. L'utilisation de plusieurs unités d'exécution est le comportement par défaut. Exemples Un exemple définissant le nom de base sur true est : Audit.handler.file.multithreads=true Audit.handler.file.threadlifespan Syntaxe Audit.handler.file.threadlifespan=duréeEnSecondes Utilisation Ce paramètre est utilisé pour indiquer la durée maximale qui doit être nécessaire à une unité d'exécution pour écrire une entrée de journal d'audit. Cette valeur est utilisée lors du processus de nettoyage afin de permettre aux unités d'exécution de terminer leur travail avant de les interrompre. Si une unité d'exécution d'arrière-plan n'a pas terminé son travail pendant la durée allouée par le paramètre threadlifespan, elle sera interrompue lors du processus de nettoyage. Exemples Pour définir la durée d'écriture nécessaire à une unité d'exécution pour écrire dans le journal d'audit à 10 secondes, spécifiez : Audit.handler.file.threadlifespan=10 Format d'enregistrement d'audit Tous les enregistrements d'audit utilisent un format de sortie similaire décrit ci-dessous. Ces enregistrements contiennent tous certaines informations communes, dont l'horodatage et le type d'enregistrement, ainsi que des informations spécifiques à l'événement d'audit qui s'est produit. Le format général pour les événements d'audit est illustré ci-après : 7-4 Dell Encryption Key Mgr - Guide d'utilisationAuditRecordType:[ timestamp=timestamp Attribute Name=Attribute Value ... ] Chaque enregistrement s'étend sur plusieurs lignes dans le fichier, la première ligne de l'enregistrement commençant à partir du premier caractère par le type d'enregistrement d'audit suivi par un point-virgule (;) et un crochet gauche d'ouverture ([). Les lignes suivantes associées au même enregistrement d'audit sont en retrait de deux (2)espaces afin d'améliorer la lisibilité des enregistrements d'audit. La dernière ligne d'un enregistrement d'audit contient un crochet droit de fermeture (]) en retrait de deux (2) espaces. Le nombre de lignes de chaque enregistrement d'audit varie en fonction de son type et des informations d'attributs supplémentaires fournies avec l'enregistrement d'audit. L'horodatage pour les enregistrements d'audit est basé sur l'horloge système du système sur lequel Encryption Key Manager est exécuté. Si ces enregistrements doivent être mis en corrélation sur la base de l'horodatage avec des événements se produisant sur d'autres systèmes, une synchronisation horaire doit être utilisée pour assurer la synchronisation des horloges des différents systèmes de l'environnement avec un niveau de précision acceptable. Points d'audit dans Encryption Key Manager Encryption Key Manager peut écrire des enregistrements d'audit, basés sur la configuration, pour un grand nombre d'événements ayant lieu lors du traitement des requêtes. Cette section décrit l'ensemble des événements pouvant être audité ainsi que la catégorie de configuration des enregistrements d'audit, qui doit être activée afin de permettre l'écriture de ces enregistrements d'audit dans les fichiers d'audit (voir le tableau 7-1). Tableau 7-1. Types d'enregistrements d'audit écrits par Encryption Key Manager dans les fichiers d'audit Type d'enregistrement d'audit Type d'audit Description Authentification authentication Utilisé pour consigner des événements d'authentification Synchronisation de données data_synchronization Utilisé pour consigner le traitement de synchronisation de données Exécution runtime Utilisé pour consigner différents événements de traitement importants qui ont lieu sur le serveur Encryption Key Manager lors du traitement de requêtes Gestion de ressources resource_management Utilisé pour consigner les modifications relatives à la configuration des ressources dans Encryption Key Manager Gestion de configuration configuration_management Utilisé pour consigner les modifications de la configuration du serveur Encryption Key Manager Chapitre 7. Enregistrements d'audit 7-5Attributs d'enregistrement d'audit Les listes suivantes répertorient les attributs disponibles pour chaque type d'enregistrement d'audit. Evénement d'authentification Le format pour ces enregistrements est : Authentication event:[ timestamp=timestamp event source=source outcome=outcome event type=SECURITY_AUTHN message=message authentication type=type users=users ] Notez que la valeur message apparaît uniquement si les informations correspondantes sont disponibles. Evénement de synchronisation de données Le format pour ces enregistrements est : Data synchronization event: timestamp=timestamp event source=source outcome=outcome event type=SECURITY_DATA_SYNC message=message action=action resource=resource user=user ] Notez que les valeurs message et utilisateur apparaissent uniquement si les informations correspondantes sont disponibles. Evénement d'exécution Le format pour ces enregistrements est : Runtime event: timestamp=timestamp event source=source outcome=outcome event type=SECURITY_RUNTIME message=message resource=resource action=action user=user ] Notez que les valeurs message et utilisateur apparaissent uniquement si les informations correspondantes sont disponibles. Evénement de gestion des ressources Le format pour ces enregistrements est : 7-6 Dell Encryption Key Mgr - Guide d'utilisationResource management event: timestamp=timestamp event source=source outcome=outcome event type=SECURITY_MGMT_RESOURCE message=message action=action user=user resource=resource ] Notez que la valeur message apparaît uniquement si les informations correspondantes sont disponibles. Evénement de gestion de configuration Le format pour ces enregistrements est : Configuration management event: timestamp=timestamp event source=source outcome=outcome event type=SECURITY_MGMT_CONFIG message=message action=action command type=type user=user ] Notez que la valeur message apparaît uniquement si les informations correspondantes sont disponibles. Evénements d'audit Le tableau 7-2 décrit les événements qui entraînent la création d'enregistrements d'audit. Il répertorie le type d'enregistrement d'audit consigné lorsque cet événement a lieu. Tableau 7-2. Types d'événements d'audit par événement contrôlé Evénement contrôlé Type d'enregistrement d'audit Réussite de l'authentification de l'utilisateur authentication Echec de l'authentification de l'utilisateur authentication Envoi des données à d'autres EKM réussi data_synchronization Erreur d'envoi des données à d'autres EKM data_synchronization Commande sync traitée data_synchronization Erreur de traitement de la commande sync data_synchronization Traitement de la ligne de commande démarré runtime Commande exit reçue runtime Commande inconnue entrée runtime Message reçu de l'unité runtime Erreur de traitement du message de l'unité runtime Erreur du message reçu de l'unité runtime Erreur de mise à jour de la table de pilotage avec les informations reçues de l'unité runtime Chapitre 7. Enregistrements d'audit 7-7Tableau 7-2. Types d'événements d'audit par événement contrôlé (suite) Evénement contrôlé Type d'enregistrement d'audit Erreur de récupération des informations à partir de la table de pilotage runtime Erreur de récupération des informations à partir du fichier de clés runtime Erreur de traitement du certificat du fichier de clés runtime Erreur de recherche de la clé privée du fichier de clés runtime Erreur de calcul des valeurs cryptographiques runtime Réussite du traitement d'échange de message runtime Traitement du message démarré runtime Traitement de la ligne de commande démarré runtime Incident rencontré lors de l'utilisation de services cryptographiques runtime Nouvelle unité découverte runtime Erreur de configuration de l'unité dans la table de pilotage runtime Démarrage du traitement des messages de l'unité réussi runtime Commande stopekm reçue et traitée runtime Unité supprimée de la table d'unités resource_management Erreur de suppression de l'unité de la table de pilotage resource_management Importation de la table de pilotage réussie resource_management Erreur d'importation de la table de pilotage resource_management Exportation de la table de pilotage réussie resource_management Erreur d'exportation de la table de pilotage resource_management commande listcerts réussie resource_management Ajout de l'unité à la table de pilotage réussi resource_management Erreur d'ajout de l'unité à la table de pilotage resource_management commande listdrives réussie resource_management Erreur de traitement de la commande listdrives resource_management Modification de la table de pilotage réussie resource_management Erreur de modification de la table de pilotage resource_management Ouverture du fichier de clés réussie resource_management Erreur d'ouverture du fichier de clés resource_management Propriété de configuration modifiée configuration_management 7-8 Dell Encryption Key Mgr - Guide d'utilisationTableau 7-2. Types d'événements d'audit par événement contrôlé (suite) Evénement contrôlé Type d'enregistrement d'audit Erreur de modification de la propriété de configuration configuration_management Propriété de configuration supprimée configuration_management Erreur de suppression de la propriété de configuration configuration_management Importation de la configuration réussie configuration_management Erreur d'importation de la configuration configuration_management Exportation de la configuration réussie configuration_management Erreur d'exportation de la configuration configuration_management commande listconfig réussie configuration_management Chapitre 7. Enregistrements d'audit 7-97-10 Dell Encryption Key Mgr - Guide d'utilisationChapitre 8. Utilisation des métadonnées Encryption Key Manager doit être configuré pour créer un fichier XML qui capture des informations vitales au cours du chiffrement et de l'écriture sur bande des données. Ce fichier peut être interrogé par numéro de série de volume pour afficher l'alias ou l'intitulé de clé qui a été utilisé sur le volume. A l'inverse, le fichier peut être interrogé par alias pour afficher tous les volumes associés à cet alias/étiquette de clé. Remarque : Si vous ne configurez pas de fichier de métadonnées, Encryption Key Manager ne démarrera pas. Au cours du traitement du chiffrement, Encryption Key Manager collecte les données suivantes : v Numéro de série d'unité v Identifiant WWN d'unité v Date de création v Alias de clé 1 v Alias de clé 2 v Identificateur de clé de données v Numéro de série de volume Lorsque les données collectées atteignent une certaine limite, elles sont écrites dans un fichier XML. La limite par défaut, qui peut être définie dans le fichier de propriétés Encryption Key Manager (KeyManagerConfig.properties), est de 100 enregistrements. Une fois le fichier écrit, il peut être interrogé tant qu'Encryption Key Manager est en cours d'exécution. Pour empêcher une croissance démesurée du fichier, celui-ci est automatiquement reporté dans un nouveau fichier lorsqu'il atteint la taille maximale de fichier. La taille maximale du fichier par défaut pour le report, qui peut également être définie dans le fichier de propriétés Encryption Key Manager, est de 1 Mo. Seule la version actuelle et la version précédente du fichier sont enregistrées. Les valeurs à définir dans le fichier de propriétés de configuration Encryption Key Manager sont les suivantes : Audit.metadata.file.name Nom du fichier XML dans lequel les métadonnées sont enregistrées. Il s'agit d'un paramètre obligatoire. Audit.metadata.file.size La taille de fichier maximale, spécifiée en kilooctets, avant le report du fichier de la version actuelle à la version précédente. Il s'agit d'un paramètre facultatif. La valeur par défaut est 1024 (1 Mo). Audit.metadata.file.cachecount Nombre d'enregistrements à mettre en cache avant l'écriture du fichier de métadonnées. Il s'agit d'un paramètre facultatif. La valeur par défaut est 100. Format de fichier XML Le fichier contient des enregistrements au format suivant. FVTDRIVE0000 -Drive Serial Number 8-1TESTER -Volume Serial 57574E414D453030 -drive WWN cert2 -Key Alias1 cert1 - keyAlias2 Tue Feb 20 09:18:07 CST 2007 - creation date Remarque : Pour les unités LTO 4 et LTO 5 il n'y aura que l'enregistrement et l'identificateur de clé de données sera enregistré. Interrogation du fichier XML de métadonnées Utilisez l'outil EKMDataParser pour interroger le fichier de métadonnées. Cet outil analyse le fichier XML à l'aide des techniques DOM (Document Object Model) et ne peut pas être exécuté à partir de l'interface de ligne de commande Encryption Key Manager. Il est appelé de la manière suivante : java com.ibm.keymanager.tools.EKMDataParser -filename chemin_complet_vers_fichier_métadonnées {-volser numéro_série_volume | -keyalias alias} chemin_métadonnées Il s'agit du chemin de répertoire spécifié pour le fichier de métadonnées dans Audit.metadata.file.name dans le fichier KeyManagerConfig.properties. -filename nomfichier est obligatoire et doit être le nom du fichier de métadonnées XML. Il correspondra habituellement au nom spécifié dans la propriété Audit.metadata.file.name dans le fichier KeyManagerConfig.properties. -volser Le numéro de série de volume de la cartouche de bande que vous recherchez dans le fichier XML. Vous devez spécifier -volser ou -keyalias. -keyalias Intitulé de clé ou alias que vous recherchez dans le fichier XML. Vous devez spécifier -volser ou -keyalias. Exemple En partant du principe que la propriété de nom de fichier de métadonnées (Audit.metadata.file.name) de KeyManagerConfig.properties est définie sur une valeur de metadata et que le fichier se trouve dans votre répertoire local dans lequel s'exécute Encryption Key Manager, la commande suivante filtrerait (afficherait) uniquement les enregistrements XML liés au numéro de série de volume 72448 : /bin/java com.ibm.keymanager.tools.EKMDataParser -filename metadata -volser 72448 La sortie apparaîtrait comme suit : Tableau 8-1. Format de sortie de la requête de métadonnées keyalias1 keyalias2 volSer dateTime driveSSN dki cert1 cert2 72448 Wed Mar 14 10:31:32 CDT 2007 FVTDRIVE0004 8-2 Dell Encryption Key Mgr - Guide d'utilisationRestauration à partir d'un fichier de métadonnées corrompu Le fichier de métadonnées Encryption Key Manager peut être endommagé si Encryption Key Manager a été mal arrêté ou si le système sur lequel Encryption Key Manager s'exécute tombe en panne. L'édition ou la modification incorrecte du fichier de métadonnées peut également le corrompre. La corruption passera inaperçue tant que EKMDataParser analyse le fichier de métadonnées. EKMDataParser peut échouer en cas d'erreur semblable à la suivante : [Fatal Error] EKMData.xml:290:16: The end-tag for element type "KeyUsageEvent" must end with a '>' delimiter. org.xml.sax.SAXParseException: The end-tag for element type "KeyUsageEvent" must end with a '>' delimiter. at org.apache.xerces.parsers.DOMParser.parse(Unknown Source) at org.apache.xerces.jaxp.DocumentBuilderImpl.parse(Unknown Source) at javax.xml.parsers.DocumentBuilder.parse(Unknown Source) at com.ibm.keymanager.tools.EKMDataParser.a(EKMDataParser.java:136) at com.ibm.keymanager.tools.EKMDataParser.a(EKMDataParser.java:26) at com.ibm.keymanager.tools.EKMDataParser.main(EKMDataParser.java:93) Cette erreur se produit lorsqu'une balise de fin XML manque dans un élément. Le fichier de métadonnées Encryption Key Manager peut être restauré pour permettre à EKMDataParser de réanalyser le fichier. 1. Effectuez une copie de sauvegarde du fichier de métadonnées Encryption Key Manager. 2. Editez le fichier de métadonnées Encryption Key Manager. 3. Dans XML, une balise de début et une balise de fin correspondante doivent être présentes pour chaque pièce de données ou d'événement. v Exemples de balise de début : – v Exemples de balise de fin : – – – 4. Analysez le fichier et recherchez les balises sans correspondance. Le message d'erreur de EKMDataParser répertorie les balises pour lesquelles la balise de fin est manquante. La recherche en est facilitée. Chapitre 8. Utilisation des métadonnées 8-35. Lorsqu'une balise sans correspondance est trouvée, supprimez temporairement l'événement ou ajoutez les balises nécessaires pour terminer l'événement. v Par exemple, l'extrait suivant d'un fichier de métadonnées Encryption Key Manager affiche un premier événement KeyUsageEvent sans balise de fin : 001310000109 5005076312418B07 key00000000000000000F 6B657900000000000000000F Thu Aug 30 09:50:53 MDT 2007 001310000100 5005076312418ABB key000000000000000000 6B6579000000000000000000 Thu Sep 06 16:49:39 MDT 2007 L'ajout de entre les lignes Thu Aug 30 09:50:53 MDT 2007 et permet de terminer le premier événement . La réparation du fichier corrompu permet à EKMDataParser d'analyser les données avec succès. 8-4 Dell Encryption Key Mgr - Guide d'utilisationAnnexe A. Exemples de fichiers Exemple de script de démarrage d'un démon Avertissement : La préservation de vos données de fichier de clés est primordiale. Sans accès au fichier de clés, vous ne pourrez pas déchiffrer vos bandes chiffrées. Veillez à sauvegarder vos informations relatives au fichier de clés et au mot de passe. Plateformes Linux L'exemple de script suivant permet à EKM de démarrer en arrière-plan de manière éprouvée. Ce script démarre EKM et transmet le mot de passe du fichier de clés, keystore_password, via le script. En procédant ainsi, il n'est pas nécessaire de faire figurer le mot de passe du fichier de clés dans le fichier de configuration d'EKM. (voir note ci-dessous). Les éléments suivants devraient se trouver dans le fichier script : java com.ibm.keymanager.KMSAdminCmd KeyManagerConfig.properties < | — N'utilisez pas ces caractères dans les noms de fichiers. GA T E A20 F A I L U R E (EC H E C D E L A V O I E D'A C C È S A20) — Un module de mémoire est peut-être mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Voir votre Guide technique sur le site support.dell.com pour plus d'informations. GE N E R A L F A I L U R E (ER R E U R G É N É R A L E) — Le système d'exploitation ne peut pas exécuter la commande. Ce message est généralement suivi d'informations spécifiques—par exemple, Printer out of paper (l'imprimante manque de papier). Effectuez l'action corrective appropriée. HA R D-D I S K D R I V E C O N F I G U R A T I O N E R R O R (ER R E U R D E C O N F I G U R A T I O N D U D I S Q U E D U R) — L'ordinateur ne peut pas identifier le type de disque. Eteignez l'ordinateur, déposez le disque dur (voir votre Guide technique sur le site support.dell.com), puis démarrez l'ordinateur à partir d'un CD. Eteignez ensuite l'ordinateur, réinstallez le disque dur et redémarrez. Exécutez les tests de disque dur dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42). HA R D-D I S K D R I V E C O N T R O L L E R F A I L U R E 0 (EC H E C D U C O N T R Ô L E U R D E D I S Q U E D U R 0) — Le disque dur ne répond pas aux commandes de l'ordinateur. Eteignez l'ordinateur, déposez le disque dur (voir votre Guide technique sur le site support.dell.com), puis démarrez l'ordinateur à partir d'un CD. Eteignez ensuite l'ordinateur, réinstallez le disque dur et redémarrez. Si le problème persiste, essayez avec un autre disque. Exécutez les tests de disque dur dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42). HA R D-D I S K D R I V E F A I L U R E (EC H E C D E D I S Q U E D U R) — Le disque dur ne répond pas aux commandes de l'ordinateur. Eteignez l'ordinateur, déposez le disque dur (voir votre Guide technique sur le site support.dell.com), puis démarrez l'ordinateur à partir d'un CD. Eteignez ensuite l'ordinateur, réinstallez le disque dur et redémarrez. Si le problème persiste, essayez avec un autre disque. Exécutez les tests de disque dur dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42). 36 Dépannage HA R D-D I S K D R I V E R E A D F A I L U R E (EC H E C D E L E C T U R E D E D I S Q U E D U R) — Le disque dur est peut-être défectueux. Eteignez l'ordinateur, déposez le disque dur (voir votre Guide technique sur le site support.dell.com), puis démarrez l'ordinateur à partir d'un CD. Eteignez ensuite l'ordinateur, réinstallez le disque dur et redémarrez. Si le problème persiste, essayez avec un autre disque. Exécutez les tests de disque dur dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42). IN S E R T B O O T A B L E M E D I A (IN S É R E Z U N S U P P O R T A M O R Ç A B L E ) — Le système d'exploitation tente de démarrer un support non amorçable, tel qu'une disquette ou un CD. Introduisez un support amorçable. IN V A L I D C O N F I G U R A T I O N I N F O R M A T I O N-P L E A S E R U N SYS T E M SE T U P PR O G R A M (IN F O R M A T I O N S D E C O N F I G U R A T I O N N O N V A L I D E S, E X É C U T E Z L E P R O G R A M M E D E C O N F I G U R A T I O N D U S YS T È M E ) — Les informations de configuration du système ne correspondent pas à la configuration matérielle. C'est après l'installation d'un module de mémoire que ce message est le plus susceptible d'apparaître. Corrigez les options appropriées dans le programme de configuration du système. Voir votre Guide technique sur le site support.dell.com pour plus d'informations. KE Y B O A R D C L O C K L I N E F A I L U R E (EC H E C D E L A L I G N E D E L 'H O R L O G E C L A V I E R) — Pour les claviers externes, vérifiez la connexion du câble. Exécutez le test du contrôleur de clavier dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42). KE Y B O A R D C O N T R O L L E R F A I L U R E (EC H E C D U C O N T R Ô L E U R D E C L A V I E R) — Pour les claviers externes, vérifiez la connexion du câble. Redémarrez l'ordinateur et évitez de toucher le clavier ou la souris durant la procédure d'amorçage. Exécutez le test du contrôleur de clavier dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42). KE Y B O A R D D A T A L I N E F A I L U R E (EC H E C D E L A L I G N E D E D O N N É E S D U C L A V I E R) — Pour les claviers externes, vérifiez la connexion du câble. Exécutez le test du contrôleur de clavier dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42). KE Y B O A R D S T U C K K E Y F A I L U R E (TO U C H E D U C L A V I E R B L O Q U É E) — Pour les pavés numériques et les claviers externes, vérifiez la connexion du câble. Redémarrez l'ordinateur et évitez de toucher le clavier ou les touches durant la procédure d'amorçage. Exécutez le test Stuck Key (Touche bloquée) dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42).Dépannage 37 LI C E N S E D C O N T E N T I S N O T A C C E S S I B L E I N ME D I ADI R E C T (DU C O N T E N U S O U S L I C E N C E N'E S T P A S A C C E S S I B L E P A R ME D I ADI R E C T ) — Dell™ MediaDirect™ ne peut pas vérifier les mesures techniques de protection (DRM) du fichier, il est donc impossible de lire le fichier (voir «Dell Diagnostics» à la page 42). ME M O R Y A D D R E S S L I N E F A I L U R E A T A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E (EC H E C D E L A L I G N E D'A D R E S S E M É M O I R E À C E T T E A D R E S S E , V A L E U R L U E V A L E U R A T T E N D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Voir votre Guide technique sur le site support.dell.com pour plus d'informations. ME M O R Y A L L O C A T I O N E R R O R (ER R E U R D'A L L O C A T I O N D E M É M O I R E ) — Le logiciel que vous voulez utiliser est en conflit avec le système d'exploitation ou un autre programme ou utilitaire. Eteignez l'ordinateur, patientez 30 secondes, puis redémarrez-le. Essayez à nouveau d'utiliser le programme. Si le message d'erreur réapparaît, consultez la documentation du logiciel. ME M O R Y D A T A L I N E F A I L U R E A T A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E (EC H E C D E L A L I G N E D E D O N N É E S À C E T T E A D R E S S E , V A L E U R L U E V A L E U R A T T E N D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Voir votre Guide technique sur le site support.dell.com pour plus d'informations. ME M O R Y D O U B L E W O R D L O G I C F A I L U R E A T A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E (EC H E C D E L A L O G I Q U E D O U B L E M O T À C E T T E A D R E S S E, V A L E U R L U E V A L E U R A T T E N D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Voir votre Guide technique sur le site support.dell.com pour plus d'informations. ME M O R Y O D D/E V E N L O G I C F A I L U R E A T A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E (EC H E C D E L A L O G I Q U E P A I R/I M P A I R À C E T T E A D R E S S E , V A L E U R L U E V A L E U R A T T E N D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Voir votre Guide technique sur le site support.dell.com pour plus d'informations. ME M O R Y W R I T E/R E A D F A I L U R E AT A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E (EC H E C D E L E C T U R E/É C R I T U R E À C E T T E A D R E S S E, V A L E U R L U E V A L E U R A T T E N D U E) — Un module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Voir votre Guide technique sur le site support.dell.com pour plus d'informations. NO B O O T D E V I C E A V A I L A B L E (AU C U N P É R I P H É R I Q U E D'A M O R Ç A G E N'E S T D I S P O N I B L E ) — L'ordinateur ne peut pas trouver le disque dur. Si le disque dur est votre périphérique d'amorçage, assurez-vous qu'il est installé, bien en place et partitionné comme périphérique d'amorçage.38 Dépannage NO B O O T S E C T O R O N H A R D D R I V E (AU C U N S E C T E U R D'A M O R Ç A G E S U R L E D I S Q U E D U R) — Le système d'exploitation est peut-être endommagé. Contactez Dell (voir «Contacter Dell» à la page 71). NO T I M E R T I C K I N T E R R U P T (AU C U N E I N T E R R U P T I O N D E T I C D'H O R L O G E ) — Une puce de la carte système présente peut-être un dysfonctionnement. Exécutez les tests de l'ensemble du système dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42). NO T E N O U G H M E M O R Y O R R E S O U R C E S. EX I T S O M E P R O G R A M S A N D T R Y A G A I N (MÉ M O I R E O U R E S S O U R C E S I N S U F F I S A N T E S. FE R M E Z D E S P R O G R A M M E S E T R É E S S A Y E Z) — Trop d'applications sont ouvertes. Fermez toutes les fenêtres et ouvrez le programme de votre choix. OP E R A T I N G S YS T E M N O T F O U N D (SYS T È M E D'E X P L O I T A T I O N I N T R O U V A B L E ) — Réinstallez le disque dur (voir votre Guide technique sur le site support.dell.com). Si le problème persiste, contactez Dell (voir «Contacter Dell» à la page 71). OP T I O N A L ROM B A D C H E C K S U M (MA U V A I S T O T A L D E C O N T R Ô L E D E L A ROM F A C U L T A T I V E ) — La mémoire ROM optionnelle est défectueuse. Contactez Dell (voir «Contacter Dell» à la page 71). A R E Q U I R E D .DLL F I L E W A S N O T F O U N D (UN F I C H I E R .DLL R E Q U I S E S T I N T R O U V A B L E ) — Il manque un fichier essentiel au programme que vous essayez d'ouvrir. Supprimez, puis réinstallez le programme. Microsoft® Windows Vista® : 1 Cliquez sur le bouton Démarrer de Windows Vista → Panneau de configuration→ Programmes→ Programmes et fonctionnalités. 2 Sélectionnez le programme à supprimer. 3 Cliquez sur Désinstaller. 4 Consultez la documentation du programme pour obtenir des instructions d'installation. Microsoft Windows® XP : 1 Cliquez sur Démarrer→ Panneau de configuration→ Ajout/suppression de programmes→ Modifier ou supprimer des programmes. 2 Sélectionnez le programme à supprimer. 3 Cliquez sur Désinstaller. 4 Consultez la documentation du programme pour obtenir des instructions d'installation.Dépannage 39 SE C T O R N O T F O U N D (SE C T E U R I N T R O U V A B L E ) — Le système d'exploitation ne parvient pas à trouver un secteur sur le disque dur. Votre disque dur contient probablement un secteur défectueux ou une table d'allocation de fichiers (FAT) endommagée. Exécutez l'utilitaire de vérification des erreurs Windows pour vérifier la structure des fichiers du disque dur. Voir Aide et support de Windows pour des instructions (cliquez sur Démarrer→ Aide et support). Si un grand nombre de secteurs sont défectueux, sauvegardez les données (si vous le pouvez), puis reformatez le disque dur. SE E K E R R O R (ER R E U R D E R E C H E R C H E) — Le système d'exploitation ne parvient pas à trouver une piste particulière sur le disque dur. SH U T D O W N F A I L U R E (EC H E C D E L 'A R R Ê T ) — Une puce de la carte système présente peut-être un dysfonctionnement. Exécutez les tests de l'ensemble du système dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42). TI M E-O F -D A Y C L O C K L O S T P O W E R (PE R T E D'A L I M E N T A T I O N D E L 'H O R L O G E M A C H I N E) — Les paramètres de configuration du système sont endommagés. Branchez votre ordinateur sur une prise secteur pour charger la batterie. Si le problème persiste, essayez de restaurer les données en ouvrant le programme de configuration du système, puis en quittant immédiatement le programme (voir votre Guide technique sur le site support.dell.com). Si le message réapparaît, contactez Dell (voir «Contacter Dell» à la page 71). TI M E-O F -D A Y C L O C K S T O P P E D (AR R Ê T D E L 'H O R L O G E M A C H I N E ) — La batterie de réserve qui alimente les paramètres de configuration du système nécessite peut-être une recharge. Branchez votre ordinateur sur une prise secteur pour charger la batterie. Si le problème persiste, contactez Dell (voir «Contacter Dell» à la page 71). TI M E-O F -D A Y N O T S E T -P L E A S E R U N T H E SYS T E M SE T U P P R O G R A M (L'H E U R E N'E S T P A S C O N F I G U R É E, E X É C U T E Z L E P R O G R A M M E D E C O N F I G U R A T I O N D U S YS T È M E ) — L'heure ou la date du programme de configuration du système ne correspond pas à l'horloge du système. Corrigez les paramètres des options Date et Heure. Voir votre Guide technique sur le site support.dell.com pour plus d'informations. TIMER CHIP COUNTER 2 FAILED (DÉFAILLANCE DU COMPTEUR DE PUCE D'HORLOGE 2) — Une puce de la carte système présente peut-être un dysfonctionnement. Exécutez les tests de l'ensemble du système dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42).40 Dépannage UN E X P E C T E D I N T E R R U P T I N P R O T E C T E D M O D E (IN T E R R U P T I O N I N A T T E N D U E E N M O D E P R O T É G É) — Le contrôleur du clavier présente peut-être un dysfonctionnement ou un module de mémoire est mal fixé. Exécutez les tests de la mémoire système dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42). X:\ I S N O T A C C E S S I B L E . TH E D E V I C E I S N O T R E A D Y (X : \ N'E S T P A S A C C E S S I B L E . LE P É R I P H É R I Q U E N'E S T P A S P R Ê T) — Insérez un disque dans le lecteur et réessayez. WA R N I N G: BA T T E R Y I S C R I T I C A L L Y L O W (AV E R T I S S E M E N T : L E N I V E A U D E C H A R G E D E L A B A T T E R I E E S T C R I T I Q U E ) — La batterie est pratiquement déchargée. Remplacez la batterie ou branchez l'ordinateur à une prise secteur ; sinon, activez le mode Mise en veille prolongée ou arrêtez l'ordinateur. Messages système REMARQUE : Si le message affiché par l'ordinateur ne figure pas dans la liste suivante, reportez-vous à la documentation du système d'exploitation ou du programme qui était en cours d'exécution lorsque l'incident s'est produit. AL E R T ! PR E V I O U S A T T E M P T S A T B O O T I N G T H I S S YS T E M H A V E F A I L E D A T C H E C K P O I N T [N N N N]. FO R H E L P I N R E S O L V I N G T H I S P R O B L E M, P L E A S E N O T E T H I S C H E C K P O I N T A N D C O N T A C T DE L L TE C H N I C A L SU P P O R T (AL E R T E! LE S T E N T A T I V E S D E D É M A R R A G E O N T É C H O U É A U P O I N T D E C O N T R Ô L E [N N N N]. PO U R V O U S A I D E R À R É S O U D R E C E P R O B L È M E , N O T E Z C E P O I N T D E C O N T R Ô L E E T C O N T A C T E Z L E S U P P O R T T E C H N I Q U E DE L L ) — L'ordinateur n'a pas réussi la procédure d'amorçage trois fois de suite à cause de la même erreur (voir «Contacter Dell» à la page 71 pour de l'aide). CMOS C H E C K S U M E R R O R (ER R E U R D E S O M M E D E C O N T R Ô L E CMOS) — Défaillance possible de la carte système ou batterie RTC déchargée. Remplacez la batterie. Voir votre Guide technique sur le site support.dell.com ou voir «Contacter Dell» à la page 71 pour de l'aide. CPU F A N F A I L U R E (DÉ F A I L L A N C E D U V E N T I L A T E U R D U P R O C E S S E U R) — Défaillance du ventilateur du processeur. Remplacez le ventilateur du processeur. Voir votre Guide technique sur le site support.dell.com. HA R D-D I S K D R I V E F A I L U R E (EC H E C D E D I S Q U E D U R) — Défaillance possible du disque dur au cours de l'autotest de démarrage du disque dur. Vérifiez les câbles, échangez les disques durs ou voir «Contacter Dell» à la page 71 pour obtenir de l'aide.Dépannage 41 HA R D-D I S K D R I V E R E A D F A I L U R E (EC H E C D E L E C T U R E D E D I S Q U E D U R) — Défaillance possible du disque dur au cours du test de démarrage du disque dur (voir «Contacter Dell» à la page 71 pour obtenir de l'aide). KE Y B O A R D F A I L U R E (DÉ F A I L L A N C E D U C L A V I E R) — Défaillance du clavier ou câble du clavier mal branché. NO B O O T D E V I C E A V A I L A B L E (AU C U N P É R I P H É R I Q U E D'A M O R Ç A G E N'E S T D I S P O N I B L E ) — Pas de partition d'amorçage sur le disque dur, ou le câble du disque dur est mal branché, ou aucun périphérique amorçable n'existe. • Si le disque dur est le périphérique d'amorçage, assurez-vous que les câbles sont connectés, et que le disque est installé et partitionné comme périphérique d'amorçage. • Accédez au programme de configuration du système et vérifiez que les informations de séquence d'amorçage sont correctes (voir votre Guide technique sur le site support.dell.com). NO T I M E R T I C K I N T E R R U P T (AU C U N E I N T E R R U P T I O N D E T I C D'H O R L O G E) — Une puce de la carte système présente un dysfonctionnement ou la carte système est défectueuse (voir «Contacter Dell» à la page 71 pour obtenir de l'aide). USB O V E R C U R R E N T E R R O R (ER R E U R D E S U R I N T E N S I T É USB) — Débranchez le périphérique USB. Utilisez une source d'alimentation externe pour le périphérique USB. NOTICE - HA R D DR I V E SELF MONITORING SYSTEM H A S R E P O R T E D T H A T A P A R A M E T E R H A S E X C E E D E D I T S N O R M A L O P E R A T I N G R A N G E. DE L L R E C O M M E N D S T H A T Y O U B A C K U P Y O U R D A T A R E G U L A R L Y. A P A R A M E T E R O U T O F R A N G E M A Y O R M A Y N O T I N D I C A T E A P O T E N T I A L H A R D D R I V E P R O B L E M (AVIS - LE S YS T È M E D E SURVEILLANCE AUTOMATIQUE DU DISQUE DUR SIGNALE QU'UN PARAMÈTRE A DÉPASSÉ S A P L A G E D'U T I L I S A T I O N N O R M A L E . DE L L R E C O M M A N D E D E S A U V E G A R D E R R É G U L I È R E M E N T V O S D O N N É E S. UN P A R A M È T R E H O R S P L A G E P E U T S I G N A L E R O U N O N U N P R O B L È M E P O T E N T I E L S U R L E D I S Q U E D U R) — Erreur SMART, défaillance possible du disque dur. Cette fonction peut être activée ou désactivée dans le programme de configuration du système.42 Dépannage Résolution des problèmes matériels et logiciels Si un périphérique n'est pas détecté pendant la configuration du système d'exploitation ou est détecté mais n'est pas configuré correctement, utilisez le Dépanneur des conflits matériels pour résoudre cette incompatibilité. Pour démarrer le Dépanneur des conflits matériels : Windows Vista : 1 Cliquez sur le bouton Démarrer de Windows Vista , puis sur Aide et support. 2 Entrez dépanneur des conflits matériels dans le champ de recherche puis appuyez sur pour lancer la recherche. 3 Dans les résultats de la recherche, sélectionnez l'option décrivant le mieux le problème et effectuez les étapes suivantes de dépannage. Windows XP : 1 Cliquez sur Démarrer→ Aide et support. 2 Entrez Dépanneur des conflits matériels dans le champ de recherche puis appuyez sur pour lancer la recherche. 3 Dans la section Résolution d'un problème, cliquez sur Dépanneur des conflits matériels. 4 Dans la liste Dépanneur des conflits matériels, sélectionnez l'option décrivant le mieux le problème puis cliquez sur Suivant pour accéder aux étapes suivantes de dépannage. Dell Diagnostics PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les informations de sécurité fournies avec votre ordinateur. Pour plus d'informations sur les meilleures pratiques en matière de sécurité, voir la page d'accueil du site Regulatory Compliance (conformité à la réglementation), à l'adresse www.dell.com/regulatory_compliance. Quand utiliser Dell Diagnostics Si vous rencontrez un problème avec votre ordinateur, procédez aux vérifications décrites dans la section Problèmes de blocage et problèmes logiciels (voir «Problèmes de blocage et problèmes logiciels» à la page 47) et exécutez Dell Diagnostics avant de contacter Dell pour obtenir une assistance technique.Dépannage 43 Il est recommandé d'imprimer ces procédures avant de commencer. AVIS : Dell Diagnostics ne fonctionne que sur les ordinateurs Dell. REMARQUE : Le support Dell Drivers and Utilities est en option et n'est pas obligatoirement livré avec tous les ordinateurs. Reportez-vous au Guide technique sur le site support.dell.com pour consulter les informations de configuration de votre ordinateur, puis vérifiez que le périphérique à tester s'affiche dans le programme de configuration du système et est actif. Démarrez Dell Diagnostics à partir du disque dur ou du support Drivers and Utilities de Dell. Démarrage de Dell Diagnostics à partir du disque dur REMARQUE : Si aucune image ne s'affiche, voir «Contacter Dell» à la page 71. 1 Vérifiez que l'ordinateur est branché sur une prise secteur dont vous avez vérifié le fonctionnement. 2 Allumez votre ordinateur (ou redémarrez-le). 3 Lorsque le logo DELL™ apparaît, appuyez immédiatement sur . Sélectionnez Diagnostics dans le menu d'amorçage et appuyez sur . REMARQUE : Si vous attendez trop longtemps et si le logo du système d'exploitation apparaît, patientez jusqu'à ce que le bureau de Microsoft ® Windows ® s'affiche ; arrêtez alors votre ordinateur et faites une nouvelle tentative. REMARQUE : Si un message apparaît pour indiquer qu'aucune partition de diagnostic n'a été trouvée, lancez Dell Diagnostics depuis le support Drivers and Utilities. 4 Appuyez sur une touche pour démarrer Dell Diagnostics à partir de la partition de l'utilitaire de diagnostics de votre disque dur, puis suivez les instructions qui s'affichent à l'écran.44 Dépannage Démarrage de Dell Diagnostics à partir du support Drivers and Utilities Dell 1 Insérez le support Drivers and Utilities. 2 Eteignez l'ordinateur puis redémarrez-le. Lorsque le logo DELL apparaît, appuyez immédiatement sur . REMARQUE : Si vous attendez trop longtemps et que le logo du système d'exploitation apparaît, patientez jusqu'à ce que le bureau de Microsoft ® Windows ® s'affiche ; éteignez alors votre ordinateur et faites une nouvelle tentative. REMARQUE : La procédure ci-dessous modifie la séquence de démarrage pour un seul démarrage. Au démarrage suivant, l'ordinateur traitera l'ordre des périphériques de démarrage comme indiqué dans le programme de configuration du système. 3 Quand la liste des périphériques d'amorçage apparaît, sélectionnez CD/DVD/CD-RW et appuyez sur . 4 Sélectionnez l'option Boot from CD-ROM (Démarrer à partir du CD-ROM) sur le menu qui apparaît et appuyez sur . 5 Tapez 1 pour démarrer le menu du CD et appuyez sur pour poursuivre. 6 Sélectionnez Run the 32 Bit Dell Diagnostics (Exécuter Dell Diagnostics 32 bits) dans la liste numérotée. Si plusieurs versions figurent dans la liste, sélectionnez la version appropriée pour votre ordinateur. 7 Lorsque l'écran Main Menu (menu principal) de Dell Diagnostics apparaît, sélectionnez le test à exécuter, puis suivez les instructions qui s'affichent à l'écran. Conseils de dépannage Lorsque vous dépannez votre ordinateur, suivez les conseils ci-dessous : • Si vous avez ajouté ou déposé une pièce avant que le problème ne survienne, consultez la procédure d'installation et vérifiez que la pièce est correctement installée (voir votre Guide technique sur le site support.dell.com). • Si un périphérique ne fonctionne pas, vérifiez qu'il est correctement connecté. • Si un message d'erreur apparaît à l'écran, notez-le mot pour mot. Ce message peut aider le personnel du support à diagnostiquer et à résoudre le ou les problèmes.Dépannage 45 • Si un message d'erreur apparaît dans un programme, consultez la documentation de ce programme. REMARQUE : Les procédures présentées dans ce document concernent l'affichage par défaut de Windows, par conséquent, elles risquent de ne pas fonctionner si votre ordinateur Dell est réglé sur le mode d'affichage classique de Windows. Problèmes d'alimentation PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les informations de sécurité fournies avec votre ordinateur. Pour plus d'informations sur les meilleures pratiques en matière de sécurité, voir la page d'accueil du site Regulatory Compliance (conformité à la réglementation), à l'adresse www.dell.com/regulatory_compliance. SI L E V O Y A N T D'A L I M E N T A T I O N E S T É T E I N T — L'ordinateur est éteint ou n'est pas alimenté. • Réinsérez le cordon d'alimentation dans le connecteur situé à l'arrière de l'ordinateur et dans la prise secteur. • Supprimez les barrettes d'alimentation, rallonges et autres dispositifs de protection d'alimentation pour vérifier que l'ordinateur s'allume normalement. • Vérifiez que les barrettes d'alimentation utilisées sont branchées sur une prise secteur et sont allumées. • Vérifiez que la prise secteur fonctionne en la testant avec un autre appareil, comme une lampe. • Vérifiez que le câble d'alimentation principal et que le câble du panneau avant sont fermement connectés à la carte système (voir votre Guide technique sur le site support.dell.com). SI L E V O Y A N T D'A L I M E N T A T I O N E S T B L E U E T S I L 'O R D I N A T E U R N E R É P O N D P A S — • Vérifiez que l'écran est connecté et sous tension. • Si l'écran est connecté et sous tension, voir «Codes sonores» à la page 32. SI L E V O Y A N T D'A L I M E N T A T I O N E S T B L E U C L I G N O T A N T — L'ordinateur est en mode veille. Appuyez sur une touche du clavier, déplacez la souris ou appuyez sur le bouton d'alimentation pour revenir au fonctionnement normal.46 Dépannage SI L E V O Y A N T D'A L I M E N T A T I O N E S T O R A N G E C L I G N O T A N T — L'ordinateur est alimenté, il se peut qu'un périphérique fonctionne mal ou soit mal installé. • Déposez, puis réinstallez tous les modules de mémoire (voir votre Guide technique sur le site support.dell.com). • Déposez et réinstallez toutes les cartes d'extension, y compris les cartes graphiques (voir votre Guide technique sur le site support.dell.com). SI L E V O Y A N T D'A L I M E N T A T I O N E S T O R A N G E F I X E — Il y a un problème d'alimentation ; il se peut qu'un périphérique fonctionne mal ou soit mal installé. • Vérifiez que le câble d'alimentation du processeur est correctement branché à la carte système (voir votre Guide technique sur le site support.dell.com). • Vérifiez que le câble d'alimentation principal et que le câble du panneau avant sont correctement branchés à la carte système (voir votre Guide technique sur le site support.dell.com). EL I M I N E Z L E S I N T E R F É R E N C E S — Les interférences peuvent être dues à divers facteurs : • Rallonges pour le câble d'alimentation, le câble du clavier et celui de la souris • Trop de périphériques raccordés à une même barrette d'alimentation • Plusieurs barrettes d'alimentation raccordées à la même prise secteur Problèmes de mémoire PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les informations de sécurité fournies avec votre ordinateur. Pour plus d'informations sur les meilleures pratiques en matière de sécurité, voir la page d'accueil du site Regulatory Compliance (conformité à la réglementation), à l'adresse www.dell.com/regulatory_compliance. SI U N M E S S A G E D E M É M O I R E I N S U F F I S A N T E S'A F F I C H E — • Enregistrez et fermez tous les fichiers et programmes ouverts que vous n'utilisez pas pour vérifier si cela résout le problème. • Consultez la documentation du logiciel pour prendre connaissance des besoins en mémoire minimum. Le cas échéant, installez davantage de mémoire (voir votre Guide technique sur le site support.dell.com). • Réinstallez les modules de mémoire (voir votre Guide technique sur le site support.dell.com) pour vérifier que votre ordinateur communique bien avec la mémoire. • Exécutez Dell Diagnostics (voir «Dell Diagnostics» à la page 42).Dépannage 47 SI V O U S R E N C O N T R E Z D'A U T R E S P R O B L È M E S D E M É M O I R E — • Réinstallez les modules de mémoire (voir votre Guide technique sur le site support.dell.com) pour vérifier que votre ordinateur communique bien avec la mémoire. • Assurez-vous de suivre les consignes d'installation de la mémoire (voir votre Guide technique sur le site support.dell.com). • Vérifiez que la mémoire utilisée est compatible avec votre ordinateur. Pour plus d'informations sur le type de mémoire pris en charge par votre ordinateur, voir «Caractéristiques» à la page 23. • Exécutez Dell Diagnostics (voir «Dell Diagnostics» à la page 42). Problèmes de blocage et problèmes logiciels PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les informations de sécurité fournies avec votre ordinateur. Pour plus d'informations sur les meilleures pratiques en matière de sécurité, voir la page d'accueil du site Regulatory Compliance (conformité à la réglementation), à l'adresse www.dell.com/regulatory_compliance. L'ordinateur ne démarre pas VÉ R I F I E Z Q U E L E C Â B L E D'A L I M E N T A T I O N E S T B I E N B R A N C H É S U R L 'O R D I N A T E U R E T S U R L A P R I S E S E C T E U R L'ordinateur ne répond plus AVIS : Vous pouvez perdre des données si vous n'arrivez pas à arrêter correctement le système d'exploitation. ET E I G N E Z L 'O R D I N A T E U R — Si vous n'obtenez aucune réponse lorsque vous appuyez sur une touche du clavier ou lorsque vous déplacez la souris, appuyez sur le bouton d'alimentation et maintenez-le enfoncé pendant au moins 8 à 10 secondes (jusqu'à ce que l'ordinateur s'éteigne), puis redémarrez votre ordinateur. Un programme ne répond plus AR R Ê T E Z L E P R O G R A M M E — 1 Appuyez simultanément sur pour accéder au Gestionnaire de tâches et cliquez sur l'onglet Applications. 2 Cliquez sur le programme qui ne répond plus, puis sur Fin de tâche.48 Dépannage Un programme se bloque fréquemment REMARQUE : Les logiciels sont généralement fournis avec des instructions d'installation qui peuvent se trouver dans la documentation, sur disquette, sur CD ou sur DVD. CO N S U L T E Z L A D O C U M E N T A T I O N D U L O G I C I E L — Si nécessaire, supprimez, puis réinstallez le programme. Un programme est conçu pour une version antérieure du système d'exploitation Microsoft® Windows® EX É C U T E Z L 'AS S I S T A N T CO M P A T I B I L I T É D E S P R O G R A M M E S — Windows Vista : L'Assistant Compatibilité des programmes configure un programme pour qu'il fonctionne dans un environnement voisin des environnements des systèmes d'exploitation autres que Windows Vista. 1 Cliquez sur Démarrer → Panneau de configuration→ Programmes→ Utiliser un programme plus ancien avec cette version de Windows. 2 Dans l'écran d'accueil, cliquez sur Suivant. 3 Suivez les instructions qui s'affichent. Windows XP : L'Assistant Compatibilité des programmes configure un programme pour qu'il fonctionne dans un environnement voisin des environnements des systèmes d'exploitation non XP. 1 Cliquez sur Démarrer→ Tous les programmes→ Accessoires→ Assistant Compatibilité des programmes→ Suivant. 2 Suivez les instructions qui s'affichent. Un écran bleu uni apparaît ET E I G N E Z L 'O R D I N A T E U R — Si vous n'obtenez aucune réponse lorsque vous appuyez sur une touche du clavier ou lorsque vous déplacez la souris, appuyez sur le bouton d'alimentation et maintenez-le enfoncé pendant au moins 8 à 10 secondes (jusqu'à ce que l'ordinateur s'éteigne), puis redémarrez votre ordinateur. Dépannage 49 Autres problèmes logiciels CO N S U L T E Z L A D O C U M E N T A T I O N D U L O G I C I E L O U C O N T A C T E Z L E F A B R I C A N T P O U R O B T E N I R D E S I N F O R M A T I O N S D E D É P A N N A G E — • Vérifiez que le programme est compatible avec le système d'exploitation installé sur l'ordinateur. • Vérifiez que l'ordinateur est conforme aux exigences matérielles requises pour que le logiciel fonctionne. Consultez la documentation du logiciel pour plus d'informations. • Vérifiez que le programme est correctement installé et configuré. • Vérifiez que les pilotes de périphériques n'entrent pas en conflit avec le programme. • Si nécessaire, supprimez, puis réinstallez le programme. SA U V E G A R D E Z I M M É D I A T E M E N T V O S F I C H I E R S • Utilisez un programme de recherche des virus pour vérifier le disque dur, les disquettes, les CD ou DVD. • Enregistrez et fermez les fichiers ou les programmes ouverts et éteignez l'ordinateur à l'aide du menu Démarrer. Service Dell Technical Update Le service Dell Technical Update fournit une notification proactive par courrier électronique des mises à jour matérielles et logicielles pour votre ordinateur. Ce service est gratuit et personnalisable en contenu, format et fréquence de réception des avertissements. Pour vous abonner au service Dell Technical Update, visitez le site Web suivant : support.dell.com/technicalupdate. Dell Support Utility Dell Support Utility installé sur votre ordinateur est accessible d'un clic sur l'icône de Support Dell dans la barre des tâches ou à partir du bouton Démarrer. Ce programme permet d'obtenir des informations d'auto-assistance, des mises à jour logicielles et des contrôles de bon fonctionnement de votre environnement informatique.50 Dépannage Accès à Dell Support Utility Accédez à Dell Support Utility en cliquant sur l'icône de support Dell dans la barre des tâches ou à partir du menu Démarrer. Si l'icône Support Dell n'apparaît pas dans la barre des tâches : 1 Cliquez sur Démarrer→ Tous les programmes→ Support Dell→ Paramètres de support Dell. 2 Vérifiez que l'option Afficher l'icône dans la barre des tâches est cochée. REMARQUE : Si Dell Support Utility n'est pas accessible à partir du menu Démarrer, rendez-vous sur support.dell.com pour télécharger le logiciel. Dell Support Utility est personnalisé pour votre environnement informatique. L'icône qui figure dans la barre des tâches fonctionne différemment lorsque vous cliquez, double-cliquez ou cliquez dessus avec le bouton droit. Clic sur l'icône Dell Support Un clic ou un clic droit sur l'icône permet d'effectuer les tâches suivantes : • Contrôle de votre environnement informatique. • Consultation des paramètres de Dell Support Utility. • Accès au fichier d'aide de Dell Support Utility. • Affichage des questions les plus fréquentes. • Approfondissement de Dell Support Utility. • Désactivation de Dell Support Utility. Double-clic sur l'icône Dell Support Un double-clic sur l'icône permet de vérifier manuellement votre environnement informatique, de consulter les questions fréquemment posées, d'accéder au fichier d'aide de Dell Support Utility et d'afficher les paramètres de support Dell. Pour plus d'informations sur Dell Support Utility, cliquez sur le point d'interrogation (?) en haut de l'écran Support Dell™.Réinstallation des logiciels 51 Réinstallation des logiciels Pilotes Identification des pilotes Si vous rencontrez des difficultés avec un périphérique, identifiez le pilote à l'origine du problème et mettez-le à jour si nécessaire. Microsoft® Windows Vista® : 1 Cliquez sur le bouton Démarrer de Windows Vista et cliquez avec le bouton droit de la souris sur Ordinateur. 2 Cliquez sur Propriétés→ Gestionnaire de périphériques. REMARQUE : La fenêtre Contrôle de compte d'utilisateur peut s'afficher. Si vous êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon, prenez contact avec votre administrateur pour poursuivre. Microsoft Windows® XP : 1 Cliquez sur Démarrer→ Panneau de configuration. 2 Sous Choisissez une catégorie, cliquez sur Performances et maintenance, puis sur Système. 3 Dans la fenêtre Propriétés système, cliquez sur l'onglet Matériel et sur Gestionnaire de périphériques. Faites défiler la liste pour vérifier qu'aucun point d'exclamation (cercle jaune avec un [!]) n'apparaît sur l'icône du périphérique. Lorsqu'un point d'exclamation se trouve à côté du nom du périphérique, vous devez réinstaller le pilote ou en installer un nouveau (voir «Réinstallation des pilotes et des utilitaires» à la page 52).52 Réinstallation des logiciels Réinstallation des pilotes et des utilitaires AVIS : Le site web de support Dell à l'adresse support.dell.com et votre support Drivers and Utilities (Pilotes et utilitaires) fournissent les pilotes appropriés aux ordinateurs Dell™. Si vous installez des pilotes obtenus auprès d'autres sources, il est possible que l'ordinateur ne fonctionne pas correctement. Retour à une version antérieure du pilote de périphérique Windows Vista : 1 Cliquez sur le bouton Démarrer de Windows Vista et cliquez avec le bouton droit de la souris sur Ordinateur. 2 Cliquez sur Propriétés→ Gestionnaire de périphériques. REMARQUE : La fenêtre Contrôle de compte d'utilisateur peut s'afficher. Si vous êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon, prenez contact avec votre administrateur pour entrer dans le gestionnaire de périphériques. 3 Cliquez avec le bouton droit sur le périphérique pour lequel le nouveau pilote a été installé et cliquez sur Propriétés. 4 Cliquez sur l'onglet Pilotes→ Version précédente. Windows XP : 1 Cliquez sur Démarrer→ Poste de travail→ Propriétés→ Matériel→ Gestionnaire de périphériques. 2 Cliquez avec le bouton droit sur le périphérique pour lequel le nouveau pilote a été installé et cliquez sur Propriétés. 3 Cliquez sur l'onglet Pilotes→ Version précédente. Si la Restauration des pilotes de périphériques ne résout pas le problème, utilisez la fonction Restauration du système (voir «Restauration du système d'exploitation» à la page 54) pour ramener votre ordinateur à l'état de fonctionnement précédant l'installation du nouveau pilote.Réinstallation des logiciels 53 Utilisation du support Drivers and Utilities Si la Restauration des pilotes de périphériques ou la Restauration système (voir «Restauration du système d'exploitation» à la page 54) ne résolvent pas le problème, réinstallez le pilote depuis le support Drivers and Utilities. 1 Quand le bureau Windows est affiché, insérez votre support Drivers and Utilities. Si vous utilisez le support Drivers and Utilities pour la première fois, passez à l'étape 2. Sinon, passez à l'étape 5. 2 Quand le programme d'installation du support Drivers and Utilities démarre, suivez les invites à l'écran. REMARQUE : Dans la plupart des cas, le programme Drivers and Utilities démarre automatiquement. Si ce n'est pas le cas, démarrez l'explorateur Windows, cliquez sur le répertoire du lecteur pour afficher le contenu du support, puis double-cliquez sur le fichier autorcd.exe. 3 Lorsque la fenêtre InstallShield Wizard Complete (Fin de l'Assistant InstallShield) apparaît, retirez le support Drivers and Utilities et cliquez sur Terminer pour redémarrer l'ordinateur. 4 Lorsque vous voyez le bureau Windows, réinsérez le support Drivers and Utilities. 5 Dans l'écran Welcome Dell System Owner (Bienvenue au propriétaire du système Dell), cliquez sur Next (Suivant). REMARQUE : Le programme Drivers and Utilities n'affiche des pilotes que pour le matériel installé sur votre ordinateur. Si vous avez installé du matériel supplémentaire, les pilotes de ce nouveau matériel peuvent pas être affichés. Si ces pilotes n'apparaissent pas, quittez le programme Drivers and Utilities. Pour plus d'informations sur ces pilotes, voir la documentation livrée avec l'appareil. Un message indiquant que le support Drivers and Utilities détecte du matériel sur votre ordinateur apparaît. Les pilotes utilisés par votre ordinateur apparaissent automatiquement dans la fenêtre Mes pilotes — le ResourceCD a identifié ces composants sur votre système. 6 Cliquez sur le pilote à réinstaller et suivez les instructions à l'écran. Si un pilote particulier n'apparaît pas, c'est que ce pilote n'est pas nécessaire pour votre système d'exploitation.54 Réinstallation des logiciels Réinstallation manuelle des pilotes Après extraction des fichiers pilotes de votre disque dur comme indiqué dans la section ci-dessus : 1 Cliquez sur le bouton Démarrer de Windows Vista et cliquez avec le bouton droit de la souris sur Ordinateur. 2 Cliquez sur Propriétés→ Gestionnaire de périphériques. REMARQUE : La fenêtre Contrôle de compte d'utilisateur peut s'afficher. Si vous êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon, prenez contact avec votre administrateur pour entrer dans le gestionnaire de périphériques. 3 Double-cliquez sur le type du périphérique pour lequel vous êtes en train d'installer le pilote (par exemple, Audio ou Vidéo). 4 Double-cliquez sur le nom du périphérique pour lequel vous installez le pilote. 5 Cliquez sur l'onglet Pilote→ Mettre à jour le pilote→ Rechercher un pilote logiciel sur mon ordinateur. 6 Cliquez sur Parcourir et naviguez jusqu'à l'emplacement où vous avez copié les fichiers du pilote. 7 Quand le nom du pilote approprié apparaît, cliquez sur ce nom→ OK→ Suivant. 8 Cliquez sur Terminer et redémarrez l'ordinateur. Restauration du système d'exploitation Pour restaurer le système d'exploitation, vous pouvez utiliser différentes méthodes : • La fonction de restauration du système de Windows ramène votre ordinateur à un état de fonctionnement antérieur, sans affecter les fichiers de données. Utilisez la restauration du système comme première solution de restauration du système d'exploitation permettant de conserver les fichiers de données. • Dell Factory Image Restore (disponible dans Windows Vista) permet de ramener votre disque dur à l'état de fonctionnement dans lequel il se trouvait lorsque vous avez acheté l'ordinateur. Le programme supprime définitivement toutes les données du disque dur et tous les programmes installés après réception de l'ordinateur. N'utilisez Dell Factory Image Restore que si la restauration du système n'a pas résolu votre problème de système d'exploitation.Réinstallation des logiciels 55 • Si vous avez reçu le support Operating System (système d'exploitation) avec votre ordinateur, vous pouvez l'utiliser pour restaurer votre système d'exploitation. Mais l'utilisation du support Operating System (système d'exploitation) supprime aussi toutes les données du disque dur. N'utilisez le support que si la restauration du système n'a pas résolu votre problème de système d'exploitation. Utilisation de la fonction Restauration du système de Microsoft® Windows® Le système d'exploitation Windows propose une restauration du système qui permet de restaurer l'ordinateur à un état antérieur (sans répercussions sur les fichiers de données) si les modifications apportées au matériel, aux logiciels ou aux paramètres du système empêchent l'ordinateur de fonctionner correctement. Toutes les modifications apportées à votre ordinateur par la restauration du système sont totalement réversibles. AVIS : Effectuez des sauvegardes régulières de vos fichiers de données. La restauration du système ne permet pas de les récupérer. REMARQUE : Les procédures présentées dans ce document concernent l'affichage par défaut de Windows. Par conséquent, elles risquent de ne pas fonctionner si votre ordinateur Dell™ est réglé sur le mode d'affichage classique de Windows. REMARQUE : Paramétrez votre ordinateur Dell™ sur l'affichage classique de Windows. Démarrage de la restauration du système Windows Vista : 1 Cliquez sur Démarrer . 2 Dans la case Rechercher, tapez Restauration du système et appuyez sur . REMARQUE : La fenêtre Contrôle de compte d'utilisateur peut s'afficher. Si vous êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon, prenez contact avec votre administrateur pour poursuivre l'action souhaitée. 3 Cliquez sur Suivant et suivez les invites à l'écran. Si la fonction Restauration du système n'a pas résolu le problème, vous pouvez annuler la dernière restauration du système (voir «Annulation de la dernière restauration du système» à la page 56).56 Réinstallation des logiciels Windows XP : AVIS : Avant de restaurer l'ordinateur à un état antérieur, enregistrez et fermez tous les fichiers ouverts, puis quittez tous les programmes en cours d'exécution. Vous ne devez en aucun cas modifier, ouvrir ou supprimer des fichiers ou des programmes tant que la restauration du système n'est pas terminée. 1 Cliquez sur Démarrer→ Tous les programmes→ Accessoires→ Outils système→ Restauration du système. 2 Cliquez soit sur Restaurer mon ordinateur à un état antérieur, soit sur Créer un point de restauration. 3 Cliquez sur Suivant et suivez les invites à l'écran. Annulation de la dernière restauration du système AVIS : Avant de procéder à l'annulation de la dernière restauration du système, sauvegardez et fermez tous les fichiers ouverts et quittez tous les programmes. Vous ne devez en aucun cas modifier, ouvrir ou supprimer des fichiers ou des programmes tant que la restauration du système n'est pas terminée. Windows Vista : 1 Cliquez sur Démarrer . 2 Dans la case Rechercher, tapez Restauration du système et appuyez sur . 3 Cliquez sur Annuler ma dernière restauration, puis sur Suivant. Windows XP : 1 Cliquez sur Démarrer→ Tous les programmes→ Accessoires→ Outils système→ Restauration du système. 2 Cliquez sur Annuler ma dernière restauration, puis sur Suivant.Réinstallation des logiciels 57 Activation de la restauration du système REMARQUE : Windows Vista ne désactive pas la restauration du système, quel que soit l'espace disque disponible. Les étapes suivantes ne sont donc applicables qu'à Windows XP. Si vous réinstallez Windows XP avec moins de 200 Mo d'espace disponible sur le disque dur, la fonction Restauration du système est automatiquement désactivée. Pour vérifier si la restauration du système est activée : 1 Cliquez sur Démarrer→ Panneau de configuration→ Performances et maintenance→ Système. 2 Cliquez sur l'onglet Restauration du système et vérifiez que l'option Désactiver la restauration du système n'est pas cochée. Utilisation de Dell™ Factory Image Restore AVIS : Dell Factory Image Restore supprime définitivement toutes les données qui figurent sur le disque dur et supprime tous les programmes et tous les pilotes installés après que vous avez reçu l'ordinateur. Si possible, sauvegardez toutes les données avant de lancer ces options. N'utilisez Dell Factory Image Restore que si la restauration du système n'a pas résolu votre problème de système d'exploitation. REMARQUE : Dell Factory Image Restore peut ne pas être disponible dans certains pays ou sur certains ordinateurs. N'utilisez Dell Factory Image Restore (Windows Vista) qu'en dernier recours pour restaurer le système d'exploitation. Ces options restaurent votre disque dur à l'état de fonctionnement dans lequel il était lorsque vous avez acheté l'ordinateur. Tous les programmes ou fichiers ajoutés depuis que vous avez reçu votre ordinateur, notamment les fichiers de données, sont définitivement supprimés du disque dur. Les documents, feuilles de calcul, messages électroniques, photos numériques et fichiers de musique constituent les fichiers de données. Dans la mesure du possible, sauvegardez toutes vos données avant d'utiliser Factory Image Restore.58 Réinstallation des logiciels Dell Factory Image Restore (Windows Vista seulement) 1 Allumez l'ordinateur. Lorsque le logo Dell apparaît, appuyez plusieurs fois sur afin d'accéder à la fenêtre Options de démarrage avancées de Vista. 2 Sélectionnez Réparer votre ordinateur. La fenêtre Options de récupération système apparaît. 3 Sélectionnez une disposition de clavier, puis cliquez sur Suivant. 4 Pour accéder aux options de réparation, ouvrez une session comme utilisateur local. Pour accéder à l'invite de commandes, saisissez administrator dans le champ Nom d'utilisateur, puis cliquez sur OK. 5 Cliquez sur Dell Factory Image Restore. REMARQUE : Selon votre configuration, vous devrez peut-être sélectionner Dell Factory Tools (Outils d'usine Dell), puis Dell Factory Image Restore (Restauration d'image d'usine Dell). 6 Sur l'écran de bienvenue de Dell Factory Image Restore, cliquez sur Suivant. L'écran Confirm Data Deletion (Confirmer la suppression des données) apparaît. AVIS : Si vous ne souhaitez pas effectuer la restauration d'image d'usine, cliquez sur Cancel (Annuler). 7 Cochez la case pour confirmer que vous souhaitez poursuivre le reformatage du disque dur et la restauration du logiciel système à l'état d'origine, puis cliquez sur Next (Suivant). La procédure de restauration démarre, elle peut prendre 5 minutes ou plus. Un message apparaît lorsque le système d'exploitation et les applications préinstallées en usine ont été restaurés à leur état de sortie d'usine. 8 Cliquez sur Terminer pour redémarrer votre ordinateur.Réinstallation des logiciels 59 Utilisation du support Operating System Avant de commencer Si vous souhaitez réinstaller le système d'exploitation Windows pour corriger un problème lié à un nouveau pilote, utilisez tout d'abord la fonction Windows de restauration des versions précédentes de pilotes de périphériques. Voir «Retour à une version antérieure du pilote de périphérique» à la page 52. Si la restauration des pilotes de périphérique ne corrige pas le problème, utilisez la fonction Restauration du système pour que votre système d'exploitation revienne à l'état de fonctionnement dans lequel il se trouvait avant l'installation du nouveau pilote de périphérique. Voir «Utilisation de la fonction Restauration du système de Microsoft® Windows® » à la page 55. AVIS : Avant de commencer l'installation, sauvegardez tous les fichiers de données se trouvant sur le disque dur principal. Pour les configurations de disque dur conventionnelles, le disque dur principal correspond au premier disque dur détecté par l'ordinateur. Pour réinstaller Windows, vous avez besoin du support Operating System (système d'exploitation) de Dell™ et du support Drivers and Utilities de Dell. REMARQUE : Le support Drivers and Utilities de Dell contient les pilotes installés lors de l'assemblage de l'ordinateur. Utilisez le support Drivers and Utilities de Dell pour installer les pilotes requis. Selon la région dans laquelle vous avez commandé votre ordinateur, ou selon que vous avez demandé ou non les supports, les supports Dell Drivers and Utilities et Dell Operating System (système d'exploitation) peuvent ne pas être livrés avec votre ordinateur. Réinstallation de Windows La procédure de réinstallation complète peut prendre 1 à 2 heures. Après avoir réinstallé le système d'exploitation, vous devez réinstaller les pilotes de périphériques, le programme antivirus ainsi que d'autres logiciels. 1 Enregistrez et fermez tous les fichiers et quittez tous les programmes. 2 Insérez le support Operating System (système d'exploitation) dans le lecteur. 3 Si le message Installer Windows aparaît, cliquez sur Quitter.60 Réinstallation des logiciels 4 Redémarrez l'ordinateur. Lorsque le logo DELL apparaît, appuyez immédiatement sur . REMARQUE : Si vous attendez trop longtemps et que le logo du système d'exploitation apparaît, patientez jusqu'à ce que le bureau de Microsoft ® Windows ® s'affiche ; éteignez alors votre ordinateur et faites une nouvelle tentative. REMARQUE : La procédure ci-dessous modifie la séquence de démarrage pour un seul démarrage. Au démarrage suivant, l'ordinateur démarre en fonction des périphériques définis dans le programme de configuration du système. 5 Quand la liste des périphériques d'amorçage apparaît, sélectionnez CD/DVD/CD-RW Drive (Lecteur de CD/DVD/CD-RW) et appuyez sur . 6 Appuyez sur n'importe quelle touche pour Boot from CD-ROM (Démarrer à partir du CD-ROM), puis conformez-vous aux instructions qui s'affichent pour terminer l'installation.Recherche d'informations 61 Recherche d'informations REMARQUE : Il se peut que certaines fonctionnalités et certains supports soient en option et ne soient pas livrés avec votre ordinateur. Certaines fonctionnalités ou certains supports ne sont disponibles que dans certains pays. REMARQUE : Il est possible que des informations supplémentaires soient livrées avec votre ordinateur. Document/Support/Etiquette Contenu Numéro de service/Code de service express Le numéro de service et le code de service express sont situés sur votre ordinateur. • Utilisez le numéro de service pour identifier votre ordinateur lorsque vous accédez au site Web support.dell.com ou lorsque vous appelez le support • Entrez le code de service express pour orienter votre appel lorsque vous contactez le support technique REMARQUE : Le numéro de service et le code de service express sont situés sur votre ordinateur. Support Drivers and Utilities Le support Drivers and Utilities est un CD ou un DVD qui peut avoir été fourni avec votre ordinateur. • Un programme de diagnostics pour votre ordinateur • Pilotes pour votre ordinateur REMARQUE : Les dernières mises à jour des pilotes et de la documentation se trouvent à l'adresse support.dell.com. • NSS (Notebook System Software) • Fichiers Lisez-moi REMARQUE : Des fichiers Lisez-moi peuvent être inclus sur votre support afin de fournir des informations sur les modifications techniques apportées en dernière minute à votre ordinateur ou des informations de référence destinées aux techniciens ou aux utilisateurs expérimentés.62 Recherche d'informations Support Operating System Le support Operating System est un CD ou un DVD qui peut être fourni avec votre ordinateur. Réinstaller votre système d'exploitation Documentation de sécurité, de réglementation, de garantie et de support Ces informations peuvent avoir été livrées avec votre ordinateur. Pour obtenir des informations supplémentaires sur les réglementations, consultez la page Regulatory Compliance (Conformité à la réglementation) du site www.dell.com à l'adresse suivante : www.dell.com/regulatory_compliance. • Informations sur la garantie • Termes et Conditions (États-Unis uniquement) • Consignes de sécurité • Informations sur la réglementation • Informations sur l'ergonomie • Contrat de licence utilisateur final Guide technique Le Guide technique de votre ordinateur est disponible sur le site support.dell.com. • Comment déposer et remplacer des pièces • Comment configurer les paramètres du système • Comment dépanner et résoudre les problèmes Guide technologique Dell Le Guide technologique Dell est disponible sur le site support.dell.com. • A propos de votre système d'exploitation • Utilisation et entretien des périphériques • Présentation de technologies telles que RAID, Internet, la technologie sans fil Bluetooth® , l'e-mail, la mise en réseau, etc. Dell Latitude ON™ Le guide Dell Latitude ON peut être livré avec votre ordinateur. REMARQUE : Dell Latitude ON est en option. • Présentation de Dell Latitude ON • Comment installer, configurer et utiliser l'application • Comment se connecter à l'Internet à l'aide de Latitude ON Document/Support/Etiquette ContenuRecherche d'informations 63 Fichier d'aide Dell Latitude ON™ Reader Le fichier d'aide Dell Latitude ON Reader est accessible sur votre disque dur. • Présentation de Dell Latitude ON Reader • Comment installer, configurer et utiliser l'application • Questions fréquemment posées Guide de l'administrateur Dell™ Systems Management Le Guide de l'administrateur Dell Systems Management est disponible sur support.dell.com. • A propos de la technologie Intel® iAMT® (Active Management Technology), notamment présentation, caractéristiques, informations d'installation et de configuration. • Emplacement des pilotes pour iAMT. Etiquette de licence Microsoft® Windows® Votre étiquette de licence Microsoft Windows se trouve sur votre ordinateur. • Fournit la clé de produit de votre système d'exploitation. Document/Support/Etiquette Contenu64 Recherche d'informationsObtention d'aide 65 Obtention d'aide Obtention d'aide PRÉCAUTION : Si vous devez retirer les capots de l'ordinateur, déconnectez d'abord de leurs prises les câbles d'alimentation de l'ordinateur et du modem. Suivez les consignes de sécurité fournies avec votre ordinateur. Si vous rencontrez un problème lié à l'ordinateur, effectuez les étapes suivantes pour diagnostiquer et résoudre ce problème : 1 Voir «Conseils de dépannage» à la page 44 pour des informations et pour connaître les procédures concernant la résolution du problème rencontré par votre ordinateur. 2 Voir «Dell Diagnostics» à la page 42 pour les procédures d'exécution de Dell Diagnostics. 3 Remplissez la «Liste de vérification des diagnostics» à la page 70. 4 Utilisez la gamme complète de services en ligne de Dell disponibles sur le site Web de support technique support.dell.com pour obtenir de l'aide concernant les procédures d'installation et de dépannage. Voir «Services en ligne» à la page 66 pour obtenir la liste exhaustive des services de support de Dell en ligne. 5 Si les étapes précédentes ne vous ont pas permis de résoudre le problème, voir «Contacter Dell» à la page 71. REMARQUE : Appelez le support Dell depuis un téléphone situé à proximité de l'ordinateur sur lequel le problème s'est produit afin qu'un technicien puisse vous guider tout au long de la procédure de dépannage. REMARQUE : Le système de codes de service express de Dell peut ne pas être disponible dans certains pays.66 Obtention d'aide Lorsque le système téléphonique automatisé de Dell vous le demande, entrez votre code de service express pour acheminer votre appel vers l'équipe de support technique appropriée. Si vous n'avez pas de code de service express, ouvrez le dossier des Accessoires Dell, double-cliquez sur l'icône Code de service express et suivez les instructions qui s'affichent. Pour savoir comment utiliser le support Dell, voir «Support technique et service clientèle» à la page 66. REMARQUE : Certains des services suivants ne sont pas disponibles partout en dehors des Etats-Unis continentaux. Contactez votre représentant Dell local pour plus d'informations sur leur disponibilité. Support technique et service clientèle Le service de support Dell est disponible pour répondre à vos questions au sujet du matériel Dell™. Nos équipes de support technique utilisent des diagnostics informatiques pour fournir rapidement des réponses exactes. Pour contacter le service de support Dell, voir «Avant d'appeler» à la page 69, puis rechercher les informations de contact qui s'appliquent à votre région ou rendez-vous sur support.dell.com. DellConnect™ DellConnect, un outil d'accès en ligne simple, permet à un technicien de support technique de Dell d'accéder à votre ordinateur, par une connexion haut débit, afin de diagnostiquer les problèmes et de les résoudre, sous votre supervision. Pour plus d'informations, consultez support.dell.com et cliquez sur DellConnect. Services en ligne Pour en savoir plus sur les produits et services Dell, consultez les sites suivants : www.dell.com www.dell.com/ap (pays d'Asie et du Pacifique uniquement) www.dell.com/jp (Japon uniquement) www.euro.dell.com (Europe uniquement) www.dell.com/la (pays d'Amérique latine et Caraïbes) www.dell.ca (Canada uniquement)Obtention d'aide 67 Vous pouvez accéder au support Dell par les sites et adresses e-mail suivants : • Sites web de support technique Dell : support.dell.com support.jp.dell.com (Japon uniquement) support.euro.dell.com (Europe uniquement) • Adresses e-mail du support technique Dell : mobile_support@us.dell.com support@us.dell.com la-techsupport@dell.com (pays d'Amérique latine et Caraïbes uniquement) apsupport@dell.com (pays d'Asie et du Pacifique uniquement) • Adresses e-mail des services de marketing et commercial de Dell : apmarketing@dell.com (pays d'Asie et du Pacifique uniquement) sales_canada@dell.com (Canada uniquement) • Protocole de transfert de fichiers (FTP) anonyme : ftp.dell.com : connectez-vous en tapant anonymous comme nom d'utilisateur, puis indiquez votre adresse e-mail comme mot de passe Service AutoTech Le service de support automatisé de Dell, AutoTech, fournit des réponses préenregistrées aux questions les plus fréquentes des clients de Dell concernant leurs ordinateurs de bureau et ordinateurs portables. Lorsque vous appelez AutoTech, utilisez votre téléphone à clavier pour sélectionner les sujets correspondant à vos questions. Pour obtenir le numéro de téléphone à appeler à partir de votre région, voir «Contacter Dell» à la page 71.68 Obtention d'aide Service d'état des commandes automatisé Pour vérifier l'état de vos commandes de produits Dell, visitez le site Web support.dell.com ou appelez le service d'état des commandes automatisé. Un enregistrement vous demande les informations nécessaires pour repérer votre commande et en faire un rapport. Pour obtenir le numéro de téléphone à appeler à partir de votre région, voir «Contacter Dell» à la page 71. Problèmes avec votre commande Si vous avez un problème avec votre commande, comme des pièces manquantes ou non adaptées, ou une facturation erronée, contactez le Service clientèle de Dell. Ayez votre facture ou votre bordereau de marchandises à portée de main lorsque vous appelez. Pour obtenir le numéro de téléphone à appeler à partir de votre région, voir «Contacter Dell» à la page 71. Informations sur les produits Pour des informations sur les autres produits disponibles auprès de Dell ou pour passer une commande, visitez le site Web de Dell à l'adresse www.dell.com. Pour obtenir le numéro de téléphone à appeler à partir de votre région ou pour parler à un commercial, voir «Contacter Dell» à la page 71. Retour d'articles pour réparation sous garantie ou avoir Préparez tous les articles à retourner, pour réparation ou avoir, comme indiqué ci-après : 1 Appelez Dell pour obtenir un numéro d'autorisation de retour de matériel et écrivez-le de manière lisible et bien en vue sur l'emballage. Pour obtenir le numéro de téléphone à appeler à partir de votre région, voir «Contacter Dell» à la page 71. Joignez une copie de la facture et une lettre expliquant le motif du retour. 2 Joignez une copie de la liste de vérification des diagnostics (voir «Liste de vérification des diagnostics» à la page 70), indiquant les tests effectués et tous les messages d'erreur mentionnés par Dell Diagnostics (voir «Contacter Dell» à la page 71).Obtention d'aide 69 3 Joignez tous les accessoires qui vont avec les articles renvoyés (câbles d'alimentation, disquettes de logiciels, guides, etc.) s'il s'agit d'un retour pour avoir. 4 Renvoyez l'équipement dans son emballage d'origine (ou équivalent). Les frais d'envoi sont à votre charge. Vous devez aussi assurer les produits retournés, les risques de perte en cours d'expédition sont à votre charge. Les envois en contre remboursement ne sont pas acceptés. S'il manque un des éléments décrits ci-dessus au retour, Dell refusera ce dernier à la réception et vous le renverra. Avant d'appeler REMARQUE : Ayez à portée de main votre code de service express lorsque vous appelez. Le code permet au système d'assistance téléphonique automatisé de Dell de diriger votre appel plus efficacement. On pourra vous demander votre code de service (situé à l'arrière ou sur le fond de votre ordinateur). N'oubliez pas de remplir la liste de vérification des diagnostics (voir «Liste de vérification des diagnostics» à la page 70). Si possible, allumez votre ordinateur avant de contacter Dell pour obtenir une assistance, et appelez d'un téléphone proche de votre ordinateur. On pourra vous demander de taper certaines commandes au clavier, de donner des informations détaillées sur le fonctionnement de l'ordinateur ou d'essayer d'autres méthodes de dépannage possibles uniquement sur ce dernier. Assurez-vous que la documentation de l'ordinateur est disponible. PRÉCAUTION : Avant d'intervenir à l'intérieur de l'ordinateur, consultez et respectez les consignes de sécurité de la documentation fournie avec votre ordinateur.70 Obtention d'aide Liste de vérification des diagnostics Nom : Date : Adresse : Numéro de téléphone : Numéro de service (code à barres à l'arrière de l'ordinateur) : Code de service express : Numéro d'autorisation de retour du matériel (s'il vous a été fourni par le support technique de Dell) : Système d'exploitation et version : Périphériques : Cartes d'extension : Etes-vous connecté à un réseau ? Oui Non Réseau, version et carte réseau : Programmes et versions : Consultez la documentation du système d'exploitation pour déterminer le contenu des fichiers de démarrage du système. Si l'ordinateur est relié à une imprimante, imprimez chaque fichier. Sinon, notez le contenu de chaque fichier avant d'appeler Dell. Message d'erreur, code sonore ou code de diagnostic : Description du problème et procédures de dépannage que vous avez réalisées :Obtention d'aide 71 Contacter Dell Aux Etats-Unis, appelez le 800-WWW-DELL (800-999-3355). REMARQUE : Si vous n'avez pas de connexion Internet active, vous pouvez trouver les informations de contact sur votre confirmation de commande, bordereau d'expédition, facture ou dans le catalogue de produits Dell. Dell fournit plusieurs options de service et de support en ligne et par téléphone. Leur disponibilité variant d'un pays à l'autre, il est possible que certains services ne soient pas proposés dans votre région. Pour prendre contact avec Dell pour des questions commerciales, de support technique ou de service à la clientèle : 1 Sélectionnez l'option appropriée dans le menu déroulant Choose A Country/Region (Choisissez un pays ou une région) situé au bas de la page à l'adresse support.dell.com. 2 Cliquez sur Contact Us (Contactez-nous) à gauche, puis sélectionnez le service ou le lien de support approprié. 3 Choisissez la méthode de contact qui vous convient.72 Obtention d'aideIndex 73 Index A aide de Dell Latitude ON Reader, 63 alimentation comportement des voyants d'alimentation, 45 dépannage, 45 assistance, 65 contacter Dell, 71 DellConnect, 66 par région, 66 services en ligne, 66 support technique et service client, 66 assistant Transfert de fichiers et paramètres, 18 assistants assistant Compatibilité des programmes, 48 assistant Transfert de fichiers et paramètres, 18 C caractéristiques, 23 carte à puce, 24 clé de produit du système d'exploitation, 63 code de service express, 61 codes sonores, 32 configuration Internet, 16 ordinateur, 13 connexion adaptateur de CA, 13 câble réseau, 14 Internet, 16 périphériques IEEE 1394, 14 périphériques USB, 14 réseau, 15 contacter Dell, 65, 71 contrat de licence utilisateur final (EULA), 62 D Dell contacter, 65, 71 Dell Factory Image Restore, 57 mises à jour logicielles, 49 service Dell Technical Update, 49 support technique et service client, 66 utilitaire de support, 49 Dell Diagnostics, 42 démarrage à partir de votre disque dur, 43 démarrage à partir du support Drivers and Utilities, 4474 Index Dell Factory Image Restore, 58 DellConnect, 66 dépannage, 31, 62 absence de réponse de l'ordinateur, 47 alimentation, 45 blocage d'un programme, 47 compatibilité des programmes avec Windows, 48 comportement des voyants d'alimentation, 45 conseils, 44 Dell Diagnostics, 42 écran bleu, 48 logiciels, 47-49 mémoire, 46 messages d'erreur, 33 restauration de l'état précédent, 54-55 voyants d'alimentation, 31 détecteur de réseau Dell Wi-Fi Catcher, 11 détecteur de réseau Wi-Fi Catcher, 11 diagnostics codes sonores, 32 Dell, 42 documentation, 61 Aide de Dell Latitude ON Reader, 63 Guide Dell Latitude ON, 62 Guide technique, 62-63 Guide technologique Dell, 62 Drivers and Utilities, support, 53, 61 E étiquette de licence, 63 étiquette de licence Windows, 63 F Factory Image Restore, 57 G Guide Dell Latitude ON, 62 Guide technique, 62-63 Guide technologique Dell, 62 I informations de sécurité, 62 informations de support, 62 informations relatives à l'ergonomie, 62 informations sur la garantie, 62 informations sur les réglementations, 62 installation installation rapide, 13Index 75 Internet commutateur sans fil, 11 configuration, 16 connexion, 16 détecteur de réseau Wi-Fi Catcher, 11 L logiciels dépannage, 47, 49 mises à niveau, 49 problèmes, 48 réinstallation, 51 M mémoire dépannage, 46 messages d'erreur codes sonores, 32 mises à niveau logicielles et matérielles, 49 N NSS (Notebook System Software), 61 numéro de service, 61 numéros de téléphone, 71 O ordinateur caractéristiques, 23 P pilotes, 51 identification, 51 réinstallation, 52 restauration d'une version précédente, 52 support Drivers and Utilities, 61 problèmes restauration de l'état précédent, 55 R recherche d'informations, 61 réinstallation logiciels, 51 pilotes et utilitaires, 52 réseaux branchement, 15 commutateur sans fil, 11 détecteur de réseau Wi-Fi Catcher, 11 présentation, 15 restauration du système, 54-55 activation, 5776 Index S SMART, 41 support Drivers and Utilities, 61 système d'exploitation, 62 support Drivers and Utilities Dell Diagnostics, 42 support Operating System, 62 système d'exploitation Dell Factory Image Restore, 57 réinstallation, 62 restauration du système, 54 support, 59 T termes et conditions, 62 transfert d'informations vers un nouvel ordinateur, 18 V vue arrière, 9 avant, 7 vue arrière, 9 vue avant, 7 W Windows Vista assistant Compatibilité des programmes, 48 Dell Factory Image Restore, 57-58 réinstallation, 62 restauration des pilotes de périphériques, 52 restauration d'une version précédente d'un pilote de périphérique, 52 restauration du système, 54-55 Windows XP assistant Transfert de fichiers et paramètres, 18 configuration d'une connexion Internet, 17 restauration du système, 54-55 retour à une version précédente du pilote de périphérique, 52 réinstallation, 62 restauration des pilotes de périphériques, 52 Matrices de stockage Dell PowerVault MD3600i et MD3620i à clusters de basculement Microsoft Windows Server Guide d'installation et de dépannage du matérielRemarques et précautions REMARQUE : une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. PRÉCAUTION : une PRÉCAUTION indique un risque d'endommagement du matériel ou de perte de données en cas de non respect des instructions. __________________ Les informations contenues dans cette publication sont sujettes à modification sans préavis. © 2011 Dell Inc. tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell™, le logo DELL, PowerEdge™ et PowerVault™ sont des marques de Dell Inc. Microsoft ® , Windows ® et Windows Server ® sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence aux entités revendiquant la propriété de ces marques ou de ces noms de produits. Dell Inc. rejette tout intérêt propriétaire dans les marques et les noms commerciaux autres que les siens. Février 2011 Rév. A00Table des matières 3 Table des matières 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 5 Présentation . . . . . . . . . . . . . . . . . . . . . . . . 5 Solution de cluster. . . . . . . . . . . . . . . . . . . . . 6 Exigences du cluster . . . . . . . . . . . . . . . . . . . 7 Nœuds de cluster. . . . . . . . . . . . . . . . . . . 7 Stockage du cluster . . . . . . . . . . . . . . . . . 8 Logiciels de gestion du stockage du cluster . . . . . 9 Configurations de cluster prises en charge. . . . . . . 11 Autres documents utiles. . . . . . . . . . . . . . . . . 13 2 Câblage du matériel du cluster . . . . . . . . 15 Câblage de la souris, du clavier et du moniteur . . . . 15 Câblage des blocs d'alimentation. . . . . . . . . . . . 15 Câblage des réseaux public et privé . . . . . . . . . . 17 Câblage du réseau public . . . . . . . . . . . . . 18 Câblage du réseau privé . . . . . . . . . . . . . . 18 Utilisation de cartes réseau à deux connecteurs pour le réseau privé . . . . . . . . . . . . . . . . 19 Regroupement (« teaming ») des cartes réseau . . . . . . . . . . . . . . . . . 204 Table des matières Câblage des systèmes de stockage . . . . . . . . . . . 20 Câblage du cluster dans une configuration à connexion directe. . . . . . . . . . . . . . . . . 21 Câblage du cluster dans une configuration avec connexion à un réseau . . . . . . . . . . . . 23 Connexion d'un cluster PowerEdge à plusieurs systèmes de stockage PowerVault MD3600i ou MD3620i . . . . . . . . . 26 3 Préparation des systèmes pour la mise en cluster . . . . . . . . . . . . . . 29 Présentation de la configuration du cluster. . . . . . . 29 Présentation de l'installation . . . . . . . . . . . . . . 32 Installation des cartes réseau iSCSI . . . . . . . . 33 Configuration des cartes réseau iSCSI . . . . . . . 33 Installation de l'initiateur logiciel iSCSI Microsoft . 34 Installation du logiciel de gestion de stockage. . . 35 Configuration du système de stockage partagé . . 37 Outils de dépannage . . . . . . . . . . . . . . . . 57 Configuration d'un cluster de basculement . . . . 68 A Dépannage . . . . . . . . . . . . . . . . . . . . . . . 69 B Formulaire technique du cluster . . . . . . 75 C Fiche de configuration iSCSI . . . . . . . . . 77 Paramètres IPv4 . . . . . . . . . . . . . . . . . . 77 Paramètres IPv6 . . . . . . . . . . . . . . . . . . 78 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81Introduction 5 Introduction Ce document fournit des informations sur l'installation et la gestion de votre solution de cluster à l'aide des systèmes de stockage Dell PowerVault MD3600i et MD3620i. Il est destiné aux professionnels de l'informatique expérimentés appelés à configurer la solution de cluster, ainsi qu'aux techniciens de maintenance qualifiés chargés des procédures de mise à niveau et d'entretien. Il s'adresse également aux utilisateurs découvrant la technologie de mise en cluster. Présentation La fonctionnalité Clustering avec basculement de Microsoft Windows Server associe des composants matériels et logiciels spécifiques en vue d'optimiser la disponibilité des applications et services qui y sont exécutés. Il est conçu pour éviter les risques d'indisponibilité de ces applications et services liés à la défaillance d'un élément du système. Il est recommandé d'utiliser des composants redondants, notamment pour les blocs d'alimentation du système et du stockage, les connexions entre les nœuds et la ou les matrices de stockage, les connexions aux systèmes clients ou aux autres systèmes de l'architecture d'applications d'entreprise multi-niveau de votre cluster. Ce guide présente la configuration des matrices de stockage Dell MD3600i et MD3620i iSCSI pour un ou plusieurs clusters de basculement Windows Server. Il contient des informations ainsi que des tâches de configuration spécifiques vous permettant de déployer le stockage partagé de votre cluster. Pour plus d'informations sur le déploiement de votre cluster, consultez le manuel Dell Failover Clusters with Microsoft Windows Server Installation and Troubleshooting Guide (Guide d'installation et de dépannage des clusters de basculement sous Microsoft Windows Server) sur le site support.dell.com/manuals. REMARQUE : dans ce document, Windows Server 2008 désigne Windows Server 2008 x64 Enterprise Edition ou Windows Server 2008 R2 x64 Enterprise Edition.6 Introduction Pour obtenir une liste des systèmes d'exploitation, composants matériels et pilotes ou versions de micrologiciel recommandés pour le cluster de basculement Dell Windows Server, voir le document Dell Cluster Configuration Support Matrices (Tableaux des configurations prises en charge par les clusters Dell) sur le site dell.com/ha. Solution de cluster Votre cluster iSCSI est doté de deux nœuds au minimum et de seize nœuds au maximum, et offre les fonctionnalités suivantes : • Technologie iSCSI (Internet Small Computer System Interface) • Haute disponibilité des services et ressources système pour les clients réseau • Chemins d'accès redondants au stockage partagé • Récupération en cas d'échec d'applications et de services • Fonctions d'entretien souples permettant de réparer, d'entretenir ou de mettre à niveau un nœud de cluster sans mettre hors ligne le cluster tout entier L'implémentation de la technologie iSCSI dans un cluster offre différents avantages : • Souplesse : étant basée sur le protocole TCP/IP, la technologie iSCSI permet d'utiliser des nœuds de cluster et des systèmes de stockage se trouvant sur différents sites. • Disponibilité : grâce à leurs connexions redondantes, les composants iSCSI offrent plusieurs chemins d'accès des données et améliorent ainsi la disponibilité pour les clients. • Connectivité : la technologie iSCSI permet de connecter plus de périphériques que l'interface SCSI. Les périphériques iSCSI étant enfichables à chaud, vous pouvez les installer ou les retirer des nœuds sans arrêter le cluster.Introduction 7 Exigences du cluster Le cluster requiert les composants suivants : • Serveurs (nœuds de cluster) • Logiciels de stockage et de gestion du stockage Nœuds de cluster Le tableau 1-1 répertorie la configuration matérielle requise pour les nœuds du cluster. Tableau 1-1. Configuration requise pour les nœuds Composant Configuration minimale Processeur Au moins un processeur par nœud de cluster. Nœuds de cluster Au moins deux systèmes PowerEdge identiques. RAM Au moins 1 Go de RAM sur chaque nœud de cluster. Initiateur iSCSI Pilote de l'initiateur iSCSI Microsoft et service initiateur iSCSI Microsoft Cartes réseau pour l'accès iSCSI Deux cartes réseau iSCSI ou ports de carte réseau par nœud. Afin d'améliorer la disponibilité et les performances, installez les cartes réseau sur des bus PCI distincts. Les cartes réseau avec moteur TOE (moteur de décentralisation TCP/IP) sont également prises en charge pour le trafic iSCSI. Pour obtenir une liste des systèmes d'exploitation, composants matériels et pilotes ou versions de micrologiciel recommandés pour le cluster de basculement Dell Windows Server, voir le document Dell Cluster Configuration Support Matrices (Tableaux des configurations prises en charge par les clusters Dell) sur le site dell.com/ha.8 Introduction Stockage du cluster Le tableau 1-2 présente la configuration minimale d'un système de stockage partagé. Cartes réseau (public et privé) Au moins deux cartes réseau, dont une pour le réseau public et une autre pour le réseau privé. REMARQUE : il est recommandé d'utiliser des cartes identiques sur chaque réseau public et sur chaque réseau privé. Contrôleur de disque interne Un contrôleur connecté aux disques internes sur chaque nœud. Utilisez n'importe quel contrôleur RAID (Redundant Array of Independent Disk) ou contrôleur de disque pris en charge. Deux disques physiques sont nécessaires pour la mise en miroir (RAID 1), alors qu'il en faut au moins trois pour la répartition des disques avec parité (RAID 5). REMARQUE : pour les disques internes, il est recommandé d'utiliser une configuration RAID matérielle ou une fonction logicielle de tolérance de pannes. Tableau 1-2. Configuration requise pour le stockage du cluster Composants matériels Configuration minimale Systèmes de stockage pris en charge Un boîtier RAID Dell PowerVault MD3600i ou MD3620i. Toute combinaison de boîtiers d'extension Dell PowerVault MD1200 et/ou MD1220 (sept au maximum). REMARQUE : le nombre de disques durs ne doit pas dépasser 96. Commutateur et câble Une infrastructure à capacité de 10GBase-T constituée de câbles de catégorie 6 ou supérieure, de tableaux de connexion à capacité de 10GBase-T et de commutateurs. Les infrastructures 1GBase-T existantes peuvent être utilisées à l'aide d'un commutateur 10GBase-T ou en configurant manuellement les ports iSCSI sur des vitesses 1GBase-T. Tableau 1-1. Configuration requise pour les nœuds (suite) Composant Configuration minimaleIntroduction 9 REMARQUE : vous pouvez utiliser des disques RAID 0 et des disques indépendants. Toutefois, ils ne sont pas recommandés pour un système à haute disponibilité, car ils n'assurent pas la redondance des données en cas de panne d'un disque. Logiciels de gestion du stockage du cluster Dell PowerVault Modular Disk Storage Manager Le logiciel s'exécute sur la station de gestion ou sur tout hôte relié à la matrice pour une gestion centralisée des boîtiers RAID PowerVault MD3600i et MD3620i. Vous pouvez utiliser Dell PowerVault Modular Disk Storage Manager (MDSM) pour de nombreuses tâches, telles que la création de groupes de disques, la création et le mappage de disques virtuels, la surveillance de l'état du boîtier et le téléchargement de micrologiciels. MDSM est une interface graphique utilisateur dotée d'assistants et d'une structure basée sur les tâches. MDSM est conçu pour : • Réduire la complexité des tâches d'installation, de configuration, de gestion et de diagnostic sur les matrices de stockage. • Contenir un service de surveillance d'événements qui envoie des alertes lorsqu'un problème important se produit sur la matrice de stockage. • Fournir une interface de ligne de commande pour exécuter les commandes à partir d'une invite du système d'exploitation. Configuration requise pour l'alimentation et le refroidissement Deux modules de ventilation/blocs d'alimentation intégrés et remplaçables à chaud. Disques physiques Au moins deux disques physiques dans le boîtier RAID PowerVault MD3600i ou MD3620i. Clusters et systèmes autonomes multiples Dans une configuration avec liaison par commutateurs, les clusters et les systèmes autonomes peuvent partager un ou plusieurs systèmes PowerVault MD3600i ou MD3620i. Tableau 1-2. Configuration requise pour le stockage du cluster (suite) Composants matériels Configuration minimale10 Introduction PowerVault Modular Disk Storage Manager Agent Ce logiciel est installé sur chaque nœud du cluster. Il collecte des données sur la topologie des systèmes pouvant être gérées par MDSM. Logiciel Multipath I/O (MPIO) Le logiciel MPIO (également appelé « pilote de basculement ») est installé sur chaque nœud du cluster. Il permet de gérer les chemins de données redondants entre le serveur et le boîtier RAID. Pour une gestion correcte de ces chemins par le logiciel, la configuration doit inclure des cartes réseau et un câblage redondants. Le logiciel MPIO détecte l'existence de plusieurs chemins d'accès à un disque virtuel et définit le chemin favori. En cas de défaillance d'un composant de ce chemin, le logiciel réachemine automatiquement les requêtes d'E/S vers le chemin secondaire, assurant ainsi la continuité du fonctionnement de la matrice de stockage. Fonctions avancées Les systèmes de stockage RAID PowerVault MD3600i et MD3620i présentent les fonctionnalités avancées suivantes : • Cliché de disque virtuel : capture une image à l'instant T d'un disque virtuel pour les sauvegardes, les tests ou le traitement de données, sans que cela n'ait d'incidence sur le contenu du disque virtuel source. • Copie de disque virtuel : copie l'intégralité des données entre un disque virtuel source et un disque virtuel cible d'une matrice de stockage. Vous pouvez l'utiliser pour effectuer différentes opérations : sauvegarde de données, copie de données d'un groupe de disques de faible capacité vers un autre de capacité supérieure, restauration des données d'un cliché de disque virtuel sur le disque virtuel source, etc. • Mise à niveau vers une couche hautes performances : augmente les performances du système au-delà d'une matrice série MD3600i fonctionnant au niveau de performances standard. REMARQUE : pour les instructions relatives au déploiement des options appropriées sur l'environnement du cluster, voir la section « Utilisation des fonctions avancées (Premium) de PowerVault Modular Disk Storage Manager » à la page 65.Introduction 11 Configurations de cluster prises en charge Figure 1-1. Configuration d'un cluster à connexion directe Matrice de Module de stockage contrôleur RAID MD36xxi 0 Module de contrôleur RAID MD36xxi 1 Réseau d'entreprise, public ou privé12 Introduction Figure 1-2. Configuration d'un cluster redondant à connexion réseau REMARQUE : la configuration peut comporter jusqu'à 64 nœuds. Les nœuds peuvent être : • un cluster (jusqu'à 16 nœuds) • plusieurs clusters • plusieurs clusters et serveurs autonomes Matrice de stockage Module de contrôleur RAID MD36xxi 0 Module de contrôleur RAID MD36xxi 1 Réseau d'entreprise, public ou privéIntroduction 13 Autres documents utiles PRÉCAUTION : les consignes de sécurité jointes à votre ordinateur fournissent d'importantes informations sur la sécurité et les réglementations. Les informations sur la garantie se trouvent dans ce document ou dans un document distinct. • Le document Rack Installation Guide (Guide d'installation du rack) fourni avec le rack indique comment installer le système en rack. • Le Guide de mise en route présente l'installation initiale du système. • Le document Dell Failover Clusters with Microsoft Windows Server 2008 Installation and Troubleshooting Guide (Guide d'installation et de dépannage des clusters de basculement Dell dans une installation Microsoft Windows Server 2008) fournit davantage d'informations sur le déploiement de votre cluster. • Le document Dell Cluster Configuration Support Matrices (Tableaux des configurations prises en charge par les clusters Dell) répertorie les systèmes d'exploitation, composants matériels et versions de pilote ou de micrologiciel recommandés pour le cluster de basculement Dell Windows Server. • La documentation du système d'exploitation indique comment installer (au besoin), configurer et utiliser le logiciel du système d'exploitation. • La documentation fournie avec les composants achetés séparément indique comment installer et configurer ceux-ci. • La documentation de la bibliothèque de bandes Dell PowerVault fournit des informations sur l'installation, le dépannage et la mise à niveau de la bibliothèque de bandes. • Des mises à jour sont parfois fournies avec le système pour décrire les modifications apportées au système, au logiciel et/ou à la documentation. • Le Guide d'utilisation du système PowerEdge décrit les fonctionnalités et les spécifications techniques du système, le programme de configuration du système (le cas échéant), le support logiciel et l'utilitaire de configuration système. • Le document Dell PowerVault MD3600i and MD3620i Storage Arrays Getting Started Guide (Guide de mise en route des matrices de stockage Dell PowerVault MD3600i et MD3620i) présente la configuration et le câblage de votre matrice de stockage.14 Introduction • Le document Dell PowerVault MD3600i and MD3620i Storage Arrays Owner's Manual (Manuel du propriétaire des matrices de stockage Dell PowerVault MD3600i et MD3620i) contient des informations sur les caractéristiques du système, ainsi que des instructions relatives au dépannage et à l'installation ou au remplacement de composants. • Le document Dell PowerVault MD3600i and MD3620i Storage Arrays Deployment Guide (Guide de déploiement des matrices de stockage Dell PowerVault MD3600i et MD3620i) présente l'installation et la configuration des logiciels et du matériel. • Le document Dell PowerVault Modular Disk Storage Arrays CLI Guide (Guide CLI des matrices de stockage du disque modulaire Dell PowerVault) offre des informations d'utilisation de l'interface de ligne de commande (CLI) pour la configuration et la gestion de votre matrice de stockage. • Le DVD Dell PowerVault MD36xxi Resource (Ressource Dell PowerVault MD36xxi) contient la documentation relative aux outils de configuration et de gestion, ainsi que l'intégralité de la documentation mentionnée dans ce guide. • Le document Dell PowerVault MD Systems Support Matrix (Matrice de support des systèmes Dell PowerVault MD) indique les logiciels et le matériel pris en charge par les systèmes PowerVault MD. REMARQUE : lisez toujours les mises à jour en premier, car elles remplacent souvent les informations contenues dans d'autres documents. • Des notes de version ou des fichiers Lisez-moi sont parfois fournis ; ils contiennent des mises à jour de dernière minute de la documentation ou des informations techniques avancées destinées aux utilisateurs expérimentés ou aux techniciens.Câblage du matériel du cluster 15 Câblage du matériel du cluster Les sections suivantes décrivent les procédures permettant de câbler les composants du cluster. Câblage de la souris, du clavier et du moniteur Si vous installez un cluster dans un rack, vous devez ajouter un commutateur KVM pour connecter la souris, le clavier et le moniteur aux nœuds. Consultez la documentation fournie avec le rack pour savoir comment relier chaque nœud au commutateur KVM. Câblage des blocs d'alimentation Pour vous assurer que les spécifications relatives à l'alimentation sont respectées, consultez la documentation fournie avec chaque composant de la solution cluster. Il est recommandé de respecter les consignes suivantes afin de protéger le cluster des pannes liées à l'alimentation : • Pour les nœuds comprenant plusieurs blocs d'alimentation, branchez chaque bloc sur un circuit CA distinct. • Utilisez des onduleurs. • Dans certains environnements, utilisez des groupes électrogènes de secours et des sources d'alimentation provenant de différentes sous­stations électriques. La figure 2-1 présente le câblage électrique recommandé pour une solution de cluster comprenant deux systèmes Dell PowerEdge et un système de stockage. Pour garantir la redondance de l'alimentation, les blocs d'alimentation principaux de tous les composants sont regroupés sur un ou deux circuits, et les blocs d'alimentation redondants sur un circuit différent.16 Câblage du matériel du cluster Figure 2-1. Exemple de câblage électrique REMARQUE : cette illustration est uniquement destinée à montrer la répartition de l'alimentation entre les composants. blocs d'alimentation principaux sur une barrette d'alimentation en CA (ou une unité de distribution électrique en CA, non représentée) blocs d'alimentation redondants sur une barrette d'alimentation en CA (ou une unité de distribution électrique en CA, non représentée) module de contrôleur RAID MD36xxi 0 module de contrôleur RAID MD36xxi 1Câblage du matériel du cluster 17 Câblage des réseaux public et privé Les cartes réseau des nœuds du cluster permettent au moins deux connexions réseau pour chaque nœud. Ces connexions sont décrites dans le tableau 2-1. La figure 2-2 représente un exemple de câblage de carte réseau : les cartes réseau dédiées de chaque nœud sont connectées au réseau public, alors que les autres cartes sont interconnectées (pour le réseau privé). Tableau 2-1. Connexions réseau Connexion réseau Description Réseau public Toutes les connexions vers le réseau local client. Pour que le basculement vers le réseau privé soit pris en charge, au moins un réseau public doit être configuré en mode mixte (public et privé). Réseau privé Une connexion dédiée permettant le partage des informations sur l'état et l'intégrité du cluster entre les nœuds du cluster. Les cartes réseau connectées au réseau local permettent également une redondance des communications en cas de panne de l'interconnexion du cluster. Pour plus d'informations sur la redondance des réseaux privés, voir la documentation de Microsoft Failover Clustering.18 Câblage du matériel du cluster Figure 2-2. Exemple de câblage réseau Câblage du réseau public Toute carte réseau prise en charge par un système exécutant TCP/IP peut être utilisée pour établir la connexion avec les segments du réseau public. Vous pouvez installer des cartes réseau supplémentaires pour ajouter d'autres segments de réseau public ou pour assurer la redondance en cas de défaillance d'une carte réseau principale ou d'un port du commutateur. Câblage du réseau privé La connexion du réseau privé aux nœuds est assurée par une autre carte réseau (ou davantage), installée sur chaque nœud. Ce réseau est utilisé pour les communications internes du cluster. Le tableau 2-2 répertorie les composants matériels requis et indique le mode de connexion de trois types de réseau privé possibles. réseau public carte du réseau public carte du réseau privé nœud de cluster 1 nœud de cluster 2 réseau privéCâblage du matériel du cluster 19 REMARQUE : dans ce document, Ethernet peut désigner Gigabit Ethernet ou 10 Gigabit Ethernet. Utilisation de cartes réseau à deux connecteurs pour le réseau privé Vous pouvez configurer le cluster de sorte que le réseau public serve de réseau de basculement pour les communications du réseau privé. Toutefois, si vous utilisez des cartes à deux connecteurs, n'utilisez pas ceux-ci pour une prise en charge simultanée du réseau public et du réseau privé. Tableau 2-2. Composants matériels et connexions pour un réseau privé Méthode Composants matériels Connexion Commutateur réseau Cartes réseau et commutateurs Ethernet Gigabit ou 10 Gigabit Suivant le matériel que vous possédez, connectez les câbles CAT5e ou CAT6, les câbles optiques multimode avec les connecteurs locaux LC (Local Connector), ou les câbles Twinax entre les cartes réseau des nœuds et un commutateur. Point à point (cluster de deux nœuds uniquement) Cartes réseau Ethernet Copper Gigabit ou 10 Gigabit avec connecteurs RJ-45 Utilisez un câble Ethernet CAT5e ou CAT6 standard pour relier les cartes réseau de chacun des nœuds. Cartes réseau Ethernet Copper 10 Gigabit avec connecteurs SFP+ Connectez un câble Twinax pour relier les cartes réseau des deux nœuds. Cartes réseau optiques Ethernet Gigabit ou 10 Gigabit avec connecteurs LC Connectez un câble optique multimode pour relier les cartes réseau de chacun des nœuds.20 Câblage du matériel du cluster Regroupement (« teaming ») des cartes réseau Le regroupement de cartes réseau consiste à associer plusieurs cartes pour assurer l'équilibrage de charge et/ou la tolérance de panne. Le cluster prend en charge cette configuration uniquement sur les réseaux publics. Vous ne pouvez pas l'utiliser sur un réseau privé. Les cartes réseau regroupées et les pilotes utilisés doivent être de la même marque. Câblage des systèmes de stockage Cette section indique comment relier le cluster à un système de stockage. REMARQUE : le système de stockage PowerVault MD36xxi nécessite une infrastructure à capacité de 10GBase-T constituée de câbles de catégorie 6 ou supérieure, de tableaux de connexion à capacité de 10GBase-T et de commutateurs. Les infrastructures 1GBase-T existantes peuvent être utilisées à l'aide d'un commutateur 10GBase-T, qui interconnecte le réseau 10GBase-T, ou en configurant manuellement les ports iSCSI sur des vitesses 1GBase-T. La gestion du stockage peut être effectuée en mode intrabande via l'interface entre système hôte et contrôleur ou bien en mode hors bande (connexion Ethernet). Pour la gestion hors bande, reliez les ports Ethernet de la matrice de stockage au réseau public. REMARQUE : il est recommandé de configurer Dell PowerVault MD3600i et MD3620i pour la gestion hors bande. Câblage du matériel du cluster 21 Câblage du cluster dans une configuration à connexion directe Dans une configuration à connexion directe, chaque nœud du cluster est directement connecté aux modules contrôleurs RAID du PowerVault MD3600i ou MD3620i. Cette connexion est réalisée à l'aide de deux câbles réseau et d'une seule carte réseau à deux connecteurs ou de deux cartes à connecteur unique. En cas de défaillance d'un composant (port, câble ou contrôleur de stockage) du chemin du système de stockage, le logiciel MPIO redirige automatiquement les demandes d'E/S vers le chemin secondaire. Ainsi, la matrice de stockage fonctionne sans interruption. La configuration à deux cartes réseau à port unique améliore la disponibilité : en cas de panne de carte réseau, Microsoft Failover Cluster ne déplace pas les ressources vers l'autre nœud. Pour câbler le cluster : 1 Connectez le nœud 1 au système de stockage : a Reliez la carte réseau iSCSI 1 (ou le port réseau 1) du nœud 1 au port In-0 du module contrôleur RAID 0 à l'aide d'un câble réseau. b Reliez la carte réseau iSCSI 2 (ou le port réseau 2) du nœud 1 au port In-1 du module contrôleur RAID 1 à l'aide d'un câble réseau. 2 Connectez le nœud 2 au système de stockage : a Reliez la carte réseau iSCSI 1 (ou le port réseau 1) du nœud 2 au port In-0 du module contrôleur RAID 1 à l'aide d'un câble réseau. b Reliez la carte réseau iSCSI 2 (ou le port réseau 2) du nœud 2 au port In-1 du module contrôleur RAID 0 à l'aide d'un câble réseau.22 Câblage du matériel du cluster Figure 2-3. Configuration d'un cluster à connexion directe REMARQUE : le port SAS « Out » sert de connecteur SAS pour le ou les boîtiers d'extension MD1200 or MD1220. module de contrôleur RAID MD36xxi 0 nœud de cluster 2 nœud de cluster 1 réseau privé réseau public port de gestion port SAS « Out » (2) Ethernet (2) module de contrôleur RAID MD36xxi 1Câblage du matériel du cluster 23 Câblage du cluster dans une configuration avec connexion à un réseau Dans une configuration avec connexion à un réseau, chaque nœud du cluster est connecté au système de stockage. Cette connexion est réalisée au moyen de commutateurs Ethernet 1 Gb standard redondants pour réseaux SAN IP et d'une seule carte réseau iSCSI à deux ports ou de deux cartes à port unique. En cas de défaillance d'un composant (port, câble ou contrôleur de stockage) du chemin du système de stockage, le logiciel MPIO redirige automatiquement les demandes d'E/S vers le chemin secondaire. Ainsi, la matrice de stockage fonctionne sans interruption. La configuration à deux cartes réseau à port unique améliore la disponibilité : en cas de panne de carte réseau, Microsoft Failover Cluster ne déplace pas les ressources vers l'autre nœud. Cette configuration peut prendre en charge jusqu'à 64 hôtes simultanément. Exemples : • Un seul cluster • Deux clusters • Un cluster à huit nœuds, deux clusters à deux nœuds et un système autonome Pour câbler le cluster : 1 Connectez le système de stockage au réseau iSCSI : a Reliez le commutateur 1 au port In-0 du contrôleur 0 à l'aide d'un câble réseau. b Reliez le commutateur 1 au port In-0 du contrôleur 1 à l'aide d'un câble réseau. c Reliez le commutateur 2 au port In-1 du contrôleur 0 à l'aide d'un câble réseau. d Reliez le commutateur 2 au port In-1 du contrôleur 1 à l'aide d'un câble réseau.24 Câblage du matériel du cluster 2 Connectez le cluster au réseau iSCSI : a Reliez la carte réseau iSCSI 1 (ou port réseau 1) du nœud 1 au commutateur réseau 1 à l'aide d'un câble réseau. b Reliez la carte réseau iSCSI 2 (ou port réseau 2) du nœud 1 au commutateur réseau 2 à l'aide d'un câble réseau. c Répétez l'étape a et l'étape b pour chaque nœud supplémentaire du cluster. 3 Répétez l'étape 2 afin de connecter des clusters supplémentaires ou des systèmes autonomes au réseau iSCSI.Câblage du matériel du cluster 25 Figure 2-4. Configuration d'un cluster à connexion réseau 2 à n nœuds de cluster module de contrôleur RAID MD36xxi 0 port SAS « Out » (2) SAN IP (double commutateur Ethernet Gigabit) (2) réseau privé réseau public module de contrôleur RAID MD36xxi 1 port de gestion Ethernet (2)26 Câblage du matériel du cluster Connexion d'un cluster PowerEdge à plusieurs systèmes de stockage PowerVault MD3600i ou MD3620i Vous pouvez étendre la capacité de stockage du cluster en le reliant à plusieurs systèmes de stockage au moyen de commutateurs réseau redondants. Les systèmes de clusters PowerEdge prennent en charge des configurations incluant plusieurs systèmes de stockage PowerVault MD3600i ou MD3620i reliés à des systèmes en cluster. Dans ce scénario, le logiciel Microsoft Failover Cluster peut faire basculer les disques de n'importe quel système de stockage partagé connecté au cluster entre les nœuds.Câblage du matériel du cluster 27 Figure 2-5. Configuration d'un cluster avec connexion à un réseau incluant plusieurs matrices de stockage réseau public réseau privé 2 à n nœuds de cluster SAN IP (double commutateur Ethernet Gigabit) (2) module de contrôleur RAID MD36xxi 0 module de contrôleur RAID MD36xxi 1 matrice de stockage 1 matrice de stockage 228 Câblage du matériel du cluster Lorsque vous reliez plusieurs systèmes de stockage PowerVault MD3600i et MD3620i au cluster, les règles suivantes s'appliquent : • Il ne faut pas dépasser quatre systèmes de stockage Power Vault MD3600i et MD3620i par cluster. • Les systèmes de stockage partagés et les versions de micrologiciel doivent être identiques. Pour le stockage partagé, les systèmes de stockage et les versions de micrologiciel différents ne sont pas pris en charge. • Windows limite l'accès aux lecteurs utilisant un nombre restreint de lettres de lecteur (22). Les lettres de lecteur A à D étant réservées aux disques locaux, un maximum de 22 lettres de lecteur (E à Z) peut être utilisé pour les disques des systèmes de stockage. • Windows Server 2008 Enterprise Edition prend en charge les points de montage, ce qui permet d'utiliser plus de 22 lecteurs par cluster.Préparation des systèmes pour la mise en cluster 29 Préparation des systèmes pour la mise en cluster PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à accéder aux composants internes du système et à les retirer. Pour des informations détaillées sur les mesures de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques, consultez les consignes de sécurité fournies avec l'ordinateur. Présentation de la configuration du cluster 1 Vérifiez que le site d'installation peut assurer l'alimentation du cluster. Contactez votre représentant commercial pour connaître les caractéristiques techniques de l'alimentation électrique en vigueur dans votre pays. 2 Installez les serveurs, la ou les matrices de stockage partagé et les commutateurs d'interconnexion (exemple : dans un rack) et vérifiez qu'ils sont sous tension. REMARQUE : pour plus d'informations sur l'étape 3 à l'étape 7 et l'étape 10 à l'étape 12, consultez la section « Preparing your systems for clustering » (Préparation des systèmes pour la mise en cluster) du manuel Dell Failover Clusters with Microsoft Windows Server 2008 Installation and Troubleshooting Guide (Guide d'installation et de dépannage des clusters de basculement Dell dans une installation Microsoft Windows Server 2008) sur le site support.dell.com/manuals.30 Préparation des systèmes pour la mise en cluster 3 Déployez le système d'exploitation (ainsi que les service packs et les correctifs appropriés), les pilotes des cartes réseau et des adaptateurs de stockage (y compris le logiciel MPIO) sur chacun des serveurs qui seront configurés comme nœuds du cluster. Suivant le mode de déploiement utilisé, une connexion réseau peut être nécessaire pour l'exécution correcte de cette étape. REMARQUE : vous pouvez enregistrer la configuration du cluster dans le formulaire technique du cluster afin de faciliter sa planification et son déploiement. Pour plus d'informations, voir « Formulaire technique du cluster » à la page 75 et « Fiche de configuration iSCSI » à la page 77. 4 Définissez la topologie du réseau physique et les paramètres TCP/IP des cartes réseau de chaque serveur pour l'accès aux réseaux public et privé du cluster. 5 Configurez chaque nœud de serveur en tant que membre du même domaine Active Directory Windows. REMARQUE : vous pouvez configurer les nœuds du cluster comme contrôleurs de domaine. Pour plus d'informations, consultez la section « Selecting a Domain Model » (Sélection d'un modèle de domaine) du manuel Dell Failover Clusters with Microsoft Windows Server 2008 Installation and Troubleshooting Guide (Guide d'installation et de dépannage des clusters de basculement Dell dans une installation Microsoft Windows Server 2008) sur le site support.dell.com/manuals. 6 Définissez la topologie physique du stockage ainsi que les paramètres requis du réseau de stockage afin de permettre la connectivité entre la matrice de stockage et les serveurs devant être configurés en tant que nœuds de cluster. Configurez le ou les systèmes de stockage à l'aide de la documentation s'y rapportant. 7 Utilisez les outils de gestion de matrices de stockage pour créer au moins un LUN (numéro d'unité logique). Le LUN est utilisé comme disque témoin pour le cluster de basculement Microsoft Windows Server 2008. Vérifiez que le LUN est présenté aux serveurs devant être configurés en tant que nœuds de cluster. REMARQUE : pour des raisons de sécurité, il est recommandé de configurer le LUN sur un seul nœud lors de la configuration du cluster, conformément à l'étape 8. Par la suite, vous pouvez adopter la configuration décrite à l'étape 9 pour permettre aux autres nœuds d'y accéder.Préparation des systèmes pour la mise en cluster 31 8 Sélectionnez un des systèmes, puis formez un nouveau cluster de basculement en configurant son nom, son adresse IP de gestion et sa ressource quorum. Pour plus d'informations, voir « Préparation des systèmes pour la mise en cluster » à la page 29. REMARQUE : pour les clusters de basculement Windows Server 2008, exécutez Cluster Validation Wizard (Assistant Validation de cluster) pour vérifier que votre système est prêt à former le cluster. 9 Reliez le ou les nœuds restants au cluster de basculement. Pour plus d'informations, voir « Préparation des systèmes pour la mise en cluster » à la page 29. 10 Configurez les rôles des réseaux du cluster. Annulez le contrôle du cluster sur toute carte réseau utilisée pour le stockage iSCSI (ou à toute autre fin externe au cluster). 11 Testez les capacités de basculement de votre nouveau cluster. REMARQUE : vous pouvez également utiliser Cluster Validation Wizard (Assistant Validation de cluster). 12 Configurez les applications et services à haute disponibilité sur le cluster de basculement. Selon le type de configuration adopté, votre cluster peut nécessiter l'ajout de LUN supplémentaires ou la création d'autres groupes de ressources. Testez les capacités de basculement de ces nouvelles ressources. 13 Configurez l'accès des systèmes clients aux applications et services à haute disponibilité hébergés par le cluster de basculement.32 Préparation des systèmes pour la mise en cluster Présentation de l'installation Chaque nœud d'un cluster de basculement Dell Windows Server doit être doté des mêmes versions, éditions, Service Packs et architectures de processeur que le système exécutant Windows Server. Par exemple, vous pouvez configurer tous les nœuds de votre cluster à l'aide de Windows Server 2008 R2, Enterprise Edition x64. Si le système d'exploitation change d'un nœud à l'autre, vous ne pourrez pas configurer correctement le cluster de basculement. Il est recommandé de définir les rôles système avant de configurer un cluster de basculement, en fonction du système d'exploitation qui y est installé. Pour obtenir une liste des systèmes d'exploitation, composants matériels et pilotes ou versions de micrologiciel recommandés pour le cluster de basculement Dell Windows Server, voir le document Dell Cluster Configuration Support Matrices (Tableaux des configurations prises en charge par les clusters Dell) sur le site dell.com/ha. Pour plus d'informations sur le déploiement d'un cluster sous Windows Server 2008, voir le document Dell Failover Clusters with Microsoft Windows Server 2008 Installation and Troubleshooting Guide (Guide d'installation et de dépannage des clusters de basculement Dell sous Microsoft Windows Server 2008) sur le site support.dell.com/manuals. Les sous-sections suivantes décrivent les étapes à effectuer pour permettre les communications entre les nœuds du cluster et la ou les matrices de stockage partagé MD3600i ou MD3620i, et pour présenter les disques de la matrice de stockage au cluster : 1 Installation des cartes réseau iSCSI 2 Installation de l'initiateur logiciel iSCSI Microsoft 3 Installation du logiciel de gestion de stockage 4 Configuration du système de stockage partagé 5 Configuration d'un cluster de basculementPréparation des systèmes pour la mise en cluster 33 Installation des cartes réseau iSCSI Il est recommandé d'installer la dernière version du pilote prise en charge. Si le pilote de carte réseau requiert l'installation de Service Packs ou de correctifs logiciels parallèlement au système d'exploitation, installez-les à ce stade. Pour obtenir une liste des systèmes d'exploitation, composants matériels et pilotes ou versions de micrologiciel recommandés pour le cluster de basculement Dell Windows Server, voir le document Dell Cluster Configuration Support Matrices (Tableaux des configurations prises en charge par les clusters Dell) sur le site dell.com/ha. Activation de la carte réseau TOE Le moteur TOE décentralise sur la carte réseau le traitement des paquets TCP/IP qui doivent être gérés par le(s) processeur(s) du système. Cette opération permet d'éliminer les goulots d'étranglement créés par les applications générant un trafic réseau important, ce qui allège la charge de travail du processeur et libère de la mémoire. Les cartes réseau dotées de cette fonction optimisent les performances du trafic iSCSI. REMARQUE : pour le trafic iSCSI, tous les nœuds de la solution cluster doivent utiliser des cartes réseau similaires (c'est-à-dire dotées ou dépourvues de la fonction TOE). Les solutions de cluster ne prennent pas en charge les configurations combinant ces deux types de cartes. Configuration des cartes réseau iSCSI Vous devez configurer l'adresse IP et les extrèmes de chaque port iSCSI connecté à la matrice de stockage. Les étapes à effectuer varient selon que vous utilisez un serveur DHCP (Dynamic Host Configuration Protocol) ou un adressage IP statique. REMARQUE : pour les communications réseau, les adresses IP du serveur doivent être configurées pour utiliser le même sous-réseau IP que les ports de gestion et iSCSI de la matrice de stockage. Si vous utilisez un serveur DHCP : 1 Cliquez sur Start→ Network (Démarrer → Réseau). 2 Sélectionnez Network and Sharing Center. (Centre de réseau et partage).34 Préparation des systèmes pour la mise en cluster 3 Sélectionnez Change adapter settings (Modifier les paramètres de l'adaptateur) (pour Windows Server 2008 R2) ou Gérer les connexions réseau (pour Windows Server 2008). 4 Effectuez un clic droit sur la connexion réseau à configurer, puis sélectionnez Properties (Propriétés). 5 Dans l'onglet Général (Général) (pour une connexion locale) ou Networking (Réseau) (pour toutes les autres connexions), sélectionnez Internet Protocol (Protocole Internet) (TCP/IP), puis sur Properties (Propriétés). 6 Sélectionnez Obtain an IP address automatically (Obtenir une adresse IP automatiquement), puis cliquez sur OK. Si vous utilisez l'adressage IP statique : 1 Cliquez sur Start→ Network (Démarrer → Réseau). 2 Sélectionnez Network and Sharing Center (Centre de réseau et partage). 3 Sélectionnez Change adapter settings (Modifier les paramètres de l'adaptateur) (pour Windows Server 2008 R2) ou Manage network connections (Gérer les connexions réseau) (pour Windows Server 2008). 4 Effectuez un clic droit sur la connexion réseau à configurer, puis sélectionnez Properties (Propriétés). 5 Dans l'onglet General (Général) (pour une connexion locale) ou Réseau (pour toutes les autres connexions), sélectionnez Internet Protocol (Protocole Internet) (TCP/IP), puis sur Properties (Propriétés). 6 Sélectionnez Use the following IP address (Utiliser l'adresse IP suivante) et entrez l'adresse IP, le masque de sous-réseau et les adresses de passerelle par défaut. Installation de l'initiateur logiciel iSCSI Microsoft L'initiateur iSCSI Microsoft est installé originairement sur Windows Server 2008.Préparation des systèmes pour la mise en cluster 35 Installation du logiciel de gestion de stockage Le programme d'installation des logiciels de stockage PowerVault MD3600i et MD3620i offre des fonctionnalités telles que les logiciels de base, les fournisseurs, ainsi que des utilitaires en option. Les logiciels de base comprennent l'agent de stockage hôte, le logiciel MPIO et l'application MDSM utilisée pour configurer, gérer et surveiller la solution de matrice de stockage. La fonction fournisseurs comprend un fournisseur pour les structures des services VDS (Microsoft Virtual Disk Service) et VSS (Microsoft Volume Shadow-Copy Service). L'utilitaire de configuration MDCU est un utilitaire optionnel qui permet une approche consolidée de la configuration des ports de gestion et des ports hôtes iSCSI, et de la création de sessions pour les matrices de stockage sur disques modulaires iSCSI. Il est recommandé d'utiliser l'utilitaire MDCU pour configurer l'interface iSCSI sur chaque hôte connecté aux systèmes PowerVault MD3600i ou MD3620i. REMARQUE : pour plus d'informations sur les fournisseurs des services Microsoft VDS et Microsoft VSS, voir le document Dell PowerVault MD3600i and MD3620i Storage Arrays Owner's Manual (Manuel du propriétaire des matrices de stockage Dell PowerVault MD3600i et MD3620i). Procédez comme suit pour installer le logiciel de gestion de stockage : 1 Avant d'installer tout nouvel élément logiciel, fermez tous les autres programmes. 2 Insérez le support PowerVault MD36xxi. En fonction des paramètres de sortie du système d'exploitation, vous verrez apparaître soit la fenêtre Dell PowerVault MD36xxi Resource DVD ou une invite pour l'exécution du fichier md_launcher.exe. Si le programme de lancement PowerVault MD ne s'affiche pas et qu'aucune invite ne vous demande d'exécuter le fichier md_launcher.exe, naviguez jusqu'à la racine du support et exécutez le fichier md_launcher.exe. 3 Sélectionnez Install MD36xxi Storage Software (Installer le logiciel de stockage MD36xxi).36 Préparation des systèmes pour la mise en cluster 4 Sélectionnez l'une des options d'installation suivantes : • Full (Complète - recommandée) : ce paquet permet d'installer le logiciel noyau, les fournisseurs et les utilitaires. II comprend l'agent de stockage hôte requis, le logiciel MPIO, MD Storage Manager, les fournisseurs et des utilitaires facultatifs. • Host Only (Hôte uniquement) : ce paquet comprend l'agent de stockage basé sur l'hôte, le logiciel MPIO et des utilitaires en option nécessaires à la configuration de l'hôte. • Management Station (Station de gestion) : ce paquet comprend MD Storage Manager, les fournisseurs et des utilitaires facultatifs. • Custom (Personnalisée) : cette option vous permet de sélectionner des composants spécifiques. 5 Redémarrez chaque serveur hôte.Préparation des systèmes pour la mise en cluster 37 Configuration du système de stockage partagé Avant d'entamer la configuration iSCSI, vous devez remplir la « Fiche de configuration iSCSI » à la page 77. La collecte ce type d'informations relatives au réseau en amont de la configuration permet de gagner du temps. Terminologie Le tableau suivant présente la terminologie utilisée dans la description des opérations de configuration iSCSI décrites dans la suite de cette section. Tableau 3-1. Terminologie standard utilisée pour la configuration iSCSI Terme Définition CHAP (Challenge Handshake Authentication Protocol) Protocole de sécurité facultatif utilisé pour contrôler l'accès à un système de stockage iSCSI en limitant l'utilisation des ports de données iSCSI, à la fois sur le serveur hôte et sur la matrice de stockage. hôte ou serveur hôte Serveur relié à la matrice de stockage via des ports iSCSI. port de serveur hôte Port iSCSI du serveur hôte utilisé pour la liaison avec la matrice de stockage. initiateur iSCSI Logiciel iSCSI spécifique installé sur le serveur hôte afin de contrôler les communications entre le serveur hôte et la matrice de stockage. port de stockage iSCSI Port iSCSI (deux par contrôleur) de la matrice de stockage. iSNS (Microsoft Internet Storage Naming Service) Outil de détection automatique, de gestion et de configuration utilisé par certains périphériques iSCSI. station de gestion Système à partir duquel vous gérez la configuration du serveur hôte et de la matrice de stockage. matrice de stockage Boîtier contenant les données de stockage auxquelles le serveur hôte accède. cible Port iSCSI de la matrice de stockage qui reçoit et traite les requêtes provenant de l'initiateur iSCSI installé sur le serveur hôte. 38 Préparation des systèmes pour la mise en cluster Fonctionnement de l'authentification CHAP Que signifie CHAP ? CHAP (Challenge Handshake Authentication Protocol) est une méthode d'authentification iSCSI facultative par laquelle la matrice de stockage (cible) authentifie les initiateurs iSCSI du serveur hôte. Deux types d'authentification CHAP sont pris en charge : authentification CHAP unidirectionnelle et authentification CHAP mutuelle. Authentification CHAP unidirectionnelle Lorsque cette méthode est utilisée, la matrice de stockage utilise une clé secrète CHAP pour authentifier toutes les demandes d'accès émises par le ou les initiateurs iSCSI du serveur hôte. Pour configurer ce type d'authentification, vous devez saisir une clé secrète CHAP sur la matrice de stockage, puis configurer chaque initiateur iSCSI du serveur hôte pour qu'il envoie cette clé secrète chaque fois qu'il tente d'accéder à la matrice de stockage. Authentification CHAP mutuelle En plus de l'authentification cible, vous pouvez utiliser le protocole CHAP de telle sorte que la matrice de stockage et l'initiateur iSCSI s'authentifient réciproquement. Pour utiliser ce type d'authentification, vous devez configurer l'initiateur iSCSI en définissant une clé secrète CHAP que la matrice de stockage doit envoyer au serveur hôte pour établir une connexion. Au cours de ce processus d'authentification mutuelle, la connexion n'est autorisée que si les informations renvoyées à la fois par le serveur hôte et par la matrice de stockage sont validées par l'autre partie. L'utilisation de l'authentification CHAP est facultative ; vous ne devez pas obligatoirement faire appel à ce protocole pour utiliser les fonctions iSCSI. Cependant, si l'authentification CHAP n'est pas configurée, tout serveur hôte connecté au même réseau IP que la matrice de stockage peut lire et écrire sur cette dernière. REMARQUE : si vous choisissez d'utiliser l'authentification CHAP, vous devez la configurer à la fois sur la matrice de stockage (à l'aide de MD Storage Manager) et sur le serveur hôte (à l'aide de l'initiateur iSCSI) avant de préparer les disques virtuels à la réception de données. Si vous préparez les disques à la réception de données avant de configurer l'authentification CHAP, vous perdrez toute visibilité sur ces disques une fois l'authentification CHAP configurée.Préparation des systèmes pour la mise en cluster 39 Définition des types d'authentification CHAP Pour résumer les différences entre les authentifications CHAP unidirectionnelle et mutuelle, voir le tableau 3-2. Utilisation d'iSNS (Internet Storage Naming Service Server) Grâce à iSNS (Internet Storage Naming Service Server), il n'est plus besoin de configurer manuellement chaque matrice de stockage individuelle avec une liste spécifique d'initiateurs et d'adresses IP cibles. En effet, iSNS détecte, gère et configure automatiquement tous les périphériques iSCSI faisant partie de l'environnement. Pour plus d'informations sur iSNS, notamment sur son installation et sa configuration, rendez-vous sur le site microsoft.com. Tableau 3-2. Définition des types d'authentification CHAP Type d'authentification CHAP Description Authentification CHAP unidirectionnelle Définit des comptes que les initiateurs iSCSI utilisent pour se connecter à la matrice de stockage cible. La matrice de stockage cible authentifie les initiateurs iSCSI. Authentification CHAP mutuelle Appliquée en plus de l'authentification CHAP unidirectionnelle. L'authentification CHAP mutuelle permet de définir un compte qu'une matrice de stockage cible utilise pour se connecter à un initiateur iSCSI. L'initiateur iSCSI authentifie ensuite la cible. 40 Préparation des systèmes pour la mise en cluster Configuration de l'interface iSCSI sur votre matrice de stockage à l'aide de l'utilitaire MDCU Les sections suivantes contiennent des instructions étape par étape pour la configuration de l'interface iSCSI sur la matrice de stockage à l'aide de l'utilitaire MDCU (Modular Disk Configuration Utility). Il est recommandé d'utiliser l'utilitaire MDCU pour la configuration de l'interface iSCSI. L'Assistant MDCU vous guide à travers les étapes de configuration décrites ci-dessus. Pour une configuration manuelle, voir la documentation des systèmes MD3600i et MD3620i. MDCU offre une approche consolidée pour la configuration du réseau iSCSI de serveurs hôtes et de matrices de stockage sur disques modulaires iSCSI (PowerVault MD36xxi) à l'aide d'une interface dotée d'assistants. Cet utilitaire vous permet également de configurer les sessions iSCSI du serveur hôte en suivant les meilleures pratiques et d'obtenir des chemins à équilibre de charge avec les ports hôtes iSCSI des matrices de stockage. Cet utilitaire est automatiquement lancé après l'installation de MDSM si vous avez sélectionné l'option Launch the MDCU After Reboot (Lancer l'utilitaire MDCU après le redémarrage). Il peut également être lancé manuellement. MDCU effectue les deux tâches suivantes : • Configuration de la matrice de stockage • Configuration de l'hôte Pour configurer la ou les matrices de stockage MD iSCSI à l'aide de l'utilitaire MDCU : 1 Si l'utilitaire ne s'est pas automatiquement lancé, démarrez-le à partir du serveur sur lequel vous avez accès aux ports de gestion de la ou des matrices de stockage à configurer. Cliquez sur Start→ All Programs→ Dell→ MD Storage Software→ Modular Disk Configuration Utility (Démarrer→ Tous les programmes→ Dell→ MD Storage Software→ Modular Disk Configuration Utility). 2 Cliquez sur Next (Suivant) pour continuer. 3 Sélectionnez Configure Modular Disk Storage Array (Configurer la matrice de stockage sur disque modulaire) puis cliquez sur Next (Suivant) pour continuer.Préparation des systèmes pour la mise en cluster 41 4 Sélectionnez la méthode selon laquelle l'utilitaire doit détecter les matrices de stockage à configurer puis cliquez sur Next (Suivant). • Automatic Discovery (Détection automatique) : cette option permet de repérer sur le sous-réseau local toutes les matrices de stockage sur disques modulaires iSCSI, ce qui peut prendre plusieurs minutes. • Manual Discovery (Détection manuelle) : cette option permet de localiser les matrices de stockage sur disques modulaires iSCSI situées en dehors du sous-réseau local. Pour cela, vous devez indiquer si votre matrice de stockage comporte un contrôleur unique (simplex) ou deux contrôleurs (duplex), et si vous souhaitez utiliser le protocole IPv4 ou IPv6 pour communiquer avec le port de gestion de la matrice de stockage. REMARQUE : si le protocole de configuration dynamique d'hôte (DHCP) n'est pas utilisé, lors de la configuration initiale, configurez au moins une carte réseau sur le même sous-réseau IP que le port de gestion par défaut de la matrice de stockage (192.168.128.101 or 192.168.128.102). Une fois la configuration initiale terminée, les ports de gestion sont configurés à l'aide du logiciel MDSM et l'adresse IP de la station de gestion peut être redéfinie de manière à rétablir les paramètres antérieurs. 5 La fenêtre suivante affiche une liste de matrices de stockage MD iSCSI qui ont été identifiées grâce au processus de détection. Si vous avez sélectionné Automatic Discovery (Détection automatique), la fenêtre affiche la liste des matrices de stockage MD iSCSI détectées dans le sousréseau. Si vous avez sélectionné Manual Discovery, (Détection manuelle), la liste contient uniquement la matrice dont l'adresse IP a été saisie. Pour ajouter des matrices supplémentaires à la liste, cliquez sur Add (Ajouter). 6 Sélectionnez la matrice en cliquant sur le bouton radio de la matrice de stockage correspondante puis cliquez sur Next (Suivant). 7 Entrez le nom de la matrice de stockage et le mot de passe. Cliquez sur la case à cocher Set Password (Définir le mot de passe) si vous souhaitez choisir un nouveau mot de passe pour la matrice. Entrez le nouveau mot de passe dans les champs New Password (Nouveau mot de passe) et Confirm New Password (Confirmer le nouveau mot de passe). Cliquez sur Next (Suivant) pour continuer.42 Préparation des systèmes pour la mise en cluster 8 Sélectionnez le protocole IP (IPv4 ou IPv6) que les ports de gestion doivent utiliser. De plus, pour chaque protocole, choisissez si vous souhaitez que la configuration des adresses IP du port de gestion soit effectuée manuellement ou automatiquement. Reportez-vous à l'aide en ligne pour plus d'informations. Cliquez sur Next (Suivant) pour continuer. Si vous n'avez pas sélectionné Specify Configuration Manually (Spécifier la configuration manuellement) pour les deux protocoles, vous pouvez ignorer l'étape 9. 9 Si vous avez sélectionné Specify Configuration Manually pour l'un des deux protocoles à l'étape précédente, une série de fenêtres affichant une vue arrière des contrôleurs de la matrice de stockage est affichée. Chaque image contient les adresses IP des ports de gestion des contrôleurs. De plus, sur chaque image, un port de gestion apparaît en rouge. • Pour modifier l'adresse IPv4 du port mis en évidence, entrez l'adresse IP, le masque de sous-réseau et l'adresse de passerelle dans les champs situés en dessous de l'image. • Pour modifier l'adresse IPv6 du port mis en évidence, entrez l'adresse IP locale, l'IP routable et l'adresse IP du router dans les champs situés en dessous de l'image. Cliquez sur Next (Suivant) pour continuer à passer en revue ces images et ainsi terminer la configuration de tous les ports de gestion des protocoles sélectionnés. 10 Sélectionnez le protocole IP (IPv4 ou IPv6) que les ports iSCSI doivent utiliser. De plus, pour chaque protocole, choisissez si vous souhaitez que la configuration des adresses IP du port iSCSI soit effectuée manuellement ou automatiquement. Reportez-vous à l'aide en ligne pour plus d'informations. Sélectionnez la vitesse de port iSCSI appropriée dans le menu déroulant situé sous la section Protocole (1 G ou 10 G). Cette sélection doit être effectuée selon les vitesses de port prises en charge des périphériques connectés aux ports iSCSI de la matrice de stockage. Après avoir sélectionné les protocoles, la méthode de configuration et la vitesse de port, cliquez sur Suivant pour poursuivre.Préparation des systèmes pour la mise en cluster 43 Si vous n'avez pas sélectionné Specify Configuration Manually (Spécifier la configuration manuellement) pour les deux protocoles, vous pouvez ignorer l'étape 11. 11 Si vous avez sélectionné Specify Configuration Manually pour l'un des deux protocoles au cours de la dernière étape, une série d'écrans illustrant l'image de la vue arrière des contrôleurs de la matrice de stockage s'affiche. Chaque image contient les adresses IP des ports iSCSI des contrôleurs. De plus, un port iSCSI est en surbrillance rouge sur chaque image. Pour utiliser une adresse IPv4 du port en surbrillance, entrez l'adresse IP, le masque de sous-réseau et l'adresse de passerelle dans les champs affichés sous l'image pour la modifier. Pour utiliser une adresse IPv6 du port en surbrillance, entrez l'adresse IP locale, l'IP routable et l'adresse IP du routeur dans les champs affichés sous l'image pour la modifier. Cliquez sur Next (Suivant) pour continuer à passer en revue ces images et ainsi terminer la configuration de tous les ports iSCSI des protocoles sélectionnés. 12 Dans la fenêtre CHAP Configuration (Configuration de l'authentification CHAP), sélectionnez la méthode d'authentification CHAP puis cliquez sur Next (Suivant). Pour plus d'informations sur l'authentification CHAP, voir « Fonctionnement de l'authentification CHAP » à la page 38. 13 Dans la fenêtre Summary (Récapitulatif), passez en revue les informations que vous avez saisies pour la matrice de stockage. Cliquez sur Apply (Appliquer) pour sauvegarder les modifications apportées à la matrice de stockage. REMARQUE : cliquez sur Cancel Array (Annuler matrice) afin d'annuler la configuration de la matrice de stockage et retourner en arrière pour sélectionner une autre matrice de stockage à configurer. 14 Dans la fenêtre Configure Additional Arrays (Configuration de matrices supplémentaires), choisissez si vous souhaitez configurer une matrice supplémentaire. Cliquez sur Next (Suivant) pour continuer. 15 Si vous avez sélectionné Yes (Oui) à l'étape 14, recommencez la procédure de l'étape 4 à l'étape 13 pour la configuration d'une matrice supplémentaire.44 Préparation des systèmes pour la mise en cluster 16 Si vous avez sélectionné Non à l'étape 14, dans l'écran Configure Host Connectivity (Configurer la connectivité de l'hôte), indiquez si vous souhaitez configurer la connectivité de l'initiateur iSCSI de l'hôte actuel. Cliquez sur Next (Suivant) pour continuer. Si vous avez sélectionné No (Non) ci-dessus, vous avez terminé la tâche de configuration. Cliquez sur Finish (Terminer) pour fermer l'assistant. 17 Si vous avez sélectionné Yes (Oui) au cours de la dernière étape, l'écran Select Storage Array (Sélectionner une matrice de stockage) s'affiche. Sélectionnez la matrice de stockage que vous souhaitez configurer pour la connectivité à l'hôte local. REMARQUE : dans la liste de matrices de stockage, la mention Configuration Complete (Configuration terminée) figure en regard du nom de celles qui viennent d'être configurées par l'utilitaire. Ceci vous permet d'identifier les matrices prêtes à être configurées pour l'accès des systèmes hôtes. 18 Dans la fenêtre Storage Array Login (Connexion à la matrice de stockage), procédez comme suit : a Dans la colonne Controller# (N° de contrôleur), sélectionnez le port hôte iSCSI de la matrice de stockage que vous souhaitez configurer, ainsi que son ou ses adresses IP. b Dans la colonne Host Address (Adresse hôte), à partir du menu déroulant, sélectionnez l'adresse IP hôte qui doit se connecter au port hôte iSCSI de la matrice de stockage. c Cliquez sur Next (Suivant) si vous souhaitez entrer les informations de connexion d'un autre contrôleur, ou cliquez sur Apply (Appliquer) pour valider les informations de connexion. 19 Dans la fenêtre Connect to Additional Arrays (Connexion à des matrices supplémentaires), choisissez si vous souhaitez vous connecter à une autre matrice de stockage. Pour vous connecter à une autre matrice de stockage, répétez les étapes précédentes à partir de l'étape 17. Si vous ne souhaitez pas vous connecter à des matrices supplémentaires, cliquez sur Finish (Terminer) afin de quitter l'utilitaire.Préparation des systèmes pour la mise en cluster 45 Configurer la connectivité de l'hôte à l'aide de l'utilitaire MDCU Après avoir configuré les adresses IP de votre ou vos matrices de stockage iSCSI, exécutez cet utilitaire sur tous les hôtes devant accéder aux matrices de stockage. Pour configurer la connectivité de l'hôte d'une matrice de stockage iSCSI à l'aide de l'utilitaire MDCU, procédez comme suit : 1 Lancez l'utilitaire (s'il ne s'est pas lancé automatiquement) à partir du serveur qui a besoin d'être configuré pour accéder aux matrices de stockage. Ce serveur doit avoir accès à la matrice à l'aide des ports de gestion de celle-ci ou à l'aide des ports d'hôte iSCSI de la matrice. Pour Windows, cliquez sur Start→ All Programs→ Dell→ MD Storage Software→ Modular Disk Configuration Utility (Démarrer→ Tous les programmes→ Dell→ MD Storage Software→ Modular Disk Configuration Utility). Cliquez sur Next (Suivant) pour continuer. 2 Dans l'écran Configuration Task (Tâche de configuration), sélectionnez Configure Host (Configurer l'hôte), puis cliquez sur Next (Suivant). REMARQUE : cette tâche n'est pas prise en charge ou est désactivée si l'agent MDSM n'est pas installé sur l'hôte sur lequel l'utilitaire est exécuté. 3 Dans l'écran Discovery Method (Méthode de détection), sélectionnez une des méthodes de détection. • Si l'hôte a accès aux ports de gestion des matrices de stockage MD, sélectionnez la méthode Discover via Management Port (Détecter via un port de gestion), puis cliquez sur Next (Suivant). • Si l'hôte n'a pas accès aux ports de gestion de la matrice, sélectionnez la méthode Discover via iSCSI Port (Détecter via un port iSCSI) (en supposant que l'hôte a accès aux ports d'hôte iSCSI de la matrice de stockage), puis cliquez sur Next (Suivant). Passez à la section étape 6. 4 Sélectionnez la tâche de configuration Configure Modular Disk Storage Array (Configurer la matrice de stockage sur disques modulaires) puis cliquez sur Next (Suivant) pour continuer. 5 Sélectionnez la méthode que l'utilitaire doit utiliser pour détecter les matrices de stockage pour la configuration, puis cliquez sur Next (Suivant).46 Préparation des systèmes pour la mise en cluster • Automatic Discovery (Détection automatique) : cette option permet de repérer sur le sous-réseau local toutes les matrices de stockage iSCSI, ce qui peut prendre plusieurs minutes. • Détection manuelle : la détection manuelle permet de localiser les matrices de stockage iSCSI situées hors du sous-réseau local. La détection manuelle exige la sélection du nombre de contrôleurs de la matrice de stockage : un (simplex) ou deux (duplex). Elle permet également de choisir d'utiliser le protocole IPv4 ou IPv6 pour communiquer avec le port de gestion de la matrice de stockage. Passez à la section étape 7. 6 Dans l'écran iSCSI Port IP Address (Adresse IP du port iSCSI), saisissez l'adresse IP IPv4 de n'importe quel port hôte iSCSI de la matrice à laquelle l'hôte peut se connecter ou saisissez l'adresse locale IPv6 de l'un des ports hôtes iSCSI. Cliquez sur Next (Suivant) pour continuer. 7 Dans l'écran Configuration CHAP, saisissez le secret CHAP si vous l'avez configuré pour la matrice de stockage. 8 Dans l'écran Storage Array Login (Connexion à la matrice de stockage), dans la colonne correspondant au numéro du contrôleur, sélectionnez le port hôte iSCSI de la matrice de stockage qui doit être configurée et son/ses adresse(s) IP. Dans la colonne Host Address (Adresse de l'hôte), dans la liste de menu déroulant, sélectionnez l'adresse IP d'hôte qui se connectera au port hôte iSCSI de la matrice de stockage. Voir « Sélection du port source pour les ports d'hôte iSCSI » à la page 47 pour plus d'informations sur la façon dont ces adresses IP d'hôte sont répertoriées dans le menu déroulant et les consignes de sélection des adresses IP d'hôte. Cliquez sur Next (Suivant) pour poursuivre la saisie des informations de connexion d'un autre contrôleur ou cliquez sur Apply (Appliquer) pour enregistrer les informations de connexion de la matrice. 9 Dans l'écran Connect to Additional Arrays (Connecter à des matrices supplémentaires), indiquez si vous souhaitez vous connecter à une autre matrice de stockage. Si vous souhaitez vous connecter à une autre matrice de stockage, répétez les étapes ci-dessus à partir de l'étape 4 ou 5, selon votre dernière sélection. Si vous ne souhaitez pas vous connecter à des matrices supplémentaires, cliquez sur Finish (Terminer) afin de quitter l'utilitaire.Préparation des systèmes pour la mise en cluster 47 Sélection du port source pour les ports d'hôte iSCSI Pour établir la communication des données entre un hôte et une matrice de stockage iSCSI, l'initiateur iSCSI sur l'hôte doit être configuré de façon à établir des sessions iSCSI vers les ports d'hôte iSCSI de la matrice de stockage. L'écran de connexion des ports iSCSI permet de spécifier les adresses IP d'hôte et de la matrice de stockage que l'initiateur iSCSI utilise pour établir ces sessions iSCSI. Sélection de connexion des ports Chaque port iSCSI de chaque contrôleur de la matrice de stockage se présente avec une liste des adresses IP d'hôte via lesquelles l'initiateur iSCSI peut se connecter. Les adresses IP d'hôte sont les adresses IP source et le port iSCSI est la cible. Chaque liste ne contient que les adresses IP d'hôtes qui peuvent communiquer avec le port iSCSI associé. Si aucune des adresses IP d'hôte ne peut communiquer avec un port iSCSI, l'option Not Available (Non disponible) est la seule affichée pour ce port iSCSI. Si aucune des adresses IP d'hôte ne peut communiquer avec un port iSCSI de l'un ou l'autre des ports iSCSI de n'importe lequel des contrôleurs de la matrice de stockage, l'option de configuration de l'hôte est annulée pour cette matrice de stockage. Sélection automatique L'utilitaire tente de trouver automatiquement et de sélectionner la meilleure configuration possible d'adresse(s) IP d'hôte et de ports iSCSI de la matrice de stockage pour des performances et une redondance optimales. L'objectif de cette sélection automatique est de garantir qu'une adresse IP d'hôte (jusqu'à deux adresses IP pour les matrices de stockage MD3000i/MD3020i et MD3600i/MD3620i, et jusqu'à quatre adresses IP pour les matrices de stockage MD3200i/MD3220i) établit une session iSCSI avec chaque contrôleur de matrice de stockage et que l'adresse IP d'hôte est connectée au plus à un port iSCSI par contrôleur. Une telle configuration assure la redondance et l'équilibrage de la charge parmi les multiples adresses IP d'hôte (cartes réseau). L'option Do Not Connect (Ne pas connecter) peut être sélectionnée comme option par défaut si l'utilitaire recommande de ne pas établir de connexion au port iSCSI. Par ailleurs, même si la meilleure configuration recommandée est présentée (lorsque c'est possible), vous pouvez toujours annuler cette configuration en sélectionnant les autres adresses IP d'hôte dans la liste déroulante.48 Préparation des systèmes pour la mise en cluster Avertissements de configuration non optimale Un message d'avertissement s'affiche dans les cas suivants. Indiquez si vous souhaitez continuer. • Les adresses IP d'hôte sont sélectionnées de façon à ce qu'une adresse IP d'hôte établisse une session iSCSI avec un seul contrôleur de matrice de stockage dans une configuration à deux contrôleurs (duplex). • Les adresses IP d'hôte sont sélectionnées de façon à ce qu'une adresse IP d'hôte établisse deux sessions iSCSI ou plus avec le même contrôleur de matrice de stockage. Détection automatique de la matrice de stockage 1 Lancez MDSM. La fenêtre Enterprise Management (Gestion de l'ordinateur) apparaît. Elle contient les onglets suivants : • Onglet Devices (Périphériques) : fournit des informations concernant les matrices de stockage. • Onglet Setup (Configuration) : présente les tâches de configuration initiale qui vous guideront dans l'ajout de matrices de stockage et la configuration d'alertes. Si la matrice est la première que vous configurez, la fenêtre Add New Storage Array (Ajouter une nouvelle matrice de stockage) s'affiche. 2 Sélectionnez Automatic, puis cliquez sur OK. Le processus de détection peut prendre plusieurs minutes. Vous pouvez gérer la matrice en démarrant la fenêtre Array Management (Gestion de matrice) à partir de la fenêtre Enterprise Management (Gestion de l'ordinateur). La fenêtre Array Management propose plusieurs fonctions pour gérer une matrice de stockage. Pour en gérer plusieurs, vous pouvez ouvrir simultanément plusieurs fenêtres Array Management. Pour afficher la fenêtre Array Management (Gestion de matrice), cliquez sur l'onglet Devices (Périphériques) de la fenêtre Enterprise Management (Gestion de l'ordinateur) et double-cliquez sur la matrice de stockage adéquate.Préparation des systèmes pour la mise en cluster 49 Définition d'un hôte Si l'hôte exécute l'agent de contexte de système hôte, les hôtes et les ports hôtes connectés à la matrice de stockage sont automatiquement détectés par le logiciel MDSM ; ils sont affichés dans l'onglet Mappings (Mappages) de la fenêtre Array Management (Gestion de matrice), sous Default Group (Groupe par défaut). Lorsque le logiciel de stockage est installé, tous les hôtes s'affichent. Si l'un d'eux n'est pas détecté, il peut être ajouté manuellement : 1 Dans la fenêtre Array Management (Gestion des matrices), sélectionnez l'onglet Mappings (Mappages) puis la matrice de stockage appropriée. 2 Effectuez les actions suivantes : • Sélectionnez Mappings (Mappages)→ Define (Définir)→ Host (Hôte). • Sélectionnez l'onglet Setup (Configuration), et cliquez sur Manually Define Hosts (Définir des hôtes manuellement). • Sélectionnez l'onglet Mappings (Mappages). Effectuez un clic droit sur le nœud racine (nom de la matrice de stockage), le nœud Default Group (Groupe par défaut) ou le nœud Host Group (Groupe d'hôtes) dans le volet Topology auquel vous souhaitez ajouter l'hôte, puis sélectionnez Define Host (Définir un hôte) depuis le menu contextuel. La fenêtre Specify Host Name (Spécifier un nom d'hôte) s'affiche. 3 Dans Host Name (Nom d'hôte), entrez un nom alphanumérique de moins de 30 caractères. 4 Sélectionnez l'option adéquate dans le champ Do you plan to use the storage partitions in the this storage array? (Envisagez-vous d'utiliser les partitions de stockage dans cette matrice de stockage ?) puis cliquez sur Next (Suivant). La fenêtre Specify Host Port Identifiers (Indiquer les identificateurs du port hôte) s'affiche.50 Préparation des systèmes pour la mise en cluster 5 Sélectionnez l'option pertinente pour ajouter un identificateur de port hôte à l'hôte. Vous pouvez sélectionner : • Add by selecting a known unsolicited host port identifier (Ajouter en sélectionnant un identificateur de port d'hôte non associé connu) : dans Known unsolicited host port identifiers (Identificateurs de port d'hôte non associés connus), sélectionnez l'identificateur de port d'hôte pertinent. • Add by creating a new host port identifier (Ajouter en créant un nouvel identificateur de port d'hôte) : dans New host port identifier (Nouvel identificateur de port d'hôte), entrez un nom de 16 caractères et un Alias de moins de 30 caractères pour l'identificateur de port d'hôte, puis cliquez sur Add (Ajouter). REMARQUE : le nom de l'identificateur de port d'hôte ne peut contenir que des lettres de A à F. 6 Cliquez sur Next (Suivant). La fenêtre Specify Host Type (Spécifier le type d'hôte) s'affiche. 7 Dans Host Type (Type d'hôte), sélectionnez le système d'exploitation pertinent pour l'hôte. La fenêtre Host Group Question (Question relative au groupe d'hôtes) s'affiche. 8 Vous pouvez sélectionner : • Yes (Oui) : cet hôte partage l'accès aux mêmes disques virtuels avec d'autres hôtes. • No (Non) : cet hôte ne partage PAS l'accès aux mêmes disques virtuels avec d'autres hôtes. 9 Cliquez sur Next (Suivant). Si vous sélectionnez Yes, la fenêtre Specify Host Group (Spécifier le type d'hôte) s'affiche. Si vous sélectionnez No, passez à l'étape 11. 10 Entrez le nom du groupe d'hôtes ou sélectionnez un groupe d'hôtes existant et cliquez sur Next (Suivant). La fenêtre Preview (Aperçu) s'affiche. 11 Cliquez sur Finish (Terminer).Préparation des systèmes pour la mise en cluster 51 Création d'un groupe d'hôtes Un groupe d'hôtes est une entité logique composée de plusieurs hôtes partageant l'accès à des disques virtuels spécifiques de la matrice de stockage. Pour créer un groupe d'hôtes : 1 Dans la fenêtre Array Management (Gestion de matrice), sélectionnez l'onglet Mappings (Mappages). 2 Dans le volet Topology (Topologie), sélectionnez la matrice de stockage ou le groupe par défaut. 3 Effectuez l'une des actions suivantes : – Sélectionnez Mappings (Mappages)→ Define (Définir)→ Host Group (Groupe d'hôtes). – Cliquez avec le bouton droit sur la matrice de stockage ou Default Group (Groupe par défaut) et sélectionnez Define→ Host Group (Définir→ Groupe d'hôtes) dans le menu contextuel. 4 Entrez le nom du nouveau groupe d'hôtes dans le champ Enter New Host Group Name (Entrer un nouveau nom de groupe d'hôtes). 5 Sélectionnez les hôtes appropriés dans le champ Select Hosts to Add Area (Zone de sélection d'hôtes à ajouter), puis cliquez sur Add (Ajouter). 6 Cliquez sur OK. Le groupe d'hôtes est ajouté à la matrice de stockage. Création de groupes de disques et de disques virtuels Dans certains cas, des liaisons de disques virtuels peuvent avoir été prédéfinies en usine. Cependant, il est important d'installer le logiciel de gestion et de vérifier que la configuration des disques virtuels correspond bien à celle dont vous avez besoin. Vous pouvez gérer vos disques virtuels à distance avec PowerVault Modular Disk Storage Manager. Le nombre minimal de disques virtuels requis est de 1 pour une configuration de cluster actif/passif et de 2 pour une configuration de cluster actif/actif. Les groupes de disques sont créés dans l'espace non configuré de la matrice, alors que les disques virtuels sont créés dans l'espace disponible d'un groupe de disques. Les systèmes hôtes connectés à la matrice de stockage lisent et écrivent des données sur les disques virtuels.52 Préparation des systèmes pour la mise en cluster REMARQUE : avant de créer des disques virtuels, vous devez organiser les disques physiques en groupes et définir les paramètres d'accès des systèmes hôtes. Vous pouvez ensuite créer des disques virtuels à l'intérieur d'un groupe de disques. Pour créer un disque virtuel, vous disposez de deux méthodes : • Configuration automatique • Configuration manuelle Créez des groupes de disques en utilisant la configuration automatique de la façon suivante : 1 Pour démarrer Create Disk Group Wizard (Assistant Création d'un groupe de disques), effectuez l'une des actions suivantes : • Pour créer un groupe de disques à partir de l'espace non configuré de la matrice de stockage : dans l'onglet Logical (Logique), sélectionnez un nœud Unconfigured Capacity (Espace non configuré) et sélectionnez Disk Group→ Create (Groupe de disques→ Créer). Vous pouvez aussi cliquer avec le bouton droit de la souris sur le nœud Unconfigured Capacity (Espace non configuré) et sélectionner Create Disk Group (Créer un groupe de disques) dans le menu contextuel. • Pour créer un groupe de disques à partir de disques physiques non affectés sur la matrice de stockage : dans l'onglet Physical (Physique), sélectionnez un ou plusieurs disques physiques non affectés du même type puis sélectionnez Disk Group→ Create (Groupe de disques→ Créer). Vous pouvez aussi cliquer avec le bouton droit de la souris sur les disques physiques non affectés et sélectionner Create Disk Group (Créer un groupe de disques) dans le menu contextuel.Préparation des systèmes pour la mise en cluster 53 • Pour créer un groupe de disques sécurisés : dans l'onglet Physical (Physique), sélectionnez un ou plusieurs disques physiques sécurisés et non affectés du même type, puis sélectionnez Disk Group→ Create (Groupe de disques→ Créer). Vous pouvez aussi cliquer avec le bouton droit de la souris sur les disques physiques sécurisés et non affectés, puis sélectionner Create Disk Group (Créer un groupe de disques) dans le menu contextuel. La fenêtre Create Disk Group (Création d'un groupe de disques) s'affiche. 2 Cliquez sur Next (Suivant). La fenêtre Disk Group Name and Physical Disk Selection (Nom du groupe de disques et sélection des disques physiques) s'affiche. 3 Entrez un nom (composé de 30 caractères maximum) pour le groupe de disques dans le champ Disk Group Name (Nom du groupe de disques). 4 Sélectionnez la méthode de configuration appropriée parmi les suivantes : – Automatic (Automatique) (voir l'étape 6) – Manual (Manuelle) (voir l'étape 7) 5 Cliquez sur Next (Suivant). 6 Si vous avez sélectionné la configuration automatique, la fenêtre RAID Level and Capacity (Niveau RAID et capacité) s'affiche. a Sélectionnez le niveau RAID approprié dans le champ Select RAID Level (Sélection du niveau RAID). Vous pouvez sélectionner les niveaux RAID 0, 1/10, 6 et 5. En fonction de votre sélection, les disques physiques disponibles sont affichés dans le tableau Select Capacity (Sélection de la capacité). b Dans le tableau Select Capacity (Sélection de la capacité), sélectionnez la capacité du groupe de disques puis cliquez sur Finish (Terminer). 7 Si vous avez sélectionné la configuration manuelle, la fenêtre Manual Physical Disk Selection (Sélection manuelle des disques physiques) s'affiche. a Sélectionnez le niveau RAID approprié dans le champ Select RAID Level (Sélection du niveau RAID). Vous pouvez sélectionner les niveaux RAID 0, 1/10, 6 et 5. En fonction de votre sélection, les disques physiques disponibles sont affichés dans le tableau Unselected Physical Disks (Disques physiques non sélectionnés).54 Préparation des systèmes pour la mise en cluster b Dans le tableau Unselected Physical Disks (Disques physiques non sélectionnés), sélectionnez les disques physiques appropriés puis cliquez sur Add (Ajouter). REMARQUE : pour sélectionner plusieurs disques physiques simultanément, maintenez les touches ou enfoncées tout en sélectionnant des disques physiques supplémentaires. 8 Cliquez sur Calculate Capacity (Calculer la capacité) pour afficher la capacité du nouveau groupe de disques. 9 Cliquez sur Finish (Terminer). Un message s'affiche pour confirmer que le groupe de disques a été créé et que vous devez créer au moins un disque virtuel avant de pouvoir utiliser la capacité du nouveau groupe de disques. Pour créer des disques virtuels : 1 Choisissez l'une des méthodes suivantes pour démarrer Create Virtual Disk Wizard (Assistant Création de disque virtuel) : • Pour créer un disque virtuel à partir de l'espace non configuré dans la matrice de stockage : dans l'onglet Logical (Logique), sélectionnez un nœud Unconfigured Capacity (Espace non configuré), puis Virtual Disk→ Create (Disque virtuel→ Créer). Vous pouvez aussi cliquer avec le bouton droit de la souris sur le nœud Unconfigured Capacity (Espace non configuré) et sélectionner Create Virtual Disk (Créer un disque virtuel) dans le menu contextuel. • Pour créer un disque virtuel à partir de l'espace disponible sur un groupe de disques : dans l'onglet Logical (Logique), sélectionnez un nœud Free Capacity (Espace disponible), puis Virtual Disk→ Create (Disque virtuel→ Créer). Vous pouvez aussi cliquer avec le bouton droit de la souris sur le nœud Free Capacity (Espace disponible) et sélectionner Create Virtual Disk (Créer un disque virtuel) dans le menu contextuel. • Pour créer un disque virtuel à partir de disques physiques non affectés sur la matrice de stockage : dans l'onglet Physical (Physique), sélectionnez un ou plusieurs disques physiques non affectés du même type puis sélectionnez Virtual Disk→ Create (Disque virtuel→ Créer). Vous pouvez aussi cliquer avec le bouton droit de la souris sur les disques physiques non affectés et sélectionner Create Virtual Disk (Créer un disque virtuel) dans le menu contextuel.Préparation des systèmes pour la mise en cluster 55 • Pour créer un groupe de disques sécurisés : dans l'onglet Physical (Physique), sélectionnez un ou plusieurs disques physiques sécurisés et non affectés du même type, puis sélectionnez Virtual Disk→ Create (Disque virtuel→ Créer). Vous pouvez aussi cliquer avec le bouton droit de la souris sur les disques physiques sécurisés et non affectés, puis sélectionner Create Virtual Disk (Créer un disque virtuel) dans le menu contextuel. Si vous avez choisi un nœud Unconfigured Capacity (Espace non configuré) ou des disques physiques non affectés pour la création du disque virtuel, la fenêtre Disk Group Required (Groupe de disques requis) s'affiche. Cliquez sur Yes (Oui) et créez un groupe de disques en utilisant Create Disk Group Wizard (Assistant Création d'un groupe de disques). Lorsque vous avez créé le groupe de disques, l'assistant de création de disque virtuel s'affiche. Si vous avez choisi un nœud Free Capacity (Espace disponible), la fenêtre Create Virtual Disk (Création de disque virtuel) s'affiche. 2 Cliquez sur Next (Suivant). La fenêtre Specify Capacity /Name (Spécification de la capacité / du nom) s'affiche. 3 Sélectionnez l'unité appropriée de mémoire dans la liste déroulante Units (Unités) puis entrez la capacité du disque virtue dans le champ New Virtual Disk Capacity (Capacité du nouveau disque virtuel). 4 Entrez un nom (composé de 30 caractères maximum) pour le disque virtuel dans le champ Virtual Disk Name (Nom du disque virtuel). 5 Dans le champ Advanced Virtual Disk Parameters (Paramètres avancés du disque virtuel), vous pouvez sélectionner : – Use recommended settings (Utiliser les paramètres recommandés). – Customize settings (Personnaliser les paramètres). 6 Cliquez sur Next (Suivant). 7 Dans la fenêtre Customize Advanced Virtual Disk Parameters (Personnalisation des paramètres avancés du disque virtuel), sélectionnez le type approprié de caractéristiques d'E/S du disque virtuel, parmi les options suivantes : – File system (typical) (Système de fichiers, option standard) – Database (Base de données) – Multimedia – Custom (Personnalisé)56 Préparation des systèmes pour la mise en cluster REMARQUE : si vous sélectionnez Custom (Personnalisé), vous devez choisir une taille de segment appropriée. 8 Sélectionnez le module de contrôleur RAID préféré adéquat. Pour plus d'informations sur la création de groupes de disques et de disques virtuels, consultez le manual Dell PowerVault Modular Disk Storage Manager User’s Guide (Dell PowerVault Modular Disk Storage Manager - Guide d'utilisation) sur le site support.dell.com/manuals. Il est recommandé de créer au moins un disque virtuel pour chaque application. Si plusieurs volumes NTFS sont créés sur un seul disque virtuel à l'aide de la fonction Windows Disk Management (Gestion des disques de Windows), ils basculeront ensemble et non individuellement d'un nœud à l'autre. REMARQUE : Dell conseille d'utiliser un niveau RAID autre que RAID 0 (aussi appelé « striping » ou « agrégation par bande »). Ce dernier offre en effet des performances optimales, mais ne garantit pas le niveau de disponibilité requis pour la ressource quorum. Voir la documentation du système de stockage pour obtenir des informations supplémentaires sur la configuration des niveaux RAID du système. Création de mappages entre systèmes hôtes et disques virtuels Pour créez des mappages entre systèmes hôtes et disques virtuels et attribuer ainsi des disques virtuels aux groupes de systèmes hôtes contenant des nœuds de cluster, procédez comme suit : 1 Dans la fenêtre Array Management (Gestion de matrice), sélectionnez l'onglet Mappings (Mappages). 2 Dans le volet Topology (Topologie), sélectionnez : – Default Group (Groupe par défaut) – Undefined Mappings Node (Nœud de mappages non définis) – Individual Defined Mapping (Mappage défini individuel) – Host Group (Groupe de systèmes hôtes) – Host (Hôte) 3 Dans la barre d'outils, sélectionnez Mappings→ Define→ Additional Mapping (Mappages→ Définir→ Mappage supplémentaire). La fenêtre Define Additional Mapping (Définir un mappage supplémentaire) s'affiche.Préparation des systèmes pour la mise en cluster 57 4 Sélectionnez le groupe d'hôtes approprié dans le champ Host Group (Groupe d'hôtes) ou Host (Hôte). 5 Dans le champ Logical Unit Number (Numéro d'unité logique), sélectionnez un LUN. Les LUN de 0 à 255 sont pris en charge. 6 Dans la section Virtual Disk (Disque virtuel), sélectionnez le disque virtuel à mapper. La section Virtual Disk (Disque virtuel) répertorie les noms et la capacité des disques virtuels disponibles pour le mappage, en fonction de l'hôte ou du groupe d'hôtes sélectionné. 7 Cliquez sur Add (Ajouter). REMARQUE : le bouton Add (Ajouter) reste inactif tant qu'un hôte ou groupe d'hôtes, qu'un LUN et qu'un disque virtuel ne sont pas sélectionnés. 8 Pour définir des mappages supplémentaires, répétez la procédure de l'étape 4 à l'étape 7. REMARQUE : lorsqu'un disque virtuel a été mappé une fois, il n'est plus disponible dans la zone Virtual Disk (Disque virtuel). 9 Cliquez sur Close (Fermer). Les mappages sont enregistrés. Les volets Topology (Topologie) et Defined Mappings (Mappages définis) de l'onglet Mappings (Mappages) sont mis à jour afin d'afficher les différents mappages. Outils de dépannage Dell PowerVault MDSM communique avec chaque matrice gérée et détermine son état actuel. Il offre également plusieurs outils de résolution des incidents. Journal d'événements L'Event Log Viewer (Visualiseur de journal d'événements) permet d'afficher une liste détaillée d'événements se produisant dans la matrice de stockage. Le journal d'événements est stocké dans des zones réservées sur les disques de la matrice de stockage. Celui-ci enregistre les événements de configuration et les échecs de composants de la matrice de stockage. PRÉCAUTION : n'utilisez cette option qu'avec l'aide d'un représentant du support technique.58 Préparation des systèmes pour la mise en cluster Le journal d'événements stocke approximativement 8 000 événements avant d'en remplacer un par un nouveau. Si vous souhaitez garder une trace des événements, vous pouvez les sauvegarder ; sinon, vous pouvez les supprimer du journal. La fenêtre Event Log (Journal d'événements) propose les types de vues suivants : • Vue récapitulative : affiche un récapitulatif des événements sous la forme d'un tableau. • Vue détaillée : affiche les détails d'un événement sélectionné. Pour afficher le journal d'événements : 1 Dans la fenêtre Array Management (Gestion des matrices), sélectionnez Advanced→ Troubleshooting→ View Event Log (Avancé→ Dépannage→ Afficher le journal d'événements). La fenêtre Event Log (Journal d'événements) s'affiche. Par défaut, la vue récapitulative est proposée. 2 Sélectionnez View Details (Afficher les détails) afin d'afficher les détails de chaque entrée de journal sélectionnée. Un volet Detail (Détails), contenant des informations sur l'élément de journal, est ajouté au journal d'événements. Vous pouvez afficher les détails d'une seule entrée de journal à la fois. 3 Pour sauvegarder le journal d'événements : a Cliquez sur Save As (Enregistrer sous). La boîte de dialogue Save Events (Sauvegarde d'événements) s'affiche. b Naviguez jusqu'au dossier approprié puis entrez le nom du fichier à sauvegarder. c Cliquez sur Save (Enregistrer). 4 Cliquez sur Clear All (Tout effacer) pour effacer toutes les entrées du journal d'événements. 5 Cliquez sur Close (Fermer) afin de quitter le journal d'événements. Pour plus d'informations, reportez-vous aux rubriques d'aide en ligne de PowerVault Modular Disk Storage Manager.Préparation des systèmes pour la mise en cluster 59 Recovery Guru Recovery Guru est un composant de MDSM qui diagnostique les événements critiques survenus sur la matrice de stockage et propose des procédures de récupération étape par étape. Pour afficher la fenêtre Recovery Guru à partir de la fenêtre Array Management (Gestion des matrices), effectuez l'une des actions suivantes : • Cliquez sur Recovery Guru. • Dans l'onglet Support, cliquez sur Recover from Failure (Récupération après incident). • Dans le volet Status (État) de l'onglet Summary (Récapitulatif), cliquez sur Storage Array Needs Attention (Intervention requise sur la matrice de stockage). Les incidents sont signalés par les indicateurs suivants : • Icônes d'état autre que « Optimal » • Notifications d'alertes envoyées aux destinataires appropriés • Voyants des composants matériels Les icônes d'état indiquent de nouveau « Optimal » une fois les problèmes résolus. Profil de stockage Le profil de matrice de stockage offre une description de tous les composants et de toutes les propriétés de la matrice de stockage. Il permet aussi d'enregistrer les informations du profil de la matrice de stockage dans un fichier texte. Il peut également être utilisé comme aide lors d'une récupération ou présenter la configuration actuelle de la matrice de stockage. Si cette configuration change, créez une copie du profil de la matrice de stockage. 1 Pour ouvrir le profil de la matrice de stockage dans la fenêtre Array Management (Gestion de matrice), effectuez l'une des opérations suivantes : – Sélectionnez Storage Array→ View→ Profile (Matrice de stockage→ Vue→ Profil).60 Préparation des systèmes pour la mise en cluster – Sélectionnez l'onglet Summary (Récapitulatif) et cliquez sur Storage Array Profile (Profil de matrice de stockage) dans la zone Status (État). – Sélectionnez l'onglet Support puis cliquez sur View Storage Array Profile (Afficher le profil de la matrice de stockage). La fenêtre Storage Array Profile (Profil de matrice de stockage) s'affiche. Cette fenêtre contient plusieurs onglets, et l'intitulé de chacun d'eux correspond au thème des informations qu'il contient. 2 Dans la fenêtre Storage Array Profile (Profil de matrice de stockage), vous pouvez effectuer l'une des opérations suivantes : – Afficher les informations détaillées (Voir l'étape 3) – Explorer le profil de la matrice de stockage (Voir l'étape 4) – Enregistrer le profil de la matrice de stockage (Voir l'étape 5) – Fermer le profil de la matrice de stockage (Voir l'étape 6) 3 Sélectionnez l'un des onglets et utilisez les barres déroulantes horizontale et verticale pour afficher les informations de profil de la matrice de stockage. Les autres étapes de cette procédure vous permettront d'explorer, d'enregistrer ou de fermer le profil de la matrice de stockage. 4 Pour explorer le profil de la matrice de stockage, procédez comme suit : a Cliquez sur Find (Rechercher). b Dans la zone de texte Find, entrez le terme que vous recherchez. Si le terme est situé dans l'onglet ouvert, il est mis en évidence dans les informations du profil de la matrice de stockage. REMARQUE : la recherche se limite à l'onglet ouvert. Si vous souhaitez rechercher le terme dans un autre onglet, sélectionnez-le et cliquez de nouveau sur le bouton Find (Rechercher). c Cliquez de nouveau sur le bouton Find (Rechercher) pour rechercher de nouvelles occurrences du terme. 5 Pour enregistrer le profil de la matrice de stockage, procédez comme suit : a Cliquez sur Save As (Enregistrer sous). b Pour enregistrer toutes les sections du profil de la matrice de stockage, sélectionnez All Sections (Toutes les sections).Préparation des systèmes pour la mise en cluster 61 c Pour enregistrer des informations de certaines sections seulement du profil de la matrice de stockage, sélectionnez l'option Select Sections (Sélection de sections) puis cochez les cases correspondant aux sections à enregistrer. d Sélectionnez un répertoire. e Dans le champ File Name (Nom du fichier), entrez le nom de fichier que vous souhaitez. Pour associer ce fichier avec une application logicielle spécifique, indiquez une extension de fichier, par exemple .text. REMARQUE : le fichier est enregistré en tant que texte ASCII. f Cliquez sur Save (Enregistrer). 6 Pour quitter le profil de la matrice de stockage, cliquez sur Close (Fermer). Icônes d'état Les icônes d'état indiquent les six conditions d'état possibles de la matrice de stockage. Lorsqu'une icône affiche un état autre qu'optimal, utilisez Recovery Guru pour détecter et résoudre l'incident. Les six conditions d'état possibles sont les suivantes : • Optimal : chaque composant de la matrice gérée se trouve dans un état de fonctionnement correct. • Needs Attention (Intervention requise) : un incident s'est produit et nécessite une intervention. • Fixing (Résolution en cours) : une condition Needs Attention (Intervention requise) a été corrigée et la matrice revient actuellement à l'état Optimal. • Unresponsive (Ne répond pas) : la station de gestion ne peut pas communiquer avec la matrice ou avec un de ses contrôleurs, voire les deux. Après une récupération, attendez au moins 5 minutes avant que la matrice de stockage ne revienne à l'état Optimal. • Unsupported (Non pris en charge) : le nœud n'est pas pris en charge par cette version de MDSM. • Software Unsupported (Logiciel non pris en charge) : la matrice de stockage exécute une version de logiciel qui n'est plus prise en charge par MDSM.62 Préparation des systèmes pour la mise en cluster Configuration du niveau RAID du sous-système de stockage partagé Les disques virtuels du sous-système de stockage partagé doivent être configurés en groupes de disques ou en disques virtuels à l'aide du logiciel Dell PowerVault MDSM. Tous les disques virtuels, surtout s'ils sont utilisés pour la ressource quorum, doivent être liés et intégrer le niveau RAID voulu pour garantir une haute disponibilité. REMARQUE : Dell conseille d'utiliser un niveau RAID autre que RAID 0 (aussi appelé « striping » ou « agrégation par bande »). Ce dernier offre en effet des performances optimales, mais ne garantit pas le niveau de disponibilité requis pour la ressource quorum. Voir la documentation du système de stockage pour savoir comment configurer les niveaux RAID du système. Système d'exploitation Windows et volumes dynamiques Le système d'exploitation Windows ne prend pas en charge les volumes ou les disques dynamiques (disques mis à niveau) définis comme clusters de stockage partagés. Si une ressource partagée est configurée en tant que disque dynamique, l'Assistant de configuration de cluster ne peut pas détecter les disques, ce qui empêche le cluster et les clients du réseau d'y accéder. Attribution de lettres de lecteurs et de points de montage Un point de montage est un lecteur associé à un dossier vide se trouvant sur un volume NTFS. Un point de montage fonctionne de la même façon qu'un lecteur normal, mais il est désigné par un nom (appelé « label ») au lieu d'une lettre. Son utilisation dans un cluster permet de gérer plus de disques partagés qu'il n'existe de lettres de lecteurs disponibles. L'ajout du point de montage aux disques gérés par le cluster ne s'effectue pas automatiquement lors de l'installation de ce dernier. Pour chaque point de montage à ajouter au cluster, vous devez créer une ressource de disque physique dans le groupe de ressources du cluster. Vérifiez que la nouvelle ressource de disque physique se trouve dans le même groupe de ressources du cluster et qu'elle dépend du disque racine (c'est-à-dire le disque auquel le point de montage est rattaché). REMARQUE : lorsque vous montez un lecteur dans un volume NTFS, ne créez pas de point de montage à partir de la ressource quorum, ni entre les disques du cluster et les disques locaux. Les points de montage doivent faire partie du même groupe de ressources du cluster et être dépendants du disque racine.Préparation des systèmes pour la mise en cluster 63 Attribution de noms et formatage des lecteurs du système de stockage partagé Chaque disque virtuel créé sous PowerVault Modular Disk Storage Manager devient un disque physique dans l'interface Gestion des disques de Windows. Pour chaque disque physique, vous devez effectuer les opérations suivantes : • Entrer la signature du disque • Créer la partition • Affecter la lettre de lecteur • Formater la partition avec NTFS PRÉCAUTION : si les lettres d'unité sont attribuées manuellement à partir du second nœud, les disques partagés sont accessibles simultanément à partir des deux nœuds. Pour garantir l'intégrité du système de fichiers et éviter tout risque de perte de données avant d'installer le logiciel Microsoft Failover Clustering, empêchez toute activité d'E/S vers les lecteurs partagés. Pour ce faire, exécutez la procédure ci-après sur un seul nœud à la fois, en vérifiant que l'autre nœud est arrêté. Le nombre de lettres de lecteurs requis par chaque serveur d'un cluster est variable. Il est recommandé d'attribuer les lettres des lecteurs partagés par ordre alphabétique inversé (commencer par z). Pour attribuer des lettres de lecteurs et formater les disques du système de stockage partagé, procédez comme suit : 1 Arrêtez le nœud 2 et ouvrez Disk Management (Gestion des disques) sur le nœud 1. 2 Laissez Windows entrer une signature sur tous les nouveaux disques logiques ou physiques. REMARQUE : abstenez-vous de mettre à niveau ou de convertir vos disques en disques dynamiques. 3 Recherchez l'icône correspondant au premier lecteur non nommé et non formaté du système de stockage partagé. 4 Cliquez avec le bouton droit sur cette icône et sélectionnez Create (Créer) dans le sous-menu. Si les disques non formatés ne sont pas visibles, vérifiez : • que les connexions cibles de l'initiateur iSCSI Initiator sont actives. • que les LUN ont été affectés aux systèmes hôtes. • que le système de stockage est correctement relié aux serveurs. 64 Préparation des systèmes pour la mise en cluster 5 Dans la boîte de dialogue, créez une partition d'une taille égale à celle du disque (choix par défaut) et cliquez sur OK. REMARQUE : dans Windows, les disques virtuels adressés ou affectés à un ou plusieurs nœuds à partir du système de stockage sont représentés sous forme de disques physiques dans chaque nœud. Microsoft Cluster autorise un seul nœud à la fois à accéder à une ressource de disque physique spécifique. Par conséquent, si un disque est partitionné et contient plusieurs volumes NTFS, l'accès simultané à plusieurs volumes n'est possible qu'à partir du nœud qui contrôle la ressource de disque physique. Si deux volumes NTFS doivent être contrôlés par des nœuds différents, ces volumes doivent résider sur des disques distincts. 6 Cliquez sur Yes (Oui) pour confirmer la partition. 7 Pointez avec la souris sur la même icône, faites un clic droit et sélectionnez Change Drive Letter and Path (Modifier la lettre de lecteur et le chemin d'accès) dans le sous-menu. 8 Attribuez une lettre à un volume NTFS ou créez un point de montage. Pour attribuer une lettre de lecteur à un volume NTFS : a Cliquez sur Edit (Modifier) et sélectionnez la lettre que vous souhaitez attribuer au lecteur (z, par exemple). b Cliquez sur OK. c Passez à l'étape 9. Pour créer un point de montage : a Cliquez sur Add. (Ajouter). b Cliquez sur Mount (Monter) dans le dossier NTFS vide suivant. c Tapez le chemin d'accès d'un dossier vide sur un volume NTFS ou cliquez sur Browse (Parcourir) pour le sélectionner dans l'arborescence. d Cliquez sur OK. e Passez à l'étape 9. 9 Cliquez sur Oui pour confirmer la partition. 10 Faites de nouveau un clic droit sur l'icône du lecteur et sélectionnez Format (Formater) dans le sous-menu. 11 Sous Volume Label (Nom de volume), entrez un nom décrivant le nouveau volume, par exemple Disque_Z ou Mails.Préparation des systèmes pour la mise en cluster 65 12 Dans la boîte de dialogue, remplacez le système de fichiers par NTFS, sélectionnez Quick Format (Formatage rapide), puis cliquez sur Start (Démarrer). REMARQUE : le format du système de fichiers NTFS est requis pour les ressources de disque partagé sous Microsoft Cluster. 13 Cliquez sur OK lorsque l'avertissement s'affiche. 14 Cliquez sur OK pour confirmer la fin du formatage. 15 Cliquez sur Fermer pour fermer la boîte de dialogue. 16 Recommencez la procédure décrite de l'étape 3 à l'étape 15 pour chaque lecteur restant. 17 Fermez Disk Management (Gestion des disques). 18 Arrêtez le nœud 1. 19 Activez le nœud 2. 20 Sur le nœud 2, ouvrez Disk Management (Gestion des disques). 21 Vérifiez que les lettres de lecteurs définies pour le nœud 2 sont correctes et modifiez les affectations, si nécessaire. Pour réattribuer une lettre de lecteur, répétez la procédure décrite de l'étape 7 à l'étape 9. Utilisation des fonctions avancées (Premium) de PowerVault Modular Disk Storage Manager PowerVault Modular Disk Storage Manager propose les fonctions avancées suivantes : • Cliché de disque virtuel • Copie de disque virtuel Pour installer et activer ces fonctions Premium, vous devez acheter un fichier de clé pour chaque fonction, puis définir la matrice de stockage qui doit les héberger. Pour plus d'informations, reportez-vous à la carte Premium Feature Activation (Activation des fonctions Premium) fournie avec le système de stockage Dell PowerVault MD3600i or MD3620i. Ces fonctions Premium étendent la haute disponibilité de la solution de cluster. En outre, pour garantir le bon fonctionnement du cluster, vous devez impérativement suivre les instructions ci-dessous.66 Préparation des systèmes pour la mise en cluster Cliché de disque virtuel La fonction de cliché de disque virtuel permet de capturer une image à l'instant T d'un disque virtuel pour les sauvegardes, les tests ou le traitement de données, sans que cela n'ait d'incidence sur le contenu du disque virtuel source. Pour créer un tel cliché, vous pouvez utiliser l'option de chemin simple ou avancé. Le cliché de disque virtuel peut être mappé sur le nœud principal (propriétaire du disque source) ou sur le nœud secondaire (non propriétaire du disque source) pour les sauvegardes, les tests ou le traitement de données. PRÉCAUTION : évitez de mapper le cliché de disque virtuel sur plus d'un nœud à la fois dans le cluster. Ce cliché n'est pas géré par le gestionnaire de cluster de basculement. Par conséquent, si vous le mappez sur le groupe de systèmes hôtes ou sur les deux nœuds du cluster, plusieurs systèmes pourront accéder aux données simultanément, et ces dernières risquent d'être endommagées. Vous pouvez utiliser le service VSS de Microsoft (Volume Shadow-copy Service) pour créer et mapper des clichés. Si vous utilisez plutôt MDSM, vous devez suivre les procédures décrites ci-dessous. Pour mapper le cliché sur le nœud principal, procédez comme suit : 1 Sous Modular Disk Storage Manager, créez le mappage entre le système hôte et le disque virtuel. Vous vous assurez ainsi qu'une signature distincte sera correctement attribuée au cliché de disque virtuel. 2 Utilisez la fonction de gestion des disques de Windows pour détecter le cliché de disque virtuel, lui attribuer une lettre et accéder au lecteur correspondant. REMARQUE : les disques peuvent être analysés plusieurs fois avant que le cliché de disque virtuel ne soit détecté. S'il ne l'est pas, attendez quelques minutes et relancez l'analyse. Recommencez la procédure jusqu'à ce que le cliché soit détecté. Ne redémarrez pas le serveur. Si vous devez mapper le cliché de disque virtuel sur le nœud secondaire (non propriétaire du disque source), vous devez d'abord le mapper sur le nœud principal pour faire en sorte qu'une nouvelle signature de disque lui soit affectée. Ensuite, utilisez Modular Disk Storage Manager pour supprimer le mappage entre le cliché et le nœud principal, créer le mappage sur le nœud secondaire et accéder au lecteur correspondant.Préparation des systèmes pour la mise en cluster 67 PRÉCAUTION : si vous essayez de mapper le cliché de disque virtuel sur le nœud secondaire avant d'obtenir la signature à partir du nœud principal, il est possible que le système d'exploitation identifie à tort ce cliché comme étant un volume de disque existant. Dans ce cas, vous risquez de perdre des données et de ne plus pouvoir accéder au cliché. REMARQUE : pour une configuration de cluster avec plusieurs clichés de disques virtuels, chaque disque doit d'abord être mappé sur le nœud propriétaire du disque source associé. Le nœud principal correspondant à un cliché de disque virtuel n'est pas forcément le même que celui d'un autre cliché. Copie de disque virtuel Cette fonction copie l'intégralité des données entre un disque virtuel source et un disque virtuel cible d'une matrice de stockage. Vous pouvez l'utiliser pour effectuer différentes opérations : sauvegarde des données, copie des données à partir de groupes de disques de faible capacité vers d'autres de capacité supérieure, restauration des données d'un cliché sur le disque virtuel source. Pour créer une copie de disque virtuel d'un disque partagé sur un cluster Microsoft Cluster, procédez comme suit : 1 Créez un cliché de disque virtuel en utilisant le disque partagé du cluster comme disque source. 2 Ne mappez pas ce cliché au nœud du cluster. Utilisez ensuite ce nouveau cliché comme disque source pour la copie. REMARQUE : lorsque vous essayez de créer directement une copie de disque virtuel d'un disque partagé du cluster Microsoft, l'opération échoue et affiche l'erreur suivante : The operation cannot complete because the selected virtual disk is not a source virtual disk candidate. (L'opération n'a pas pu être effectuée car le disque virtuel sélectionné n'est pas un disque virtuel source valide.) Si vous souhaitez effectuer une restauration à partir du disque virtuel cible suite à une panne du disque partagé du cluster, utilisez Failover Cluster Manager pour modifier l'état du groupe de cluster contenant le disque en panne et le mettre hors ligne. Procédez de l'une des manières suivantes : 1 Utilisez la fonction de copie de disque virtuel pour transférer les données du disque virtuel cible sur le disque partagé du cluster. 2 Supprimez l'affectation du disque partagé au groupe de systèmes hôtes, puis mappez le disque virtuel cible à ce groupe.68 Préparation des systèmes pour la mise en cluster Configuration d'un cluster de basculement Vous pouvez configurer les services du système d'exploitation du cluster de basculement Windows Server après avoir créé les réseaux privé et public et affecté les disques partagés aux nœuds du cluster à partir de la matrice de stockage. La procédure de configuration varie en fonction de la version de Windows Server utilisée. Pour plus d'informations sur le déploiement de votre cluster, consultez le manuel Dell Failover Clusters with Microsoft Windows Server 2008 Installation and Troubleshooting Guide (Guide d'installation et de dépannage des clusters de basculement Dell dans une installation Microsoft Windows Server 2008) sur le site support.dell.com/manuals.Outils de Dépannage 69 Dépannage Cette annexe contient des informations de dépannage des configurations en cluster. Le tableau A-1 décrit les incidents courants liés aux clusters, leurs causes probables et les solutions proposées. Tableau A-1. Dépannage courant pour les clusters Problème Cause probable Mesure corrective Les nœuds ne peuvent pas accéder au système de stockage, ou bien les logiciels du cluster ne fonctionnent pas avec le système de stockage. Le câblage reliant le système de stockage aux nœuds ou le câblage des composants de stockage est incorrect. Vérifiez que la connexion des câbles entre le nœud et le système de stockage est correcte. Pour plus d'informations, voir « Câblage du matériel du cluster » à la page 15. L'un des câbles est défectueux. Remplacez le câble défectueux. Le groupe de systèmes hôtes ou les mappages entre systèmes hôtes et disques virtuels n'ont pas été correctement créés. Vérifiez les points suivants : • Le groupe de systèmes hôtes a été créé et les nœuds du cluster y ont été ajoutés. • Le mappage entre systèmes hôtes et disques virtuels a été créé ; les disques virtuels ont été affectés au groupe de systèmes hôtes contenant les nœuds du cluster. Le mot de passe CHAP saisi est incorrect. Si le protocole CHAP est utilisé, entrez un nom d'utilisateur et un mot de passe corrects.70 Outils de Dépannage Un des nœuds met beaucoup de temps à rejoindre le cluster.

Adresses complètes sur CD ROM,  téléphone, Fax, emails, nom du dirigeant, etc. Exports illimités ! CLIQUEZ ICI